Professional Documents
Culture Documents
Projekt Kursi
Viti: 1 C
Punoi : Pranoi:
Abstract
Computer ethics, a field of applied ethics. An area that addresses ethical issues in the use, design
and management of information technology and in the formulation of ethical policies for its
regulation in society. Computer ethics is presented as part of the practical philosophy that deals
with how IT professionals should make decisions regarding professional and social behavior. In
this regard, the recognition of information security threats is achieved as well as finding a way to
be more secure. The areas covered by computer ethics as well as its future challenges will be
shown. we can not leave without mentioning the code of ethics which is a collection of principles
that aim to guide the decision-making of the members of an organization.
Përmbajta: Contents
Faqja hyrëse....................................................................................................................
ABSTARKTI..........................................................................................................................
ABSTRACT............................................................................................................................
Hyrja .........................................................................................................................................
KAPITULLI I:
Hipoteza.........................................................................................................................................
Objektivat e punimit....................................................................................................
KAPITULLI II
Historiku....................................................................................................
KAPITULLI III
Haker etik……………………………………………………….......................................................
KPITULLI IV
Kërcënimet kompjuterike…………………………………………………………………………
Etika në të ardhmen……………………………………………………………………………
Hyrje
Duke e parë për nga rëndëndësia kjo temë në mënyrë modeste arrin synon të prezantojë
rëndësinë e njohjes së mekanizmave mbrojtës të sigurisë së informacionit.
Të dhënat primare : Këto të dhëna janë të bazuara nga informacionet që ka dhënë një
person i fushës së informatikës
Të dhënat sekondare: Janë përdorur për të studiuar dhe shpjeguar konceptet teorike ,
mënyrën si funksionon . Për ta realizuar janë përdorur artikuj të ndryshëm.
Hipoteza
Etika kompjuterike një fushë që merret me njohjen e kërcënimeve të sigurisë së informacioneve .
Vitet e fundit cënohet shumë siguria e informacionit dhe është e nevojshme të njihen
mekanizmat mbrojtës.
Objektivat:
Në vitin 1976, studiuesi i mjekësisë Walter Maner kuptoi se vendimet etike bëhen shumë më të vështira
kur shtohen kompjuterët. Ai vuri re nevojë për një degë të ndryshme të etikës kur bëhej fjalë për
trajtimin e kompjuterëve. Dhe kështu u shpik termi "etikë kompjuterike“ që ne përdorim sot.
RËNDËSIA E ETIKËS KOMPJUTERIKE ...
Shumë probleme të mëdha që ngrenë pyetje morale si vjedhja e diçkaje, shpifja ndaj dikujt ose
cënimi i privatësisë së dikujt, sot ekzistojnë në formë elektronike dhe askush nuk dëshiron të
përballet me këto probleme gjatë përdorimit të kompjuterit. Për këtë na ndihmon etika
kompjuterike, e cila ka për detyrë të propozojë dhe zhvillojë politika të reja etike, duke filluar
nga ligjet deri te udhëzimet informale, për të çuar në lloje të reja veprimesh që përfshijnë
kompjuterët. Etika kompjuterike si parim ka mbrojtjen e individeve ne përdorimin e internetit
nga grabitja , identifikimin e grabitjes , parandalimin në shkeljen e privatësisë , parandalimin e
përdorimin e paligjshëm të software – it të pronarit. Një nga më kryesoret është parandalimi i
përdorimit në internet të
burimeve pa autorizim.
Shembull: Me zhvillimin e
teknologjisë në ditët e sotme
59.9% e njerëzve në të gjithë
botën përdorin internetin. Kanë
filluar të përdorin internetin në
cdo aspekt të jetës : mund të
porosisin online ,të paguajnë , të shikojnë llogarinë bankare. Gjatë këtyre veprimeve mund të
hapen faqe të cilat cënojnë të dhënat personale. Nëse njerëzit do të ishin të informuar atëhere ato
do të parandalonin në kohë të gjithë “vjedhjen”.
