Punimi seminarik...kriminaliteti ekonomik...

3,194 views

Published on

kriminaliteti ekonomik

1 Comment
3 Likes
Statistics
Notes
No Downloads
Views
Total views
3,194
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
86
Comments
1
Likes
3
Embeds 0
No embeds

No notes for slide

Punimi seminarik...kriminaliteti ekonomik...

  1. 1. UNIVERSITETI I PARË PRIVAT -FON FAKULTETI PËR DETEKTIV DHE SIGURI CIKLI I DYTË-SEMESRTI I VII-TË PUNIM SEMINARIK LËNDA:”KRIMINALISTIKA EKONOMIKE” TEMA:”KRIMINALITETI EKONOMIK KOMPJUTERIK”STUDENT: MENTOR:ADIS DEMIRI Doc.d-r:NASERETEMI GOSTIVAR-2013 1
  2. 2. PWRMBAJTJA1. KRYESIT E KRIMINALITETIT KOMPJUTERIK2. NDARJA E KRIMINALITETIT KOMPJUTERIK3. MËNYRAT E KRYERJES SË KRIMINALITETIT KOMPJUTERIK- MODUS OPERANDI4. HYRJA5. DALJA6. PROGRAMIMI7. PERDORIMI8. BARTJA9. PËRCAKTIMI I NOCIONIT TË MASHTRIMIT KOMPJUTERIK10. PARANDALIMI I MASHTRIMEVE KOMPJUTERIKE11. ÇËSHTJET AKTUALE DHE PROBLEMI I ZBULIMIT TË12. MASHTRIMEVE KOMPJUTERIKE13. HETIMI I MASHTRIMEVE KOMPJUTERIKE14. PLANIFIKIMI I VEPRIMEVE OPERATIVE-TAKTIKE PAS KRYERJES15. SË VEPRËS SË KRIMINALITETIT KOMPJUTERIK 2
  3. 3. 1. KRYESIT E KRIMINALITETIT KOMPJUTERIKSot në botë ekzistojnë klasifikime të ndryshme të kryesve kriminalitetitkompjuterik. Një prej ndarjeve kryesore është ndarja në kryes të brendshëm dhe nëkryes të jashtëm. Secili prej këtyre dy grupeve të kryesve të kriminalitetit kompjuterike ka edhe nëngrupet e veta. Hetimet e FBI-së (SHBA) kanë treguar se ekzistojnë trigrupe të personave që kryejnë sulme në sistemin kompjuterik nga jashtë.Grupi më i madh përfshin individët (hakerët, etj.), të cilët hyjnë në sistem ngakureshtja që të shohin se çka mund të bëjnë, pa qëllim që të vjedhin të dhëna aposoftuer, gjegjësisht pa pasur qëllim që të shkatërrojnë të dhënat. Ndonëse në shikim tëparë ky veprim duket i pasherr, ai shkakton dëme, sepse sistemi për detektimin endërhyrjeve të paautorizuara përfshijnë edhe krijimin e vështirësive të caktuara nësistemin që është sulmuar. Shfrytëzimi i paautorizuar mund të jetë i lidhur edhe meshfaqjen e virusit.Grupi i dytë që sulmon sistemin kompjuterik nga jashtë është ai që ka qëllimsulmin e sistemit dhe shkatërrimin e të dhënave apo softuerit, futjen e pengesave nësistem, ndërrimin e të dhënave, shkatërrimin ose pengimin e sistemit. Në këtë grupbënë pjesë edhe futja e të ashtuquajturve virus malinjë, të cilët kanë për detyrë tëshkatërrojnë të dhëna të caktuara në sistem.Grupi i tretë hyn në sistem që të përfitojnë nga shfrytëzimi i sistemit. Në këtëgrup, zakonisht, bëjnë pjesë profesionistët, të cilët hyjnë në sistem për kryerjen etransaksioneve të ndryshme afariste, për vjedhjen e informacioneve, për spiunim, përmanipulim me të dhëna, për vjedhjen e kohës së sistemit kompjuterik, etj.Kur bëhet fjalë për sulm ndaj sistemit kompjuterik nga personeli që punon nësistem, kryesit e bëjnë këtë për motive më të ndryshme. Një grup e përbën personeli iprogramuesve, i cili krijon programe malicioze me qëllim që ta bëjë veten tëpazëvendësueshëm. Grupi i dytë shfrytëzon metoda të ndryshme për mashtrimin esistemit me qëllim të përfitimit të kundërligjshëm. Janë të shumtë shembujt e tillë, prej 3
