You are on page 1of 11

Information Technology

Çështje joetike në I.T dhe Cybercrimes

Orhan R Bakalli

Faqja përmbajtja
1. Hyrje 2. Çfarë është e thatë? 3. Llojet e krimeve kibernetike - spamming \ Hacking 4. e thatë 5. phishing 6. spoofing 7. viruset 8. Klasifikimi i viruseve 9. Klasifikimi i viruseve 10. Klasifikimi i viruseve 11. Trojans 12. Pirateria software 13. Anketa zgjatimin Rezultatet 14. Përfundim \ Bibliografia

Hyrje Gjatë dekadës së fundit në internet është rritur me shpejtësi. Ajo kadhënë të rritet në rrugët shumë  në çdo fushë, ne mund të mendojmë se kemi të jetë ajo arsimi, argëtuese,  biznes, apo sportive.Megjithatë me çdo shpikje e madhe nuk është  një mallkim shumë. Kymallkim është Krimi kompjuterik - aktivitete të paligjshme të kryeranë lidhje me  internet.Internet, së bashku me avantazhet e saj, ka ekspozuar edhe na ndaj rreziqeve  të sigurisë. Kompjuter sot janë duke u keqpërdorur për aktivitete të paligjshme si e-mail spiunazhit,kartë  krediti mashtrimit, spam,

pirateri software, përhapjen e viruseve dhe kështu me radhë, të cilat pushtonin privatësinë tonë dhe ofendojnë shqisat tona. Aktivitetet kriminale mbi internet janë në rritje. Krimi kompjuterik është një term i përdorur gjerësisht për të përshkruar veprimtarinë kriminale në të cilën kompjuterët apo rrjetet janë një mjet, një 2|Page

objektiv, apo një vend të veprimtarisë kriminale. Edhe pse termi krimi në internet është e 
kufizuar zakonisht për tëpërshkruar veprimtarinë kriminale në të cilën kompjuteri apo rrjetiështë një  pjesë thelbësore e krimit, ky term është përdorur gjithashtupër të përfshirë krimet tradicionale, në të  cilën kompjuterët apo rrjetetjanë përdorur për të mundësuar aktivitetin e paligjshëm

"Hajdut modern mund të vjedhin më shumë me një kompjuter sesa me një armë. Terrorist Nesër mund  të jetë në gjendje të bëjë më shumë dëm sesa me një tastierë me një bombë". - Këshilli Kombëtar i  Shkencës, "Kompjuter në rrezik", 1991 Çfarë është Hacking? Hacking kompjuter është praktika e modifikuar pajisjeve kompjuterike dhe software për të  përmbushur një qëllim jashtëqëllimit origjinal e Krijuesit. Njerëzit që angazhohen në  aktivitetekompjuterike thatë shpesh quhen hackers. Hacking kompjuteri është më e zakonshme në mesin e të rinjve dhe të rriturve të rinj, edhe pse  ka hackers shumë të vjetra si. HakeratShumë prej tyre janë ekspertë të vërtetë të teknologjisë të cilët  gëzojnë të mësuar më shumë rreth asaj se si kompjuterët punojnëdhe e  konsiderojnë kompjuterin thatë një formë të "artit". Ata shpesh gëzojnë programimit dhe të  ketë ekspert të nivelit tëaftësive në një program të veçantë. Për këta individë, piraterikompjuterike është  një aplikim i vërtetë jeta e aftësive për zgjidhjen e problemeve të tyre. Është një shans për të  demonstruar aftësitë e tyre, dhe nganjëherë një mundësi për të dëmtuar të tjerët. Hacking si një profesion!? Që nga një numër i madh i hakerëve janë vetë-mësohet geniuses, disa korporata në të  vërtetë punë hakerat kompjuter, si pjesë estafit teknik të tyre mbështetës. Këta individë të  përdorin aftësitë e tyre për të gjetur gabime në sistemin e kompanisë së sigurisë në mënyrë që  ata mund të riparohen shpejt. Në shumë raste, ky lloj ithatë kompjuter ndihmon të parandaluar vjedhjen  e identitetit dhe të tjera të rënda kompjuter lidhur me krimet.