RËNDËSIA E ETIKËS KOMPJUTERIKE…
Nw ditwt e sotme njerwzit e kanë më të praktike të blejnë në internet sesa të dalin jashtë. Për të
bwrw blerje nw internet kërkohen të dhënat tona personale si emri, data e lindjes dhe më e
rëndësishmja, tw dhwnat e kartws sw kreditit.Para se tw japim tw gjitha kwto informacione
duhet tw mendojmw nwse janw tw informuar mbi etikwn kompjuterike dhe a do tw ndiheshim
tw sigurt pwr tw dhwnw tw dhwnat? Nga ana tjetwr, nëse i kemi lexuar politikat e tyre të
privatësisë dhe e dimw se ato respektojnë ligjet kibernetike dhe etikën kompjuterike, ne e dimw
me të vërtetë se informacioni juaj personal nuk do të keqpërdoret.
Prona intelektuale i referohet pronës së krijuar nga mendja. Interneti përfshin vepra të
studiuesve të ndryshëm, shkrimtarëve, artistëve të këngëve etj. Pa praninë e etikës kompjuterike,
puna e krijuar nga një person mund të kopjohet dhe plagjiaturë nga dikush tjetër.
✔ E bën kompjuterin tuaj një vend më të mirë dhe të sigurt për të qenë
Kompjuteri nuk pwrdoret vetwm si një pajisje elektronike për komunikim, por edhe pwr ruajtjen
e të dhënave, fotografive,dokumentave tw punës, kalkulatori juaj. Nëse përfshiheni në
shkarkimin e informacionit ose hyrjen në portalet që nuk ju lejohen, po hapni dyert e çështjeve
dhe kërcënimeve të ndryshme si viruset dhe trojanët që mund të hyjnë ilegalisht në sistemin tuaj
dhe tw vjedhin tw dhwna. Nga ana tjetër, nëse sistemi juaj përdoret në mënyrën që supozohet, ju
krijoni njw siguri tw madhe ,ku mund të jeni të sigurt se puna dhe informacioni juaj personal
janë absolutisht të sigurt.
Fushat që mbulon etika kompjuterike…
E drejta e Pronësisë Intelektuale - çdo punë që është e dallueshme në pronësi dhe është
e autorizuar nga patentat, markat tregtare ose nga ligjet e të drejtës së autorit nuk duhet të
kopjohet.Pronësia Intelektuale është e rëndësishme sepse produktet që ajo mbron janë
produkte që ne i përdorim çdo ditë si rrobat, librat, muzika etj. Për herë të parë, rëndësia e
mbrojtjes së pronësisë intelektuale, u njoh në Konventën e Parisit në vitin 1883. Në bazë
të llojit të produktit Pronësia Intelektuale ndahet në Pronësi Industrial1 edhe e Drejta e
Autorit 2. Në vitin 1980 softwer-i u shtua si produkt i autorizuar nga të Drejtat e Pronësisë
Intelektuale. Një konflikt i njohur në fushën e softwer-ve është ai mes Google dhe Oracle
ku ky i fundit akuzoi Google se kishte kopjuar API (një program që organizon kodet) i
cili ishte në pronësi të Oracle. Pas disa seancash, Gjykata e Larte në Amerikë la Google
të pafajshëm pasi programi që Google kishte kopjuar nuk konsiderohej si një pronësi
intelektuale.
Saktësia e informacionit - cilësia e informacionit për të qenë i vërtetë dhe i saktë, madje
edhe në detaje të vogla.Keqinformimi ka fuqinë të ndryshojë mendimin e lirë të njerëzve.
Kjo është provuar në referendumin e Britanisë së Madhe në vitin 2016 ku 52% votuan
për Britaninë jashtë BE-së. Gjatë fushatës, në Facebook qarkullonin reklama
të pavërteta kundër qëndrimit të Britanisë në BE gjë që solli reagime të shumta. Shumë
gazetarë treguan fakte në gjykatën e Britanisë që vërtetonin se Facebook ishte në dijeni
për këtë, por Mark Zuckeberg refuzoi disa herë të paraqiste prova që hidhnin poshtë
akuzat e ngritura kundra tij dhe Facebook.Mosfunksionimi i Ligjeve të Saktësisë së
Informacionit bëri që ky ishte të ishte mashtrimi më i madh elektoral në Britani në 100
vitet e fundit.
Termi “Haker Etik” u përdor për herë të parë nga John Patrick, Ish-drejtuesi i IBM-së, në vitet
1990, konceptet dhe praktikat e tij kanë ndodhur shumë herë. Një haker etik quhet ai haker i cili
punon nga kompania e cila tenton të
ndërhyjë në rrjetin ose kompjuterin e
kompjuterave me të gjitha metodat që
përdorin një haker të mirëfilltë. Lista e
tij kryesore është që të gjejë dobësitë
në sistemin e mjekësisë.