  4. 4. rastit të uljes së shumave në llogari të caktuara e deri të falsifikimi i të dhënave. 2. NDARJA E KRIMINALITETIT KOMPJUTERIKDuke parë përmasat e dëmit financiar të kriminalitetit kompjuterik, ekspertët erendisin atë në vendin e tretë të kriminalitetit, menjëherë pas tregtisë me drogë dhetregtisë me armë.Ministria e Drejtësisë e SHBA e definon kriminalitetin kompjuterik si të gjithaaktivitetet tjera kriminale në të cilat aplikohet teknologjia informative.Ashtu siç ekzistojnë definicione të ndryshme të kriminalitetit kompjuterik,ekzistojnë edhe ndarje të ndryshme të kriminalitetit kompjuterik.Profesori Vodineliq e ndan kriminalitetin kompjuterik në 4 grupe të mëdha:1. Manipulim me kompjuter;2. Spiunazh kompjuterik (përfshirë edhe vjedhjen e softuerit);3. Sabotimi kompjuterik;4. Shfrytëzimi i pa autorizuar i kompjuterit.Urlich Sieber e ndak kriminalitetin kompjuterik në: veprës pasurore, cenim të tëdrejtës për privaci dhe rrezikim të interesave të mbrojtura me ligj të të tjerëve, mepërdorimin e kompjuterit.Prof. Asim Shakoviq, duke u nisur nga sistemi kompjuterik si objekt qendror ikriminalitetit kompjuterik, e ndan këtë lloj të kriminalitetit në 3 grupe të mëdha:1. Keqpërdorimet e kompjuterit (qasja e pa autorizuar, zbulimi i sekreteve afaristee të tjera, dëmtimi i të dhënave, hakingu, spiunazhi dhe spiunazhi kompjuterik);2. Keqpërdorimet me ndihmën e kompjuterit (kompjuteri i mjet për kryerjen emashtrimit kompjuterik ose për falsifikimin kompjuterik);3. Keqpërdorimet e bëra me kompjuter (pirateria kompjuterike – softuerike,pornografia kompjuterike, ofrimi i mallrave me prejardhje nga veprat penale).Sllobodan R. Petroviq bën ndarjen e kriminalitetit kompjuterik duke u nisur nga 4
  5. 5. ndarja themelore e kriminalitetit në “kriminalitet të dhunës” dhe “kriminalitet tëkravatave të bardha”. Do të mund të thuhej se kriminaliteti kompjuterik bën pjesë nëgrupin e kriminalitetit të ”kravatave të bardha”, ndonëse ekzistojnë forma të cilat bëjnëpjesë edhe në grupin e kriminalitetit të dhunës, si edhe forma specifike të kriminalitetitkompjuterik. Në grupin e veprave të kryera nga “kravatat e bardha” bëjnë pjesë:1. Vjedhjet (vjedhja e kompjuterëve dhe pjesëve të kompjuterit, vjedhja e tëdhënave, vjedhja e pasvordit, vjedhja e kodit, etj.);2. Mashtrimet (mashtrimet me sigurime, tatime dhe taksa, fonde pensionale,ndihma sociale, prezantime të rrejshme, etj.);3. Falsifikimet (falsifikimi i dokumentacionit bazik të kontabilitetit, futjes sëfaturave fiktive, futjes së llogarive fiktive të udhëtimeve, krijimit të listavefiktive të pagesave, krijimit të listave fiktive të inventarit, krijimit të blerësvefiktivë, rritjes artificiale të rezervave të mallit, pasqyrimit të pasaktë tëhumbjeve të mallit, falsifikimit të raporteve kreditore, krijimit të të dhënave tërrejshme financiare, etj.);4. Falsifikimi ( i dokumenteve, shenjave me vlerë, shenjave për shenjimin emallrave, parave, nënshkrimeve, vulave, letrave me vlerë, etj.);5. Cenimi i privacisë (duke hyrë në kompjuterë privatë nëpërmjet internetit);6. Sabotimi (fizik dhe logjik);7. Zbulimi i sekretit (shtetëror, ushtarak, afarist ose zyrtar);8. Spiunazhi (publikimi i të dhënave sekrete, aktivitetet politike të rivalit, planevedhe potencialit ushtarak);9. Detyrimi (nëpërmjet kërcënimit serioz);10. Shantazhi (nëpërmjet postës elektronike);11. Pornografia (fotografitë, animacionet, datotekat, pornografia e fëmijëve, etj.);12. Propaganda (ideologjike, fetare, nacionaliste, raciste, terroriste, përhapja elajmeve të rrejshme, etj.); 5
