You are on page 1of 27

Universiteti Politeknik i Tiranës

Fakulteti i Teknologjsë së Informacionit


Departamenti i Elektronikës dhe Telekomunikacionit

Projekt Kursi

Tema: Etika kompjuterike

Lënda: Komunikim Inxhinierik

Dega: Inxhinieri Telekomunikacioni

Viti: 1 C

Punoi : Pranoi:

Ersina Hala Prof. Aleksandër Biberaj


Abstrakt

Etika kompjuterike, një fushë e etikës së aplikuar.


Një fushë që trajton cështje etike në përdorimin , projektimin dhe menaxhimin e teknologjisë së
informacionit dhe në formulimin e politikave etike për rregullimin e saj në shoqëri. Etika
kompjuterike paraqitet si një pjesë e filozofisë praktike që merret me mënyrën se si profesionistët
e informatikës duhet të marrin vendime në lidhje me sjelljen profesionale dhe sociale. Në këtë
aspekt arrihet njohja e kërcënimeve të sigurisë së informacionit si dhe të gjetja një mënyrë për të
qenë më të sigurt. Do të tregohen fushat që përfshin etika kompjuterike si edhe sfidat e saj të
ardhshme.Nuk mund të lëmë pa përmendur edhe kodin etik që është një koleksion principesh që
kanë për qëllim ta udhëheqin vendim-marrjen nga anëtarët e një organizate.

Abstract
Computer ethics, a field of applied ethics. An area that addresses ethical issues in the use, design
and management of information technology and in the formulation of ethical policies for its
regulation in society. Computer ethics is presented as part of the practical philosophy that deals
with how IT professionals should make decisions regarding professional and social behavior. In
this regard, the recognition of information security threats is achieved as well as finding a way to
be more secure. The areas covered by computer ethics as well as its future challenges will be
shown. we can not leave without mentioning the code of ethics which is a collection of principles
that aim to guide the decision-making of the members of an organization.
Përmbajta: Contents
Faqja hyrëse....................................................................................................................
ABSTARKTI..........................................................................................................................
ABSTRACT............................................................................................................................

Hyrja .........................................................................................................................................
KAPITULLI I:

Metodologjia e hulumtimit .........................................................................................................

Hipoteza.........................................................................................................................................
Objektivat e punimit....................................................................................................

KAPITULLI II

Historiku....................................................................................................

Rëndësia e etikës kompjuterike....................................................................................................

Fushat që mbulon etika kompjuterike...............................................................................................

Kodi I etikës kompjuterike…………………………………………………………………………

KAPITULLI III

Haker etik……………………………………………………….......................................................

Profili i hakerit .................................................................................................................................

Arsyet pse hakërojnë ........................................................................................................................

Incidentet kryesore të hakërimit........................................................................................................

KPITULLI IV

Kërcënimet kompjuterike…………………………………………………………………………

Etika në të ardhmen……………………………………………………………………………
Hyrje

Duke e parë për nga rëndëndësia kjo temë në mënyrë modeste arrin synon të prezantojë
rëndësinë e njohjes së mekanizmave mbrojtës të sigurisë së informacionit.

Etika kompjuterike merret me përdorimin , projektimin dhe menaxhimin e teknologjisë së


informacionit dhe në formulimin e politikave etike për rregullimin e saj në shoqëri. Rëndësia e
etikës është mbrojtja nga cënueshmëria.Në këtë punim do të përmenden fushat kryesore që janë:
e drejta e pronësisë intelektuale , informatika e gjelbër , saktësia e infomacionit , privatësia e
informacionit. Në këtë punim do të arrihet të mësohet se ksuh janë dhjetë kodet bazë të etikës që
janë më të rëndësishmet dhe më të përdorurat.Gjithashtu përvec etikës në ditët e sotme është
edhe etika e së ardhmes ku mund të përmendim intelegjencën artificiale. Intelegjenca artificiale
po ecën në ritme të larta dhe na ofron përfitime më të mira. Nga ana tjetër sic ka të mirat ka edhe
pasojat e saj si humbjen e punës , pabarazi ekonomike . Njohja me disa statistika se si janë të
përhapura kërcënimet.
Metodologjia

Për të realizuar këtë punim është përdorur kjo lloj metodologjie :

 Të dhënat primare : Këto të dhëna janë të bazuara nga informacionet që ka dhënë një
person i fushës së informatikës

 Të dhënat sekondare: Janë përdorur për të studiuar dhe shpjeguar konceptet teorike ,
mënyrën si funksionon . Për ta realizuar janë përdorur artikuj të ndryshëm.

