Krimi kompjuterik, strategjia dhe



Download 150,5 Kb.
bet3/4
Sana18.04.2017
Hajmi150,5 Kb.
#7011
1   2   3   4

Rekomandime

Në bazë të studimit të zhvilluar në kuadër të këtij punimi, pasi u identifikuan sfidat dhe problematikat kryesore të shtetit shqiptar në luftën kundër krimit kibernetik, duke u bazuar në analizimin e kuadrit ligjor, arritjeve të deritanishme, statistikave dhe rezultateve të përfituara nga intervistat e zhvilluara me specialistët përgjegjës për hetimin, ndjekjen penale dhe luftimin e krimit kibernetik, u arrit të nxirren disa rekomandime që duhen ndjekur nga shteti shqiptar për përmirësimin e situatës aktuale, në lidhje me krimin kibernetik në Shqipëri. Këto rekomandime janë si vijon:

Ndërhyrje dhe ndryshime në terminologjinë e përdorur në legjislacion për sa i përket kuptimit të termave “krim kompjuterik” dhe “krimi kibernetik”.

Hapja e programeve të studimit të ciklit të dytë dhe të tretë në fushën e krimit kibernetik, si dhe një programi rajonal në këtë fushë.

Nevojitet të merren masa për ndarjen dhe qarkullimin e të dhënave dhe informacionit në mënyrë më të sigurt, si brenda institucioneve publike ashtu edhe atyre private, me qëllim parandalimin dhe luftën kundër krimit dhe garantimin e politikave të duhura të sigurisë.

Rritja e ndërgjegjësimit mbi sfidat e sigurisë kibernetike, me qëllim përmirësimin e politikave në këtë fushë. Kjo mund të arrihet nëpërmjet:

Zhvillimit të kërkimeve shkencore akademike, me qëllim që shteti shqiptar të ketë të dhënat statistikore të nevojshme për të krijuar një qasje më të mirë të rrezikut ndaj sigurisë kibernetike, si dhe zhvillimit të kërkimeve mbi politikat e sigurisë kibernetike me qëllim që të zbulohen mangësitë dhe arritjet.

Përdorimit të këtij informacioni për të rritur ndërgjegjësimin e politikëbërësve kryesorë, aktorëve në fushën e industrisë dhe publikut të gjerë.

Gjetjes së mënyrave kreative për të tërhequr vëmendjen e mediave dhe publikut mbi këtë fushë.

Planifikimi i një strategjie mbrojtjeje. Për këtë duhet:

Të jemi të ndërgjegjshëm që çështje të tilla komplekse kërkojnë një kohë të gjatë për t’u diskutuar, për të negociuar dhe për rënë dakord;

Të jemi të gatshëm të propozojmë hapa të shpejtë afatshkurtër në raste incidentesh kibernetike;

T’i kushtohet kohë gjetjes së zgjidhjeve, e jo të fokusohemi vetëm në identifikimin e problemeve;

Të mendohet në mënyrë strategjike dhe të krijohen evente më të mëdha, ku të përfshihen aktorë të ndryshëm të cilët do të marrin pjesë në panele diskutimi mbi sigurinë kibernetike, siç janë p.sh. rastet e EuroDIG (Sofia, 4- 5 qershor 2015), Forumi i Sigurisë në Beograd (Vjeshtë 2015) etj.

Në kuadër të sigurisë kombëtare kundër rreziqeve dhe sulmeve kibernetike, është thelbësore miratimi i draftstrategjisë kundër krimit kibernetik, si dhe hartimi dhe miratimi i ligjeve të reja në këtë kuadër.

157


Nevojitet gjithashtu një qasje sinergjike e të gjithë aktorëve të prekur nga ky fenomen, nëpërmjet:

Mbledhjes së komunitetit akademik për të punuar mbi kërkimin shkencor dhe përmirësimin e kurrikulave, në lidhje me sigurinë kibernetike dhe politikat e internetit;

Identifikimit të infrastrukturës kritike dhe infrastrukturës së informacionit kritik të vendit dhe të rajonit;

Bashkëpunimin ndërmjet industrisë dhe qeverisë mbi problematikat dhe politikat e sigurisë kibernetike, si dhe gjetjen e zgjidhjeve teknike. Qeveria shqiptare nevojitet të marrë masat për të ndërmarrë një qasje sinergjike e cila do të rrisë partneritetin mes sektorit publik dhe privat në luftën kundër krimit kibernetik. Në këtë mënyrë do të arrihet të rritet siguria e përbashkët, duke bërë të mundur përfitimin e të dy sektorëve, publik dhe privat, si dhe qytetarëve në rritjen e sigurisë ndaj rreziqeve që sjell zhvillimi i teknologjisë.