(Bruce Schneier)
• Spiunazhi industrial: Në tregun garues dhe dinamik që jetojmë, kjo përbën dëmtim
shumë serioz. Këto janë hakerët më të rrezikshëm. Marrin informacione për
dituritë(inovacionet), teknologjinë, proceset, formulat, recetat, e organizatës, thejnë
pronësinë intelektuale. Si industri më të targetuara janë ato teknologjike si psh: industria
e softwer-it dhe hardwer-it, bioteknologjia, aeronautika, telekomunikimet, e
automobilave, energjetike etj
• Për tu mburrur: Shumë hakerë hakojnë për tu mburrur nëpër media apo para shoqërisë
së tyre.
• Për kuriozitet: Dëshirojnë të zbulojnë se çka qëndron pas atyre dyerve të mbyllura.
Ndërhyrja e suksesshme nuk sjell deri te dëmtimi real. Por, ndërhyrja e suksesshme do të
sjell ndërhyrje tjera të cilat do fillojnë të sjellin dëmtime serioze.
• Për hakmarrje: Punëtorët e pakënaqur dëshirojnë ti hakmerren organizatës së tyre (ish
organizatës së tyre)
• Për kënaqësi: Nuk bëjnë keqpërdorim real. Këto persona hakojnë për të mësuar më
shumë rreth sistemeve kompjuterike dhe për të rritur diturinë e tyre në këtë fushë.
• Chevron – Në vitin 1992 .Sistemi i emergjencës u sabotua në mbi 22 shtete nga një i
punësuar i pakënaqur.
• Aeroporti Worchester – Në vitin 1997 një haker i jashtëm e fiku sistemin për
kontrollimin e fluturimeve për rreth 6 orë.
• Gazprom - Në vitin 1998 një haker i huaj e mori kontrollin mbi rrjetin e gazit për EU
duke përdorur sulme me kuaj trojan.
• Kuinslend, Australi – Në vitin 2000 një punëtor i pakënaqur e hakoj sistemin e derdhjes
së ujrave të zeza duke derdhur mbi një milion litra të ujrave të zeza në ujrat e bregdetit.
• Banka e Belgjikës – Në vitin 2007 hakerët rus vodhën të holla nga klientët e bankës
duke përdorur infektime shumë komplekse me viruse.
• Rezervat Federale në SHBA – Në vitin 2013 një grup hakerësh e sulmuan dhe e thyen
sigurinë e një faqeje interneti duke vjedhur dhe duke i bërë publike të dhënat e 4000
bankierëve.
Kërcënimet kompjuterike...
Viruset
Spamet
Spyware
Phishing
Hakimi
Krakimi
Trojan Horse (kali trojan)
worm
Logic bomb
Viruset
Viruset dhe krimbat (worms) janë programe të vecanta që bëjnë që të shumëfishohen
automatikisht dhe përhapen me emaile apo falë dobësive të sistemit.
Fakte Rekomandime
Çdo muaj infektohen rreth 3 milion kompjuter. Bëni shpesh skanimin e kompjuterit tuaj.
Edhe telefonat e mençur poashtu mund të Mos hapni email attache që nuk i njihni.
infektohen.
Viruset janë të dizajnuar që të vjedhin adresat dhe Mos i ekzekutoni programet që i pranoni nga
të dhënat tjera personale. burime të panjohura.
Mund të përhapen edhe me mesazhe të çastit . Bëni kujdes gjatë përdorimit të mesazhimit të
çastit (Skype, viber, etj.)
Spamet
Spami është një email i dërguar nga njerëz të panjohur që t’ju bindin për të fituar diploma ,
softwer ose madje edhe për të bërë investime në skema të dyshimta financiare.
Fakte Rekomandime
Shëndeti, privatësia dhe korrektësia juaj është Mos lini hapur email-in tuaj në internet
në rrezik.
Spyware
Spyware konsiderohet çdo pjesë teknologjike që dërgon informata personale dhe mënyra të
sjelljes suaj në internet deri në databazat e centralizuara duke mos qenë të autorizuar për këtë.
Këto informata janë të nevojshme për qëllime marketingu, shpesh herë vidhen edhe fjalëkalime.
Fakte Rekomandime
Vjedhja e identitetit është një nga Përdorni parametrat e sigurisë në cdo rast të
kërcënimet më të mëdhaja në botë. përdorimit të internetit.