3|Page

Llojet e krimeve kibernetike 1. Spamming Spamming është abuzimi i sistemeve elektronike mesazheve per te derguar mesazhe të padëshiruara pjesa më e madhe, të cilat janë përgjithësisht të padëshiruara. Ndërsa forma më gjerësisht i njohur nga spam-i është spam email, termi është aplikuar për abuzime të ngjashme në media të tjera: instant messaging Spam, spam Usenet newsgroup, Web search engine spam, bllokuara në blogs, telefoni celular mesazheve spam, internet bllokuara forum dhe junk transmetimet fax. Spamming është ekonomikisht e qëndrueshme për shkak se reklamuesit nuk kanë kosto operative përtej administrimin e listave të tyre e postimeve, dhe është e vështirë për të mbajtur senders përgjegjëse për mailings e tyre masive. Sepse pengesë për hyrjen është aq i ulët, spammers janë të shumta, dhe vëllimi i postës padëshiruar është bërë shumë i lartë. Shpenzimet, të tilla si produktivitetin e humbur dhe mashtrimi, janë të ekspozuar ndaj ofruesit të shërbimeve publike dhe Internet, të cilat kanë qenë të detyruar për të shtuar kapacitetin shtesë për të përballuar me rritjen e transferimit të të dhënave. Spamming është e urryer gjerësisht, dhe është shënuar në të paligjshme nga autoritetet qeveritare shumë rreth botës. 2. E thatë Thatë në terma të thjeshtë do të thotë pushtim të paligjshëm në një sistem kompjuterik pa lejen e pronarit kompjuter. Përkufizimi më i rëndësishëm i thatë është akti i fitimit të aksesit pa autorizim ligjor në një kompjuter ose rrjetit kompjuterik. Një haker i parë sulmon një objektiv i lehtë, dhe pastaj e përdor atë për të fshehur gjurmët e tij ose të saj për nisjen sulmeve në vende më të sigurta. Qëllimi i një sulmi është për të fituar kontrollin e plotë të sistemit (kështu që ju mund ta modifikoni, fshini, instalojë, ose ekzekutojnë ndonjë fotografi në directory çdo përdorues), shpesh duke fituar qasje në një "super-user" llogari. Kjo do të lejojë dy qasje maksimale dhe aftësinë për të fshehur praninë tuaj. Shpesh sulmet janë të bazuara në mete software që një Haker mund të përdorni për t'i dhënë vetes apo tjetrit super-user statusin. Shembulli i mësipërm është përdorur nga të Gjermanisë Perëndimore "Pengo" Haker i cili shfrytëzuar faktin se shumë sisteme erdhi me parazgjedhur përdoruesve dhe fjalëkalimet që disa blerësit lënë pas dore për të ndryshuar. Ai pasoi me këmbëngulje. Gjithashtu mund të merrni një kopje të dosjes fjalëkalimit (e cila ruan të përdoruesve dhe fjalëkalimet Encrypted dhe shpesh publikisht qasshme) dhe ose bëni një brute-force sulm duke u përpjekur për të gjitha kombinimet e mundshme, ose të encrypt një fjalor dhe krahasimin e rezultateve për të parë nëse dikush ka zgjedhur një Fjalëkalimi është një fjalë që fjalor. Një tjetër metodë e thatë është në email dikush një program që automatikisht ose shkon, apo se shkon kur të klikoni mbi një bashkëngjitje. Kjo mund të instaloni një program që do t'ju japë kontrollin e kompjuterit të tyre. Grykë industrisë L0pht Heavy Back 2000 (një kopje e thjeshtë e Zyrës së Microsoft-it 2000) lejon që dikush të ketë kontroll të plotë gati (drejtimin e programeve, grisësh fotografi, e shikojnë në ekran, prerjet çelësat typed, etj) në lidhje me kompjuterin objektiv pa u vënë re. Një metodë e komplikuar, i njohur si IP spoofing, është për të marrë një kompjuter të pretendojë se është një tjetër i cili është besuar nga sistemi objektiv, duke fituar privilegjet qasjen e kompjuterit.

