SlideShare une entreprise Scribd logo
1  sur  18
UNIVERSITETI I PARË PRIVAT -FON
    FAKULTETI PËR DETEKTIV DHE SIGURI
           CIKLI I DYTË-SEMESRTI I VII-TË
               PUNIM SEMINARIK
    LËNDA:”KRIMINALISTIKA EKONOMIKE”
      TEMA:”KRIMINALITETI EKONOMIK
                  KOMPJUTERIK”


STUDENT:                                 MENTOR:
ADIS DEMIRI                          Doc.d-r:NASER
ETEMI


                     GOSTIVAR-2013

                                                     1
PWRMBAJTJA

1. KRYESIT E KRIMINALITETIT KOMPJUTERIK
2. NDARJA E KRIMINALITETIT KOMPJUTERIK
3. MËNYRAT E KRYERJES SË KRIMINALITETIT KOMPJUTERIK-
    MODUS OPERANDI
4. HYRJA
5. DALJA
6. PROGRAMIMI
7. PERDORIMI
8. BARTJA
9. PËRCAKTIMI I NOCIONIT TË MASHTRIMIT KOMPJUTERIK
10. PARANDALIMI I MASHTRIMEVE KOMPJUTERIKE
11. ÇËSHTJET AKTUALE DHE PROBLEMI I ZBULIMIT TË
12. MASHTRIMEVE KOMPJUTERIKE
13. HETIMI I MASHTRIMEVE KOMPJUTERIKE
14. PLANIFIKIMI I VEPRIMEVE OPERATIVE-TAKTIKE PAS KRYERJES
15. SË VEPRËS SË KRIMINALITETIT KOMPJUTERIK




                                                             2
1. KRYESIT E KRIMINALITETIT KOMPJUTERIK


Sot në botë ekzistojnë klasifikime të ndryshme të kryesve kriminalitetit
kompjuterik. Një prej ndarjeve kryesore është ndarja në kryes të brendshëm dhe në
kryes të jashtëm. Secili prej këtyre dy grupeve të kryesve të kriminalitetit kompjuterik
e ka edhe nëngrupet e veta. Hetimet e FBI-së (SHBA) kanë treguar se ekzistojnë tri
grupe të personave që kryejnë sulme në sistemin kompjuterik nga jashtë.


Grupi më i madh përfshin individët (hakerët, etj.), të cilët hyjnë në sistem nga
kureshtja që të shohin se çka mund të bëjnë, pa qëllim që të vjedhin të dhëna apo
softuer, gjegjësisht pa pasur qëllim që të shkatërrojnë të dhënat. Ndonëse në shikim të
parë ky veprim duket i pasherr, ai shkakton dëme, sepse sistemi për detektimin e
ndërhyrjeve të paautorizuara përfshijnë edhe krijimin e vështirësive të caktuara në
sistemin që është sulmuar. Shfrytëzimi i paautorizuar mund të jetë i lidhur edhe me
shfaqjen e virusit.


Grupi i dytë që sulmon sistemin kompjuterik nga jashtë është ai që ka qëllim
sulmin e sistemit dhe shkatërrimin e të dhënave apo softuerit, futjen e pengesave në
sistem, ndërrimin e të dhënave, shkatërrimin ose pengimin e sistemit. Në këtë grup
bënë pjesë edhe futja e të ashtuquajturve virus malinjë, të cilët kanë për detyrë të
shkatërrojnë të dhëna të caktuara në sistem.


Grupi i tretë hyn në sistem që të përfitojnë nga shfrytëzimi i sistemit. Në këtë
grup, zakonisht, bëjnë pjesë profesionistët, të cilët hyjnë në sistem për kryerjen e
transaksioneve të ndryshme afariste, për vjedhjen e informacioneve, për spiunim, për
manipulim me të dhëna, për vjedhjen e kohës së sistemit kompjuterik, etj.


Kur bëhet fjalë për sulm ndaj sistemit kompjuterik nga personeli që punon në
sistem, kryesit e bëjnë këtë për motive më të ndryshme. Një grup e përbën personeli i
programuesve, i cili krijon programe malicioze me qëllim që ta bëjë veten të
pazëvendësueshëm. Grupi i dytë shfrytëzon metoda të ndryshme për mashtrimin e
sistemit me qëllim të përfitimit të kundërligjshëm. Janë të shumtë shembujt e tillë, prej
                                                                                            3
rastit të uljes së shumave në llogari të caktuara e deri të falsifikimi i të dhënave.
                    2. NDARJA E KRIMINALITETIT KOMPJUTERIK


Duke parë përmasat e dëmit financiar të kriminalitetit kompjuterik, ekspertët e
rendisin atë në vendin e tretë të kriminalitetit, menjëherë pas tregtisë me drogë dhe
tregtisë me armë.
Ministria e Drejtësisë e SHBA e definon kriminalitetin kompjuterik si të gjitha
aktivitetet tjera kriminale në të cilat aplikohet teknologjia informative.
Ashtu siç ekzistojnë definicione të ndryshme të kriminalitetit kompjuterik,
ekzistojnë edhe ndarje të ndryshme të kriminalitetit kompjuterik.


Profesori Vodineliq e ndan kriminalitetin kompjuterik në 4 grupe të mëdha:


1. Manipulim me kompjuter;
2. Spiunazh kompjuterik (përfshirë edhe vjedhjen e softuerit);
3. Sabotimi kompjuterik;
4. Shfrytëzimi i pa autorizuar i kompjuterit.


Urlich Sieber e ndak kriminalitetin kompjuterik në: veprës pasurore, cenim të të
drejtës për privaci dhe rrezikim të interesave të mbrojtura me ligj të të tjerëve, me
përdorimin e kompjuterit.


Prof. Asim Shakoviq, duke u nisur nga sistemi kompjuterik si objekt qendror i
kriminalitetit kompjuterik, e ndan këtë lloj të kriminalitetit në 3 grupe të mëdha:


1. Keqpërdorimet e kompjuterit (qasja e pa autorizuar, zbulimi i sekreteve afariste
e të tjera, dëmtimi i të dhënave, hakingu, spiunazhi dhe spiunazhi kompjuterik);
2. Keqpërdorimet me ndihmën e kompjuterit (kompjuteri i mjet për kryerjen e
mashtrimit kompjuterik ose për falsifikimin kompjuterik);
3. Keqpërdorimet e bëra me kompjuter (pirateria kompjuterike – softuerike,
pornografia kompjuterike, ofrimi i mallrave me prejardhje nga veprat penale).
Sllobodan R. Petroviq bën ndarjen e kriminalitetit kompjuterik duke u nisur nga


                                                                                        4
ndarja themelore e kriminalitetit në “kriminalitet të dhunës” dhe “kriminalitet të
kravatave të bardha”. Do të mund të thuhej se kriminaliteti kompjuterik bën pjesë në
grupin e kriminalitetit të ”kravatave të bardha”, ndonëse ekzistojnë forma të cilat bëjnë
pjesë edhe në grupin e kriminalitetit të dhunës, si edhe forma specifike të kriminalitetit
kompjuterik. Në grupin e veprave të kryera nga “kravatat e bardha” bëjnë pjesë:


1. Vjedhjet (vjedhja e kompjuterëve dhe pjesëve të kompjuterit, vjedhja e të
dhënave, vjedhja e pasvordit, vjedhja e kodit, etj.);
2. Mashtrimet (mashtrimet me sigurime, tatime dhe taksa, fonde pensionale,
ndihma sociale, prezantime të rrejshme, etj.);
3. Falsifikimet (falsifikimi i dokumentacionit bazik të kontabilitetit, futjes së
faturave fiktive, futjes së llogarive fiktive të udhëtimeve, krijimit të listave
fiktive të pagesave, krijimit të listave fiktive të inventarit, krijimit të blerësve
fiktivë, rritjes artificiale të rezervave të mallit, pasqyrimit të pasaktë të
humbjeve të mallit, falsifikimit të raporteve kreditore, krijimit të të dhënave të
rrejshme financiare, etj.);
4. Falsifikimi ( i dokumenteve, shenjave me vlerë, shenjave për shenjimin e
mallrave, parave, nënshkrimeve, vulave, letrave me vlerë, etj.);
5. Cenimi i privacisë (duke hyrë në kompjuterë privatë nëpërmjet internetit);
6. Sabotimi (fizik dhe logjik);
7. Zbulimi i sekretit (shtetëror, ushtarak, afarist ose zyrtar);
8. Spiunazhi (publikimi i të dhënave sekrete, aktivitetet politike të rivalit, planeve
dhe potencialit ushtarak);
9. Detyrimi (nëpërmjet kërcënimit serioz);
10. Shantazhi (nëpërmjet postës elektronike);
11. Pornografia (fotografitë, animacionet, datotekat, pornografia e fëmijëve, etj.);
12. Propaganda (ideologjike, fetare, nacionaliste, raciste, terroriste, përhapja e
lajmeve të rrejshme, etj.);




                                                                                             5
Veprat të cilat ai i rendit më kriminalitet të dhunshëm janë:


1. Vandalizmi (shkatërrimi fizik ose elektronik i sistemit ose pajisjeve);
2. Terrorizmi (i drejtuar ndaj qendrave llogaritare);
3. Vrasjet (p.sh. në fushën e shëndetësisë nëpërmjet ndërrimit të të dhënave
qenësore për pacientin dhe terapinë);
Ndërkaq, vepra specifike vetëm për kriminalitetin kompjuterik, janë:


1. Hakingu (shkatërrimi i sistemit të mbrojtjes nga hyrjet e pa autorizuara në
sistem të huaj informativ);
2. Krijimi dhe shpërndarja e virusit (me qëllim të shkatërrimit ose ndërrimit të të
dhënave, bllokimit të sistemit, etj.);
3. Pirateria e softuerit (shfrytëzimi, shumëzimi dhe shpërndarja e kopjeve ilegale);


4. Vjedhja e shërbimeve kompjuterike (shfrytëzimi i pa autorizuar i sistemeve,
shpenzimi i kohës kompjuterike për qëllime private, etj.).
Klasifikimi më i pranueshëm është dhënë në Rekomandimin e Këshillit të
Evropës nr. 89/9. Ky rekomandim paraqet obligimin që të gjitha vendet anëtare të
përshtatin legjislacionin e tyre me këtë rekomandim. Veprat penale të kriminalitetit
kompjuterik, të njohura në rekomandim me emrin “lista e minimumit”, janë:


1. Mashtrimi kompjuterik (futjen, ndërrimin, fshirjen ose prapësimin e të dhënave
apo programeve kompjuterike, si edhe llojet tjera të manipulimit në përpunimin
e të dhënave që ndikojnë në rezultatin e saj, me çka shkaktohen humbje
ekonomike ose pasurore të personit tjetër, me qëllim të përfitimit të
kundërligjshëm për vete apo për ndonjë person të tretë, përkatësisht me qëllim
që atij personi t’i bllokohet pasuria në mënyrë të paligjshme);
2. Falsifikimi kompjuterik (futja, ndërrimi, fshirja ose prapësimi i të dhënave apo
programeve kompjuterike, si edhe llojet tjera të manipulimit me të dhëna);
3. Dëmtimi i të dhënave se programeve kompjuterike (fshirja, dëmtimi ose
prapësimi i të dhënave ose programeve kompjuterike);
4. Sabotimi kompjuterik (futja, ndërrimi, fshirja ose prapësimi i të dhënave ose
                                                                                       6
programeve kompjuterike, si edhe llojet tjera të manipulimit në përpunimin e të
dhënave me qëllim që të pamundësohet funksionimi i kompjuterit ose sistemit
kompjuterik);
5. Qasja e pa autorizuar (qasje pa të drejtë në sistemin ose në rrjetin kompjuterik,
me thyerjen e masave të sigurisë);
6. Pengimi i pa autorizuar (pengimi me mjete teknike, pengimi i hyrje-daljes dhe
komunikimi brenda sistemit ose rrjetit kompjuterik);
7. Kopjimi i pa autorizuar i programeve kompjuterike të mbrojtura (kopjimi,
shpërndarja ose publikimi i programeve kompjuterike të mbrojtura me ligj);
8. Kopjimi i pa autorizuar i topografisë së mbrojtur (kopjimi i topografisë së
mbrojtur me ligj, shfrytëzimi komercial ose importimi pa të drejtë .


            3. MËNYRAT E KRYERJES SË KRIMINALITETIT KOMPJUTERIK
                                     -MODUS OPERANDI


Kriminaliteti kompjuterik rritet e zhvillohet vazhdimisht tash disa dekada,
praktikisht kur kjo teknologji ka filluar të ketë përdorim të gjerë. Me përparimin e
teknologjisë kanë ndryshuar dhe ndryshojnë vazhdimisht mënyrat e kryerjes së ceprave
penale dhe potenciali i tyre, i cili është në rritje të vazhdueshme.


Kur bëhet fjalë për teknologjinë informative, duhet të kihet parasysh se në
funksionimin e çdo sistemi kompjuterik ekzistojnë 5 nivele (faza) themelore, të cilat
edhe janë pikat kritike, nga aspekti i mbrojtjes nga kriminaliteti kompjuterik, sepse
sistemi kompjuterik është mund të keqpërdoret në të gjitha nivelet. Këto pika të dobëta
të sistemit kompjuterik janë:
1. hyrja;
2. dalja;
3. programimi;
4. përdorimi;
5. bartja




                                                                                          7
3.1. HYRJA
Në këtë fazë bëhet futja e të dhënave në kompjuter, ndërsa shumica e delikteve
ndodh pikërisht me manipulimin e të dhënave hyrëse. Ky manipulim paraqet metodën
më të thjeshtë, më të sigurt dhe më të përhapur të kriminalitetit kompjuterik, ndërsa
përfshin ndryshimin e të dhënave para dhe gjatë futjes së tyre në kompjuter. Këto
manipulime mund të kryhen në shumë mënyra, si:


• shtimi i të dhënave;
• lënia jashtë e të dhënave;
• ndryshimi i të dhënave ekzistuese;
• ndërrimi i të dhënave ekzistuese;
• fshirja e të dhënave ekzistuese.
Objektivat më të shpeshtë të aktiviteteve kriminale janë: përvetësimi, vjedhja
dhe kamuflimi i vjedhjes.


                                            3.2. DALJA
Aktiviteti kriminal në këtë fazë merr shpesh formën e vjedhjes së të dhënave,
siç janë: lista e blerësve, lista e personelit, lista e pagesave, fshehtësitë afariste, planet
dhe rezultatet e hulumtimit të tregut dhe informacionet tjera me vlerë, por edhe vjedhja
e prodhimeve të vlefshme softuerike. Këto delikte përfshijnë shpesh bashkëpunimin e
punëtorëve të pandershëm me një apo më shumë persona të jashtëm, të cilët janë
kryesisht afaristët konkurrentë, kriminelët profesionalë ose agjentët e huaj.


Teknika më e shpeshtë për këtë lloj të kriminalitetit është kopjimi i datotekave
të të dhënave, softuerët ose programet, të cilat kryhen shumë shpejt me shfrytëzimin e




                                                                                                 8
3.3. PROGRAMIMI
Veprat penale kompjuterike në fazën e programimit shfaqen zakonisht në
ndonjërën nga këto forma:


• ndërrimi i programit;
• fshirja e instruksioneve të rëndësishme;
• modifikimi i programit;
• sabotimi i programit.
Në krahasim me manipulimet në hyrje, të cilat mund të realizohen edhe pa
njohuri të veçanta informative, manipulimet në nivelin e programimit janë shumë më
specifike dhe, mbi të gjitha, shumë më të vështira për zbulim. Në të vërtetë, edhe te
programet pak më komplekse është shumë vështirë të vërtetohet se a i kryen në mënyrë
korrekte programi të gjitha funksionet e definuara në specifikacionin e tij, por shumë
më vështirë është të vërtetohet se në rrethana të caktuara a kryen programi i caktuar
edhe diçka që nuk është specifikuar. Ekzistojnë metoda dhe teknika të shumta shumë
subtile, prej të cilave më të njohurat janë:
• Teknika e “prerjes së sallamit” (salam sëindle);
• “Superzapping “;
• Gjuetari, kapësi (programet „Sniffer”);
• Letra bombë (letter bomb, e-mail bomb);
• “Të mundurit” (spoofing);
• Kali i Trojës (Trajan horse);
• Bomba logjike (kohore) (Logic (time) bomb);
• Sulmi asinkron (Asvnchronous attack);
• Grumbullimi i “hedhurinave” (Scavening);
• Maskimi (Masquereading);
• Hyrja e fshehtë (Trap door);
• Viruset dhe krimbat (Virusses and Worms).




                                                                                         9
3.4. PËRDORIMI
Numri i qendrave kompjuterike që kanë marrë masa mbrojtëse për
parandalimin e shfrytëzimit të pa autorizuar të sistemit kompjuterik është shumë i
vogël. Shfrytëzimi i pa autorizuar i kompjuterit është sikur shfrytëzimi i pa autorizuar i
telefonit, aparatit kopjues, makinës së shkrimit, etj. Por, me që edhe koha e
kompjuterik është dukshëm më e shtrenjtë, shfrytëzimi i tij i pa autorizuar mund të
shkaktojë probleme serioze. Ekzistojnë raste të shumta kur punëtorët i shfrytëzojnë
kompjuterët për nevoja të tyre private, ndërsa shumë profesionistë të informatikës
shpesh e trajtojnë kompjuterin si lodër.


                                           3.5. BARTJA
Kjo është njëra ndër nivelet më të ndjeshme dhe më të përhapura të sistemit
kompjuterik. Arsye kryesore për këtë është mbrojtja shumë e vështirë, ndonjëherë edhe
e pamundur, e linjave të komunikimit, dhe hapësira e madhe gjeografike që do të duhej
të mbulohej. Ekzistojnë një sërë metodash dhe teknikash shumë perfide që mund të
përdoren në këtë fazë për kryerjen e veprimeve ilegale. Ndër metodat dhe teknikat më
të njohura janë:


• Prezantimi i rremë (maskimi) (Masquerading);
• Maskimi i kanaleve (Covert channels);
• Infiltrimi aktiv (PiggYbacking);
• Përgjimi (Wiretapping);
• Përgjimi elektronike (Waves dropping).




                                                                                             10
4. PËRCAKTIMI I NOCIONIT TË MASHTRIMIT KOMPJUTERIK


Në literaturë ekziston pak a shumë pajtueshmëri rreth terminologjisë që
nënkupton nocioni mashtrim kompjuterik, në kuptimin e gjerë të fjalës, por një nocion
më përmbledhës në formë definicioni nuk është bërë ende. Kur vështrohen përpjekjet e
deritashme të teoricientëve të njohur në këtë fushë, mund të konstatohet se, në esencë,
bëhet fjalë për keqpërdorim me ndihmën e kompjuterit. Disa autorë me nocionin
mashtrim kompjuterik nënkuptojnë kriminalitetin e tërësishëm kompjuterik, duke e
arsyetuar këtë me faktin se të gjitha veprimet kriminale që bëhen me ndihmën e
kompjuterit janë një lloj i mashtrimit, vetëm se kompjuteri shfrytëzohet si mjet
ndihmës teknik e teknologjik.


Sado që të përpiqemi që të definojmë nocionin e mashtrimit përsëri vijmë në
përfundim se mashtrimi ekziston kur dikush, nëpërmjet paraqitjes ose maskimit të
fakteve, vë në lajthitje sistemin kompjuterik, kështu që vihet në situatë të bëjë apo të
mos bëjë diçka të dëmshme për pasurinë e tij apo për pasurinë e huaj. Kryesi sigurisht
ka pasur qëllim që për vete apo për një person tjetër të përvetësojë pasuri në mënyrë të
paligjshme. Kjo do të thotë se mashtrimi kompjuterik paraqet futjen, ndërrimin,
fshirjen ose prapësimin e të dhënave kompjuterike ose të programeve, si edhe lloje
tjera manipulimesh në përpunimin e të dhënave, me çka shkaktojnë humbje ekonomike
ose pasurore të personit tjetër, me qëllim që të sigurojë pasuri të paligjshme.