  6. 6. Veprat të cilat ai i rendit më kriminalitet të dhunshëm janë:1. Vandalizmi (shkatërrimi fizik ose elektronik i sistemit ose pajisjeve);2. Terrorizmi (i drejtuar ndaj qendrave llogaritare);3. Vrasjet (p.sh. në fushën e shëndetësisë nëpërmjet ndërrimit të të dhënaveqenësore për pacientin dhe terapinë);Ndërkaq, vepra specifike vetëm për kriminalitetin kompjuterik, janë:1. Hakingu (shkatërrimi i sistemit të mbrojtjes nga hyrjet e pa autorizuara nësistem të huaj informativ);2. Krijimi dhe shpërndarja e virusit (me qëllim të shkatërrimit ose ndërrimit të tëdhënave, bllokimit të sistemit, etj.);3. Pirateria e softuerit (shfrytëzimi, shumëzimi dhe shpërndarja e kopjeve ilegale);4. Vjedhja e shërbimeve kompjuterike (shfrytëzimi i pa autorizuar i sistemeve,shpenzimi i kohës kompjuterike për qëllime private, etj.).Klasifikimi më i pranueshëm është dhënë në Rekomandimin e Këshillit tëEvropës nr. 89/9. Ky rekomandim paraqet obligimin që të gjitha vendet anëtare tëpërshtatin legjislacionin e tyre me këtë rekomandim. Veprat penale të kriminalitetitkompjuterik, të njohura në rekomandim me emrin “lista e minimumit”, janë:1. Mashtrimi kompjuterik (futjen, ndërrimin, fshirjen ose prapësimin e të dhënaveapo programeve kompjuterike, si edhe llojet tjera të manipulimit në përpunimine të dhënave që ndikojnë në rezultatin e saj, me çka shkaktohen humbjeekonomike ose pasurore të personit tjetër, me qëllim të përfitimit tëkundërligjshëm për vete apo për ndonjë person të tretë, përkatësisht me qëllimqë atij personi t’i bllokohet pasuria në mënyrë të paligjshme);2. Falsifikimi kompjuterik (futja, ndërrimi, fshirja ose prapësimi i të dhënave apoprogrameve kompjuterike, si edhe llojet tjera të manipulimit me të dhëna);3. Dëmtimi i të dhënave se programeve kompjuterike (fshirja, dëmtimi oseprapësimi i të dhënave ose programeve kompjuterike);4. Sabotimi kompjuterik (futja, ndërrimi, fshirja ose prapësimi i të dhënave ose 6
  7. 7. programeve kompjuterike, si edhe llojet tjera të manipulimit në përpunimin e tëdhënave me qëllim që të pamundësohet funksionimi i kompjuterit ose sistemitkompjuterik);5. Qasja e pa autorizuar (qasje pa të drejtë në sistemin ose në rrjetin kompjuterik,me thyerjen e masave të sigurisë);6. Pengimi i pa autorizuar (pengimi me mjete teknike, pengimi i hyrje-daljes dhekomunikimi brenda sistemit ose rrjetit kompjuterik);7. Kopjimi i pa autorizuar i programeve kompjuterike të mbrojtura (kopjimi,shpërndarja ose publikimi i programeve kompjuterike të mbrojtura me ligj);8. Kopjimi i pa autorizuar i topografisë së mbrojtur (kopjimi i topografisë sëmbrojtur me ligj, shfrytëzimi komercial ose importimi pa të drejtë . 3. MËNYRAT E KRYERJES SË KRIMINALITETIT KOMPJUTERIK -MODUS OPERANDIKriminaliteti kompjuterik rritet e zhvillohet vazhdimisht tash disa dekada,praktikisht kur kjo teknologji ka filluar të ketë përdorim të gjerë. Me përparimin eteknologjisë kanë ndryshuar dhe ndryshojnë vazhdimisht mënyrat e kryerjes së cepravepenale dhe potenciali i tyre, i cili është në rritje të vazhdueshme.Kur bëhet fjalë për teknologjinë informative, duhet të kihet parasysh se nëfunksionimin e çdo sistemi kompjuterik ekzistojnë 5 nivele (faza) themelore, të cilatedhe janë pikat kritike, nga aspekti i mbrojtjes nga kriminaliteti kompjuterik, sepsesistemi kompjuterik është mund të keqpërdoret në të gjitha nivelet. Këto pika të dobëtatë sistemit kompjuterik janë:1. hyrja;2. dalja;3. programimi;4. përdorimi;5. bartja 7
  8. 8. 3.1. HYRJANë këtë fazë bëhet futja e të dhënave në kompjuter, ndërsa shumica e deliktevendodh pikërisht me manipulimin e të dhënave hyrëse. Ky manipulim paraqet metodënmë të thjeshtë, më të sigurt dhe më të përhapur të kriminalitetit kompjuterik, ndërsapërfshin ndryshimin e të dhënave para dhe gjatë futjes së tyre në kompjuter. Këtomanipulime mund të kryhen në shumë mënyra, si:• shtimi i të dhënave;• lënia jashtë e të dhënave;• ndryshimi i të dhënave ekzistuese;• ndërrimi i të dhënave ekzistuese;• fshirja e të dhënave ekzistuese.Objektivat më të shpeshtë të aktiviteteve kriminale janë: përvetësimi, vjedhjadhe kamuflimi i vjedhjes. 