SlideShare a Scribd company logo
1 of 20
UNIVERSITETI “ALEKSANDER
MOISIU” DURRES
• Fakulteti i Teknologjisë së Informacionit
• Dega: Teknologji Informacioni
• Lenda: E Drejte Kibernetike
• Tema: Siguria e Krimit Kibernetik
• Punoi: Durim Hysa Besart Darsi Klevis Cekani
DETYRE KURSI
PËRMBAJTJA
• HISTORIA E KRIMIT KIBERNETIK
• KATEGORITE E KRIMIT KIBERNETIK
• LLOJET E KRIMIT KIBERNETIK
• KERCENIMET E KRIMIT KIBERNETIK NDAJ SEKRETIT KOMBETAR
• SIGURIA KIBERNETIKE
• AVANTAZHET E SIGURISE KIBERNETIKE
• KËSHILLA TË SIGURISË PËR KRIMIN KIBERNETIK
• LIGJI PER KRIMIN KIBERNETIK NE SHQIPERI
• DISA NGA SULMET KIBERNETIKE ME ME BUJE
• IMPAKTI I KRIMEVE KIBERNETIKE NE SHOQERI
• PERFUNDIME
HYRJE
• Krimi në internet, ose krimi i orientuar nga
kompjuteri, është një krim që përfshin një
kompjuter dhe një rrjet.
• Kompjuteri mund të jetë përdorur në kryerjen e një
krimi, ose mund të jetë objektivi.
• Krimi në internet mund të kërcënojë sigurinë dhe
shëndetin e një personi ose të një kombi.
• Mund të themi se është një veprim i
kundërligjshëm.
• Krimi në internet kryhet nga individë ose
organizata.
• Disa kriminelë në internet janë të organizuar,
përdorin teknika të përparuara dhe janë shumë të
aftë teknikisht. Të tjerët janë hakerë individual.
HISTORIA E KRIMIT KIBERNETIK
• Krimi i parë i regjistruar në internet u zhvillua në 1820.
• Krimi kibernetik filloi me hakerat duke u përpjekur për të
thyer rrjetet kompjuterike.
• Disa e bënin vetëm për thyerjen e hyrjes në rrjetet e sigurisë
së nivelit të lartë, por të tjerët kërkonin të fitonin materiale të
rendesishme, të klasifikuar.
• Virusi i parë u instalua në një kompjuter Apple në 1982 kur
një student i shkollës së mesme, Rich skrenta, zhvilluar nga
EIK Cloner.
• Viruset kompjuterike janë forma të programeve të kodit ose
malware që mund të kopjojnë vetë dhe dëmtojnë ose
shkatërrojnë të dhënat dhe sistemet.
KATEGORITE E KRIMIT KIBERNETIK
• Ne mund ta kategorizojmë krimin në internet
në dy mënyra:
• Kompjuteri si objektiv: - përdorimi i një
kompjuteri për të sulmuar kompjuterin tjetër,
p.sh. Hacking, sulme virusesh / krimbash,
sulme Dos etj.
• Kompjuteri si armë: - përdorimi i një
kompjuteri për të kryer krimin e botës reale
p.sh. terrorizmi kibernetik, mashtrimi i kartave
të kreditit dhe pornografia etj.
• LLOJET E KRIMIT KIBERNETIK
• Sulmet DDoS
• Këto përdoren për ta bërë një shërbim online të padisponueshëm dhe për
të hequr rrjetin duke e mposhtur faqen në internet me trafik nga një
larmi burimesh. Rrjete të mëdha të pajisjeve të infektuara të njohura si
Botnets krijohen duke depozituar keqdashje në kompjuterët e
përdoruesve. Hakerat pastaj hacks në sistem pasi rrjeti të jetë në rënie.
• Botnets
• Botnets janë rrjete nga kompjuterë të kompromentuar që kontrollohen
nga jashtë nga hakerat në distancë. Hakerët e largët dërgojnë spam ose
sulmojnë kompjuterë të tjerë përmes këtyre botnets. Shishet gjithashtu
mund të përdoren për të vepruar si malware dhe për të kryer detyra me
qëllim të keq.
• Vjedhjet e identitetit
• Ky krim në internet ndodh kur një kriminel fiton qasje në informacionin
personal të një përdoruesi për të vjedhur fonde, të hyjë në informacione
konfidenciale ose të marrë pjesë në mashtrime të sigurimeve tatimore
ose shëndetësore. Ata gjithashtu mund të hapin një llogari telefonike /
interneti në emrin tuaj, të përdorin emrin tuaj për të planifikuar një
veprimtari kriminale dhe të kërkojnë përfitime nga qeveria në emrin tuaj.
Ata mund ta bëjnë këtë duke zbuluar fjalëkalimet e përdoruesit përmes
• Cyberstalking
• Ky lloj i krimit në internet përfshin ngacmimin në internet, ku përdoruesi i
nënshtrohet një bollëk mesazhesh dhe emailesh në internet. Në mënyrë
tipike sulmuesit në internet përdorin media sociale, faqe interneti dhe
motorë kërkimi për të frikësuar një përdorues dhe të ngjallin frikë.
Zakonisht, sulmuesi në internet e njeh viktimën e tij dhe e bën personin të
ndjehet i frikësuar ose i shqetësuar për sigurinë e tij.
• Inxhinieri sociale
• Inxhinieria sociale përfshin kriminelët që bëjnë kontakte të drejtpërdrejta
me ju zakonisht me telefon ose email. Ata duan të fitojnë besimin tuaj dhe
zakonisht paraqesin si agjent shërbimi ndaj klientit, kështu që ju do të
jepni informacionin e nevojshëm. Kjo është zakonisht një fjalëkalim,
ndërmarrja për të cilën punoni, ose informacione bankare. Kriminelët në
internet do të zbulojnë se çfarë mund të bëjnë për ju në internet dhe më
pas do të përpiqen t'ju shtojnë si mik në llogaritë sociale. Pasi të kenë hyrë
në një llogari, ata mund të shesin informacionin tuaj ose të sigurojnë
llogari në emrin tuaj.
• PUPS ose Programet Potencialisht të Padëshiruar janë më pak kërcënuese
sesa krimet e tjera kibernetike, por janë një lloj malware. Ata çinstalojnë
programin e nevojshëm në sistemin tuaj, përfshirë motorët e kërkimit dhe
aplikacionet e para-shkarkuara. Ato mund të përfshijnë spyware ose
adware, kështu që është një ide e mirë të instaloni një program antivirus
• Phishing
• Ky lloj sulmi përfshin hakerat që dërgojnë bashkangjitje me email ose URL me
qëllim të keq për përdoruesit për të fituar qasje në llogaritë ose kompjuterin e
tyre. Kriminelët në internet po bëhen më të vendosur dhe shumë prej këtyre
postave elektronike nuk janë flamuruar si spam. Përdoruesit janë mashtruar në
email duke pretenduar se duhet të ndryshojnë fjalëkalimin e tyre ose të
azhurnojnë informacionin e tyre të faturimit, duke u dhënë akses kriminelëve.