Nevojitet gjithashtu që sektori privat të kuptojë që siguria kibernetike për sektorin privat nuk ka të bëjë vetëm me krimin kibernetik apo standardet e sigurisë, por është gjithashtu thelbësore për ekonominë dhe që nevojitet hartimi i politikave më të gjëra për të garantuar instrastrukturë dhe trafik të sigurt.

Përmirësimi i edukimit mbi sigurinë kibernetike është gjithashtu një aspekt tjetër i rëndësishëm:

Fëmijët dhe të rriturit duhet të përgatiten për ambientin e ri digjital.

Edukimi nuk duhet të përfshijë vetëm mësimin e përdorimit të pajisjeve, por duhet edhe t’u mësojë individëve se si të lundrojnë në botën digjitale të sigurt dhe në mënyrë të ndërgjegjshme.

Fuqizimi i institucioneve ekzistuese:

Identifikimi i institucioneve kryesore në fushën e sigurisë kibernetike dhe sigurimi që ata të kenë staf të mjaftueshëm.

Këto institucione duhet të kenë një miksim specialistësh të fushën juridike dhe informatike (IT) të cilët duhet të trajnohen vazhdimisht.

Përditësimi i kurrikulave të trajnimeve kombëtare të institucioneve të administratës publike dhe akademive diplomatike.

Fuqizimi i CERT-it kombëtar, duke mundësuar që ai të këtë kapacitetin e nevojshëm për t’iu përgjigjur çdo lloj incidenti.

Duhet të krijohen kushtet dhe të merren masat për rritjen e bashkëpunimit dhe përfshirjes së agjencive të specializuara të zbatimit të ligjit në luftimin më adekuat të krimit kibernetik.

Duhet të punohet mbi krijimin e ndërlidhjeve ndërmjet legjislacionit dhe politikave kundër krimit kibernetik. Pra, të këtë një lidhje logjike ndërmjet strategjisë kombëtare të sigurisë kibernetike, strategjisë kombëtare të sigurisë, strategjisë së mbrojtjes kundër krimit kibernetik, legjislacionit mbi sigurinë e informacionit, mbi mbrojtjen e të dhënave dhe privatësinë, mbi shërbimet qeveritare etj.

158


Nevojitet gjithashtu të punohet në nivel ndërkombëtar dhe rajonal nëpërmjet:

Identifikimit të çështjeve ndërkombëtare dhe rajonale. si p.sh. mbrojtja e infrastrukturës dhe futja e tyre në axhendën kombëtare.

Pjesëmarrja në organizata dhe mbledhje rajonale dhe ndërkombëtare mbi sigurinë kibernetike.

Krijimi i një task forcë publike-private është një tjetër hap i nevojshëm në luftimin më efikas të krimit kibernetik.

Përmirësimi i kapaciteteve operacionale dhe reagimit të autoriteteve të zbatimit të ligjit ndaj sulmeve kibernetike. Në këtë kuadër, nevojitet rritja e numrit të ekspertëve në fushën e hetimit dhe ndjekjes penale të krimit kibernetik, nëpërmjet organizimit të shpeshtë të trajnimeve të specializuara, si dhe dërgimit të zyrtarëve përkatës për specializime jashtë vendit. Nëpërmjet këtyre trajnimeve, duhet të arrihet specializimi i ekspertëve në fushën e krimit kibernetik, njohja e tyre me legjislacionin vendas dhe ndërkombëtar të fushës dhe mbi metodat dhe mënyrat e zbatimit sa më adekuat dhe efikas të këtij legjislacioni. Në këtë kuadër, nevojitet jo vetëm trajnimi i punonjësve ekzistues, por edhe huazimi i më shumë specialistëve në këtë fushë, pasi specialistët në fushën e luftimit të krimit kibernetik në Shqipëri janë shumë të paktë.

Përveç ekspertëve ligjorë, nevojiten edhe ekspertë në fushën e teknologjisë së informacionit, të cilët duhet të jenë të pranishëm në çdo strukturë të policisë, prokurorive dhe gjykatave që merren me luftimin e krimit kibernetik, për t’i asistuar zbatuesit e ligjit me eksperiencën e duhur teknike në hetimin sa më rezultativ të sulmeve kibernetike.