3.2. DALJAAktiviteti kriminal në këtë fazë merr shpesh formën e vjedhjes së të dhënave,siç janë: lista e blerësve, lista e personelit, lista e pagesave, fshehtësitë afariste, planetdhe rezultatet e hulumtimit të tregut dhe informacionet tjera me vlerë, por edhe vjedhjae prodhimeve të vlefshme softuerike. Këto delikte përfshijnë shpesh bashkëpunimin epunëtorëve të pandershëm me një apo më shumë persona të jashtëm, të cilët janëkryesisht afaristët konkurrentë, kriminelët profesionalë ose agjentët e huaj.Teknika më e shpeshtë për këtë lloj të kriminalitetit është kopjimi i datotekavetë të dhënave, softuerët ose programet, të cilat kryhen shumë shpejt me shfrytëzimin e 8
  9. 9. 3.3. PROGRAMIMIVeprat penale kompjuterike në fazën e programimit shfaqen zakonisht nëndonjërën nga këto forma:• ndërrimi i programit;• fshirja e instruksioneve të rëndësishme;• modifikimi i programit;• sabotimi i programit.Në krahasim me manipulimet në hyrje, të cilat mund të realizohen edhe panjohuri të veçanta informative, manipulimet në nivelin e programimit janë shumë mëspecifike dhe, mbi të gjitha, shumë më të vështira për zbulim. Në të vërtetë, edhe teprogramet pak më komplekse është shumë vështirë të vërtetohet se a i kryen në mënyrëkorrekte programi të gjitha funksionet e definuara në specifikacionin e tij, por shumëmë vështirë është të vërtetohet se në rrethana të caktuara a kryen programi i caktuaredhe diçka që nuk është specifikuar. Ekzistojnë metoda dhe teknika të shumta shumësubtile, prej të cilave më të njohurat janë:• Teknika e “prerjes së sallamit” (salam sëindle);• “Superzapping “;• Gjuetari, kapësi (programet „Sniffer”);• Letra bombë (letter bomb, e-mail bomb);• “Të mundurit” (spoofing);• Kali i Trojës (Trajan horse);• Bomba logjike (kohore) (Logic (time) bomb);• Sulmi asinkron (Asvnchronous attack);• Grumbullimi i “hedhurinave” (Scavening);• Maskimi (Masquereading);• Hyrja e fshehtë (Trap door);• Viruset dhe krimbat (Virusses and Worms). 9
  10. 10. 3.4. PËRDORIMINumri i qendrave kompjuterike që kanë marrë masa mbrojtëse përparandalimin e shfrytëzimit të pa autorizuar të sistemit kompjuterik është shumë ivogël. Shfrytëzimi i pa autorizuar i kompjuterit është sikur shfrytëzimi i pa autorizuar itelefonit, aparatit kopjues, makinës së shkrimit, etj. Por, me që edhe koha ekompjuterik është dukshëm më e shtrenjtë, shfrytëzimi i tij i pa autorizuar mund tëshkaktojë probleme serioze. Ekzistojnë raste të shumta kur punëtorët i shfrytëzojnëkompjuterët për nevoja të tyre private, ndërsa shumë profesionistë të informatikësshpesh e trajtojnë kompjuterin si lodër. 3.5. BARTJAKjo është njëra ndër nivelet më të ndjeshme dhe më të përhapura të sistemitkompjuterik. Arsye kryesore për këtë është mbrojtja shumë e vështirë, ndonjëherë edhee pamundur, e linjave të komunikimit, dhe hapësira e madhe gjeografike që do të duhejtë mbulohej. Ekzistojnë një sërë metodash dhe teknikash shumë perfide që mund tëpërdoren në këtë fazë për kryerjen e veprimeve ilegale. Ndër metodat dhe teknikat mëtë njohura janë:• Prezantimi i rremë (maskimi) (Masquerading);• Maskimi i kanaleve (Covert channels);• Infiltrimi aktiv (PiggYbacking);• Përgjimi (Wiretapping);• Përgjimi elektronike (Waves dropping). 10