Prof. dr. D. Modly dhe N. Korajliq, në fjalorin kriminologjik, pas konstatimit se
ekziston një sërë definicionesh të kriminalitetit kompjuterik, e vendosin mashtrimin
kompjuterik në kriminalitetin kompjuterik në kuptim të ngushtë, ku përfshihen edhe
sabotimi kompjuterik dhe spiunazhi kompjuterik.
Në këto raste bëhet fjalë për vepra penale që kryhen me ndihmën e
kompjuterit, për çka edhe dallojnë nga veprat tjera penale klasike. Në lidhje me
definimin e kriminalitetit kompjuterik, në literaturë hasen më shumë emërime, ndërsa
kur bëhet fjalë për termin “mashtrim kompjuterik” thuhet se bëhet fjalë për qasje
ilegale dhe për shfrytëzim të palejuar të kompjuterit, ku kompjuteri mund të jetë objekt
i sulmit ose mjet për sulm në ndonjë objekt tjetër, por mund të jetë edhe objekt i sulmit
                                                                                            11
me qëllim që të paaftësohet.
Pra, me gjithë definicionet që i kanë dhënë shumë autorë, ende nuk ka një
definicion të ngushtë, të pranuar ndërkombëtarisht, të nocionit të mashtrimit
kompjuterik, me të cilin do të pajtoheshin të gjithë në zbërthimin teorik të këtij
fenomeni.


Pa ndonjë ambicie që të jetë autor i parë i formulimit të një definicioni
gjithëpërfshirës dhe të thuktë njëkohësisht mbi mashtrimin kompjuterik, Prof. Dr,
Asim Shakoviq formulon se “mashtrimi kompjuterik përfshin lloje të ndryshme të
manipulimeve me të dhëna, më së shpeshti me qëllim që vetes ose dikujt tjetër t’i
sigurojë pasuri ose ndonjë interes tjetër, në mënyrë të paligjshme”.


Specifikë e mashtrimit kompjuterik, sikur edhe e të gjitha formave tjera të
kriminalitetit kompjuterik në raport me format tjera të njohura të kriminalitetit, është
fakti se për fitimin e njohurive të domosdoshme për kryerjen e mashtrimit është e
nevojshme një kohë relativisht e shkurtër. Gjithashtu, janë të nevojshme resurse të
vogla materiale e humane, në krahasim me dëmin ose përfitimin e kundërligjshëm që
mund të realizohet, madje edhe pa praninë fizike në vendin e kryerjes së veprës penale,
ndërsa të dhënat mund të gjenden në cilëndo memorie informative. Me siguri, këto janë
arsyet themelore që keqpërdorimet e tilla sot janë keqpërdorimet më të shpeshta që
kryhen me ndihmën e kompjuterit. Ato prijnë si për nga numri ashtu edhe për nga
llojllojshmëria
e formave. Përveç kësaj, kompjuterët sot nuk janë të shtrenjtë, prandaj kanë
përdorim dhe keqpërdorim shumë të gjerë. Nuk është i vështirë as i shtrenjtë as
aftësimi për përdorimin e kompjuterit, ndërsa inovacionet në fushën e informatikës
mund të përcillen në literaturën e bollshme që publikohet në mbarë botën.




                                                                                           12
4.1 PARANDALIMI I MASHTRIMEVE KOMPJUTERIKE


Mbrojtja ligjore nga kriminaliteti kompjuterik, në kuptimin e gjerë
Kompjuteri, megjithatë, është një prej vlerave më të rëndësishme dhe më
revolucionare të zhvillimit teknik e teknologjik të civilizimit. Por, krahas të gjitha
përparësive dhe dobive të jashtëzakonshme për njerëzimin, kompjuteri është bërë edhe
mjet i keqpërdorimit nga individë të papërgjegjshëm e keqbërës dhe nga grupe e madje
edhe organizata kriminale. Me ndihmën e kompjuterit kryhen në mënyrë masive vepra
penale. Kjo meriton vëmendjen e gjitha bashkësisë ndërkombëtare, me qëllim të
ndërmarrjes së masave parandaluese e mbrojtëse.


Mbrojtja në këtë fushë është e lidhur me zhvillimin e komunikimit dhe
internetit, me zhvillimin e numrit të keqpërdorimeve dhe me metodat e shfrytëzimit të
kundërligjshëm të kompjuterit. Disa fusha, disa modalitete të reja të veprimeve
kriminale sapo kanë filluar të rregullohen. Në Britaninë e Madhe vetëm në vitin 2000
është nxjerrë Ligji mbi aktet terroriste (Cyber Terorissm, Terorissm Act), sipas të cilit
ky lloj i terroristëve është barazuar me bombë-hedhësit. Disa vende e kanë bërë këtë
edhe më vonë, ndërsa disa vende tjera tani kanë filluar të mendojnë për nxjerrjen e
dispozitave ligjore në këtë fushë.


Kur bëhet fjalë për mbrojtjen ligjore të programeve kompjuterike, ndonëse
qëllim është mbrojtja e programeve jashtë kufijve të një vendi, atëherë detyrimisht
duhet të vendoset shenja “Copyright” ose shenja “©”, krahas shpjegimit të autorit të
programit ose shtëpisë botuese.


Format tjera mbrojtëse janë:


• Mbrojtja e hapësirës me kompjuterë;
• Mbrojtja teknike e softuerit;
• Mbrojtja vizuale;
• Mbrojtja holografike;
• Etiketat ngjitëse;
                                                                                            13
• Mbrojtja e fortë (e harduerit), etj.
              5. ÇËSHTJET AKTUALE DHE PROBLEMI I ZBULIMIT TË
                             MASHTRIMEVE KOMPJUTERIKE


Numri i mashtrimeve kompjuterike është vazhdimisht në rritje. Gjithnjë e më
shumë po përhapen rastet e vjedhjes nëpërmjet kompjuterit. Sipas vlerësimeve të
përafërta, gjatë vitit rritet shumëfish vjedhja e parave nëpërmjet internetit, si në
aspektin e shtrirjes ashtu edhe në aspektin e shumave të parave të vjedhura. Është
shqetësues sidomos fakti se, sipas të dhënave jo të plota, rreth 85% e kryesve të
mashtrimeve që janë bërë me ndihmën e kompjuterit nuk janë zbuluar. Sipas disa
autorëve, një numër i vogël i rasteve të kriminalitetit ekonomik nuk zbulohet fare,
ndërsa një numër i parëndësishëm i mashtrimeve janë paraqitur te organet gjyqësore
dhe janë proceduar. Ka raste që firmat, të cilat kanë qenë viktima të mashtrimeve
kompjuterike, nuk i kanë njoftuar fare te organet kompetente, për shkak se paraqitja e
tyre do të rrënonte autoritetin e firmave dhe do të shkaktonte pasoja edhe më të rënda.
Por, ka edhe raste më të rënda, kur kriminelët u bëjnë shantazh firmave se do t’ua
shkatërrojnë sistemet kompjuterike nëse nuk ua paguajnë shumën e parave të kërkuara.


Ndodh që një firmë e caktuar, nëpërmjet ujdisë ose drejtpërdrejt, të paguajë
shumën e kërkuar ose të ujdisur dhe të mos e bëjë fare paraqitjen e rastit. Vështirësitë
në zbulimin e kryesve të mashtrimeve kompjuterike shfaqen edhe për shkak se
kriminelët përcjellin në vazhdimësi zhvillimin e teknologjisë informative dhe,
paralelisht me këtë, krijojnë dhe zhvillojnë metoda të reja të mashtrimeve, si edhe
mënyra të reja për mbrojtjen e tyre. Kështu, shanset or zbulimin e tyre bëhen edhe më
të vogla. Vetë natyra e mashtrimeve me ndihmën e kompjuterit u shkon përshtati. P.sh.,
në rastet kur kriminelët e shkathtë e shfrytëzojnë kompjuterin për plaçkitjen e parave
në banka, vepra mund të zbulohet vetëm kur të konstatohet deficiti i afarizmit ose
ndonjë humbje, prandaj kryesi mund të zbulohet me vonesë ose të mos zbulohet fare,
sepse është bërë vonë.




                                                                                           14
Në luftën kundër kriminalitetit kompjuterik duhet të vërtetohen një sërë masash
të sigurisë, siç janë:
• Krahasimi i të dhënave te pjesëmarrësve në transaksione;
• Verifikimi i dokumenteve të bartësit të të dhënave;
• Kontrolli me dorë dhe me instrumente i grumbullimit të të dhënave;
• Verifikimi i punës së kompjuterit dhe testimi i integritetit të kompjuterit;
• Analiza e shpresave, etj.


Prodhuesit e kompjuterëve duhet të bëjnë njëkohësisht hetimet e tyre dhe të
japin përgjigje se sa është i ndjeshëm prodhimi i tyre dhe cilat janë të metat e tyre.
Njëkohësisht, ata duhet të ndërmarrin masa mbrojtëse të sistemeve të tyre dhe t’ia
përshtatin organizimin shkallës së teknologjisë në periudhën e caktuar, sepse ajo
zhvillohet.
Sidoqoftë, nuk ekziston siguri absolute e programeve kompjuterike, prandaj
shfaqet një numër i konsiderueshëm i rasteve të manipulimeve kompjuterike, të
zbuluara e të pazbuluara. Ajo që e vështirëson edhe më shumë gjithë problemin është
fakti se bëhet fjalë për një kriminalitet kryes të të cilit janë kryesisht personat me
shkallë të lartë inteligjence dhe për një perfeksionim të mundësive të shumta të
teknologjisë informative. Derisa shumë forma të kriminalitetit klasik ka qenë gjithnjë
vështirë të zbulohen, të hetohen, të dëshmohen dhe të dënohen, teknologjia informative
sot e bën këtë edhe më të vështirë. Në qoftë se i shtohet kësaj edhe fakti tjetër i
rëndësishëm se shumica e punëtorëve të operativës, pra hetuesve, nuk kanë njohuritë e
nevojshme, atëherë është e qartë se sa i vështirë është zbulimi i rasteve të kriminalitetit
kompjuterik. Për këtë arsye, hetimet duhet të bëhen me një punë ekipore multidisiplinare.
Konstatimi se këto vepra është vështirë të zbulohen nuk guxon të
dekurajojë, sepse kryesit e mashtrimeve kompjuterike mund të bëjnë gabime nëpërmjet
të cilave mund të zbulohen. Në anën tjetër, edhe teknologjia është e ndjeshme, veçse
ajo duhet të njihet mirë në mënyrë që të metat e saj të shfrytëzohen për qëllime të mira,
pra për zbulimin e mashtrimeve kompjuterike.