Duke marrë shembullin e shumë shteteve të cilat e kanë ndërmarrë këtë hap, hartimi i një ligji të posaçëm mbi krimin kibernetik do të ishte një masë tjetër shumë efikase në parandalimin dhe luftimin e këtij krimi.

159


BIBLIOGRAFIA

Libra, Manuale, Publikime Shkencore, Artikuj dhe Raporte

Aaron Shull, Global Cybercrime: The Interplay of Politics and Law, Internet Governance Papers Paper No. 8 — Qershor 2014, Canada

Akdeniz, Y. Internet Child Pornography and The Law: National and International Responses. Hampshire: Ashgate Publishing, 2008.

Al Rees, Cybercrime Laws Of The United States, Compilation, Tetor 2006 by, CCIPS

Albert J. Marcella, Jr.Doug Menendez, Cyber Forensics, Second Edition, A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes,

Auerbach Publications, US 2008



An evaluation Framework for National Cyber Security Strategies, ENISA, European Union Agency for Network and Information Security, Nëntor 2014

Anthony Reyes, Richard Brittson, Kevin OShea, Jim Steel, Cyber Crime Investigations Bridging the Gaps Between Security Professionals, Law Enforcement, and Prosecutors, Syngress Publishing, Inc, US 2007

Autoriteti i Komunikimeve Elektronike dhe Postare, Raporti Vjetor i Veprimtarisë për vitin 2014

Babak Akhgar, Andrew Staniforth, Francesca Bosco, Cyber Crime and Cyber Terrorism Investigator’s Handbook, Edited by Elsevier Inc, US 2014

Begeja. S, Kriminalistika, Tiranë, 2007

Behzat Yucedal, Victimization in Cyberspace: An Application of Routine Activity and Lifestyle Exposure Theories, Phd Thesis, Kent State University, 2010

Bequai, Computer Crime: A Growing and Serious Problem, Police Law Quarterly, Vol. 6, 1977

Bequai, The Electronic Criminals – How and why computer crime pays, Barrister, Vol. 4, 1977

Berkowitz, Bruce D. (1997). “Warfare in the Information Age”. In: John Arquilla and David Ronfeldt (eds). In Athena’s Camp: Preparing for Conflict in the Information Age. Santa Monica: RAND.

BloomBecker, The Trial of Computer Crime, Jurimetrics Journal, Vol. 21, 1981

Bruce S. Schaeffer, Henfree Chan, Henry Chan and Susan Ogulnick, Cyber Crime and Cyber Security:A White Paper for Franchisors, Licensors, and Others, CCH publications, 2009

Brunner, Elgin M. and Manuel Suter, International CIIP Handbook 2008/2009, Center for Security Studies, ETH Zurich

160

Cédric J. Magnin, The 2001 Council of Europe Convention on cyber-crime: an efficient tool to fight crime in cyber-space?, LLM Thesies, Santa Clara University



Child Pornography, CSEC world Congress Yokohama Conference, 2001; Sexual Exploitation of Children over the Internet, Report for the use of the Committee on Energy and Commerce, US House of Representatives, 109th Congress,2007.

Computer Abuse: The Emerging Crime and the Need for Legislation, Fordham Urban Law Journal, 1983

Computer Related Criminality: Analysis of Legal Politics in the OECD Area, 1986

Criminological Aspects of Economic Crimes, 12th Conference of Directors of Criminological Research Institutes, Council of Europe, Strasbourg, 1976

Csonka, P., The Council of Europe Convention on Cybercrime: A response to the challenge of the new age? In R.Broadhurst & P.Grabosky (Eds.) Cybercrime: The challenge in Asia, Hung Kong, University of Hong Press, 2005



Cybercrime: an Annotated Bibliography of Select Foreign-Language Academic Literature, An Annotated Bibliography Prepared by the Federal Research Division, Library of Congress under an Interagency Agreement with the National Institute of Justice, US Nentor 2009

Cybercrime: protecting against the growing threat Global Economic Crime Survey, PwC UK, November 2011

Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace, Bruksel 7/2/2013

Daniel Adeoyé LeslieL, Legal Principles for Combatting Cyber laundering, Springer International Publishing Switzerland 2014

David A. Fulghum et al, Cyber-Combat’s First Shot (Fulghum et al. 2007).