Hipoteza
Etika kompjuterike një fushë që merret me njohjen e kërcënimeve të sigurisë së informacioneve .
Vitet e fundit cënohet shumë siguria e informacionit dhe është e nevojshme të njihen
mekanizmat mbrojtës.
Objektivat:

1. Të njihemi me historikun dhe fushat që mbulon etika kompjuterike

2. Përshkrimi i disa kërcënimeve të sigurisë së informacionit

3. Kuptimi I mekanizmave të ndryshëm mbrojtës në funksion të mbrojtjes së sigurisë së


informacionit.

4. Të njihemi me termin kodi etik si dhe cfarë përfshihet në të.


Historiku …
Koncepti i etikës kompjuterike filloi në vitet 1940 me profesorin Norbert Wiener kur ai dhe
kolegët e tij zhvilluan një sistem komunikimi midis pjesës së një topi që gjurmonte një avion
luftarak. Pak më vonë gjatë të njëjtit vit, u krye krimi i parë kompjuterik në botë. Një programues
ishte në gjendje të përdorte një pjesë të kodit kompjuterik për të ndaluar që llogaria e tij bankare
të shënohej si e mbi-tërhequr.

Në vitin 1976, studiuesi i mjekësisë Walter Maner kuptoi se vendimet etike bëhen shumë më të vështira
kur shtohen kompjuterët. Ai vuri re nevojë për një degë të ndryshme të etikës kur bëhej fjalë për
trajtimin e kompjuterëve. Dhe kështu u shpik termi "etikë kompjuterike“ që ne përdorim sot.
RËNDËSIA E ETIKËS KOMPJUTERIKE ...
Shumë probleme të mëdha që ngrenë pyetje morale si vjedhja e diçkaje, shpifja ndaj dikujt ose
cënimi i privatësisë së dikujt, sot ekzistojnë në formë elektronike dhe askush nuk dëshiron të
përballet me këto probleme gjatë përdorimit të kompjuterit. Për këtë na ndihmon etika
kompjuterike, e cila ka për detyrë të propozojë dhe zhvillojë politika të reja etike, duke filluar
nga ligjet deri te udhëzimet informale, për të çuar në lloje të reja veprimesh që përfshijnë
kompjuterët. Etika kompjuterike si parim ka mbrojtjen e individeve ne përdorimin e internetit
nga grabitja , identifikimin e grabitjes , parandalimin në shkeljen e privatësisë , parandalimin e
përdorimin e paligjshëm të software – it të pronarit. Një nga më kryesoret është parandalimi i
përdorimit në internet të
burimeve pa autorizim.

Shembull: Me zhvillimin e
teknologjisë në ditët e sotme
59.9% e njerëzve në të gjithë
botën përdorin internetin. Kanë
filluar të përdorin internetin në
cdo aspekt të jetës : mund të
porosisin online ,të paguajnë , të shikojnë llogarinë bankare. Gjatë këtyre veprimeve mund të
hapen faqe të cilat cënojnë të dhënat personale. Nëse njerëzit do të ishin të informuar atëhere ato
do të parandalonin në kohë të gjithë “vjedhjen”.
RËNDËSIA E ETIKËS KOMPJUTERIKE…

✔ Parandalon keqpërdorimin e informacionit personal

Nw ditwt e sotme njerwzit e kanë më të praktike të blejnë në internet sesa të dalin jashtë. Për të
bwrw blerje nw internet kërkohen të dhënat tona personale si emri, data e lindjes dhe më e
rëndësishmja, tw dhwnat e kartws sw kreditit.Para se tw japim tw gjitha kwto informacione
duhet tw mendojmw nwse janw tw informuar mbi etikwn kompjuterike dhe a do tw ndiheshim
tw sigurt pwr tw dhwnw tw dhwnat? Nga ana tjetwr, nëse i kemi lexuar politikat e tyre të
privatësisë dhe e dimw se ato respektojnë ligjet kibernetike dhe etikën kompjuterike, ne e dimw
me të vërtetë se informacioni juaj personal nuk do të keqpërdoret.