                                                                                              15
Njohuritë mbi mashtrimet kompjuterike mund të sigurohen në shumë mënyra,
më kryesoret prej të cilave janë:


• Paraqitja e punëtorit;
• Paraqitja anonime;
• Mbikëqyrja dhe kontrolli.
Punëtorët lojalë e të moralshëm janë burimi kryesor i informacioneve mbi
keqpërdorimin e kompjuterit, sepse ata gjenden në vendin e ngjarjes dhe kanë pasqyrë


                    5.1. HETIMI I MASHTRIMEVE KOMPJUTERIKE


Kriminaliteti kompjuterik apo mashtrimet kompjuterike, me arsye, duhet të
trajtohen si problem botëror dhe duhet të theksohet nevoja e bashkëpunimit të
përhershëm të të gjitha subjekteve të të gjitha niveleve të vendit, bashkëpunimit midis
shteteve të rajonit dhe të mbarë botës. Kjo duhet të bëhet pavarësisht prej shtrirjes
gjeografike të vendeve dhe sistemit të tyre politik apo karakteristikave tjera, siç është
niveli i zhvillimit ekonomik, niveli i përgatitjes teknike, etj.


Shoqëria duhet të sigurojë ambient të tillë që të krijohet bindja se çdo mashtrim
do të zbulohet herët e vonë dhe kryesi do të nxirret para përgjegjësisë. Këtë nuk mund
ta bëjë vetëm asnjë vend, por vetëm me një aksion të koordinuar mirë, në nivele
rajonale e më gjerë, sepse e gjithë bota i gëzon të mirat e arritjeve të sistemeve
kompjuterike, pra edhe pasojat e mashtrimeve kompjuterike,


Në funksion të hetimeve të mashtrimeve kompjuterike dhe veprimeve kriminale
në përgjithësi, në nivel shtetëror duhet të përfshihen organet ose trupat që do të
përcillnin gjendjen në këtë fushë, do të analizonin dukuritë, do të ndërmerrnin
iniciativa, do të bënin sugjerime e propozime. Në këtë mënyrë do të hetoheshin shkaqet
dhe metodat e kryerjes së veprave të tilla e pastaj do të nxirreshin konkluzione e do të
jepeshin propozime për ndërmarrjen e masave dhe aksioneve për zbulimin, dëshmimin
dhe parandalimin e këtij lloji të veprave penale.


                                                                                            16
5.2. PLANIFIKIMI I VEPRIMEVE OPERATIVE-TAKTIKE PAS KRYERJES
                  SË VEPRËS SË KRIMINALITETIT KOMPJUTERIK


Sapo të njoftohet mbi ekzistimin e dyshimit të bazuar për kryerjen e veprës
penale, prokurori publik lëshon mandatin për fillimin e hetimeve, i cili përmban:


• të dhënat mbi kryesin e veprës penale;
• përshkrimin e kryesit të veprues penale;
• emrin ligjor të veprës së kryer;
• rrethanat që vërtetojnë dyshimin e bazuar për zbatimin e hetimeve dhe
dëshmive ekzistuese;
Pas njoftimit mbi kryerjen e veprës dhe pas verifikimit të informacioneve të
caktuara të kriminalistit, krijohet ekipi dhe planifikohen veprimet hetimore operativetaktike.
Këto veprime janë:
• dalja ne vendin e ngjarjes,
• inspektimi në vendin e ngjarjes,
• identifikimi i personave të dyshuar,
• bastisja e personit dhe lokacionit ku pa pajisje teknike,
• arrestimi i personit të dyshuar,
• njoftimi për personat që eventualisht janë arratisur,
• organizimi i informatorëve dhe
• alarmimi i rrjetit te kriminalistikës operative.
Madje edhe kur hetohet vetëm një kompjuter, ka shumë punë për një person,
prandaj hetimi i veprave të tilla penale bëhet më së miri në mënyrë ekipore. Asnjë
ekspert i ekipit hetues nuk mund të jetë i aftësuar për të njohur të gjitha formast dhe
finesat e kriminalitetit kompjuterik.


Në ekipin hetimor marrin pjesë edhe personat që menjëherë bëjnë skicimin e
vendit të bastisur dhe bëjnë shënimin e hapësirës me shenjat përkatëse. Ata edhe i
fotografojnë të gjitha dëshmitë dhe gjithë vendin e ngjarjes, brenda dhe jashtë.




                                                                                             17
Ky ekip bën sigurimin fizik të hyrjes së ndërtesës, të personelit dhe të
dëshmive, varësisht prej nevojës. Anëtarët e ekipin bëjnë edhe arrestimin dhe
shoqërimin e të dyshuarve në stacionin e policisë.
Me të dalë ne vendin e ngjarjes, më së pari është e nevojshme të bëhet sigurimi,
duke pasur kujdes mbi sigurinë, si të ekipit, ashtu edhe të personave tjerë të pranishëm.
Menjëherë duhet të izolohen të gjithë kompjuterët, në mënyrë të pengohet shfrytëzimi i
tyre nga personat e pranishëm. Të gjithë kompjuterët që kanë duke punuar nuk guxojnë
të shkyçen, derisa të verifikohet se a është duke e përdorur dikush nga jashtë apo e ka
shfrytëzuar. Vetëm pas verifikimit bëhet shkyçja.


Në shumicën e lokacioneve ku ka kompjuterë gjenden disa gjurmë mbi
shfrytëzimin e kompjuterit: raporte të shkruara, kopje të korrespondencave ose
dërgesave, grafikone te printuara, etj. Në tavolinë, zakonisht, gjendet numër i madh i
materialeve te letrës, përfshirë edhe notesë, raporte, porosi, fatura të telefonit dhe
internetit, vërtetime të ndryshme, pjesë të kompjuterit, kabllo, pjata dhe gota,
transistorë dhe gjëra të tjera të zyrës. Të gjitha këto, ndonjëherë, mund të shërbejnë si
dëshmi.


Në monitorët e kompjuterit shpesh ngjiten tiketa me shënime, adresa, numra
telefonash dhe përkujtues të ndryshëm të informacioneve dhe të dhënave. Edhe
përmbajtja e kuletës mund të jetë me interes për hetime, siç janë dokumentet e
identifikimit, kartat kreditore dhe kartat telefonike, shënimet, emrat e hakerëve, numrat
e telefonave, etj.




                                                                                            18

Contenu connexe

Tendances

Informatike Biznesi
Informatike Biznesi Informatike Biznesi
Informatike Biznesi
Faton_Mustafa
 
Microsoft access-projekt-ne-word
Microsoft access-projekt-ne-wordMicrosoft access-projekt-ne-word
Microsoft access-projekt-ne-word
Aberi Kajo
 
Punim Masteri
Punim MasteriPunim Masteri
Punim Masteri
KetiCani
 
Kriminaliteti i organizuar dhe veqorite e tij kryesore
Kriminaliteti i organizuar dhe veqorite e tij kryesoreKriminaliteti i organizuar dhe veqorite e tij kryesore
Kriminaliteti i organizuar dhe veqorite e tij kryesore
Donikë Mjaki
 
Bazat e te_dhenave_pdf
Bazat e te_dhenave_pdfBazat e te_dhenave_pdf
Bazat e te_dhenave_pdf
coupletea
 
Banka dhe punët bankare
Banka dhe punët bankareBanka dhe punët bankare
Banka dhe punët bankare
Shpejtim Rudi
 

Tendances (20)

Historiku i internetit
Historiku i internetit Historiku i internetit
Historiku i internetit
 
Informatike Biznesi
Informatike Biznesi Informatike Biznesi
Informatike Biznesi
 
VIRUSET KOMPJUTERIKE
VIRUSET KOMPJUTERIKEVIRUSET KOMPJUTERIKE
VIRUSET KOMPJUTERIKE
 
Evolucioni i komunikimit
Evolucioni i komunikimitEvolucioni i komunikimit
Evolucioni i komunikimit
 
Detyre Kursi - Rrjetet Wireless dhe siguria e tyre
Detyre Kursi - Rrjetet Wireless dhe siguria e tyreDetyre Kursi - Rrjetet Wireless dhe siguria e tyre
Detyre Kursi - Rrjetet Wireless dhe siguria e tyre
 
Microsoft access-projekt-ne-word
Microsoft access-projekt-ne-wordMicrosoft access-projekt-ne-word
Microsoft access-projekt-ne-word
 
VIRUSET DHE ANTIVIRUSET
VIRUSET DHE ANTIVIRUSETVIRUSET DHE ANTIVIRUSET
VIRUSET DHE ANTIVIRUSET
 
Menaxhimi i bazave së të dhënave
Menaxhimi i bazave së të dhënaveMenaxhimi i bazave së të dhënave
Menaxhimi i bazave së të dhënave
 
Biznesi Elektronik
Biznesi ElektronikBiznesi Elektronik
Biznesi Elektronik
 
Virtualizimi
VirtualizimiVirtualizimi
Virtualizimi
 
E-banking (word)
E-banking (word)E-banking (word)
E-banking (word)
 
Detyre Kursi - Siguria ndaj Krimit Kibernetik
Detyre Kursi - Siguria ndaj Krimit KibernetikDetyre Kursi - Siguria ndaj Krimit Kibernetik
Detyre Kursi - Siguria ndaj Krimit Kibernetik
 
Kriminalistika
KriminalistikaKriminalistika
Kriminalistika
 
Projekt E- qeverisja
Projekt E- qeverisjaProjekt E- qeverisja
Projekt E- qeverisja
 
Punim Masteri
Punim MasteriPunim Masteri
Punim Masteri
 
Kriminaliteti i organizuar dhe veqorite e tij kryesore
Kriminaliteti i organizuar dhe veqorite e tij kryesoreKriminaliteti i organizuar dhe veqorite e tij kryesore
Kriminaliteti i organizuar dhe veqorite e tij kryesore
 
Bazat e te_dhenave_pdf
Bazat e te_dhenave_pdfBazat e te_dhenave_pdf
Bazat e te_dhenave_pdf
 
Adresa IP
Adresa IPAdresa IP
Adresa IP
 
Banka dhe punët bankare
Banka dhe punët bankareBanka dhe punët bankare
Banka dhe punët bankare
 
Punim seminarik
Punim seminarikPunim seminarik
Punim seminarik
 

En vedette

Krimi ekonomik
Krimi ekonomikKrimi ekonomik
Krimi ekonomik
egzona1
 
Krimi ekonomik
Krimi ekonomikKrimi ekonomik
Krimi ekonomik
egzona1
 
Punim seminarik sigurimet e detyrueshme dhe efekti ekonomik- social në
Punim seminarik sigurimet e detyrueshme dhe efekti ekonomik- social nëPunim seminarik sigurimet e detyrueshme dhe efekti ekonomik- social në
Punim seminarik sigurimet e detyrueshme dhe efekti ekonomik- social në
Shpejtim Rudi
 
Procedure Penale - Masat për sigurimin e pranise së të pandehurit
Procedure Penale - Masat për sigurimin e pranise së të pandehurit Procedure Penale - Masat për sigurimin e pranise së të pandehurit
Procedure Penale - Masat për sigurimin e pranise së të pandehurit
Egzon Doli
 
E drejta e procedures penale
E drejta e procedures penaleE drejta e procedures penale
E drejta e procedures penale
Nasuf GËRMIZAJ
 
Aspekti Politik I Globalizimit
Aspekti Politik I GlobalizimitAspekti Politik I Globalizimit
Aspekti Politik I Globalizimit
ha 15753
 

En vedette (20)

Kriminaliteti i organizuar
Kriminaliteti i organizuarKriminaliteti i organizuar
Kriminaliteti i organizuar
 
Procedura penale,punim seminarik
Procedura penale,punim seminarikProcedura penale,punim seminarik
Procedura penale,punim seminarik
 
Punim seminarik,,,dsk
Punim seminarik,,,dskPunim seminarik,,,dsk
Punim seminarik,,,dsk
 
Punim seminarik - Gjykata Penale Nderkombetare
Punim seminarik - Gjykata Penale Nderkombetare Punim seminarik - Gjykata Penale Nderkombetare
Punim seminarik - Gjykata Penale Nderkombetare
 
Punimi seminarik
Punimi seminarik Punimi seminarik
Punimi seminarik
 
Punim Seminarik
Punim SeminarikPunim Seminarik
Punim Seminarik
 
Krimi ekonomik
Krimi ekonomikKrimi ekonomik
Krimi ekonomik
 
Krimi ekonomik
Krimi ekonomikKrimi ekonomik
Krimi ekonomik
 
Punim seminarik sigurimet e detyrueshme dhe efekti ekonomik- social në
Punim seminarik sigurimet e detyrueshme dhe efekti ekonomik- social nëPunim seminarik sigurimet e detyrueshme dhe efekti ekonomik- social në
Punim seminarik sigurimet e detyrueshme dhe efekti ekonomik- social në
 
Procedure Penale - Masat për sigurimin e pranise së të pandehurit
Procedure Penale - Masat për sigurimin e pranise së të pandehurit Procedure Penale - Masat për sigurimin e pranise së të pandehurit
Procedure Penale - Masat për sigurimin e pranise së të pandehurit
 
E drejta adm.organizatat administrative
E drejta adm.organizatat administrativeE drejta adm.organizatat administrative
E drejta adm.organizatat administrative
 
Administrata publike
Administrata publikeAdministrata publike
Administrata publike
 
E drejta e procedures penale
E drejta e procedures penaleE drejta e procedures penale
E drejta e procedures penale
 
PUNIM SEMINARIK - TEMA : “TRAJTAT E PUSHTETIT SHTETËROR”
 PUNIM SEMINARIK - TEMA : “TRAJTAT E PUSHTETIT SHTETËROR” PUNIM SEMINARIK - TEMA : “TRAJTAT E PUSHTETIT SHTETËROR”
PUNIM SEMINARIK - TEMA : “TRAJTAT E PUSHTETIT SHTETËROR”
 
Kriminologjia
KriminologjiaKriminologjia
Kriminologjia
 
Punim seminarik - Format e konkurrencës jo të plotë .
Punim seminarik - Format e konkurrencës jo të plotë . Punim seminarik - Format e konkurrencës jo të plotë .
Punim seminarik - Format e konkurrencës jo të plotë .
 
Aspekti Politik I Globalizimit
Aspekti Politik I GlobalizimitAspekti Politik I Globalizimit
Aspekti Politik I Globalizimit
 
Penologjia
PenologjiaPenologjia
Penologjia
 
Punim seminarik Qellimet dhe Parimet e Kombeve te Bashkuara
Punim seminarik  Qellimet dhe Parimet e Kombeve te BashkuaraPunim seminarik  Qellimet dhe Parimet e Kombeve te Bashkuara
Punim seminarik Qellimet dhe Parimet e Kombeve te Bashkuara
 
Punimi i temes MASTER - Viktimat e krimeve të vrasjeve me vështrim te posaçë...
Punimi i temes MASTER -  Viktimat e krimeve të vrasjeve me vështrim te posaçë...Punimi i temes MASTER -  Viktimat e krimeve të vrasjeve me vështrim te posaçë...
Punimi i temes MASTER - Viktimat e krimeve të vrasjeve me vështrim te posaçë...
 

Punimi seminarik...kriminaliteti ekonomik...

  • 1. UNIVERSITETI I PARË PRIVAT -FON FAKULTETI PËR DETEKTIV DHE SIGURI CIKLI I DYTË-SEMESRTI I VII-TË PUNIM SEMINARIK LËNDA:”KRIMINALISTIKA EKONOMIKE” TEMA:”KRIMINALITETI EKONOMIK KOMPJUTERIK” STUDENT: MENTOR: ADIS DEMIRI Doc.d-r:NASER ETEMI GOSTIVAR-2013 1
  • 2. PWRMBAJTJA 1. KRYESIT E KRIMINALITETIT KOMPJUTERIK 2. NDARJA E KRIMINALITETIT KOMPJUTERIK 3. MËNYRAT E KRYERJES SË KRIMINALITETIT KOMPJUTERIK- MODUS OPERANDI 4. HYRJA 5. DALJA 6. PROGRAMIMI 7. PERDORIMI 8. BARTJA 9. PËRCAKTIMI I NOCIONIT TË MASHTRIMIT KOMPJUTERIK 10. PARANDALIMI I MASHTRIMEVE KOMPJUTERIKE 11. ÇËSHTJET AKTUALE DHE PROBLEMI I ZBULIMIT TË 12. MASHTRIMEVE KOMPJUTERIKE 13. HETIMI I MASHTRIMEVE KOMPJUTERIKE 14. PLANIFIKIMI I VEPRIMEVE OPERATIVE-TAKTIKE PAS KRYERJES 15. SË VEPRËS SË KRIMINALITETIT KOMPJUTERIK 2
  • 3. 1. KRYESIT E KRIMINALITETIT KOMPJUTERIK Sot në botë ekzistojnë klasifikime të ndryshme të kryesve kriminalitetit kompjuterik. Një prej ndarjeve kryesore është ndarja në kryes të brendshëm dhe në kryes të jashtëm. Secili prej këtyre dy grupeve të kryesve të kriminalitetit kompjuterik e ka edhe nëngrupet e veta. Hetimet e FBI-së (SHBA) kanë treguar se ekzistojnë tri grupe të personave që kryejnë sulme në sistemin kompjuterik nga jashtë. Grupi më i madh përfshin individët (hakerët, etj.), të cilët hyjnë në sistem nga kureshtja që të shohin se çka mund të bëjnë, pa qëllim që të vjedhin të dhëna apo softuer, gjegjësisht pa pasur qëllim që të shkatërrojnë të dhënat. Ndonëse në shikim të parë ky veprim duket i pasherr, ai shkakton dëme, sepse sistemi për detektimin e ndërhyrjeve të paautorizuara përfshijnë edhe krijimin e vështirësive të caktuara në sistemin që është sulmuar. Shfrytëzimi i paautorizuar mund të jetë i lidhur edhe me shfaqjen e virusit. Grupi i dytë që sulmon sistemin kompjuterik nga jashtë është ai që ka qëllim sulmin e sistemit dhe shkatërrimin e të dhënave apo softuerit, futjen e pengesave në sistem, ndërrimin e të dhënave, shkatërrimin ose pengimin e sistemit. Në këtë grup bënë pjesë edhe futja e të ashtuquajturve virus malinjë, të cilët kanë për detyrë të shkatërrojnë të dhëna të caktuara në sistem. Grupi i tretë hyn në sistem që të përfitojnë nga shfrytëzimi i sistemit. Në këtë grup, zakonisht, bëjnë pjesë profesionistët, të cilët hyjnë në sistem për kryerjen e transaksioneve të ndryshme afariste, për vjedhjen e informacioneve, për spiunim, për manipulim me të dhëna, për vjedhjen e kohës së sistemit kompjuterik, etj. Kur bëhet fjalë për sulm ndaj sistemit kompjuterik nga personeli që punon në sistem, kryesit e bëjnë këtë për motive më të ndryshme. Një grup e përbën personeli i programuesve, i cili krijon programe malicioze me qëllim që ta bëjë veten të pazëvendësueshëm. Grupi i dytë shfrytëzon metoda të ndryshme për mashtrimin e sistemit me qëllim të përfitimit të kundërligjshëm. Janë të shumtë shembujt e tillë, prej 3
  • 4. rastit të uljes së shumave në llogari të caktuara e deri të falsifikimi i të dhënave. 2. NDARJA E KRIMINALITETIT KOMPJUTERIK Duke parë përmasat e dëmit financiar të kriminalitetit kompjuterik, ekspertët e rendisin atë në vendin e tretë të kriminalitetit, menjëherë pas tregtisë me drogë dhe tregtisë me armë. Ministria e Drejtësisë e SHBA e definon kriminalitetin kompjuterik si të gjitha aktivitetet tjera kriminale në të cilat aplikohet teknologjia informative. Ashtu siç ekzistojnë definicione të ndryshme të kriminalitetit kompjuterik, ekzistojnë edhe ndarje të ndryshme të kriminalitetit kompjuterik. Profesori Vodineliq e ndan kriminalitetin kompjuterik në 4 grupe të mëdha: 1. Manipulim me kompjuter; 2. Spiunazh kompjuterik (përfshirë edhe vjedhjen e softuerit); 3. Sabotimi kompjuterik; 4. Shfrytëzimi i pa autorizuar i kompjuterit. Urlich Sieber e ndak kriminalitetin kompjuterik në: veprës pasurore, cenim të të drejtës për privaci dhe rrezikim të interesave të mbrojtura me ligj të të tjerëve, me përdorimin e kompjuterit. Prof. Asim Shakoviq, duke u nisur nga sistemi kompjuterik si objekt qendror i kriminalitetit kompjuterik, e ndan këtë lloj të kriminalitetit në 3 grupe të mëdha: 1. Keqpërdorimet e kompjuterit (qasja e pa autorizuar, zbulimi i sekreteve afariste e të tjera, dëmtimi i të dhënave, hakingu, spiunazhi dhe spiunazhi kompjuterik); 2. Keqpërdorimet me ndihmën e kompjuterit (kompjuteri i mjet për kryerjen e mashtrimit kompjuterik ose për falsifikimin kompjuterik); 3. Keqpërdorimet e bëra me kompjuter (pirateria kompjuterike – softuerike, pornografia kompjuterike, ofrimi i mallrave me prejardhje nga veprat penale). Sllobodan R. Petroviq bën ndarjen e kriminalitetit kompjuterik duke u nisur nga 4
  • 5. ndarja themelore e kriminalitetit në “kriminalitet të dhunës” dhe “kriminalitet të kravatave të bardha”. Do të mund të thuhej se kriminaliteti kompjuterik bën pjesë në grupin e kriminalitetit të ”kravatave të bardha”, ndonëse ekzistojnë forma të cilat bëjnë pjesë edhe në grupin e kriminalitetit të dhunës, si edhe forma specifike të kriminalitetit kompjuterik. Në grupin e veprave të kryera nga “kravatat e bardha” bëjnë pjesë: 1. Vjedhjet (vjedhja e kompjuterëve dhe pjesëve të kompjuterit, vjedhja e të dhënave, vjedhja e pasvordit, vjedhja e kodit, etj.); 2. Mashtrimet (mashtrimet me sigurime, tatime dhe taksa, fonde pensionale, ndihma sociale, prezantime të rrejshme, etj.); 3. Falsifikimet (falsifikimi i dokumentacionit bazik të kontabilitetit, futjes së faturave fiktive, futjes së llogarive fiktive të udhëtimeve, krijimit të listave fiktive të pagesave, krijimit të listave fiktive të inventarit, krijimit të blerësve fiktivë, rritjes artificiale të rezervave të mallit, pasqyrimit të pasaktë të humbjeve të mallit, falsifikimit të raporteve kreditore, krijimit të të dhënave të rrejshme financiare, etj.); 4. Falsifikimi ( i dokumenteve, shenjave me vlerë, shenjave për shenjimin e mallrave, parave, nënshkrimeve, vulave, letrave me vlerë, etj.); 5. Cenimi i privacisë (duke hyrë në kompjuterë privatë nëpërmjet internetit); 6. Sabotimi (fizik dhe logjik); 7. Zbulimi i sekretit (shtetëror, ushtarak, afarist ose zyrtar); 8. Spiunazhi (publikimi i të dhënave sekrete, aktivitetet politike të rivalit, planeve dhe potencialit ushtarak); 9. Detyrimi (nëpërmjet kërcënimit serioz); 10. Shantazhi (nëpërmjet postës elektronike); 11. Pornografia (fotografitë, animacionet, datotekat, pornografia e fëmijëve, etj.); 12. Propaganda (ideologjike, fetare, nacionaliste, raciste, terroriste, përhapja e lajmeve të rrejshme, etj.); 5
  • 6. Veprat të cilat ai i rendit më kriminalitet të dhunshëm janë: 1. Vandalizmi (shkatërrimi fizik ose elektronik i sistemit ose pajisjeve); 2. Terrorizmi (i drejtuar ndaj qendrave llogaritare); 3. Vrasjet (p.sh. në fushën e shëndetësisë nëpërmjet ndërrimit të të dhënave qenësore për pacientin dhe terapinë); Ndërkaq, vepra specifike vetëm për kriminalitetin kompjuterik, janë: 1. Hakingu (shkatërrimi i sistemit të mbrojtjes nga hyrjet e pa autorizuara në sistem të huaj informativ); 2. Krijimi dhe shpërndarja e virusit (me qëllim të shkatërrimit ose ndërrimit të të dhënave, bllokimit të sistemit, etj.); 3. Pirateria e softuerit (shfrytëzimi, shumëzimi dhe shpërndarja e kopjeve ilegale); 4. Vjedhja e shërbimeve kompjuterike (shfrytëzimi i pa autorizuar i sistemeve, shpenzimi i kohës kompjuterike për qëllime private, etj.). Klasifikimi më i pranueshëm është dhënë në Rekomandimin e Këshillit të Evropës nr. 89/9. Ky rekomandim paraqet obligimin që të gjitha vendet anëtare të përshtatin legjislacionin e tyre me këtë rekomandim. Veprat penale të kriminalitetit kompjuterik, të njohura në rekomandim me emrin “lista e minimumit”, janë: 1. Mashtrimi kompjuterik (futjen, ndërrimin, fshirjen ose prapësimin e të dhënave apo programeve kompjuterike, si edhe llojet tjera të manipulimit në përpunimin e të dhënave që ndikojnë në rezultatin e saj, me çka shkaktohen humbje ekonomike ose pasurore të personit tjetër, me qëllim të përfitimit të kundërligjshëm për vete apo për ndonjë person të tretë, përkatësisht me qëllim që atij personi t’i bllokohet pasuria në mënyrë të paligjshme); 2. Falsifikimi kompjuterik (futja, ndërrimi, fshirja ose prapësimi i të dhënave apo programeve kompjuterike, si edhe llojet tjera të manipulimit me të dhëna); 3. Dëmtimi i të dhënave se programeve kompjuterike (fshirja, dëmtimi ose prapësimi i të dhënave ose programeve kompjuterike); 4. Sabotimi kompjuterik (futja, ndërrimi, fshirja ose prapësimi i të dhënave ose 6
  • 7. programeve kompjuterike, si edhe llojet tjera të manipulimit në përpunimin e të dhënave me qëllim që të pamundësohet funksionimi i kompjuterit ose sistemit kompjuterik); 5. Qasja e pa autorizuar (qasje pa të drejtë në sistemin ose në rrjetin kompjuterik, me thyerjen e masave të sigurisë); 6. Pengimi i pa autorizuar (pengimi me mjete teknike, pengimi i hyrje-daljes dhe komunikimi brenda sistemit ose rrjetit kompjuterik); 7. Kopjimi i pa autorizuar i programeve kompjuterike të mbrojtura (kopjimi, shpërndarja ose publikimi i programeve kompjuterike të mbrojtura me ligj); 8. Kopjimi i pa autorizuar i topografisë së mbrojtur (kopjimi i topografisë së mbrojtur me ligj, shfrytëzimi komercial ose importimi pa të drejtë . 3. MËNYRAT E KRYERJES SË KRIMINALITETIT KOMPJUTERIK -MODUS OPERANDI Kriminaliteti kompjuterik rritet e zhvillohet vazhdimisht tash disa dekada, praktikisht kur kjo teknologji ka filluar të ketë përdorim të gjerë. Me përparimin e teknologjisë kanë ndryshuar dhe ndryshojnë vazhdimisht mënyrat e kryerjes së ceprave penale dhe potenciali i tyre, i cili është në rritje të vazhdueshme. Kur bëhet fjalë për teknologjinë informative, duhet të kihet parasysh se në funksionimin e çdo sistemi kompjuterik ekzistojnë 5 nivele (faza) themelore, të cilat edhe janë pikat kritike, nga aspekti i mbrojtjes nga kriminaliteti kompjuterik, sepse sistemi kompjuterik është mund të keqpërdoret në të gjitha nivelet. Këto pika të dobëta të sistemit kompjuterik janë: 1. hyrja; 2. dalja; 3. programimi; 4. përdorimi; 5. bartja 7
  • 8. 3.1. HYRJA Në këtë fazë bëhet futja e të dhënave në kompjuter, ndërsa shumica e delikteve ndodh pikërisht me manipulimin e të dhënave hyrëse. Ky manipulim paraqet metodën më të thjeshtë, më të sigurt dhe më të përhapur të kriminalitetit kompjuterik, ndërsa përfshin ndryshimin e të dhënave para dhe gjatë futjes së tyre në kompjuter. Këto manipulime mund të kryhen në shumë mënyra, si: • shtimi i të dhënave; • lënia jashtë e të dhënave; • ndryshimi i të dhënave ekzistuese; • ndërrimi i të dhënave ekzistuese; • fshirja e të dhënave ekzistuese. Objektivat më të shpeshtë të aktiviteteve kriminale janë: përvetësimi, vjedhja dhe kamuflimi i vjedhjes. 3.2. DALJA Aktiviteti kriminal në këtë fazë merr shpesh formën e vjedhjes së të dhënave, siç janë: lista e blerësve, lista e personelit, lista e pagesave, fshehtësitë afariste, planet dhe rezultatet e hulumtimit të tregut dhe informacionet tjera me vlerë, por edhe vjedhja e prodhimeve të vlefshme softuerike. Këto delikte përfshijnë shpesh bashkëpunimin e punëtorëve të pandershëm me një apo më shumë persona të jashtëm, të cilët janë kryesisht afaristët konkurrentë, kriminelët profesionalë ose agjentët e huaj. Teknika më e shpeshtë për këtë lloj të kriminalitetit është kopjimi i datotekave të të dhënave, softuerët ose programet, të cilat kryhen shumë shpejt me shfrytëzimin e 8
  • 9. 3.3. PROGRAMIMI Veprat penale kompjuterike në fazën e programimit shfaqen zakonisht në ndonjërën nga këto forma: • ndërrimi i programit; • fshirja e instruksioneve të rëndësishme; • modifikimi i programit; • sabotimi i programit. Në krahasim me manipulimet në hyrje, të cilat mund të realizohen edhe pa njohuri të veçanta informative, manipulimet në nivelin e programimit janë shumë më specifike dhe, mbi të gjitha, shumë më të vështira për zbulim. Në të vërtetë, edhe te programet pak më komplekse është shumë vështirë të vërtetohet se a i kryen në mënyrë korrekte programi të gjitha funksionet e definuara në specifikacionin e tij, por shumë më vështirë është të vërtetohet se në rrethana të caktuara a kryen programi i caktuar edhe diçka që nuk është specifikuar. Ekzistojnë metoda dhe teknika të shumta shumë subtile, prej të cilave më të njohurat janë: • Teknika e “prerjes së sallamit” (salam sëindle); • “Superzapping “; • Gjuetari, kapësi (programet „Sniffer”); • Letra bombë (letter bomb, e-mail bomb); • “Të mundurit” (spoofing); • Kali i Trojës (Trajan horse); • Bomba logjike (kohore) (Logic (time) bomb); • Sulmi asinkron (Asvnchronous attack); • Grumbullimi i “hedhurinave” (Scavening); • Maskimi (Masquereading); • Hyrja e fshehtë (Trap door); • Viruset dhe krimbat (Virusses and Worms). 9
  • 10. 3.4. PËRDORIMI Numri i qendrave kompjuterike që kanë marrë masa mbrojtëse për parandalimin e shfrytëzimit të pa autorizuar të sistemit kompjuterik është shumë i vogël. Shfrytëzimi i pa autorizuar i kompjuterit është sikur shfrytëzimi i pa autorizuar i telefonit, aparatit kopjues, makinës së shkrimit, etj. Por, me që edhe koha e kompjuterik është dukshëm më e shtrenjtë, shfrytëzimi i tij i pa autorizuar mund të shkaktojë probleme serioze. Ekzistojnë raste të shumta kur punëtorët i shfrytëzojnë kompjuterët për nevoja të tyre private, ndërsa shumë profesionistë të informatikës shpesh e trajtojnë kompjuterin si lodër. 3.5. BARTJA Kjo është njëra ndër nivelet më të ndjeshme dhe më të përhapura të sistemit kompjuterik. Arsye kryesore për këtë është mbrojtja shumë e vështirë, ndonjëherë edhe e pamundur, e linjave të komunikimit, dhe hapësira e madhe gjeografike që do të duhej të mbulohej. Ekzistojnë një sërë metodash dhe teknikash shumë perfide që mund të përdoren në këtë fazë për kryerjen e veprimeve ilegale. Ndër metodat dhe teknikat më të njohura janë: • Prezantimi i rremë (maskimi) (Masquerading); • Maskimi i kanaleve (Covert channels); • Infiltrimi aktiv (PiggYbacking); • Përgjimi (Wiretapping); • Përgjimi elektronike (Waves dropping). 10
  • 11. 4. PËRCAKTIMI I NOCIONIT TË MASHTRIMIT KOMPJUTERIK Në literaturë ekziston pak a shumë pajtueshmëri rreth terminologjisë që nënkupton nocioni mashtrim kompjuterik, në kuptimin e gjerë të fjalës, por një nocion më përmbledhës në formë definicioni nuk është bërë ende. Kur vështrohen përpjekjet e deritashme të teoricientëve të njohur në këtë fushë, mund të konstatohet se, në esencë, bëhet fjalë për keqpërdorim me ndihmën e kompjuterit. Disa autorë me nocionin mashtrim kompjuterik nënkuptojnë kriminalitetin e tërësishëm kompjuterik, duke e arsyetuar këtë me faktin se të gjitha veprimet kriminale që bëhen me ndihmën e kompjuterit janë një lloj i mashtrimit, vetëm se kompjuteri shfrytëzohet si mjet ndihmës teknik e teknologjik. Sado që të përpiqemi që të definojmë nocionin e mashtrimit përsëri vijmë në përfundim se mashtrimi ekziston kur dikush, nëpërmjet paraqitjes ose maskimit të fakteve, vë në lajthitje sistemin kompjuterik, kështu që vihet në situatë të bëjë apo të mos bëjë diçka të dëmshme për pasurinë e tij apo për pasurinë e huaj. Kryesi sigurisht ka pasur qëllim që për vete apo për një person tjetër të përvetësojë pasuri në mënyrë të paligjshme. Kjo do të thotë se mashtrimi kompjuterik paraqet futjen, ndërrimin, fshirjen ose prapësimin e të dhënave kompjuterike ose të programeve, si edhe lloje tjera manipulimesh në përpunimin e të dhënave, me çka shkaktojnë humbje ekonomike ose pasurore të personit tjetër, me qëllim që të sigurojë pasuri të paligjshme. Prof. dr. D. Modly dhe N. Korajliq, në fjalorin kriminologjik, pas konstatimit se ekziston një sërë definicionesh të kriminalitetit kompjuterik, e vendosin mashtrimin kompjuterik në kriminalitetin kompjuterik në kuptim të ngushtë, ku përfshihen edhe sabotimi kompjuterik dhe spiunazhi kompjuterik. Në këto raste bëhet fjalë për vepra penale që kryhen me ndihmën e kompjuterit, për çka edhe dallojnë nga veprat tjera penale klasike. Në lidhje me definimin e kriminalitetit kompjuterik, në literaturë hasen më shumë emërime, ndërsa kur bëhet fjalë për termin “mashtrim kompjuterik” thuhet se bëhet fjalë për qasje ilegale dhe për shfrytëzim të palejuar të kompjuterit, ku kompjuteri mund të jetë objekt i sulmit ose mjet për sulm në ndonjë objekt tjetër, por mund të jetë edhe objekt i sulmit 11
  • 12. me qëllim që të paaftësohet. Pra, me gjithë definicionet që i kanë dhënë shumë autorë, ende nuk ka një definicion të ngushtë, të pranuar ndërkombëtarisht, të nocionit të mashtrimit kompjuterik, me të cilin do të pajtoheshin të gjithë në zbërthimin teorik të këtij fenomeni. Pa ndonjë ambicie që të jetë autor i parë i formulimit të një definicioni gjithëpërfshirës dhe të thuktë njëkohësisht mbi mashtrimin kompjuterik, Prof. Dr, Asim Shakoviq formulon se “mashtrimi kompjuterik përfshin lloje të ndryshme të manipulimeve me të dhëna, më së shpeshti me qëllim që vetes ose dikujt tjetër t’i sigurojë pasuri ose ndonjë interes tjetër, në mënyrë të paligjshme”. Specifikë e mashtrimit kompjuterik, sikur edhe e të gjitha formave tjera të kriminalitetit kompjuterik në raport me format tjera të njohura të kriminalitetit, është fakti se për fitimin e njohurive të domosdoshme për kryerjen e mashtrimit është e nevojshme një kohë relativisht e shkurtër. Gjithashtu, janë të nevojshme resurse të vogla materiale e humane, në krahasim me dëmin ose përfitimin e kundërligjshëm që mund të realizohet, madje edhe pa praninë fizike në vendin e kryerjes së veprës penale, ndërsa të dhënat mund të gjenden në cilëndo memorie informative. Me siguri, këto janë arsyet themelore që keqpërdorimet e tilla sot janë keqpërdorimet më të shpeshta që kryhen me ndihmën e kompjuterit. Ato prijnë si për nga numri ashtu edhe për nga llojllojshmëria e formave. Përveç kësaj, kompjuterët sot nuk janë të shtrenjtë, prandaj kanë përdorim dhe keqpërdorim shumë të gjerë. Nuk është i vështirë as i shtrenjtë as aftësimi për përdorimin e kompjuterit, ndërsa inovacionet në fushën e informatikës mund të përcillen në literaturën e bollshme që publikohet në mbarë botën. 12
  • 13. 4.1 PARANDALIMI I MASHTRIMEVE KOMPJUTERIKE Mbrojtja ligjore nga kriminaliteti kompjuterik, në kuptimin e gjerë Kompjuteri, megjithatë, është një prej vlerave më të rëndësishme dhe më revolucionare të zhvillimit teknik e teknologjik të civilizimit. Por, krahas të gjitha përparësive dhe dobive të jashtëzakonshme për njerëzimin, kompjuteri është bërë edhe mjet i keqpërdorimit nga individë të papërgjegjshëm e keqbërës dhe nga grupe e madje edhe organizata kriminale. Me ndihmën e kompjuterit kryhen në mënyrë masive vepra penale. Kjo meriton vëmendjen e gjitha bashkësisë ndërkombëtare, me qëllim të ndërmarrjes së masave parandaluese e mbrojtëse. Mbrojtja në këtë fushë është e lidhur me zhvillimin e komunikimit dhe internetit, me zhvillimin e numrit të keqpërdorimeve dhe me metodat e shfrytëzimit të kundërligjshëm të kompjuterit. Disa fusha, disa modalitete të reja të veprimeve kriminale sapo kanë filluar të rregullohen. Në Britaninë e Madhe vetëm në vitin 2000 është nxjerrë Ligji mbi aktet terroriste (Cyber Terorissm, Terorissm Act), sipas të cilit ky lloj i terroristëve është barazuar me bombë-hedhësit. Disa vende e kanë bërë këtë edhe më vonë, ndërsa disa vende tjera tani kanë filluar të mendojnë për nxjerrjen e dispozitave ligjore në këtë fushë. Kur bëhet fjalë për mbrojtjen ligjore të programeve kompjuterike, ndonëse qëllim është mbrojtja e programeve jashtë kufijve të një vendi, atëherë detyrimisht duhet të vendoset shenja “Copyright” ose shenja “©”, krahas shpjegimit të autorit të programit ose shtëpisë botuese. Format tjera mbrojtëse janë: • Mbrojtja e hapësirës me kompjuterë; • Mbrojtja teknike e softuerit; • Mbrojtja vizuale; • Mbrojtja holografike; • Etiketat ngjitëse; 13
  • 14. • Mbrojtja e fortë (e harduerit), etj. 5. ÇËSHTJET AKTUALE DHE PROBLEMI I ZBULIMIT TË MASHTRIMEVE KOMPJUTERIKE Numri i mashtrimeve kompjuterike është vazhdimisht në rritje. Gjithnjë e më shumë po përhapen rastet e vjedhjes nëpërmjet kompjuterit. Sipas vlerësimeve të përafërta, gjatë vitit rritet shumëfish vjedhja e parave nëpërmjet internetit, si në aspektin e shtrirjes ashtu edhe në aspektin e shumave të parave të vjedhura. Është shqetësues sidomos fakti se, sipas të dhënave jo të plota, rreth 85% e kryesve të mashtrimeve që janë bërë me ndihmën e kompjuterit nuk janë zbuluar. Sipas disa autorëve, një numër i vogël i rasteve të kriminalitetit ekonomik nuk zbulohet fare, ndërsa një numër i parëndësishëm i mashtrimeve janë paraqitur te organet gjyqësore dhe janë proceduar. Ka raste që firmat, të cilat kanë qenë viktima të mashtrimeve kompjuterike, nuk i kanë njoftuar fare te organet kompetente, për shkak se paraqitja e tyre do të rrënonte autoritetin e firmave dhe do të shkaktonte pasoja edhe më të rënda. Por, ka edhe raste më të rënda, kur kriminelët u bëjnë shantazh firmave se do t’ua shkatërrojnë sistemet kompjuterike nëse nuk ua paguajnë shumën e parave të kërkuara. Ndodh që një firmë e caktuar, nëpërmjet ujdisë ose drejtpërdrejt, të paguajë shumën e kërkuar ose të ujdisur dhe të mos e bëjë fare paraqitjen e rastit. Vështirësitë në zbulimin e kryesve të mashtrimeve kompjuterike shfaqen edhe për shkak se kriminelët përcjellin në vazhdimësi zhvillimin e teknologjisë informative dhe, paralelisht me këtë, krijojnë dhe zhvillojnë metoda të reja të mashtrimeve, si edhe mënyra të reja për mbrojtjen e tyre. Kështu, shanset or zbulimin e tyre bëhen edhe më të vogla. Vetë natyra e mashtrimeve me ndihmën e kompjuterit u shkon përshtati. P.sh., në rastet kur kriminelët e shkathtë e shfrytëzojnë kompjuterin për plaçkitjen e parave në banka, vepra mund të zbulohet vetëm kur të konstatohet deficiti i afarizmit ose ndonjë humbje, prandaj kryesi mund të zbulohet me vonesë ose të mos zbulohet fare, sepse është bërë vonë. 14
  • 15. Në luftën kundër kriminalitetit kompjuterik duhet të vërtetohen një sërë masash të sigurisë, siç janë: • Krahasimi i të dhënave te pjesëmarrësve në transaksione; • Verifikimi i dokumenteve të bartësit të të dhënave; • Kontrolli me dorë dhe me instrumente i grumbullimit të të dhënave; • Verifikimi i punës së kompjuterit dhe testimi i integritetit të kompjuterit; • Analiza e shpresave, etj. Prodhuesit e kompjuterëve duhet të bëjnë njëkohësisht hetimet e tyre dhe të japin përgjigje se sa është i ndjeshëm prodhimi i tyre dhe cilat janë të metat e tyre. Njëkohësisht, ata duhet të ndërmarrin masa mbrojtëse të sistemeve të tyre dhe t’ia përshtatin organizimin shkallës së teknologjisë në periudhën e caktuar, sepse ajo zhvillohet. Sidoqoftë, nuk ekziston siguri absolute e programeve kompjuterike, prandaj shfaqet një numër i konsiderueshëm i rasteve të manipulimeve kompjuterike, të zbuluara e të pazbuluara. Ajo që e vështirëson edhe më shumë gjithë problemin është fakti se bëhet fjalë për një kriminalitet kryes të të cilit janë kryesisht personat me shkallë të lartë inteligjence dhe për një perfeksionim të mundësive të shumta të teknologjisë informative. Derisa shumë forma të kriminalitetit klasik ka qenë gjithnjë vështirë të zbulohen, të hetohen, të dëshmohen dhe të dënohen, teknologjia informative sot e bën këtë edhe më të vështirë. Në qoftë se i shtohet kësaj edhe fakti tjetër i rëndësishëm se shumica e punëtorëve të operativës, pra hetuesve, nuk kanë njohuritë e nevojshme, atëherë është e qartë se sa i vështirë është zbulimi i rasteve të kriminalitetit kompjuterik. Për këtë arsye, hetimet duhet të bëhen me një punë ekipore multidisiplinare. Konstatimi se këto vepra është vështirë të zbulohen nuk guxon të dekurajojë, sepse kryesit e mashtrimeve kompjuterike mund të bëjnë gabime nëpërmjet të cilave mund të zbulohen. Në anën tjetër, edhe teknologjia është e ndjeshme, veçse ajo duhet të njihet mirë në mënyrë që të metat e saj të shfrytëzohen për qëllime të mira, pra për zbulimin e mashtrimeve kompjuterike. 15
  • 16. Njohuritë mbi mashtrimet kompjuterike mund të sigurohen në shumë mënyra, më kryesoret prej të cilave janë: • Paraqitja e punëtorit; • Paraqitja anonime; • Mbikëqyrja dhe kontrolli. Punëtorët lojalë e të moralshëm janë burimi kryesor i informacioneve mbi keqpërdorimin e kompjuterit, sepse ata gjenden në vendin e ngjarjes dhe kanë pasqyrë 5.1. HETIMI I MASHTRIMEVE KOMPJUTERIKE Kriminaliteti kompjuterik apo mashtrimet kompjuterike, me arsye, duhet të trajtohen si problem botëror dhe duhet të theksohet nevoja e bashkëpunimit të përhershëm të të gjitha subjekteve të të gjitha niveleve të vendit, bashkëpunimit midis shteteve të rajonit dhe të mbarë botës. Kjo duhet të bëhet pavarësisht prej shtrirjes gjeografike të vendeve dhe sistemit të tyre politik apo karakteristikave tjera, siç është niveli i zhvillimit ekonomik, niveli i përgatitjes teknike, etj. Shoqëria duhet të sigurojë ambient të tillë që të krijohet bindja se çdo mashtrim do të zbulohet herët e vonë dhe kryesi do të nxirret para përgjegjësisë. Këtë nuk mund ta bëjë vetëm asnjë vend, por vetëm me një aksion të koordinuar mirë, në nivele rajonale e më gjerë, sepse e gjithë bota i gëzon të mirat e arritjeve të sistemeve kompjuterike, pra edhe pasojat e mashtrimeve kompjuterike, Në funksion të hetimeve të mashtrimeve kompjuterike dhe veprimeve kriminale në përgjithësi, në nivel shtetëror duhet të përfshihen organet ose trupat që do të përcillnin gjendjen në këtë fushë, do të analizonin dukuritë, do të ndërmerrnin iniciativa, do të bënin sugjerime e propozime. Në këtë mënyrë do të hetoheshin shkaqet dhe metodat e kryerjes së veprave të tilla e pastaj do të nxirreshin konkluzione e do të jepeshin propozime për ndërmarrjen e masave dhe aksioneve për zbulimin, dëshmimin dhe parandalimin e këtij lloji të veprave penale. 16
  • 17. 5.2. PLANIFIKIMI I VEPRIMEVE OPERATIVE-TAKTIKE PAS KRYERJES SË VEPRËS SË KRIMINALITETIT KOMPJUTERIK Sapo të njoftohet mbi ekzistimin e dyshimit të bazuar për kryerjen e veprës penale, prokurori publik lëshon mandatin për fillimin e hetimeve, i cili përmban: • të dhënat mbi kryesin e veprës penale; • përshkrimin e kryesit të veprues penale; • emrin ligjor të veprës së kryer; • rrethanat që vërtetojnë dyshimin e bazuar për zbatimin e hetimeve dhe dëshmive ekzistuese; Pas njoftimit mbi kryerjen e veprës dhe pas verifikimit të informacioneve të caktuara të kriminalistit, krijohet ekipi dhe planifikohen veprimet hetimore operativetaktike. Këto veprime janë: • dalja ne vendin e ngjarjes, • inspektimi në vendin e ngjarjes, • identifikimi i personave të dyshuar, • bastisja e personit dhe lokacionit ku pa pajisje teknike, • arrestimi i personit të dyshuar, • njoftimi për personat që eventualisht janë arratisur, • organizimi i informatorëve dhe • alarmimi i rrjetit te kriminalistikës operative. Madje edhe kur hetohet vetëm një kompjuter, ka shumë punë për një person, prandaj hetimi i veprave të tilla penale bëhet më së miri në mënyrë ekipore. Asnjë ekspert i ekipit hetues nuk mund të jetë i aftësuar për të njohur të gjitha formast dhe finesat e kriminalitetit kompjuterik. Në ekipin hetimor marrin pjesë edhe personat që menjëherë bëjnë skicimin e vendit të bastisur dhe bëjnë shënimin e hapësirës me shenjat përkatëse. Ata edhe i fotografojnë të gjitha dëshmitë dhe gjithë vendin e ngjarjes, brenda dhe jashtë. 17
  • 18. Ky ekip bën sigurimin fizik të hyrjes së ndërtesës, të personelit dhe të dëshmive, varësisht prej nevojës. Anëtarët e ekipin bëjnë edhe arrestimin dhe shoqërimin e të dyshuarve në stacionin e policisë. Me të dalë ne vendin e ngjarjes, më së pari është e nevojshme të bëhet sigurimi, duke pasur kujdes mbi sigurinë, si të ekipit, ashtu edhe të personave tjerë të pranishëm. Menjëherë duhet të izolohen të gjithë kompjuterët, në mënyrë të pengohet shfrytëzimi i tyre nga personat e pranishëm. Të gjithë kompjuterët që kanë duke punuar nuk guxojnë të shkyçen, derisa të verifikohet se a është duke e përdorur dikush nga jashtë apo e ka shfrytëzuar. Vetëm pas verifikimit bëhet shkyçja. Në shumicën e lokacioneve ku ka kompjuterë gjenden disa gjurmë mbi shfrytëzimin e kompjuterit: raporte të shkruara, kopje të korrespondencave ose dërgesave, grafikone te printuara, etj. Në tavolinë, zakonisht, gjendet numër i madh i materialeve te letrës, përfshirë edhe notesë, raporte, porosi, fatura të telefonit dhe internetit, vërtetime të ndryshme, pjesë të kompjuterit, kabllo, pjata dhe gota, transistorë dhe gjëra të tjera të zyrës. Të gjitha këto, ndonjëherë, mund të shërbejnë si dëshmi. Në monitorët e kompjuterit shpesh ngjiten tiketa me shënime, adresa, numra telefonash dhe përkujtues të ndryshëm të informacioneve dhe të dhënave. Edhe përmbajtja e kuletës mund të jetë me interes për hetime, siç janë dokumentet e identifikimit, kartat kreditore dhe kartat telefonike, shënimet, emrat e hakerëve, numrat e telefonave, etj. 18