Denning, Some Aspects of Theft of Computer Software, Auckland University Law Review, Vol. 4, 1988.

Dr. Phillip W. Brunst, Terrorism and the Internet: New Threats Posed by Cyberterrorism and Terrorist Use of the Internet, Springer Science+Business Media, LLC 2010

Dr. Vijaykumar Shrikrushna Chowbe, An Introduction to Cyber Crime General Considerations, Sant Gadge Baba Amravati University, Amravati [State University]



Draft Dokumenti i Politikave për Sigurinë Kibernetike, Tiranë, ALCIRT, Korrik 2014

Elezi. I, E drejta penale (Pjesa e posaçme), Botimet Erik, Tiranë 2013

Elezi. I, Kacupi. S, Haxhia. M, Komentari i Kodit Penal të RSH (Pjesa e përgjithshme), Tiranë 2013

Elezi. F, Provat penale dhe procesi i të provuarit, Tiranë, 2013

ENISA, An evaluation Framework for National Cyber Security Strategies, nëntor 2014

161


Exploring Internet Crimes and Criminal Behavior, Edited by K. Jaishankar, Taylor and Francis Group, LLC, US 2011

Faye Fangfei Wang, Internet Jurisdiction And Choice Of Law: Legal Practices In The Eu, Us And China, Published in the United States of America by Cambridge University Press, New York, 2010

Freed, Materials and cases on computer and law, 1971.

G. Esposito, The Council of Europe Convention on Cyber-crime: A Revolutionary instrument? In R. Broadhust, Proceedings of the 2nd Asia Cyber Crime Summit. Hong Kong: Centre for Criminology, University of Hong Kong Press, 2004.

Gemignani, Computer Crime: The Law in ‘80, Indiana Law Review, Vol. 13, 1980

Give and Take, Good Practice Guide for Addressing Network and Information Security Aspects of Cybercrime, Legal, Regulatory and Operational Factors Affecting CERT Co-operation with Other Stakeholders, ENISA European Network and Information Security Agency, 2012

Gercke, Impact of Cloud Computing on Cybercrime Investigation, published in Taeger/wiebe, Inside the Cloud, 2009.

High Representative of the European Union for Foreign Affairs and Security Policy, Joint Communication to the European Parliament, the Council, the European Economic and Social Committee and the Committee of the Regions,

Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace. JOIN (2013) 1 final – Bruksel, 7/2/2013

Hossein Bidgoli, Handbook of Information Security, Information Warfare, Social, Legal, and Security Foundations, John Wiley & Sons Inc., Vol 2, Californi 2006



Internet Security Threat Report, Symantec™ Global Intelligence Network, Vol. 20, Prill 2015

Internet Society, Global Internet Report 2015, Mobile evolution and development of the Internet, 2015

James R. Richards, Transnational Criminal Organizations, Cybercrime, and Money Laundering: A Handbook for Law Enforcement Officers, Auditors, and Financial Investigators, CRC Press LLC, US 2009

John Baiden, BSc.,MBA.,M.Sc.,(distinction)JD,LL.M(distinction), Cybercrimes, US 2008

Joint Communication To The European Parliament, The Council, The European Economic And Social Committee And The Committee Of The Regions,

Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace, Brussels, 7.2.2013, JOIN(2013) 1 final

Jonathan Clough, Principles Of Cybercrime, Published in the United States of America by Cambridge University Press, New York, 2010

Judge Stein Schjolberg, (Ret.), An International Court or Tribunal for Cyberspace, Draft United Nations Treaty on an International Criminal Court or Tribunal for Cyberspace, Edicioni 9, Qeshor 2014

162


Judge Stein Schjolberg, (Ret.), Crossing jurisdictional boundaries, A presentation at the Europol-INTERPOL Cybercrime Conference, September 24-25, Europol Headquarter, 2013

Judge Stein Schjolberg, The Third Pillar for Cyberspace, An International Court or Tribunal for Cyberspace, Draft United Nations Treaty on an International Criminal Court or Tribunal for Cyberspace, Edicioni 9, Qeshor 2014

K. Jaishankar and Natti Ronel, Global Criminology, Crime and Victimization in a Globalized Era, CRC Press, US 2013

Kabay, A Brief History of Computer Crime: An Introduction for Students, 2008

Katherine T. Smith, L. Murphy Smith, Jacob L. Smith, Case Studies of Cybercrime and Its Impact on Marketing Activity and Shareholder Value,