✔ Parandalon vjedhjen e pronësisë intelektuale

Prona intelektuale i referohet pronës së krijuar nga mendja. Interneti përfshin vepra të
studiuesve të ndryshëm, shkrimtarëve, artistëve të këngëve etj. Pa praninë e etikës kompjuterike,
puna e krijuar nga një person mund të kopjohet dhe plagjiaturë nga dikush tjetër.

✔ E bën kompjuterin tuaj një vend më të mirë dhe të sigurt për të qenë

Kompjuteri nuk pwrdoret vetwm si një pajisje elektronike për komunikim, por edhe pwr ruajtjen
e të dhënave, fotografive,dokumentave tw punës, kalkulatori juaj. Nëse përfshiheni në
shkarkimin e informacionit ose hyrjen në portalet që nuk ju lejohen, po hapni dyert e çështjeve
dhe kërcënimeve të ndryshme si viruset dhe trojanët që mund të hyjnë ilegalisht në sistemin tuaj
dhe tw vjedhin tw dhwna. Nga ana tjetër, nëse sistemi juaj përdoret në mënyrën që supozohet, ju
krijoni njw siguri tw madhe ,ku mund të jeni të sigurt se puna dhe informacioni juaj personal
janë absolutisht të sigurt.
Fushat që mbulon etika kompjuterike…

E drejta e Pronësisë Intelektuale - çdo punë që është e dallueshme në pronësi dhe është
e autorizuar nga patentat, markat tregtare ose nga ligjet e të drejtës së autorit nuk duhet të
kopjohet.Pronësia Intelektuale është e rëndësishme sepse produktet që ajo mbron janë
produkte që ne i përdorim çdo ditë si rrobat, librat, muzika etj. Për herë të parë, rëndësia e
mbrojtjes së pronësisë intelektuale, u njoh në Konventën e Parisit në vitin 1883. Në bazë
të llojit të produktit Pronësia Intelektuale ndahet në Pronësi Industrial1 edhe e Drejta e
Autorit 2. Në vitin 1980 softwer-i u shtua si produkt i autorizuar nga të Drejtat e Pronësisë
Intelektuale. Një konflikt i njohur në fushën e softwer-ve është ai mes Google dhe Oracle
ku ky i fundit akuzoi Google se kishte kopjuar API (një program që organizon kodet) i
cili ishte në pronësi të Oracle. Pas disa seancash, Gjykata e Larte në Amerikë la Google
të pafajshëm pasi programi që Google kishte kopjuar nuk konsiderohej si një pronësi
intelektuale.

Informatika e Gjelbër - studimi i prodhimit, përdorimit dhe dizajnimit të kompjuterit në


mënyrë që të zvogëlohet ndikimi i tyre negativ në mjedis. ,

Avantazhet: kursimi i energjisë, reduktimi i kostove dhe minimizimi i mbetjeve.

Disavantazhet: kompjuterët modernë të kësaj teknologjie si Mac Book (Pro) janë të


kushtueshme dhe nuk janë aq të kopjuter të fuqishëm sa të kryejnë punë që kërkojnë shumë
energji elektrike. Organizatat e ndryshme të IT-së në mbarë botën kanë filluar të përdorin këtë
teknologji dhe tani ajo është bërë një pjesë kryesore e programeve të tyre. Në Indi, gjigandi i
IT-së Wipro ka lançuar kompjuterët miqësorë ndaj mjedisit të quajtur Greenware. Apple dhe
Samsung po zhvillojnë programet e riciklimit të pjesëve të hardwer-it. Strategjia e Intel-it për
vitin 2030 përkushtohet në përdorimin eficent të ujit, energji të gjelbër 100%, dhe zero mbetur në
landfille.

