Rekomandime
Në bazë të studimit të zhvilluar në kuadër të këtij punimi, pasi u identifikuan sfidat dhe problematikat kryesore të shtetit shqiptar në luftën kundër krimit kibernetik, duke u bazuar në analizimin e kuadrit ligjor, arritjeve të deritanishme, statistikave dhe rezultateve të përfituara nga intervistat e zhvilluara me specialistët përgjegjës për hetimin, ndjekjen penale dhe luftimin e krimit kibernetik, u arrit të nxirren disa rekomandime që duhen ndjekur nga shteti shqiptar për përmirësimin e situatës aktuale, në lidhje me krimin kibernetik në Shqipëri. Këto rekomandime janë si vijon:
Ndërhyrje dhe ndryshime në terminologjinë e përdorur në legjislacion për sa i përket kuptimit të termave “krim kompjuterik” dhe “krimi kibernetik”.
Hapja e programeve të studimit të ciklit të dytë dhe të tretë në fushën e krimit kibernetik, si dhe një programi rajonal në këtë fushë.
Nevojitet të merren masa për ndarjen dhe qarkullimin e të dhënave dhe informacionit në mënyrë më të sigurt, si brenda institucioneve publike ashtu edhe atyre private, me qëllim parandalimin dhe luftën kundër krimit dhe garantimin e politikave të duhura të sigurisë.
Rritja e ndërgjegjësimit mbi sfidat e sigurisë kibernetike, me qëllim përmirësimin e politikave në këtë fushë. Kjo mund të arrihet nëpërmjet:
Zhvillimit të kërkimeve shkencore akademike, me qëllim që shteti shqiptar të ketë të dhënat statistikore të nevojshme për të krijuar një qasje më të mirë të rrezikut ndaj sigurisë kibernetike, si dhe zhvillimit të kërkimeve mbi politikat e sigurisë kibernetike me qëllim që të zbulohen mangësitë dhe arritjet.
Përdorimit të këtij informacioni për të rritur ndërgjegjësimin e politikëbërësve kryesorë, aktorëve në fushën e industrisë dhe publikut të gjerë.
Gjetjes së mënyrave kreative për të tërhequr vëmendjen e mediave dhe publikut mbi këtë fushë.
Planifikimi i një strategjie mbrojtjeje. Për këtë duhet:
Të jemi të ndërgjegjshëm që çështje të tilla komplekse kërkojnë një kohë të gjatë për t’u diskutuar, për të negociuar dhe për rënë dakord;
Të jemi të gatshëm të propozojmë hapa të shpejtë afatshkurtër në raste incidentesh kibernetike;
T’i kushtohet kohë gjetjes së zgjidhjeve, e jo të fokusohemi vetëm në identifikimin e problemeve;
Të mendohet në mënyrë strategjike dhe të krijohen evente më të mëdha, ku të përfshihen aktorë të ndryshëm të cilët do të marrin pjesë në panele diskutimi mbi sigurinë kibernetike, siç janë p.sh. rastet e EuroDIG (Sofia, 4- 5 qershor 2015), Forumi i Sigurisë në Beograd (Vjeshtë 2015) etj.
Në kuadër të sigurisë kombëtare kundër rreziqeve dhe sulmeve kibernetike, është thelbësore miratimi i draftstrategjisë kundër krimit kibernetik, si dhe hartimi dhe miratimi i ligjeve të reja në këtë kuadër.
157
Nevojitet gjithashtu një qasje sinergjike e të gjithë aktorëve të prekur nga ky fenomen, nëpërmjet:
Mbledhjes së komunitetit akademik për të punuar mbi kërkimin shkencor dhe përmirësimin e kurrikulave, në lidhje me sigurinë kibernetike dhe politikat e internetit;
Identifikimit të infrastrukturës kritike dhe infrastrukturës së informacionit kritik të vendit dhe të rajonit;
Bashkëpunimin ndërmjet industrisë dhe qeverisë mbi problematikat dhe politikat e sigurisë kibernetike, si dhe gjetjen e zgjidhjeve teknike. Qeveria shqiptare nevojitet të marrë masat për të ndërmarrë një qasje sinergjike e cila do të rrisë partneritetin mes sektorit publik dhe privat në luftën kundër krimit kibernetik. Në këtë mënyrë do të arrihet të rritet siguria e përbashkët, duke bërë të mundur përfitimin e të dy sektorëve, publik dhe privat, si dhe qytetarëve në rritjen e sigurisë ndaj rreziqeve që sjell zhvillimi i teknologjisë.