Academy of Marketing Studies Journal 2003

Kpmg InternationaL, Issues Monitor Cyber Crime –A Growing Challenge for Governments, Vol. 8, July 2011

Lech J. Janczewski, Lech J. Janczewski, Andrew M. Colarik-Cyber warfare and cyber terrorism-Information Science Reference, United States of America 2008

Marler, Sara L. “The Convention on Cyber-Crime: Should the United States Ratify?” New England Law Review, International Convention on Cybercrime, 2002

Martyn williams, “Cyber attack hits South Korea”, Computerworld UK, 8 July 2009

Mary Ellen O’Connell, Elizabeth Wilmshurst, International Law: Meeting Summary Cyber Security and International Law, Chatham House, Maj 2012

McLaughlin, Computer Crime: The Ribicoff Amendment to United States Code, Title 18, Criminal Justice Journal, Vol. 2, 1978

Michael N. Schmitt, “Attack” as a Term of Art in International Law: The Cyber Operations Context, 2012 4th International Conference on Cyber Conflict C. Czosseck, R. Ottis, K. Ziolkowski (Eds.) NATO CCD COE Publications, Tallinn 2012

Middleton Bruce, Cyber crime investigator’s field guide, CRC Press LLC, US 2004

Miller, The Assault on Privacy-Computers, 1971

Nicolas Falliere, Liam O. Murchu and Eric Chien, “w32.Stuxnet Dossier”.

Nycum, Legal Problems of Computer Abuse, Washington University Law Quarterly, 1977

Nycum, The criminal law aspects of computer abuse: Applicability of federal criminal code to computer abuse, 1976.

P. Grabosky dhe R. Broadhurst, Cybercrime, the challenge in Azia, University of Hong Kong Press, Hong Kong 2005,

Panayotis A. Yannakogeorgos and Adam B. Lowther, Editor, Conflict and Cooperation in Cyberspace, The Challenge to National Security, Taylor & Francis Group, LLC, US 2014

163

Pattavina, A., Information Technology and the Criminal Justice System, 2005



Peter Sommer and Ian Brown, Reducing Systemic Cybersecurity Risk, Sommer and Brown, 2011

Peterson Obara Magutu, Gladys Monchari Ondimu and Christopher Jilo Ipu,



Effects of Cybercrime on State Security: Types, Impact and Mitigations with the Fiber Optic Deployment in Kenya, Journal of Information Assurance & Cybersecurity, IBIMA Publishing, 2011

Petter Gottschalk, Policing Cyber Crime, Petter Gottschalk & Ventus Publishing ApS, US 2010

Rekomandime për Prokurorin e Përgjithshëm në luftën kundër kriminalitetit për vitin 2015

Responses to Cyber Terrorism, Centre of Excellence Defence Against Terrorism, Ankara, Turkey (Ed.) IOS Press, 2008

Richard A. Clarke, Cyber war. The Next Threat to National Security and what to Do About It, Clarke 2010

Robert Dunne, Computers and the law, An introduction to basic legal principles and their application in cyberspace, United States of America by Cambridge University Press, New York, 2009

Roderic Broadhurst, Peter Grabosky, Mamoun Alazab, Brigitte Bouhours, Steve Chon & Chen Da, Crime in Cyberspace: Offenders and the Role of Organized Crime Groups, Australian National University Cybercrime Observatory, 2013

Ruggles/Miller/Kuh/Lebergott/Orcutt/Pechman, Report of the Committee on the Preservation and Use of EconomicData, 1965

Russell G. Smith, Peter Grabosky, Gregor, Urbas , Cyber Criminals on Trial, Published in the United States of America by Cambridge University Press, New York, 2004

Samuel C. McQuade III, Editor, Encyclopedia of Cybercrime, Greenwood Publishing Group, Inc., US 2009

Schmidt, Legal Proprietary Interests in Computer Programs: The American Experience, Jurimetrics Journal, Vol. 21, 1981

Scott J. Shackelford, From Nuclear War to Net War: Analogizing Cyber Attacks in International Law, Berkeley Journal of International Law, Volume 27 | Issue 1 Article 7, 2009

Simon/Slay, Voice over IP: Forensic Computing Implications, 2006

Sofaer/Goodman, The Transnational Dimension of Cyber Crime and Terrorism,

2001


Solange Ghernaouti, Cyber Power Crime, Conflict and Security in Cyberspace, EPFL Press,CRC Press (2013).