1) Produkte industriale 2) Krijime artistike

Fushat që mbulon etika kompjuterike…

Saktësia e informacionit - cilësia e informacionit për të qenë i vërtetë dhe i saktë, madje
edhe në detaje të vogla.Keqinformimi ka fuqinë të ndryshojë mendimin e lirë të njerëzve.
Kjo është provuar në referendumin e Britanisë së Madhe në vitin 2016 ku 52% votuan
për Britaninë jashtë BE-së. Gjatë fushatës, në Facebook qarkullonin reklama
të pavërteta kundër qëndrimit të Britanisë në BE gjë që solli reagime të shumta. Shumë
gazetarë treguan fakte në gjykatën e Britanisë që vërtetonin se Facebook ishte në dijeni
për këtë, por Mark Zuckeberg refuzoi disa herë të paraqiste prova që hidhnin poshtë
akuzat e ngritura kundra tij dhe Facebook.Mosfunksionimi i Ligjeve të Saktësisë së
Informacionit bëri që ky ishte të ishte mashtrimi më i madh elektoral në Britani në 100
vitet e fundit.

Privatësia e informacionit - aftësia që një kompani ose individ të vendosë se cilat të


dhëna në një sistem kompjuterik mund të ndahen me palët e treta. Sipas një studimi të
bërë në Shqipëri në vitin 2017, 41% e të rinjve nuk kanë njohuri se si të ruajnë të dhënat e
tyre personale në internet nga persona te panjohur, nga keqpërdorimi i mundshëm i miqve
apo nga keqbërës të ndryshëm. Politikat e Privatësisë së Informacionit i zgjidhin
probleme të këtij tipi nëpërmjet fushatave të informimi, vlerësimit të rasteve dyshuese
dhe gjurmimit të adresave fallco. Problemi zmadhohet kur prek një pjesë të më madhe të
shoqërise, pra kur të dhënat keqpërdoren nga kompanitë. Nje situatë e ngjashme është ajo
e Facebook me Britaninë e Madhe. Në provat që kishte Gjykata Supreme e Britanisë
përmendej se Facebook kishte profilizuar politikisht votuesit për të kuptuar frikën e tyre
individuale që t’i targetonte më mirë me reklamat famëkeqe. Dhe këtë e bëri duke
mbledhur në mënyrë të paligjshme të dhënat personale të 87 milionë njerëzve.
Kodi i etikës kompjuterike…
Kode të etikës kompjuterike - parime të formuluara si deklarata përgjegjësie, bazuar në
kuptimin se e mira publike është gjithmonë elementi kryesor. Kodi i Etikës është një
përmbledhje parimesh dhe udhëzimesh të krijuara për të ndihmuar profesionistët e informatikës
të marrin vendime etike të përgjegjshme në praktikën profesionale. Ai i përkthen parimet e gjera
etike në deklarata konkrete për sjelljen profesionale. Ky përditësim i Kodit të Etikës shpreh
përvojat, vlerat dhe aspiratat e profesionistëve të informatikës në mbarë botën dhe kap
ndërgjegjen e profesionit. Ai afirmon një detyrim të profesionistëve të informatikës, si
individualisht ashtu edhe kolektivisht, për të përdorur aftësitë e tyre për të mirën e shoqërisë.

Dhjetë kodet bazë të Etikës Kompjuterike:

1. Nuk duhet të përdorni një kompjuter për të identifikuar njerëzit e tjerë.


2. Nuk duhet të ndërhyjë në përdorimin e kompjuterit të njerëzve të tjerë.
3. Nuk duhet të përgjoni në skedarët e kompjuterit të njerëzve të tjerë.
4. Nuk duhet të përdorni një kompjuter për të vjedhur.
5. Nuk duhet të përdoret kompjuter për të dhënë dëshmi të rreme.
6. Nuk duhet të përdorni softwer-in e pronarit pa leje.
7. Nuk duhet të përdorni burimet kompjuterike të njerëzve të tjerë pa autorizim.
8. Nuk duhet të privatizojë intelektuale të njerëzve të tjerë.
9. Duhet të mendohet për sistemet sociale të programit apo të sistemit që po hartoni.
10. Duhet të përdoret kompjuterin në mënyrë që të vlerësohet pala e tretë.
Haker etik…

Termi “Haker Etik” u përdor për herë të parë nga John Patrick, Ish-drejtuesi i IBM-së, në vitet
1990, konceptet dhe praktikat e tij kanë ndodhur shumë herë. Një haker etik quhet ai haker i cili
punon nga kompania e cila tenton të
ndërhyjë në rrjetin ose kompjuterin e
kompjuterave me të gjitha metodat që
përdorin një haker të mirëfilltë. Lista e
tij kryesore është që të gjejë dobësitë
në sistemin e mjekësisë.