Nevojitet gjithashtu që sektori privat të kuptojë që siguria kibernetike për sektorin privat nuk ka të bëjë vetëm me krimin kibernetik apo standardet e sigurisë, por është gjithashtu thelbësore për ekonominë dhe që nevojitet hartimi i politikave më të gjëra për të garantuar instrastrukturë dhe trafik të sigurt.
Përmirësimi i edukimit mbi sigurinë kibernetike është gjithashtu një aspekt tjetër i rëndësishëm:
Fëmijët dhe të rriturit duhet të përgatiten për ambientin e ri digjital.
Edukimi nuk duhet të përfshijë vetëm mësimin e përdorimit të pajisjeve, por duhet edhe t’u mësojë individëve se si të lundrojnë në botën digjitale të sigurt dhe në mënyrë të ndërgjegjshme.
Fuqizimi i institucioneve ekzistuese:
Identifikimi i institucioneve kryesore në fushën e sigurisë kibernetike dhe sigurimi që ata të kenë staf të mjaftueshëm.
Këto institucione duhet të kenë një miksim specialistësh të fushën juridike dhe informatike (IT) të cilët duhet të trajnohen vazhdimisht.
Përditësimi i kurrikulave të trajnimeve kombëtare të institucioneve të administratës publike dhe akademive diplomatike.
Fuqizimi i CERT-it kombëtar, duke mundësuar që ai të këtë kapacitetin e nevojshëm për t’iu përgjigjur çdo lloj incidenti.
Duhet të krijohen kushtet dhe të merren masat për rritjen e bashkëpunimit dhe përfshirjes së agjencive të specializuara të zbatimit të ligjit në luftimin më adekuat të krimit kibernetik.
Duhet të punohet mbi krijimin e ndërlidhjeve ndërmjet legjislacionit dhe politikave kundër krimit kibernetik. Pra, të këtë një lidhje logjike ndërmjet strategjisë kombëtare të sigurisë kibernetike, strategjisë kombëtare të sigurisë, strategjisë së mbrojtjes kundër krimit kibernetik, legjislacionit mbi sigurinë e informacionit, mbi mbrojtjen e të dhënave dhe privatësinë, mbi shërbimet qeveritare etj.
158
Nevojitet gjithashtu të punohet në nivel ndërkombëtar dhe rajonal nëpërmjet:
Identifikimit të çështjeve ndërkombëtare dhe rajonale. si p.sh. mbrojtja e infrastrukturës dhe futja e tyre në axhendën kombëtare.
Pjesëmarrja në organizata dhe mbledhje rajonale dhe ndërkombëtare mbi sigurinë kibernetike.
Krijimi i një task forcë publike-private është një tjetër hap i nevojshëm në luftimin më efikas të krimit kibernetik.
Përmirësimi i kapaciteteve operacionale dhe reagimit të autoriteteve të zbatimit të ligjit ndaj sulmeve kibernetike. Në këtë kuadër, nevojitet rritja e numrit të ekspertëve në fushën e hetimit dhe ndjekjes penale të krimit kibernetik, nëpërmjet organizimit të shpeshtë të trajnimeve të specializuara, si dhe dërgimit të zyrtarëve përkatës për specializime jashtë vendit. Nëpërmjet këtyre trajnimeve, duhet të arrihet specializimi i ekspertëve në fushën e krimit kibernetik, njohja e tyre me legjislacionin vendas dhe ndërkombëtar të fushës dhe mbi metodat dhe mënyrat e zbatimit sa më adekuat dhe efikas të këtij legjislacioni. Në këtë kuadër, nevojitet jo vetëm trajnimi i punonjësve ekzistues, por edhe huazimi i më shumë specialistëve në këtë fushë, pasi specialistët në fushën e luftimit të krimit kibernetik në Shqipëri janë shumë të paktë.
Përveç ekspertëve ligjorë, nevojiten edhe ekspertë në fushën e teknologjisë së informacionit, të cilët duhet të jenë të pranishëm në çdo strukturë të policisë, prokurorive dhe gjykatave që merren me luftimin e krimit kibernetik, për t’i asistuar zbatuesit e ligjit me eksperiencën e duhur teknike në hetimin sa më rezultativ të sulmeve kibernetike.
Duke marrë shembullin e shumë shteteve të cilat e kanë ndërmarrë këtë hap, hartimi i një ligji të posaçëm mbi krimin kibernetik do të ishte një masë tjetër shumë efikase në parandalimin dhe luftimin e këtij krimi.
159
BIBLIOGRAFIA
Libra, Manuale, Publikime Shkencore, Artikuj dhe Raporte
Aaron Shull, Global Cybercrime: The Interplay of Politics and Law, Internet Governance Papers Paper No. 8 — Qershor 2014, Canada
Akdeniz, Y. Internet Child Pornography and The Law: National and International Responses. Hampshire: Ashgate Publishing, 2008.
Al Rees, Cybercrime Laws Of The United States, Compilation, Tetor 2006 by, CCIPS
Albert J. Marcella, Jr.Doug Menendez, Cyber Forensics, Second Edition, A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes,
Auerbach Publications, US 2008
An evaluation Framework for National Cyber Security Strategies, ENISA, European Union Agency for Network and Information Security, Nëntor 2014
Anthony Reyes, Richard Brittson, Kevin OShea, Jim Steel, Cyber Crime Investigations Bridging the Gaps Between Security Professionals, Law Enforcement, and Prosecutors, Syngress Publishing, Inc, US 2007
Autoriteti i Komunikimeve Elektronike dhe Postare, Raporti Vjetor i Veprimtarisë për vitin 2014
Babak Akhgar, Andrew Staniforth, Francesca Bosco, Cyber Crime and Cyber Terrorism Investigator’s Handbook, Edited by Elsevier Inc, US 2014
Begeja. S, Kriminalistika, Tiranë, 2007
Behzat Yucedal, Victimization in Cyberspace: An Application of Routine Activity and Lifestyle Exposure Theories, Phd Thesis, Kent State University, 2010
Bequai, Computer Crime: A Growing and Serious Problem, Police Law Quarterly, Vol. 6, 1977
Bequai, The Electronic Criminals – How and why computer crime pays, Barrister, Vol. 4, 1977
Berkowitz, Bruce D. (1997). “Warfare in the Information Age”. In: John Arquilla and David Ronfeldt (eds). In Athena’s Camp: Preparing for Conflict in the Information Age. Santa Monica: RAND.
BloomBecker, The Trial of Computer Crime, Jurimetrics Journal, Vol. 21, 1981
Bruce S. Schaeffer, Henfree Chan, Henry Chan and Susan Ogulnick, Cyber Crime and Cyber Security:A White Paper for Franchisors, Licensors, and Others, CCH publications, 2009
Brunner, Elgin M. and Manuel Suter, International CIIP Handbook 2008/2009, Center for Security Studies, ETH Zurich
160
Cédric J. Magnin, The 2001 Council of Europe Convention on cyber-crime: an efficient tool to fight crime in cyber-space?, LLM Thesies, Santa Clara University
Child Pornography, CSEC world Congress Yokohama Conference, 2001; Sexual Exploitation of Children over the Internet, Report for the use of the Committee on Energy and Commerce, US House of Representatives, 109th Congress,2007.
Computer Abuse: The Emerging Crime and the Need for Legislation, Fordham Urban Law Journal, 1983
Computer Related Criminality: Analysis of Legal Politics in the OECD Area, 1986
Criminological Aspects of Economic Crimes, 12th Conference of Directors of Criminological Research Institutes, Council of Europe, Strasbourg, 1976
Csonka, P., The Council of Europe Convention on Cybercrime: A response to the challenge of the new age? In R.Broadhurst & P.Grabosky (Eds.) Cybercrime: The challenge in Asia, Hung Kong, University of Hong Press, 2005
Cybercrime: an Annotated Bibliography of Select Foreign-Language Academic Literature, An Annotated Bibliography Prepared by the Federal Research Division, Library of Congress under an Interagency Agreement with the National Institute of Justice, US Nentor 2009
Cybercrime: protecting against the growing threat Global Economic Crime Survey, PwC UK, November 2011
Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace, Bruksel 7/2/2013
Daniel Adeoyé LeslieL, Legal Principles for Combatting Cyber laundering, Springer International Publishing Switzerland 2014
David A. Fulghum et al, Cyber-Combat’s First Shot (Fulghum et al. 2007).
Denning, Some Aspects of Theft of Computer Software, Auckland University Law Review, Vol. 4, 1988.
Dr. Phillip W. Brunst, Terrorism and the Internet: New Threats Posed by Cyberterrorism and Terrorist Use of the Internet, Springer Science+Business Media, LLC 2010
Dr. Vijaykumar Shrikrushna Chowbe, An Introduction to Cyber Crime General Considerations, Sant Gadge Baba Amravati University, Amravati [State University]
Draft Dokumenti i Politikave për Sigurinë Kibernetike, Tiranë, ALCIRT, Korrik 2014
Elezi. I, E drejta penale (Pjesa e posaçme), Botimet Erik, Tiranë 2013
Elezi. I, Kacupi. S, Haxhia. M, Komentari i Kodit Penal të RSH (Pjesa e përgjithshme), Tiranë 2013
Elezi. F, Provat penale dhe procesi i të provuarit, Tiranë, 2013
ENISA, An evaluation Framework for National Cyber Security Strategies, nëntor 2014
161
Exploring Internet Crimes and Criminal Behavior, Edited by K. Jaishankar, Taylor and Francis Group, LLC, US 2011
Faye Fangfei Wang, Internet Jurisdiction And Choice Of Law: Legal Practices In The Eu, Us And China, Published in the United States of America by Cambridge University Press, New York, 2010
Freed, Materials and cases on computer and law, 1971.
G. Esposito, The Council of Europe Convention on Cyber-crime: A Revolutionary instrument? In R. Broadhust, Proceedings of the 2nd Asia Cyber Crime Summit. Hong Kong: Centre for Criminology, University of Hong Kong Press, 2004.
Gemignani, Computer Crime: The Law in ‘80, Indiana Law Review, Vol. 13, 1980
Give and Take, Good Practice Guide for Addressing Network and Information Security Aspects of Cybercrime, Legal, Regulatory and Operational Factors Affecting CERT Co-operation with Other Stakeholders, ENISA European Network and Information Security Agency, 2012
Gercke, Impact of Cloud Computing on Cybercrime Investigation, published in Taeger/wiebe, Inside the Cloud, 2009.
High Representative of the European Union for Foreign Affairs and Security Policy, Joint Communication to the European Parliament, the Council, the European Economic and Social Committee and the Committee of the Regions,
Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace. JOIN (2013) 1 final – Bruksel, 7/2/2013
Hossein Bidgoli, Handbook of Information Security, Information Warfare, Social, Legal, and Security Foundations, John Wiley & Sons Inc., Vol 2, Californi 2006
Internet Security Threat Report, Symantec™ Global Intelligence Network, Vol. 20, Prill 2015
Internet Society, Global Internet Report 2015, Mobile evolution and development of the Internet, 2015
James R. Richards, Transnational Criminal Organizations, Cybercrime, and Money Laundering: A Handbook for Law Enforcement Officers, Auditors, and Financial Investigators, CRC Press LLC, US 2009
John Baiden, BSc.,MBA.,M.Sc.,(distinction)JD,LL.M(distinction), Cybercrimes, US 2008
Joint Communication To The European Parliament, The Council, The European Economic And Social Committee And The Committee Of The Regions,
Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace, Brussels, 7.2.2013, JOIN(2013) 1 final
Jonathan Clough, Principles Of Cybercrime, Published in the United States of America by Cambridge University Press, New York, 2010
Judge Stein Schjolberg, (Ret.), An International Court or Tribunal for Cyberspace, Draft United Nations Treaty on an International Criminal Court or Tribunal for Cyberspace, Edicioni 9, Qeshor 2014
162
Judge Stein Schjolberg, (Ret.), Crossing jurisdictional boundaries, A presentation at the Europol-INTERPOL Cybercrime Conference, September 24-25, Europol Headquarter, 2013
Judge Stein Schjolberg, The Third Pillar for Cyberspace, An International Court or Tribunal for Cyberspace, Draft United Nations Treaty on an International Criminal Court or Tribunal for Cyberspace, Edicioni 9, Qeshor 2014
K. Jaishankar and Natti Ronel, Global Criminology, Crime and Victimization in a Globalized Era, CRC Press, US 2013
Kabay, A Brief History of Computer Crime: An Introduction for Students, 2008
Katherine T. Smith, L. Murphy Smith, Jacob L. Smith, Case Studies of Cybercrime and Its Impact on Marketing Activity and Shareholder Value,
Academy of Marketing Studies Journal 2003
Kpmg InternationaL, Issues Monitor Cyber Crime –A Growing Challenge for Governments, Vol. 8, July 2011
Lech J. Janczewski, Lech J. Janczewski, Andrew M. Colarik-Cyber warfare and cyber terrorism-Information Science Reference, United States of America 2008
Marler, Sara L. “The Convention on Cyber-Crime: Should the United States Ratify?” New England Law Review, International Convention on Cybercrime, 2002
Martyn williams, “Cyber attack hits South Korea”, Computerworld UK, 8 July 2009
Mary Ellen O’Connell, Elizabeth Wilmshurst, International Law: Meeting Summary Cyber Security and International Law, Chatham House, Maj 2012
McLaughlin, Computer Crime: The Ribicoff Amendment to United States Code, Title 18, Criminal Justice Journal, Vol. 2, 1978
Michael N. Schmitt, “Attack” as a Term of Art in International Law: The Cyber Operations Context, 2012 4th International Conference on Cyber Conflict C. Czosseck, R. Ottis, K. Ziolkowski (Eds.) NATO CCD COE Publications, Tallinn 2012
Middleton Bruce, Cyber crime investigator’s field guide, CRC Press LLC, US 2004
Miller, The Assault on Privacy-Computers, 1971
Nicolas Falliere, Liam O. Murchu and Eric Chien, “w32.Stuxnet Dossier”.
Nycum, Legal Problems of Computer Abuse, Washington University Law Quarterly, 1977
Nycum, The criminal law aspects of computer abuse: Applicability of federal criminal code to computer abuse, 1976.
P. Grabosky dhe R. Broadhurst, Cybercrime, the challenge in Azia, University of Hong Kong Press, Hong Kong 2005,
Panayotis A. Yannakogeorgos and Adam B. Lowther, Editor, Conflict and Cooperation in Cyberspace, The Challenge to National Security, Taylor & Francis Group, LLC, US 2014
163
Pattavina, A., Information Technology and the Criminal Justice System, 2005
Peter Sommer and Ian Brown, Reducing Systemic Cybersecurity Risk, Sommer and Brown, 2011
Peterson Obara Magutu, Gladys Monchari Ondimu and Christopher Jilo Ipu,
Effects of Cybercrime on State Security: Types, Impact and Mitigations with the Fiber Optic Deployment in Kenya, Journal of Information Assurance & Cybersecurity, IBIMA Publishing, 2011
Petter Gottschalk, Policing Cyber Crime, Petter Gottschalk & Ventus Publishing ApS, US 2010
Rekomandime për Prokurorin e Përgjithshëm në luftën kundër kriminalitetit për vitin 2015
Responses to Cyber Terrorism, Centre of Excellence Defence Against Terrorism, Ankara, Turkey (Ed.) IOS Press, 2008
Richard A. Clarke, Cyber war. The Next Threat to National Security and what to Do About It, Clarke 2010
Robert Dunne, Computers and the law, An introduction to basic legal principles and their application in cyberspace, United States of America by Cambridge University Press, New York, 2009
Roderic Broadhurst, Peter Grabosky, Mamoun Alazab, Brigitte Bouhours, Steve Chon & Chen Da, Crime in Cyberspace: Offenders and the Role of Organized Crime Groups, Australian National University Cybercrime Observatory, 2013
Ruggles/Miller/Kuh/Lebergott/Orcutt/Pechman, Report of the Committee on the Preservation and Use of EconomicData, 1965
Russell G. Smith, Peter Grabosky, Gregor, Urbas , Cyber Criminals on Trial, Published in the United States of America by Cambridge University Press, New York, 2004
Samuel C. McQuade III, Editor, Encyclopedia of Cybercrime, Greenwood Publishing Group, Inc., US 2009
Schmidt, Legal Proprietary Interests in Computer Programs: The American Experience, Jurimetrics Journal, Vol. 21, 1981
Scott J. Shackelford, From Nuclear War to Net War: Analogizing Cyber Attacks in International Law, Berkeley Journal of International Law, Volume 27 | Issue 1 Article 7, 2009
Simon/Slay, Voice over IP: Forensic Computing Implications, 2006
Sofaer/Goodman, The Transnational Dimension of Cyber Crime and Terrorism,
2001
Solange Ghernaouti, Cyber Power Crime, Conflict and Security in Cyberspace, EPFL Press,CRC Press (2013).
Stein Schjolberg, The History of Cybercrime: 1976-2014, Cybercrime Research Institute, Vol 9, Norderstedt, 2014
Stevens, Identifying and Charging Computer Crimes in the Military, Military Law Review, Vol. 110, 1985
164
Strategjia Afatmesme 2015-2017 dhe Plani I Veprimit, Prokuroria e Përgjithshme e Republikes së Shqipërisë
Strategjia e Sigurisë Kombëtare të Republikës së Shqipërisë, Ministria e Mbrojtjes e Republikes së Shqipërisë, Tiranë, korrik 2014
Strategjia e Sigurisë Kombëtare të Republikës së Shqipërisë, shtojca D - Përgjegjësitë Institucionale për Zbatimin e SSK-Së, Tiranë, korrik 2014
Strategjia e Sigurisë Kombëtare të Republikës së Shqipërisë, Shtojca C – Klasifikimi i rreziqeve.Tiranë, korrik 2014
Strategjia për Mbrojtjen Kibernetike e RSH (Cyber Defence), Ministria e Mbrojtjes, nëntor 2014
Suleyman Ozeren, B.A., M.S., Global Response To Cyberterrorism And Cybercrime: A Matrix For International Cooperation And Vulnerability Assessment, Dissertation Prepared for the Degree of DOCTOR OF PHILOSOPHY, University Of North Texas, August 2005
Sumit Ghosh, Elliot Turrini, Cybercrimes: A Multidisciplinary Analysis, Springer-Verlag Berlin Heidelberg 2010
Susan W. Brenner & Bert-Jaap Koops, Approaches to Cybercrime Jurisdiction,
Journal of High Technology Law Vol. IV No. 1, 2004
Shegani Altin, Penale Krahasuar, Tiranë 2002
The Department Of Defense Cyber Strategy, The Department of Defense, US, Hage, Prill 2015
Thomas A. Johnson, editor, National Security Issues in Science, Law, and Technology, CRC Press, Taylor & Francis Group, US 2007
Thomas Rid, Cyber war will Not Take Place, Rid 2012.
Toby Finnie, Tom Petee, and John Jarvis, editors. Quantico, Working Group, The Future Challenges of Cybercrime: Volume 5 Proceedings of the Futures, Virginia 2010
U.S. Cyber Consequences Unit, “Overview by the US-CCU of the Cyber Campaign against Georgia in August of 2008” Eneken Tikk et al, Cyber Attacks Against Georgia: Legal Lessons Identified (Tikk et al.) 2008
Umberto Gori, Modelling Cyber Security: Approaches, Methodology, Strategies, NATO Science for Peace and Security Series, IOS Press, Amsterdam, and Springer Science and Business Media, Dordrecht, 2009
Understanding cybercrime: Phenomena, challenges and legal response, ITU publication, Geneva, September 2012
United Nations Office on Drugs and Crime UNODC, Comprehensive study on cybercrime, Draft, New York, February 2013 (Zyra e Krimit dhe Drogws e Kombeve të Bashkuara, Studim gjithëpërfshirës mbi krimin kibernetik, New York, shkurt 2013)
US Internet Crime Complaint Center (IC3) and Federal Bureao of Investigation (FBI), Internet Crime Report, US 2014
US National Security Strategy, Ministry of Defence, shkurt 2015
165
Velasco San Martin, Jurisdictional Aspects of Cloud Computing, 2009
Wall, David S., The Internet as a Conduit for Criminal Activity, mars 2010.
W.J. Poolen, Masterthesis, Intentional Disintegration of Cybercriminal Networks, Approaches in Network Strategic Security Modeling, “Governance of Security”
Vrije Universiteit, Amsterdam, qershor, 2012
Westin/Baker, Data Banks in a Free Society, 1972
Wilson, Botnets, Cybercrime, and Cyberterrorism: Vulnerabilities and Policy Issues for Congress, 2007
Zeinab Karake Shalhoub and Sheikha Lubna Al Qasimi, Cyber Law and Cyber Security in Developing and Emerging Economies, Edward Elgar Publishing Limited, UK, 2010
Zhilla Fabian, Lamallari Besfort, Vlerësim i Riskut të Krimit të Organizuar në Shqipëri, botuar nga Fondacioni Shoqëria e Hapur për Shqipërinë, Tiranë 2015
Do'stlaringiz bilan baham: |