  11. 11. 4. PËRCAKTIMI I NOCIONIT TË MASHTRIMIT KOMPJUTERIKNë literaturë ekziston pak a shumë pajtueshmëri rreth terminologjisë qënënkupton nocioni mashtrim kompjuterik, në kuptimin e gjerë të fjalës, por një nocionmë përmbledhës në formë definicioni nuk është bërë ende. Kur vështrohen përpjekjet ederitashme të teoricientëve të njohur në këtë fushë, mund të konstatohet se, në esencë,bëhet fjalë për keqpërdorim me ndihmën e kompjuterit. Disa autorë me nocioninmashtrim kompjuterik nënkuptojnë kriminalitetin e tërësishëm kompjuterik, duke earsyetuar këtë me faktin se të gjitha veprimet kriminale që bëhen me ndihmën ekompjuterit janë një lloj i mashtrimit, vetëm se kompjuteri shfrytëzohet si mjetndihmës teknik e teknologjik.Sado që të përpiqemi që të definojmë nocionin e mashtrimit përsëri vijmë nëpërfundim se mashtrimi ekziston kur dikush, nëpërmjet paraqitjes ose maskimit tëfakteve, vë në lajthitje sistemin kompjuterik, kështu që vihet në situatë të bëjë apo tëmos bëjë diçka të dëmshme për pasurinë e tij apo për pasurinë e huaj. Kryesi sigurishtka pasur qëllim që për vete apo për një person tjetër të përvetësojë pasuri në mënyrë tëpaligjshme. Kjo do të thotë se mashtrimi kompjuterik paraqet futjen, ndërrimin,fshirjen ose prapësimin e të dhënave kompjuterike ose të programeve, si edhe llojetjera manipulimesh në përpunimin e të dhënave, me çka shkaktojnë humbje ekonomikeose pasurore të personit tjetër, me qëllim që të sigurojë pasuri të paligjshme.Prof. dr. D. Modly dhe N. Korajliq, në fjalorin kriminologjik, pas konstatimit seekziston një sërë definicionesh të kriminalitetit kompjuterik, e vendosin mashtriminkompjuterik në kriminalitetin kompjuterik në kuptim të ngushtë, ku përfshihen edhesabotimi kompjuterik dhe spiunazhi kompjuterik.Në këto raste bëhet fjalë për vepra penale që kryhen me ndihmën ekompjuterit, për çka edhe dallojnë nga veprat tjera penale klasike. Në lidhje medefinimin e kriminalitetit kompjuterik, në literaturë hasen më shumë emërime, ndërsakur bëhet fjalë për termin “mashtrim kompjuterik” thuhet se bëhet fjalë për qasjeilegale dhe për shfrytëzim të palejuar të kompjuterit, ku kompjuteri mund të jetë objekti sulmit ose mjet për sulm në ndonjë objekt tjetër, por mund të jetë edhe objekt i sulmit 11
  12. 12. me qëllim që të paaftësohet.Pra, me gjithë definicionet që i kanë dhënë shumë autorë, ende nuk ka njëdefinicion të ngushtë, të pranuar ndërkombëtarisht, të nocionit të mashtrimitkompjuterik, me të cilin do të pajtoheshin të gjithë në zbërthimin teorik të këtijfenomeni.Pa ndonjë ambicie që të jetë autor i parë i formulimit të një definicionigjithëpërfshirës dhe të thuktë njëkohësisht mbi mashtrimin kompjuterik, Prof. Dr,Asim Shakoviq formulon se “mashtrimi kompjuterik përfshin lloje të ndryshme tëmanipulimeve me të dhëna, më së shpeshti me qëllim që vetes ose dikujt tjetër t’isigurojë pasuri ose ndonjë interes tjetër, në mënyrë të paligjshme”.Specifikë e mashtrimit kompjuterik, sikur edhe e të gjitha formave tjera tëkriminalitetit kompjuterik në raport me format tjera të njohura të kriminalitetit, ështëfakti se për fitimin e njohurive të domosdoshme për kryerjen e mashtrimit është enevojshme një kohë relativisht e shkurtër. Gjithashtu, janë të nevojshme resurse tëvogla materiale e humane, në krahasim me dëmin ose përfitimin e kundërligjshëm qëmund të realizohet, madje edhe pa praninë fizike në vendin e kryerjes së veprës penale,ndërsa të dhënat mund të gjenden në cilëndo memorie informative. Me siguri, këto janëarsyet themelore që keqpërdorimet e tilla sot janë keqpërdorimet më të shpeshta qëkryhen me ndihmën e kompjuterit. Ato prijnë si për nga numri ashtu edhe për ngallojllojshmëriae formave. Përveç kësaj, kompjuterët sot nuk janë të shtrenjtë, prandaj kanëpërdorim dhe keqpërdorim shumë të gjerë. Nuk është i vështirë as i shtrenjtë asaftësimi për përdorimin e kompjuterit, ndërsa inovacionet në fushën e informatikësmund të përcillen në literaturën e bollshme që publikohet në mbarë botën. 12