4|Page

1. phishing Phishing është në thelb një lojë online con, dhe phishers janë asgjë më shumë se artistë con njohuri dhe hajdutë të identitetit. Ata përdorin spam, faqet fallco Web, teknikat crimeware dhe të tjera për mashtrim njerëzit parasysh zbulim shenjë-në informacion. Në shumicën e rasteve, phishers dërguar nga një valë e-mail spam, nganjëherë deri në miliona mesazheve. Çdo email përmban një mesazh që duket se vijnë nga një kompani e njohur dhe besuar. Zakonisht mesazhi përfshin logon e kompanisë dhe emrin, dhe kjo shpesh përpiqet të ndjell një përgjigje emocionale në një krizë të rreme. nënkuptuar në, gjuhën urgjente biznesisi,-mail shpesh e bën një kërkesë e informacionit personal të përdoruesit. Ndonjëherë mail drejton marrësit në një vend spoofed Web.Web site, si email, duket autentike dhe në disa raste URL e saj ka qenë i maskuar kështu adresën e Web duket reale. Faqe fallco Web kërkon vizitor të japin informacion konfidencial - Numrat e sigurimeve shoqërore, numrat e llogarive, fjalëkalime, etj Që email dhe faqe korrespondon Web duket legjitime, phisher shpreson të paktën një pjesë e përfituesve janë të mashtrohen në dorëzimin e të dhënat e tyre. Ndërsa është e pamundur të dihet se normat aktuale përgjigje viktimave për të gjitha sulmet phishing, besohet se zakonisht rreth 1 në 10 për qind e përfituesve janë mashtruar me një fushatë "të suksesshëm" phisher ka një normë përgjigje rreth 5 për qind. Për të vënë këtë në perspektivë, fushatat e bllokuara në mënyrë tipike kanë një më pak se 1 për qind përgjigje normë.

5|Page

1. Spoofing Spoofing është krijimi i TCP / IP paketave duke përdorur adresën e dikush tjetër e IP. Routers përdorni "IP adresën e destinacionit" në mënyrë që të dërgojë pako përmes internetit, por e injorojnë "burim" IP adresë. Kjo adresë përdoret vetëm nga makinës destinacion kur ajo i përgjigjet përsëri në burim. Në thelb ajo është duke përdorur kompjuterin e dikujt tjetër nga kompjuteri juaj si tuaj. Një keqkuptim i zakonshëm është se "spoofing IP" mund të përdoret për të fshehur IP adresën tuaj, ndërsa surfing internet, biseduar on-line, duke dërguar e-mail, dhe kështu me radhë. Kjo nuk është në përgjithësi i vërtetë. Formëzimi adresën IP burim shkakton përgjigjet të jenë misdirected, do të thotë që ju nuk mund të krijoni një lidhje normale rrjetit. Sidoqoftë, IP spoofing është një pjesë integrale e rrjetit të sulmeve të shumta që nuk kanë nevojë për të parë reagimet (spoofing i verbër). Në spoofing IP, një sulmues fiton qasje të paautorizuar në një kompjuter ose një rrjet duke e bërë atë të duket se një mesazhi me qëllim të keq ka ardhur nga një makinë e besuar nga "spoofing" Adresa IP e asaj makine. Jo sulm detyrueshme spoofing ndodh kur sulmuesi është në të njëjtin subnet si viktimë. Kërcënimi më i madh i spoofing në këtë rast do të jetë seanca rrëmbimi. Kjo është arritur nga korruptimi me rrymë të dhënave të një lidhje të caktuar, pastaj ri-vendosjen e ajo bazohet në sekuencën e duhur dhe numrat njohjen me makinë sulm. Duke përdorur këtë teknikë, një sulmues mund të anashkalojë në mënyrë efektive çdo vertetimi mat ndodhur për të ndërtuar lidhje. Spoofing Lidhja është një sulm më të sofistikuara, sepse rend dhe numrat njohjen janë të pakapshëm. Për të shmangur këtë, disa pako janë dërguar me makinë të synuar në mënyrë që të mostrës numrat rend. Sot, shumica OSS zbatuar random numër rend brez, duke e bërë të vështirë për t'u parashikuar tyre të saktë. Nëse, megjithatë, numri i rend ishte komprometuar, të dhënat mund të dërgohen në objektiv. Një sulm i planifikuar siç duhet mund të shtoni të dhënat e nevojshme në një sistem (p.sh. një llogari përdoruesi të re), verbërisht, duke mundësuar qasje të plotë për sulmues i cili u impersonating një mori besuar. 2. Viruset Një virus kompjuterik është një program kompjuteri që mund të kopjoni veten dhe infektojnë një kompjuter pa lejen apo njohuri të përdoruesit. Origjinali mund të modifikojë kopje apo kopje mund ta ndryshojë vetveten. Një virus mund të përhapet nga një kompjuter në tjetrin, kur të presë e saj është marrë në kompjuter painfektuar, për shembull nga një përdorues i dërguar atë në një rrjet apo mbante atë në një medium të lëvizshëm të tillë si një disketë, CD, drive ose USB. Përveç kësaj, viruset mund të përhapet në kompjuterë të tjerë duke infektuar fotografi në një file të sistemit të rrjetit ose një sistem file që është arrihen nga një kompjuter tjetër. Termi vjen nga virusi i termit në biologji. Një virus kompjuterik riprodhon duke bërë, modifikuar ndoshta, kopjet e vetë në kujtesën e kompjuterit, ruajtjen, ose mbi një rrjet. Kjo është e ngjashme me mënyrën se një virus biologjik punon. Disa viruse janë të programuar të dëmtojnë kompjuterin duke dëmtuar programet, fshirë fotografi, ose reformatting hard disk. Të tjerët nuk janë dizajnuar për të bërë ndonjë dëm, por thjesht përsëris veten dhe ndoshta të bëjë të njohur praninë e tyre duke paraqitur, video tekstit, apo mesazhe audio. Edhe këto viruse beninje mund të krijojnë probleme për përdoruesit e
6|Page