Ky lloj hakimi nuk përbën shkelje të


ligjit sepse hakeri ka autorizimin e
kompanive për të ndërhyrë në sistem.
Një rast i njohur është Baptisti Robert,
studiues i njohur në SHBA, i cili në vitin 2019 zbuloi një dobësi të kompjuterit në një “plugin” të
WordPress e cila mund të zbulonte informacionin personal të llogarive të Tëitter të përdoruesve.
Gabimi u rregullua pas gjetjes së tij duke i bërë llogaritë të sigurta përsëri.
Profili i hakerit…
Haker është një njeri i aftë në fushën e teknologjisë së informacionit i cili përdor
aftësitë/njohuritë e tij për të kapërcyer pengesa brenda një sistemi të kompjuterizuar me mjete jo
standarte. Ata i përdorin njohuritë e tyre për të depërtuar në sisteme kompjuterike , në të dhëna të
cilat nuk janë të disponueshme për ta.

“Amatorët hakojnë sistemet, profesionistët i hakojnë njerëzit”

(Bruce Schneier)

Profili i Hakerit (kapelë bardhët)


Hakerët në përgjithësi preferojnë të llogariten si një grup elite për të kërkuar informacion dhe që
janë ekspert në eksplorimin e sistemeve dhe rrjetave kompjuterike. Edhe pse hakimi në sistemet
dhe rrjetet kompjuterike është ilegal, hakerët besojnë se ajo është etikisht e pranueshme derisa
hakeri nuk bënë vjedhje, vandalizëm, ose thyen ndonjë besueshmëri – ky është kodi etik i
hakerëve. Kapelë bardhët janë ata që luajnë një rol tepër të rëndësishëm në industrinë e
teknologjisë. Ata janë koduesit më të mirë , sepse mund të zbulojnë kodet më të vështira dhe
mund të ndihmojnë policinë. Nga ana tjetër ata ndihmojnë edhe kompanitë apo dyqanet e
pambrojtura duke gjetur se cfarë nuk shkon me programimin.
Profili i Krakerëve (kapelë zinjtë)
Por jo të gjithë hakerët e ndjekin kodin e etikës. Ato që depërtojnë dhe thyejnë sistemet
kompjuterike me softverë të dëmshëm njihen si krakerë. Fjala krakerë është vendosur nga
hakerët të cilët dëshironin të dallohen nga krakerët. Përderisa hakerët posedojnë njohuri të mëdha
të kompjuterëve dhe që i shkruajnë programet e veta për hakim, krakerët janë të rinj dhe pa
përvojë. Hakerat ose ndryshe kapelë zinjtë ndryshe nga ata kapelë bardhët janë njerëz që kryejnë
krime në internet si hakimin e një banke apo sulmin në rrjetin privat të dikujt.

Përse hakërojnë hakerat?

• Spiunazhi industrial: Në tregun garues dhe dinamik që jetojmë, kjo përbën dëmtim
shumë serioz. Këto janë hakerët më të rrezikshëm. Marrin informacione për
dituritë(inovacionet), teknologjinë, proceset, formulat, recetat, e organizatës, thejnë
pronësinë intelektuale. Si industri më të targetuara janë ato teknologjike si psh: industria
e softwer-it dhe hardwer-it, bioteknologjia, aeronautika, telekomunikimet, e
automobilave, energjetike etj

• Për të marrë informata të brendshme: Përfitimi i hyrjes së paautorizuar në të dhënat e


kompanisë paraqet përparësi për ato shfrytëzues. Psh. Një punëtor i hakon të dhënat e
menaxherit të tij.