  13. 13. 4.1 PARANDALIMI I MASHTRIMEVE KOMPJUTERIKEMbrojtja ligjore nga kriminaliteti kompjuterik, në kuptimin e gjerëKompjuteri, megjithatë, është një prej vlerave më të rëndësishme dhe mërevolucionare të zhvillimit teknik e teknologjik të civilizimit. Por, krahas të gjithapërparësive dhe dobive të jashtëzakonshme për njerëzimin, kompjuteri është bërë edhemjet i keqpërdorimit nga individë të papërgjegjshëm e keqbërës dhe nga grupe e madjeedhe organizata kriminale. Me ndihmën e kompjuterit kryhen në mënyrë masive veprapenale. Kjo meriton vëmendjen e gjitha bashkësisë ndërkombëtare, me qëllim tëndërmarrjes së masave parandaluese e mbrojtëse.Mbrojtja në këtë fushë është e lidhur me zhvillimin e komunikimit dheinternetit, me zhvillimin e numrit të keqpërdorimeve dhe me metodat e shfrytëzimit tëkundërligjshëm të kompjuterit. Disa fusha, disa modalitete të reja të veprimevekriminale sapo kanë filluar të rregullohen. Në Britaninë e Madhe vetëm në vitin 2000është nxjerrë Ligji mbi aktet terroriste (Cyber Terorissm, Terorissm Act), sipas të cilitky lloj i terroristëve është barazuar me bombë-hedhësit. Disa vende e kanë bërë këtëedhe më vonë, ndërsa disa vende tjera tani kanë filluar të mendojnë për nxjerrjen edispozitave ligjore në këtë fushë.Kur bëhet fjalë për mbrojtjen ligjore të programeve kompjuterike, ndonëseqëllim është mbrojtja e programeve jashtë kufijve të një vendi, atëherë detyrimishtduhet të vendoset shenja “Copyright” ose shenja “©”, krahas shpjegimit të autorit tëprogramit ose shtëpisë botuese.Format tjera mbrojtëse janë:• Mbrojtja e hapësirës me kompjuterë;• Mbrojtja teknike e softuerit;• Mbrojtja vizuale;• Mbrojtja holografike;• Etiketat ngjitëse; 13
  14. 14. • Mbrojtja e fortë (e harduerit), etj. 5. ÇËSHTJET AKTUALE DHE PROBLEMI I ZBULIMIT TË MASHTRIMEVE KOMPJUTERIKENumri i mashtrimeve kompjuterike është vazhdimisht në rritje. Gjithnjë e mëshumë po përhapen rastet e vjedhjes nëpërmjet kompjuterit. Sipas vlerësimeve tëpërafërta, gjatë vitit rritet shumëfish vjedhja e parave nëpërmjet internetit, si nëaspektin e shtrirjes ashtu edhe në aspektin e shumave të parave të vjedhura. Ështëshqetësues sidomos fakti se, sipas të dhënave jo të plota, rreth 85% e kryesve tëmashtrimeve që janë bërë me ndihmën e kompjuterit nuk janë zbuluar. Sipas disaautorëve, një numër i vogël i rasteve të kriminalitetit ekonomik nuk zbulohet fare,ndërsa një numër i parëndësishëm i mashtrimeve janë paraqitur te organet gjyqësoredhe janë proceduar. Ka raste që firmat, të cilat kanë qenë viktima të mashtrimevekompjuterike, nuk i kanë njoftuar fare te organet kompetente, për shkak se paraqitja etyre do të rrënonte autoritetin e firmave dhe do të shkaktonte pasoja edhe më të rënda.Por, ka edhe raste më të rënda, kur kriminelët u bëjnë shantazh firmave se do t’uashkatërrojnë sistemet kompjuterike nëse nuk ua paguajnë shumën e parave të kërkuara.Ndodh që një firmë e caktuar, nëpërmjet ujdisë ose drejtpërdrejt, të paguajëshumën e kërkuar ose të ujdisur dhe të mos e bëjë fare paraqitjen e rastit. Vështirësitënë zbulimin e kryesve të mashtrimeve kompjuterike shfaqen edhe për shkak sekriminelët përcjellin në vazhdimësi zhvillimin e teknologjisë informative dhe,paralelisht me këtë, krijojnë dhe zhvillojnë metoda të reja të mashtrimeve, si edhemënyra të reja për mbrojtjen e tyre. Kështu, shanset or zbulimin e tyre bëhen edhe mëtë vogla. Vetë natyra e mashtrimeve me ndihmën e kompjuterit u shkon përshtati. P.sh.,në rastet kur kriminelët e shkathtë e shfrytëzojnë kompjuterin për plaçkitjen e paravenë banka, vepra mund të zbulohet vetëm kur të konstatohet deficiti i afarizmit osendonjë humbje, prandaj kryesi mund të zbulohet me vonesë ose të mos zbulohet fare,sepse është bërë vonë. 14
  15. 15. Në luftën kundër kriminalitetit kompjuterik duhet të vërtetohen një sërë masashtë sigurisë, siç janë:• Krahasimi i të dhënave te pjesëmarrësve në transaksione;• Verifikimi i dokumenteve të bartësit të të dhënave;• Kontrolli me dorë dhe me instrumente i grumbullimit të të dhënave;• Verifikimi i punës së kompjuterit dhe testimi i integritetit të kompjuterit;• Analiza e shpresave, etj.Prodhuesit e kompjuterëve duhet të bëjnë njëkohësisht hetimet e tyre dhe tëjapin përgjigje se sa është i ndjeshëm prodhimi i tyre dhe cilat janë të metat e tyre.Njëkohësisht, ata duhet të ndërmarrin masa mbrojtëse të sistemeve të tyre dhe t’iapërshtatin organizimin shkallës së teknologjisë në periudhën e caktuar, sepse ajozhvillohet.Sidoqoftë, nuk ekziston siguri absolute e programeve kompjuterike, prandajshfaqet një numër i konsiderueshëm i rasteve të manipulimeve kompjuterike, tëzbuluara e të pazbuluara. Ajo që e vështirëson edhe më shumë gjithë problemin ështëfakti se bëhet fjalë për një kriminalitet kryes të të cilit janë kryesisht personat meshkallë të lartë inteligjence dhe për një perfeksionim të mundësive të shumta tëteknologjisë informative. Derisa shumë forma të kriminalitetit klasik ka qenë gjithnjëvështirë të zbulohen, të hetohen, të dëshmohen dhe të dënohen, teknologjia informativesot e bën këtë edhe më të vështirë. Në qoftë se i shtohet kësaj edhe fakti tjetër irëndësishëm se shumica e punëtorëve të operativës, pra hetuesve, nuk kanë njohuritë enevojshme, atëherë është e qartë se sa i vështirë është zbulimi i rasteve të kriminalitetitkompjuterik. Për këtë arsye, hetimet duhet të bëhen me një punë ekipore multidisiplinare.Konstatimi se këto vepra është vështirë të zbulohen nuk guxon tëdekurajojë, sepse kryesit e mashtrimeve kompjuterike mund të bëjnë gabime nëpërmjettë cilave mund të zbulohen. Në anën tjetër, edhe teknologjia është e ndjeshme, veçseajo duhet të njihet mirë në mënyrë që të metat e saj të shfrytëzohen për qëllime të mira,pra për zbulimin e mashtrimeve kompjuterike. 15
  16. 16. Njohuritë mbi mashtrimet kompjuterike mund të sigurohen në shumë mënyra,më kryesoret prej të cilave janë:• Paraqitja e punëtorit;• Paraqitja anonime;• Mbikëqyrja dhe kontrolli.Punëtorët lojalë e të moralshëm janë burimi kryesor i informacioneve mbikeqpërdorimin e kompjuterit, sepse ata gjenden në vendin e ngjarjes dhe kanë pasqyrë 5.1. HETIMI I MASHTRIMEVE KOMPJUTERIKEKriminaliteti kompjuterik apo mashtrimet kompjuterike, me arsye, duhet tëtrajtohen si problem botëror dhe duhet të theksohet nevoja e bashkëpunimit tëpërhershëm të të gjitha subjekteve të të gjitha niveleve të vendit, bashkëpunimit midisshteteve të rajonit dhe të mbarë botës. Kjo duhet të bëhet pavarësisht prej shtrirjesgjeografike të vendeve dhe sistemit të tyre politik apo karakteristikave tjera, siç ështëniveli i zhvillimit ekonomik, niveli i përgatitjes teknike, etj.Shoqëria duhet të sigurojë ambient të tillë që të krijohet bindja se çdo mashtrimdo të zbulohet herët e vonë dhe kryesi do të nxirret para përgjegjësisë. Këtë nuk mundta bëjë vetëm asnjë vend, por vetëm me një aksion të koordinuar mirë, në nivelerajonale e më gjerë, sepse e gjithë bota i gëzon të mirat e arritjeve të sistemevekompjuterike, pra edhe pasojat e mashtrimeve kompjuterike,Në