kompjuterit. Ata zakonisht marrin kujtesën e kompjuterit që përdoret nga programet legjitime. Si rezultat i kësaj, ata shpesh shkaktojnë sjellje jo të besueshme dhe mund të rezultojë në crashes sistemit. Përveç kësaj, viruset janë shumë bug-ridden, dhe këto mete mund të çojë në crashes sistemit dhe humbje të të dhënave. Një program i quajtur "Cilido Cloner" është kredituar me të qenit virus kompjuteri i parë për të dalë "në të egra" - që është, jashtë kompjuter të vetëm ose laborator ku ajo u krijua. Virusi i parë PC ishte nje sektor boot virus i quajtur (c) trurit, e krijuar në vitin 1986 nga dy vëllezërit, të Bashit dhe Amjad Farooq ALVI, që veprojnë nga Lahore, Pakistan.

Klasifikimi i viruseve Viruset mund të ndahen në një numër të llojeve të bazuar në veçoritë e tyre. Macro viruset Një virus makro është shkruar shpesh në gjuhët specifike për programe të tilla si Word dhe Excel dhe është përhapur nga infektimin e dokumenteve dhe spreadsheets. Që nga viruset makro janë të shkruara në gjuhën e aplikimit dhe jo në atë të sistemit operativ, ata janë njohur që të jetë platformë e pavarur. Ata mund të përhapet midis Windows, Mac dhe çdo sistem tjetër, për aq kohë sa ata janë duke kërkuar aplikimin. Me gjithnjë në rritje aftësitë e gjuhëve makro në aplikime, si dhe mundësinë e infeksioneve përhapur mbi rrjetet, këto viruse janë kërcënimet kryesore. Virusi i parë makro është shkruar për Microsoft Word dhe u zbulua në gusht të vitit 1995. Sot, ka mijëra të viruseve makro në ekzistencë, disa shembuj janë Relax, Melissa.A dhe Bablas. Viruset Rrjeti Ky lloj virusi është përhap shpejt nëpër një Local Area Network (LAN) ose edhe në internet. Zakonisht, ai propagandon përmes burimeve të përbashkëta, të tilla si disqet e përbashkëta dhe dosjet. Pasi ajo infekton një sistem të ri, ajo kërkimet për objektiva të mundshme duke kerkuar e rrjetit për sistemet e tjera të rrezikuara. Pasi një sistem të ri të pambrojtur është gjetur, virusi rrjeti infekton sistemin tjetër, dhe kështu të përhapet në lidhje me rrjetin. Disa prej viruseve të rrjetit më famëkeqe janë Nimda dhe SQLSlammer. Bombë Logic Një bombë logjikë përdor kodin që shtrihet në gjumë derisa kushtet specifike janë përmbushur. Kushtet e aktivizuar do të shkaktonte një funksion të caktuar (të tilla si shtypje një mesazh për të përdoruesit dhe / ose fshirjes fotografi). Bomba logjike mund të jenë brenda programeve të pavarur, ose ata mund të jenë pjesë e worms ose viruseve. Një shembull i një bombe logjike do të ishte një virus që pret të ekzekutojë deri sa ai ka infektuar një numër të caktuar të ushtrive. Cross-site scripting virus Një ndër-site scripting virus (XSSV) është një lloj i virusit që përdor ndër-site scripting dobësi për të replikuar. Një XSSV është e përhapur midis aplikacioneve web vulnerabël dhe të shfletuesit web të krijuar një marrëdhënie. Roje Një Sentinel është një virus shumë të avancuar të aftë për të fuqizuar krijuesin e 7|Page