• Përmbajtja e ndaluar / e paligjshme
• Ky krim në internet përfshin kriminelët që ndajnë dhe shpërndajnë përmbajtje
të papërshtatshme që mund të konsiderohen mjaft shqetësuese dhe fyese.
Përmbajtja fyese mund të përfshijë, por nuk kufizohet vetëm në, aktivitetin
seksual midis të rriturve, video me dhunë të fortë dhe video të veprimtarisë
kriminale. Përmbajtja e paligjshme përfshin materiale që mbrojnë akte të
lidhura me terrorizmin dhe materiale të shfrytëzimit të fëmijëve. Ky lloj i
përmbajtjes ekziston si në internet, ashtu edhe në internet të errët, një rrjet
anonim.
• Mashtrime në internet
• Këto zakonisht janë në formën e reklamave ose postave elektronike spam që
përmbajnë premtime shpërblimesh ose ofertash të shumave jorealiste të
parave. Mashtrimet në internet përfshijnë oferta tërheqëse që janë "shumë të
mira për të qenë të vërtetë" dhe kur klikohen në të mund të shkaktojnë që
• Thënë thjesht, siguria në internet përfshin mbrojtjen e integritetit
dhe sigurisë së sistemeve kompjuterike të lidhura me Internetin.
Subjektet e ndryshme si Qeveria, organizatat dhe individët në të
gjithë boten varen nga këto lidhje me internetin.
• Si pasojë, nëse sistemet kompjuterike Australiane janë
komprometuar, një dëmtim i tillë mund të rrezikojë sigurinë
kombëtare të shteti në mënyra të ndryshme, për shembull:
• Një person me qëllim të keq që fiton qasje të paautorizuar në
informacion sekret tregtar duke shfrytëzuar dobësitë në sistemin
kompjuterik të një entiteti ose individi mund të dëmtojë besimin në
mjedisin dhe ekonominë dixhitale të shtetit.
• Sulmet kibernetike në sistemet telekomunikuese që prekin linjat e
komunikimit nëpër rrugët detare dhe ajrore mund të pengojnë
tregtinë ndërkombëtare dhe qasjen në burimet e burimeve të jashtme
siç është nafta.
• KERCENIMET E KRIMIT KIBERNETIK NDAJ SEKRETIT KOMBETAR
• SIGURIA KIBERNETIKE
• Siguria në internet përfshin mbrojtjen e informacionit të ndjeshëm personal dhe
të biznesit përmes parandalimit, zbulimit dhe reagimit ndaj sulmeve të
ndryshme në internet. Siguria kibernetike në të vërtetë parandalon sulmet në
internet.
• Politika e privatësisë: Para se të paraqisni emrin tuaj, postën elektronike,
adresën, në një faqe në internet, kërkoni politikën e intimitetit të faqeve.
• Mbajeni softuer të azhurnuar:
• Hakerët i duan defektet e sigurisë, të njohura edhe si dobësitë e softverit.
Dobësia e softuerit është një vrimë sigurie ose dobësi që gjendet në një program
softuer ose sistem operativ. Hakerët mund të përfitojnë nga dobësia duke
shkruar kod për të synuar cenueshmërinë. Kodi është i paketuar në malware - i
shkurtër për softuer me qëllim të keq.
• DISABLE REMOTE CONNECTIVITY :
• Disa PDA dhe telefonat janë të pajisur me teknologji pa tel, siç është Bluetooth,
që mund të përdoren për t'u lidhur me pajisje ose kompjuterë të tjerë. Ju duhet
të çaktivizoni këto karakteristika kur ato nuk janë në përdorim
• AVANTAZHET E SIGURISE KIBERNETIKE
1. Siguron mbrojtje kundër krimbave, viruseve, spyware dhe
programeve të tjera të padëshiruara.
2. Siguron mbrojtje nga vjedhja e të dhënave pasi
përdoruesi me qëllim të keq i protokollit të sigurisë së lartë
nuk mund të prishë arkitekturën e rrjetit.
3. Mbroni sistemin nga hakerat.
4. Siguroni të dhëna dhe privatesine e sistemit. Kjo mund të
arrihet me zbatimin e mirë të politikave të sigurisë dhe
protokolleve në rrjet.
Disavantazhet e sigurisë kibernetike
1. Rregullat e firewall-it janë të vështira për t'u konfiguruar
saktë.
3. Eshte i kushtueshm për mesataren
4. Rregullat e gabuara të zjarrit bllokojnë përdoruesin të
hyjë në shërbime të ndryshme të rrjetit.
• Shqiperia renditet nder vendet ku zhvillimi i teknologjise qasja ne internet dhe informatizimi i
shoqerise perparon shume shpejt. Rritja e perdorimit te komunikimit perben nje vlere te
shtuar ne zhvillimin shoqeror te vendit por ne te njejten kohe ajo e ekspozon ate ndaj
rreziqeve te natyres kibernetike me aktore shteterore dhe jo shteterore.
• LIGJI PER KRIMIN KIBERNETIK NE SHQIPERI
Veprat penale të cilat do të jenë objekt i këtij sektori janë:
a) Neni 74/a i Kodit Penal “Shpërndarja kompjuterike e materialeve pro
gjenocidit ose krimeve kundër njerëzimit”
b) Neni 84/a i Kodit Penal “Kanosja me motive racizimi dhe ksenofobie
nëpërmjet sistemit kompjuterik”
c) Neni 119/a i Kodit Penal “Shpërndarja e materialeve raciste ose ksenofobike
nëpërmjet sistemit kompjuterik”
d) Neni 119/b i Kodit Penal “Fyerja me motive racizmi ose ksenofobie
nëpërmjet sistemit kompjuterik”
e) Neni 143/b i Kodit Penal “Mashtrimi kompjuterik”
f) Neni 186/a i Kodit Penal “Falsifikimi kompjuterik”
g) Neni 192/b i Kodit Penal “Hyrja e paautorizuar kompjuterike”
h) Neni 293/a i Kodit Penal “Përgjimi i paligjshëm i tё dhёnave kompjuterike”
i) Neni 293/b i Kodit Penal “Ndërhyrja në të dhënat kompjuterike”
j) Neni 293/c i Kodit Penal “Ndërhyrja në sistemet kompjuterike”
k) Neni 293/ç i Kodit Penal “Keqpërdorimi i pajisjeve”
• Rusia dhe zgjedhjet në SHBA Sulmet kibernetike kanë prekur edhe politikën. Viti 2016
rezultoi i papritur për të gjithë me zgjedhjen e biznesmenit Donald Trump si President i
Shteteve të Bashkuara të Amerikës. Fushata e ashpër zgjedhore rriti gjithashtu pyetjet
rreth sigurisë kibernetike pasi një numër i madh të dhënash u publikuan nga sulmet në
kandidatë.Komitetit Kombëtar Demokratik iu vodhën e-mailet private pas një sulmi
kibernetik dhe të dhënat u publikuan në uebfaqen Wikileaks.
• Kryetari i fushës së kandidates demokratike Hillary Clinton, John Podesta ishte hakuar
dhe e-mailet e tij u publikuan sërish nga Wikileaks. Po ashtu, Partia Demokratike ishte
goditur nga një sulm kibernetik në Komitetin e Kongresit të Fushatës Demokratike, që
mund të ketë kompromentuar detajet e donatorëve.Besohet gjithashtu të ketë pasur
sulme në Partinë Republikane, përfshirë në e-mail adresat e tyre.Këto sulme
kibernetike vazhdojnë të përfliten që nga zgjedhjet, kryesisht për shkak të dyshimit të
madh që shteti i Rusisë është i përfshirë, shkruan portali arbresh.info.
• Kompanitë e sigurisë kanë gjetur evidencë që i lidhë këto sulme me emrat e domain-ve
rusë. Kompania e inteligjencës në SHBA, CIA ka thënë se beson që shteti rus është i
përfshirë.Aktualisht, ende nuk është publikuar ndonjë informacion që vërteton
plotësisht se shteti rus ishte i përfshirë, por numri i këtyre sulmeve kibernetike pritet të
jetë një temë e madhe edhe brenda muajve të ardhshëm.
• DISA NGA SULMET KIBERNETIKE ME ME BUJE
• Banka Qendrore në Bangladesh Hakerët në muajin shkurt shfrytëzuan rrjetin SWIFT
për të vjedhur 81 milionë dollarë nga Banka Qendrore e Bangladeshit.Sulmi shfrytëzoi
të metat në pjesën ku është bërë transferimi i fondeve bankare para dërgimit të
mesazheve përmes SWIFT-it.SWIFT është kanali primar i komunikimeve për
institucionet financiare i angazhuar në bankat përreth botës për të transmetuar
mesazhet në lidhje me pagesat, siguritë, pasuritë dhe tregtinë ndërmjet institucioneve
financiare, shkruan portali arbresh.info.Është konfirmuar gjithashtu që sulme të tjera
kanë ndodhur edhe pas muajit shkurt. Përmes një letre të dërguar në bankat më 2
nëntor, SWIFT ka paralajmëruar për rritjen e kërcënimeve ndaj sistemeve të tyre.
• Yahoo është hakuar dy herë brenda një viti dhe ka thyer rekord për hakimin e të
dhënave.Në muajin shtator, Yahoo raporti se 500 milionë llogari të përdoruesve janë
vjedhur gjatë një sulmi në vitin 2014. Të dhënat përfshinin emrat, e-mailet, numrat e
telefonave, datëlindjet dhe fjalëkalimet.Fatkeqësisht, në një vit me plotë tensione për
kompaninë në internet, Yahoo është detyruar të zbuloj edhe për një tjetër sulm në mes
të muajit dhjetor.Si diçka edhe më e tmerrshme për Yahoo-n, sulmi i ri u besua të ketë
prekur një miliardë llogari. Ky sulm në të dhëna daton më 2013, që Yahoo e quan një
sulm ku të dhënat janë vjedhur nga “një palë e tretë e paautorizuar”.Ngjashëm si në
sulmin e vitit 2014, emrat, numrat e telefonave, fjalëkalimet dhe e-mailet adresat
ishin vjedhur por të dhënat bankare dhe pagesat ishin të paprekura.Yahoo është
aktualisht në proces duke u blerë nga telekomi Verizon për 4.8 miliardë.
• Sage Kompania softuerike në Britani të Madhe, Sage ishte goditur nga një sulm në të
dhëna gjatë muajit gusht pas një “qasje të paautorizuar” që komprometoi informatat
personale të punëtorëve në 280 biznese në Britani të Madhe.Mbetet ende e paqartë nëse
informatat janë vjedhur apo janë shikuar nga hakerët, shkruan portali arbresh.info.Atë
kohë besohej që sulmi është kryer nga dikush i brendshëm në kompani. Më vonë një
punëtor i kompanisë ishte arrestuar. Hetimi kriminal është ende duke vazhduar.
• MySpace MySpace është kthyer shpejtë nga një shërbim revolucionar në një shërbim të
papërdorshëm.Megjithatë, revolucioni me një numër të madh informatash të përdoruesve
zbulon që detajet e tyre nuk janë zhdukur pavarësisht se njerëzit kanë ndalur së
shfrytëzuari shërbimin.Sulmi ndodhi në vitin 2013, por informatat e të dhënave nuk u
shfaqën online deri në vitin 2016.Bazuar në databazën e hakimeve ‘LeakedSource’,
360,213,024 regjistrime janë zbuluar nga sulmi i të dhënave.
• IMPAKTI I KRIMEVE KIBERNETIKE NE SHOQERI
• Krimi në internet ka krijuar një kërcënim të madh për ata që përdorin
internetin, me miliona informacione të përdoruesve të vjedhura brenda
viteve të kaluara.
• Gjithashtu ka bërë një përparim kryesor në ekonomitë e shumë kombeve.
Presidenti i IBM dhe CEO Ginni Rometty përshkroi krimin në internet si
"kërcënimin më të madh për çdo profesion, çdo industri, çdo kompani në
botë".Si të luftojmë krimin kibernetik
• Duket sikur në epokën moderne të teknologjisë, hakerat po marrin përsipër
sistemet tona dhe askush nuk është i sigurt. Koha mesatare e banimit, ose
koha që i duhet një ndërmarrje për të zbuluar një shkelje në internet, është
më shumë se 200 ditë.
• Shumica e përdoruesve të internetit nuk po merren me faktin se ata mund
të hakohen dhe shumë rrallë i ndryshojnë kredencialet e tyre ose
azhurnojnë fjalëkalimet. Kjo i lë shumë njerëz të ndjeshëm ndaj krimit në
internet dhe është e rëndësishme të informoheni.
• Edukoni veten dhe të tjerët për masat parandaluese që mund të merrni për
të mbrojtur veten si individ ose si biznes.
Megjithëse jo të gjithë njerëzit janë viktima të krimeve në internet, ata ende
janë në rrezik. Krimet nga kompjuteri ndryshojnë dhe ato jo gjithmonë
ndodhin pas kompjuterit, por ato ekzekutohen nga kompjuteri. Identiteti i
hakerit varion nga 12 vjet deri në 67 vjeç. Hakeri mund të jetoj tre kontinente
larg viktimës së tij, dhe ata as nuk do ta dinin se ishin hakuar. Krimet e bëra
pas kompjuterit janë problemi i shekullit XX. Me rritjen e teknologjisë,
kriminelët nuk kanë pse të grabisin bankat, as nuk duhet të jenë jashtë për të
bërë ndonjë krim. Ata kanë gjithçka që u nevojitet në prehër. Armët e tyre nuk
janë më armë; ata sulmojnë me kursorin e mausi.
PERFUNDIME
FALEMIDERIT

More Related Content

What's hot

Komunizmi ne shqiperi
Komunizmi ne shqiperiKomunizmi ne shqiperi
Komunizmi ne shqiperiElton Gjoka
 
Cyber crime-Krimet Kibernetike
Cyber crime-Krimet KibernetikeCyber crime-Krimet Kibernetike
Cyber crime-Krimet KibernetikeKrenare Rexhepi
 
Trashegimia natyrore e shqiperise
Trashegimia natyrore e shqiperiseTrashegimia natyrore e shqiperise
Trashegimia natyrore e shqiperisemelissa cani
 
Tema:Forca dhe levizja ne jeten e perditshme
Tema:Forca dhe levizja ne jeten e perditshmeTema:Forca dhe levizja ne jeten e perditshme
Tema:Forca dhe levizja ne jeten e perditshmeJetmira Sula
 
Aksidentet rrugore
Aksidentet rrugoreAksidentet rrugore
Aksidentet rrugoreArlinda
 
ESSE ...Çfarë pasojash ka moszbatimi i ligjit në shoqëri.
ESSE ...Çfarë pasojash ka  moszbatimi  i  ligjit në shoqëri.ESSE ...Çfarë pasojash ka  moszbatimi  i  ligjit në shoqëri.
ESSE ...Çfarë pasojash ka moszbatimi i ligjit në shoqëri.#MesueseAurela Elezaj
 
Pasurite natyrore ne shqiperi
Pasurite natyrore ne shqiperiPasurite natyrore ne shqiperi
Pasurite natyrore ne shqiperiMerkur Sinani
 
prilli i thyer BISEDA LETRARE
 prilli i thyer BISEDA LETRARE prilli i thyer BISEDA LETRARE
prilli i thyer BISEDA LETRAREmanomano46
 
Pyetësor për matjen e BULIZMIT ne shkolle
Pyetësor për matjen e BULIZMIT  ne shkolle Pyetësor për matjen e BULIZMIT  ne shkolle
Pyetësor për matjen e BULIZMIT ne shkolle Anida Ago
 
Punim seminarik informatik
Punim seminarik informatikPunim seminarik informatik
Punim seminarik informatikDuresa M. Bytyqi
 
Huazimet ne gjuhen shqipe
Huazimet ne gjuhen shqipeHuazimet ne gjuhen shqipe
Huazimet ne gjuhen shqipebusinessforlife
 
Te drejtat e femijeve
Te drejtat e femijeveTe drejtat e femijeve
Te drejtat e femijeve22062002
 
Visual basic leksionet e mia
Visual basic leksionet e miaVisual basic leksionet e mia
Visual basic leksionet e miaMarkelian Laho
 
Dukuritë negative, pasojat dhe parandalimi
Dukuritë negative, pasojat dhe parandalimiDukuritë negative, pasojat dhe parandalimi
Dukuritë negative, pasojat dhe parandalimiFlorent Reshani
 
Veshjet tradicionale te Shqiperise
Veshjet tradicionale te ShqiperiseVeshjet tradicionale te Shqiperise
Veshjet tradicionale te ShqiperiseDiana Lamaj
 

What's hot (20)

Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Komunizmi ne shqiperi
Komunizmi ne shqiperiKomunizmi ne shqiperi
Komunizmi ne shqiperi
 
Cyber crime-Krimet Kibernetike
Cyber crime-Krimet KibernetikeCyber crime-Krimet Kibernetike
Cyber crime-Krimet Kibernetike
 
Trashegimia natyrore e shqiperise
Trashegimia natyrore e shqiperiseTrashegimia natyrore e shqiperise
Trashegimia natyrore e shqiperise
 
Tema:Forca dhe levizja ne jeten e perditshme
Tema:Forca dhe levizja ne jeten e perditshmeTema:Forca dhe levizja ne jeten e perditshme
Tema:Forca dhe levizja ne jeten e perditshme
 
Aksidentet rrugore
Aksidentet rrugoreAksidentet rrugore
Aksidentet rrugore
 
ESSE ...Çfarë pasojash ka moszbatimi i ligjit në shoqëri.
ESSE ...Çfarë pasojash ka  moszbatimi  i  ligjit në shoqëri.ESSE ...Çfarë pasojash ka  moszbatimi  i  ligjit në shoqëri.
ESSE ...Çfarë pasojash ka moszbatimi i ligjit në shoqëri.
 
Pasurite natyrore ne shqiperi
Pasurite natyrore ne shqiperiPasurite natyrore ne shqiperi
Pasurite natyrore ne shqiperi
 
prilli i thyer BISEDA LETRARE
 prilli i thyer BISEDA LETRARE prilli i thyer BISEDA LETRARE
prilli i thyer BISEDA LETRARE
 
Pyetësor për matjen e BULIZMIT ne shkolle
Pyetësor për matjen e BULIZMIT  ne shkolle Pyetësor për matjen e BULIZMIT  ne shkolle
Pyetësor për matjen e BULIZMIT ne shkolle
 
Punim seminarik informatik
Punim seminarik informatikPunim seminarik informatik
Punim seminarik informatik
 
Huazimet ne gjuhen shqipe
Huazimet ne gjuhen shqipeHuazimet ne gjuhen shqipe
Huazimet ne gjuhen shqipe
 
Projekt droga
Projekt drogaProjekt droga
Projekt droga
 
Stop Dhuna
Stop DhunaStop Dhuna
Stop Dhuna
 
Te drejtat e femijeve
Te drejtat e femijeveTe drejtat e femijeve
Te drejtat e femijeve
 
Visual basic leksionet e mia
Visual basic leksionet e miaVisual basic leksionet e mia
Visual basic leksionet e mia
 
Kenget E milosaos
Kenget E milosaos Kenget E milosaos
Kenget E milosaos
 
Dukuritë negative, pasojat dhe parandalimi
Dukuritë negative, pasojat dhe parandalimiDukuritë negative, pasojat dhe parandalimi
Dukuritë negative, pasojat dhe parandalimi
 
Metalet
MetaletMetalet
Metalet
 
Veshjet tradicionale te Shqiperise
Veshjet tradicionale te ShqiperiseVeshjet tradicionale te Shqiperise
Veshjet tradicionale te Shqiperise
 

Similar to Detyre Kursi - Siguria ndaj Krimit Kibernetik

ligj-1 i te drejtave ne internet - kibernatika
ligj-1 i te drejtave ne internet - kibernatikaligj-1 i te drejtave ne internet - kibernatika
ligj-1 i te drejtave ne internet - kibernatikaPasticeriBesa
 
Problemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronikProblemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronikNdriçim Smërqaku
 
Punimi seminarik...kriminaliteti ekonomik...
Punimi seminarik...kriminaliteti ekonomik...Punimi seminarik...kriminaliteti ekonomik...
Punimi seminarik...kriminaliteti ekonomik...Adis Shemsije Demiri
 
Punim seminarik sulmet nga virusi trojan
Punim seminarik sulmet nga virusi trojanPunim seminarik sulmet nga virusi trojan
Punim seminarik sulmet nga virusi trojanArben
 
Detyre Kursi - Rrjetet Wireless dhe siguria e tyre
Detyre Kursi - Rrjetet Wireless dhe siguria e tyreDetyre Kursi - Rrjetet Wireless dhe siguria e tyre
Detyre Kursi - Rrjetet Wireless dhe siguria e tyreDurim Hysa
 
projekt databaze ihihutstrstrstrrtst.pptx
projekt databaze ihihutstrstrstrrtst.pptxprojekt databaze ihihutstrstrstrrtst.pptx
projekt databaze ihihutstrstrstrrtst.pptxAmiMima1
 
Shkolla e mesme ekonomike
Shkolla  e  mesme  ekonomikeShkolla  e  mesme  ekonomike
Shkolla e mesme ekonomikeRamë Hajraj
 

Similar to Detyre Kursi - Siguria ndaj Krimit Kibernetik (9)

ligj-1 i te drejtave ne internet - kibernatika
ligj-1 i te drejtave ne internet - kibernatikaligj-1 i te drejtave ne internet - kibernatika
ligj-1 i te drejtave ne internet - kibernatika
 
Problemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronikProblemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronik
 
Punimi seminarik...kriminaliteti ekonomik...
Punimi seminarik...kriminaliteti ekonomik...Punimi seminarik...kriminaliteti ekonomik...
Punimi seminarik...kriminaliteti ekonomik...
 
Informatik
InformatikInformatik
Informatik
 
Punim seminarik sulmet nga virusi trojan
Punim seminarik sulmet nga virusi trojanPunim seminarik sulmet nga virusi trojan
Punim seminarik sulmet nga virusi trojan
 
Detyre Kursi - Rrjetet Wireless dhe siguria e tyre
Detyre Kursi - Rrjetet Wireless dhe siguria e tyreDetyre Kursi - Rrjetet Wireless dhe siguria e tyre
Detyre Kursi - Rrjetet Wireless dhe siguria e tyre
 
01 hyrje-siguria në ti
01 hyrje-siguria në ti01 hyrje-siguria në ti
01 hyrje-siguria në ti
 
projekt databaze ihihutstrstrstrrtst.pptx
projekt databaze ihihutstrstrstrrtst.pptxprojekt databaze ihihutstrstrstrrtst.pptx
projekt databaze ihihutstrstrstrrtst.pptx
 
Shkolla e mesme ekonomike
Shkolla  e  mesme  ekonomikeShkolla  e  mesme  ekonomike
Shkolla e mesme ekonomike
 

More from Durim Hysa

Detyre Kursi - Sateliti si alternative per internet kudo
Detyre Kursi - Sateliti si alternative per internet kudoDetyre Kursi - Sateliti si alternative per internet kudo
Detyre Kursi - Sateliti si alternative per internet kudoDurim Hysa
 
Detyre Kursi - Pjeset fizike te Kompjuterit
Detyre Kursi - Pjeset fizike te KompjuteritDetyre Kursi - Pjeset fizike te Kompjuterit
Detyre Kursi - Pjeset fizike te KompjuteritDurim Hysa
 
Detyre Kursi - Shkrim akademik - Green Computing
Detyre Kursi - Shkrim akademik - Green Computing Detyre Kursi - Shkrim akademik - Green Computing
Detyre Kursi - Shkrim akademik - Green Computing Durim Hysa
 
Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...
Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...
Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...Durim Hysa
 
Detyre Kursi - Script ne Bash Shell LINUX
Detyre Kursi - Script ne Bash Shell LINUXDetyre Kursi - Script ne Bash Shell LINUX
Detyre Kursi - Script ne Bash Shell LINUXDurim Hysa
 
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet Tracer
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet TracerDetyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet Tracer
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet TracerDurim Hysa
 

More from Durim Hysa (6)

Detyre Kursi - Sateliti si alternative per internet kudo
Detyre Kursi - Sateliti si alternative per internet kudoDetyre Kursi - Sateliti si alternative per internet kudo
Detyre Kursi - Sateliti si alternative per internet kudo
 
Detyre Kursi - Pjeset fizike te Kompjuterit
Detyre Kursi - Pjeset fizike te KompjuteritDetyre Kursi - Pjeset fizike te Kompjuterit
Detyre Kursi - Pjeset fizike te Kompjuterit
 
Detyre Kursi - Shkrim akademik - Green Computing
Detyre Kursi - Shkrim akademik - Green Computing Detyre Kursi - Shkrim akademik - Green Computing
Detyre Kursi - Shkrim akademik - Green Computing
 
Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...
Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...
Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...
 
Detyre Kursi - Script ne Bash Shell LINUX
Detyre Kursi - Script ne Bash Shell LINUXDetyre Kursi - Script ne Bash Shell LINUX
Detyre Kursi - Script ne Bash Shell LINUX
 
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet Tracer
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet TracerDetyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet Tracer
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet Tracer
 

Detyre Kursi - Siguria ndaj Krimit Kibernetik

  • 1. UNIVERSITETI “ALEKSANDER MOISIU” DURRES • Fakulteti i Teknologjisë së Informacionit • Dega: Teknologji Informacioni • Lenda: E Drejte Kibernetike • Tema: Siguria e Krimit Kibernetik • Punoi: Durim Hysa Besart Darsi Klevis Cekani DETYRE KURSI
  • 2. PËRMBAJTJA • HISTORIA E KRIMIT KIBERNETIK • KATEGORITE E KRIMIT KIBERNETIK • LLOJET E KRIMIT KIBERNETIK • KERCENIMET E KRIMIT KIBERNETIK NDAJ SEKRETIT KOMBETAR • SIGURIA KIBERNETIKE • AVANTAZHET E SIGURISE KIBERNETIKE • KËSHILLA TË SIGURISË PËR KRIMIN KIBERNETIK • LIGJI PER KRIMIN KIBERNETIK NE SHQIPERI • DISA NGA SULMET KIBERNETIKE ME ME BUJE • IMPAKTI I KRIMEVE KIBERNETIKE NE SHOQERI • PERFUNDIME
  • 3. HYRJE • Krimi në internet, ose krimi i orientuar nga kompjuteri, është një krim që përfshin një kompjuter dhe një rrjet. • Kompjuteri mund të jetë përdorur në kryerjen e një krimi, ose mund të jetë objektivi. • Krimi në internet mund të kërcënojë sigurinë dhe shëndetin e një personi ose të një kombi. • Mund të themi se është një veprim i kundërligjshëm. • Krimi në internet kryhet nga individë ose organizata. • Disa kriminelë në internet janë të organizuar, përdorin teknika të përparuara dhe janë shumë të aftë teknikisht. Të tjerët janë hakerë individual.
  • 4. HISTORIA E KRIMIT KIBERNETIK • Krimi i parë i regjistruar në internet u zhvillua në 1820. • Krimi kibernetik filloi me hakerat duke u përpjekur për të thyer rrjetet kompjuterike. • Disa e bënin vetëm për thyerjen e hyrjes në rrjetet e sigurisë së nivelit të lartë, por të tjerët kërkonin të fitonin materiale të rendesishme, të klasifikuar. • Virusi i parë u instalua në një kompjuter Apple në 1982 kur një student i shkollës së mesme, Rich skrenta, zhvilluar nga EIK Cloner. • Viruset kompjuterike janë forma të programeve të kodit ose malware që mund të kopjojnë vetë dhe dëmtojnë ose shkatërrojnë të dhënat dhe sistemet.
  • 5. KATEGORITE E KRIMIT KIBERNETIK • Ne mund ta kategorizojmë krimin në internet në dy mënyra: • Kompjuteri si objektiv: - përdorimi i një kompjuteri për të sulmuar kompjuterin tjetër, p.sh. Hacking, sulme virusesh / krimbash, sulme Dos etj. • Kompjuteri si armë: - përdorimi i një kompjuteri për të kryer krimin e botës reale p.sh. terrorizmi kibernetik, mashtrimi i kartave të kreditit dhe pornografia etj.
  • 6. • LLOJET E KRIMIT KIBERNETIK • Sulmet DDoS • Këto përdoren për ta bërë një shërbim online të padisponueshëm dhe për të hequr rrjetin duke e mposhtur faqen në internet me trafik nga një larmi burimesh. Rrjete të mëdha të pajisjeve të infektuara të njohura si Botnets krijohen duke depozituar keqdashje në kompjuterët e përdoruesve. Hakerat pastaj hacks në sistem pasi rrjeti të jetë në rënie. • Botnets • Botnets janë rrjete nga kompjuterë të kompromentuar që kontrollohen nga jashtë nga hakerat në distancë. Hakerët e largët dërgojnë spam ose sulmojnë kompjuterë të tjerë përmes këtyre botnets. Shishet gjithashtu mund të përdoren për të vepruar si malware dhe për të kryer detyra me qëllim të keq. • Vjedhjet e identitetit • Ky krim në internet ndodh kur një kriminel fiton qasje në informacionin personal të një përdoruesi për të vjedhur fonde, të hyjë në informacione konfidenciale ose të marrë pjesë në mashtrime të sigurimeve tatimore ose shëndetësore. Ata gjithashtu mund të hapin një llogari telefonike / interneti në emrin tuaj, të përdorin emrin tuaj për të planifikuar një veprimtari kriminale dhe të kërkojnë përfitime nga qeveria në emrin tuaj. Ata mund ta bëjnë këtë duke zbuluar fjalëkalimet e përdoruesit përmes
  • 7. • Cyberstalking • Ky lloj i krimit në internet përfshin ngacmimin në internet, ku përdoruesi i nënshtrohet një bollëk mesazhesh dhe emailesh në internet. Në mënyrë tipike sulmuesit në internet përdorin media sociale, faqe interneti dhe motorë kërkimi për të frikësuar një përdorues dhe të ngjallin frikë. Zakonisht, sulmuesi në internet e njeh viktimën e tij dhe e bën personin të ndjehet i frikësuar ose i shqetësuar për sigurinë e tij. • Inxhinieri sociale • Inxhinieria sociale përfshin kriminelët që bëjnë kontakte të drejtpërdrejta me ju zakonisht me telefon ose email. Ata duan të fitojnë besimin tuaj dhe zakonisht paraqesin si agjent shërbimi ndaj klientit, kështu që ju do të jepni informacionin e nevojshëm. Kjo është zakonisht një fjalëkalim, ndërmarrja për të cilën punoni, ose informacione bankare. Kriminelët në internet do të zbulojnë se çfarë mund të bëjnë për ju në internet dhe më pas do të përpiqen t'ju shtojnë si mik në llogaritë sociale. Pasi të kenë hyrë në një llogari, ata mund të shesin informacionin tuaj ose të sigurojnë llogari në emrin tuaj. • PUPS ose Programet Potencialisht të Padëshiruar janë më pak kërcënuese sesa krimet e tjera kibernetike, por janë një lloj malware. Ata çinstalojnë programin e nevojshëm në sistemin tuaj, përfshirë motorët e kërkimit dhe aplikacionet e para-shkarkuara. Ato mund të përfshijnë spyware ose adware, kështu që është një ide e mirë të instaloni një program antivirus
  • 8. • Phishing • Ky lloj sulmi përfshin hakerat që dërgojnë bashkangjitje me email ose URL me qëllim të keq për përdoruesit për të fituar qasje në llogaritë ose kompjuterin e tyre. Kriminelët në internet po bëhen më të vendosur dhe shumë prej këtyre postave elektronike nuk janë flamuruar si spam. Përdoruesit janë mashtruar në email duke pretenduar se duhet të ndryshojnë fjalëkalimin e tyre ose të azhurnojnë informacionin e tyre të faturimit, duke u dhënë akses kriminelëve. • Përmbajtja e ndaluar / e paligjshme • Ky krim në internet përfshin kriminelët që ndajnë dhe shpërndajnë përmbajtje të papërshtatshme që mund të konsiderohen mjaft shqetësuese dhe fyese. Përmbajtja fyese mund të përfshijë, por nuk kufizohet vetëm në, aktivitetin seksual midis të rriturve, video me dhunë të fortë dhe video të veprimtarisë kriminale. Përmbajtja e paligjshme përfshin materiale që mbrojnë akte të lidhura me terrorizmin dhe materiale të shfrytëzimit të fëmijëve. Ky lloj i përmbajtjes ekziston si në internet, ashtu edhe në internet të errët, një rrjet anonim. • Mashtrime në internet • Këto zakonisht janë në formën e reklamave ose postave elektronike spam që përmbajnë premtime shpërblimesh ose ofertash të shumave jorealiste të parave. Mashtrimet në internet përfshijnë oferta tërheqëse që janë "shumë të mira për të qenë të vërtetë" dhe kur klikohen në të mund të shkaktojnë që
  • 9. • Thënë thjesht, siguria në internet përfshin mbrojtjen e integritetit dhe sigurisë së sistemeve kompjuterike të lidhura me Internetin. Subjektet e ndryshme si Qeveria, organizatat dhe individët në të gjithë boten varen nga këto lidhje me internetin. • Si pasojë, nëse sistemet kompjuterike Australiane janë komprometuar, një dëmtim i tillë mund të rrezikojë sigurinë kombëtare të shteti në mënyra të ndryshme, për shembull: • Një person me qëllim të keq që fiton qasje të paautorizuar në informacion sekret tregtar duke shfrytëzuar dobësitë në sistemin kompjuterik të një entiteti ose individi mund të dëmtojë besimin në mjedisin dhe ekonominë dixhitale të shtetit. • Sulmet kibernetike në sistemet telekomunikuese që prekin linjat e komunikimit nëpër rrugët detare dhe ajrore mund të pengojnë tregtinë ndërkombëtare dhe qasjen në burimet e burimeve të jashtme siç është nafta. • KERCENIMET E KRIMIT KIBERNETIK NDAJ SEKRETIT KOMBETAR
  • 10. • SIGURIA KIBERNETIKE • Siguria në internet përfshin mbrojtjen e informacionit të ndjeshëm personal dhe të biznesit përmes parandalimit, zbulimit dhe reagimit ndaj sulmeve të ndryshme në internet. Siguria kibernetike në të vërtetë parandalon sulmet në internet. • Politika e privatësisë: Para se të paraqisni emrin tuaj, postën elektronike, adresën, në një faqe në internet, kërkoni politikën e intimitetit të faqeve. • Mbajeni softuer të azhurnuar: • Hakerët i duan defektet e sigurisë, të njohura edhe si dobësitë e softverit. Dobësia e softuerit është një vrimë sigurie ose dobësi që gjendet në një program softuer ose sistem operativ. Hakerët mund të përfitojnë nga dobësia duke shkruar kod për të synuar cenueshmërinë. Kodi është i paketuar në malware - i shkurtër për softuer me qëllim të keq. • DISABLE REMOTE CONNECTIVITY : • Disa PDA dhe telefonat janë të pajisur me teknologji pa tel, siç është Bluetooth, që mund të përdoren për t'u lidhur me pajisje ose kompjuterë të tjerë. Ju duhet të çaktivizoni këto karakteristika kur ato nuk janë në përdorim
  • 11. • AVANTAZHET E SIGURISE KIBERNETIKE 1. Siguron mbrojtje kundër krimbave, viruseve, spyware dhe programeve të tjera të padëshiruara. 2. Siguron mbrojtje nga vjedhja e të dhënave pasi përdoruesi me qëllim të keq i protokollit të sigurisë së lartë nuk mund të prishë arkitekturën e rrjetit. 3. Mbroni sistemin nga hakerat. 4. Siguroni të dhëna dhe privatesine e sistemit. Kjo mund të arrihet me zbatimin e mirë të politikave të sigurisë dhe protokolleve në rrjet. Disavantazhet e sigurisë kibernetike 1. Rregullat e firewall-it janë të vështira për t'u konfiguruar saktë. 3. Eshte i kushtueshm për mesataren 4. Rregullat e gabuara të zjarrit bllokojnë përdoruesin të hyjë në shërbime të ndryshme të rrjetit.
  • 12. • Shqiperia renditet nder vendet ku zhvillimi i teknologjise qasja ne internet dhe informatizimi i shoqerise perparon shume shpejt. Rritja e perdorimit te komunikimit perben nje vlere te shtuar ne zhvillimin shoqeror te vendit por ne te njejten kohe ajo e ekspozon ate ndaj rreziqeve te natyres kibernetike me aktore shteterore dhe jo shteterore. • LIGJI PER KRIMIN KIBERNETIK NE SHQIPERI Veprat penale të cilat do të jenë objekt i këtij sektori janë: a) Neni 74/a i Kodit Penal “Shpërndarja kompjuterike e materialeve pro gjenocidit ose krimeve kundër njerëzimit” b) Neni 84/a i Kodit Penal “Kanosja me motive racizimi dhe ksenofobie nëpërmjet sistemit kompjuterik” c) Neni 119/a i Kodit Penal “Shpërndarja e materialeve raciste ose ksenofobike nëpërmjet sistemit kompjuterik” d) Neni 119/b i Kodit Penal “Fyerja me motive racizmi ose ksenofobie nëpërmjet sistemit kompjuterik” e) Neni 143/b i Kodit Penal “Mashtrimi kompjuterik” f) Neni 186/a i Kodit Penal “Falsifikimi kompjuterik” g) Neni 192/b i Kodit Penal “Hyrja e paautorizuar kompjuterike” h) Neni 293/a i Kodit Penal “Përgjimi i paligjshëm i tё dhёnave kompjuterike” i) Neni 293/b i Kodit Penal “Ndërhyrja në të dhënat kompjuterike” j) Neni 293/c i Kodit Penal “Ndërhyrja në sistemet kompjuterike” k) Neni 293/ç i Kodit Penal “Keqpërdorimi i pajisjeve”
  • 13. • Rusia dhe zgjedhjet në SHBA Sulmet kibernetike kanë prekur edhe politikën. Viti 2016 rezultoi i papritur për të gjithë me zgjedhjen e biznesmenit Donald Trump si President i Shteteve të Bashkuara të Amerikës. Fushata e ashpër zgjedhore rriti gjithashtu pyetjet rreth sigurisë kibernetike pasi një numër i madh të dhënash u publikuan nga sulmet në kandidatë.Komitetit Kombëtar Demokratik iu vodhën e-mailet private pas një sulmi kibernetik dhe të dhënat u publikuan në uebfaqen Wikileaks. • Kryetari i fushës së kandidates demokratike Hillary Clinton, John Podesta ishte hakuar dhe e-mailet e tij u publikuan sërish nga Wikileaks. Po ashtu, Partia Demokratike ishte goditur nga një sulm kibernetik në Komitetin e Kongresit të Fushatës Demokratike, që mund të ketë kompromentuar detajet e donatorëve.Besohet gjithashtu të ketë pasur sulme në Partinë Republikane, përfshirë në e-mail adresat e tyre.Këto sulme kibernetike vazhdojnë të përfliten që nga zgjedhjet, kryesisht për shkak të dyshimit të madh që shteti i Rusisë është i përfshirë, shkruan portali arbresh.info. • Kompanitë e sigurisë kanë gjetur evidencë që i lidhë këto sulme me emrat e domain-ve rusë. Kompania e inteligjencës në SHBA, CIA ka thënë se beson që shteti rus është i përfshirë.Aktualisht, ende nuk është publikuar ndonjë informacion që vërteton plotësisht se shteti rus ishte i përfshirë, por numri i këtyre sulmeve kibernetike pritet të jetë një temë e madhe edhe brenda muajve të ardhshëm. • DISA NGA SULMET KIBERNETIKE ME ME BUJE
  • 14. • Banka Qendrore në Bangladesh Hakerët në muajin shkurt shfrytëzuan rrjetin SWIFT për të vjedhur 81 milionë dollarë nga Banka Qendrore e Bangladeshit.Sulmi shfrytëzoi të metat në pjesën ku është bërë transferimi i fondeve bankare para dërgimit të mesazheve përmes SWIFT-it.SWIFT është kanali primar i komunikimeve për institucionet financiare i angazhuar në bankat përreth botës për të transmetuar mesazhet në lidhje me pagesat, siguritë, pasuritë dhe tregtinë ndërmjet institucioneve financiare, shkruan portali arbresh.info.Është konfirmuar gjithashtu që sulme të tjera kanë ndodhur edhe pas muajit shkurt. Përmes një letre të dërguar në bankat më 2 nëntor, SWIFT ka paralajmëruar për rritjen e kërcënimeve ndaj sistemeve të tyre. • Yahoo është hakuar dy herë brenda një viti dhe ka thyer rekord për hakimin e të dhënave.Në muajin shtator, Yahoo raporti se 500 milionë llogari të përdoruesve janë vjedhur gjatë një sulmi në vitin 2014. Të dhënat përfshinin emrat, e-mailet, numrat e telefonave, datëlindjet dhe fjalëkalimet.Fatkeqësisht, në një vit me plotë tensione për kompaninë në internet, Yahoo është detyruar të zbuloj edhe për një tjetër sulm në mes të muajit dhjetor.Si diçka edhe më e tmerrshme për Yahoo-n, sulmi i ri u besua të ketë prekur një miliardë llogari. Ky sulm në të dhëna daton më 2013, që Yahoo e quan një sulm ku të dhënat janë vjedhur nga “një palë e tretë e paautorizuar”.Ngjashëm si në sulmin e vitit 2014, emrat, numrat e telefonave, fjalëkalimet dhe e-mailet adresat ishin vjedhur por të dhënat bankare dhe pagesat ishin të paprekura.Yahoo është aktualisht në proces duke u blerë nga telekomi Verizon për 4.8 miliardë.
  • 15.
  • 16. • Sage Kompania softuerike në Britani të Madhe, Sage ishte goditur nga një sulm në të dhëna gjatë muajit gusht pas një “qasje të paautorizuar” që komprometoi informatat personale të punëtorëve në 280 biznese në Britani të Madhe.Mbetet ende e paqartë nëse informatat janë vjedhur apo janë shikuar nga hakerët, shkruan portali arbresh.info.Atë kohë besohej që sulmi është kryer nga dikush i brendshëm në kompani. Më vonë një punëtor i kompanisë ishte arrestuar. Hetimi kriminal është ende duke vazhduar. • MySpace MySpace është kthyer shpejtë nga një shërbim revolucionar në një shërbim të papërdorshëm.Megjithatë, revolucioni me një numër të madh informatash të përdoruesve zbulon që detajet e tyre nuk janë zhdukur pavarësisht se njerëzit kanë ndalur së shfrytëzuari shërbimin.Sulmi ndodhi në vitin 2013, por informatat e të dhënave nuk u shfaqën online deri në vitin 2016.Bazuar në databazën e hakimeve ‘LeakedSource’, 360,213,024 regjistrime janë zbuluar nga sulmi i të dhënave.
  • 17.
  • 18. • IMPAKTI I KRIMEVE KIBERNETIKE NE SHOQERI • Krimi në internet ka krijuar një kërcënim të madh për ata që përdorin internetin, me miliona informacione të përdoruesve të vjedhura brenda viteve të kaluara. • Gjithashtu ka bërë një përparim kryesor në ekonomitë e shumë kombeve. Presidenti i IBM dhe CEO Ginni Rometty përshkroi krimin në internet si "kërcënimin më të madh për çdo profesion, çdo industri, çdo kompani në botë".Si të luftojmë krimin kibernetik • Duket sikur në epokën moderne të teknologjisë, hakerat po marrin përsipër sistemet tona dhe askush nuk është i sigurt. Koha mesatare e banimit, ose koha që i duhet një ndërmarrje për të zbuluar një shkelje në internet, është më shumë se 200 ditë. • Shumica e përdoruesve të internetit nuk po merren me faktin se ata mund të hakohen dhe shumë rrallë i ndryshojnë kredencialet e tyre ose azhurnojnë fjalëkalimet. Kjo i lë shumë njerëz të ndjeshëm ndaj krimit në internet dhe është e rëndësishme të informoheni. • Edukoni veten dhe të tjerët për masat parandaluese që mund të merrni për të mbrojtur veten si individ ose si biznes.
  • 19. Megjithëse jo të gjithë njerëzit janë viktima të krimeve në internet, ata ende janë në rrezik. Krimet nga kompjuteri ndryshojnë dhe ato jo gjithmonë ndodhin pas kompjuterit, por ato ekzekutohen nga kompjuteri. Identiteti i hakerit varion nga 12 vjet deri në 67 vjeç. Hakeri mund të jetoj tre kontinente larg viktimës së tij, dhe ata as nuk do ta dinin se ishin hakuar. Krimet e bëra pas kompjuterit janë problemi i shekullit XX. Me rritjen e teknologjisë, kriminelët nuk kanë pse të grabisin bankat, as nuk duhet të jenë jashtë për të bërë ndonjë krim. Ata kanë gjithçka që u nevojitet në prehër. Armët e tyre nuk janë më armë; ata sulmojnë me kursorin e mausi. PERFUNDIME