funksion të hetimeve të mashtrimeve kompjuterike dhe veprimeve kriminalenë përgjithësi, në nivel shtetëror duhet të përfshihen organet ose trupat që do tëpërcillnin gjendjen në këtë fushë, do të analizonin dukuritë, do të ndërmerrnininiciativa, do të bënin sugjerime e propozime. Në këtë mënyrë do të hetoheshin shkaqetdhe metodat e kryerjes së veprave të tilla e pastaj do të nxirreshin konkluzione e do tëjepeshin propozime për ndërmarrjen e masave dhe aksioneve për zbulimin, dëshmimindhe parandalimin e këtij lloji të veprave penale. 16
  17. 17. 5.2. PLANIFIKIMI I VEPRIMEVE OPERATIVE-TAKTIKE PAS KRYERJES SË VEPRËS SË KRIMINALITETIT KOMPJUTERIKSapo të njoftohet mbi ekzistimin e dyshimit të bazuar për kryerjen e veprëspenale, prokurori publik lëshon mandatin për fillimin e hetimeve, i cili përmban:• të dhënat mbi kryesin e veprës penale;• përshkrimin e kryesit të veprues penale;• emrin ligjor të veprës së kryer;• rrethanat që vërtetojnë dyshimin e bazuar për zbatimin e hetimeve dhedëshmive ekzistuese;Pas njoftimit mbi kryerjen e veprës dhe pas verifikimit të informacioneve tëcaktuara të kriminalistit, krijohet ekipi dhe planifikohen veprimet hetimore operativetaktike.Këto veprime janë:• dalja ne vendin e ngjarjes,• inspektimi në vendin e ngjarjes,• identifikimi i personave të dyshuar,• bastisja e personit dhe lokacionit ku pa pajisje teknike,• arrestimi i personit të dyshuar,• njoftimi për personat që eventualisht janë arratisur,• organizimi i informatorëve dhe• alarmimi i rrjetit te kriminalistikës operative.Madje edhe kur hetohet vetëm një kompjuter, ka shumë punë për një person,prandaj hetimi i veprave të tilla penale bëhet më së miri në mënyrë ekipore. Asnjëekspert i ekipit hetues nuk mund të jetë i aftësuar për të njohur të gjitha formast dhefinesat e kriminalitetit kompjuterik.Në ekipin hetimor marrin pjesë edhe personat që menjëherë bëjnë skicimin evendit të bastisur dhe bëjnë shënimin e hapësirës me shenjat përkatëse. Ata edhe ifotografojnë të gjitha dëshmitë dhe gjithë vendin e ngjarjes, brenda dhe jashtë. 17
  18. 18. Ky ekip bën sigurimin fizik të hyrjes së ndërtesës, të personelit dhe tëdëshmive, varësisht prej nevojës. Anëtarët e ekipin bëjnë edhe arrestimin dheshoqërimin e të dyshuarve në stacionin e policisë.Me të dalë ne vendin e ngjarjes, më së pari është e nevojshme të bëhet sigurimi,duke pasur kujdes mbi sigurinë, si të ekipit, ashtu edhe të personave tjerë të pranishëm.Menjëherë duhet të izolohen të gjithë kompjuterët, në mënyrë të pengohet shfrytëzimi ityre nga personat e pranishëm. Të gjithë kompjuterët që kanë duke punuar nuk guxojnëtë shkyçen, derisa të verifikohet se a është duke e përdorur dikush nga jashtë apo e kashfrytëzuar. Vetëm pas verifikimit bëhet shkyçja.Në shumicën e lokacioneve ku ka kompjuterë gjenden disa gjurmë mbishfrytëzimin e kompjuterit: raporte të shkruara, kopje të korrespondencave osedërgesave, grafikone te printuara, etj. Në tavolinë, zakonisht, gjendet numër i madh imaterialeve te letrës, përfshirë edhe notesë, raporte, porosi, fatura të telefonit dheinternetit, vërtetime të ndryshme, pjesë të kompjuterit, kabllo, pjata dhe gota,transistorë dhe gjëra të tjera të zyrës. Të gjitha këto, ndonjëherë, mund të shërbejnë sidëshmi.Në monitorët e kompjuterit shpesh ngjiten tiketa me shënime, adresa, numratelefonash dhe përkujtues të ndryshëm të informacioneve dhe të dhënave. Edhepërmbajtja e kuletës mund të jetë me interes për hetime, siç janë dokumentet eidentifikimit, kartat kreditore dhe kartat telefonike, shënimet, emrat e hakerëve, numrate telefonave, etj. 18

×