virusit me kontrollin e qasjes në distancë mbi kompjuterët që janë të infektuar. Ata janë përdorur për të formuar rrjete të mëdha të mumje apo skllav kompjuterët e cila nga ana mund të përdoren për qëllime dashakeqe të tilla si një sulm të Shpërndarë Mohimi-i-shërbimit. Virus Companion Një virus shoqërues nuk ka fotografi të presë, por shfrytëzon MS-DOS. Një virus shoqërues krijon fotografi të reja (zakonisht. Com por mund të përdorë gjithashtu edhe zgjerime të tjera të tilla si ". EX") që kanë emrat e njëjta fotografi si fotografi exe legjitime.. Kur lloje përdorues në emër të një programi të dëshiruar, në qoftë se një përdorues nuk e shkruani. "Exe", por nuk specifikon një shtrirje fotografi, DOS do të marrë ai thoshte file me extension që vjen së pari në rend alfabetik dhe të kandidojë virus. Për shembull, nëse një përdorues pasur "(filename). COM" (virus) dhe "(filename). Exe" dhe përdorues shtypur "filename", ai do të kandidojë "(filename). Com" dhe të drejtuar virus. Virusi do të përhapet dhe të bëjë detyra të tjera para se të Përcjellin për dosjen e ligjshme, e cila vepron normalisht. Viruset shok rruga të krijuar fotografi që kanë të njëjtin emër si dosjen e ligjshme dhe kopjet e reja vendin e virusit më parë në shtigjet directory. Këto viruse janë bërë gjithnjë e më rrallë me paraqitjen e Windows XP, i cili nuk përdorin MS-DOS komandën e shpejtë. Boot viruset e sektorit A ndryshon boot sektor virus apo fsheh në sektorin e boot, zakonisht 1 sektorit, të një disk bootable apo hard drive. Sektori i boot eshte ku kompjuteri juaj fillon leximin tuaj të sistemit operativ. Duke futur kodin e vet në sektorin e boot, një virus i garanton se ajo ngarkesa në kujtesë gjatë çdo sekuencë boot. Një virus boot nuk do të ndikojë në fotografi, në vend të kësaj, ajo ndikon në disqe që përmbajnë ato. Në vitet 1980 viruseve boot sektor ishin të zakonshme dhe u përhap me shpejtësi nga një kompjuter në tjetrin në disketa rewritable që përmban programe. Megjithatë, me revolucionin CD-ROM, ajo u bë e pamundur të infektojnë read vetëm-për-CD. Edhe pse viruset boot ende ekzistojnë, ato janë shumë më pak e zakonshme se në vitet 1980. Përveç kësaj, sistemet moderne operative nuk do të lejojë programet e zakonshëm për të shkruar për sektorin boot. Shembuj të viruseve të boot jemi Polyboot.B dhe AntiEXE. Viruset Multipartite Viruset Multipartite janë një kombinim i viruseve të boot sektorit dhe viruseve file. Këto viruse të vijë në përmes mediave të infektuar dhe qëndron në memorie. Ata pastaj të kalojnë në sektorin e boot të hard drive. Nga atje, virusi infekton fotografi ekzekutueshme në hard drive dhe të përhapet në të gjithë sistemin. Nuk ka viruse shumë multipartite në ekzistencën e sotme, por në vitin 1980, ata llogariten për disa probleme të mëdha për shkak të kapacitetit të tyre për të kombinuar teknika të ndryshme të infeksionit. Një i njohur virus multipartite është Ywinz.