Kostoja e spyware është rritur vitet e fundit. Përdorni fjalëkalime të forta.
Biznesi me spyware gjeneron mbi 2 bilion Mos i hapni dokumentet që kërkojnë email.
dollar në vit.
Shembull i Kalit Trojan është programi i quajtur waterfalls.scr që duket se është ruajtës I
ekranit të kompjuterit. Kur të aktivizohet ky program në kompjuterin tuaj do të hapet
portat e kompjuterit që iu lejon hakerëve të kenë komanda në kompjuterin tuaj.
Dëmet:
1. Fshin të dhënat personale.
2. Bënë prishjen e dosjeve.
3. Bën shkarkimin dhe ngarkimin e dosjeve.
4. Lejon hyrje në kompjuterin.
5. Deaktivizon antivirusin .
6. E fik kompjuterin tuaj pa paralajmërim.
7. Vjedh të dhëna personale të ruajtura në kompjuter.
Phishing
Phishing ka të bëjë me një person ("phisher") I cili pretendon të jetë një legjitim për të vjedhur
informacionet personale ose të dhënat financiare. Domethwnw ju mendoni se jeni duke hyrë në
llogarinë tuaj bankare në internet, por në të vërtetë po hyni në një faqe të maskuar që ruan
informacionin tuaj të hyrjes për të hyrë në llogarinë tuaj. Termi "phishing" është një lojë fjalësh e
njwjtw si "peshkimi", ku një peshkatar me grepin e tij, e mashtron peshkun duke menduar se
është ushqim . Taktika të tilla janë një kërcënim serioz për sigurinë në internet dhe sigurinë e
përdoruesve individualë.
Si të parandalojmë Phishing?
Kërcwnimet kompjuterike
Të paqëllimta Të qëllimta
Kërcënimet e paqëllimta:
• Gabimet humane mund të ndodhin gjatë dizajnit të harduerit apo/ose sistemit informativ.
• Gabime gjatë programimit – testimi, mbledhja e të dhënave, futja e të dhënave,
autorizimi dhe procedura të tjera.
• Katastrofat mjedisore (natyrore)- i përfshijnë tërmetet, stuhitë, vërshimet, ndërprerjen e
rrymës elektrike, rënia e zjarreve, eksplodime natyrore etj.
• Rënia e sistemit kompjuterik- mund të ndodh si pasojë e prodhimit të dobët me materiale
me defekte.
Kërcënimet e qëllimta:
• Zakonisht kanë natyrë kriminale.
• Krimi kibernetik është aktivitet mashtrues i realizuar me ndihmën e kompjuterëve dhe
rrjeteve komunikuese, kryesisht në Internet.
• Krimi kibernetik mesatarisht krijon dëmtime që janë >1.000.000$ sipas FBI.
• Hakerët:Person i jashtëm që ka depërtuar në sistemin kompjuterik, zakonisht me qëllim
kriminal.
• Krakerët: Haker i dëmshëm.
• Inxhinier social: Kriminel kompjuterik ose spiunë korporatash që u sillen vërdallë
sistemeve të sigurimit duke ndërtuar një raport shoqëror me të punësuarit në organizatë,
me qëllim fitimin e besueshmërisë tek ata.
Inteligjenca artificiale (AI) po ecën shumë mirë dhe do të vazhdojë të ofrojë shumë
përfitime për ne, por së bashku me të mirat, vijnë edhe pasoja negative siç janë: humbja e
vendeve të punës, pabarazi ekonomike, dëme në mjedis etj. Një dështim kushtoi 62
milionë dollarë, që u shpenzuan nga IBM për zhvillimin e një sistemi AI për të ndihmuar
në betejën kundër kancerit. Përveçse nuk funksionoi, sistemi dha zgjidhje të pasakta në
disa raste.
“Suksesi në krijimin e AI efektive mund të jetë ngjarja më e madhe në historinë e
njerëzimit, ose më e keqja.”- Stephen Hawking.
KONKLUZIONE
REKOMANDIME
AI – Intelegjenca artificiale
API – Program qw organizon kodet
IBM- Biznesi ndwrkombwtar I makinerive (International Business MachineS)
LITERATURA
https://patchstack.com/website-hacking-statistics/
https://www.reference.com/
https://www.ipl.org/
https://techspirited.com/articles