• Për tu mburrur: Shumë hakerë hakojnë për tu mburrur nëpër media apo para shoqërisë
së tyre.
• Për kuriozitet: Dëshirojnë të zbulojnë se çka qëndron pas atyre dyerve të mbyllura.
Ndërhyrja e suksesshme nuk sjell deri te dëmtimi real. Por, ndërhyrja e suksesshme do të
sjell ndërhyrje tjera të cilat do fillojnë të sjellin dëmtime serioze.
• Për hakmarrje: Punëtorët e pakënaqur dëshirojnë ti hakmerren organizatës së tyre (ish
organizatës së tyre)

• Për kënaqësi: Nuk bëjnë keqpërdorim real. Këto persona hakojnë për të mësuar më
shumë rreth sistemeve kompjuterike dhe për të rritur diturinë e tyre në këtë fushë.

Lista e incidenteve të hakërimit të sigurisë…


Një studim i bërë në vitin 2003 ka konsistuar se në cdo 39s ka një sulm në internet. Emrat e
përdoruesve dhe fjalëkalimet e pasigrta u japin sulmuesve shanse më të mëdha për sukses. Në
2019 një studim ka treguar se shkeljet e sigurisë janë rritur me 67%. Mesatarisht 30 000 faqe
internet arrin të hakohen në ditë.Më poshtë janë listuar disa nga incidentet e shkeljes së sigurisë.

• Chevron – Në vitin 1992 .Sistemi i emergjencës u sabotua në mbi 22 shtete nga një i
punësuar i pakënaqur.

• Aeroporti Worchester – Në vitin 1997 një haker i jashtëm e fiku sistemin për
kontrollimin e fluturimeve për rreth 6 orë.

• Gazprom - Në vitin 1998 një haker i huaj e mori kontrollin mbi rrjetin e gazit për EU
duke përdorur sulme me kuaj trojan.

• Kuinslend, Australi – Në vitin 2000 një punëtor i pakënaqur e hakoj sistemin e derdhjes
së ujrave të zeza duke derdhur mbi një milion litra të ujrave të zeza në ujrat e bregdetit.

• Porti i Venecuelës – Në vitin 2002 hakerët hodhën fajin në sistemin kompjuterik të


portit gjatë një proteste kombëtare duke e paralizuar portin në fjalë.
• Ohajo, uzina nukleare Dais-Besse – Në vitin 2003 sistemi i uzinës për monitorimin e
sigurisë u fik nga një krimb (Worm) me emrin Slammer për 5 orë.

• DaimlerChrysler – Në vitin 2005 13 fabrika në SHBA u sulmuan nga infektime me


krimba (Zotob, Rbot, IRCBot) duke bërë ndërprerjen e prodhimit.

• Banka e Belgjikës – Në vitin 2007 hakerët rus vodhën të holla nga klientët e bankës
duke përdorur infektime shumë komplekse me viruse.

• Rezervat Federale në SHBA – Në vitin 2013 një grup hakerësh e sulmuan dhe e thyen
sigurinë e një faqeje interneti duke vjedhur dhe duke i bërë publike të dhënat e 4000
bankierëve.

Kërcënimet kompjuterike...

 Viruset
 Spamet
 Spyware
 Phishing
 Hakimi
 Krakimi
 Trojan Horse (kali trojan)
 worm
 Logic bomb
 Viruset
Viruset dhe krimbat (worms) janë programe të vecanta që bëjnë që të shumëfishohen
automatikisht dhe përhapen me emaile apo falë dobësive të sistemit.

Fakte Rekomandime
Çdo muaj infektohen rreth 3 milion kompjuter. Bëni shpesh skanimin e kompjuterit tuaj.

Edhe telefonat e mençur poashtu mund të Mos hapni email attache që nuk i njihni.
infektohen.

Viruset janë të dizajnuar që të vjedhin adresat dhe Mos i ekzekutoni programet që i pranoni nga
të dhënat tjera personale. burime të panjohura.

Mund të përhapen edhe me mesazhe të çastit . Bëni kujdes gjatë përdorimit të mesazhimit të
çastit (Skype, viber, etj.)

 Spamet
Spami është një email i dërguar nga njerëz të panjohur që t’ju bindin për të fituar diploma ,
softwer ose madje edhe për të bërë investime në skema të dyshimta financiare.
Fakte Rekomandime

50% e email-ve duket të jetë spam. Mos iu pergjigjni email – ve spam.

Shëndeti, privatësia dhe korrektësia juaj është Mos lini hapur email-in tuaj në internet
në rrezik.

Spami konsiderohet si ilegal në SHBA dhe Lexoni me vëmendje deklaratet e privatësisë


Europë në faqet e internetit ku mendoni të
regjistroheni

 Spyware
Spyware konsiderohet çdo pjesë teknologjike që dërgon informata personale dhe mënyra të
sjelljes suaj në internet deri në databazat e centralizuara duke mos qenë të autorizuar për këtë.
Këto informata janë të nevojshme për qëllime marketingu, shpesh herë vidhen edhe fjalëkalime.

Fakte Rekomandime
Vjedhja e identitetit është një nga Përdorni parametrat e sigurisë në cdo rast të
kërcënimet më të mëdhaja në botë. përdorimit të internetit.
Kostoja e spyware është rritur vitet e fundit. Përdorni fjalëkalime të forta.
Biznesi me spyware gjeneron mbi 2 bilion Mos i hapni dokumentet që kërkojnë email.
dollar në vit.

 Kali Trojan (Trojan Horse)


Kali Trojan është software që ka domethënien e kryerjes së ndonjë aktiviteti por që në fakt kryen
një aktivitet plotësisht të ndryshëm.

Shembull i Kalit Trojan është programi i quajtur waterfalls.scr që duket se është ruajtës I
ekranit të kompjuterit. Kur të aktivizohet ky program në kompjuterin tuaj do të hapet
portat e kompjuterit që iu lejon hakerëve të kenë komanda në kompjuterin tuaj.
Dëmet:
1. Fshin të dhënat personale.
2. Bënë prishjen e dosjeve.
3. Bën shkarkimin dhe ngarkimin e dosjeve.
4. Lejon hyrje në kompjuterin.
5. Deaktivizon antivirusin .
6. E fik kompjuterin tuaj pa paralajmërim.
7. Vjedh të dhëna personale të ruajtura në kompjuter.

 Phishing
Phishing ka të bëjë me një person ("phisher") I cili pretendon të jetë një legjitim për të vjedhur
informacionet personale ose të dhënat financiare. Domethwnw ju mendoni se jeni duke hyrë në
llogarinë tuaj bankare në internet, por në të vërtetë po hyni në një faqe të maskuar që ruan
informacionin tuaj të hyrjes për të hyrë në llogarinë tuaj. Termi "phishing" është një lojë fjalësh e
njwjtw si "peshkimi", ku një peshkatar me grepin e tij, e mashtron peshkun duke menduar se
është ushqim . Taktika të tilla janë një kërcënim serioz për sigurinë në internet dhe sigurinë e
përdoruesve individualë.

Si të parandalojmë Phishing?

1. Të lexohen me kujdes email-et që vijnë me komanda : hap , kliko , fshije. Të shikohet


për gabime drejtshkrimore.
2. Të verifikohet vërtetësia e dërguesit.Në momentin që merrni një email nga një bankë
apo kompani kontaktoni me të në mënyrë që të evitoni dëmet.
3. Të shmanget dërgimi I të dhënave personale për vetë faktin se email mund të hakohet
dhe të dhënat mund të ekspozohen.
4. Kontrolloni aplikacionet e llogarisë bankare , nëse ka ndryshime në gjendjen e llogarisë
kontaktoni menjëherë me departamentin përkatës të kompanisë .
5. Në kompjuter të shkarkohen programet anti-virus dhe të shkarkohen përditësimet më të
fundit të sigurisë .
6. Nëse jeni duke bërë blerje në internet sigurohuni që të jetë një faqe e sigurt që të
mund tu besosh të dhënat personale.

Kërcwnimet kompjuterike

Të paqëllimta Të qëllimta

Kërcënimet e paqëllimta:
• Gabimet humane mund të ndodhin gjatë dizajnit të harduerit apo/ose sistemit informativ.
• Gabime gjatë programimit – testimi, mbledhja e të dhënave, futja e të dhënave,
autorizimi dhe procedura të tjera.
• Katastrofat mjedisore (natyrore)- i përfshijnë tërmetet, stuhitë, vërshimet, ndërprerjen e
rrymës elektrike, rënia e zjarreve, eksplodime natyrore etj.
• Rënia e sistemit kompjuterik- mund të ndodh si pasojë e prodhimit të dobët me materiale
me defekte.

Kërcënimet e qëllimta:
• Zakonisht kanë natyrë kriminale.
• Krimi kibernetik është aktivitet mashtrues i realizuar me ndihmën e kompjuterëve dhe
rrjeteve komunikuese, kryesisht në Internet.
• Krimi kibernetik mesatarisht krijon dëmtime që janë >1.000.000$ sipas FBI.
• Hakerët:Person i jashtëm që ka depërtuar në sistemin kompjuterik, zakonisht me qëllim
kriminal.
• Krakerët: Haker i dëmshëm.
• Inxhinier social: Kriminel kompjuterik ose spiunë korporatash që u sillen vërdallë
sistemeve të sigurimit duke ndërtuar një raport shoqëror me të punësuarit në organizatë,
me qëllim fitimin e besueshmërisë tek ata.

Etika kompjuterike në të ardhmen…

Zhvillimi i teknologjisë ngre disa çështje me shumë rëndësi që lidhen me etikën


kompjuterike ku më të rëndësishmet jane Kriptomonedhat dhe Inteligjenca Artificiale.

Problemet që lidhen me kriptomonedhat janë të shumta si problemet me mjedisin


(emetimi i karbonit nga konsumi i madh i energjisë elektrike), probleme me ekonominë
(përdorimi i transfertave si metoda të pastrimit të parave) etj. Sipas një studimi të fundit,
kompesimi i emetimit të karbonit nga Bitcoin do të kërkonte mbjelljen e 300 milionë
pemëve të reja.

Inteligjenca artificiale (AI) po ecën shumë mirë dhe do të vazhdojë të ofrojë shumë
përfitime për ne, por së bashku me të mirat, vijnë edhe pasoja negative siç janë: humbja e
vendeve të punës, pabarazi ekonomike, dëme në mjedis etj. Një dështim kushtoi 62
milionë dollarë, që u shpenzuan nga IBM për zhvillimin e një sistemi AI për të ndihmuar
në betejën kundër kancerit. Përveçse nuk funksionoi, sistemi dha zgjidhje të pasakta në
disa raste.
“Suksesi në krijimin e AI efektive mund të jetë ngjarja më e madhe në historinë e
njerëzimit, ose më e keqja.”- Stephen Hawking.

KONKLUZIONE

 Nga gjithë tema që realizua më lart arrijmë në përfundimin se :

1. Etika kompjuterike është një proces që luan rol të rëndësishëm në


rregullimin e shoqërisë.

2. Etika kompjuterike trajton cështje etike në përdorimin , projektimin dhe


menaxhimin e teknologjisë së informacionit.

3. Gjatë trajtimit të kësaj teme themi se njohja me teknologjinë e cila sa vjen


edhe po zhvillohet akoma më shumë i bën njerëzit më të sigurt.

4. Kodi I etikës kompjuterike elementi kryesor për të mirën e përdoruesve të


teknologjisë.
5. Gjithashtu janë listuar disa nga incidentet kryesore , disa nga kërcënimet në
mënyrë që të njihen nga të gjithë. Pra qëllimi kryesor është informimi i
njerëzve për këto lloj gabimesh që mund të bëjnë pa e kuptuar.

REKOMANDIME

1. Njerëzit duhet të informohen më shumë rreth teknologjisë , sepse po


bëhet tepër e përdorshme dhe duhet të njihen me rreziqet.

2. Duhet të ketë më shumë fushata sensibilizuese rreth gabimeve që mund


të bëhen gjatë përdorimit të rrjeteve sociale.

3. Njerëzit duhet të jenë të informuar për incidentet kryesore në mënyrë që


të mos përsëritet e njëjta gjë.

4. Të njihen me dhjetë kodet bazë të kompjuterit të cilët e bëjnë jetën më të


sigurt dhe me të lehtë

5. Sic është përmendur dhe më lart njohja me etikën kompjuterike do të


evitonte shumë gabime të bëra gjatë përdorimit të internetit.
ANEKSAT

AI – Intelegjenca artificiale
API – Program qw organizon kodet
IBM- Biznesi ndwrkombwtar I makinerive (International Business MachineS)
LITERATURA

https://patchstack.com/website-hacking-statistics/

https://www.reference.com/

https://www.ipl.org/

https://techspirited.com/articles

You might also like