8|Page

1. Trojans Një kalë trojan është një program shkatërrues që pretendon të jetë një aplikim normal. Ndryshe nga viruset, kuajt trojan nuk e përsëris veten, por ato mund të jetë po aq shkatërrues. Një nga llojet më të rrezikshme të kalit trojan është një program që pretendon të shpëtoj kompjuterin tuaj nga viruset, por në vend fut viruse ne kompjuterin tuaj. Termi vjen nga historia greke e Luftës së Trojës, në të cilën grekët japin një kalë druri gjigand ndaj armiqve të tyre, Trojans, duket si një ofertë paqeje. Por pas Trojans terhiq kalë brenda mureve të tyre të qytetit, ushtarët grekë vjedhës nga barku i uritur e kalit dhe të hapur portat e qytetit, duke lejuar aleatët e tyre të derdh në dhe kapjen e Trojës. Llojet e trojan kompjuterike: Trojan Remote Access: shkurtuar si minjtë, një Trojan Remote Access është një nga shtatë lloje të mëdha të kalë trojan të hartuara për të siguruar sulmuesin me kontroll të plotë të sistemit të viktimës. Sulmuesit zakonisht fshehin këto kuaj trojan në lojra dhe programe të tjera të vogla që përdoruesit nuk dyshon pastaj ekzekutuar në PC e tyre. Data Dërgimi Trojan: Një lloj i një kalë trojan që është projektuar për të siguruar sulmues me të dhëna të ndjeshme siç janë fjalëkalimet, kartë krediti informacion, log fotografi, e-mail adresa apo lista e kontaktit IM. Këto Trojans mund të shikoni për para-përcaktuar të dhënave të veçanta (p.sh., vetëm kartë krediti informacion ose passwords), ose ata mund të instaloni një keylogger dhe për të dërguar të gjitha tasteve regjistruar përsëri në sulmues. Trojan destruktive: Një lloj i kalit trojan i projektuar për të shkatërruar dhe fshini fotografi, dhe është më shumë si një virus trojan se çdo tjetër. Kjo shpesh mund të shkojnë pa u vënë re nga antivirus software. Trojan Proxy: Një lloj i kalit trojan dizajnuar për të përdorur kompjuterin e viktimës si një proxy server. Kjo i jep sulmuesit mundësinë për të bërë gjithçka nga kompjuteri juaj, duke përfshirë mundësinë e kryerjes kartë krediti mashtrimit dhe aktivitete të tjera të paligjshme, apo edhe për të përdorur sistemin tuaj për të nisur sulmet dashakeqe ndaj rrjeteve tjera. FTP Trojan: Një lloj i kalit trojan projektuar për të hapur portin 21 (port per FTP transferim) dhe lejon sulmuesit të lidheni me kompjuterin tuaj duke përdorur File Transfer Protocol (FTP). Sigurimit Software Disabler Trojan: Një lloj i kalit trojan projektuar të ndaluar ose vrasin programe sigurisë si një programi antivirus ose firewall pa përdoruesit ditur. Mohimi-i-Service Attack Trojan: Një lloj i sulmit mbi një rrjet që është projektuar për të sjellë rrjet për të gjunjëzuar nga përmbytjet atë me trafikun e padobishme. Shumë sulme DoS, të tilla si Ping e vdekjes dhe sulmeve lot, të shfrytëzuar kufizimet në protokollet TCP / IP. Për
9|Page

të gjitha sulmet DoS njohura, nuk janë fixes software që administratorët e sistemit mund ta instaloni për të kufizuar dëmin e shkaktuar nga sulmet. Por, si viruse, reja sulmet DoS janë vazhdimisht duke u ëndërruar nga hakerat. 2. Pirateria Software Vjedhja e programeve përmes kopjimit të paligjshëm të programeve të vërtetë ose të falsifikimit dhe shpërndarjen e produkteve të destinuara të ngjajnë origjinal. Humbjet e të ardhurave të shitjes me pakicë në mbarë botën janë gjithnjë e në rritje për shkak të këtij krimi. Kjo mund të bëhet në mënyra të ndryshme kopjimit-End përdoruesit, ngarkimin Hard disk, falsifikimi, shkarkime ilegale nga interneti etj.

studim Kjo ishte një sondazh i kryer për të parë njerëzit të ndryshme të prekur nga CyberKrimeve. Degree of seriousnes s(1-10) 3 Spam, viruses, Phishing, Trogans Spam, viruses, Phishing, Trogans phishing, spam Viruses, Spam, Trogens A serious virus attack a month ago, all data lost Emails are requestin private info A year ago Funds were tansferred from my account From the time he had a PC A year ago all files were deleted 7 5 9 6 Spam, Viruses 8 10 | P a g e

Person Asked Nadaraj Govender Sarojini Govender Anurag Arnag Yevania Naidoo Jarred Reddy Prekash Moodley Donovan Naicker Merushka Reddy

Daily Job Lecturer Teacher Student Student Teacher IT techniti on Mechani c Student

Answ er Yes No Yes yes yes yes No yes

How? Spam, viruses, Phishing

When? continous spam all the time

Kivan Moonsam y Tompson Naicker

Salesm an Student

yes yes

Spam, phishing, virus spam, viruses, trojans

Received an email requesting credit account details 3 months ago a virus attack

7 6

Rezultatet Shumica e njerëzve në pyetje ishin prekur nga krimi në internet.Disa pasur përpjekje serioze  të phishing ku paraja është transferuarnga llogaria e tyre dhe të tjerët të mbajtur në marrjen spam. Shkalla mesatare e seriozitetit të krimit kibernetik: (3 +5 +7 +9 +6+8 +7 +6) ÷ 8 = 6.4 nga 10. Kjo  dëshmon se krimet kibernetikeduhet të jetë adresa për shkak të shumë njerëz të qenë viktima tëkëtyre  aktiviteteve. Çdo person i prekur nga krimi kibernetik ka qenë gjithashtu të prekur nga spam-i. Kjo mund  të konkludoj në lidhje me sasi të madhe të spam-i që është duke u dërguar për të gjithë.Afati tregon  se krimi kibernetik nuk është e re, por ende ekziston në fuqi të plotë. përfundim Krimi kibernetik ekzistonte shumë vite më parë dhe është ende nëfuqi të plotë në këtë epokë. Me  çdo avantazh të madh një disavantazh manifestohet. Kjo është e dukshme si krimi kibernetikka popped  up pas Teknologjia e informacionit mosha është projektuar. Ka shumë lloje të ndryshme të krimit kibernetik, disa serioze dhe të tjerët jo aq e keqe. Të  gjithë përdoruesit e kompjuterit duhet të ketë një kuptim të përgjithshëm të llojeve të ndryshme  të krimeve kibernetike përfshirë spamming, phishing, viruset,  Trojans, worms,Hacking dhe spoofing. Prandaj kjo do të zvogëlojë ndikimin e këtyre  krimeve mbi qytetarët e zakonshëm. Kjo detyrë do të sigurojëbazën për konceptet  e informacionit mashtrimit kompjuterik, si dhetë japë rezultate për një sondazh të bërë për të vënë  nëretrospektivë ndikimin dhe pafundësisë e këtyre krimeve. bibliografi Librat Një libër për të Teknologjisë së Informacionit nga Chris Noome Hacking zbuluar nga H. Smith Past vit SA provimit NSC gazeta matric Një udhëzues për të krimeve kibernetike nga H. Hatton

Internet Pages
www.cybercrime.gov/ www.cybercitizenship.org/crime/crime.html www.howstuffworks.com › ... › Computer & Internet Security.html www.webopedia.com/TERM/T/Trojan_horse.html http://spam.abuse.net/overview/whatisspam.html

11 | P a g e