Stein Schjolberg, The History of Cybercrime: 1976-2014, Cybercrime Research Institute, Vol 9, Norderstedt, 2014

Stevens, Identifying and Charging Computer Crimes in the Military, Military Law Review, Vol. 110, 1985

164


Strategjia Afatmesme 2015-2017 dhe Plani I Veprimit, Prokuroria e Përgjithshme e Republikes së Shqipërisë

Strategjia e Sigurisë Kombëtare të Republikës së Shqipërisë, Ministria e Mbrojtjes e Republikes së Shqipërisë, Tiranë, korrik 2014

Strategjia e Sigurisë Kombëtare të Republikës së Shqipërisë, shtojca D - Përgjegjësitë Institucionale për Zbatimin e SSK-Së, Tiranë, korrik 2014

Strategjia e Sigurisë Kombëtare të Republikës së Shqipërisë, Shtojca C – Klasifikimi i rreziqeve.Tiranë, korrik 2014

Strategjia për Mbrojtjen Kibernetike e RSH (Cyber Defence), Ministria e Mbrojtjes, nëntor 2014

Suleyman Ozeren, B.A., M.S., Global Response To Cyberterrorism And Cybercrime: A Matrix For International Cooperation And Vulnerability Assessment, Dissertation Prepared for the Degree of DOCTOR OF PHILOSOPHY, University Of North Texas, August 2005

Sumit Ghosh, Elliot Turrini, Cybercrimes: A Multidisciplinary Analysis, Springer-Verlag Berlin Heidelberg 2010

Susan W. Brenner & Bert-Jaap Koops, Approaches to Cybercrime Jurisdiction,

Journal of High Technology Law Vol. IV No. 1, 2004

Shegani Altin, Penale Krahasuar, Tiranë 2002



The Department Of Defense Cyber Strategy, The Department of Defense, US, Hage, Prill 2015

Thomas A. Johnson, editor, National Security Issues in Science, Law, and Technology, CRC Press, Taylor & Francis Group, US 2007

Thomas Rid, Cyber war will Not Take Place, Rid 2012.

Toby Finnie, Tom Petee, and John Jarvis, editors. Quantico, Working Group, The Future Challenges of Cybercrime: Volume 5 Proceedings of the Futures, Virginia 2010

U.S. Cyber Consequences Unit, “Overview by the US-CCU of the Cyber Campaign against Georgia in August of 2008” Eneken Tikk et al, Cyber Attacks Against Georgia: Legal Lessons Identified (Tikk et al.) 2008

Umberto Gori, Modelling Cyber Security: Approaches, Methodology, Strategies, NATO Science for Peace and Security Series, IOS Press, Amsterdam, and Springer Science and Business Media, Dordrecht, 2009

Understanding cybercrime: Phenomena, challenges and legal response, ITU publication, Geneva, September 2012

United Nations Office on Drugs and Crime UNODC, Comprehensive study on cybercrime, Draft, New York, February 2013 (Zyra e Krimit dhe Drogws e Kombeve të Bashkuara, Studim gjithëpërfshirës mbi krimin kibernetik, New York, shkurt 2013)

US Internet Crime Complaint Center (IC3) and Federal Bureao of Investigation (FBI), Internet Crime Report, US 2014

US National Security Strategy, Ministry of Defence, shkurt 2015

165


Velasco San Martin, Jurisdictional Aspects of Cloud Computing, 2009

Wall, David S., The Internet as a Conduit for Criminal Activity, mars 2010.

W.J. Poolen, Masterthesis, Intentional Disintegration of Cybercriminal Networks, Approaches in Network Strategic Security Modeling, “Governance of Security”

Vrije Universiteit, Amsterdam, qershor, 2012

Westin/Baker, Data Banks in a Free Society, 1972

Wilson, Botnets, Cybercrime, and Cyberterrorism: Vulnerabilities and Policy Issues for Congress, 2007

Zeinab Karake Shalhoub and Sheikha Lubna Al Qasimi, Cyber Law and Cyber Security in Developing and Emerging Economies, Edward Elgar Publishing Limited, UK, 2010

Zhilla Fabian, Lamallari Besfort, Vlerësim i Riskut të Krimit të Organizuar në Shqipëri, botuar nga Fondacioni Shoqëria e Hapur për Shqipërinë, Tiranë 2015



Download 150,5 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish