NËN PARADIGMËN E EVOLUIMIT TË RREZIKUT KIBERNETIK DHE REFLEKSIONE NË ÇËSHTJET E SIGURISË K OMBËTARE. Copyright. Hergis Jica

Size: px
Start display at page:

Download "NËN PARADIGMËN E EVOLUIMIT TË RREZIKUT KIBERNETIK DHE REFLEKSIONE NË ÇËSHTJET E SIGURISË K OMBËTARE. Copyright. Hergis Jica"

Transcription

1 Copyright i Hergis Jica

2 Udhёheqёsi i Hergis Jica vёrteton se ky ёshtё njё version i miratuar i disertacionit tё mёposhtёm: NËN PARADIGMËN E EVOLUIMIT TË RREZIKUT KIBERNETIK DHE REFLEKSIONE NË ÇËSHTJET E SIGURISË KOMBËTARE Prof.Dr.Kristaq Xharo 2

3 NËN PARADIGMËN E EVOLUIMIT TË EVOLUIMI I RREZIKUT KIBERNETIK DHE REFLEKSIONE NË ÇËSHTJET E SIGURISË KOMBËTARE Përgatitur nga Msc. Hergis Jica Disertacion i paraqitur në Akademinë e Forcave të Armatosura, Tiranë Në përputhje të plotë me kërkesat Për Gradën Doktor Akademinë e Forcave të Armatosura, Tiranë Qershor

4 DEDIKIM Familjes Time, të vogël dhe të madhe, që në cdo moment të vështirë më kanë mbështetur duke sakrifikuar gjithcka... djalit tim, Horgels 4

5 FALENDERIME Ky punim doktorature nuk do të kishte nisur e as përfunduar pa ndihmesën dhe mbështetjen e udhëheqësit tim shkencor Prof.Dr.Kristaq Xharo i cili më ka orientuar dhe mbështetur në çdo hap të hedhur me një përkushtim dhe një kujdes të vecantë. Në cdo moment që do të kërkoja ndihmën e tij ajo ka qenë e pranishme duke u bërë shembull për rrugën time të mëtejshme. Dëshiroj gjithashtu të shpreh mirënjohjen time për të gjithë profesorët e këtij programi, për mbështetjen morale dhe diskutimet e ndryshme rreth problemeve dhe tematikave të krijuara dhe që më kanë shërbyer gjatë punimit tim. Një falenderim i veçantë shkon për bashkëstudentët e këtij programi me të cilët kam shkëmbyer ide dhe diskutuar çështje të ndryshme dhe që me një vullnet dhe dëshirë të jashtëzakonshme më kanë ndihmuar në vazhdimësi gjatë punës time duke më nxitur ti përkushtohem kësaj fushe akoma më shumë. Në fund, një falenderim i jashtëzakonshëm shkon për familjen time, të cilës i kërkoj ndjesë për kohën dhe përkushtimin e munguar për një periudhë të gjatë dhe duke më mbështetur në mënyrë të vazhdueshme më shtynë gjithnjë e më shumë që të arrija përfundimin e këtij punimi. 5

6 Deklaratë mbi origjinalitetin Msc.Hergis Jica Deklaroj se kjo tezë përfaqëson punën time origjinale dhe nuk kam përdorur burime të tjera, përvec atyre të shkruara nëpërmjet citimeve. Të gjitha të dhënat, tabelat, figurat dhe citimet në tekst, të cilat janë riprodhuar prej ndonjë burimi tjetër, duke përfshirë dhe internetin, janë pranuar shprehimisht si të tilla. Jam i vetëdijshëm se në rast të mospërputhjeve, Këshilli i Profesorëve të Forcave të Armatosura është i ngarkuar të më revokojë gradën Doktor, që më është dhënë mbi bazën e kësaj teze, në përputhje me Rregulloren e Programeve të Studimit të Ciklit të Tretë (Doktoratë). Tiranë, më Nënshkrimi 6

7 Abstrakt Ky punim shkencor, ka ardhur si pasojë e rritjes së rrezikut kibernetik, në cdo organizatë apo institucion, qoftë ai, publik apo privat dhe gjithashtu si pasojë e rritjes së rrezikut dhe në masën e gjerë të popullsisë. Duke analizuar hapat e para të zhvillimit teknologjik, do të shohim, se njeriu që në hapat e parë të tij ka synuar këtë zhvillim, duke filluar me pajisje të thjeshta dhe duke arritur në ditët e sotme në të cilat teknologjia është bërë pjesë e padiskutueshme dhe e pandashme e realitetit të përditshëm. Duke analizuar në këtë punim, në mënyrë sa më të përmbledhur, lindjen, zhvillimin dhe arritjet në ditët e sotme, do të arrijmë të dalim në konkluzione të cilat paralelizojnë një botë të ngjashme në hapësirën virtuale, një botë e cila kërkon të ketë të gjitha institucionet e botës reale dhe patjeter ushtrinë e saj. Terminologjitë si Krim kibernetik, Mbrojtje Kibernetike, Sulm Kibernetik, hapësirë Kibernetike etj po bëhen gjithnjë e më të përdorshme dhe gradualisht po zënë vendin e tyre brenda realitetit ku jetojmë duke zbehur gradualisht dhe mënyrat tradicionale që njihnim deri më dje. Në këtë punim, i cili përbëhet nga gjashtë kapituj, janë trajtuar në mënyrë të përmbledhur Lindja dhe zhvillimi i rrezikut kibernetik, Shfaqja e rrezikut kibernetik në vendin tonë, Rreziku kibernetik dhe ndikimi i tij në çështjet e sigurisë kombëtare, Angazhimi kombëtar, bashkëpunimi dhe bashkëveprimi me strukturat homologe rajonale apo globale. Patjetër, që ky punim, nuk mjafton për të trajtuar të gjithë problematikën kibernetike por mendoj që përbën një ndër gurët që duhen të vendosen në vazhdimësi për të krijuar politika të qarta dhe konkrete në lidhje me sigurinë kibernetike të shtetit. Në vazhdimësi, është parë e nevojshme, që në këtë punim ti bashkëlidhet dhe një Fjalor terminologjik përsa u përket fjalëve apo shprehjeve të cilat përdoren më shpesh gjatë përditshmërisë. Po ashtu dhe bashkëlidhja e disa pyetsorëve të zhvilluar në të gjithë globin nga kompani të rëndësishme në fushën e sigurisë kibernetike krijon një pamje më të qartë të rrezikut në rritje por dhe vështirësisë për t ju përgjigjur në kohë dhe me efikasitet këtij rreziku. Këtë përmbledhje kërkoj ta mbyll me një citat i cili fatkeqësisht nuk mund të transmetohet saktësisht në gjuhën tonë, We re talking about the fate of our economy and the questionable resiliency of our Nation s critical infrastructure. Why are experts so polite, patient, and forgiving when talking about cybersecurity and National Security? The drama of each script kiddie botnet attack and Nation State pilfering of our IP has been turned into a soap opera through press releases, sound bites and enforced absurdity of mainstream media. It s time for a cybersecurity zeitgeist in the West where cyber hygiene is a meme that is aggressively distributed by those who have mastered it and encouraged to be imitated by those who have experienced it. James Scott, Senior Fellow, Institute for Critical Infrastructure Technology Fjalë Kyce: Kibernetik, Siguri, Mbrojtje, Krim, Teknologji, Pajisje elektronike, Hapësirë. 7

8 Abstract This scientific paper has come as a result of the rise of cybercrime, in any public or private organization or institution, and also as a result of increased risk and to the wider extent of the population. Analyzing the first steps of technological development, we will see that the man in his first steps has aimed at this development starting with simple devices and reaching the present day in which technology has become an indisputable and inseparable part of daily rivalry. Analyzing in this paper, in a more comprehensive manner, today's nascence, development and achievements will come to the conclusion that parallel a similar world in virtual space, a world which requires all institutions the real world and definitely her army. Terminologies such as Cybercrime, Cybercrime, Cyber Attack, Cyber Space, etc. are becoming more and more usable and are gradually taking their place within the reality of the gradual losing habits and the traditional ways we knew until yesterday. In this paper, which consists of six chapters, are summarized in the article East and cybercrime development, the emergence of cybercrime in our country, cybercrime and its impact on national security issues, national engagement, co-operation and interaction with homologous regional or global structures. Of course, this work is not enough to handle all cyberattack issues, but I think it is one of the stones that should be put in place to create clear and concrete policies about the cyber security of the state. It has been consistently, considered necessary to include in this paper a Terminological Dictionary with respect to words or expressions, which are most frequently used in everyday life. Likewise, the attachment of several questionnaires developed across the globe by key cyber security companies creates a clearer picture of increased risk, and also the difficulty of responding timely and efficiently to this risk. This summation I would like to conclude with a quote, which, unfortunately, cannot be transmitted precisely in our language, We re talking about the fate of our economy and the questionable resiliency of our Nation s critical infrastructure. Why are experts so polite, patient, and forgiving when talking about cybersecurity and National Security? The drama of each script kiddie botnet attack and Nation State pilfering of our IP has been turned into a soap opera through press releases, sound bites and enforced absurdity of mainstream media. It s time for a cybersecurity zeitgeist in the West where cyber hygiene is a meme that is aggressively distributed by those who have mastered it and encouraged to be imitated by those who have experienced it. James Scott, Senior Fellow, Institute for Critical Infrastructure Technology Key Words: Cyber, Security, Defence, Crime, Technology, Electronic device, Space. 8

9 Përmbajtja e lëndës DEDIKIM... 4 FALENDERIME... 5 Deklaratë mbi origjinalitetin... 6 Abstrakt... 7 Abstract... 8 HYRJE Qëllimi i punimit Objektivat e punimit Pyetjet kërkimore & Hipotezat Kufizimet e studimit Shtrimi i problemit Metodologjia e përdorur në punim Rëndësia e studimit Përmbledhje e Punimit KAPITULLI I VËSHTRIM HISTORIK LINDJA DHE ZHVILLIMI RREZIKUT KIBERNETIK RRETH KOMPJUTERIT DHE KRIMIT KIBERNETIK HISTORIA E TEKNOLOGJISË SË INFORMACIONIT DHE SISTEMEVE Epoka Paramekanike Epoka mekanike Epoka elektromekanike Epoka elektronike KATËR BREZAT E INFORMATIKËS DIXHITALE Gjenerata e parë Gjenerata e dytë

10 1.3.3 Gjenerata e tretë Gjenerata e katërt KRIJIMI I WORLDWIDEWEB E-biznes, lindja dhe zhvillimi HISTORIA E E-BIZNES Fillesat e përdorimit të internetit për biznes Fillesat e shitjeve online Lindja e Shitjeve moderne në Internet Përparimet në sistemin e pagesave Flluska Dot-com e vitit Gjendja aktuale e E-Biznes LIGJET NDËRKOMBËTARE PËR INTIMITETIN (PRIVACY) HISTORIKU I TË DREJTËS SË PRONËSISË Index auctorum et librorum prohibitorum Aeropagitica Statuti i Anës 1710 (Statute of Anne) The Copyright Act of MASA E KRIZËS Raporti i Norton Cybercrime KAPITULLI II SHFAQJA RREZIKUT KIBERNETIK NË VENDIN TONË SHQIPËRIA PARA DHE PAS VITEVE POST TELEKOMUNIKACIONET DHE ZHVILLIMI I TYRE SENSIBILIZIMI PËR KRIMET KOMPJUTERIKE DHE MASAT E MARRA KAPITULLI III RREZIKU KIBERNETIK DHE NDIKIMI I TIJ NË ÇËSHTJET E SIGURISË KOMBËTARE DUKURIA KRIMIT KIBERNETIK Kalimi nga e përgjithshmja në të veçantën Të kuptuarit e rëndësisë së çështjeve juridiksionale

11 3.1.3 Ndarja e krimeve që përdorin nga ato që varen nga interneti Përkufizimi i Krimit Kibernetik sipas Kombeve të Bashkuara Kategorizimi i krimit kompjuterik FUSHA KRIMIT KIBERNETIK, DËMI, VLERËSIMET PROBLEMATIKE Mbledhja e të dhënave statistikore e kategorizimi i Krimeve Duke i dhënë prioritet ekzekutimit të krimit kompjuterik Të luftuarit e krimit kompjuterik Edukimi i grupeve për luftën kundër krimit kibernetik Aktivizimi në luftën kundër krimit kompjuterik Presioni Admirim për të luftuar krimin kibernetik Përdorimi i teknologjisë për të luftuar krimet kompjuterike BASHKËPUNIMI MES KRIMINELËVE KIBERNETIKË DHE ORGANIZATAVE TERRORISTE Nivelet e rrezikut Planifikimi në bazë të ndërtimit Kërcënimi më i rrezikshëm: Sulmet ndaj shteteve-kombe Terroristët dhe hapësira kibernetike Kriminelët kibernetikë dhe ndjekja e parave Kriminelët kibernetikë dhe mundësimi terrorizmit KAPITULLI IV PASQYRIMI SHTETIT TRADICIONAL NË ATË VIRTUAL NJË RISHQYRTIM I KUPTIMIT TË KRIMIT KIBERNETIK Përkufizimet e krimit kibernetik dhe terrorizmit kibernetik Pasojat e evolucionit botëror Një kërcënim i zgjeruar drejt sigurisë kombëtare VALUTA VIRTUALE, LINDJA DHE ZHVILLIMI I SAJ KUPTIMI PËRGJEGJËSISË SË SHTETIT PËR SIGURINË KIBERNETIKE Të njohësh rrezikun Të njohësh peisazhin Të njohësh asetet e tua kibernetike Të njohësh mundësitë e tua

12 4.3.5 Shtetet në rrezik: Pyetje kyçe për sigurinë kibernetike QASJE E RREZIKSHME: KRIMI KOMPJUTERIK, SI NJË KËRCËNIM I SIGURISË KOMBËTARE Fenomeni i Krimit kibernetik Qëllimi i krimit, shtrirja dhe vlerësimet problematike PËRFUNDIME KAPITULLI V ANGAZHIMI KOMBËTAR, BASHKËPUNIMI DHE BASHKËVEPRIMI ME STRUKTURAT HOMOLOGE RAJONALE APO GLOBALE KUPTIMI I FENOMENIT SI ANGAZHIM KOMBËTAR Kompleksiteti i angazhimit dhe bashkëpunimi institucional Bashkëpunimi ndërkombëtar si qasje e përbashkët Ekonomia Mbrojtja e rrjetit Zbatimi i Ligjit Forcat e armatosura DOMOSDOSHMËRIA E NISMAVE TË PËRBASHKËTA Nismat e përbashkëta ligjore penale dhe proçeduriale Nismat kundër terrorizmit kibernetik Nismat për bashkëpunim ndërkombëtar dhe shkëmbim informacioni Nismat mbi privatësinë dhe të drejtat e njeriut Perspektivat e përbashkëta NISMAT E PËRBASHKËTA DHE QASJA GLOBALE E SISTEMEVE Dimensioni politik Dimensioni ligjor Dimensioni organizativ Dimensioni teknologjik Dimensioni Social Nismat për një qasje ndërkombëtare MODELI I FUNKSIONIMIT TË GRUPEVE TË BASHKËPUNIMIT

13 5.4.1 Duke iu përgjigjur një modeli global nga një model lokal Nevojë për të zhvilluar modelin e një kulture kibernetike Vetëdija si modeli i një shtylle kibernetike Ndërtimi i kapaciteteve për të mbështetur modelin në kulturën kibernetike Bashkëpunimi në menaxhimin e sigurisë kombëtare PËRFUNDIME KAPITULLI VI DISKUTIMI I REZULTATEVE, KONKLUZIONET DHE REKOMANDIMET DISKUTIMI I REZULTATEVE KONKLUZIONE REKOMANDIME PËRCAKTIMET E LLOJEVE TË KRIMEVE KIBERNETIKE GLOBALISHT FJALOR TERMINOLOGJIK LITERATURA (BURIME PRIMARE) REFERENCA (BURIME DYTËSORE) BURIME NË RRJET (ON-LINE) LIDHJA 1 ADRESA TË NDRYSHME, NË RRJET, LIGJE LIDHJA 2 ANKETA NORTON Përmbledhje e Figurave FIGURA 1-1: NUMRATORI ABACUS...28 FIGURA 1-2 NUMRATORI SI NJË NGA PROÇESORËT E PARË TË INFORMACIONIT...31 FIGURA 1-3: RULAT RRËSHQITËS (VIZORJA LLOGARITËSE)...32 FIGURA 1-4: BLAISE PASCAL ( ),PJESA E PËRPARME E MAKINERISË PASCALINE...32 FIGURA 1-5: MAKINERIA PASCALINE NË PJESËN E PASME DHE SKICA E BRENDSHME E SAJ...33 FIGURA 1-6: G.W.VON LEIBNIZ ( ), MAKINERIA LEIBNIZ (RIKONSTRUKSION)...33 FIGURA 1-7: CHARLES BABBAGE ( ) DHE MOTORËT BABBAGE...33 FIGURA 1-8: TEZGJAHU I JOSEPH MARIE JACQUARD...33 FIGURA 1-9: BOTIMI ANALYTICAL ENGINE DHE AUGUSTA ADA BYRON ( )...34 FIGURA 1-10: BELL, PROVON PROTOTIPIN E TELEFONIT DHE TRANSMETUESI I PARË SPARK I RADIOS...35 FIGURA 1-11: HERMAN HOLLERITH ( ) DHE MAKINA E REGJIST RIMIT...36 FIGURA 1-12: FUNKSIONIMI SIPAS HERMAN HOLLTHERITH DHE SKEDAT ME VRIMA...36 FIGURA 1-13: DUKE PUNUAR NËPËRMJET SKEDAVE ME VRIMA DHE LOGOJA E PARË IBM...36 FIGURA 1-14: KOMPJUTERI QË U EMËRTUA MARK FIGURA 1-15:TË DHËNAT RUHEN NË SHIRIT LETRE ME VRIMA DHE SI UDHËZOHET PROGRAMI

14 FIGURA 1-16: GRUPI ENIAC (14 SHKURT 1946)...38 FIGURA 1-17: ENIAC PJESA E PËRPARME DHE E PASME (VËRENI TUBAT E VAKUMIT)...39 FIGURA 1-18: EDVAC DHE BINAC...39 FIGURA 1-19: EDSAC DHE UNIVAC...39 FIGURA 1-20: LEO (LYONS ELECTRONIC OFFICE)I, II DHE III...39 FIGURA 1-21: KOMPJUTERI HISTORIK NEXT...44 FIGURA 1-22: INDEX AUCTORUM ET LIBRORUM PROHIBITORUM...50 FIGURA 1-23 AEROPAGITICA...50 FIGURA 1-24: STATUTI I ANËS...51 FIGURA 1-25 COLUMBIAN CENTINEL...52 FIGURA 3-26 PAMJE E NJË VANDALIZMI KIBERNETIK...82 FIGURA 3-27: VIDEO TË SHFAQURA NË KANALIN YOU TUBE PAS KËRKIMIT FIGURA 3-28: BAZA AJRORE E NATO-S, RAMSTEIN, GJERMANI FIGURA 3-29: RAFINERIA E NAFTËS SZAZHALOMBATTA, HUNGARI FIGURA 3-30: VEND I PANJOHUR, RUSI FIGURA 3-31: KOORPORATA E NAFTËS, BUFFALO, NY, SH.B.A FIGURA 3-32: KOREJA E VERIUT FIGURA 3-33: BAZA AJRORE REIMS, FRANCË FIGURA 3-34: STACION INDIAN BËRTHAMOR PËR PRODHIMIN E ENERGJISË, NY, SH.B.A FIGURA 3-35: BAZA AJROREVOLKEL, HOLLANDË FIGURA 3-36: BABILONI, IRAK FIGURA 0-37: BURGU I SIGURISË SË LARTË ELMIRA I QUAJTUR THE HILL FIGURA 0-38: ISHUJT FAROE ISLANDË, DANIMARK FIGURA 3-39: SELIA QËNDRORE E NATO-S, PORTUGALI FIGURA 3-40: OBJEKT BËRTHAMOR NË SEABROOK, N.HAMPSHIRE FIGURA 3-41: CITADEL, PËRHAPJA E USHTRISË ZOMBI Përmbledhje e Tabelave TABELA 2-1: KOMPJUTERI SI MJET NË KRYERJEN E KRIMIT...68 TABELA 2-2: KOMPJUTERI SI OBJEKTIV NGA KRIMI...69 TABELA 5-3: SHTETET ANËTARE DHE KONVENTA KËSHILLIT TË EUROPËS TABELA 5-4: SHTETET JO ANËTARE DHE KONVENTA KËSHILLIT TË EUROPËS

15 HYRJE Punimi i paraqitur si disertacion i programit të doktoraturës, është fokusuar në fushën e evoluimit të teknologjisë dhe krimeve kibernetike me ndikimin e tyre në sigurinë kombëtare, dhe bën objekt studimi çështjen e rëndësisë dhe domosdoshmërisë së menaxhimit të burimeve njerëzore, marrjen e masave të mëtejshme kundër krimeve kibernetike si dhe kuptimin e gjërë të veprave kompjuterike nga fillesa e deri më sot. Shtysa drejt këtij punimi, lidhet me një sërë tranformimesh të rëndësishme të shoqërise shqiptare, në drejtim të teknologjisë dhe informacionit kompjuterik pas viteve 90, si dhe shfaqjes së krimeve të një forme të re, siç janë ato të krimeve kibernetike. Këto zhvillime, gradualisht, po krijojnë një botë virtuale, të formëzuar nga shtete virtuale, të cilat gjithmonë dhe më shumë po ndjejnë nevojën e krijimit të strukturave për mbrojtjen e sigurisë kombëtare. Në kohën e sotme, me tendenca të theksuara drejt globalizmit, kur teknologjia është bërë element dominues në kontekstin e zhvillimeve botërore, evidentimi i qartë i asaj që tashmë e quajmë shoqëri e botës virtuale, pozon sfida të reja ndaj botës reale dhe menaxhimit të fenomenit në përgjithësi. Është e rëndësishme për të gjithë, e veçanërisht për rregullatorët e ligjit, përdoruesit e sistemeve kompjuterike si dhe aktorëve që marrin pjesë gjerësisht në këtë luftë të re virtuale me përmasa globale, që të kuptohen mirë këto sfida, piknisjen e tyre si nevojë thelbësore e njerëzimit për mbrojtjen e të drejtave, intimitetit deri në sfidat e kriminelëve virtual për cënimin e tyre me qëllim që të rrisin shanset e suksesit nëpërmjet reagimeve më të shpejta, efektive dhe të koordinuara. Realizimi i ndryshimeve sfiduese, rritja teknologjike, stabiliteti virtual global dhe suksesi në parandalimin e krimeve kibernetike, do të varen gjithnjë e më tepër nga menaxhimi dhe udhëheqja novative e të gjithë aktorëve. Ashtu siç dihet, hapësira virtuale në të cilën veprojnë sot që nga përdoruesit e thjeshtë të saj deri tek shtetet e konsoliduara, është në ndryshim të vazhdueshëm, dhe po bëhet gjithnjë e më e paparashikueshme. Sektorët privatë të cilët po varen gjithnjë e më shumë nga teknologjia dhe informacioni, në shoqërinë shqiptare, po zgjerohen dita ditës, dhe sektori publik po përdor gjithnjë e më shumë teknologjinë, informacionin dhe të dhënat kompjuterike. Gjatë këtij proçesi hapen dhe rinovohen shumë sektorë apo institucione të reja, duke ndikuar në nivelin e përparimit teknologjik në të gjithë vendin. Megjithëse, shkalla e përgatitjes për një përgjigjie të ashpër ndaj krimeve kibernetike vazhdon të mbetet relativisht e ulët, gjë që e bën më të vështirë zbatimin e metodave të shpejta efikase kundër këtyre krimeve, institucionet shqiptare po ndërgjegjësohen gjithnjë e më shumë, për domosdoshmërinë e rekrutimit të personave me aftësitë e nevojshme dhe me motivimin e duhur. Në vendet e zhvilluara, burime njerëzore të seleksionuara mirë dhe të motivuara si dhe zbatimi i programeve teknologjike konsiderohen sot, një avantazh për përgjigjien ndaj këtij lloj krimi. Në hapësirën e sotme virtuale, ka pritje të mëdha prej institucioneve shtetërore dhe modelet e partnerëve strategjikë të shteteve gjithnjë e më shumë po marrin formën e bashkëpunimeve ndërkombëtare duke u bërë një nisma të përbashkëta globale 1. Këto 1 GDPR, Rregullorja e Parlamentit Europian dhe Këshillit me Nr.2016/679 datë , Për mbrojtjen e shtetasve në lidhje me përpunimin e të dhënave personale dhe lëvizjen e lirë të këtyre të dhënave 15

16 forma bashkëpunimi, theksojnë që institucionet shtetërore nuk kryejnë vetëm një rol mbështetës, por ato veprojnë si partnerë me të drejta të plota të një institucioni global dhe ndihmojnë në arritjen e objektivave strategjike. Institucioni shtetëror, si partner strategjik, krijon një vizion për domosdoshmëritë në burimet njerëzore, teknologjitë dhe buxhetet financiare dhe i zbaton këto në politikat e brendëshme në mënyrë të tillë që të manifestojë strategjitë e ardhshme për parandalimin dhe goditjen e krimeve kibernetike. Për realizimin e kësaj detyre shkencore, ne, u përqendruam konkretisht në paraqitjen dhe konceptimin e fakteve historike që kanë sjellë një natyrë të re të veprave tradicionale. Paraqitja e këtyre fakteve historike në mënyrë më specifike, me qëllim përcaktimin e rrugës së ndjekur nga njerëzimi që nga fillimi i problemit të llogaritjes deri më sot në llogaritjet kompjuterike, të drejtat e hershme të intimitetit dhe të drejtat e sotme të intimitetit virtual, të drejtat e autorit me fillimin e konceptimit të tyre dhe të drejtat e sotme në hapësirën virtuale etj janë mëse të domosdoshme për të kuptuar shpejtësinë e lëvizjes si dhe rëndësinë e problemit. Për realizimin e disertacionit të Doktoraturës, vend të veçantë ka pasur metodologjia e përdorur, si bazament i sigurt dhe orientimi i qartë në fazën e konceptualizimit, përpunimit metodologjik, punës empirike të çështjeve, që përmbledh ky punim. Për të konceptuar këtë punim, u shfrytëzuan një sërë shkrimesh nga fusha e kërkimit duke analizuar një reçensionim të tyre. Duke krijuar një dysheme me trajtimin historik, problematikën e shtruar, ligjet në dispozicion, etj arrijmë në diskutime dhe konkluzione të cilat nuk mund të kenë vlerë nëse nuk do të ishin bazë për krijimin e rekomandimeve për përmirësimin dhe rregullimin e situatave problematike. 16

17 Qëllimi i punimit Qëllimi i këtij punimi është të evidentojë hapësirën virtuale ku në funksion të së cilës po fillon të funksionojë një makineri e pandalshme globale dhe rëndësinë që i kushtojnë gjithmonë e më shumë institucionet e ndryshme shtetërore këtij territori të ri sa të rrezikshëm aq dhe të domosdoshëm. Zgjedhja e temës u realizua duke marrë në konsideratë zhvillimin profesional që ofron programi i Doktoraturës. Gjithashtu, zgjedhja u orientua nga problematikat aktuale dhe risitë në fushën e krimeve kibernetike dhe ndikimit të tyre në sigurinë kombëtare. Ky ndikim që po pasqyrohet gjithmonë dhe më shumë në politikat qeverisëse të shteteve si dhe Shqipërisë gradualisht po transformohet në një domosdoshmëri bashkëveprimi ndërkombëtar në çështjet aq të mprehta të këtij nocioni të ri. Në argumentimin tonë se kjo është një zgjedhje e përshtatshme, e justifikueshme dhe e mirë, morëm në konsideratë: Interesin e institucioneve publike dhe publikut me të cilët lidhet kjo temë disertacioni. Ekzistencën e punimeve të mëparshme mbi këtë temë, nga botues, studiues, kërkues dhe subjekte të fushës kompjuterike, monografi, artikuj, raporte, etj. Punimet mbi këtë temë, ose pjesë, apo aspekte të veçanta të tyre, kishin vlerën dhe rëndësinë e tyre si burime reference. Ekzistencën e burimeve të pakta të informacionit cilësor dhe studimeve jo ekzakte në terrenin shqiptar. Në këtë punim konstatohet sesi është bërë objekt studimi dhe interesimi të përditshëm menaxhimi i burimeve njerëzore me aftësi të veçanta në këtë fushë dhe mënyrat e reja që përdorin institucionet e ndryshme për parandalimin e krimeve të kësaj fushe, si kanë proceduar ata metodologjikisht për të përpunuar konceptet, teknologjinë, qofshin këto të varura apo të pavarura, etj. Në këtë punim, qëllimi ishte analizimi i burimeve të informacionit të përdorura nëpërmjet një analize cilësore. Gjithashtu, qëllim kryesor në këtë punim është që nëpërmjet një analize të gjerë historike si nga pikpamja fizike (pajisjet e shpikura, etj) por dhe nga pikpamja ligjore (ligje, vendime, strategji etj) të arrihet në diskutime, konkuzione dhe rekomandime për të ardhmen. Është e pamundur të analizosh të tashmen duke anashkaluar të kaluarën dhe duke mos menduar për të ardhmen gjë e cila do të na conte në rrugë të gabuar pasi analizimi i shpejtësisë së zhvillimit është një pikë e rëndësishme e këtij punimi. 17

18 Objektivat e punimit Duke mbajtur parasysh karakterin dhe destinacionin e këtij punimi, vëmendja u përqendrua në realizimin e këtyre objektivave: Rishikimi i literaturës për sa i përket historikut të lindjes dhe zhvillimit të llogaritjes dhe krimeve kibernetike si dhe modeleve, epokat që janë evidentuar sipas zhvillimit të teknologjisë dhe sistemeve 2. Ky kuadër do të shërbente si një kuadër teorik për të bazuar punën e analizës. Marrja dhe përdorimi i pyetësorëve 3 nga subjekte të cilat operojnë në botën virtuale 4 për të evidentuar se çfarë problemesh janë evidentuar nga personat të cilët operojnë në botën virtuale, si reagojnë ata ndaj rrezikut, çfarë përjetojnë në situatat kur kuptojnë se krimi ka ndodhur, kujt i drejtohen për zgjidhjen e problemit etj. Paraqitja e një analize të dhënash bazuar në informacionin cilësor dhe statistikor duke kombinuar metodat e analizës statistikore dhe asaj cilësore. Paraqitja e një sërë përfundimesh të punimit, duke dhënë disa shpjegime profesionale për çështjet e bëra objekt studimi në këtë punim. Duke u bazuar në objektivat e përcaktuara është bërë e mundur të kriohet një punim i mirëstrukturuar i cili tu përgjigjet të gjitha çështjeve të cilat do të ngrihen në vazhdimësi dhe në bazë të këtyre objektivave të kemi dhe kuadrin teorik, problemet e evidentuara dhe mundësitë për zgjidhjen e tyre, analizimin e të dhënave dhe si përfundim shpjegime profesionale në lidhje me çështjet e ngritura. 2 Është e pamundur të dalim në konkluzione nëse nuk do të shihnim në mënyrë të plotë por dhe të përmbledhur ecurinë e teknologjisë deri në ditët e sotme. 3 Pyetsorët janë vendosur si lidhje në fund të punimit duke mos ngarkuar strukturën e punimit. 4 Subjekte të cilat operojnë në botën virtuale janë ato subjekte të cilat kanë të bëjnë në përditshmërinë e tyre me problematika të Cyber duke patur dhe mundësinë për të marrë një informacion më të plotë, globalisht. 18

19 Pyetjet kërkimore & Hipotezat Pyetjet kërkimore do të krijojnë një linjë konkrete të shtjellimit të problematikave apo çështjeve që do të trajtohen në këtë punim. Pyetjet kërkimore dhe hipotezat janë të formuluara në mënyrë të kujdesshme pasi është shumë e rëndësishme që gjetjet të paraqiten në mënyrë që të arrihet në përfundime. Gjithashtu e rëndësishme është që trajtimi të jetë sa më i kuptueshëm duke krijuar një pamje të qartë të problematikave të cilave kërkojmë t ju japim përgjigjie. Pyetja kryesore: 1. Cili është vendi dhe roli i rrezikut kibernetik në çështjet e sigurisë kombëtare? Pyetje kërkimore ndihmëse: 1. A janë ndërgjegjësuar institucionet e sigurisë dhe publiku për rreziqet që paraqet kërcënimi kibernetik? 2. Cili është vendi që zë rreziku kibernetik në vlerësimin e rreziqeve kryesore të sigurisë në strategjinë kombëtare? Hipoteza Kryesore Rreziku kibernetik përfaqëson në ditët tona një nga rreziqet më të rëndësishme të sigurisë që shfaqet në forma dhe mënyra që nuk janë shfaqur më parë dhe me pasoja kërcënuese për sigurinë. Hipoteza Ndihmëse 1. Institucionet e sigurisë nuk kanë arritur ende ndërgjegjësimin e duhur të për peshën dhe rëndësinë e krimeve kibernetike. 2. Forma më e përhapur në institucionet shqiptare pritet të jetë forma tradicionale / administrative e cila reagon ngadalë në një botë që lëviz me shpejtësinë e një bit 5. Këto janë hipotezat që ne presim të vërtetojmë gjatë këtij studimi dhe kjo mbështetur në përpunimin e ecurisë historike të teknologjisë dhe sistemeve, reagimit ligjor të institucioneve, reagimit të kriminelëve kibernetik dhe rrezikut aktual. 5 Bit, është njësia më e vogël e të dhënave në një kompjuter. Bit = binary + digit (binar + numër). Një bit ka një vlerë të vetme binare qoftë 0 apo 1. 19

20 Kufizimet e studimit Padyshim që një studim i tillë, me shumë variabla, hipoteza dhe pyetje kërkimore, me ngarkesë teorike dhe metodologjike, ka kufizimet e tij dhe para se të nisim argumentimin e të gjithë kuadrit teorik dhe atij analitik, është e rëndësishme që të përcaktojmë kufizimet e këtij studimi të cilat në gjykimin tim mendoj se janë: Ky studim është i kufizuar nga natyra e tematikës dhe argumentave teorikë që do të përdorim në mënyrë që të zbërthejmë variablat, të vërtetojmë hipotezat si dhe t i përgjigjemi pyetjeve kërkimore, për shkak se ekzistojnë një numër i madh qasjesh për kërcënimet e reja kibernetike që lidhen me proceset e sigurisë në nivel kombëtar, rajonal dhe global. Ky studim ka fushë studimore relativisht të gjerë dhe argumentimi i të gjithë elementëve kërkimorë, teorikë dhe metodologjikë mbetet i vështirë; Teoritë klasike dhe ato moderne të studimeve të sigurisë japin pozicione të ndryshme në lidhje me rolin e aktorëve, sipas nivelit të sigurisë; Literatura e disponueshme në gjuhën shqipe është e kufizuar ndaj orientimit në literaturën e huaj, vecanërisht asaj perëndimore e cila mund të ndihmojë për një analizë më të plotë; Në kontekstin teorik tematika paraqitet relativisht e re, distanca kohore e kufizuar dhe njëkohësisht me një dinamikë shumë të përshpejtuar. Në konteksin analitik përsa u përket të dhënave duhet patur parasysh që jo të gjitha të dënat dokumentohen nga institucionet e sigurisë apo ato ligjzbatuese dhe kjo sjell si pasojë që një pjesë e konsiderueshme e problemit të ngelet në errësirë. Në konteksin teknologjik vetë interneti që ne njohim përbën pjesën më të vogël në krahasim me atë që do të duhej të analizonim pjesa tjetër qëndron e fshehur dhe fare mirë mund të krahasohej me bazën e një ajsbergu 6 (pjesa më e madhe qëndron e fshehur nën ujë). 6 Ajsberg rrjedh nga gjuha flamande që do të thotë "Mali prej Akulli". Ajsbergët janë blloqe të mëdha akujsh, të shkëputura nga masa e akullit kontinental,të cilat notojnë në sipërfaqen oqeanike. Një ajsberg pjesën më të madhe të tij e ka nën sipërfaqen e ujit. 20

21 Shtrimi i problemit Zgjedhja e kësaj teme, midis shumë tematikash të tjera të rëndësishme në lëmin e sigurisë, erdhi si pasojë e një niveli të ngritur problematikash që po zhvillohen edhe në ambientin tonë. Ato janë gjithmonë e më të prekshme dhe gradualisht po krijojnë një realitet kërcënues në vendin tonë, atë rajonal, e më gjerë. Njëkohësisht, angazhimi për një punim të tillë u lidh edhe me orientimin e dhënë nga vetë institucioni për të zhvilluar punimin në fushën e sigurisë kibernetike duke synuar në të njëjtën kohë ti japi një rëndësi të vecantë këtij problemi që sa vjen dhe më shumë po krijon realitetin dhe sfidat e tij në fushën e sigurisë. Në këtë mënyrë, shtrimi i problemit në këtë studim, do të shihet në kontesktin që: Ky studim shtrohet për shqyrtim në një periudhe kur kërcënimet e sigurisë në përgjithësi dhe atij kibernetik në veçanti kanë evoluar në mënyrë të gjerë. Siguria dhe procesi i sigurisë kibernetike nuk varet vetëm nga faktorë të brendshëm por më shumë dhe më gjerë edhe nga kërcënimet e jashtme. Pothuajse të gjitha vendet vlerësojnë se janë dhe ndjehen të kërcënuara nga realiteti kiberntik. Secili prej tyre e sheh kërcënimin në hapësirë më të gjerë se ajo nacionale. Është e nevojshme të rikonfigurohet një qasje teorike dhe praktike e perceptimit të sigurisë dhe procesit të sigurisë kibernetike duke evidentuar hapësirën dhe faktorët që zhvillojnë dhe rrisin kërcënimin. Krijimi i perceptimit të realitetit kibernetik duhet të bazohet në sa më shumë të dhëna duke krijuar dhe një pasqyrë të shpejtësisë së zhvillimit të këtij trendi. Qasja në vazhdimësi është mëse e nevojshme duke patur parasysh që shpejtësia me të cilën ndryshon ky realitet nuk do të lejonte hapësira të patrajtuara apo të pambuluara. Natyrisht e fundit po jo nga rëndësia do ishte me shumë interes të trajnonim institucionet tona të sigurisë jo vetëm me ndërgjegjësimin por edhe me njohuri dhe praktikë për tu përballur me kërcënimet kibernetike. 21

22 Metodologjia e përdorur në punim Për realizimin e këtij studimi është përdorur një metodologji që konsiston në një kombinim të të dhënave primare me ato sekondare. Një pjesë e konsiderueshme e të dhënave janë siguruar nëpërmjet shfrytëzimit të materialeve elektronike të institucioneve dhe individëve të ndryshëm botërorë. Gjithashtu, janë përdorur të dhëna të studimeve që janë bërë për zhvillimin aktual të teknologjisë, hapësirës virtuale, rrjetit, materialeve dixhitale etj. Duke parë një mangësi të madhe në kuptimin dhe konceptimin e hapësirës virtuale është bërë një pasqyrim i shtyllave kryesore të teknologjisë dhe sistemeve kompjuterike me lindjen e tyre si nevojë e zhvillimit të mëtejshëm njerëzor deri në domosdoshmërinë e sotme kompjuterike. Duke përdorur historinë si subjekt analizimi dhe paraqitjen e ecurisë botërore në vite për zhvillimin e teknologjisë metodologjia bëhet krahasuese duke parë ritmet me të cilat është zgjeruar bota virtuale. Pyetësorët e përdorur nga kompani private të besueshme dhe që trajtojnë sigurinë e botës virtuale na japin konceptin e rrezikut, përhapjen e tij dhe na krijojnë një pamje vizuale të një skene të pandalshme zhvillimi teknologjik. Pra, duke patur parasysh kontekstin e punimit shkencor, metodologjia e përdorur nga ana jonë është cilësore në drejtim të mbledhjes së informacionit dhe përmban pesë modele, pjesë të metodës cilësore: Analizën e dokumentave Analizën e ligjërimit Analizën e tekstit Analizen e marrdhënieve ndërkombëtare Analizën e qasjeve të sigurisë Analiza cilësore është analiza e mbledhjes së të dhënave që nuk kanë si synim të përqendrohen tek numrat apo tek të dhënat konkrete apo shifrat por që synon të mbledhë të dhëna në mënyrë cilësore duke analizuar libra të caktuar, tekstet, revistat shkencore, blogjet dhe rrjetet sociale në internet dhe mjetet e kërkimit në internet (google, bing, etj), që lidhen direkt me strategjitë e vendeve të rëndësishme gjeopolitike në raport me procesin e sigurisë në Ballkan apo më gjerë, hartojnë si bazë e rëndësishme një relacion të realitetit gjeopolitik dhe të sigurisë në Ballkan apo më gjerë dhe të interesave të këtyre vendeve për sigurinë. Gjithashtu, njohja dhe kontekstualizimi i teorive kryesore të marrëdhënieve ndërkombëtare dhe gjeopolitikës si dhe të politikave të sigurisë, janë disa nga drejtimet kryesore të analizës cilësore në këtë punim. Pra në këtë mënyrë, metoda cilësore hyn një kontekst shumë voluminoz të punës së përzgjedhjes së informacionit por secili prej nesh duhet të jetë i vetëdijshëm për rëndësinë që ka përzgjedhja e asaj që duhet të lexojmë dhe të mbajmë shënim. Analiza cilësore në këtë punim diplome do të ishtë mëse e domosdoshme duke parë dhe shtrirjen e asaj si nga ana kohore ashtu dhe nga trajtimi i problematikave. Në këtë mënyrë kjo analizë do të konsistonte në katër veprime të logjikshme të cilat i përmban punimi ynë dhe që janë: Analiza e literaturës, që nënkupton shfletimin e të gjithë literaturës së nevojshme për të nxjerrë në pah të gjithë elementët teorikë, shkencorë, të sigurisë, të qasjeve të strategjive të ndryshme. 22

23 Analiza e ligjërimit, e cila parasheh t i referohemi në punimin tonë atyre cështjeve që kanë shprehur autorë dhe studiues të tjerë në lidhje me temën dhe analizën kontekstuale të punimit. Analiza e sigurisë kibernetike, nënkupton analizimin e të gjitha qasjeve të që implikohen në këtë studim, qasjeve realiste dhe liberale etj. Analiza e qasjeve të sigurisë kibernetike, që nënkupton analizën e të gjithë atyre elementëve akademikë dhe shkencorë që lidhen me sigurinë dhe politikat e sigurisë në kontekstin rajonal. Ky punim, në tërësinë e tij, shoqërohet edhe nga një numër ilustrimesh të paraqitura me fotografi të periudhave të ndryshme kohore, fotografi të objekteve të krijuara gjatë viteve, fotografi të personave të cilët patën një rëndësi të vecantë në zhvillimin teknologjik, skica, grafikë dhe tabela që bëjnë krahasimin e hapave të hedhur për zhvillimin e teknologjisë deri në kohët e sotme dhe krijimin e një të ardhmeje të shpejtë virtuale me ndikim të padiskutueshëm në sigurinë kombëtare. 23

24 Rëndësia e studimit Mendoj që studimi paraqet një rëndësi të vecantë, pasi u vjen në ndihmë të gjithë studiuesve dhe specialistëve të cilët kërkojnë të humultojnë më tej në fushën e teknologjisë dhe informacionit dhe ndikimit të saj në çdo fushë të jetës së përditëshme por veçanërisht në atë të sigurisë kombëtare. Ai ju vjen në ndihmë të gjitha institucioneve shtetërore apo individëve që të kuptojnë rëndësinë e rrezikut dhe perceptimin e mbrojtjes immediate ndaj tij. Në aspektin e sigurisë kombëtare ka një rëndësi të jashtëzakonshme krijimi i konceptit juridiksional i cili ka të bëjë me eliminimin e kufijëve tradicionalë shtetërore dhe krijimin e tyre në një botë virtuale ku patjetër duhen ngritur po ashtu struktura ushtarake virtuale. Gjithashtu në këtë punim bëhet një studim i thelluar dhe gjithëpërfshirës nga aspekti historik deri në aspektin real të konceptimit të rrezikut kibernetik si dhe transformimi i tij nga forma primate dhe tradicionale në një makineri të zgjuar dhe të logjikshme. Ky studim, nisur nga natyra metodologjike, kuadri teorik, përmbajtja e tematikave, problematika që trajton, dimensioni institucional, sistemik dhe organizativ që i përmbahet, paraqet rëndësi sepse: Tema analizon çështje që paraqesin interes jetik për vendin, pavarësisht se kufijtë e kërcënimit kalojnë kufijtë natyralë Me çështjet e sigurisë kibernetike ndërlidhen edhe çështje të tjera të sigurisë Duke u fokusuar në elementët e sigurisë dhe të procesit të sigurisë kibernetike shprehet edhe ndikimi reciprok midis tyre. Duke pasur në referencë teoritë e sigurisë, dhe koncepti i sigurisë kibernetike merr një kuptim më të plotë dhe të thellë. Analizohen roli dhe rëndësia e ndikimit të sigurisë kibernetike jo vetëm në nivel kombëtar por edhe atë rajonal dhe lidhja midis tyre. Nisur nga kjo njësi analizë, mendoj se do të jemi të aftë që të kuptojmë llojin, nivelin, premisat dhe kontekstin e rrezikut kibernetik dhe ndikimin e tij në sigurinë kombëtare. Me trajtimin analitik qe i behet kërcënimeve kibernetike jemi në gjendje të plotesojmë kontekstin e objektit të institucioneve të sigurisë, objektivat dhe angazhimet 24

25 Përmbledhje e Punimit Punimi i paraqitur si disertacion i programit të doktoraturës është i ndarë në gjashtë krerë dhe është fokusuar në fushën e evoluimit të teknologjisë dhe krimeve kibernetike me ndikimin e tyre në sigurinë kombëtare, dhe bën objekt studimi çështjen e rëndësisë dhe domosdoshmërisë së menaxhimit të burimeve njerëzore, marrjen e masave të mëtejshme kundër krimeve kibernetike si dhe kuptimin e gjerë të veprave kompjuterike nga fillesa e deri më sot. Ky punim, pa u futur në brendësi të tij, trajton si fillim qëllimin e punimit, objektivat e punimit, pyetjet kërkimore dhe hipotezat, kufizimet e studimit, shtrimin e problemit, metodologjinë e përdorur në punim, rëndësinë e punimit dhe si përfindim një përmbledhje të shkurtër të këtij punimi në tërësinë e tij. Kreu i Parë, trajton një vështrim historik mbi Lindjen dhe Zhvillimin e Rrezikut si dhe historinë e krimeve kompjuterike që fillojnë me historinë e kompjuterave. Sot, kompjuterët janë shumë më të avancuar dhe të ndryshëm, duke qënë të aftë të kryejnë një miliard operacione për sekondë. Kriminelët kibernetikë, mund të kryejnë aktivitete kriminale që janë tradicionale në natyrë, të tilla si: vjedhje, mashtrim, falsifikim, shpifje, dhe shkatërrime. Historia e teknologjisë së informacionit dhe sistemeve është mëse e nevojshme për të krijuar një kulturë të përgjithëshme për situatën që ndodhet bota sot. Që gjithsecili të kuptojë se si kemi arritur deri këtu dhe cilat kanë qenë hapat e zhvillimit të botës virtuale duhet të konceptojmë dhe lindjen e saj ashtu siç konceptojmë nga librat e historisë në zhvillimin e botës tradicionale. Nuk është e nevojshme të përmendim që historia e botës virtuale është po aq e rëndësishme sa historia e një shteti apo e vetë botës tradicionale pasi të gjithë po bëhen çdo ditë e më shumë të vetëdijshëm. Për sa mësipër është e domosdoshme që ne ta ndajmë në katër periudha bazë të cilat karakterizohen nga një teknologji fillestare e përdorur për të zgjidhur futjen, përpunimin, prodhimin dhe problemet e komunikimit gjatë kohës. Kreu i dytë, trajton një panoramë të përgjithshme mbi shfaqjen e rrezikut kibernetik në vendin tonë dhe më saktësisht përsa i përket Shqipërisë para dhe pas viteve 1990, Post telekomunikacionet dhe zhvillimi i tyre si dhe Sensibilizimit për krimet kompjuterike dhe masat e marra. Para viteve 1990, Shqipëria kishte ngelur në një epokë pak a shumë të diskutueshme nëse do ta krahasonim me epokat e teknologjisë ku kishte kaluar dhe evoluar pjesa tjetër e shteteve. Nëse do të bënim krahasime me këto periudha realisht nuk do të mund ta vendosnim siç duhet brenda ndonjë epoke të tillë por fare mirë mund të shpreheshim që ne e kemi njohur dhe përdorur telefonin. Një shprehje e pakuptimtë për një botë që vraponte shumë shpejt drejt një evolucioni të pandalshëm dhe që gjatë vitit 1940 ishte futur në epokën elektronike. Në vitet 1990 kompjuteri nuk njihej në zyrat shqiptare pasi atje përdoreshin akoma makinat e shkrimit dhe në vitet në vazhdim do të kuptohej saktësisht prapambetja në këtë fushë. E rëndësishme është që në këtë kre të krijojmë dhe një koncept mbi ndryshimet legjislative me qëllim përcaktimin e veprave të krimit kompjuterik dhe situata në të cilën u ndodh Shqipëria përgjatë kohës në të cilën u miratuan ato dhe pas saj. 25

26 Kreu i tretë, do të trajtojë rrezikun kibernetik dhe ndikimin e tij në çështjet e sigurisë kombëtare ku mund të theksojmë se mund të mos e dimë saktësisht se çfarë është krimi kompjuterik, por padiskutim cdokush flet për të. Edhe pse pa një përkufizim të saktë, ligjvënësit dhe zbatuesit e ligjit në gjithë botën duket se besojnë rreth krimit kompjuterik megjithëse shumë prej tyre mund të mos e kenë ndeshur apo të mos e kenë parë asnjëherë. Ligjet që u adresohen krimeve kompjuterike po miratohen nga të gjitha juridiksionet, dhe ata që bëjnë dhe zbatojnë ligjet pas një fillimi të ngadaltë, po kalojnë në veprim për këtë problem. Kreu i katërt, këtu, ne nxjerrim konluzione të cilat do të na ndihmojnë në kuptimin e gjërë të rrezikut kibernetik dhe ndikimit të tij në çështjet e sigurisë kombëtare. Ne analizuam faktorë të ndryshëm që ndikojnë në kuptimin, përpilimin e statistikave konkrete, çështje të juridiksionit, kategorizimin e krimit kibernetik si dhe shumë faktorë të tjerë të nevojshëm brenda kësaj fushe që është sa tradicionale aq dhe unike. Në këtë kre theksohet se trajtimi i çështjeve të krimit kibernetik në lidhje me sigurinë kombëtare duhet bërë tani dhe kjo do të ishte më mirë se në mes të një sulmi terrorist apo në mes të një vargu veprimesh ndaj sigurisë kombëtare ndaj të ndonjë kombi-shtet. Terrorizmi që mundësohet nga kriminelët kibernetikë në rrjet është kërcënimi më i madh kibernetik dhe për ta luftuar duhet të përdoren të gjitha asetet e mundëshme që kemi në dispozicion. Kreu i pestë, trajton angazhimin kombëtar, bashkëpunimin dhe bashkëveprimin me strukturat homologe rajonale apo globale, do të shohim dhe se çdo shtet ka filluar të ndërmarrë masa ligjore dhe proçeduriale për luftën kundër krimit kibernetik. Angazhimi, bashkëpunimi dhe bashkëveprimi kombëtar, rajonal dhe ndërkombëtar po merr përmasa të rëndësishme si në shtrirjen fizike ashtu dhe në atë virtuale dhe demostrohet çdo ditë dhe më shumë me veprimtari të ndryshme për sensibilizimin, trajnimin, marrjen e masave konkrete por dhe krijimin e sistemeve të ndërlidhura. Angazhimi dhe bashkëpunimi institucional duhet të përputhet ose të tejkalojë parashikimet e këtij zhvillimi për të bërë të mundur qëndrimin në nivelet e duhura të legjislativit. Për të përballuar pasojat e ndryshimit teknologjik, të tilla si rritja në përdorimin e internetit, mediat e reja, rrjetet sociale etj, gjithashtu do të duhej për të përshtatur burimet ligjore që domosdoshmërisht do të kërkonte një angazhim të autoriteteve përkatëse por dhe një bashkëpunim institucional të drejtëpërdrejtë me faktorët e interesuar. Kreu i gjashtë, përmbledh të gjitha rezultatet e përfituar nga trajtimi i këtij punimi duke nxjerrë konkluzionet përkatëse, shtruar cështje për diskutim si dhe duke hedhur rekomandime për përmirësimin apo rregullimin e situatave të evidentuara si problematike. Në fund të këtij punimi është vendosur dhe një përmbledhje e llojeve të veprave penale në fushën e krimeve kibernetike ashtu si ato njihen globalisht. Në këtë përmbledhje janë sqaruar llojet e krimeve kibernetike duke treguar mënyrën se si ato ndodhin. Si një kontribut modest në përfundim të këtij punimi, vjen edhe Fjalori Terminologjik, i cili nuk do të bazohet vetëm në punimin e kryer por do të synojë të përfshijë dhe shprehje të cilat do të ishin një ndihmesë më e madhe për lexuesin. Kjo do të ishte e 26

27 nevojshme duke parë se bota virtuale na ka krijuar dhe një fjalor terminologjik të sajin në të cilin ndërthuren shprehjet tradicionale me ato të hapësirës virtuale. Gjithashtu është e nevojshme që të sqarohen dhe terminologji të cilat shpesh herë i dëgjojmë në jetën e përditshme dhe që gjithë secili prej nesh do të donte të kishte një sqarim më të plotë rreth tyre. Ky fjalor është një ndihmë dhe për faktin se shumë shprehje të botës virtuale nuk gjejnë një sinonim në gjuhën shqipe dhe për këtë arsye shumë herë ato shprehen në gjuhë të huaj dhe më saktësisht në atë angleze. Megjithatë gjatë këtij punimi është punuar shumë për të reduktuar në mënyrën më të mirë të mundëshme këto shprehje duke u dhënë atyre një kuptim në gjuhën shqipe. Shpresojmë që me këtë fjalor terminologjik tu vihet në ndihmë dhe personave që do të donin të thelloheshin më tej në fushën kibernetike duke qenë se shumë shprehje të përdoruara në këtë fjalor do të ishin të domosdoshme në momente të caktuara. Gjatë punimit të këtij fjalori terminologjik është treguar kujdes 7 që fjalët të jetë të renditura sipas rregullave të përgjithshme të punimit të një fjalori për të ofruar një lehtësi të madhe tek lexuesi. Në përfundim të këtij punimi janë renditur apendikset dhe bibliografia e përdorur të cilat do të ndihmojnë për lehtësimin e leximit të këtij punimi. 7 Fjalori, është ndërthurur me shprehje të gjuhës angleze të cilat janë renditur sipas alfabetit në gjuhën shqipe dhe fjalët janë të vendosura së bashku me fjalët në gjuhën shqipe 27

28 KAPITULLI I VËSHTRIM HISTORIK LINDJA DHE ZHVILLIMI RREZIKUT KIBERNETIK 1.1 RRETH KOMPJUTERIT DHE KRIMIT KIBERNETIK Rasti i parë i krimit në internet i evidentuar ishte në vitin 1820! 8 Kjo nuk është befasuese duke pasur parasysh faktin se numratori (abacus), i cili mendohet të jetë në formën më të hershme të një kompjuteri, besohet se është krijuar si një mjet ndihmës i thjeshtë në Babiloni (sot Irak) që në shekullin e 4 p.k. Grekët, Romakët, Kinezët, Japonezët dhe Rusët kanë zhvilluar forma të ndryshme për të plotësuar nevojat e tyre. Në 1820, Joseph-Marie Jacquard 9, një prodhues i tekstilit në Figura 1-1: Numratori Abacus Francë, prodhoi tezgjahun. Kjo pajisje lejon përsëritjen e një serie hapash në gërshetim të pëlhurave të veçanta. Kjo ngjalli frikë në mesin e të punësuarve Jacquard se punësimi i tyre dhe jetesa po kërcënohen. Ndaj ata kryen akte sabotimi për të dekurajuar Jacquard nga përdorimi i mëtejshëm i teknologjisë së re. 10 Ky është krimi i parë kibernetik i regjistruar! Në epokën e kompjuterëve moderne, megjithatë, dolën motorët analitikë të Charles Babbage 11. Historia e krimeve kompjuterike fillon me historinë e kompjuterave. Sot, kompjuterët janë shumë më të avancuar dhe të ndryshëm, duke qënë të aftë të kryejnë një milliard operacione për sekondë. Në këto ditë, kur çdo gjë, nisur nga furrat me mikrovalë dhe frigoriferët e bimëve bërthamore janë drejt kompjuterizimit, krimi kibernetik ka avancuar në mënyrë të dukshme. Kriminelët kibernetikë, mund të kryejnë aktivitete kriminale që janë tradicionale në natyrë, të tilla si: vjedhje, mashtrim, falsifikim, shpifje, dhe shkatërrime. Abuzimi me kompjuterët, i ka dhënë jetë një game të gjërë të krimeve të reja, si viruset, hakimi, shpifje në faqet kompjuterike etj. Kur përdorim termin kompjuter, nuk kemi të bëjmë vetëm me desktop tradicional apo kompjuter laptop. Këtu përfshijmë aparatet dixhitale personale, telefonat celularë, orë të sofistikuara, makina etj. Disa ekspertë të ligjeve kanë mbajtur qëndrim se krimet kompjuterike nuk janë asgjë përvecëse krime të kryera me pajisje të reja teknologjike dhe me ato mund të ndeshemi duke aplikuar teoritë tradicionale mbi krimin Tiwari.A, Cybercrime is a threat to National Security, Pratiyogita Darpan, June (2008), pg Jozeph Marie Charles (i quajtur ose me nofkë Jacquard), (7 korrik gusht 1834), ishte një endës dhe tregtar francez. Luajti një rol të rëndësishëm në zinxhirin e zhvillimit teknologjik. 10 Tiwari.A, Cybercrime is a threat to National Security, Pratiyogita Darpan, June (2008), pg Charles Babbage matematicien, filozof, shpikës dhe inxhinier mekanik nga Anglia njihet nga hedhja e idesë së konceptit të një kompjuteri të programueshëm. Konsiderohet si "Babai i Kompjuterit". 12 Gemignani.M, Computer Crime: The Law in 80, Indiana Law Review, vol. 13 (1980), pg

29 Mund të themi se megjithëse pajisjet e ndryshme për të shpejtuar përllogaritjet numerike dhe përpunimi i të dhënave kanë ekzistuar për shumë shekuj, programet për të ruajtur elektronikisht, kompjuteri me qëllim të përgjithshëm nuk ishte shpikur deri në gjysmën e dytë të Kompjuterët e parë ishin të mëdhej, të ngadalshëm, dhe pajisje të ngathta në krahasim me makinat e sotme, ata ishin te varur mbi tuba vakumi rëndë dhe joefikase. Shpikja e tranzistorëve i dha një shtysë të madhe teknologjisë kompjuterike. 1.2 HISTORIA E TEKNOLOGJISË SË INFORMACIONIT DHE SISTEMEVE Historia e teknologjisë së informacionit dhe sistemeve është mëse e nevojshme për të krijuar një kulturë të përgjithëshme për situatën që ndodhet bota sot. Që gjithsecili të kuptojë se si kemi arritur deri këtu dhe cilat kanë qenë hapat e zhvillimit të botës virtuale duhet të konceptojmë edhe lindjen e saj ashtu siç konceptojmë nga librat e historisë ne zhvillimin e botës tradicionale. Nuk është e nevojshme të përmendim që historia e botës vrtuale është po aq e rëndësishme sa historia e një shteti apo e vetë botës tradicionale pasi të gjithë po bëhen çdo ditë e më shumë të vetëdijshëm. Për sa mësipër është e domosdoshme që ne ta ndajmë në katër periudha bazë të cilat karakterizohen nga një teknologji fillestare e përdorur për të zgjidhur futjen, përpunimin, prodhimin dhe problemet e komunikimit gjatë kohës dhe këto periudha janë: Periudha paramekanike Periudha mekanike Periudha elektromekanike Periudha elektronike Të katërta këto periudha kanë qenë realisht epoka të zhvillimit së teknologjisë së informacionit dhe sistemeve dhe për këtë arsye është më e saktë që ne tu referoheshim si epoka dhe jo si periudha. Po le ti shohim se çfarë kohështrirje kanë përfaqësuar dhe cilat kanë qenë momentet më të spikatura të këtyre epokave Epoka Paramekanike Epoka paramekanike ka patur një kohështrirje nga viti 3000 para e.s 1450 pas e.s dhe është karakterizuar nga disa zhvillime kryesore nga të cilat ne do të përmendim shkrimin dhe alfabetin e komunikimit, teknologjitë hyrëse si letrat dhe stilolapsat, librat dhe libraritë si vende depozitimi, por dhe sistemi i parë i numërimit. Të gjitha këto dhanë një zhvillim parësor dhe ndikuan në mënyrë të rëndësishme për hapat e mëtejshëm të shoqërisë në rrugën e teknologjisë së informacionit dhe sistemeve. Po le të shohim se çfarë kanë patur të veçantë këto zhvillime brenda kësaj epoke si mëposhtë: Të shkruarit dhe Alfabeti komunikimit 29

30 Njerëzit e parë komunikonin vetëm nëpërmjet të folurit dhe pikturimit. Në vitet 3000 para e.s. sumerianët 13 shkrimin kuniform në Mesopotam (Iraku jugor) shpikën Rreth viteve 2000 para e.s Finikasit 14 krijuan simbolet. Grekët më vonë adoptuan alfabetin finikas dhe shtuan zanoret dhe romakët u dhanë shkronjave emra latin për të krijuar alfabetin që përdorim sot. Letrat dhe stilolapsat teknologjitë hyrëse. Teknologjia hyrëse e sumerianëve ishte një majë shkruese që mund të bënte shenja duke shënuar në argjilë të lagur e cila më pas thahej. Rreth viteve 2600 para e.s, egjiptjanët shkruanin në bimë papirusi 15. Rreth viteve 100 pas e.s, kinezët bën letër nga copa (rroba) e cila sot në kohët moderne përbën bazën për prodhimin e letrës. Librat dhe Libraritë. Pajisjet e depozitimit të përhershëm Liderët fetarë në Mesopotami, mbanin librat më të hershëm. Egjiptianët mbanin fleta. Rreth viteve 600 para e.s, Grekët filluan të vendosnin fletët e papirusit vertikalisht mbi gjethe dhe ti lidhnin së bashku. Sistemi i parë i numërimit Është shumë e vështirë për të përcaktuar periudhën ekzakte për sistemet e numërimit pasi çdo popull ka patur një mënyrë të tijën me të cilën plotësonin nevojën e numërimit në jetën e përditshme. Duke u bazuar në ato sisteme të cilat mendohet se kanë qenë më përfaqësueset e kohëve të lashta mund të bëjmë një ndarje pak a shumë të përgjithshme duke përmendur llojin e sitemit si dhe vendin në të cilin ky system është krijuar, si mëposhtë: Sistemi egjiptian i cili karakterizohej nga numrat 1 deri në 9 si linja vertikale, numrin 10 si U ose rreth, numrin 100 si litar në formë spirale dhe numrin 1000 si zambak i lulëzuar. 13 Populli i parë ngulues në botë, që mund të cilësohet "i qytetëruar", me gjuhën, fenë, kulturën, dhe shkrimin e tyre në formë kunji. Ky lloj shkrimi duket të ketë paraprirë çdo lloj forme tjetër shkrimi, dhe mendohet të jetë të paktën vjeçar. 14 Finika qytet antik, sot Lutro në Kretë, Greqi. Qytet-port i Anopolit, i rëndësishëm në periudhën Helenistike dhe Romake. 15 Papirusi prodhohet nga bima Cyperus papyrus. Për ta prodhuar zhvishej cipa e jashtme e bimës dhe pjesa e brendshme e cila është e përbërë nga fijeza të holla e të imta e më pas pritet në shirita të hollë me një gjatësi rreth 40 cm. Shiritat vendosen njëri pas tjetrit në drejtim horizontal në një sipërfaqe të fortë e cila duhet të jetë pak më e shkurtër se gjatësia e shiritave. P asi kjo sipërfaqe mbulohet, atehere një radhë tjetër shiritash vendoset mbi të në drejtim vertikal. Mendohet se lageshin me ujë deri sa të fillonte dekompozimi i tyre duke rritur kështu ngjitjen mes tyre. Një tjetër hipoteze është se ato ngjiteshin me njëra tjetrën dhe mbi to ushtrohej forcë me një cekic duke bërë të mundur krijimin e një flete te vetme e cila thahej dhe pastrohej. Pastrimi i fletës mendohet të jetë bërë me anë të një objekti të rrumbullakët (gur ose guackë). Për të prodhuar një rrip të gjatë (dorëshkrim i mbledhur) disa fletë të tilla bashkoheshin me njëra tjetrën. Fillimisht në një papirus shkruhej vetëm nga një anë por më vonë filluan të përdoren të dyja anët. Në një klime të thatë si ajo e Egjiptit, papirusi është i qëndrueshëm duke qenë se është i përbërë nga një celuloze rezistente ndaj vyshkjes. Ndërsa në kushte atmosferike të paqëndrueshme papiruset rrezikojnë të shkatërrohen nga disa lloje kërpudhash. Në Evropë papiruset kanë mbijetuar vetëm disa dekada. 30

31 Sistemet e para të numërimit të njëjta si ato që përdoren sot, u shpikën ndërmjet viteve 100 dhe 200 pas e.s nga Hindutë në Indi të cilët krijuan një sistem nëntë shifror numërimi. Rreth viteve 875 pas e.s u zhvillua koncepti i zeros megjithëse ishte i artikuluar shumë kohë më parë në Babiloni 16, nga fisi Maya 17 etj. Llogaritësi i Parë siç përmendëm dhe në fillim të kapitullit quhej Abakus dhe është shfaqur rreth viteve BC nga sumerianët. Figura 1-2 Numratori si një nga proçesorët e parë të informacionit Epoka mekanike Epoka mekanike ka patur një kohështrirje nga viti 1450 deri në 1840 dhe është karakterizuar nga disa zhvillime kryesore, por ne do të përmendim shpërthimin e parë të informacionit ku dhe do të shohim se cilat kanë qenë zhvillimet e para kryesore përsa i përket atij. Ky zhvillim tregoi se po shtrohej një rrugë teknologjike e cila do të përshkohej në tërësinë e saj gjithmonë e më shumë duke krijuar dhe degëzime të reja të domosdoshme për zhvillimin e mëtejshëm të saj. Po le të shohim se çfarë kanë patur të veçantë këto zhvillime brenda kësaj epoke dhe më saktësisht në shpërthimin e parë të informacionit si mëposhtë: Shpikja e proçesit për shtypjen e luajtshme metalike në vitin 1440 nga Johannes Gutenberg 18 (Mainz, Gjermani) dhe në 30 Shtator 1452 u botua bibla e tij i cili ishte dhe libri i parë i botuar në një volum. Zhvillimi i indekseve librit dhe përdorimi i gjerë i numrave të faqeve. Kompjuteri i parë për qëllim të përgjithshëm. Njerëz të cilët mbanin titullin e punës "kompjuter: një që punon me numra". Rulat rrëshqitës ose vizorja llogaritëse u shpik në në vitet 1600 nga kleriku anglez William Oughtred 19, makineria Paskalin i cili konsiderohet si shembulli i hershëm 16 Qytet i lashtë në Mesopotami (sot, Al Hillah, Irak) gërmadhat e të cilit gjenden tani në Krahinën e Babilit, rreth 80 km në jug të Bagdadit. Emri i qytetit rrjedh nga akadishtja bab-ilu dhe do të thotë "porta e perëndisë". Në Bibël qyteti shfaqet në librin e Zanafillës 11:9 me emrin "Babel" që do të përkthehej rrëmujë. Babiloni ishte një qytet i rëndësishëm politikisht dhe estetikisht. Kopshtet e Varura të Babilonit ishin një prej Shtatë mrekullive të lashtësisë. 17 Qytetërimi Maya, e njohur si zonë Maya, shtrihet në të gjithë shtetet jugore Meksikane të Chiapas, Tabasko, dhe gadishullit Yucatan shteteve Quintana Roo e, Campeche dhe Yucatan. Zona Maya zgjeruar edhe në të gjithë rajonin verior Qendrore Amerikane, duke përfshirë vendet e sotme të Guatemala, Belize, Veriore dhe El Salvador Honduras perëndimore. 18 The Biography.com, Johannes Gutenberg Biography, A&E Television Networks, November 7, (2016), aksesuar

32 i një kompjuteri analog dhe u shpik nga Blaise Pascal 20 rreth vitit 1642 por dhe makineria Leibniz e cila u shpik nga matematikani dhe filozofi Gjerman Gottfried Wilhelm von Leibniz 21. Motorët Babbage u shpikën më 1822 nga matematikani ekscentrik anglez Charles Babbage dhe cilësohej nga motori dallues, metoda e dallimeve, motori analitik por u projektua gjatë vitit 1830 dhe kishte pjesë shumë të ngjashme me kompjuterët e sotëm modern. Ky motor përbëhej nga magazina, mulliri dhe skedat e shpuara. Babbage, idenë e skedave të shpuara e morri nga tezgjahu i Joseph Marie Jacquard i cili u shfaq më 1801, kishte logjikë binare dhe program të fiksuar i cili do të operonte në kohë reale. Filluan programimet e para dhe këtu si programuesen e parë përmendim Augusta Ada Byron 22 ( ), analiste, metafizikane dhe themeluese e shkencës kompjuterike dhe për këtë ajo përmendet dhe në botimin e Charles Babbage të vitit 1843 me titull Analytical engine. Figura 1-3: Rulat rrëshqitës (Vizorja llogaritëse) Figura 1-4: Blaise Pascal ( ),pjesa e përparme e makinerisë Pascaline 19 Matematikan dhe Ministër anglez. Lindi më 5 Mars 1574, në Eton, Buckinghamshire, Angli vdiq 30 Qershor 1660, Albury, Surrey. 20 Matematikan, fizikan, dhe filozof francez, (19 qershor gusht 1662). Punimet e tij të para ishin në shkencat e zbatuara dhe ato natyrore, ku ai dhe dha ndihmesën e tij të shquar në ndërtimin e njehsuesve, studimin e lëngjeve, dhe qartësimin e koncepteve të trysnisë dhe zbrazëtisë (vakumit). 21 Filozof, shkencëtar, matematikan, diplomat dhe jurist gjerman, 1 Korrik Nëntor Konstruktoi makinën e parë llogaritëse që ishte e aftë të kryejë shumëzimin dhe pjesëtimin. Futi në përdorim sistemin e numrave binar që sot përdoret në sistemet kompjuterike. 22 Ada Byron, Countess of Lovelace, matematikane, Ada Lovelace konsiderohet të ketë bwrw udhëzimet me shkrim për programin e parë kompjuterik në mesin e viteve Vajza e poetit të njohur Lord Byron, Augusta Ada Byron, konteshë e Lovelace-së, e njohur më mirë si "Ada Lovelace", lindi në Londër më 10 dhjetor 1815 dhe vdiq më 27 nëntor Ada tregoi pasionin e saj për matematikën në moshë të re. Ajo përktheu një artikull mbi një shpikje nga Charles Babbage, dhe shtoi komentet e saj. Për shkak se ajo paraqiti shumë koncepte kompjuterike, Ada konsiderohet si programuesi i parë kompjuterik. 32

33 Figura 1-5: Makineria Pascaline në pjesën e pasme dhe skica e brendshme e saj Figura 1-6: G.W.von Leibniz ( ), makineria Leibniz (rikonstruksion) Figura 1-7: Charles Babbage ( ) dhe motorët Babbage Figura 1-8: Tezgjahu i Joseph Marie Jacquard 33

34 Figura 1-9: Botimi Analytical engine dhe Augusta Ada Byron ( ) Epoka elektromekanike Epoka elektromekanike ka patur një kohështrirje nga viti 1840 deri në 1940 dhe është karakterizuar nga zbulimi i mënyrave për të shfrytëzuar energjinë elektrike i cili ishte dhe çelësi që duhej për të avancuar më tej dhe që u bë gjatë kësaj periudhe. Njohuria dhe informacioni tashmë mund të konvertohej në impulse elektrike. Si disa zhvillime kryesore do të përmendim fillesat e telekomunikacionit dhe kompjuterët elektromekanikë ku dhe do të jetë pikëprerja për epokën që ne njohim sot. Ky zhvillim u krye në epokën më e shkurtër pra vetëm 100 vjet që tregoi se po mbizotëronte një koncept i ri dhe që po përpunohej me ritme shumë të shpejta. Po le të shohim se çfarë kanë patur të veçantë këto zhvillime brenda kësaj epoke dhe më saktësisht si mëposhtë: Fillesat e Telekomunikacionit Në fund të shekullit të 18-të u shpik bateria me volt. Në fillim të viteve 1800 u shpik telegrafi. U zhvillua nga Samuel Morse 23, më 1835 kodi Mors i cili përbëhej nga pika dhe presje. Shpiket telefoni 24, më 1876, nga Alexander Graham Bell 25 dhe ndjekur nga zbulimi se valët elektrike udhëtojnë nëpër hapësirë dhe mund të prodhojnë një 23 Samuel Breese Finli Morse, (27 prill, prill, 1872) shkencëtar amerikan njihet si shpikës i telegrafit dhe Kodit Mors por dhe si piktor i skenave historike. 24 Bruno.L, Mr. Ëatson, Come Here, Buletini informativ i Librarisë së Kongresit, Mars (1999), Vol.58, Nr.3 34

35 efekt shumë larg nga pika e origjinës, çuan në shpikjen e radios 26 më 1894 nga Guglielmo Marconi 27. Figura 1-10: Bell, provon prototipin e telefonit dhe transmetuesi i parë spark i radios Kompjuterët elektromekanikë Herman Hollerith 28 është konsideruar gjerësisht babai i llogaritjes moderne automatike. Në 1880, zgjodhi skedën me vrima si bazë për ruajtjen dhe përpunimin e informacionit dhe ndërtoi skedat e para të mbledhjes dhe të klasifikimit dhe themeloi kompaninë që u bë më vonë IBM. Ky dizenjim dominoi peizazhin informatik për gati 100 vjet. Në 1890, kemi fillesat e korporatës ndërkombëtare së makinerive IBM (International Business Machines) 29 e cila mori këtë emër në vitin Howard Aiken 30 dhe Grace Hopper 31 projektuan në Universitetin e Harvardit, serinë e kompjuterëve Mark I në vitin 1944 dhe që ishte 8 këmbë 32 i lartë, 55 këmbë i gjatë, peshonte 5 ton dhe u përdorën rreth pjesë për ta ndërtuar. U përdor nga Marina e SHBA-së për qitje artilerie dhe llogaritje balistike dhe Mark I ishte në veprim deri në vitin Skocez, 3 Mars Gusht 1922, shkencëtar, shpikës, inxhinier dhe inovator i cili u mor me shpikjen dhe patentimin e telefonit të parë praktik. Ai gjithashtu themeloi kompaninë telefonike dhe telegrafike amerikane (AT & T) në Continelli.W, The History of Amateur Radio, (1996), 2001, Ë2XOY 27 Guglielmo Marchese Marconi, lindi më 25 prill 1874 në Villa Griffone të Bolonjës dhe vdiq më 20 korrik 1937 në Romë, ishte fizikan, inxhinier elektrik si dhe pionier i telekomunikacionit. Veprimtaria e tij u zhvillua më shumë në Angli. Markoni ishte President i Akademisë Italiane dhe anëtar i Këshillit të Madh Fashist të Italisë. 28 Konsiderohet gjerësisht si babai i llogaritjes automatike moderne, 29 Shkurt Nëntor Ai zgjodhi skedën me vrima si bazë për ruajtjen dhe përpunimin e informacionit dhe ndërtoi makineritë e para që funksiononin në bazë të këtij parimi dhe themeloi kompaninë që më pas do të bëhej IBM. Dezajnet e Hollerith dominuan peizazhin kompjuterik për pothuajse 100 vjet. 29 Kompani amerikane shumëkombëshe nw fushwn e teknologjisë, me seli në Armonk, New York, Shtetet e Bashkuara, me operacione në mbi 170 vende. Kompania filloi në 1911 si Kompjuter-Tabulating-Recording Company (CTR) dhe u riemërua "International Business Machines" në vitin Gjithashtu është një organizatë e madhe kërkimore, duke mbajtur rekordin për shumicën e patentave të SHBA-së të krijuara nga një biznes (që nga viti 2018) për 25 vjet rresht 30 8 Mars Mars 1973 Fizikant amerikan dhe pionier në informatikë, duke qenë dizajner origjinal konceptual pas kompjuterit IBM të Harvard Mark I Dhjetor Janar 1992, shkencëtare Amerikane kompjuterash dhe Admirale e Marinës së Shteteve të Bashkuara të Amerikës. Një nga programueset e para të kompjuterit të Harvard Mark I, pioniere e programimit kompjuterik ku shpiku një nga mjetet e para të kompilimit. Popullarizoi idenë e gjuhëve programuese të pavarura nga makineritë, të cilat çuan në zhvillimin e COBOL, një gjuhë programimi e hershme e nivelit të lartë e cila është në përdorim edhe sot këmbë = metra 35

36 Figura 1-11: Herman Hollerith ( ) dhe makina e regjistrimit Figura 1-12: Funksionimi sipas Herman Holltherith dhe skedat me vrima Figura 1-13: Duke punuar nëpërmjet skedave me vrima dhe logoja e parë IBM Figura 1-14: Kompjuteri që u emërtua Mark 1 36

37 Figura 1-15:Të dhënat ruhen në shirit letre me vrima dhe si udhëzohet programi Epoka elektronike Epoka elektronike ka filluar nga viti 1940 dhe mund të themi fare mirë se sot është në kulmin e saj të zhvillimit. Karakteristike sot është krijimi i një bote të re asaj që ne i themi botë virtuale. Nuk janë bërë akoma 100 vjet dhe çdo gjë po zhvillohet me ritme marramëndëse. Si disa zhvillime kryesore do të përmendim përpjekjet e para për krijimin e mjeteve elektronike aq të domosdoshëm sot siç janë kompjuterët. Po le të shohim se çfarë kanë të veçantë këto zhvillime brenda kësaj epoke, cilat janë përpjekiet e para dhe më saktësisht si mëposhtë: Më 31 maj 1943, filloi puna e komisionit ushtarak për kompjuterin e ri. John Mauchly ishte shefi konsulent dhe John Presper Eckert ishte kryeinxhinier. Eckert ishte një student në diplomë duke studiuar në Shkollën Moore kur ai u takua me John Mauchly në vitin Ekipi u angazhua rreth një vit për të hartuar ENIAC (Electronic Numerical Integrator And Computer) dhe më pas 18 muaj dhe shpenzoi 500,000 dollarë nga taksat për ta ndërtuar atë. Deri në atë kohë, lufta kishte përfunduar. ENIAC ishte vënë në punë nga ushtarakët duke bërë llogaritje për projektimin e bombës me hidrogjen, parashikime të motit, studime të rrezeve kozmike, ndezjen termike, një numër studimesh të përgjithshme dhe dizenjime aerodinamike. 33 EDVAC 34 (Electronic Discrete Variable Automatic Computer) do të ishte një përmirësim i madh mbi ENIAC-un. Mauchly dhe Eckert filluan të punojnë për atë dy vjet para se ENIAC-u të vihej në veprim. Ideja e tyre ishte që të kishin programin për kompjuterin të ruajtur brenda kompjuterit. Kjo do të ishte e mundur, sepse EDVAC u do të kishte kujtesë të brendshme më shumë se çdo pajisje tjetër kompjuterike deri më atëherë. Në vitin 1946, John Presper Eckert dhe John Mauchly filluan Korporatën kompjuterike Eckert-Mauchly. Në vitin 1949, kompania e tyre nisi kompjuterin 33 Goldstine, H.H. and Goldstine.A, The Electronic Numerical Integrator and Computer (ENIAC). Mathematical Tables and Other Aids to Computation, Vol 2, No 15, (Jul., 1946) pg Williams.M, The Origins, Uses, and Fate of the EDVAC, Jurnal IEEE Annals of the History of Computing, Vol 15, No 1, Jan (1993), pg

38 BINAC (BINary Automatic Computer) 35 që përdori shirit magnetik për të ruajtur të dhënat. EDSAC 36 (Electronic Delay Storage Automatic Calculator) është konsideruar të jetë i pari kompjuter me program elektronik të ruajtur që u krijua në Universitetin e Kembrixhit në Angli. Kompjuteri kreu llogaritjen e tij të parë më 6 maj 1949 dhe ishte kompjuteri që përdori lojën e parë grafike kompjuterike, me nofkën "Baby". Në vitin 1950, korporata Remington Rand bleu Korporatën kompjuterike Eckert-Mauchly dhe ndryshoi emrin në Divizioni Univac e Remington Rand. Kërkimi i i tyre rezultoi në krijimin e UNIVAC (UNIVersal Automatic Computer), një paraardhëse e rëndësishme e kompjuterëve të sotëm. Më 31 mars 1951, Zyra e Regjistrimit pranoi dorëzimin e kompjuterit të parë UNIVAC. Kostoja përfundimtare e ndërtimit të UNIVAC-ut të parë ishte afër një milion dollarë. Dyzet e gjashtë kompjutera UNIVAC ishin ndërtuar për qeverinë dhe biznesin. Remington Rand u bënë prodhuesit e parë amerikanë të një sistemi kompjuterik komercial. Kontrata e parë jo-qeveritare ishte për objektin (General Electric's Appliance Park) në Louisville, Kentucky, i cili përdori kompjuterin UNIVAC në aplikim të pagave. 37 Në tetor të vitit 1947, drejtuesit e J.Lyons. & Company, një kompani britanike hotelierike por me interesa të forta në teknikat e reja të menaxhimit të zyrës, vendosi të marrë një rol aktiv në promovimin e zhvillimit komercial të kompjuterëve dhe për të ndërtuar vetë kompjuterin e tyre dixhital. Në vitin 1951, kompjuteri LEO I (Lyons Electronic Office) ishte operues dhe bëri punën e parë kompjuterike të zyrës në botë. Kompania kompjuterike LEO Ltd, u formua në vitin 1954 dhe vazhdoi për të ndërtuar kompjuterat LEO II dhe LEO III. 38 Figura 1-16: Grupi ENIAC 39 (14 Shkurt 1946) 35 Eckert.J & Mauchly.J, The BINAC, A product of the Eckert-Mauchly Computer Corp. (1949) 36 Wilkes, M.V, Automatic Digital Computers, Methuen, (1956) 37 Veres.A, UNIVAC: From Punch Cards to PCs (2010), 38 Ferry.G, A computer called LEO / Lyons tea shops and the world s first office computer, Fourth Estate Ltd, (2003) 39 Nga e majta në të djathtë: J. Presper Eckert, Jr.; John Grist Brainerd; Sam Feltman; Herman H. Goldstine; John W. Mauchly; Harold Pender; Major General G. L. Barnes; Colonel Paul N. Gillon. 38

39 Figura 1-17: ENIAC pjesa e përparme dhe e pasme (vëreni tubat e vakumit) Figura 1-18: EDVAC dhe BINAC Figura 1-19: EDSAC dhe UNIVAC Figura 1-20: LEO (Lyons Electronic Office)I, II dhe III 39

40 1.3 KATËR BREZAT E INFORMATIKËS DIXHITALE Pas një kalimi të përgjithshëm që i bëmë historisë së teknologjisë së informacionit dhe sistemeve patjetër kemi arritur në fillim të një rruge që do ta quanim informatika dixhitale. Nga sa mësipër pamë që ata që ishin më të interesuarit në këtë ecuri të shpejtë teknologjike ishin ushtarakët dhe kjo ka vetëm një emër siguri kombëtare pra teknologjia dhe ecuria e saj është konceptuar drejt si një e re me vlera të konsiderueshme për kombin dhe sigurinë e tij. Pas kalimit të epokave që përmendëm ne u futëm në rrugën e informatikës dixhitale e cila sot po zhvillohet nga dita në ditë dhe me ritme të shpejta. Informatikën dixhitale do ta ndanim në katër breza kryesorë të cilët do të quheshin fare mirë si gjenerata dhe gjithmonë do të bëhej fjalë për informatikën që ne njohim pasi këto gjenerata kanë filluar në vitin 1951 dhe vazhdojnë aktualisht. Po le të shohim se çfarë nënkuptojmë me këto gjenerata dhe si ndahen ato specifikisht si më poshtë: Gjenerata e parë Gjenerata e parë ka një kohështrirje prej vitit 1951 deri Kjo gjeneratë i ka fillimet e saj në kohën që doli dhe kompjuteri i parë për përdorim të përgjithshëm duke krijuar në këtë mënyrë dhe një pikënisje për zhvillimet që do të pasonin në gjeneratat e tjera. Kjo gjeneratë gjatë kohështrirjes së saj ka patur disa karakteristika kryesore si mëposhtë: Tubat e vakumit si elementi kryesor logjik. Skedat me vrima për hyrjen dhe depozitimin e jashtëm të të dhënave. Pllakëzat magnetike rrotulluese për depozitimin e brendshëm të të dhënve dhe programeve. Programe të shkruara në brendësi të kompjuterit Gjuha e kompjuterit, mbledhja e tyre dhe kërkimi i një përpiluesi Gjenerata e dytë Gjenerata e dytë ka një kohështrirje prej vitit 1959 deri Kjo gjeneratë i ka fillimet e saj në kohën që tubat e vakumit të zëvendësoheshin nga tranzistorët dhe skedat me vrima të përdorura në të gjithë kompjuterat e mëparshëm të zëvendësoheshin nga shiritat magnetikë dhe disqet dhe si karakteristika kryesore të kësaj gjenerate mund të përmendim: Përdorimin e materialeve të mineralit prej kristali të quajtur gjysëm përçues në projektimin e një pajisje që u quajt tranzistor. Zëvendësimi i skedave me vrima si pajisje të ruajtjes së jashtme me shiritat magnetike dhe disqet. 40

41 Bërthama magnetike shumë të vogla në formën e petullës, magnet që mund të jetë i polarizuar në njërin nga dy drejtimet për të përfaqësuar të dhënat dhe i lidhur me tela brenda kompjuterit u bënë parësore në teknologjinë e brendshme të ruajtjes. Gjuhë programimi të nivelit të lartë si, FORTRAN që u zhvillua nga një ekip programuesish të IBM-së dhe të udhëhequr nga John Backus dhe u botua së pari në vitin Emri FORTRAN (FORmula TRANslation) është një akronim për përkthimin e formulave, sepse ajo u projektua për të lejuar përkthimin e lehtë të formulave të matematikës në kode Gjenerata e tretë Gjenerata e tretë ka një kohështrirje prej vitit 1964 deri Kjo gjeneratë i ka fillimet e saj në kohën që tranzistorët u zëvendësuan nga qarqet e integruara dhe skedat me vrima të përdorura në të gjithë kompjuterat e mëparshëm të zëvendësoheshin tashmë plotësisht nga shiritat magnetikë dhe disqet. Gjithashtu filluan të zhvilloheshin më tej kujtesat e brendëshme dhe gjuhët e programimit të cilat ndihmuan dhe në krijimin e sistemeve kompjuterike të operimit. Si karakteristika kryesore të kësaj gjenerate mund të përmendim: Tranzistorët e veçantë u zëvendësuan nga qarqet e integruara. Shiritat magnetike dhe disqet zëvendësuan plotësisht skedat me vrima të cilat përdoreshin si pajisje të depozitimit të jashtëm. Bërthamat magnetike si kujtesë e brendëshme filluan të japin rrugë për një formë të re metal oksidi për gjysmëpërçuesin e memorjes (MOS), i cili, si qarqet e integruara, përdorte çipa të mbështetur në silikon. U zhvilluan sistemet e operimit me gjuhë programimi të avancuara si BASIC 41 (Beginner's All Purpose Symbolic Instruction Code) u shkrua apo u shpik në vitin 1963, në kolegjin Dartmouth, nga matematikanet John George Kemeny dhe Tom Kurtzas si një mjet mësimi për studentët. BASIC ka qenë një nga gjuhët më të përdorura të programimit kompjuterik pasi një gjuhë e thjeshtë kompjuteri konsiderohet si një hap i lehtë për të mësuar studentët përpara gjuhëve më të fuqishme të tilla si FORTRAN. Popullariteti i BASIC u përhap nga Paul Allen 42 dhe William Gates 43, në vitin Gates dhe Allen (dy etërit themelues të Microsoft) shkruan një version BASIC per kompjuterin personal Altair. Ky ishte produkti i parë që u shit i Microsoft. Më vonë Gates dhe Microsoft shkruan versionet e BASIC për kompjuterin Apple, dhe DOS të IBM të cilat Gates i solli me versionin e tyre të BASIC Anon., "The Man Behind Fortran," Computing Report, IBM Corp., New York, Vol. 2, No. 4, (1966), pp Bellis.M, BASIC-Beginner's All Purpose Symbolic Instruction Code, (2011) 42 Lindur, 21 Janar 1953, biznesmen amerikan, investitor dhe filantrop. Bashkë-themeloi Microsoft-in së bashku me Bill Gates. Në qershor të vitit 2017, ai u vlerësua si personi 46 më i pasur në botë, me një vlerë neto prej 21.1 miliardë dollarësh amerikanë. 43 William Henry Gates III, i quajtur Bill Gates, lindur më 28 Tetor 1955, biznesmen amerikan, investitor, autor, filantrop, humanitar dhe themelues kryesor i koorporatës Microsoft. Gjatë karrierës së tij në Microsoft, Gates ka mbajtur postet e kryetarit, CEO dhe arkitektit kryesor të programeve, ndërsa gjithashtu ishte aksioneri më i madh individual deri në maj Bellis.M, BASIC-Beginner's All Purpose Symbolic Instruction Code, (2011) 41

42 Duke u mbështetur në SCAMP (Special Computer, APL Machine Portable) prototip i vitit 1973, Divizioni i Përgjithshëm i sistemeve IBM, njoftoi daljen e kompjuterit portabël IBM 5100 në shtator të vitit Ajo u pasua nga kompjutera të ngjashëm e të vegjël të tilla si IBM 5110 dhe Gjenerata e katërt Gjenerata e katërt ka një kohështrirje prej vitit 1979 dhe vazhdon dhe aktualisht. Kjo gjeneratë i ka fillimet e saj në kohën që qarqet e integruara filluan të përhapeshin në shkallë të gjerë dhe njësia qëndrore e proçesimit u vendos në një çip të vetëm duke lejuar në këtë mënyrë përdorimin e kompjuterit në shtëpi. Gjithashtu filluan të zhvilloheshin më tej kujtesat e brendëshme dhe gjuhët e programimit të cilat dhanë një hov të madh në zhvillimin e mëtejshëm të teknologjisë kompjuterike. Filluan të dilnin në shkallë të gjerë kompjuterat personalë të cilët po ndryshonin botën tradicionale. Si karakteristika kryesore të kësaj gjenerate deri më tani, mund të përmendim: Qarqe të integruara në shkallë të gjerë dhe në shkallë shumë të gjerë LSI (Large Scale Integration) dhe VLSIC (Very Large Scale Integrated Circuits) Mikro procesorë që përmbanin memorie, llogjikë dhe qarqe kontrolli ku e gjithë CPU (Central Processing Unit) në një çip të vtëm. Përdorimi në shtëpi i kompjuterave personale ose PC (Personal Computers), si Apple II, Mac dhe IBM. Apple II doli për publikun në 1977, nga Stephen Wozniak 45 dhe Steven Jobs 46. Apple Mac i parë doli më Kompjuteri IBM u prezantua në U shfaq MS-DOS (Microsoft Disk Operating System) dhe produkte programimi të gjuhës së gjeneratës së katërt p.sh. Visicalc, Lotus 1-2-3, dbase, Microsoft Word, dhe shumë të tjera. GUI (Graphical User Interfaces) për kompjutera personal ose PC dolën në fillim të viteve1980. Sot janë të panumërta zhvillimet teknologjike dhe nuk janë më kaq të veçanta për ti përmendur pasi çdo ditë kemi ndryshime teknologjike me ritme marramëndëse. Studimet e para empirike të krimit kompjuterik që aplikojnë metoda kërkimore shkencore janë kryer në vitet Këto studime kanë verifikuar një numër të kufizuar të rasteve dhe pas kësaj sugjeruan se më shumë se ato që janë verifikuar kanë kaluar pa u vënë re ose janë të paraportuara. Në Shtetet e Bashkuara, Senatori Abraham Ribicoff, kryetar i Komitetit të Senatit për Operacione Qeveritare (në atë kohë), prezantoi për herë të parë aktin "Federal 45 Steve Wozniak (i lindur më 11 gusht 1950) zhvillues Apple 1 dhe Apple 2, njihet si truri prapa kompanisë Apple. Në vitin 1976 ai bashkë me Steve Jobs zhvilluan hardware, bord qarku dhe sistemin e operimit për kompjuterin e parë Apple. Pas tij, Wozniak zhvilloi kompjuterin e parë personal me grafikë me ngjyra, gjuha Integer BASIC dhe u quajt Apple Steven Paul "Steve" Jobs (24 shkurt, tetor, 2011) ishte një ndërmarrës dhe shpikës amerikan, bashkë-themeluesi i Apple, kryetar i bordit, dhe shef ekzekutiv i Apple-it. gjithashtu bashkëthemelues në Kompanine e Animacionit PIXAR dhe anëtar i bordit drejtues në kompaninë DISNEY. 42

43 Computer System Protection" në Kongresin e 95, dhe pastaj dërgoi një version të modifikuar të ashtuquajturës "Ribicoff bill" fatura Ribicoff, në Kongresin e 96-ës. Fatura përcaktonte krime të lidhura me: futja e regjistrimeve ose të dhënave mashtruese në një sistem kompjuterik. përdorimi i paautorizuar i objekteve të lidhura me kompjuterin. ndryshimi ose shkatërrimi i regjistrimeve ose të dhënave. vjedhja, nëse bëhet me anë të mjeteve elektronike ose ndryshe, të parave, instrumenteve financiare, pronës, shërbimeve, ose të dhënave të vlefshme. As në Kongresin e 95-të dhe as në të 96-in nuk u ndërmor një vendim përfundimtar në lidhje me këtë propozim dhe një nga pengesat kryesore ishte shqetësimi për faturën e cila morri zgjerim në juridiksionin federal shumë përgjithësisht. 47 Po le ti rikthemi dhe njëherë historisë së zhvillimit teknologjik me ndoshta pjesën më të rëndësishme për shumë nga ne, atë pjesë e cila i dha jetë hapësirës viruale dhe gradualisht dhe një bote të re virtuale me gjithë dimesionin e saj global që ne përjetojmë sot. Kjo do të kishte të bënte patjetër me zhvillimin e internetit për të cilin mund të themi të bindur se ishte ura lidhëse për zhvillimin e mëtejshëm të botës virtuale. 1.4 KRIJIMI I WORLDWIDEWEB Krijimi i WorldWideWeb 48 ose siç e njohim ne sot www ishte një zhvillim i jashtëzakonshëm për botën virtuale duke e futur njerëzimin në një botë të paeksploruar deri më tani. Tim Berners-Lee 49 ndoqi ëndrrën e tij për një mënyrë më të mirë e, më të lehtë për të komunikuar me anë të kompjuterëve në një shkallë globale, që çoi atë për të krijuar WorldWideWeb. CERN-it, Organizata Evropiane për Kërkime Bërthamore, është vendi ku gjithçka filloi në mars të vitit Një fizikan, Tim Berners-Lee, shkroi një propozim për menaxhimin e informacionit duke treguar se informacioni mund të transferohet lehtë në internet duke përdorur HyperText, tani e njohur si pikë dhe klik sistem i lundrimit nëpërmjet informacionit.vitin në vazhdim, Robert Cailliau 50, një inxhinier sistemesh, u bashkua dhe shpejt u bë mbrojtësi numër një i saj. Ideja ishte për të lidhur HyperText me internet dhe kompjuterat personale, duke pasur një rrjet të vetëm informacioni për të ndihmuar fizikanët e CERN-it të ndanin të gjithë informacionin e ruajtur në kompjuterin e laboratorit. HyperText do t'u mundësonte përdoruesve të kërkonin me lehtësi ndërmjet teksteve në faqet e e internetit duke përdorur "link" lidhjet. Shembujt e parë u zhvilluan në kompjuterat NeXT. 47 Taber.J, On Computer Crime (Senate Bill S. 240), 1 Computer L.J. 517, The John Marshall Journal of Information Technology &Privacy Law, Vol.1, No.1, Art 16, (1978) 48 Sir Timothy John "Tim" Berners-Lee, (lindi më 8 qershor 1955 në Londër, Angli), informatikan dhe krijues i World Wide Web (WWW). 49 Shiko, 50 Robert Cailliau (lindur më 26 janar 1947), belg, inxhinier i informatikës dhe shkencëtar kompjuterik. Cailliau ndihmoi Tim Berners-Lee të zhvillojë World Wide Web 43

44 Berners-Lee, krijoi një redaktor të shfletuesit me qëllim të zhvillimit të një mjeti për të bërë rrjetin një hapësirë krijuese për të ndarë dhe redaktuar informacione dhe për të ndërtuar një HyperText të përbashkët. Si duhet ta quajnë këtë shfletues të ri: Miniera informacionit? Rrjeta e informacionit? Kur ata vendosën për një emër në maj 1990, ai ishte WorldWideWeb. Info.cern.ch 51 ishte adresa e parë ndonjëherë si faqe në botën e internetit si dhe internet server, që punonte në një kompjuter NeXT 52 tek CERN-i. Adresa e parë faqe interneti ishte e cila u përqendrua në informacionin në lidhje me projektin WWW. Vizitorët mund të mësonin më shumë në lidhje me HyperText, detaje teknike për krijimin e faqes së tyre, madje edhe një shpjegim se si të kërkonin nëpër internet për informacion. Nuk ka pamje të kësaj faqeje origjinale dhe, në çdo rast, u bënë ndryshime të përditshme të informacionit të disponueshëm në faqe ndërkohë që projekti WWW zhvillohej. Ju mund të Figura 1-21: Kompjuteri historik NeXT gjeni një kopje më vonë më 1992 në faqen e internetit World Wide në rrjetin e Konsorciumit. Megjithatë, një faqe interneti është si një telefon, nëse ka vetëm një ajo nuk është shumë e nevojshme. Ekipi i Berners-Lee kishte të nevojshme për të dërguar jashtë programin e serverit dhe shfletues. Sistemet NeXT megjithatë ishin avancuar shumë mbi kompjuterat që njerëzit në përgjithësi kishin në dispozicion të tyre: një pjesë më pak të sofistikuar e programit nevojitej për shpërndarje. Nga pranverën e vitit 1991, testimi ishte duke u zhvilluar në një shfletues mënyrën universal linjë, i cili do të ishte në gjendje për të punuar në çdo kompjuter apo terminal. Ai ishte projektuar për të punuar thjesht duke shtypur komandat. Nuk kishte asnjë "mouse", nuk kishte grafikë, vetëm tekst i thjeshtë, por ai lejoi çdokënd me një lidhje internetin të kishte qasje të informacionit në internet. Gjatë vitit 1991, servera u shfaqën dhe në institucione të tjera në Evropë dhe në Dhjetor 1991, serveri i parë jashtë kontinentit u instalua në SHBA në SLAC (Stanford Linear Accelerator Center). Deri në Nëntor të vitit 1992, ka pasur 26 servera në botë, dhe nga Tetori 1993 kjo shifër ishte rritur në mbi 200 serverat e njohur të internetit. Në Shkurt të vitit 1993, Qendra NCSA (National Center for Supercomputing Applications) në Universitetin e Illinois në Urbana-Champaign lëshoi versionin e parë të "Mosaic", e cila ishte për ta bërë internetin të disponueshëm për njerëzit duke përdorur kompjuterat personalë PC dhe "Apple Macintoshes"... dhe pjesa tjetër është historia e internetit kjo adresë aktualisht mund të vizitohet dhe të shihet se si ka qenë lundrimi në internet në fillesat e t ij. 52 Përdorur nga Tim Berners-Lee në vitin 1990, në ekspozitën Microcosm tek CERN-i. Ai ishte i pari server i internetit, me shfletues Hypermedia dhe redaktor interneti. 44

45 Edhe pse koncepti internetit filloi si një mjet për të ndihmuar fizikanët e t'iu përgjigjen pyetjeve të vështira rreth universit, sot përdorimi i tij vlen për aspekte të ndryshme të komunitetit global dhe ndikon në jetën tonë të përditshme. Sot, atje janë më shumë se 80 milion faqe interneti, me më shumë kompjutera të lidhur në internet, dhe qindra e miliona përdorues. Nëse familjet sot duan një kompjuter, kjo nuk është për të llogaritur, por për të shkuar në Internet E-biznes, lindja dhe zhvillimi Nga sa trajtuam më sipër është e domosdoshme të japim një pamje të përgjithshme dhe të zhvillimit të E-biznes i cili ka të bëjë me zhvillimin e biznesit elektronik. Qasja ndaj këtij zhvillimi është e domosdoshme për arsye që të kuptohet gjërësisht që qarkullimi i vlerave monetare në botën virtuale po sjell dhe krime virtuale pra ato që ne quajmë krime kibernetike. Kjo është qartësisht e kuptueshme nëse do të krahasonim një shembull të thjeshtë të krimit tradicional me një shembull të krimit kibernetik si: Shembulli tradicional Në një dyqan që tregeton sende të çmueshme si flori, diamante etj futen dy persona të maskuar të cilët nën kërcënimin e armëve kërkojnë të vjedhin sendet e këtij dyqani. Të punësuarit e dyqanit të frikësuar plotësojnë kërkesat e kriminelëve. Kriminelët pasi marrin ato që kërkuan largohen menjëherë nga dyqani bashkë me sendet e grabitura. Lajmërohet policia e cila pasi vjen në vendngjarje konstaton se nga kamerat e sigurisë nuk mund të përfitojë imazhe te personave pasi ata kanë qenë të maskuar, nga kqyrja e kryer për marrjen e gjurmëve të gishtave rezultoi se nuk mund të kishte rezultate pozitive pasi personat përsëri kishin veshur doreza. Si përfundim i gjithë hetimi do të varej nga informacionet e mbledhura më parë për persona që mund të kishin kryer grabitje të tilla apo që dyshoheshin se mund të kryejnë grabitje si dhe nga informacionet që do të merreshin më pas po për persona që vepronin në këtë fushë kriminale. Shembulli virtual Një dyqan virtual në internet që tregeton sende të çmueshme si flori, diamante etj hakohet nga persona të paidentifikuar të cilët kërkojnë vjedhin sendet e këtij dyqani duke bllokuar aksesin në këtë dyqan nga punonjësit e tij. Kriminelët pasi marrin ato që kërkuan largohen menjëherë nga rrjeti duke rregulluar dhe sistemin në të njëjtën kohë. Punonjësit pas njëfarë kohe vënë re se ishin kryer porosira për produkte të cilat ishin dërguar ndërkohë. Lajmërohet policia e cila pasi konstaton faktin sheh se nga brenda sistemit janë kryer veprime dhe si pasojë janë kryer tansaksione të ndryshme që kanë sjellë marrjen e shumë produkteve të çmuara. Nga veprimet hetimore rezulton se ekzistonte një adresë interneti (IP) i cili mund të kishtë kryer ndërhyrjen në sistem dhe nga verifikimi i tij del se kjo adrsë interneti (IP) është jashtë shtetit ku ka ndodhur grabitja gjë e cila sjell moskompetencën e strukturave vendore për të hetuar më tej pa bashkëpunimin e shtetit ku ndodhet adresa IP. Gjithashtu kamerat e sigurisë nuk mund të përdoren pasi dhe ndërhyrja është nga rrjeti dhe për gjurmë gishtash janë vetëm prova dixhitale që nuk janë fizike. Si përfundim i gjithë hetimi do të varej nga informacionet e mbledhura më parë për persona që mund të kishin kryer 45

46 grabitje të tilla brenda vendit apo që dyshoheshin se mund të kryejnë grabitje si dhe nga informacionet që do të merreshin më pas nga bashkëpunimi ndërmjet shteteve te cilat dhe mund të rezultojnë të ketë probleme nga kuadri ligjor por dhe sepse hakeri mund të mos ketë përdorur adresë të tij dhe në këtë formë mund të mos identifikohet kurrë. Nga dy shembujt e mësipërm kemi të përbashkta grabitjen e dyqaneve si dhe grabitësit. Mënyra e vjedhjes ndryshon por vjedhja është e njëjtë dhe ajo që është më e rëndësishmja është se në të dyja rastet personat nuk u identifikuan dot. Por ajo që është dhe më e rëndësishme është që të kuptojmë se pse ndodhi një krim i cili deri dje nuk mund të kuptohej pra krimi virtual. Këtë mund ta kuptojmë shumë thjeshtë, zhvillimi i biznesit elektronik solli dhe kriminelët elektronikë të cilët ashtu dhe si hajdutët tradicionalë në botën reale veprojnë në një botë paralele por që është virtuale. Po le të shohim pak nga zhvillimi i biznesit elektronik, E-Biznes dhe të mundohemi të kuptojmë se çfarë është ai realisht në botën virtuale. 1.5 HISTORIA E E-BIZNES Me ardhjen e WorldWideWeb, WWW, apo "web", organizatat tradicionale të biznesit që kishin mbështetur shitjet në katalogët tradicionalë ju drejtuan një vektori të ri shitjesh. Bizneset evidentuan se rrjeti ishte një vend i mirë për të vënë informacion të shërbimit të klientit, të tilla si manualet dhe udhëzuesit, si dhe një vend për të ndihmuar në krijimin e një imazhi të qëndrueshm biznesi. Me zhvillimin e rrjeteve, u zhvilluan dhe një numër i bizneseve të bazuara në Internet, duke përfshirë kompanitë si ebay dhe Amazon, si dhe kompani depozituese të informacionit të bazuara në rrjet si ehow Fillesat e përdorimit të internetit për biznes Biznesi filloi duke përdorur faqet e internetit për marketing duke u bazuar te grafikët, menjëherë pasi dizenjimi i rrjetit u bë i mundshëm në fillim të viteve Shumica e këtyre faqeve ka shërbyer për të siguruar tek vizitorët informata themelore në lidhje me produktet e një kompanie dhe ato të shërbimeve, dhe ka përfshirë informacionin e kontaktit, të tilla si numrat e telefonit dhe adresat , për të ndihmuar konsumatorët të kontaktonin një kompani për shërbimet e saj. Zhvillimi nga dhënia e informacionit të thjeshtë të biznesit deri në nxitjen për biznes nëpërmjet rrjetit ndodhi pothuajse aq shpejt sa koha që ju desh departamenteve të marketingut të kuptojnë se faqet e internetit të kompanisë kanë qenë në dispozicion për miliona njerëz. Shitjet Online filluan në vitin 1994 me aftësinë për të enkriptuar të dhënat e kartës së kreditit Fillesat e shitjeve online Me ardhjen e SSL (Secured Socket Layer) 53, zhvilluar nga Netscape në vitin 1994, faqet e internetit zhvilluan aftësinë për të enkriptuar sesione, duke bërë transaksionet me kartë krediti në internet më të sigurt. Me një lidhje të koduar mes serverit të 53 What is an SSL certificate?, aksesuar

47 kompanisë dhe një kompjuter klient, numrat e kreditit mund të maskoheshin në mënyrë që ata nuk mund të kapeshin nga një palë e tretë, duke e bërë që vjedhja e informacionit të kartës të kishte më pak gjasa të ndodhte. Kjo siguri çoi në një numër në rritje të bizneseve që ofronin produkte për shitje nëpërmjet internetit Lindja e Shitjeve moderne në Internet Zhvillimet në teknologjinë e serverit, duke përfshirë aftësinë për të ndërtuar faqet e internetit nga databaza e produktit, çoi në krijimin e bizneseve të mëdha të bazuara vetëm tek Interneti, si ebay dhe Amazon. Në faqet e mëparshme të shitjes së produktit nëpërmjet internetit, çdo produkt duhej të postuar manualisht në një ëeb faqe. Me faqet që udhëhiqen nga baza e të dhënave, kompanitë mund të përdorin shabllonët e faqes së internetit për të shfaqur dhjetëra mijëra produkte menjëherë. Meqënëse numri i produkteve në dispozicion u rrit, kështu që bëri rritjen e trafikut dhe shitjes në këto faqe interneti Përparimet në sistemin e pagesave Implementimet e hershme SSL ishin të mira, por shumë njerëz ende nuk i besojnë ato për të siguruar informacion e pagesës së kartës së kreditit. Përveç kësaj, ajo ishte shumë e shtrenjtë për të kryer proçesin e pagesave të vogla - pagesat e më pak se një dollar - përmes sistemeve tradicionale të kartve të kreditit. Si rezultat, një numër i faqeve për pagesa të vogla u hapën dhe u mbyllën. Një ka mbetur dhe ka bërë shumë mirë për shkak të aftësisë së saj për të transferuar paratë nga një shumëllojshmëri e burimeve të financimit, duke përfshirë kartat e kreditit dhe llogarive bankare, pa i zbuluar tregëtarit informacionit e kartës së kreditit të paguesit. Kjo kompani është PayPal. PayPal ka mundësuar përpunimin e kartës së kreditit të nga shumë biznese të vogla që përndryshe nuk do të ishin të ligjshëm për një llogari tradicionale kartë krediti tregtare Flluska Dot-com 54 e vitit 2001 Problemet me besimin e konsumatorëve filluan në fund të viteve Sulmet e dukshme me Mohim të shërbimit (DOS) në faqe të rëndësishme të internetit bënë që konsumatorët të shqetësoheshin se të dhënat e kartave të tyre të kreditit nuk mund të ishin të sigurta. Gjatë kësaj periudhe, bizneset online kishin marrë investime të mëdha kapitalesh përmes ofertave fillestare publike IPO (Initial Public Offerings), dhe panë shitjen e aksioneve të tyre me çmime shumë më lart se vlera reale e kompanive të tyre. Shumë kompani kishin ide të mira, por plane të varfra biznesi, dhe spekulatorët rritën çmimet e stoqeve në kompanitë e internetit. Goditjet e para erdhën dhe disa kompani on-line filluan të raportonin humbje të mëdha dhe investitorët filluan të shqyrtonin qëndrueshmërinë e planeve të biznesit online. Investitorët të frikësuar 54 Dotcom Bubble, aksesuar

48 filluan të shesin rezervat e tyre, duke shkaktuar që çmimet e aksioneve të fryra të binin nën vlerën e tyre aktuale. Një numër i kompanive të njohura u mbyllën, të tilla si Etoys. Shumë kompani të tjera që nuk kishin plane të qëndrueshme të biznesit falimentuan midis viteve 2001 dhe Gjendja aktuale e E-Biznes Aktualisht, e-biznesi varion nga faqet e thjeshta që ofrojnë informacion të korporatës në faqet që ofrojnë mallra dhe shërbime për shitje online. Përdorues inovativ për teknologji të reja të komunikimit me zë dhe video përfshijnë shembuj të gjuhës online. Magazinat e mëdha komerciale të informatave janë në rritje dhe përdorimi i internetit për hulumtime tani është i zakonshëm. Shitjet Online nga vitrinat e dyqaneve të bazuara në internet vazhdon të rritet. Shitjet e informacionit dixhital, në formën e ebooks dhe dokumentave dixhitale muzikor, janë ofertat më të fundit të e- bizneseve si Apple, Amazon, dhe Barnes & Noble. Sa pamë mësipër na ndihmojnë që të kuptojmë drejt se për çfarë arsyeje lindën krimet kibernetike si dhe kohën kur ato lindën. Që nga fillesat e internetit janë evidentuar shumë krime të reja. Disa lloje krimesh, të tilla si përgjimi nga kompjuterat i valëve të radios, asnjëherë nuk ishin provuar por sot me anë të një antene mund të kapësh dhe valët e televizioneve të ndryshme. Kufizimet e shoqërisë së informacionit dhe dobësitë e sigurisë kompjuterike ishin tashmë të lehtësisht të evidentueshme dhe në vitin 1990 legjislacionet dhe përpjekjet e zbatimit të ligjit u bënë më të qarta dhe u publikuan gjerësisht. Mund të themi fare mirë se krimi kibernetik me zhvillimin që ka marrë shumë shpejt mund të tejkalojë dhe krimet ekonomike në përgjithësi. Në Evropë, kanë ndodhur reforma ligjore në shumë vende që nga viti 1970, duke reflektuar një ndryshim në shembujt ligjore. Kodet penale tek shumica e vendeve ishin të përqendruara në mbrojtjen e objekteve të prekshme fizikisht. Megjithatë, revolucioni i TIK-ut, i cili në masë të madhe varet mbi vlerat jomateriale dhe informacionet, në pjesën e dytë të shekullit të njëzetë ka kërkuar zhvillimin e legjislacioneve të reja që kanë të bëjnë me këto vlera jomateriale. Hapi i parë i këtij zhvillimi në shumicën e vendeve evropiane i është drejtuar mbrojtjes së privatësisë, si një përgjigje ndaj zhvillimit të aftësive të mëdha për mbledhjen, ruajtjen dhe transmetimin e të dhënave nga kompjuteri. "Legjislacione për mbrojtjen e të dhënave" janë miratuar dhe janë rishikuar vazhdimisht duke u përditësuar, për të mbrojtur të drejtën e intimitetit të qytetarëve me rregullat administrative, civile dhe penale. Nëse do të shohim pak në historikun e këtyre ligjeve do të vërejmë që sensibilizimi në shtete të ndryshme ka filluar gradualishit dhe më saktësisht në mënyrë të përmbledhur për disa prej tyre do ti shohim mëposhtë. 1.6 LIGJET NDËRKOMBËTARE 55 PËR INTIMITETIN (PRIVACY) Lista e përmbledhur 56 përmban një numër të ligjeve që janë miratuar nga disa vende apo rajone dhe që kanë të bëjnë me mbrojtjen e intimitetit (privacy) dhe normalisht 55 Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders,Crime and Justice: Meeting the Challenges of the Twenty-First Century,Vienna, Austria,10 to 17 April

49 mund të shihet fare qartë përmasat dhe nevojën ndërkombëtare për përcaktimin sa më të shpejtë ligjor. Në vendin tonë është miratuar në vitin 2008, Ligji nr. 9887, datë , ndryshuar me ligjin nr. 48/2012 Për mbrojtjen e të dhënave personale. Ligje shtesë për mbrojtjen e të dhënave dhe që rregullojnë mbrojtjen e privatësisë në fusha të veçanta të cilat sot bëhen gjithnjë e më të rëndësishme (p.sh., në fushën e telekomunikacionit, të dhënat e policisë apo shërbimeve online) mund të gjenden dhe në shtetet e tjera pasi gjithmonë e më shumë po bëhet problem global. Hapi i dytë i përfshiu krimet ekonomike të cilat zhvilloheshin me ndihmën e kompjuterit në fillim të viteve Me ardhjen e krimit kibernetik u përshpejtuan veprimet legjislative për të mbuluar pamjaftueshmërinë e dispozitave ekzistuese kundër krimeve tradicionale, të cilat kishin të bënin me ruajtjen e objekteve të dukshme, të prekshme dhe fizike,. Këto legjislacione të reja u drejtuan nga aftësitë e reja të krimit kibernetik për të mbrojtur objektet e paprekshme siç ishin ato të programeve kompjuterike. Shumë vende miratuan ligje të reja që luftojnin krimin ekonomik të lidhur me kompjuterin (duke përfshirë qasjen e paautorizuar në sistemet kompjuterike). Ndërkohë që disa vende vepronin sipas dispozitave ligjore në fuqi që nga fillimi i viteve 1980, vendet e tjera ishin duke ndryshuar këto dispozita, përsëri, për të reflektuar sfidat e reja në lidhje me kompjuterin duke e bashkëlidhur me ligjin penal pasojë kjo që vinte nga zhvillimi i shpejtë i teknologjisë kompjuterike. Në 1980, u zhvillua një nismë e re e cila kishte të bënte me mbrojtjen e pronës intelektuale në fushën e TIK-ut. Legjislacionet e reja tashmë filluan të përfshijnë mbrojtjen e autorit për programe kompjuterike, duke përfshirë në ligjin penal dhe mbrojtjen ligjore të topografive. Kjo nismë e re që po zhvillohej nuk ishte e panjohur për shtetet pasi ajo ekzistonte ne formën e saj tradicionale dhe nëse do të shohim gjatë historisë këto nisma kanë lindur disa qindra vjet më parë. Po le të shohim më poshtë disa fakte historike për nxjerrjen e rregullave të para në lidhje me të drejtën e pronësisë. 1.7 HISTORIKU I TË DREJTËS SË PRONËSISË Në lidhje me të drjtën e pronësisë kanë dalë shumë ligje në vende të ndryshme të botës të cilat përcaktojnë kritere të zbatueshme për veprat e autorëve si dhe për çdo krijim, botim, publikim etj. Nëse do të hidhnim një vështrim në të shkuarën do të shihnim që problemi i pronësisë ka preukupuar njerzimin disa qindra vjet më parë. Si katër shtyllat e para bazë të vendosura për krijimin e rregullit dhe të drejtës së pronësisë mund të përcaktojmë botimin e vitit 1559 Index auctorum et librorum prohibitorum nën drejtimin e Papës Pali IV, botimin e vitit 1664 Aeropagitica nga parlamenti i Anglisë, botimin e vitit 1710 Statuti i Anës nga parlamenti Anglo- Skocez dhe botimin e vitit 1790 Akti i të drejtave nga Columbian Centinel në Shtetet e Bashkuara të Amerikës. Po le të shohim analitikisht për çfarë bëhej fjalë në këto botime. 56 Lidhja 1, po në këtë punim 49

50 1.7.1 Index auctorum et librorum prohibitorum 57 Censura e parë zyrtare ka dalë në 1559 me publikimin e "Index auctorum et librorum prohibitorum" nën drejtimin e Papës Pali IV. Indeksi Pauline, siç u bë i njohur, ishte i pari në një sukses të gjatë të indekseve papale, të cilat ishin, dyzet e dy, në total. Qëllimi i këtyre indekseve ishte të udhëzonte censurën në vendimet e saj se cilat publikime të autorizonte dhe cilat të mos lejonte, shtypi nuk ishte i lirë të botonte libra pa leje zyrtare. Figura 1-22: Index auctorum et librorum prohibitorum Në janar të vitit 1562 Këshilli i Trentit ngriti çështjen e indeksit dhe ishte thellësisht i ndarë. Indeksi Pauline ishte parë nga shumë njerëz si tepër i diskutueshm dhe tepër kufizues. Pas fjalimeve të hapjes, këshilli emëroi një komision për të hartuar një indeks të ri. Ndonëse këshilli u mbyll përpara se të përfundonte detyra e komisionit, indeksi i ri Tridentine u mor nga Papa Piu IV dhe u botua më 1564 nga Paulus Manutius në Romë. Ky indeks përbënte udhëzuesin më autoritar që Kisha kishte publikuar, listat e saj formuan bazën e të gjitha indekseve të mëvonshme, ndërsa rregullat e saj u pranuan si udhërrëfyes i ardhshëm për censorët dhe përpiluesit Aeropagitica 58 Motivuar nga një dëshirë për të eliminuar kaosin dhe piraterinë në industrinë e shtypjes, për të mbrojtur aktivitetet dhe procedurat parlamentare nga kundërshtarët e tij, për të shtypur propagandën monarkiste dhe kontrollin e zgjerimin monedhës në ideve e sekteve të ndryshme "radikale, Parlamenti krijoi një aparat të ri Censurimi, të kontrolluar nga shteti me Urdhërin e Licencimit më 16 qershor Urdhëri i Licensimit riparaqiti pothuajse të gjitha censurat e rrepta të makinerive për të cilat bëhej fjalë në Dekretin 59 e vitit 1637 të Dhomës Star duke përfshirë: licencimin para publikimit Figura 1-23 Aeropagitica regjistrimi i të gjitha materialeve të shtypura me emrat e autorëve, printuesve dhe publikuesit në Regjistrin e Sallës së shkrimit 57 Halsall.P, Modern History Sourcebook: Index librorum prohibitorum, [Index of Prohibited Books], (1998) 58 Deazley, R. Commentary on Star Chamber Decree 1637', in Primary Sources on Copyright ( ), eds L. Bently & M. Kretschmer, (2008) 59 Foto, Calces d estopa, Reialistes i botiflers a l'eivissa del XXI, (2000) 50

51 kërkimi, konfiskimi dhe shkatërrimi i çdo libri që sulmonte qeverinë Arrestimi dhe burgimi i çdo shkrimtari, printuesi dhe publikuesi që sulmonte qeverinë. Kompanisë së shkrimit ju dhanë përgjegjësitë për të vepruar si censor, në këmbim për një monopol të tregtisë së printimit Statuti i Anës 1710 (Statute of Anne) 60 Statuti i Anës i përbërë nga 11 pjesë, është titulluar zyrtarisht "një akt për nxitjen e mësimit, duke kushtëzuar kopjet e librave të shtypur tek Autorët apo blerësve të kopjeve, gjatë periudhave të përmendura aty. Parathënia për statutin tregon qëllimin e legjislacionit - për të sjellë rregull në tregtinë e librit - duke thënë: Ndërkohë që printuesit, shitësit e librave, dhe persona të tjerë, kanë marrë shpesh kohët e fundit lirinë e shtypjes, rishtypjes dhe publikimit, ose duke shkaktuar shtypjen, rishtypjen, dhe publikimin e Figura 1-24: Statuti i Anës librave si dhe shkrime të tjera, pa pëlqimin e autorëve apo pronarëve në një sasi të tillë Librash dhe shkrimesh, duke ju shkaktuar një dëm shumë të madhe atyre, dhe shumë shpesh duke shkatërruar ata dhe familjet e tyre: për parandalimin e praktikave të tilla për të ardhmen, si dhe për nxitjen e njerëzve të mësuar, të përpilojnë dhe të shkruajnë libra të dobishm; Mund t ju lutemi Madhërisë tuaj, që kjo mund të hyjë në fuqi...statuti pastaj u zhvendos për të deklaruar natyrën e të drejtës së autorit The Copyright Act of Akti që shfaqej në faqen e parë të Columbian Centinel 62 parashikonte se "autori dhe autorët e çdo harte, grafik, libër apo libra të shtypura tashmë brenda këtyre Shteteve të Bashkuara, duke qenë një qytetar ose shtetas i tyre... vetëm ai do të ketë të drejtën dhe lirinë e shtypjes, rishtypjes, publikimit dhe shitjes të të tillave si harta, grafikë, libër apo libra... " Ligji shtrihet dhe për harta, libra apo grafikë të përfunduar tashmë, por që nuk janë publikuar ende. Akti i të drejtave të autorit dha mbrojtje për një periudhë prej 14 vjetësh, me të drejtë rinovimi edhe 14 vjet. Sipas Aktit shkelësit të ligjit të ri "do t'i konfiskohet gjithçka dhe çdo kopje... dhe gjithëçka dhe çdo fletë... për autorin ose pronarin... i cili do të shkatërrojë menjëherë të njëjtën." 60 ICS, Copyright law of the United Kingdom, The Statute of Anne, 1710, aksesuar Copyright.gov, The First U.S. Copyright Law, Signed in Script Type by George Washington Appearing in The Columbian Centinel of July 17, 1790 (Ligji i parë për të drejtat e pronësisë industrial, i nënshkruar nga Xhorxh Washington dhe i dalë në botimin Kolumbia më 17 Korrik 1790), aksesuar Foto, Botimi Kolumbia (Columbian Centinel) 17 Korrik

52 Figura 1-25 Columbian Centinel Përveç kësaj "kundërvajtësit do ti konfiskohet dhe do të paguajnë shumën prej pesëdhjetë cent për çdo fletë të cilat do të gjenden në posedim të tij apo të saj...". Dhe pronarët e të cilëve u janë cenuar të drejtat mund të paraqesin padi "... në çdo gjykatë të regjistruar në Shtetet e Bashkuara... brenda një viti pas shkakut të veprimit...." Akti u nënshkrua nga folësi dhe Presidenti i Senatit më 25 maj Ajo u nënshkrua nga George Washington më 31 maj 1790, siç tregohet në këtë dalje të Centinel me nënshkrimin e tij të shtypur në formën e shkrimit. Për të mos u zgjatur më tej është e nevojshme të dimë se gati në të gjitha vendet e botës sot, çështja për të drejtat e autorit është bërë një problem sensitiv dhe për këtë shtetet kanë nxjerrë ligje të cilat mbrojnë të drejtat e autorit si dhe përcaktojnë kriteret e përdorimit të këtyre të drejtave. Po për çfarë do të ishte e nevojshme të dinim historinë e të drejave të autorit kur këtu nuk flasim për kompjuterin apo krimet kibernetike? A bëjnë pjesë të drejtat e autorit tek krimet kibernetike? Këtyre dy pyetjeve mund tu përgjigjemi fare mirë, që patjetër bëjnë pjesë, por sot është më e ndërlikuar se kurrë të bëjmë një ndarje të saktë të këtyre veprave por le të marrim një shembull të thjeshtë si mëposhtë: Një program muzikor, i cili patjetër është krijuar nga një autor, do të riprodhohej dhe do të shitej apo shpërndahej falas nëpërmjet internetit apo shtypit dixhital pra me CD, nga persona të paaautorizuar, do të ishim para një rasti të shkeljes së të drejtave të autorit por nga ana tjetër do të ishim dhe para një krimi kompjuterik i cili ka të bëjë me falsifikimin e ketij produkti kompjuterik. Duke parë sa mësipër ishte e domosdoshme nxjerrja e legjislacioneve për mbrojtjen e autorit për programet kompjuterike duke qenë se çdo e drejtë tradicionale fizike po transformohej në të drejtë dixhitale dhe për këtë shtetet filluan të miratonin ligje që i përshtateshin periudhës teknologjike. Një valë e katërt e legjislacionit të reformës në lidhje me përmbajtjen e paligjshme dhe të dëmshme filluar në disa vende në 1980, por janë duke u zgjeruar me shpejtësi që nga rritja triumfuese e internetit filloi në mesin e viteve Ndryshimet ligjore përshtatjen dispozitat tradicionale me ato që kishin të bënin me të të dhënat kompjuterike në shpërndarjen e pornografisë, urrejtjes apo shpifjes. Gjithashtu filluan të miratohen dhe dispozita të veçanta për qartësimin e përgjegjësisë së shërbimit dhe ofruesit e qasjes në internet. Një grup i fundit i çështjeve që u diskutua në veçanti në vitet 1990 ka të bëjë me krijimin e kërkesave dhe ndalimeve për masat e sigurisë. Kjo fushë e ligjit përfshin detyrimet minimale për masat e sigurisë në interes të të drejtave të privatësisë ose në interes të përgjithshëm publik. Ai mbulon gjithashtu masa sigurie të veçanta në interes të të drejtave të privatësisë ose të ndjekjes efektive të krimeve, të tilla si kufizimet e kriptografisë. Gjithashtu në tilla baza, kërkohej përshtatja e legjislacioneve për format e reja të krimit kibernetik ku kanë rezultuar çështje të tjera kryesore që kanë të bëjnë me përputhjen e legjislacionit. Kështu mund të dallojmë: mbrojtja e jetës private, ligji 52

53 penal për mbrojtjen ekonomike, mbrojtja e pronësisë intelektuale, mbrojtjen kundër përmbajtjeve të paligjshme etj. 1.8 MASA E KRIZËS Zyrtarët e zbatimit të ligjit, administratorët e rrjeteve, dhe të tjerë që kanë të bëjnë me krimin dhe/ose hapësirës kibernetike, po zbulojnë që krimi kompjuterik është një problem i madh dhe në rritje. Nga disa statistika 63 të botuara në faqen Magazinë në një postim të datës 11 September 2011 rezulton se: Sipas një studimi 64 të Ponemon Institute 2012, për kostot e krimit kibernetik në Amerikë i cili është bazuar në Amerikë e më saktësisht në 56 organizata në sektorë të ndryshëm të industrisë ku disa prej të cilave janë dhe multi internacionale si dhe për herë të parë është drejtuar studimi dhe nga kompani të Britanisë së Madhe, Gjermanisë, Australisë dhe Japonisë. Nga ky studim del se çështjet kryesore të tij janë : Krimet kibernetike vazhdojnë të jenë të kushtueshëm. Ne kemi gjetur se kostoja mesatare vjetore prej krimit kibernetik për 56 organizatat në studimin tonë është $ në vit, me një kurbë nga $ tek $ Në vitin 2011, kostoja mesatare vjetore ishte $. Kjo paraqet një rritje në kosto prej 6 për qind, ose $ nga rezultatet e studimit të kostos sonë kibernetike botuar vitin e kaluar. Sulmet Cyber janë bërë dukuri të zakonshme. Kompanitë në studimin tonë kanë përjetuar 102 sulme të suksesshme në javë dhe 1,8 sulme të suksesshme per kompani në javë. Kjo paraqet një rritje prej 42 për qind nga studimi i vitit të kaluar për sulmet e provuara të sukseshme. Studimi i vitit të kaluar ka raportuar 72 sulme të suksesshme mesatarisht për javë. Krimet më të kushtueshme në internet janë ato të shkaktuara nga mohimi i shërbimit (denial of service), ndërhyrës të këqinj (malicius insiders) dhe sulmet me bazë rrjetin (ëeb-based attacks). Zbutja e sulmeve të tilla kërkon vendosjen e teknologjive të tilla si SIEM, sistemet e parandalimit ndërhyrjes, aplikacione testimi për sigurinë dhe ndërmarrjeve qeveritare, menaxhimin e rrezikut dhe pajtueshmërinë (GRC). Pra, nga ky raport në krahasim po me raportin e mëparshëm të po këtij instituti kemi rritje në kosto, rritje në sulme si dhe rritja e nevojës për teknologji, menaxhim rreziku etj. Të gjitha këto tregojnë një rritje në vazhdimësi të krimeve kibernetike. 63 Bernstein.D and Isackson.N, Magazine, Cyber crime statistics, Published May 11, Cost of Cyber Crime Study, United States, Benchmark Study of U.S. Companies, Ponemon Institute October 2012, pg 1, 53

54 1.8.1 Raporti i Norton Cybercrime 65 Raporti 66 i Norton Cybercrime në vitin 2011 është shumë interesant përsa i përket të dhënave të marra duke patur parasysh që ky sondazh është kryer në një masë të gjerë personash. Sondazhi është kryer në 14 vende (Australia, Brazili, Kanadaja, Kina, Franca, Gjermania, India, Italia, Japonia, Zelanda e Re, Spanja, Suedia, Mbretëria e Bashkuar, Shtetet e Bashkuara).Sondazhi u zhvillua në gjuhën e çdo vendi. Pyetjet ishin të njëjta në të gjitha vendet. Intervistat janë kryer në mes të 02 dhe 22 shkurt Gabimi për kampionin e përgjithshëm e të rriturve (N = 7066) është 1,16% + në nivelin 95% të konfidencialitetit. Por, për çfarë arsyeje na duhej vështrimi i këtij anketimi kur fare mirë mund të kishim një përmbledhje të shkurtër të fakteve që përmenden? Kush ka vështruar me vëmendje pyetjet atëherë do të kuptojë se kemi një vështrim të sjelljes së disa përoduesve të hapësirës online e cila mund të na ndihmojë për përcaktimin e sjelljes së masës së gjerë së përdoruesve në kohën që cënohen nga një krim kibernetik. Por nëse do të vinim një shtet si përdorues të hapësirës virtuale a do të kishte të njëjtat probleme si një përdorues i thjeshtë i kësaj hapësire? Po nëse një përdorues i thjeshtë i kësaj hapësire ka probleme me cënimin e sigurisë së tij personale, një shtet a do ketë probleme në cënimin e hapësirës së sigurisë kombëtare? Duke analizuar përsëri pyetsorin e mësipërm të kryer nga Norton dhe të vendosnim në mënyrë hipotetike si subjekt të këtij pyetsori shtetin dhe jo qytetarët atëherë do të tmerroheshim nga ajo që do të shihnim sepse do të dilnim në konkluzionin që shumë shtete rrezikun e krimit kibernetik në sigurinë kombëtare e shohin si të largët ose vetëm në impakt të drejtpërdrejtë me ta, pra kur të ketë një cënim fizik nga ky kërcënim. Pra masa e krizës në sigurinë kombëtare do të përcaktohej nga disponibiliteti i shteteve për të interceptuar dhe analizuar duke raportuar brenda vetvetes me qëllim ngritjen e skemave të reja me faktorë gjithëpërfshirës për ngritjen e strukturave të sigurisë kombëtare virtuale. Duke u nisur nga sa mësipër mund të themi se pavarësisht se kushdo mund të jetë potencialisht i prekur nga krimi kompjuterik, dy grupe njerëzish duhet t ja dalin mbanë këtij fenomeni mbi baza të vazhdueshme: Profesionistët e informacionit të teknologjisë, të cilët janë më së shumti përgjegjës për mbrojtjen fillestare dhe për të zbuluar krimin kibernetik kur ndodh. Profesionistët e zbatimit të ligjit, të cilët janë përgjegjës për ndarjen e një grupi të ngatërruar për çështje ligjore, juridiksionale dhe praktike në përpjekjet e tyre për të sjellë kriminelët e krimit kibernetik para drejtësisë. Gjithashtu për të pasur sukses në çdo lloj lufte kundër krimit kompjuterik, është i domosdoshëm bashkëpunimi ndërmjet këtyre dy grupeve, ndonjëherë ato janë në kundërshtim sepse asnjëri grup nuk e kupton çfarë bën tjetri apo për qëllimin e roleve të secilit në proçesin e luftës kundër krimit kibernetik Norton Cybercrime Report: The Human Impact, At a Glance, Global Stats, 2The Norton Cybercrime Report: The Human Impact 2010 is based on research conducted in February (2010) by StrategyOne, on behalf of Symantec Corporation.. aksesuar dt Lidhja 2 në fund të punimit (e përkthyer në gjuhën shqipe) 54

55 Gjithashtu do të ishte me shumë vlerë të shihnim për të dalë në konkluzione dhe raportin 67 e Norton të vitit 2017 që bën fjalë për të dhënat Globale mbi sigurinë kibernetike. Le të shohim vetëm një pjesë të përgjithshme të këtij raporti si mëposhtë: 978 milion persona në 20 vende u prekën nga krimi kibernetik në % e konsumatorëve u prekën nga krimi kibernetik në 12 muajt e fundit Krimet kibernetike më të shpeshta të cilat kanë prekur konsumatorët apo ato krime që dikush njeh janë: Duke patur një pajisje të infektuar nga virus apo nga një kërcënim tjetër për sigurinë (53%) Duke patur eksperiencë me mashtimin e kartave të kreditit (38%) Duke patur të kompromentuar kodin e hyrjes në llogari, (34%) Duke u ndeshur me hyrje të pautorizuar apo duke patur të hakuar -in apo llogari tjetër të rrjeteve sociale (34%) Duke bërë një blerje në rrjet (online) e cila rezulton të jetë mashtrim (33%) Duke klikuar në një mashtrues ose duke dhënë informacione sensitive (personale/financiare) si përgjigjie në një mashtrues (32%) Si rezultat, konsumatorët të cilët ishin viktima të krimeve kibernetike në një llogaritje globale humbën 172 miliard dollar amerikanë me një mesatare 142 dollarë amerikanë për cdo viktimë si dhe afërsisht shpenzuan 24 orë (rreth 3 ditë pune) globalisht duke u marrë me këto situata. Normalisht pas këtyre dy raporteve do të kishim një pyetje kryesore e cila dhe do të përmblidhte në një mënyrë tjetër konceptin mbi sigurinë. Nëse cënohet ekonomia e qytetarëve të një vendi a do kishim cënim të sigurisë së atij vendi? Duke u bazuar dhe në të dhënat e mësipërme por dhe tek pyetjet që shtuam më sipër patjetër që do të shtronim një përgjigjie e cila do të na shtronte rrugën drejt konceptit të sigurisë dhe e cila do të ishte kur cënohet ekonomia e shtetasve, shteti do të ndjejë pasojat dhe kur kërcënohet ekonomia e një shteti kemi cënuar sigurinë e tij të brendëshme. Raportet e marra nga Kompani të besueshme në fushën kibernetike, sic janë dhe raportet e kompanisë Symantec (Norton) na japin një pamje të gjërë të një situate të cilën nuk do të kishim dëshirë ta hasnim në të gjithë problematikën e saj brenda vendit tonë. Ajo që ngre më shumë pikpyetje është nëse problematika e cila del nga pyetsorët e realizuar është e tillë apo ajo ka një problematikë më të madhe pas saj. Këtu do të rikujtonim shembullin e një ajsbergu i cili pjesën më të madhe e ka nën ujë dhe kjo do të bënte që ne të shihnim vetëm pjesën mbi ujë të tij. Problematika e fshehur mund të jetë më e madhe se ajo që pasqyrojnë sondazhet apo ato që ne kemi të referuara në përditshmëri. 67 Norton Cyber Security Insights Report Global Results 2017 aksesuar

56 KAPITULLI II SHFAQJA RREZIKUT KIBERNETIK NË VENDIN TONË 2.1 SHQIPËRIA PARA DHE PAS VITEVE 1990 Para viteve 1990, Shqipëria kishte ngelur në një epokë pak a shumë të diskutueshme nëse do ta krahasonim me epokat e teknologjisë ku kishte kaluar dhe evoluar pjesa tjetër e shteteve. Nëse do të bënim krahasime me këto periudha realisht nuk do të mund ta vendosnim siç duhet brenda ndonjë epoke të tillë por fare mirë mund të shpreheshim që ne e kemi njohur dhe përdorur telefonin. Një shprehje e pakuptimtë për një botë që vraponte shumë shpejt drejt një evolucioni të pandalshëm dhe që gjatë vitit 1940 ishte futur në epokën elektronike. Në vitet 1990 kompjuteri nuk njihej në zyrat shqiptare pasi atje përdoreshin akoma makinat e shkrimit dhe në vitet në vazhdim do të kuptohej saktësisht prapambetja në këtë fushë. Kjo nuk do të thotë që pjesët e tjera teknologjike të cilat kishin të bënin me teknologjinë e informacionit të ishin në të njejtat nivele. Pas viteve 1990, Shqipëria filloi të shihte rreth e rrotull dhe gradualisht filluan të vinin pajisjet e para kompjuterike për popullatën e cila ishte gjithnjë e më e etur për një zhvillim të tillë. Po le të hedhim një vështrim historik mbi zhvillimin e post telekomunikacionit në Shqipëri, nga fillesat e tij deri më sot ku patjetër do të kuptojmë dhe stadet në të cilat ka kaluar ky sektor i rëndësishëm për vendin. Gjithashtu do të shohim dhe në cilat periudha kohore ka filluar evoluimi i teknologjisë që bëri të mundur përhapjen e kompjuterit dhe internetit që përbëjnë bazat e botës virtuale dhe krimeve kompjuterike. 2.2 POST TELEKOMUNIKACIONET DHE ZHVILLIMI I TYRE 68 Gjurmimet e bëra dhe thëniet e veteranëve të PTT-së tregojnë se disa zyra postare të administratës osmane kanë ekzistuar që në vitin Në fund të shekullit të XIX dhe në fillim të shekullit XX në Shqiperi funksiononin dhe zyrat e dy shoqërive të lundrimit, ajo austriake e Llojdit dhe ajo italiane e Pulias të cilat kryenin detyra të shërbimit postar. Por vetëm pas shpalljes së pavarësisë me 28 Nentor 1912, shërbimi i Post-Telekomunikacionit në Shqipëri shënon fillesat e tij. Më poshtë renditen ngjarjet me të rëndësishme historike që lidhen me ecurinë e zhvllimit të këtij sektori të rëndësishëm. 5 dhjetor 1912, Qeveria e Përkohëshme e Ismail Qemalit krijon Ministrinë e Postë Telegraf Telefonave, Ministër Z. Lef Nosi 68 Historik mbi zhvillimin e Post-Telekomunikacioneve, aksesuar , aksesuar

57 5 maj 1913, Emetohet pulla e parë Postare Shqiptare. 7 korrik 1913, Qeveria Provizore e Ismail Qemalit paraqet kërkesën për anëtarësim në UPU dhe ITU - realizimi zgjat 8 vjet. Viti 1921, Instalohet në Tiranë i pari central telefonik manual me 200 numra. Viti 1922, Pranë Ministrisë së Punëve Botore krijohet administrata e shtetit Shqiptar për PTT. Në po të njëjtin vit aderon si antare e UPU dhe ITU. Viti 1924, Instalohet Radio Stacioni i markës Marconi me fuqi 3 kw i cili siguronte lidhje telegrafike të Tiranës me Beogradin, Zagrebin dhe Vienën. 22 korrik 1924, Krijohet shoqëria Lidhja e Post-Telegrafistëve të Shqiperise e cila në kongresin saj të jashtëzakonshem më 27 korrik - 4 gusht 1924 aprovoi statutin dhe rregulloret përkatëse që synonin sigurimin dhe mbrojtjen e të drejtave të punonjësve të PTT-së. Viti 1930, Tiranës i shtohet një central telefonik automatik dikasterial me 150 numra e me rrjet kabllor të kufizuar vetëm për lidhjet e ministrive dhe institucioneve të tjera qëndrore. Në këto vite, Struktura e shërbimeve ishte 94.5% postare, ku kryesisht dominonte korrespondenca postare me jashtë shtetit, 4.5% telegrafike dhe vetem 1% shërbim telefonik brënda vendit. Në PTT e qyteteve Prefektura kishte nga një central telefonik manual me numra, ndërsa në disa qytete të tjera vetëm nga një numerator prej 10 numrash që lidhnin autoritetet lokale, si dhe nga një aparat telegrafik Mors. Viti 1938, Gjithsej 68 zyra & agjenci postare. Periudhë gjatë së cilës kapitali Italian në vëndin tonë shtohet, dhe nevoja për biseda telefonike sidomos me Italinë bëhet e domosdoshme. Instalohet në Tiranë nje radiostacion me valë të shkurtra që siguron lidhjet Tiranë-Romë me telefoni & telegrafi. Viti 1942, Këto lidhje ndërpriten si pasojë e bombardimeve që shkatërrojnë plotësisht përsëritësin në Kaltanje të Italisë. Periudha e pushtimit nga Italia, Nisin të ndërtohen e instalohen disa linja, pak centrale e pajisje të tjera ndërlidhje që i nevojiteshin makinës ushtarake. Kështu, shtrihen kabllot detare Durrës-Brindizi dhe Vlorë-Bari në Tiranë, Durrës, Elbasan, Shkodër e Vlorë vendosen aparate telegrafike të markës Hughes, të cilat më vonë zëvendësohen me teleshkrues, shtrihen linja të tjera telefonike midis prefekturave, etj. Viti 1946, Përfundon ndertimi i linjës telefonike Tiranë-Peshkopi ku u mbeshtet një 3 kanalsh telefonik për komunkimet me shtetet e tjera nëpërmjet Beogradit dhe Shkupit, ndërsa dërgesat postare me jashtë filluan të përcillen nëpërmjet Strugës dhe Podgoricës. Viti 1947, Montohet në Tiranë centrali i parë telefonik automatik publik prej 800 numrash, montohen aparate teleshkrues me disa rrethe të vendit dhe hapet kursi i parë me teknikët më të mirë të asaj kohe. Gusht 1947, Krijohet Drejtoria e Përgjithshme e PTT-së në vartësi të Ministrisë së Punëve Botore dhe më vonë në vartësi të Ministrisë së Komunikacioneve. 57

58 Vitet , Vazhdojnë ndërtimet e linjave me rrethet, zëvendësohen fillat tek me kopje duke përmirësuar ndjeshëm shërbimet telefonike dhe telegrafike. Vendoset radionderlidhja me Sofjen, nëpërmjet Radiodhënësit 3 kë të Laprakës dhe radiomarrësave të disponueshem të markës IMCA. Viti 1953, Instalohen në Durrës dhe Elbasan centrale telefonike dekadike automatike respektivisht më 150 dhe 100 numra. Viti 1954, PTT i shtohet një shërbim i ri, ai i pajtimit dhe shpërndarjes së shtypit në të gjithë vendin me mesatarisht 150 mijë copë në dite. Në po këtë vit ngrihet një repart i vogël për riparimin e aparateve dhe centraleve telefonike. Krijohet Uzina e PTT e cila bëhet mbështetje për atë zhvillim që pati PTT e atyre viteve deri në vitin 1994 vit në të cilin ambjentet e saj i kalojnë AMC. Viti 1955, Kapaciteti i rrjeteve telefonike rritet 2.8 herë kundrejt vitit 1950, dhe në vitin 1960 rreth 4 herë. Vitet , Centrali i Tiranës shtohet me 4000 numra dhe montohen centrale të rinj automatikë në qytetet e tjera kryesore të vendit si Shkodër, Gjirokastër, Korçë, etj. proces i cili përfundon në të gjithë qytetet dhe rrethet e vendit në vitin Të gjithë këto centrale ishin të sistemit dekadik, teknologji elektromekanike. Viti 1964, Vihet në shfrytëzim e para ndërlidhje kablore ndërurbane Tiranë-Durrës që u pasua me lidhjet e tjera kabllore në vitet me qytetet Vlorë, Lushnje, Fier, Berat, Elbasan dhe qëndrat e banuara ndërmjet tyre. Viti 1965, Numri i zyrave të PTT arriti në 220 nga 68 që ishin para çlirimit. Vitet , Ndërlidhjes ndërkombëtare i vihen në dispozicion qëndra radiomarrëse në Kamëz dhe ajo radiodhënëse në Cerrik, të cilat siguronin ndërlidhje telefonike e telegrafike me të gjithë vendet e botës. Viti 1970, Realizohet lidhja e drejtpërdrejtë e Tiranës me të gjithë qëndrat e rretheve, me kalimin në sistemet me 12 kanale telefonike Z12, aparatura të prodhimit RFT nga ish Gjermania Lindore, në drejtimet Tiranë-Shkodër e Tiranë-Korçë. Viti 1973, Përmirësohen lidhjet e drejtpërdrejta telefonike të Tiranës me rrethet nëpërmjet sistemit kabllor të ndërlidhjes (aparaturat telefonike 12-kanaleshe dhe aparaturat telegrafike 16 dhe 18-kanaleshe të këtij sistemi ishin të prodhimit kinez, ndërsa kablli ndërurban ishte simetrik). Viti 1973, Fillon botimi i Buletinit 3-mujor të PTT-së, i cili pasqyron mjaft mirë arritjet në përgatitjen dhe kualifikimin e punonjësve brënda e jashtë vendit, zhvillimet teknike e përmiresimet teknologjike, zgjerimi dhe shtimi i shërbimeve postare, telefonike e telegrafike. Mars 1973, Drejtoria e Përgjithshme e Postave dhe Telekomunikimeve kalon në vartësi të Këshillit të Ministrave, duke sjellë përmirësime strukturore në gjithë piramidën, zhvillim më të shpejtë teknik, teknologjik dhe ekonomik të sistemit sidomos përmirësim të dukshëm të shërbimeve postare e telegrafonike ndaj përdoruesve. 58

59 Korrik 1973, Rivendoset ndërlidhja telefonike e telegrafike Tiranë-Romë nëpërmjet kabllit koaksial detar Durrës-Brindisi, tashmë të riparuar e zëvendësuar pjesërisht, si dhe vihet në funksion linja e re me Greqinë (Tiranë-Gjirokastër-Janinë) me 3 kanale telefonike. Radionderlidhja bregdetare i kalon Drejtorisë së Përgjithshme të PTT-së, e cila studion, projekton dhe ndërton në Durrës qëndra të fuqishme radiodhënëse e radiomarrëse, duke mbuluar kështu me telegrafi gjithë hapesirat ujore të botës dhe foni deri në Detin e Kuq dhe atë Balltik. Shtator 1973, Hapen kurset e para me shkëputje nga puna pranë shkollës së komunikacionit në Durrës. Shtator 1975, Hapet kursi qendror i PTT-së në Tiranë për të gjitha specialitetet e teknikës dhe shërbimeve. 3 dhjetor 1973, Përfundon lidhja me telefon e gjithë fshatrave të vendit, sistem i cili bazohej kryesisht në linja ajrore dhe në disa zona në rrjet kabllor. Viti 1978, Vihet në shfrytëzim centrali i parë automatik telegrafik me 200 numra, i teknologjisë krosbar, prodhim Ericsson, i cili siguron futjen e zyrave telegrafike në transmetim automatik Gentex, i cili përmirësohet më vonë me centralin elektronik teleks të prodhimit francez Sagem. Viti 1979, Miratohet për herë të parë ligji për PTT. Viti 1981, Ngrihet Qëndra e Studimeve të PTT. Viti 1983 Realizohet për herë të parë transmetimi dixhital në drejtimet kabllore Tiranë-Durrës e Tiranë-Elbasan (sisteme PCM kabllore 2x30 kanale telefoni +49 kanale telegrafi). Realizohet ndërlidhja me radio dixhitale Rinas, Kukës, B.Curri dhe Pukë me Tiranën. Viti 1985, Ngrihet Qëndra Tranzite Kombëtare dhe Ndërkombëtare (DNT) e cila përmblidhte të gjitha sistemet e telekomunikacioneve për lidhje kombëtare dhe ndërkombëtare, duke bërë të mundur ndarjen për herë të parë të rrjetit kombetar e ndërkombetar nga ai i rajoneve dhe rrjeteve urbane dhe krijimi i rrjetit hierarkik. Viti 1987 Fillon shërbimi ekspres postar EMS. Realizohet lidhja drejt Italisë me radio Dajt-Koreliano, një distancë rreth 190 km pa asnje përsëritës në mes për shkak të detit, realizim ky i cili tejkalon limitet e përcaktuara nga literaturat e ndryshme për këto lloj lidhjesh mbi det. 10 prill 1989, Realizohet e para lidhje telefonike automatike ndërurbane midis dy qyteteve Peshkopi e Bulqizë. 20 mars 1990, Përurohet centrali i parë transit kombëtar e ndërkombetar me 2000 porta, i teknologjisë dixhitale, prodhim i firmës italiane Italtel, i cili lidhi në rrjet automatik qytetet Tiranë, Durrës, Elbasan e Korçë si dhe nëpërmjet dy sistemeve radio me nga 120 kanale, njeri në drejtim të Greqisë dhe tjetri në drejtim të Italisë, me të gjithë vendet e botës. Viti 1990, Vihen në punë dy centralet e para lokale dixhitale në qytetin e Tiranës 3000 numra dhe në qytetin e Durrësit 2000 numra prodhime të firmës Italtel. 59

60 Viti 1990, Kapaciteti i rrjetit të telekomunikacionit arrin në 37 mijë numra automatike dhe 12 mijë numra manuale. Mbizoterojnë lidhjet ajrore dhe kabllore me linja të sistemit simetrik dhe koaksial. Viti 1992 Shërbimet e telekomunikacioneve ndahen nga ato postare në përputhje me rekomandimet ndërkombëtare; Krijohet Telekomi Shqiptar si ndërmarrje shtetërore që ofronte shërbimet e telekomunikacioneve në rrjetin fiks; Krijohet Posta Shqiptare si ndërmarrje shtetërore që ofronte shërbimet postare në 522 zyra, dhe Drejtoria e Përgjithshme e Postë-telekomunikacioneve, e cila ushtronte funksionet e rregullimit të tregut të postave dhe telekomunikacioneve. Krijohet dhe emërtohet fillimisht Drejtoria e Përgjithshme e Postë-Telegraf-Telefonave dhe me pas Drejtoria e Përgjithshme e Postë-Telekomunikacioneve, duke marrë në konsideratë prirjet teknologjike të shërbimit të telekomunikacioneve, që si rezultat i automatizimit kishte ulur ndjeshëm kërkesat për shërbim telegrafik. Vjeshte 1992, Qeveria Shqiptare miraton Master Planin për zhvillimin e telekomunikacioneve në Shqipëri, me financues Telekomi Shqiptar, Qeveria Shqiptare, Banka Evropiane për Rindertim dhe Zhvillim (BERZH) dhe qeveria e Italisë, Zvicrës dhe Norvegjisë dhe me drejtim të firmës konsultuese finlandeze TELECON LTD, me mbështetjen e Institutit Shqiptar të Postë Teleko munikacionit, Ministrisë së Transportit dhe Komunikacionit dhe Telekomit Shqiptar. Plani fokusohej në zhvillimin e një rrjeti hierarkik dixhital i cili do t i shërbente qëndrave të populluara me të rëndësishme dhe zonave tregtare të Shqipërisë, dhe bazohej në përdorimin e centraleve dixhitale në zonat ku potenciali i kërkesave për shërbim kalonte numrin e 10 mijë abonentëve. Viti 1994 Në kuadër të Master Planit instalohet në Tiranë centrali tranzit kombëtar e ndërkombëtar me 8000 porta, i teknologjisë dixhitale Siemens, Gand i Qeverisë Zvicerane. Telekomi Shqiptar nënshkruan kontrata me firmën Alcatel për instalimin e 66 mijë numrave telefonike dhe me firmën Sirti për ndërtimin e rrjetit ndërurban të transmetimit, bazuar në teknologjinë SDH me fibra optike dhe radiorele. Viti 1995, Shënohen fillesat e Internetit në vendin tonë, zyra në Tiranë e Programit për Zhvillim të Kombeve të Bashkuara (PNUD) nis projektin e Internetit (Internet pa pagesë ndaj universiteteve dhe institucioneve akademike). Nëntor 1995, Kuvendi i Shqipërisë miraton ligjin Për telekomunikacionet në Republiken e Shqipërisë, me asistencë të programit PHARE. Krijohet Departamenti i Postë Telekomunikacioneve në vartësi të Këshillit të Ministrave. Viti 1996, Fillon për herë të parë në vendin tonë shërbimi celular bazuar në standardin GSM dhe ofruar nga AMC. Ky shërbim deri në vitin 1999 disponohej vetem në zonën Tiranë-Durrës, në Ultersirën Perëndimore dhe numëronte rreth 15 mijë përdorues. Viti 1996, Posta Shqiptare fillon të ofrojë për të parën herë shërbime financiare. Viti 1996 e vazhdim, Fillojnë të vihen gradualisht në përdorim centralet lokale dixhitale dhe të hiqen nga përdorimi centralet e vjetëruara elektromekanike, dhe 60

61 paralelisht me abonimet e reja fillon kalimi i abonentëve ekzistues në rrjetet e reja urbane. Këto procese shoqërohen me shtimin e numrit të qyteteve të lidhura në sistemin automatik. Gjithashtu, montohen sisteme radio 4-kanaleshe për përmiresimin e shërbimit telefonik dhe telegrafik në zonat rurale të vendit, ofruar nga zyrat postare në rreth 200 komuna. Vitet , Shënojnë progres të dukshëm në përmirësimin e cilësisë së shërbimit të telefonisë ndërkombëtare, ku përveç centralit tranzit të instaluar në vitin 1994, ndihmëse të dukshme dha shtimi i linjave nderkombetare, rezultat i angazhimit me dy projekte për implementimin e dy traseve ndërkombëtare të telekomunikacioneve, ADRIA 1, ADRIA 2 dhe TBL (Trans-Balkan-Line). Viti Përfundon dhe vihet në shfrytezim segmenti shqiptar, që konsiton në 520 km fiber optike detare i ADRIA 1 dhe ADRIA 2, një sistem transmetimi që lidh shtetet Gjermani-Austri-Kroaci-Shqiperi-Greqi. Viti 1997, Përfundon dhe vihet në shfytëzim segmenti shqiptar, një kombinim i fibrave optike me sisteme radio i TBL, një sistem transmetimi që lid h shtetet Itali- Shqipëri-Maqedoni-Bullgari-Turqi. Viti 1997, Nisma e ofrimit të Internetit përkrahet nga Fondacioni Soros, i cili ndërton rrjetin e tij të Internetit me synim sigurimin e këtij shërbimi pa pagesë për institucionet shtetërore dhe organizma joqeveritare. Për arsye të pengesave ligjore, shërbimi nuk ofrohet në baza komerciale deri në vitin Viti 1998, Amendohet ligji për telekomunikacionet, duke finalizuar kështu nevojën për zhvillimin e tregut dhe plotësimin e kërkesave për shërbime. Në këtë mënyrë, liberalizohen të gjitha shërbimet e telekomunikacioneve, me përjashtim të shërbimit telefonik (vetëm Telefonia në zonat rurale). Viti 1998, Nis funksionimi i Entit Rregullator të Telekomunikacioneve (ERT) si autoritet rregullator i tregut të telekomunikacioneve, një organizëm shtetëror jobuxhetor. Viti 1999 Miratohet me VKM nr. 288, datë Dokumenti i Politikave të Zhvillimit të Telekomunikacioneve. Posta Shqiptare sh.a. dhe Albtelecom sh.a. shndërrohen në shoqëri aksionere. Shtator, Kuvendi i Shqipërisë miraton Ligjin nr. 8530, datë Mbi shërbimet postare në Republikën e Shqipërisë i pari ligj që rregullon shërbimin postar. Viti 2000 Dyfishohet kapaciteti i centralit tranzit kombëtar e ndërkombëtar. Kontrata e nënshkruar me firmën gjermane Siemens mundëson instalimin e centraleve telefonike lokale dixhitale, në qytetet e tjera që nuk ishin pjesë e kontratës së lidhur në vitin 1994 me firmën Alcatel, dhe instalimin e një centrali të ri tranzit kombëtar e ndërkombëtar në qytetin e Durrësit. Miratohet ligji nr. 8618, datë Për telekomunikacionet në Republikën e Shqipërisë. 61

62 Viti 2001 Vihet në funksion lidhja Tiranë-Mide-Prishtinë nëpërmjet një sistemi radirekle 34 Mbit/s. Të gjithë subjektet që kryejnë aktivitete postare pajisen me licencë apo leje profesionale, duke bërë të mundur në këtë mënyrë njohjen e tregut, rregullimin e tij si dhe premisat për zhvillim. Prill-Maj Hartohet nga ERT dhe implementohet Plani i ri i Numeracionit. Miratohet me VKM no. 379, datë Plani Kombëtar i Radiofrekuencave Gusht, Licencohet operatori i dytë GSM Vodafone Albania. Kapaciteti i aksesit ndërkombëtar në Internet është 4 Mbit/s. Viti 2002 Korrik, Operatori postar ACS Albania fillon operimin me një rrjet prej 12 zyrash postare të shpërndara në të gjithë territorin e vendit, ndërsa operatorët e tjerë postare private ofrojnë shërbimet e tyre të shtrira vetëm në qytetet kryesore. Shtator, Numri i përdoruesve celularë kap shifrën rreth 700,000 dhe zona e mbulimit me shërbim arrin në 63% të territorit të vendit dhe 85% të popullsisë. Viti 2003 Janar, Liberalizohet telefonia fikse urbane dhe kombëtare dhe telefonia ndërkombëtare. 25 Nentor, ERT-së i jepet Certifikata si Vëzhgues në Institutin e Standardeve Europiane të Telekomunikacioneve ETSI. Viti 2004 Mars, Albtelecomit i jepet licenca për operatorin e tretë GSM: Eagle Mobile Kapaciteti i aksesit ndërkombëtar në Internet arrin në 12 Mbit/s. Viti 2006 Miratohet me Vendim të Këshillit të Ministrave Plani Kombëtar për Zbatimin e marrëveshjes së Stabilizim-Asoccimit Amendohet Ligji no. 8618, datë "Për Telekomunikacionet në Republikën e Shqipërisë" Maj, Kapaciteti i aksesit ndërkombëtar në Internet arrin në 68 Mbit/s. Nëntor, Kapaciteti i aksesit ndërkombëtar në Internet arrin në 150 Mbit/s. Viti 2007 Ratifikohet "Kontrata për blerjen e aksioneve të shoqërisë anonime "Albtelecom", duke kaluar kështu 76% të aksioneve të kompanisë Albtelecom në pronësi të CETEL Çalik Enerji Telekomünikasyon Hizmetleri A.S. Subjektet e licensuar për ofrimin e shërbimit Internet janë gjithsej 32. Deri në fund të vitit 2007, licencohen 8 subjekte të rinj. 62

63 Koordinohet me administratat ndërkombetare procesit i caktimit të radiofrekuencave për të gjitha aplikimet, të tilla si: i. Koordinimi ndërkombëtar, me administratën Maqedonase, të brezit të frekuencave ( ) dhe ( ) MHz për shërbimet e emergjencës; ii. iii. Koordinimi ndërkombëtar i radiofrekuencave të lidhjeve fikse radio rele, sipas kërkesës së operatorëve AMC sh.a ( 5 lidhje) dhe Vodafone Albania sh.a. ( 1 lidhje); Trajtimi i kërkesave për koordinimin e frekuencave të caktuara për lidhjet satelitore nga adminstratat Franceze dhe Italiane. Kompletohet Qendra e Levizshme e Monitorimit për kryerjen e matjeve, përcaktimin e drejtimit dhe gjetjen e vendndodhjes së stacioneve transmetuese që operojnë në brezin 20 MHz-3000 MHz. Tetor, Kapaciteti i aksesit ndërkombëtar në Internet arrin në 300 Mbit/s. Viti 2008 Mars, Operatori i tretë i telefonisë së lëvizshme Eagle Mobile fillon operimin. Qershor, Hyn në fuqi Ligji nr. 9918, datë "Për Komunikimet Elektronike në Republikën e Shqipërisë i cili sjell në të njëjtën linjë Shqipërinë me praktikat e BE-së për rregullimin e sektorit të telekomunikacioneve. Tetor, Realizohet transferimi i main server dhe funksionimi i domain-it (cctld.al) në Shqipëri, duke mundësuar liberalizimin e plotë të regjistrimit të domain nen.al Dhjetor, Numri i përdoruesve celularë në fund të vitit 2008, vlerësohet të ketë arritur në afersisht 2.7 milion përdorues, që do të thotë 85 përdorues celularë për 100 banorë. Qershor - Kapaciteti i aksesit ndërkombëtar në Internet është 300 Mbit/s. Viti qershor, Mobile 4 AL merr autorizimin individual duke u bërë operatori i katërt i telefonisë së levizshme, sipas teknologjisë GSM. Maj, Hartohet dhe miratohet me VKM no.479, datë Plani Kombëtar i Frekuencave, në të cilin merren në konsideratë interesat e zhvillimit pas vitit 2008, për vendet anëtare të CEPT, ku gjithashtu implementohen rekomandimet dhe vendimet më të fundit të ITU, ETSI dhe Konferencës Botërore të Radiokomunikacioneve. Në fund të vitit 2009, kemi 129 telefona celularë për 100 banorë dhe rritje me 13% në linjat e telefonisë gjatë 12 muajve të fundit. Çmimet e komunikimeve nëpërmjet celularëve pësuan rënie të ndjeshme si pasojë e konkurencës më intensive dhe rregullimit të imponuar të cmimeve. Kapaciteti i aksesit ndërkombëtar në Internet në Janar të këtij viti është 1200 Mbit/s dhe në Dhejtor arrin në 6 Gbit/s. 63

64 Viti 2010 Rregullorja për administrimin e emrave të domain-eve nën.al pëson dy ndryshime thelbësore që konsistojnë në dhënien e të drejtës për regjistrim domain përvec personave publike dhe private, personave fizikë tregtar edhe personave natyrorë, si dhe reduktimin e tarifës në 2000 Lekë në dy vjet. Miratohet me VKM, no.322, datë Dokumenti i Politikave për Komunikimet Elektronike në Republiken e Shqipërisë. Prill, Miratohet rregullorja "Rregullore për portabilitetin e numrit" Prill, Miratohet Plani i Përdorimit të Radiofrekuncave Nëntor, Operatori i katërt i telefonisë së lëvizshme Plus Communications, del komercialisht në treg, një premisë kjo për vendosjen e një konkurrence eficiente në treg. Dhjetor, Vodafone Albania pajiset me autorizim individual për perdorimin e frekuencave për ofrimin për herë të parë të shërbimeve të standardit 3G, një nga objektivat më të rëndësishëm që AKEP kishte për vitin 2010, duke i hapur rrugën tregut të shërbimeve wireless me bandë të gjerë, në rrugën e përmbushjes së objektivave të Qeverisë për Internet për të gjithë dhe Shqipëria në moshën e internetit. Dhjetor, Kapaciteti i aksesit ndërkombëtar në Internet arrin në 14 Gbit/s. Viti 2011 Vazhdon tendenca e rritjes së përdorimit mesatar të thirrjeve telefonike. Janar, Vodafone Albania lancon për herë të parë shërbimet 3G në Shqipëri, dhe në fund të vitit 2011 numri i pajtimtarëve që përdorin shërbimet 3G është rreth 280 mijë. Mars, Miratohet rregullorja Për licencën e Përgjithshme për ofrimin e shërbimeve postare, në bazë të së cilës është realizuar trajtimi i kërkesave të subjekteve për transpozim dhe pajisje me licence të përgjithshme për ofrimin e shërbimeve postare. 2 Maj, Inagurohet Qëndra e Bazës së të Dhënave të Centralizuar për Portabilitetin e Numrit. Maj, Bartet numri i parë nga një operator në tjetrin. Deri në fund të vitit 2011 barten numra. Qershor, Miratohet Rregullorja dhe Udhëzimi për implementimin e Zgjedhjes dhe Parazgjedhjes së Bartsit, e cila i krijon mundësinë përdoruesve fundorë të një rrjeti të komunikimeve telefonike që duke përdorur linjen telefonike të operatorit me të cilin kanë një kontratë pajtimi, të zgjedhin vetë ofruesin e thirrjeve telefonike që i konsiderojnë më të mirat për nevojat e tyre, veçanërisht për sa i përket çmimit dhe cilësisë së thirrjeve telefonike. Shtator, Lëshohet autorizimi individual për AMC për ofrimin e shërbimeve të standardit 3G. AKEP mundëson: 64

65 sistemin e aplikimit on-line për autorizim të përgjithshëm, bazuar në teknologjinë Web me një nivel të lartë sigurie të informacionit, dhe siguron rritjen e transparencës dhe zvogëlimin e kohës së përpunimit të aplikimeve e sistemin e ruajtes së të dhënave të operatorëve mbi infrastrukturën në formatin on-line WebGIS (ATLAS), i cili shërben për të patur të dhëna të sakta hartografike në format dixhital për: Rrjetin e Fibrave Optike të instaluar në të gjithë territorin e Shqipërisë; Rrjetin e Lidhjeve Radio; Rrjetin e sistemeve GSM/3G (vendodhjen e kullave dhe BTS-ve). Dhjetor, Kapaciteti i aksesit ndërkombëtar në Internet arrin në 30 Gbit/s. Viti shtator, Realizohet bartja e parë e numrit në telefoninë fikse 17 dhjetor, Lëshohet autorizimi individual i tretë për Eagle Mobile për ofrimin e shërbimeve të standardit 3G. Dhjetor, Kapaciteti i aksesit ndërkombetar në Internet arrin në 34 Gbit/s (viti ) Viti janar, Hyn në fuqi derregullimi i tarifave me pakicë të telefonisë fikse të Albtelecom 1 janar, Nis të aplikohet Plani Kombëtar i Numeracionit, i rishikuar. 25 shtator, Organi i Rregullatorëve Evropianë për Komunikimet Elektronike (BEREC) pranon anëtarësimin e AKEP në BEREC me statusin e vëzhguesit. Në të njëjtën ditë, Asambleja e Përgjithshme e Grupit të Rregullatorëve të Pavarur (IRG) voton unanimisht anëtarësimin me të drejta të plota të AKEP në këtë organizatë. Viti shkurt, AKEP bëhet anëtar me statusin e vëzhguesit në Grupin e Rregullatorëve Evropianë për Shërbimet Postare (ERGP) 1 shtator, AKEP, duke u këshilluar me palët e interesit, në tranpsarencë të plotë, e në perputhje me të gjithë kuadrin rregullator përkates, nëpërmjet garave të hapura për të gjithe te interesuarit arriti që të pajise me autorizime individuale tre operatorët, Vodafone, Telekom Albania, dhe Albetelekom për brezin 1800 MHz dhe Vodafone e Telekom Albania për brezin 2600 MHz. Shuma e akumuluar në këto procese ishte afërsisht 23 milion euro. Duke vlerësuar dhe konsideruar mënyrën e menaxhimit të spektrit, (spektri në përdorim nga operatorët jo i vijueshëm, kufizimet teknologjike në autorizimet ekzistuese etj) përmbylli me sukses procesin e heqjes së kufizimeve dhe riorganizimin e spektrit në disa breza frekuencash. Për të garantuar barazine midis përdoruesve të këtij spektri dhe që sherbimet 4G të ofruara ne këto breza të ishin në përmbushje të treguesve të cilesisë së shërbimit të ofruar e zona e ofrimit të këtyre shërbimeve të ishte sa me e gjërë, AKEP vendosi që data e fillimit të ofrimit të këtyre shërbimeve, pra 4G, të ishte 1 Shtatori. E gjithë periudha ndërmjetëse ishte 65

66 planifikuar për zhvendosje në spektër për tu ripozicionuar në përputhje me autorizimet e reja të lëshuara nga AKEP dhe për të kryer teste. 1 shtatori dita e fillimit të ofrimit të sherbimeve 4G edhe në Shqiperi u finalizua me sukses. AKEP në bashkëpunim me operatoret me qëllim shtrirjen e këtyre shërbimeve edhe në zonat me densitet të ulët popullsie, ka hartuar një plan investimesh në këto zona Aktualisht, shërbimet kanë arritur standartet 4G dhe teknologjia po fillon të kapi ritmet e pjesës tjetër të botës dhe kjo si dodmosdoshmëi e periudhës në të cilën jetojmë. Nëse do të na duhej të riktheheshim pas disa muajsh përsëri në të dhënat historike të zhvillimit të teknologjisë atëherë do të shihnim se do të kishim përsëri shumë për të shtuar në varësi të zhvillimeve të shpejta teknologjike. Po për çfarë arsyeje do të na duhej të shihnim historikun e post telekomunikacioneve në mënyrë kaq të hollësishme? A kanë lidhje faktet historike të parashtruara mësipër me zhvillimin e teknologjisë kompjuterike në Shqipëri? A kanë ndikuar më tej zhvillimet historike në post telekomunikacion apo ato janë fakte që lidhen vetëm me këtë sektor? Po le ti marrim me rradhë pyetjet për të dhënë një shpjegim në lidhje me to. Historiku i post telekomunikacioneve në Shqipëri bën lidhjen e saktë ndërmjet epokave që shoqëria botërore ka kaluar. Ky historik bën të mundur krijimin e një paralelizmi mes zhvillimit teknologjik global dhe ndikimit të tij në Shqipëri që ne të kuptojmë saktësisht kalimin e shoqërisë shqiptare nëpër epokat Paramekanike, Mekanike, Elektromekanike dhe Elektronike pamvarësisht zhvillimit të ngadaltë teknologjik para viteve 1990 dhe përshpejtimit të tyre gradual pas viteve 1990 dhe sidomos pas viteve Faktet historike të parashtruara kanë një lidhje të drejt për drejtë me zhvillimin kompjuterik në Shqipëri pasi shënohen fillesat e Internetit në vendin tonë, zyra në Tiranë e Programit për Zhvillim të Kombeve të Bashkuara (PNUD) nis projektin e Internetit (Internet pa pagesë ndaj universiteteve dhe institucioneve akademike). Fillimi i internetit është hapi i parë dhe bazë për zhvillimin e mëtejshëm të sistemeve kompjterike dhe padyshim mund të themi që kemi fillesat e krimeve kompjuterike. Krimet kompjuterike megjithëse të panjohura në këto fillesa nuk mund të themi që mungonin ndërkohë që në vende të tjera të botës kishin filluar të konkretizoheshin në aspektet e botës virtuale. Pra, mund të themi të bindur që zhvillimet historike në post telekomunikacion janë fakte të cilat kanë të bëjnë në mënyrë të drejt për drejtë me zhvillimet e mëtejshme kompjuterike në Shqipëri. Faktet historike që pamë mësipër përbejnë vetëm një pjesë të tablosë së zhvillimeve në fushën teknologjike si dhe të atyre masave që janë marrë për parandalimin, dokumentimin dhe goditjen e krimeve kompjuterike dhe kibernetike. Patjetër që për të përmbushur këtë tablo është e nevojshme të shohim dhe zhvillimet historike në fushën e legjislacionit që ka të bëjë me veprat kompjuterike të cilat treguan se Shqipëria tashmë ndodhej përpara një rreziku real dhe me përmasa të cilat rriteshin dita ditës. Ky rrezik mund të kuptohet fare mirë nëse do të shohim se arsyet kryesore të miratimit të ligjeve që kanë të bëjnë me parandalimin e krimeve kompjuterike dhe me dënimin e autorëve të tyre vjen si pasojë e një rreziku të shtuar dhe si domosdoshmëri për t ju përgjigjur në kohë. Le të shohim se cilat ishin ndryshimet legjislative me qëllim përcaktimin e veprave të krimit kompjuterik dhe situata në të cilën u ndodh Shqipëria përgjatë kohës në të cilën u miratuan ato dhe pas saj. 66

67 2.3 SENSIBILIZIMI PËR KRIMET KOMPJUTERIKE DHE MASAT E MARRA Duke parë zhvillimet e vazhdueshme të teknologjisë si dhe afrimin gjithnjë e më shumë të vendit tonë drejt vendeve të zhvilluara ishte e pamundur që të mos konceptohej fakti i krimit kibernetik apo siç quhet ndryshe krimit të zgjuar. Rasti i parë i evidentuar i krimit kibernetik në vendin tonë ka qenë në vitin Në këtë rast institucionet ligjzbatuese shqiptare u ndodhën në një sfidë të vështirë e cila kishte të bënte me një krim i cili nuk ishte evidentuar më parë si dhe me faktin që në vendin tonë nuk ekzistonte kuadri i duhur ligjor për goditjen e këtyre veprave. Megjithëse ishin bërë hapa të vecantë në drejtim të kësaj fushe ato ishin të pamjaftueshme dhe të cekta përsa i përket kuadrit ligjor. Në vazhdimësi të rregullimit ligjor që ishte bërë i domsodoshëm në saj të frymës së re kompjuterike që po pushtonte vendin tonë u pa e nevojshme dhe nxjerrja e ligjeve të reja që bënin pjesë në fushën kibernetike. Aktualisht në vendin tonë, Konventa Për krimin në fushën kibernetikës është ratifikuar nga Parlamenti Shqiptar me ligjin Nr.8888, datë Për ratifikimin e Konventës për krimin në fushën e kibernetikës. Gjatë vitit 2008 dhe në vazhdim janë marrë një sërë nismash ligjore si dhe janë krijuar institucione si: Ministria për Inovacionin Teknologjinë e Informacionit dhe Komunikimit (MITIK) 69, e-albania (portal qeveritar) 70, Agjensia Kombëtare e Shoqërisë së Informacionit (AKSHI) 71, Autoriteti Komunikimeve Elektronike dhe Postare (AKEP) 72, Autoriteti Kombëtar për Certifikimin Elektronik (AKCE) 73, Protik (ICT resurce center) 74, Sektori kundër krimeve Kompjuterike në Drejtorinë e Përgjithshme të Policisë së Shtetit etj, të cilat janë të angazhuara tërësisht për plotësimin e kuadrit ligjor si dhe rregullimin e mardhënieve direkte dhe indirekte ndërmjet institucioneve shtetërore me njëra tjetrën si dhe ndërmjet tyre dhe institucioneve private dhe qytetarëve. Në janar të vitit 2013, USAID organizoi një ceremoni për përmbylljen e Programit të Sigurisë Kibernetike në Shqipëri, një nismë dyvjeçare që ka ndihmuar në ngritjen e kapaciteteve të qeverisë shqiptare për të parandaluar dhe reaguar ndaj incidenteve kibernetike. Si rezultat i kësaj mbështetjeje, Shqipëria ngre Agjencinë për Sigurinë Kibernetike, ALCIRT, një strukturë e re që do të punonte për mbrojtjen e sistemeve kibernetike nga rreziqet e fatkeqësive natyrore dhe sulmet kompjuterike. Strategjitë e këtyre institucioneve u fokusuan në krijimin e hapësirave të reja për zhvillimin teknologjik si dhe të parandalimit dhe goditjes së krimeve kibernetike që janë gjithmonë dhe me të shpeshta. Pas vitit 2014, u ndërrmorën nisma të reja përsa i përket institucioneve të cilat do merreshin me sigurinë kibernetike dhe si rrjedhim u krijua AKCESK (Autoriteti Kombëtar për Certifikimin Elektronik dhe Sigurinë Kibernetike). Ky institucion u krijua si bashkim i dy institucioneve të mëparshme sic ishin AKCE dhe ALCIRT. Gjatë, vitit 2017 kemi një riorganizim të Agjencisë Kombëtare të Shoqërisë së Informacionit (AKSHI) aksesuar aksesuar aksesuar aksesuar aksesuar aksesuar

68 Por, përvec krijimit të instucioneve të reja dhe institucionet e tjera në përgjithësi kanë kuptuar rëndësinë e të qenit faktor pjesëmarrës në këtë nisëm të gjerë kombëtare dhe kjo për faktin se lëvizja e kësaj fushe është në ritmet më të shpejta të saj dhe në vazhdimësi janë krijuar nisma të reja si psh: AKCESK, po vazhdon promovimin e identifikimit dhe nënshkrimit elektronik, ka filluar organizimin e Albanian Cyber Academy (Akademia kibernetike Shqiptare) Dita e internetit të sigurtë etj. Në strategjinë e sigurisë kombëtare 75, Korrik 2014, në shtojcën C, Klasifikimi i rreziqeve, sulmet kibernetike nga aktorë shtetërorë ose jo shtetërorë, konsiderohen si rrezik i nivelit të parë për sigurinë kombëtare. Ministria e Mbrojtjes ka publikuar, Strategjinë për mbrojtjen kibernetike e cila vjen pas përfundimit të Strategjisë për Mbrojtjen Kibernetike Në këtë strategji ndër të tjera theksohet Personat keqdashës, organizatat kriminale ose terroriste mund të shfrytëzojnë pikat e dobëta në sistemet e ndërlidhjes dhe komunikimit dhe minimizimi i këtyre pikave është një prioritet kombëtar. Tabelat më poshtë kategorizojnë krimin mbi bazën e rolit të luajtur nga kompjuteri në kryerjen e krimit, një pozicion të ngjashëm me atë të miratuar nga Konventa Evropiane për Krimin Kibernetik. Tabela 2-1: Kompjuteri si mjet në kryerjen e krimit Kompjuteri si mjet në kryerjen e krimit Aksesi dhe shpërndarja e përmbajtjes Ndarja me qëllim të keq ose ndryshimi i të dhënave Përdorimi komunikimit Sekrete Njohuri/të dhëna Përmbajtje e dëmshme Mashtrim Vjedhja identitetit Sabotim Të padëshirueshme (Spam) Ngacmim i Tregëtia e të ndaluara 75 Strategjia Sigurisë Kombëtare, , Republika e Shqipërisë 76 Strategjia për mbrojtjen kibernetike Ministria e Mbrojtjes, Republika e Shqipërisë. 68

69 Tabela 2-2: Kompjuteri si objektiv nga krimi Kompjuteri si objektiv nga krimi Hyrja e Paautorizuar Futja e kodeve të këqija Ndërprerja e proçesit Viruse Vjedhja e shërbimit Hakimi Kode të këqia (Malware) Kode përgjimi (Spyware) Mohimi Shërbimit Përdorimi i Paautorizuar Nëse do të vinim re amendimet, ligjet apo vendimet që po miratohen kohët e fundit do të vëmë re se fluksi i tyre mbas vitit 2008 është shumëfishuar duke treguar një predispozicion shumë të madh në këtë drejtim. Disa nga këto janë si mëposhtë : Ligj Nr.9859, datë për disa shtesa dhe ndryshime në ligjin nr.7895, datë "Kodi Penal i Republikës së Shqipërisë", të ndryshuar. Ligj Nr , datë për disa shtesa dhe ndryshime në ligjin nr.7895, datë "Kodi Penal i Republikës së Shqipërisë", të ndryshuar Amendimet e Kodit Penal me ligjin Nr datë dhe me ligjin Nr datë bënë të mundur reflektimin e plotë të kërkesave të Koventës për Krimin Kibernetik. Ligji i ri Për komunikimet elektronike u miratua më 19 Maj 2008 nga Kuvendi. Ky ligj është hartuar në përputhje me direktivat e Bashkimit Europian (paketa e vitit 2002). Me ligjin Nr datë Për disa shtesa dhe ndryshime në kodin e proçedurës penale. Ligjin për Për mbrojtjen e të dhënave personale hartuar në përputhje me direktivën Dir.95/46/EC. (Ligji Nr. 9887,datë , Për mbrojtjen e të dhënave personale ) Ligji Nr.10273,datë Për dokumentin elektronik. Vendim i Këshillit të Ministrave Nr. 945, datë "Për miratimin e rregullores Administrimi i sistemit të bazave të të dhënave shtetërore". Urdhëzim Nr.1, datë , i Ministrit për ITIK Për vërtetimin e kopjes në letër të dokumentit elektronik nga institucionet publike. Ligj Nr. 9918, datë "Për komunikimet elektronike në Republikën e Shqipërisë" 69

70 Dokumenti i Politikave për Komunikimet Elektronike në Republikën e Shqipërisë, miratuar me Vendim të Këshillit të Ministrave nr. 322, datë Për miratimin e Dokumentit të Politikave për Komunikimet Elektronike në Republikën e Shqipërisë". Vendim i Këshillit të Ministrave nr. 303, datë Për krijimin e njësive të Teknologjisë së Informacionit e të Komunikimit në ministritë e linjës dhe institucionet e vartësisë. Ligj Nr.9880, datë , "Për nënshkrimin elektronik." Vendim i Këshillit të Ministrave nr. 525, datë , "Rregullore për nënshkrimin elektronik." Ligj Nr. 9887, datë , "Për Mbrojtjen e të Dhënave Personale" Ligj Nr , datë , "Për tregtinë elektronike" Ligj Nr , datë "Për Dokumentin Elektronik" Vendim i Këshillit të Ministrave Nr. 248, datë , "Për krijimin e Agjencisë Kombëtare të Shoqërisë së Informacionit", ndryshuar me, Vendim Nr. 837, datë , Vendim Nr. 28, datë , Vendim Nr.26, datë , Vendim Nr.34, datë Vendim i Këshillit të Ministrave Nr. 723, datë "Për projektimin, zbatimin dhe funksionimin e sistemeve të informacionit." Ligj Nr , datë , "Për Bazat e të Dhënave Shtetërore" Vendim i Këshillit të Ministrave Nr. 961, datë , "Për përcaktimin e autoritetit rregullator koordinues të bazave të të dhënave shtetërore" Vendim i Këshillit të Ministrave Nr.1041, datë , "Për kalimin e Autoritetit Kombëtar të Certifikimit Elektronik (AKCE) në varësi të Ministrit të Shtetit." Urdhër i Kryeministrit Nr. 86, datë , "Për miratimin e strukturës dhe të organikës së AKCE-s Vendim i Këshillit të Ministrave Nr.1009, datë për Përcaktimin e autoritetit kontraktues, për dhënien me koncesion të Rrjetit Kombëtar me Brez të Gjerë në Republikën e Shqipërisë (National Broadband Network) Urdhër i Kryeministrit, Nr.119, datë , "Për ngritjen e grupit ndërinstititucional të punës, për bashkërendimin e punës dhe zhvillimin e Rrjetit Kombëtar me Brez të Gjerë (National Broadband Backbone) Urdhër i Kryeministrit, Nr.124, datë "Për ngritjen e grupit këshillimor "Forumi Kombëtar për Shqipërinë Digjitale" 70

71 Vendim i Komisionerit për Mbrojtjen e të Dhënave Personale, Nr.1 datë për Përcaktimin e rregullave të hollësishme për sigurimin e të dhënave personale. Udhëzim i Komisionerit për Mbrojtjen e të Dhënave Personale Nr. 4, datë për Marrjen e masave të sigurisë së të dhënave personale në fushën e arsimit Dokumenti i Politikave për Krijimin e Infrastrukturës Kombëtare të të Dhënave Gjeohapësinore (NSDI), miratuar me Vendim të Këshillit të Ministrave Nr. 144, datë Për miratimin Dokumentit të Politikave Për krijimin e Infrastrukturës Kombëtare të të Dhënave Gjeohapësinore". Ligji Nr. 72/2012 "Për organizimin dhe funksionimin e infrastrukturës kombëtare të informacionit gjeohapësinor në Republikën e Shqipërisë", shpallur me dekretin nr.7721, datë të Presidentit të Republikës së Shqipërisë. Ligjit Nr.107/2015 "Për Identifikimin Elektronik dhe Shërbimet e Besuara" Ligji Nr. 2/2017 "Për Sigurinë Kibernetike" dhe të akteve nënligjore të nxjerra në zbatim të tyre Vendim i Këshillit të Ministrave Nr. 277 datë Për Miratimin e Planit Kombëtar të Frekuencave Vendim nr.495,date Për miratimin e Rregullave të Përfitimit të Shërbimeve Publike Elektronike Vendimi nr. 673, datë Për Riorganizimin e Agjencisë Kombëtare të Shoqërisë së Informacionit Vendim i Këshillit të Ministrave Nr. 222, datë , "Për miratimin e Listës së Infrastrukturave Kritike të Informacionit dhe të Listës së Infrastrukturave të Rëndësishme të Informacionit" Sa mësipër janë vetëm një pjesë e akteve të nxjerra të cilat mbështesin zhvillimin e teknologjisë kompjuterike si dhe krijojnë kuadrin e duhur ligjor për strukturat parandaluese dhe goditëse të krimit kibernetik. Megjithë ndryshimet dhe shtesat e akteve ligjore dhe nënligjore të cilat funksionojnë në drejtim të kuadrit ligjor përsëri nuk mund të themi se vendi jonë është i imunizuar nga tendeca e krimeve kibernetike që kanë një rritje drastike kohët e fundit. Kjo rritje vjen si pasojë e futjes së internetit dhe pajisjeve elektronike si nevojë primare në cdo fushë të veprimtarisë shoqërore. 71

72 KAPITULLI III RREZIKU KIBERNETIK DHE NDIKIMI I TIJ NË ÇËSHTJET E SIGURISË KOMBËTARE 3.1 DUKURIA KRIMIT KIBERNETIK Mund të mos e dimë saktësisht se çfarë është krimi kompjuterik, por kushdo flet për të. Edhe pse pa një përkufizim të saktë, ligjvënësit dhe zbatuesit e ligjit në gjithë botën duket se besojnë rreth krimit kompjuterik megjithëse shumë prej tyre mund të mos e kenë ndeshur apo të mos e kenë parë asnjëherë. Ligjet që u adresohen krimeve kompjuterike po miratohen nga të gjitha juridiksionet, dhe ata që bëjnë dhe zbatojnë ligjet pas një fillimi të ngadaltë, po kalojnë në veprim për këtë problem. Në çdo pjesë të botës po krijojohen njësitë e krimeve kompjuterike, dhe krimet kibernetike përbëjnë një pjesë të madhe të veprave penale të hetuara nga këto njësi. Trajnimet kombëtare dhe ndërkombëtare për krimet kibernetike po përfshijnë agjensi dhe institucione shtetërore, si dhe autoritete të zbatimit të ligjit kudo. Një numër shtetesh Europiane kanë firmosur Konventën e Këshillit të Europës mbi traktatin e krimeve kompjuterike, të cilat tentojnë të standartizojnë ligjet europiane në lidhje me krimin kompjuterik. Çdo organizatë dhe autorët e çdo pjese të legjislacionit kanë idetë e tyre personale se çfarë është dhe nuk është krimi kompjuterik. Këto përkufizime mund të ndryshojnë pak ose shumë. Pse është kaq e rëndësishme për ne që të krijojmë një përkufizim standart për dukurinë e krimit kibernetik? Për këtë ka një arsye shumë të thjeshtë pasi derisa të mos përdorim të gjithë të njëjtin përkufizim, ose të paktën diçka të ngjashme nga shteti në shtet, është e pamundur për personelin e IT-së, përdoruesit dhe viktimat, oficerët e policisë, prokurorët, gjyqtarët që të diskutojnë shkeljet në mënyrë të saktë. Për këtë arsye, gjithashtu, do të jetë e pamundur për të mbledhur statistika kuptimplota që mund të përdoren për të analizuar rëndësinë dhe evoluimin e krimit. Analizat e krimeve bëjnë që autoritet përkatëse të mbledhin burime më efektive dhe të planifikojnë më mirë strategjitë e tyre për t ju përgjigjur problemeve që dalin vazhdimisht. Është e vështirë për agjensitë që të justifikojnë nevojën për buxhet shtesë (personel i specializuar, trajnime, pajisje, etj) ndaj organeve qeveritare pa të dhëna të forta për të mbështetur kërkesat e tyre që normalisht janë në vlera të konsiderueshme. Përkufizimet standarte dhe të dhënat statistikore kuptimplota gjithashtu nevojiten për të edukuar publikun me kërcënimin e krimit kibernetik dhe për të angazhuar komunitetin në luftën ndaj tij. Analizimi i dukurisë së krimit është themelor për parandalimin e krimit; për të kuptuar llojet e krimeve që po ndodhin, ku dhe kur po ndodhin, dhe kush është i përfshirë, është e nevojshme që të zhvillohen plane mbrojtëse parandaluese. Edhe pse nuk kemi asnjë përkufizim standart për tu bazuar, nuk mund të themi se shtete të ndryshme nuk kanë përkufizime të ndryshme si dhe lloje të ndryshme veprash të përcaktuara. 72

73 3.1.1 Kalimi nga e përgjithshmja në të veçantën Krimi kompjuterik mund të përkufizohet përgjithësisht si një nënkategori e krimit kibernetik. Termi i referohet veprave penale të kryera duke përdorur internetin ose një tjetër rrjet kompjuterik si përbërs për të kryer një krim. Kompjuterat dhe rrjetet mund të përfshihen në krime në mënyra të ndryshme: Kompjuteri dhe rrjeti mund të jenë mjet për krimin (të përdorur për të kryer krimin) Kompjuteri dhe rrjeti mund të jenë objektivi për një krim viktima Kompjuteri dhe rrjeti mund të përdoren për qëllime incidentale lidhur me krimin (p.sh: për të mbajtur të dhënat për shitjet e lëndëve narkotike). Që të jenë të zbatueshëm, ligjet duhet të jenë specifike. Është e dobishme që të jepet një përkufizim i përgjithshëm që të përdoret për diskutim, por veprat penale konsistojnë në veprime dhe specifike, së bashku me një qëndrim mendor specifik fajësie. Në shumë instanca, pjesë specifike të legjislacionit, përmbajnë përkufizime të termave. Kjo është e nevojshme për të shmangur konfuzionin, argumentat dhe konfliktet mbi aplikimin e një ligji apo rregulli. Këto përkufizime duhet të jenë sa më të ngushta të jetë e mundur, por ligjvënësit, jo gjithmonë bëjnë një punë të mirë mbi përkufizimin e termave (dhe ndonjëherë nuk i përkufizojnë ato aspak, duke ja lënë në dorë zyrtarëve të zbatimit të ligjit për ti gjetur ato, derisa të japin gjykatat një vendim përfundimtar). Kritika mund të bëhen rreth traktatit Europian pasi përkufizimet janë tepër të gjëra, P.sh: përkufizimi i termit shërbim dhënie, është kaq i paqartë saqë mund të aplikohet për dikë i cili krijon një rrjet shtëpie me përbërje të 2 (dy) kompjuterave, dhe përkufizimi i të dhëna kompjuterike, për shkak se i referohet çdo prezantimi faktesh, informacionesh, apo konceptesh të përshtatshme për proçesimin në një sistem kompjuterik, dhe do të përfshinte pothuajse çdo lloj forme të mundshme komunikimi, duke përfshirë dokumentet me shkrim dore apo fjalët e folura (të cilat mund të proçesohen nga programe të shkrimit me dorë dhe njohjes së zërit). Duke u nisur nga sa më sipër duhet kuptuar domosdoshmëria për përkufizimin sa më të qartë të terminologjisë që përcakton këto vepra penale dhe këto akte kriminale. Saktësimi i tyre është i nevojshëm për kategorizimin dhe ndarjen e këtyre veprave penale nga tërësia e veprave të tjera penale të cilat jo domosdoshmërisht janë krime kompjuterike dhe duke mos qenë të mos trajtohen si të tilla. Kategorizimi i tyre do të ndihmonte këdo që merret me studimin e krimeve kompjuterike për të përcaktuar qartë fushën e mirfilltë të veprimtarisë kriminale si dhe të ndikimit të krimit kibernetik në fushën e sigurisë kombëtare brenda një juridiksioni shtetëror Të kuptuarit e rëndësisë së çështjeve juridiksionale Një tjetër faktor që e bën të vështirë një përkufizim të vështirë dhe të shpejtë të krimit kibernetik, është edhe dilema juridiksionale e këtyre krimeve. Ligjet në juridiksione të ndryshme, i përkufizojnë termat e këtyre krimeve ndryshe, dhe është e 73

74 rëndësishme për zyrtarët e zbatimit të ligjit të cilët hetojnë krimin kibernetik, ashtu sikurse edhe administratorët e rrjeteve, të cilët duan të përfshihen në ndjekjen penale të krimit kibernetik që kryhen në rrjetet e tyre, që të bëhen familjarë me ligjet e aplikueshme. Por gjithashtu është shumë e vështirë që të inkuadrojnë këto ligje me cështjet e sigurisë kombëtare. Në më të shumtën e rasteve kjo do të thotë që të njihen me urdhëresat dhe ligjet që i përkasin shkeljes. Zakonisht, sjellja ose vepra kriminale është subjekt i juridiksionit të vendit ku ndodh 77. P.sh, nëse dikush ju ngacmon, ju do të drejtoheshit, për këtë fakt në policinë e vendit ku ka ndodhur ngacmimi. Për shkak, se krimet kompjuterike zakonisht ndodhin në vende virtuale, ne e quajmë hapësirë kibernetike, do të jetë gjithnjë e vështirë për të ditur se cilat ligje të aplikohen. Në shumë raste, shkelësit dhe viktimat janë qindra e mijëra milje larg njëri tjetrit dhe mund të mos jenë kurrë në të njëjtin vënd apo shtet. Për shkak se ligjet ndryshojnë në mënyrë drastike në juridiksione gjeografike të ndryshme, një ligj që është i jashtëligjshëm në një vend, mund të jetë i ligjshëm në një vend tjetër. Çfarë mund të bëni nëse një njeri ndodhet në një shtet që ka shumë ligje liberale në lidhje më veprat e turpshme, poston në internet foto pornografike të dikujt në një juridiksion tjetër, në të cilin ligji mund të jetë shumë konservativ pasi mbi të mund të mbizotërojnë standarte të forta komunitare? Cili shtet e ka juridiksionin në këtë rast? A mund të ndiqet penalisht në mënyrë të sukseshmë një person që ka kryer një krim në një vend në të cilin ai fizikisht nuk ka qënë kurrë? Si një shëmbull në lidhje me këto pyetje mund të shohim: US vs. Thomas 78 Në këtë rast, një çift nga Kalifornia i cili operonte me pagesë për bordin e shërbimit të një reviste e cila lejonte antarët e saj të shkarkonin materiale pornografike, u mbështet pasi gjykata refuzoi mbrojtjen e cila kërkoi nën Amendamentin e parë, standartet komunitare ku sipas të cilave natyra e turpshme e materialeve duhet të ishte përcaktuar sipas komunitetit të hapësirës kibernetike dhe jo sipas asaj të Memfis, Tenesi. Edhe pse veprimi i kryer ishte joligjor në juridiksione të ndryshme ai mund të ndryshojë formë. Por le të kalojmë në një çështje hipotetike e cila ka të bëjë me kuptimin e sigurisë kombëtare me bazë juridiksionin e shumëfishtë. Le të marrim këtë shembull hipotetik: Qendra e mbrojtjes së të dhënave së Ministrisë së Mbrojtjes sulmohet nga hapësira virtuale. Dëmi është i konsiderueshëm pasi të dhëna teper sekrete janë cënuar dhe askush nuk ka djeni se ku dhe kur mund të përdoren. Ministria e Mbrojtjes cakton një grup ekspertësh të cilët do të merren me shqyrtimin e rastit, evidentimin e krimineleve kibernetikë por ndoshta dhe me ndonjë sulm kibernetik të një shteti tjetër. Gjatë fillimit të punës grupi ekspertëve zbulon se sulmi kibernetik i kryer ndaj qëndrës është bërë në 5 periudha të ndryshme kohore dhe për këtë arsye sistemi ka regjistruar 5 ip (internet protocol) të ndryshme të cilat pas verifikimeve rezultojnë në 5 vende të ndryshme të globit. A është e mundur që 5 shtete apo persona të ndryshm kanë patur qëllim thyerjen e sigurisë së qendrës dhe më pas marrjen e informacionit të saj apo 5 shtete apo persona të kenë bashkëpunuar në këtë çështje? Po është e mundur por mund te jetë e mundur që dhe një shtet apo person i vetëm të ketë kryer këtë veprim nga i njëjti vend por me adresa të ndryshme interneti (ip). Grupit të ekspertëve i del një problem shumë i madh pasi duhet të 77 Kodi Procedurës Penale të Republikës së Shqipërisë, Juridiksioni dhe kompetencat, Kreu 1, Juridiksioni, (2017). 78 United States v. Thomas, 74 F.3d 701 (6th Cir. 1996), The First Amendment and the Internet, 1998, 74

75 përcaktojë nëse ky ka qenë sulm i qëllimshëm për të cënuar sigurinë kombëtare apo sulm i qëllimshëm për thyerjen e programeve të sigurisë së kësaj qëndre. Për këtë grupit i duhet tu drejtohet shteteve të cilat rezultojnë të disponojnë adresat e internetit për të marrë informacion më të thelluar në lidhje me këtë sulm. Në këtë moment lind një problem tjetër po nëse sulmi do të ishte real dhe po nga këto shtete a do të merrej informacion rreth kësaj? Padyshim që jo pasi askush nuk do ta merrte këtë përgjegjësi. Nëse nuk do të ishin shtete ato që cënuan sistemin por një apo disa persona informacioni do të vinte për adresa reale internet po nëse ato do të ishin adresa internet të cilat përdoren nga shumë persona si psh aeroporte, supermarkete etj do të lindte një problem tjeter identifikimi i personave që realisht do të ishte gati e pamundur. Po nëse një person i vetëm do të kishte kryer këtë veprim nga një shtet i cili nuk del në adresat e verifikuara të internetit si do të gjendej ai? Në këtë moment duket sikur grupit të ekspertëve nuk u ngelet shumë për të bërë por vetëm që të shfrytëzojnë cdo verifikim të mundshëm me shtetet të cilat janë evidentuar nga adresat e internetit dhe të shpresojnë në më të mirën. Një shembull pak abstrakt por jo i pamundur apo jo? Në varësi të këtij shembulli mund të kuptojmë një veprim i cili ka ardhur ndoshta dhe nga brenda vendit të cënuar por identifikimi i autorit apo autorëve kërkon përfshirjen e shumë aktorëve të tjerë si brenda ashtu dhe jashtë shtetit të cënuar. Gjithashtu mund të kuptojmë cënimin e sigurisë nga një agresor i panjohur dhe duke krijuar në këtë formë një armik virtual i cili ka sulmuar nga një vend i panjohur duke pushtuar objektivin e tij virtual. Pra kuptimi juridiksional i krimit kibernetik ka një rëndësi të madhe për marrjen e masave paraprake dhe konkrete nga autoritet që shqyrtojnë këtë fushë Ndarja e krimeve që përdorin nga ato që varen nga interneti Në shumë raste, krimet që ne i quajmë krime kompjuterike, sipas përkufizimeve tona të përgjithshme, janë si ato të vjetrat, përveç se tani është në mes një rrjet kompjuterik. Kjo është, kur, një person mund të përdorë internetin për të krijuar një skemë piramidale, të gjejë klientin për shërbime prostitucioni, të pranojë baste ilegale për lojra të ndryshme, apo të shkarkojë foto pornografike të minorenëve. Të gjitha këto veprime janë tashmë ilegale në disa juridiksione dhe mund të kryhen pa pasur nevojën të përdorin rrjetin kompjuterik. Aspekti kibernetik nuk është një element i domosdoshëm për shkeljen e kryer, ai vetëm sa jep kuptimin e krimit të kryer. Rrjeti kompjuterik u jep kriminelëve mundësinë që të kryejnë krime të vjetra. Ligjet ekzistuese që i ndalojnë këto akte, mund të aplikohen te njerëzit që përdorin një kompjuter për ti kryer ato, sikurse te ata që i kryejnë ato krime pa përdorur një kompjuter apo rrjet. Në raste të tjera, krimi është unik dhe vjen në ekzistencë me krijimin e kompjuterit. Aksesi i paautorizuar është një shembull, ndërkohë mund të preferohet të thyesh apo të hysh në një shtëpi apo ndërtesë biznesi, elementët që komprementojnë aksesin e paautorizuar në kompjuter dhe thyerjen apo hyrjen fizike, janë të ndryshme. Sipas përkufizimeve ligjore, thyerja dhe hyrje fizike zakonisht kërkojnë hyrje fizike diku, element që nuk është prezent në krimin e zhvilluar në hapësirën kibernetike. Prandaj, ligje të reja duhet të krijoheshin për të ndaluar këtë sjellje specifike. Duke u nisur nga sa mësipër duhet të kuptohet fakti i vjedhjes i cili fare mirë mund të 75

76 përkufizohet dhe si privimi i pronarit nga sendi që disponon në mënyrë të ligjshme dhe për këtë le të marrim një shembull hipotetik : Nëse dikush do të vidhte nje orë me vlerë e cila ndodhej mbi kompjuter në banesën tuaj atëherë ky fakt është mëse i qartë se pronari i orës ose i sendit është privuar nga e drejta e tij për të disponuar pronën por nëse vidhen të dhëna të një materiali muzikor që pronari disponon ne kompjuterin e tij dhe ato bëhen publike në botën virtuale ai nuk është privuar nga e drejta për ta disponuar atë pasi ai mund ta disponojë materialin e tij dhe pasi ka ndodhur vjedhja Përkufizimi i Krimit Kibernetik sipas Kombeve të Bashkuara Krimi kibernetik nuk është i pranishëm jo vetëm brenda një shteti por edhe jashtë kufinjve të tij gjithashtu. Ndoshta duhet të shohim organizatat ndërkombëtare për të gjetur një përkufizim standart të krimit kibernetik. Në Kongresin e Dhjetë të Kombeve të Bashkuara 79 në lidhje me Parandalimin e Krimit dhe Trajtimin e Shkelësve, në një punim kushtuar krimeve që kanë lidhje me krimet kompjuterike, ky i fundit është ndarë në dy kategori dhe është përkufizuar si mëposhtë: Krimi Kibernetik në kuptimin e ngushtë (Krimi Kompjuterik): çdo sjellje joligjore e drejtuar me anë të operacioneve elektronike që kanë si objekt sigurinë e sistemeve kompjuterike dhe të dhënat e këtyre sistemeve. Krimi kibernetik në kuptimin e gjërë (Krime në lidhje me kompjuterin): çdo sjellje joligjore e krijuar me anë të, apo në lidhje me, një sistem kompjuterik apo rrjet, duke përfshirë disa krime si posedimi ilegal dhe ofrimi apo shpërndarja e informacionit me anë të një sistemi kompjuterik apo rrjeti. Pa dyshim që këto përkufizime janë të komplikuara për faktin se një veprim mund të jetë joligjor në një shtet, por jo domosdoshmërisht në një tjetër. Këto përkufizime, edhe pse jo komplet përfundimtare, dhanë një pikë të mbarë fillimi, (që ka njohje dhe pranueshmëri ndërkombëtare), për të përcaktuar atë që ne kuptojmë me termin krim kompjuterik. Profesionistët e IT kanë nevojë për përkufizime të sakta të krimit kompjuterik në mënyrë që të dinë se kur dhe çfarë të raportojnë në polici, por autoritetet e zbatimit të ligjit, duhet të kenë përkufizime ligjore të krimeve specifike në mënyrë që të akuzojnë një kriminel me ndonjë shkelje. Hapi i parë në përkufizimin individual të krimeve kompjuterike është që këto veprime që quhen krime kompjuterike, të ndahen në kategori të organizuara Kategorizimi i krimit kompjuterik Përpjekjet për ta përkufizuar atë tregojnë, se krimi kompjuterik është një term shumë i gjërë dhe gjithëpërfshirës. Sigurisht nëse do të lajmëronit policinë për të raportuar që shtëpia juaj është vjedhur, ju nuk do ja fillonit duke thënë që keni qënë viktimë e një krimi pronësie. Në mënyrë që policia të ketë shansin të identifikojë kriminelin ose 79 Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders, Crime and Justice: Meeting the Challenges of the Twenty-First Century,Vienna, Austria,10 to 17 April 2000, 76

77 të ngrejë akuza ndaj një personi të identifikuar njëherë, ata duhet të dinë veprimin specifik të kryer. Kategorizimi i krimeve si krime pronësie, krime kundër njeriut, vepra me armë etj, na ndihmon të organizojmë veprime specifike apo veprime të lidhura, nëpër grupe. Në këtë mënyrë, statistika të zakonshme mund të mblidhen dhe autoritetet e zbatimit të ligjit, mund të formojnë njësi të veçanta për tu marrë me llojet e krimeve sipas kategorizimit të tyre. Më tej, oficerët mund të specializohen dhe të bëhen më ekspertë në kategoritë e krimit. Në mënyrë të ngjashme, është e domosdoshme të përcaktohen kategoritë e krimit kompjuterik, dhe pastaj të ndahen shkeljet specifike në këto kategori. Së pari, duhet të kuptojmë se krimet kompjuterike, bazuar në natyrën e tyre, mund të vendosen në kategori ekzistuese që përdoren për të identifikuar lloje të ndryshme krimesh. P.sh: shumë krime kompjuterike (të tilla si përvetësimi i fondeve duke përdorur teknologjinë kompjuterike) mund të kategorizohen si krimi i jakave të bardha, zakonisht të përcaktuara si krime jo të dhunshme të kryera në rrjedhën e aktiviteteve të biznesit, zakonisht (por jo gjithmonë) të motivuar nga përfitimi monetar, dhe shpesh duke përdorur vjedhjen, mashtrimin. Nga ana tjetër, pornografia e fëmijëve në internet, është kategorizuar si abuzuesit seksualë (pedofilët), dhe konsiderohen si të dhunshme apo kriminelë potencialisht të dhunshëm. Kjo mbikalesë në kategori të tjera dhe veprimet gjërësisht të ndryshme që përbejnë krimin kompjuterik, e bëjnë më të vështirë që të ndash krimin kompjuterik në kategori më të ngushta 80. Gjithsesi, shumica e autoriteteve që merren me krimet kompjuterike duan të veprojnë kështu që ta kenë më të lehtë të dinë se me çfarë lloj të dyshuari kanë të bëjnë. Profili i një personi i cili vepron në një adresë pornografike fëmijësh në internet, është i ndryshëm nga ai i një personi që hakon në sistemet kompjuterike të të tjerëve, i cili nga ana tjetër është i ndryshëm nga ai i një personi që përdor in për të krijuar një mashtrim kompjuterik dhe ky po ashtu është i ndryshëm nga ai i cili përdor sistemin për të cënuar sigurinë kombëtare. Pra nëse do të vazhdojmë në këtë formë shohim që kemi një sistem zinxhir profilesh të cilët kanë karakteristika të ndryshme veprimi dhe sjelljeje. Ka disa mënyra me të cilat ne kategorizojmë krimet kopjuterike të ndryshme. Mund t ja nisim duke i ndarë ato në dy kategori shumë të gjëra: krime të kryera nga kriminelët e dhunshëm apo potencialisht të dhunshëm krime jo të dhunshme. Po le të shohim më analitikisht se cfarë përfaqësojnë këto dy kategori si mëposhtë : Krimet e dhunshme ose potencialisht të dhunshme: Shumë krime që përdorin rrjete kompjuterike janë të një prioriteti të lartë për arsye të dukshme pasi këto shkelje paraqesin një rrezik fizik te një person apo disa përsona. Llojet e krimeve kompjuterike të dhunshme apo potencialisht të dhunshme përfshijnë: Terrorizëm kibernetik Sulm nëpërmjet kërcënimit 80 Stark.R "Cyber Terrorism: Rethinking New Technology". Department of Defense & Strategic Studies Graduate Assistant Southwest Missouri State University ( ) 77

78 Cyberstalking (lloj ngacmimi elektronik) Pornografia e fëmijëve. Që nga viti 1994, Asambleja e Përgjithshme e Kombeve të Bashkuara 81 ka dënuar aktet terroriste duke përdorur përshkrimin e mëposhtëm politik të terrorizmit: "Veprat penale të qëllimshme ose të përllogaritura për të provokuar një gjendje terrori në publikun e gjerë, një grup i personave apo personave të veçantë për qëllime politike, janë në çdo rrethanë pajustifikueshme, pavarësisht nga konsideratat e natyrës politike, filozofike, ideologjike, raciale, etnike, fetare apo çfarëdolloj natyre tjetër që mund të përdoret për të justifikuar ato". Terrorizmi kibernetik: I referohet terrorizmit të kryer, të planifikuar apo të koordinuar në hapësirën kibernetike dhe kjo është e mundur nëpërmjet rrjeteve kompjuterike. Kjo kategori përfshin përdorimin e eve për komunikim ndërmjet bashkëpunëtorëve për të dhënë informacione për tu përdorur në aktivitete të dhunshme si p.sh. rekrutimi i anëtarëve të grupit terrorist nëpërmjet faqeve të internetit. Më tepër, mund të përfshijë sabotimin e sistemeve kompjuterike të kontrollit të trafikut ajror për të shkaktuar përplasjen apo rrëzimin e avionëve, infiltrimi në sistemet kompjuterike të trajtimit biologjik të ujit për të shkaktuar ndotjen e ujësjellësve, hakimi në databazat e spitaleve, ndryshimi dhe fshirja e të dhënave që mund të rezultojë në trajtimin e papërshtatshëm të pacientëve, ndërhyrje në sistemin kompjuterik të korporatave energjitike e cila mund të sjelli pasoja të rënda në fusha të shërbimit brenda vendit, etj. Duke parë dëmet që mund të shkaktohen, mund të themi se veprat e kryera si pasojë e terrorizmit kibernetik cënojnë rëndë sigurinë kombëtare. Sulmi nëpërmjet kërcënimit: mund të kryhet nëpërmjet it. Ky krim kompjuterik përfshin kërcënimin e njerëzve për jetët e tyre apo kërcënimin për jetët e të dashurve të tyre (një vepër që ndonjëherë quhet kërcënim terrorist). Gjithshtu mund të përfshijë e kërcënuese për bomba dërguar bizneseve apo agjensive qeveritare etj. Cyberstalking: është një formë e ngacmimit apo përndjekjes elektronike, shpesh duke përfshirë kërcënime fizike të menjëhershme dhe të nënkuptuara që krijojnë frikë të viktima dhe që mund të shkallëzohet në jetën reale me sjellje dhune. Pornografia e fëmijëve: përfshin një sërë aspektesh si njerëz që krijojnë materiale pornografike duke përdorur fëmijë minorenë, ata që i shpërndajnë këto materiale, dhe ata që krijojnë mundësi për ti futur apo përdorur ato. Pornografia e fëmijëve, zakonisht konsiderohet një krim i dhunshëm, edhe nëse përsonat pjesëmarrës nuk kanë pasur asnjë kontakt fizik me fëmijët. Ky është rasti se përse abuzimi seksual i fëmijëve kërkohet të prodhojë materiale pornografike dhe sepse, njerëzit që janë të interesuar të shikojnë këto lloj materialesh, shpesh nuk e kufizojnë interesin e tyre nëpër foto apo fantazi por në vënd të kësaj, po praktikojnë pedofilinë, apo aspirojnë ta bëjnë në jetën reale. Gjithashtu në kuadër të pornografisë së fëmijëve, Interpoli 82 ka ndërmarrë nisma të cilat kanë të bëjnë me zhvillimin dhe forcimin e luftës kundër fenomenit të abuzimit seksual me fëmijët United Nations Declaration on Measures to Eliminate International Terrorism annex to UN General Assembly resolution 49/60,"Measures to Eliminate International Terrorism", of December 9, 1994, UN Doc. A/Res/60/49, 82 Webster.W and Borchgrave.A, "Cybercrime, Cyberterrorism, Cyberwarfare". The Center for Strategic and International Studies Global Organized Crime Project. ( ) 78

79 Kategoritë jo të dhunshme të krimeve kompjuterike: Shumica e krimeve kompjuterike janë krime jo të dhunshme, për shkak të faktit që, një karakteristikë e përkufizimit të botës kompjuterike, është aftësia për të bashkëvepruar pa ndonjë kontakt fizik. Anonimiteti i përceptuar dhe jorealiteti i eksperiencave virtual janë elementët që bëjnë hapësirën kibernetike një vënd kaq tërheqës për të kryer krime. Krimet kompjuterike jo të dhunshme, mund të ndahen më tej në disa nën/kategori si mëposhtë: Shkelje kibernetike Vjedhje kompjuterike Krime kompjuterike shkatërruese Krime kompjuterike të tjera Por gjithashtu ne mund të theksojmë që një numër veprimesh specifike mund të bëjnë pjesë në secilën nga këto kategori. Le ti shohim të analizuara këto nën/kategori me qëllim sqarimin e tyre si mëposhtë : Shkelje Kibernetike (cybertrespass CT): Në këto lloj veprash, një kriminel futet në burimet e një kompjuteri apo rrjeti pa autorizim por nuk i shpërdoron apo dëmton të dhënat atje. Një shembull tipik, është hakeri adoleshent që thyen rrjetet vetëm sepse mundet, për të përvetësuar aftësi hakimi, t ja provojë vetes apo shoqërisë, apo sepse është një sfidë personale. CT pëlqejnë të fusin hundët, të lexojnë et tuaja personale apo dokumentet dhe të shohin çfarë programesh keni në sistem, çfarë faqesh interneti keni vizituar, por ata nuk bëjnë asgjë me informacionin që gjejnë. Megjithatë, CT është një krim në shumë juridiksione, zakonisht quhet akses i paautorizuar, shkelje të rrjetit të sigurisë, ose diçka e njëjtë 83. Profesionistët e zbatimit të ligjit duhet të jenë të vetëdijshëm për ligjet në juridiksionet e tyre dhe të bëjnë ndarjen e duhur në lidhje me këtë shkelje pasi kjo shkelje siç sqaruam dhe më sipër nuk ka dëme përveç ndërhyrjes në rrjet apo aksesit në kompjutera pa autorizimin përkatës. Vjedhja Kompjuterike (VK): Ka disa lloje të ndryshme të vjedhjes kibernetike, apo mënyra për të përdorur një kompjuter apo rrjet për të vjedhur informacion, para apo gjëra të tjera të çmuara. Për shkak se përfitimi është një motivues universal, dhe sepse aftësia për të vjedhur në distancë redukton rrezikun e hajdutit që të zbulohet apo të kapet, vjedhja është krimi kompjuterik më popullor sot për sot. Vjedhjet kompjuterike përfshijnë: Përvetësimin: I cili përfshin shpërdorim të parave dhe pronës nën përdorimin tuaj personal, që ju është besuar nga dikush tjetër, (p.sh. një punonjës i cili përdor aksesin e tij/saj legjitim në pagat e kompjuterizuara të kompanisë për të ndryshuar të dhënat në mënyrë që ai të paguhet ekstra, ose të nxjerrë fondet jashtë llogarive bankare të kompanisë në llogarinë e tij personale) etj. 83 Pettinari.D, "Cyber terrorism, information warfare, and attacks being launched now and in the future in the heartland of America", Police Futurists International, June 20, (2000), aksesuar

80 Shpërdorimi joligjor: I cili ndryshon nga përvetësimi sepse kriminelit kibernetik nuk i janë besuar asnjëherë këto gjëra të çmuara por fiton akses nga jashtë organizatës dhe transferon fonde, modifikon dokumente, duke ju dhënë atyre titullin e pronësisë që nuk e ka, ose situata të ngjashme. Spiunazhi korporativ/industrial: në të cilin njerëz nga brënda apo jashtë një kompanie, përdorin rrjetin për të vjedhur sekrete tregtare (si p.sh receta e një konkurenti për një pije të lehtë), të dhëna financiare, listat konfidenciale të klientëve, strategjitë e marketingut, apo informacione të tjera që mund të përdoren për të sabotuar apo biznesin apo për të fituar avantazhe konkuruese. Plagjiatura: vjedhja e një shkrimi origjinal të dikujt tjetër me qëllim për ta paraqitur atë si shkrim të vetin me anë të publikimit. Pirateria: e cila është kopjimi i paautorizuar i të drejtave të rezervuara të softëareve, muzikës, kinematografisë, arteve, librave dhe në këtë formë i shkaktojnë humbje të ardhurash pronarit legjitim të të drejtave të rezervuara. Vjedhja e identitetit: e cila në internet përdoret për të fituar informacion personal të viktimës, si p.sh. numrin e letërnjoftimit, numrin e sigurimeve shoqërore apo numrin e lejes së drejtimit të shoferit, në mënyrë që të përdorë identitetin e personit për të kryer vepra penale apo për të marrë para ose pronë ose për të përdorur kartat e kreditit ose llogaritë bankare që i përkasin viktimës. Infektimi i DNS: një formë e paautorizuar ndërhyrjeje në të cilat ndërhyrësit manipulojnë të dhënat e DNS-së së të një kompjuteri për të përcjellë transmetime të rrjetit në serverin e tyre personal. Administratorët e rrjetit duhet të jenë në dijeni që në shumë raste, ndërhyrja në rrjet është më shumë sesa një bezdi e thjeshtë, vjedhjet kibernetike u kushtojnë kompanive miliona dollar, euro etj çdo vit. Zyrtarët e zbatimit të ligjit, duhet të kuptojnë që vjedhjet jo gjithmonë domosdoshmërisht përfshijnë para; mund të vidhen gjithashtu edhe të dhënat e një kompanie, dhe në juridiksionet më të shumta, ka ligje që mund të përdoren vetëm për të ndjekur ata që vetëm vjedhin informacion. Vjedhja kibernetike është e lidhur ngushtë me mashtrimin kompjuterik, dhe në disa raste që të dyja mbivendosen. 84 Kjo mbivendosje bëhet e dukshme kur ju ndesheni me raste të mashtrimit kompjuterik që përfshijnë përvetësim ose shpërdorim të parave apo pronave të tjera. Mashtrimi Kompjuterik (MK): Zakonisht, MK përfshin promovime të rreme në mënyrë që të fitohet diçka me vlerë apo marrja e një përfitimi të caktuar. Edhe pse thuhet se është një formë vjedhjeje, mashtrimi ndryshon nga vjedhja në faktin që në shumë raste, viktima me dijeni dhe vullnetarisht i jep para ose pronë kriminelit, por nuk do të kishte vepruar kështu n.q.s do të dinte që krimineli ishte tjetër person nga ai i paraqitur. Mashtrimi kompjuterik përfshin disa lloje të lojrave dhe skemave që ekzistonin përpara ekzistencës apo evoluimit të kompjuterave dhe rrjeteve. P.sh. Dikush dërgon një duke ju kërkuar juve të dërgoni para për të ndihmuar një fëmijë të varfër, prindërit e të cilit janë vrarë në një aksident automobilistik, ose duke premtuar që nëse ju investoni një shumë të vogël parash (duke ja dërguar atë në një 84 Denning.D, " Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy Chicago Magazine (2012) 80

81 formë të paracaktuar nga ai vetë), dhe t ja dërgoni mesazhin 10 shokëve tuaj, juve do ju ridërgohet mijëra herë investimi brenda 30 ditëve. Por kjo formë mund të dërgohej dhe me letër pa qenë i nevojshëm i. Mashtrime të tjera përfshijnë kredenciale të shtrembëruara për të përifituar në një biznes (dhe shpesh duke mos e dhënë shërbimin apo produktin e premtuar). Interneti thjesht jua bën më të lehtë dhë më të shpejtë kriminelëve të mashtrimit kompjuterik që të operojnë dhe ju jep atyre një objektiv të përbërë prej një numri mjaft të zgjeruar viktimash potenciale. Skemat mashtruese, kibernetike apo jo, shpesh luajnë më lakminë apo dëshirës së mirë së viktimës. Zyrtarët e zbatimit të ligjit, shohin që këto krime shpesh mund të ndiqen penalisht me ligjet që nuk kanë lidhje me krimet kompjuterike, si ligjet e zakonshme mbi mashtrimet në Kodin Penal apo ku të jetë e klasifikuar sipas vendeve të ndryshme. Mashtrimi zakonisht ka për qëllim individët por administratorët e rrjetit duhet të jenë në dijeni që këta kriminelë gjithashtu ndonjë herë kanë për objekt kompanitë, duke dërguar lutjet e tyre për bamirësi apo bëhu i pasur shpejt për njerëzit që punojnë në këto kompani pasi ata mund të gjejnë një audiencë të gjërë shumë shpejt 85. Një i tillë i cili konsiderohet spam, duhet të raportohet tek specialistët e IT-së, nga ku mund të merren hapa për të raportuar abuzimin te autoritetet dhe/ose të bllokojë in nga adresat e këtyre kriminelëve n.q.s është një problem i vazhdueshëm. Mashtrimi kibernetik mund të marrë forma të tjera; çdo modifikim i të dhënave të rrjetit për të marrë përfitim, mund të përbëjë mashtrim (edhe pse disa shtete kanë ligje më specifike në lidhje me krimet kompjuterike që aplikojnë). P.sh. një student që hakon sistemin e rrjetit kompjuterik të shkollës për të ndryshuar notat apo një përson i cili ndërhyn në databazën e policisë për të hequr të dhënat e tij kriminale apo për të fshirë biletat e shpejtësisë (tahometrat) nga të dhënat e tij të makinës, është të kryesh një lloj mashtrimi. Krimet Kompjuterike Shkatërruese: Këto lloj krimesh, përfshijnë ato krime në të cilat shërbimet e rrjetit janë prishur apo të dhënat janë dëmtuar apo shkatërruar, në vënd që të vidhen apo të keqpërdoren. Këto krime përfshijnë: Hakimi në një rrjet apo fshirja e të dhënave ose dosjeve të programeve Hakimi në një server të internetit apo shkatërrimi i faqeve të internetit Futja e viruseve, krimbave dhe kodeve të tjera në një rrjet apo kompjuter Montimi i një sulmi DoS (mohim shërbimi) që shkatërron serverin apo ndalon përdoruesit legjitim nga përdorimi i burimeve të rrjetit Secila nga këto, në ndonjë mënyrë, i heq përdorimin, pronarit apo përdoruesve të autorizuar për të dhënat dhe/ose rrjetin. Vandalizmi Kibernetik: Ky mund të jetë një veprim i zakonshëm i kryer për qejf nga hakerat e mërzitur me një nocion dashakeqës, ose mund të jetë një lloj sabotimi kompjuterik për të përfituar (duke fshirë të gjitha dosjet e një biznesi konkurent, p.sh). Në disa raste, vandalizmi kibernetik mund të kryhet për të bërë një deklaratë politike apo personale (si në mbishkrime kibernetike). 85 Stark.R, "Cyber Terrorism: Rethinking New Technology". Department of Defense & Strategic Studies Graduate Assistant Southwest Missouri State University ( ) 81

82 Figura 3-26 Pamje e një vandalizmi kibernetik Rritja e vandalizmit kibernetik, thekson nevojën që profesionistët e IT duhet të jenë në dijeni që sistemet operative më të vjetra dhe aplikimet nuk janë dizenjuar me siguri të madhe në kohën kur janë krijuar, vetëm sepse rreziku nuk ishte aq i madh dhe siguria nuk ishte kuptuar shumë mirë në kohën kur është krijuar. Nga ana tjetër, sisteme dhe aplikime të reja operative, mund të kenë dobësi sigurie që nuk janë zbuluar akoma por që shpesh nuk zbulohen derisa një haker zbulon apo shfrytëzon problemin. Zyrtarët e zbatimit të ligjit, në shumë raste, kanë nevojë për legjislacion të ri që shpesh adreson ndërhyrje të rrjetit në vënd që të ndjekin vandalët kibernetikë sepse mund të jetë e vështirë për ti përshtatur këto veprime në elementet e ligjeve ekzistuese mbi vandalizmin. Viruset dhe kodet e tjera keqdashëse: përbëjnë një problem shumë të madh në të gjithë kompjutërat e lidhur me internetin. Ka pak konfuzion, edhe brenda botës teknologjike, rreth terminologjisë së përdorur për të përshkruar kodet dashakeqëse. Një virus kompjuterik është një program që shkakton një rezultat të padëshiruar dhe shpesh shkatërrues kur ai drejtohet. Një krimb (worm) është një virus që replikon veten e tij duke krijuar problem të shumta në sitemin kompjuterik ku është injektuar. Një Trojan (Trojan Horse), është një program në pamje i legjitimuar dhe i parrezikshëm në brendësi të të cilit është fshehur kodi keqdashës por kjo është një mënyrë për të fshirë një virus apo worm në kompjuter apo rrjet. Kodet keqdashëse ju shkaktojnë një vlerë dëmi prej miliona dollarësh, eurosh etj në sistemet kompjuterike. Krijuesit e viruseve janë shumë krijues dhe aktivë, pasi vazhdimisht krijojnë viruse dhe worme të reja, si dhe për të modifikuar të vjetrat kështu që, ato nuk do të zbulohen nga programi i antivirusit (Antivirus software) i cili azhorohet vazhdimisht me zbulimin e kodeve të reja dashakeqëse. Krijimi i programeve moderne të e- mailieve mund të bëjnë të mundur shpërndarjen e kodeve keqdashëse më të lehtë 86. Nuk është më e nevojshme të thyhet një rrjet për të futur kode keqdashëse, tani mund të dërgoni një tek një përdorues i pasofistikuar, dhe këto kode do të shpërndahen më shpejt nëpërmjet zonës lokale të rrjetit (LAN) dhe rreth saj. Programet antivirus, si ato të tregtuara nga Symantec, Norton, McAfee, Avast etj janë pjesë esenciale në çdo plan të sigurisë së rrjetit. Cilado paketë antivirusi që mund të 86 MacRae.C, "Cybercrime Vs Cyber Terrorism, DOD Official Says U.S. Has Been Victim Of Cyber Crimes, Not Terrorism". Defense Information and Electronics Report, (1999) 82

83 përdoret, është esenciale që të përditësohet vazhdimisht. Viruset, krimbat dhe Trojanet janë në ndryshim të vazhdueshëm kështu që dhe përditësimet duhet të bëhen rregullisht me qëllim mbrojtjen e sistemit kompjuterik apo rrjetit. Krime kibernetike të tjera jo të dhunshme: Ka shumë më tepër varietete të KK jo të dhunshëm. Edhe një herë, shumë prej këtyre, vetëm rastësisht përdorin internetin për të përmbushur akte kriminale që kanë ekzistuar gjithmonë (duke përfshirë edhe profesionin më të vjetër në botë). Disa shembuj përfshijnë: Reklamimi apo nxitja e shërbimeve të prostitucionit në internet Kumar në internet Shitjet e drogave në internet ( drogave ilegale dhe drogave me recetë gjithashtu) Pastrimi kibernetik, ose duke përdorur transferta elektronike të fondeve për të pastruar paratë ilegalisht. Kontrabanda kibernetike, ose transferimi i sendeve të paligjshme, të tilla si teknologjia enkriptimit, që është e ndaluar në disa juridiksione, në internet. Ligjet e shumicës së shteteve janë të shkruara në atë mënyrë që nxitja e krimeve shërbimeve seksuale nëpërmjet internetit është kundër ligjit. Prostitucioni online zakonisht është shpesh i lidhur ngushtë me shërbimet pornografike online, të cilat nëse përfshihen fëmijët janë zakonisht të mbrojtura, nëse jo janë zakonisht me pagesa simbolike për të marrë të drejtat e hyrjes dhe përdorimit të këtij shërbimi. Një çështje interesante e zbatimit të ligjit është ajo e Prostitucionit kibernetik, e cila përfshin tregtimin e seksit virtual për para. Për shkak se nuk ndodh asnjë kontakt fizik, këto aktivitete nuk parashikohen në ligjet e shumë shteteve. Është e rëndësishme për profesionistët e zbatimit të ligjit për të kuptuar që ligjet që qeverisin sjelljen seksuale online dhe përmbajtjen, po evoluojnë vazhdimisht; kjo është një zonë në të cilën është jetësore të qëndrosh i përditësuar sepse çfarë është ligjore sot, mund të bëhet e paligjshme nesër dhe e kundërta. Profesionistët e rrjetit kanë çështje të tjera për të konsideruar në lidhje me përmbajtjen seksuale. Edhe nëse nuk është krim, postimi apo lejimi për të postuar materiale të tilla në një rrjet kompanie mund të rezultojnë me një pretendim për ngacmim seksual. Darkweb 87 dhe Deepweb 88 janë pjesë të hapësirës së internetit, të cilat janë në shumicën e rasteve të pakontrolluara, gjë që presupozon që këto lloj krimesh apo veprimesh të jenë jo vetëm të përhapura por dhe të konsiderueshme. Kumari në Internet: ka lulëzuar, me klientë në rrjet të cilët janë të aftë të vendosin baste në kazino virtuale duke përdorur kartat e kreditit apo shërbime të tjera pagesë. Sikurse me shumë krime të tjera të internetit, juridiksioni është një problem në 87 Darkweb (Rrjeti i errët) është përmbajtja e World Wide Web të cilat përdorin internetin, por kërkojnë programe specifike, konfigurime ose autorizime për qasje. Rrjeti i errët përbën një pjesë të vogël të web-it të thellë, pjesa e Web-it e cila nuk indeksohet nga motorët e kërkimit të internetit, ndonëse ndonjëherë termi ueb i thellë përdoret gabimisht për t'u referuar në mënyrë specifike në rrjetit të errët. Darknetet që përbëjnë rrjetin e errët përfshijnë rrjete të vogla, miqësore me shokë, si dhe rrjete të mëdha, të njohura si Tor, Freenet, I2P dhe Riffle të operuara nga organizatat publike dhe individët. 88 Deepweb, (Rrjeti i thellë), rrjeti i padukshëm, ose rrjeti i fshehtë janë pjesët e World Wide Web, përmbajtja e të cilave nuk indeksohet nga motorët e kërkimit të standardeve web për ndonjë arsye. Termi i kundërt për web të thellë është sipërfaqja e internetit, e cila është e arritshme për këdo që përdor internetin. 83

84 ndjekjen e pronarëve të sallave të kumarit në rrjet. Kumari në internet është një zonë tjetër në të cilat ligjet mund të ndryshojnë së shpejti dhe të variojnë nga një juridiksion te tjetri. Në të vërtetë, disa shtete për veten e tyre, angazhohen në kumarin në rrjet, duke ofruar veprime të ngjashme nëpërmjet internetit. Shitjet e drogave nëpërmjet internetit: përbën një biznes tjetër të madh. Së bashku, trafikimi i drogave ilegale si dhe shitja e drogave me recetë nga farmacitë në rrjet po shkaktojnë probleme. Impakti i internetit në trafikun ndërkombëtar të drogave ilegale, po bëhet gjithmonë e më shumë problem serioz. Nga raporti i vitit 2011, paraq itur në vitin 2012 nga INCB 89 (International Narcotics Control Board), paralajmërohet se farmacitë e paligjshme të internetit synojnë audiencat e të rinjve me anë të mediave sociale si dhe nënvizon trendet rajonale të drogës. Presidenti i INCB, Hamid Ghodse, vuri në dukje se "farmacitë e paligjshme në Internet kanë filluar të përdorin mediat sociale për të marrë klientë për faqet e tyre, të cilat mund të vënë audienca të mëdha, dhe sidomos të të rinjve, në rrezikun e produkteve të rrezikshme, duke pasur parasysh se Organizata Botërore e Shëndetësisë ka gjetur se mbi gjysma e barnave nga farmacitë e paligjshme të internetit janë të falsifikuara ". 90 Farmacitë e bazuara në internet, që shesin substanca të kontrolluara duhet të jenë ligjore, biznese legjitime që veprojnë njësoj si farmacitë tradicionale, duke u bindur ligjeve shtetërore të liçensimit dhe duke përpunuar receta të nxjerra nga doktorët e pacientëve. Farmacitë e tjera online japin ilaçe me recetë bazuar në një formular të plotësuar nga pacienti, i cili supozohet të jetë vlerësuar nga një mjek që nuk e ka parë asnjëherë pacientin dhe pa kryer ndonjë verifikim për identifikimin e tij. Ndërhyrës bombardojnë et e përdoruesve me reklama të dhëna për ilaçe si Viagra, ilaçe dietike, Prozac, ilaçe për kontrollimin e lindjes, dhe ilaçe të tjera të njohura të dhëna me recetë. Pastrimi parave kibernetike: përdoret për të fshehur origjinën e parave të fituara në mënyra të paligjshme. Pastrimi i parave është një krim shumë i vjetër, por anonimiteti relativ i internetit e ka bërë më të lehtë për kriminelët kthimin e parave të pista në asete dhe investime në dukje legjitime. Operacionet e kumarit në internet, të diskutuara më herët, krijojnë një rrugë për të pastruar paratë që burojnë nga veprimtari kriminale duke i dhënë mundësi kriminelit të përdori paratë e fituara joligjërisht në transaksione kumari. Sistemi bankar në rrjet gjithashtu ofron mundësi për kriminelët, të cilët mund të hapin llogari bankare pa i takuar zyrtarët bankarë ballë për ballë. Paratë mund të depozitohen në një llogari bankare sekrete ose të transferohen elektronikisht nga njëra bankë në tjetrën derisa gjurmët e saj bëhen të vështira apo të pamundura për tu ndjekur. Megjithëse kriminelët akoma përballen me sfidën që fillimisht të marin sasi të mëdha të parave të depozituara në sistem pa ngritur dyshime, dhe kur e bëjnë këtë, ata mund të lëvizin fondet e tyre vazhdimisht duke kryer veprime manipulative lehtë dhe shpejtë duke patur komoditetin e transfertave të sotshme elektronike. 89 Report of International Narcotics Control Board warns of illegal online pharmacies selling drugs to youth, 28 February 2012, 90 aksesuar

85 Aktualisht, sot janë shtuar dhe po zhvillohen gjithnjë e më shumë transaksionet e valutës elektronike të cilat duke qenë të parregulluara në tregun bankar po përdoren gjerësisht dhe jo vetëm nga kriminelët kibernetikë. Kontrabanda elektronike: I referohet të dhënave që janë të paligjshme për ti poseduar apo transferuar. Koncepti i kontrabandës kibernetike është një koncept i ri dhe i diskutueshëm. Profesionistët e zbatimit të ligjit, po e hasin këtë formë në fushën e veprimit të tyre, së bashku me legjislatorët e tjerë, të cilët tentojnë të balancojnë liritë dhe të drejtat e përdoruesve të internetit me dëshirën për të mbrojtur shoqërinë nga informacioni i dëmshëm. 3.2 FUSHA KRIMIT KIBERNETIK, DËMI, VLERËSIMET PROBLEMATIKE Është vlerësuar se krimi kibernetik do të kushtojë rreth 6 trilionë dollarë në vit mesatarisht deri në vitin Kjo shifër nuk është aspak e ekzagjeruar nëse do të shikonim ndikimin gjithmonë e në rritje të krimit kibernetik. Gjithashtu dhe Ventures Cybersecurity, në raportin e saj, parashikon që kostot globale vjetore të krimit në internet do të rriten nga 3 trilionë dollarë në vitin 2015 në 6 trilionë dollarë në vit mesatarisht deri në vitin Gradualisht, të gjitha institucionet po ndjejnë peshën e këtij krimi por dhe në të njëjtën kohë po kuptojnë se ky lloj krimi ka një kosto të madhe pas tij e cila fillon që nga parandalimi e deri tek detajet më të parëndësishme teknike. Po nëse do të bënim një analizë të përgjithshme, në rastet kur flasim për dëme, do të veconim p.sh shërbimin spitalor, për të cilin ka dhe ndjeshmëri më të madhe. Në Britaninë e Madhe 16 spitale u mbyllën si pasojë e një sulmi kibernetik në vitin Po cila do të ishin arsyet të cilat i drejtojnë kriminelët kibernetikë për të sulmuar spitalet? Patjetër dy nga arsyet kryesore do të ishin: Nevoja për të zgjidhur sa më shpejt problemin pasi bëhet fjalë për jetë a vdekje? Të dhënat personale që shërbimi spitalor disponon, janë tërheqëse për sulmuesit. Këto dy arsye do të shtynin këdo që të plotësonte sa më shpejt kërkesat e një sulmuesi kibernetik ose në të kundërt të zgjidhte sa më shpejt problemin për të mos patur pasoja të rënda. Duke u nisur nga sa sipër dalim në konkluzion se dëmet e krijuara nga krimet kibernetike do të njohin vetëm rritje dhe kjo do të thotë se masat duhet të jenë më konkrete dhe vlerësimet mbi problemet e evidentuara duhet të jenë aktuale dhe udhëzuese. 91 Eubanks.N, The True Cost Of Cybercrime For Businesses, FORBES, July 13, (2017), aksesuar Park.M, Hackerpocalypse: A Cybercrime Revelation, First Official Annual Cybercrime Report Published by Cybersecurity Ventures in 2016, Herjavec Group, Aug. 26, (2016), aksesuar Brandom.R, UK hospitals hit with massive ransomware attack, The Verge, May 12, (2017), aksesuar

86 3.2.1 Mbledhja e të dhënave statistikore e kategorizimi i Krimeve Një problem tjetër mbi përkufizimin e saktë të krimeve kompjuterike, është edhe mungesa e të dhënave statistikore të këtyre shkeljeve. Më parë, ne dhamë pak informacion statistikor të marrë nga agjensi të ndryshme. Gjithesi, raportimi i këtyre krimeve te këto agjensi, është vullnetare. Kjo do të thotë se të dhënat e njohura janë në përgjithësi më të pakta sesa ndodhin realisht këto krime që kanë lidhje me rrjetin. Kjo ndodh për shkak se jo vetëm ndodh që disa krime kompjuterike nuk raportohen (si gjithë krimet e tjera), por dhe sepse shumë prej këtyre veprave nuk janë qartësisht të paligjshme dhe të kategorizuara si vepra. Prandaj mund të themi se është paksa e pamundur që të kemi të dhëna të sakta në lidhje me numrin e krimeve kompjuterike që raportohen në autoritetet përkatëse. Strukturat që merren me nxjerrjen e të dhënave statistikore në lidhje me krimet në përgjithësi dhe në veçanti me krimet kompjuterike bëjnë kategorizimin e tyre sipas kategorive që janë përcaktuar më parë. Pas marrjes së të dhënave nga strukturat që i evidentojnë ato parësisht në çdo zonë atëherë bëhet bashkimi i tyre sipas kategorive përkatëse. Pra në një kategori mund të kemi të përfshirë nga një vepër deri në disa vepra kështu që nga ekspertët e fushës përkatëse sa herë që ndodhen përpara një raportimi për një vepër penale të ndodhur duhet ta vendosin atë në përputhje me veprën që e përfshin e më pas kjo vepër do të vendoset në kategorinë e caktuar. Në shumë raste, personeli lokal i zbatimit të ligjit nuk ka ekspertët teknikë të duhur për të kuptuar ndryshimet ndërmjet krimeve të ndryshme në lidhje me rrjetet. Oficerët e policisë mund të kuptojnë se çfarë është hakimi por ata mund të mos jenë të aftë të diferencojnë një haker që fiton akses të paautorizuar në një rrjet me një haker që prish operimet e rrjetit duke hedhur një mohim shërbimi (DoS) kundër tij. Në këtë pikë duhet të bashkëpunojnë me ligjvënësit për të ndihmuar e për të përkufizuar më saktë dhe specifikisht elementët e një shkeljeje në mënyrë që të ndiqet dhe të hetohet siç duhet. Autoritetet duhet të punësojnë specialistë apo këshilltarë IT ose/dhe oficerët duhet të trajnohen specifikisht për të kuptuar elementët teknikë të përfshirë në krime të ndryshme të krimit kompjuterik Duke i dhënë prioritet ekzekutimit të krimit kompjuterik Ndjekja e çdo shkelje apo vepre të krimit kompjuterik, do të jetë qartësisht i pamundur për autoritetet e zbatimit të ligjit, pasi është shumë e vështirë që ti kushtojnë kohën dhe mbështetjen e kërkuar për të investiguar apo ndjekur penalisht çdo shkallë të aktivitetit kriminal të lidhur me internetin. Vendosja e kategorive të krimeve kompjuterike, i ndihmon autoritetet që ti japin prioritet zbatimit të detyrave ekzekutuese. Faktorë për tu konsideruar në vendimin se cilat lloje të krimit kibernetik do të marrin prioritet ekzekutues nga autoritet normalisht duhet të përfshijnë: 86

87 Shkallën e dëmit: Krimet kompjuterike që përfshijnë dhunë apo dhunë potenciale kundër njerëzve (sidomos krimet kundër fëmijëve) duhet të jenë normalisht të një prioriteti të lartë; krimet mbi pronësinë që rezultojnë me humbje të madhe monetare zakonisht duhet të marrin preçedencë mbi krimet për të cilat humbja monetare është më e pakët. Frekuenca (shpeshtësia) e ndodhjes (shfaqjes): krimet kompjuterike që ndodhin më shpesh zakonisht rezultojnë në përpjekje më të koncetruara sesa ato që ndodhin më rrallë. Disponueshmëria e personelit: krimet kompjuterike që mund të hetohen më lehtësisht nga një punonjës i autoritetit përkatës, mund tu kushtohet më shumë vëmëndje nga autoritetet pasi duke qenë se mund të mos ketë burime personeli të mjaftueshme, hetimet e sofistikuara dhe komplekse mund të kërkojnë një angazhim më të madh dhe më me shumë personel. Trajnimi i personelit: Cilat krime kompjuterike hetohen dhe cilat jo, dhe kjo shumë herë varet se cilët hetues kanë trajnimin e duhur për ti hetuar pasi hetimi i këtyre krimeve kërkon trajnimin dhe eksperiencën e duhur në këtë fushë. Vështirësia në hetim: E lidhur ngushtë me me disponueshmërinë e personelit dhe trajnimin e tij, vështirësia në hetim dhe mundësia për një rezultat të suksesshëm, mund të ndikojë në faktin se cilat krime do të kenë prioritet për hetim. Faktorët politikë: Klima mbizotëruese politike, zakonisht influencon prioritetet e autoriteteve. N.q.s politikanët që qeverisin autoritetet të cilat merren me hetimin e krimit kompjuterik kanë një shqetësim të caktuar mbi disa krime specifike, hetimi i këtyre krimeve, ka të ngjarë të marrë preçedencë. Duke u marrë me oficerët e zbatimit të ligjit, në çështjet e krimit kompjuterik, është e rëndësishme që profesionistët IT, të kuptojnë sesi këto faktorë, mund të shkaktojnë që disa krime kompjuterike të hetohen më me entuziazëm dhe të ndiqen më fortë se të tjerët Të luftuarit e krimit kompjuterik Për të luftuar në mënyrë të suksesshme krimin kompjuterik, si çdo lloj krimi tjetër, në fillim duhet ta kuptojmë atë kjo për fakti se shpesh herë ngrihen struktura të cilat presupozohen që të luftojnë krimin kompjuterik duke u harruar fakti që personat që do të jenë përgjegjës për hapa të mëtejshëm në këtë luftë duhet të kenë njohuri të plota mbi cfarë po kërkohet nga ata. Në këto raste shprehja Njih armikun tënd është një këshillë mjaft e mirë, pavarësisht nga lloji i luftës që këmi në plan për të zhvilluar. Hapi i parë për të zhvilluar një plan për të luftuar krimin kompjuterik, është ta përcaktosh atë, në mënyrë të përgjithshme dhe specifike gjithashtu. Kemi parë disa përkufizime që shërbejnë si një pikë fillestare në identifikimin se çfarë është dhe nuk është krimi kompjuterik. Një element tjetër i rëndësishëm për përfundimin e stratëgjisë sonë kundër krimit kompjuterik, është mbledhja e të dhënave statistikore kështu që të mund të kryejmë një analizë për të zbuluar modelet dhe prirjet e këtij krimi. Pa statistika të besueshme, është e vështirë të vendosësh parandalim efektiv, dhe politika zbatuese. Statistikat janë bazat për hapin tjetër dhe që kanë të bëjnë me 87

88 shkrim të qartë, ligje të zbatueshme dhe kur është nevoja të përcaktohen krime që nuk mbulohen nga krimet kompjuterike. Pra mund të themi se në një përpjekje efektive e luftës ndaj krimit kompjuterik, duhet të edukojmë të gjithë ata që kanë të bëjnë apo që janë të prekur nga krimi kompjuterik dhe ku përfshihen ata që bëjnë pjesë në sistemin e komunitetit kriminal, ata në komunitetin e IT, dhe ata të komunitetit në përgjithësi. Duke parë sa më sipër del si domosdoshmëri pyetja: Po kush do ta luftojë krimin kibernetik? Një përgjigjie e saktë duhet të jetë se për shkak të nevojës, lufta ndaj krimit kibernetik nuk duhet të përfshijë vetëm policinë. Ligjvënësit duhet të miratojnë ligje të përshtatshme. Komuniteti IT dhe komuniteti në përgjithësi duhet të jenë në vigjilencë për shenjat e krimit kibernetik, dhe t ja raportojnë këto autoriteteve, ashtu sikurse të marrin masa që të parandalojnë faktin e të bërit viktimë të këtyre krimeve. Komuniteti i zbatimit të ligjit duhet të hetojë, të mbledhë të dhëna, dhe të ndërtojë çështje të fituara kundër kriminelëve kibernetikë. Anëtarët e grupeve të punës duhet të peshojnë të dhënat dhe të nxjerrin përfundime të drejta dhe të arsyeshme të fajësisë apo pafajësisë. Gjykatat duhet të caktojnë dënime të drejta dhe efektive. Sistemet e korrigjimit duhet të tentojnë të sigurojnë rehabilitim për kriminelët të cilët mund të mos përputhen me standartin e profilit të kriminelit. Një problem i madh mund të rezultojë me zbatimin, ndjekjen penale, dhe interpretimin e ligjeve të krimit kibernetik, e cila vjen nga mungesa e njohurive teknike nga ana e njerëzve të ngarkuar me këto detyra. Ligjvënësit në shumë raste, nuk i kuptojnë në të vërtetë çështjet tek nike dhe çfarë është apo nuk është e dëshirueshme, apo qoftë e mundur, për tu ligjëruar. Hetuesit e policisë, po bëhen më tepër tëknikë, por në shumë juridiksione të vogla, askush nuk di si të mbulojë të dhëna dixhitale kritike. Prokurorët kanë avantazhin që të sjellin dëshmitarë ekspertë për të shpjeguar problemet e evidentuara, por prokurorët duhet të kenë një njohuri minimale për çështjet teknike që dalin gjatë hetimit për të ditur se çfarë tu pyesin këtyre dëshmitarëve. Gjykatat gjithashtu, janë shumë të vëmendëshme kur vlerësojnë një çështje të krimit kibernetik. N.q.s gjyqësori nuk ka njohuri teknike të mjaftueshme për veten e tyre me qëllim përcaktimin e elementëve të një shkelje që ka ndodhur, janë provuar ose jo, ata duhet të mbështeten në opinionet konfliktuale të prezantuara nga avokatët dhe ekspertët pa i kuptuar vërtetë bazat e këtyre opinioneve.që të kuptojmë më mirë për çfarë bëhet fjalë mësipër le të bëjmë një krahasim me dy çështje të ngjashme gjatë gjykimeve në një çështje vrasjeje dhe një çështje hakimi si mëposhtë të cilat merren në mënyrë hipotetike : Shembulli vrasjes Për të përcaktuar nëse një i pandehur është fajtor apo i pafajshëm në një çështje vrasjeje, gjykata do të dëgjojë dëshmi, të tilla si ato të dëshmitarëve okularë, që i pandehuri mori një armë, ia drejtoi viktimës dhe e qëlloi, apo dëshmitë e ekspertëve të cilët dëshmojnë që gjurmët e gishtave të të pandehurit ishin në armë. Vërtetësia e thënieve të dëshmitarëve, mund të vihet në dyshim, dhe avokati mbrojtës mund të argumentojë që i pandehuri ka mbajtur armën më përpara dhe nuk e ka përdorur atë për të vrarë viktimën, por çështjet bazë nuk janë të vështira për tu kuptuar. Çdokush 88

89 në gjykatë e di çfarë është një armë, dhe që gjurmët e gishtave janë unike dhe mund të identifikohen pozitivisht që i përkasin një personi specifik. Shembulli hakimit Në rastin kur përfshihet hakimi në një rrjet kompjuterik, gjykata mund të dëgjojë dëshmi rreth portave të hapura dhe përdorimet e TCP/IP 94 si dhe IP spoofing, mund të përdoren për të fshehur origjinën e transmetimeve të rrjetit. Këto terma, mbase kanë pak kuptim për gjykatën, për shkak se marrdhënia e gjykatës me kompjuterin është si përdorues i fundit pra vetëm gjatë punës së tyre të përditshme, dhe pikat të cilat kanë të bëjnë me komunikimet dhe sigurinë e rrjetit, nuk janë pika që mund të shpjegohen lehtësisht në një kohë të limituar që është zakonisht në dispozicion gjatë dëshmive gjyqësore. Nëse gjykata nuk e kupton sesi ka ndodhur krimi, do të jetë e vështirë për marrjen e vendimit nga ana e tyre nëse i pandehuri e ka kryer apo jo aktin. Gjyqtarët gjithashtu kanë shpesh mungesë të ekspertimit teknik që jua bën të vështirë të bëjnë atë që bëjnë gjykatat zakonisht si p.sh të interpretojnë ligjin. Fakti që shumë ligje të krimeve kompjuterike, përdorin gjuhë të paqartë, e përkeqëson problemin. Mungesa e kuptimit, gjithashtu vihet në dukje kur gjyqtarët vendosin dënimet. Shumë dënime nëse do të shiheshin nga vështrimi i një eksperti nuk do të kishin kuptim në lidhje me veprën që ka kryer krimineli kibernetik pasi këto vendime mund të jenë sipërfaqësore, të ndara nga thelbi apo më keq ti jenë bashkëngjitur një vepre e cila nuk ka të bëjë saktësisht me këtë krim. Këtë mund ta quajmë fare mirë një përpjekje që bën dënimin të përputhshëm me krimin. Në vënd të përcaktimit normalisht të dënimeve, lidhur me sjelljen kriminale, gjobat ose burgimin, gjyqatarët po vendosin dënime të tilla si: ndalimi i përdorimit të kompjuterit apo rrjetit, për një periudhë kohe të caktuar. Kjo e parë nga kënd vështrimi i një bote që po evoluon drejt dixhitalizimit total është qesharake. Në botën e sotshme, kur kompjuterat po vendosen shpejt, kudo dhe për çdo veprim që deri dje kryhej manualisht, një interpretim strikt i disa dënimeve do të ndalonte personin që të përdorë qoftë edhe rrjetin telefonik dhe do të bënte të pamundur për atë person që të funksionojë, dhe praktikisht të pamundur për atë që të punësohet. Autoritetet e vuajtjes së dënimit, nuk kanë nevojë për ekspertizë teknologjike për tu marrë me kriminelët kompjuterikë të burgosur, por ata janë në sfidë me një popullsi në rritje të të burgosurve kibernetikë, ndryshe nga klasa tipike e ulët e mëparshme që kishte të bënte me kriminelët e paedukuar me të cilët kanë qënë mësuar të merren. Kriminelët e jakave të bardha, do të ishin në rrezik të veçantë brenda një popullsie të përgjithshme të burgosurish, akoma duke krijuar kushte lehtësuese për ata, pasi mund të merren ankesa nga klasa politike apo ekspertët përkatës që atyre po u jepet trajtim preferencial. Kjo situatë mund të përshkallëzojë në debate duke akuzuar për diskriminim racial, kur një numër i madh i kriminelëve kibernetikë të dënuar, janë në shërbim prove apo në kushte të veçanta, e kundërta e popullsisë së përgjithshme në burgje. Përgjigja e gjithë këtyre dilemave, është e njëjtë dhe që patjetër duhet të përfshijë programe edukimi dhe paralajmërimi. Këto programe duhet ti drejtohen 94 Fletorja Zyrtare, Shqiptare, Viti 2000, Nr 50, Faqe 2190, Data e aprovimit , Botuar

90 kujtdo që është i përfshirë në luftën kundër krimit kompjuterik, dhe padyshim duke patur parasysh dhe grupimet e mëposhtme: Ligjvënësit dhe politikanët e tjerë. Profesionistët e drejtësisë kriminale Profesionistët IT komuniteti i hapësirës kibernetike Komuniteti në përgjithësi Edukimi i grupeve për luftën kundër krimit kibernetik Kriminelët kibernetike: Një strategji efektive e luftës ndaj krimit kibernetik, kërkon edukimin dhe trajnimin e kujtdo që do të përfshihet në parandalimin, zbulimin, raportimin, apo ndjekjen penale të krimit kibernetik. Edhe kriminelët kibernetikë potencialë, me edukimin e duhur, mund të shmangen nga sjellja kriminale dhe të bëhen efektivë në parandalimin apo goditjen e krimit kibernetik. Ligjvënësit dhe profesionistët e drejtësisë kriminale: Ata që e bëjnë dhe ata që e zbatojnë ligjin, i kuptojnë bazat e legjislacionit, hetimit dhe ndjekjes penale. Ata kanë nevojë për trajnim për bazat e informacioneve teknologjike si psh: si funksionojnë kompjuterat, si funksionojnë rrjetet, çfarë mund të përmbushet dhe çfarë jo me teknologjinë kompjuterike, si mund të kryhen krimet duke përdorur kompjuterat dhe rrjetet. Gjithashtu që ky trajnim të jetë më i dobishëm, duhet të ketë për objektiv audiencën e drejtësisë kriminale por dhe çdo autoritet që merret me krimet komjuterike dhe kjo duhet të jetë më tepër sesa një riprodhim i të njëjtit material, i mësuar në të njëjtën mënyrë, që është bërë e rrugës të trajnojnohen profesionistët e IT. Pavarësisht se shumë nga informacioni që do të përdoret mund të mos jetë i njëjtë, fokusi dhe qëllimi duhet të jetë i njëjtë. Një hetues i krimit kompjuterik, nuk ka nevojë të njohë detajet sesi të instalohet dhe konfigurohet një sistem operativ. Ai ose ajo, ka nevojë të dijë sesi një haker shfrytëzon parametrat e parazgjedhura të konfigurimit të sistemit kompjuterik, për të fituar akses të paautorizuar në sistem. Ligjvënësit kanë nevojë për trajnim që të kuptojnë ligjet që propozojnë dhe votojnë, dhe kjo është e ndryshme nga trajnimi i nevojshëm për autoritetet që zbulojnë të dhënat dixhitale. Këta të fundit, nuk duhet të marrin vetëm mësime teorike por dhe trajnime praktike në zbulimin dhe mbulimin e të dhënave, inkriptimin dhe dikriptimin, leximin dhe interpretimin e dosjeve të kontrollit dhe të dhënave të ngjarjeve. Prokurorët kanë nevojë të kuptojnë disa lloje të dhënash dixhitale, dhe sesi ti prezantojnë ato më mirë gjatë një gjykimi. Gjithashtu për ata trajnimi do të ishte i nevojshëm dhe për faktin se do të ishin në gjendje të kuptonin gjatë fazës së hetimeve 90

91 se çfarë do të ishte e nevojshme për zhvillimin e mëtejshëm të çështjes, çfarë provash do të ishin me vlerë për hetimin dhe çfare do të përbënte thjesht të dhënë kompjuterike por jo provë implikuese. Akademitë policore dhe ushtarake, duhet të përfshijnë një pjesë të mësimeve me hetimin e krimit kompjuterik, në kurset e tyrë bazë të hetimeve kriminale apo ato të zhvillimit teknologjik ushtarak i cili gjithashtu është në zhvillim të vazhdueshëm dhe në një kohë shumë të afërt do të jetë në frontin e betejës për mbrojtjen e botës virtuale. Autoritetet ligjzbatuese duhet tu japin trajnim më të avancuar të krimit kompjuterik oficerëve dhe ushtarakëve në shërbim. Janë në dispozicion shumë programe të mira të trajnimit të ekspertimit kompjuterik, por në shumë zona këto duken sikur janë me çmime shumë të larta, seminare të shkurtra vendosen nga kompanitë që bëjnë pjesë në këtë biznes për të marrë një përfitim apo programe të brëndshmë për tu zgjeruar, autoritete policore më urbane dhe ushtri që përqëndrohen më shumë në bazat e tyre. Në listë fillimisht tentojnë gjithmonë të jenë hetuesit. Disa shtete kanë kurrik ula standarte të vendosura për trajnimin e krimeve kompjuterike në programet e tyre bazë akademike apo si një pjesë e edukimit të vazhdueshëm të kërkuar ndaj oficerëve. Në zona rurale dhe në juridiksione të qyteteve të vogla, pak nga oficerët kanë trajnime për hetimin e krimit kompjuterik, pavarësisht se situata po ndryshon me ngadalësi për më mirë. Përsëri, oficerët që kanë trajnim, janë zakonisht hetuesit apo oficerët e rangut të lartë, akoma janë pa trajnim përkatës ose me fare pak trajnim, oficerët e patrullave që janë të parët që përballen me skenën e krimit. Ai ose ajo është në gjëndje që të njohë apo të ruajë (apo pa dashje, të shkatërrojë apo të lejojë të shkatërrohen) të dhëna dixhitale të vlefshme të cilat mund ti shkaktonin një dëm të pakthyeshëm hetimit të mëtejshëm të një çështjeje. Idealisht, të gjithë anëtarët e drejtësisë kriminale, do të duhej të merrnin disa trajnime bazë në teknologjinë kompjuterike dhe të rrjetit dhe ekspertimeve. Gjithsesi, ky është një qëllim joreal, në afat të shkurtër. Zgjidhja tjetër më e mirë është të vendosen dhe të trajnohen njësi apo grupe që specializohen për krimet në lidhje me kompjuterin. Në lidhje me sa mësipër mund të thonim: Nëqoftëse çdo trup legjislativ, do të kishte një komitet anëtarësh të cilët janë të trajnuar dhe të fokusuar në çështjet teknologjike; Nëqoftëse çdo departament policor dhe ushtarak do të kishte një njësi të specializuar në hetimin e krimeve kompjuterike dhe ekspertë me trajnim të veçantë; Nëqoftëse çdo zyrë e prokurorisë dhe gjykatës së juridiksionit përkatës të kishte një apo më shumë anëtarë që janë të specialistë të krimeve kompjuterike, Atëherë ne do të kishim ecur mjaft në rrugën për të ndërtuar një mekanizëm efektiv dhe të koordinuar të luftës ndaj krimeve kompjuterike. Për vite, zbatuesit e ligjit kanë mbetur mbrapa në miratimin e teknologjisë kompjuterike brenda departamenteve. Në dekadën e fundit, komuniteti i zbatimit të ligjit, ka filluar të sensibilizohet dhe kjo pasqyrohet me anë të veprimeve që ndërmeren. Autoritetet kanë filluar të krijojnë grupe ekspertësh me aftësi të shkëlqyera të ekspertimit kompjuterik. Departamentet policore dhe ushtarake kanë njohur rëndësinë e të kuptuarit të teknologjisë kompjuterike, dhe të vendosin sektorë dhe seksione si 91

92 dhe programe trajnuese për të adresuar çështje të krimeve kompjuterike. Por zbatuesit e ligjit, në çdo vend të botës, akoma kanë shumë rrugë për të bërë, përpara se të gjithë autoritetet e zbatimit të ligjit, të kenë zgjuarsinë teknike për të kuptuar dhe luftuar krimin kompjuterik. Ato autoritete, që akoma kanë mungesë në këto ekspertiza, mund të kenë shumë përfitime duke punuar së bashku me autoritete të tjera teknikisht të sofistikuara, dhe të jenë partnerë me anëtarë të zgjedhur me kujdes nga komuniteti i IT, për të marrë trajnimin që kanë nevojë dhe për të zhvilluar një plan të luftës ndaj krimeve kompjuterike për juridiksionet e tyre. Interneti arrin në zonat më të thella të vëndit dhe të botës. Krimet kompjuterike nuk mund të qëndrojnë vetëm në kompetencë të autoriteteve të zbatimit të ligjit në qytetet e mëdha pasi kriminelët kibernetikë dhe viktimat e tyre mund të gjënden në çdo juridiksion 95. Profesionistët e informacionit të teknologjisë: Profesionistët IT tashmë e kuptojnë sigurinë kompjuterike dhe sesi mund të shkelet kjo siguri. Komuniteti IT ka nëvojë të edukohet në zona të tjera të cilat mund të jenë si mëposhtë: Paralajmërimet e krimeve kompjuterike: Në të kuptuarit se çfarë është apo nuk është kundër ligjit, ndryshimi ndërmjet ligjit penal dhe civil, dënimi dhe çështjet juridiksionale. Si janë bërë ligjet: Kjo zonë përfshin sesi profesionistët IT mund të përfshihen në nivelin legjislativ duke dëshmuar para komisioneve, duke ndarë ekspertizat e tyre, dhe duke u bërë të njohur opinionet e tyre, anëtarëve të trupave të tyre qeverisëse. Si hetohen krimet: Kjo zonë përfshin sesi profesionistët IT, mund të përfshihen në nivel hetues duke asistuar policinë, viktimat apo palë të interesuara dhe si këshilltarë të autoriteteve të zbatimit të ligjit. Si ndiqen krimet: Kjo zonë përfshin sesi profesionistët IT, mund të përfshihen në nivelin e prokurorisë si dëshmitarë ekspertë. Teoria dhe qëllimi bazë pas ligjit penal dhe sistemit juridik: Kjo zonë përfshin pse profesionistët IT, duhet të mbështesin ligje kundër krimit kompjuterik. Mbase, një çështje kontradiktore, rrethon qëndrimin e disa profesionistëve të IT-së, ndaj atyre të ligjit dhe zbatuesve të ligjit. Pavarësisht se nuk bëhët fjalë për shumicën, një antipati ndaj qeverisë dhe figurave autoritare është i përbashkët në disa pjesë të komunitetit IT. Padyshim, ka disa arsye për këtë qëndrim dhe ato mund të jenë si mëposhtë : Zhvillimi teknologjik është shumë i vlerësuar, kështu që hakerat që kanë aftësi, fitojnë një lloj admirimi, edhe ndërmjet korporatave me shumë personel IT. Industria e IT është e re krahasuar me profesionet e tjera, dhe është e parregulluar mjaftueshëm në drejtim të dashurisë për ligjin. Profesionistët IT kanë frikë nga paaftësia dhe rritja e vështirësisë nga rregullimi i tepërt që do ti impononte ata, të mos bëjnë jetën e tyre, siç ka ndodhur në shumë profesione të tjera. 95 Norton Cybercrime Report (2008): The Human Impact, At a Glance, Global Stats, by Strategy One 92

93 Shumë njerëz të teknologjisë nuk e njohin shumë proçedurën ligjore dhe mosbesimi ndaj të panjohurës është një reagim human i përbashkët. Shumë IT janë persona vetmitarë pasi humultimi online kërkon angazhim më tepër se ç duhet dhe përditësimi i tyre në informacion del jashtë çdo parametri autoritar. Shumë njerëz të teknologjisë blejnë programe në faqe të hakerave pasi informacioni duhet të jetë i lirë dhe nuk janë dakort me disa ligje të krimeve kompjuterike (në veçanti, ato që ngushtojnë teknologjitë e inkriptimit dhe që përcaktojnë dhunimet e pronësisë legjitime të programeve, muzikës dhe filmave) si shkelje penale. Në mënyrë që të angazhojmë aktivisht botën e IT-ve në botën kundër krimeve kompjuterike, ne përballojmë sfidën e madhe për të edukuar personelin e IT sesi ligjet e krimeve kompjuterike, aktualisht funksionojnë sipas përfitimit të tyre. Ne nuk do të jemi të aftë ta bëjmë këtë, derisa t u tregojmë profesionistëve IT që ligjet janë të drejta, që janë miratuar me të drejtë dhe që mund të zbatohen në mënyrë efektive. Administratorët e rrjetit dhe profesionistët e tjerë të IT-ve, siç thamë, zakonisht janë njerëz të zënë për sa i përket kohës së tyre. Edhe pse ata mendojnë se kriminelët e krimeve kompjuterike, duhen dërguar përpara ligjit, ata nuk do të harxhojnë kohën duke raportuar thyerje sigurie të dyshuara apo të punojnë me autoritetet e zbatimin e ligjit në hetime nëse ata nuk kanë asnjë konfidencë në kompetecën dhe integritetin e sistemit gjyqësor penal. Një mënyrë që profesionistët IT të bëhen më familjarë dhe të jenë më rehat me proçesin ligjor është nëpërmjet ekspozimit më të shumtë ndaj tij. Personeli i zbatimit të ligjit, duhet ta theksojë ndihëm e tyre më aktivisht dhe ti përfshijë ata sa më shumë të jetë e mundur në luftën ndaj krimit kompjuterik, duke ju dhënë profesionistëve IT, një ngritje në shkallën profesionale në përfundim. Komuniteti: Së fundi, duhet të edukojmë komunitetin në tërësi, sidomos pjesën që konsiston në përdoruesit e kompjuterit dhe sistemeve të rrjetit. Këta janë njerëz të cilët bëhen shpesh viktima direkte të krimeve komjuterike dhe që të gjithë janë viktima indirekte, në kuptimin e kostos që kanë kur kompanitë me të cilat ata bashkëpunojnë viktimizohen dhe pagesat ekstra të parave që ata harxhojnë çdo vit në përgjigje të krimeve krimeve kompjuterike. Personat që marrin informacion në lagjen ku banojnë si dhe programet që funksionojnë në baza të njëjta, i ka dhënë qytetarëve një mënyrë për të qënë proaktivë rreth parandalimit të krimit në vendqëndrimet e tyre fizike, programet edukative mund të krijohen që të mësojnë qytetarët e komunitetit virtual sesi ta mbrojnë veten e tyre gjatë kohës që janë në rrjet. Këto programe, do të mësonin përdoruesit e rrjetit, rreth llojeve të përbashkëta të krimeve kompjuterike, sesi ata ta kuptojnë kur janë në rrezik që të bëhen viktima të krimeve kompjuterike, dhe çfarë të bëjnë nëse ata hasin një kriminel kompjuterik. Në disa zona, për krime kompjuterike të tilla si mashtrimet, vetëm lloji i edukimit, do të reduktonte shumë, suksesin e skemave të mashtruesve kompjuterikë. Organizata janë krijuar për këtë qëllim. Zbatuesit e ligjit dhe profesionistët e IT, duhet të punojnë më ngushtë me komunitetin (duke përfshirë bizneset, prindërit, studentët, mësuesit, etj.) për të krijuar një skuadër të luftës kundër krimit kompjuterik që ka aftësitë, metodat dhe autoritetin e nevojshëm, për të reduktuar ndjeshëm krimin në internet. 93

94 3.2.5 Aktivizimi në luftën kundër krimit kompjuterik Lufta kundër krimit kompjuterik, ka shansin më të mirë për të pasur sukses nëqoftëse ne e atakojmë atë nga disa pika. Proçesi ligjor është vetëm një mënyrë për të luftuar krimin kompjuterik. Metodat proaktive janë më të mira sesa ato reaktive, kjo do të thotë që më mirë të parandalosh krimin përpara se të ndodhë. Nëse kjo dështon, atëherë duhet të diskutohen disa mënyra, që bizneset dhe individët mund ta mbrojnë veten e tyre nga disa pasoja që mund ti bëjë viktima kur ndodh një krim kompjuterik. Për këtë janë krijuar organizata të cilat mbrojnë strukturat kritike kombëtare sic është internet gjithashtu këto organizata japin dhe trajnime në fushën e shkencës së ekspertimit kompjuterik te tilla organizata janë NIPC (National Infrastructure Protection Center) 96 e cila, kur incidentet e ndërhyrjes shkojnë përtej nivelit të krimit në atë të terrorizmit apo akteve të luftës, NIPC punon me kundërzbulimin, autoritetet kundër terrorizmit dhe autoritetet kombëtare të sigurisë në përgjigje të sulmeve ndaj interesave të Shteteve të Bashkuara. Ajo gjithashtu koordinon trajnimin e hetuesve kompjuterike dhe mbrojtësit e tjerë të infrastrukturës si në sektorët publikë ashtu dhe privatë. Gjithashtu një organizatë tjetër është dhe IACIS (International Association of Computer Investigative Specialists) 97, e cila është një organizatë vullnetare jofitimprurëse e përbërë nga profesionistë të zbatimit të ligjit të dedikuar për edukimin në fushën e ekspertimit të shkencës kompjuterike. Anëtarët IACIS përfaqësojnë profesionistët e zbatimit të ligjit të institucioneve federale, shtetërore, lokale dhe ndërkombëtare Presioni Admirim për të luftuar krimin kibernetik Një mënyrë efikase për të reduktuar në krimin në internet është inkurajimi i grupeve shoqërore për të aplikuar presionin admirim ndaj anëtarëve të grupeve me kriminelë kibernetikë. Nëqoftëse kriminelët e krimeve kompjuterike shahen dhe jo admirohen, disa do të kenë më pak tendencë të përfshihen në krimet kompjuterike. Kjo metodë është efektive më shumë te të rinjtë. Shumë adoleshentë hakera kryejnë thyerje të rrjeteve që të impresionojnë shokët e tyre. Nëse të rinjve të orientuar ndaj teknologjisë, do tu mësohej një kod etike kompjuterike ku do të përfshihej një ndjenjë respekti ndaj pronës dhe territorit të tjetrit ku në botën virtuale është po aq e rëndësishme sa është në botën fizike, hakerat mund të mos admirohen nga shumica e studentëve pasi tu bëhet krahasimi që ata janë fëmijët e këqinj të cilët vjedhin makina apo thyejnë shtëpi. Sigurisht është vërtetuar që presioni Admirimit dhe ndryshimet e qëndrimeve në grupet e Admirimit, mund të ndryshojnë sjelljen. Në një masë të madhe, rritja e madhe e kritikave lidhur me duhanin, është shoqëruar me ulje të përqindjes së duhanpirësve gjërësisht. Pa dyshim që disa njerëz do të kryejnë krime pavarësisht nga presioni Admirimit, por ky presion është një mjet i vlefshëm dhe mund të përdoret si një ndër mjetet kundër kriminelëve kompjuterike. Në lidhje me këtë ne mund të shohim një shembull interesant nga bota virtuale i cili ka të bëjë me Jorge Gonzales 98 i cili si pronar i faqes zeropaid.com ne vitin 2000, nëpërmjet një programi të quajtur Gnutella që shërbente si program shpërndarës krijoi një kurth për 96 Lerner.K.L, Lerner.B, editors, Infrastructure Protection Center (NIPC) United States National, Encyclopedia of Espionage, Intelligence, and Security, Gale Group, (2004), Vol 1, A-E, pp aksesuar aksesuar më datë , aksesuar

95 ata që kërkonin pornografi për fëmijë. Pasi klikoheshin imazhe të cilat dukeshin si imazhe pornografike fëmijësh adresa elektronike e përdoruesit kapej dhe postohej në një pjesë të faqes që mbante emrin muri i turpit 99 i cili ishte krijuar nga një përdorues i programit Gnutella dhe që vetë thirrej Lexx Nexus. Kjo praktikë ishte një praktikë e vecantë dhe që synonte në turpërimin e atyre që synonin këto lloj veprash dhe që nëpërmjet këtij veprimi disa prej tyre do të ngurronin të kryenin veprime të tilla Përdorimi i teknologjisë për të luftuar krimet kompjuterike Nëse do të kishim parasysh shprehjen Zjarri luftohet me zjarr, një ndër armët tona më të mira kundër krimeve teknologjike, është siç mund ta keni gjetur, është teknologjia. Industria e sigurës së kompjuterit dhe rrjetit është e vështirë në punë, duke zhvilluar pajisje kompjuterike dhe programe ndihmëse, në parandalimin dhe zbulimin e ndërhyrjeve të rrjetit. Gjithnjë e më shumë të dhëna sigurie, po bëhen pjesë të sistemeve operative. Produktet e sigurisë së palëve të treta, nga pajisje autentike biometrike janë konfiguruar në programet e mureve të zjarrit (Firewall) 100 dhe këto janë të vlefshme në mënyrë të mjaftueshme për të parandaluar kriminelët kibernetikë nga pushtimi i rrjetit apo sistemit tuaj. Monitorimi dhe kontrolli i paketave, bën që ITtë, të mbledhin informacione më të detajuara, për të asistuar në zbulimin e aktiviteteve të dyshimta. Shumë nga këto paketa, përfshijnë lajmërime të dhënash që mund të vënë menjëherë në lëvizje administratorët e rrjetit kur ndodh ndonjë thyerje. Produktet e mbulimit të të dhënave, asistojnë personelin e zbatimit të ligjit, në mbledhjen e të dhënave pavarësisht përpjekjeve e kriminelëve për ta shkatërruar atë, dhe policia, me një urdhër kërkimi, mund të futen në këto sisteme për ti marrë ato e për ti përdorur më pas gjatë hetimit. 3.3 BASHKËPUNIMI MES KRIMINELËVE KIBERNETIKË DHE ORGANIZATAVE TERRORISTE Lidhja mes kriminelëve profesionistë dhe krimit të organizuar në njërën anë, dhe organizatave terroriste nga ana tjetër, nuk është gjithashtu një fenomen i ri. Në qoftë se ne e shohim në realitetin aktual, ne mund të shohim se një bashkëpunim i tillë shkakton dëme të mëdha në nivel kombëtar. Megjithatë që të kuptohet mënyra e funksionimit dhe bashkëpunimit ndërmjet kriminelëve kibernetikë dhe organizatave terroriste duhet ta shohim fenomenin në një mënyrë më të gjërë se sa thjesht një marrëdhënie e ndërsjelltë mes këtyre grupeve. Sot bota përballet me një rrjet të gjerë të kërcënimeve kibernetike. Shumica e këtyre kërcënimeve synojnë, demokracitë perëndimore dhe prirja e tyre është drejt vendeve të rajoneve të tjera Perëndimore. Arsyeja për këtë është e thjeshtë pasi ata janë objektiva të pjekur që do të thotë se këto vende kanë teknologjinë e duhur për të vënë në skenë lojën. Këto vende janë ose 99 Sullivan.B, Gnutella porn surfers exposed, ZDNet, May4, (2000), aksesuar , aksesuar CISCO,What Is a Firewall?, aksesuar

96 shumë të varur, pothuajse tërësisht në disa raste nga rrjeti që do të thotë të jenë gati çdo ndërveprim të rëndësishëm shoqëror ose janë një garë drejt atij qëllimi. Ata kërkojnë shpejtësinë, saktësinë, efikasitetin, dhe lehtësinë që rrjeti të sjell dhe të gjitha përfitimet që grumbullohen në një situatë të tillë. Rreziku që ne përballemi është se ka shumë individë, grupe, dhe shtete që dëshirojnë të shfrytëzojnë ato sisteme për qëllimet e tyre të njëjta. Ekziston një kërcënim i ri në horizont, që duhet të njihet dhe të adresohet. Kërcënimet kibernetike që ne përballemi sot mund të grupohen në shtatë kategori që formojnë një spektër të tërë. Ndonjë nga këto grupe të kërcënimit mund të sulmojnë një individ, një shtet-komb, dhe çdo gjë në mes. Ata do të shfrytëzojnë cdo gjë për të arritur qëllimin e tyre duke nisur nga kompjuteri i pambrojtur i një përdoruesi në shtëpi, një sistemi joefikas korporativ të teknologjisë së informacionit, ose një infrastrukturë të dobët në mbrojtjen kombëtare Nivelet e rrezikut Ne jemi të gjithë në rrezik nga këto kërcënime, të cilat mund të grupohen në disa nivele të rrezikut si të ulët, të mesëm, dhe të lartë. Çdo krijim i kësaj natyre është një thjeshtësim, por ndihmon që në diskutime të ketë veprime të shumta të mundshme të përcaktuara në grupe të menaxhueshme. Në fund rrezikut të ulët, ekzistojnë dy grupe të kërcënimeve.niveli më i ulët është ai i hackerave individual. Ky nivel funksionon për të mirën e tij personale: për arsye, krenarie vetëkënaqësie, ose fitim financiar individual. Ai përbën një bezdi. Kategoria hacker 101 gjithashtu përfshin grupe të vogla që shkruajnë programe për qëllim të keq (malware) për të provuar se ata mund të sulmojnë organizata të vogla për shkak të çështjeve personale apo politike. Hakerat në nivelin e ulët të spektrit janë ndërmarrjet e vogla kriminale dhe aktorë më të pakënaqur. Këto gjithashtu janë të nivelit të ulët të bezdisjes, me përjashtim të individëve të cilët i shfrytëzojnë si objektiva të tyre primare. Këto bëjnë mashtrimet e internetit, marrjen nga njerëzit informacionin personal, dhe madje mund të kryejnë grabitje nëpërmjet kërcënimeve. Duke vazhduar përgjatë spektrit të nivelit të mesëm kërcënimet janë më të vështira për tu ndarë në një mënyrë të caktuar. Çdo grupim kërcënimi shënjestron subjekte të ndryshme. Këto objektiva do të konsiderojnë sulmuesit e tyre shumë të rrezikshëm si dhe që ata përbëjnë një kërcënim kritik. Këto kërcënime të nivelit të mesëm përfshijnë: Përdorimi i Internetit me qëllim terrorizmin; Spiunazhi kibernetik, i cili është ndihmuar edhe nga faktorë të brendshëm, të të dy llojeve si ato të korporatave ashtu dhe të sigurisë kombëtare, duke përfshirë edhe testimet për dobësitë dhe zbatimin e dyerve të pasme (backdoor) 102. Niveli i lartë i krimit të organizuar. 101 Raymond.E, How To Become A Hacker, Thyrsus Enterprises, (2001), aksesuar , aksesuar Teknikë në të cilën mekanizmi i sigurisë së sistemit është anashkaluar në mënyrë të fshëhtë për të hyrë në një kompjuter ose të dhënat e tij. Metoda e përdorimit të backdoor është shkruar ndonjëherë nga programuesi i cili zhvillon një program apo administron një sistem të caktuar kompjuterik. backdoor mund të shërbejë dhe si kurth në situata të caktuara. 96

97 Të tre këto grupime mund të kenë efekte jashtëzakonisht të dëmshme për një person, një biznes, një qeveri, apo një rajon. Ato ndodhin rregullisht dhe mund të përcaktojnë kërcënimet e vazhdueshme të rëndësishme me të cilat përballemi çdo ditë. Kërcënimet e nivelit të lartë përfshijnë fuqinë e plotë të shteteve-komb. Këto vijnë në dy grupe të mëdha. E para është një sulm kibernetik në shkallë të plotë ndaj shtetit-komb. Le të marrim shembullin e Estonisë, një shtet sovran dhe anëtar i organizmave euroantlantike, siç përmblidhen sot rëndom në gjuhën e politikës që konsumojmë përditë, organizmat e Komunitetit Evropian dhe të NATO-s. Pas heqjes së statujës së ushtarit sovjetik nga një park i kryeqytetit të Estonisë, një sulm masiv mbi infrastrukturat e informacionit të Estonisë, bëri që këto infrastuktura të ndalonin së funksionuari duke krijuar kështu një kaos total në ekonominë e vendit. Ky sulm përdori një teknikë jo shumë të komplikuar përmbytjeje (flooding) nëpërmjet kompjuterave fantazmë (bootnets) mbi infrastikturën estone, gjë e cila mbingarkoi rrjetin në një mënyrë të atillë, saqë ky i fundit nuk mundi ta përballonte ngarkesën dhe pushoi së funksionuari. Ministri mbrojtjes së Estonisë Jaak Aaviksoo do të deklaronte për gazetën The New York Times Kemi të bëjmë me një situatë që prek sigurinë kombëtare, të krahasueshme me një situatë ku portet tuaja bombardohen nga deti 103. Gjeneral Major Jonathan Shaw tha se një numër incidentesh serioze që ishin pak a shumë të vogla por pranoi se disa sulme kishin kaluar pa u vënë re. Në një interviste për The Guardian Gjeneral Major Jonathan Shaw tha se niveli i sulmeve kibernetike ishin akoma në një kurbë rritese që nënkupton se rritja e sigurisë së rrjeteve kompjuterike të ushtrisë tani përbënte një përparësi te lartë.'' Numri i incidenteve të rënda është mjaft i vogël, por ai është atje,'' tha ai. ''Dhe ato janë të vetmet që ne dimë.gjasat janë se atje ka probleme për të cilat ne nuk dime rreth tyre'' Gjeneral Major Shaw tha se vitin e ardhshëm buxheti i MM-së pritej të përfshinte para të reja për të përmirësuar mbrojtjen kibernetike-pavarësisht shkurtimeve të përhapura 104. Pra duke parë nga sa mësipër ky shtet i vogël ishte ulur në gjunjë nga një ngjarje e tillë gjë e cila përbën një lajm shumë shqetësues për të ardhmen. Mundësia tjetër është sulmi kibernetik ndaj një shteti përpara se të ndodhë një sulm tradicional ushtarak pra me lëvizjen e trupave ushtarake. Për këtë mund të shohim për sulmin kibernetik ndaj Gjeorgjisë më datë Gjeorgjia nuk ishte aq i varur në fushën kibernetike si ishte Estonia, por sulmi kibernetik që i parapriu sulmit të ushtrisë ruse në terrenin e ashpër të Osetisë penguan reagimin e Gjeorgjisë. Para dhe gjatë konfliktit, Gjeorgjia përjetoi një sulm intensiv të ndërtuar mbi bazën e sulmeve kibernetike kundër infrastrukturës qeveritare dhe civile në rrjet. Operacionet e rrjetit kompjuterik CNO (Computer Network Operations) zakonisht trashëgon një funksion mbështetës në operacionet ushtarake. Sipas Shteteve të Bashkuara, doktrina e operacioneve të Informacionit, operacionet e rrjetit kompjuterik kanë disa qëllime që përfshijnë mohimin, degradimin apo shkatërrimin e informacionit në rrjetet 103 Landler.M & Markoff.J, Digital Fears Emerge After Data Siege in Estonia, The New York Times, May 2 9, (2007), aksesuar , aksesuar The Telegraph, Ministry of Defence computers hacked by cyber criminals, The Telegraph, 04 May (2012) aksesuar , aksesuar AFCEA, The Russo-Georgian War 2008: The Role of the cyber attacks in the conflict, May 24 (2012), aksesuar , aksesuar

98 kompjuterike, si dhe grumbullimi i të dhënave nga informacionet në sistem. Sulmet kibernetike kundër Gjeorgjisë treguan funksione të ngjashme. Këto s ulme duket se kanë pasur objektiva të ndryshme, por pjesa më e madhe e aktiviteteve ishin të shënjestruara në mënyrë specifike për të mohuar dhe për të ndërprerë komunikimin dhe për këtë arsye ndikoi në rrjedhën e përgjithshme të informacionit brenda Gjeorgjisë. Pamundësia e disponimit të informacionit në një konflikt mund të ketë efekte të rënda psikologjike që mund të demoralizojë apo ç orientojnë njerëzit dhe vendimmarrjen e autoriteteve. Por këto sulme nuk janë të dizenjnuara vetëm për të kontrolluar rrjedhjen e informacionit ose për të formuar një perceptim të ndryshëm të popullit, ato ishin gjithashtu pjesë e veprimeve aktive të nxjerrjes së informacionit, pra për të vjedhur dhe grumbulluar inteligjencë ushtarake dhe politike nga rrjetet Gjeorgjiane. Edhe pse këto sulme kanë përdorur metoda të thjeshta, ato dukeshin se ishin ekzekutuar në një mënyrë shumë të sofistikuar dhe që arriti me sukses objektivat e dëshiruara. Edhe pse, Gjeorgjia kishte një numër relativisht të ulët të përdoruesve të internetit dhe një varësi të ulët të përgjithshme duke u bazuar në infrastrukturë, sulmet kibernetike paraprinë dhe mbështetën pushtimin e përgjithshëm që ndërrmori më vonë Rusia Planifikimi në bazë të ndërtimit Gjatë Luftës së Ftohtë 106 dhe më gjerë, komunitetet ushtarake dhe të sigurisë përdorën një paradigmë për planifikimin që ju lejoi atyre të përcaktojnë kundër cilit prej një numri të madh të kërcënimeve të mundshme ata duhet të planifikonin. Ata do të përcaktonin si kërcënimin më të rrezikshëm ashtu dhe kërcënimin më të mundshëm. Këto lloj kërcënimesh ishin rrallë të njëjtë. Gjatë kësaj periudhe, ka qenë ekzistuar marrëveshje termobërthamore shkëmbimi në shkallë të plotë mes SHBA-së dhe NATO-s në njërën anë dhe Bashkimit Sovjetik dhe Traktatit të Varshavës mbi tjetrin dhe kjo përbënte kërcënimin më të rrezikshëm. Për fat të mirë, ky nuk ishte kërcënimi më i mundshëm pasi kërcënimi i ngritur në të njëjtën shkallë nga të dyja krahët bëri që të mos veprohej për më tej. Po nëse do të shohim sot dhe të bëjmë një krahasim të shkurtër mes luftës së ftohtë dhe luftës kibernetike do të shohim se konsiderimi që lufta e ftohtë po transformohet në luftë kibernetike është i saktë duke patur një formë të re të një lufte me përmasa globale. Drejtori i Inteligjencës Kombëtare Dan Coats, në vitin 2017, në dëshminë e tij, para Senatit, listoi kërcënimin kibernetik si më të madhin globalisht dhe deklaroi: "Kundërshtarët tanë po bëhen më të aftë në përdorimin e hapësirës kibernetike për të kërcënuar interesat tona dhe për të avancuar të tyret dhe pavarësisht përmirësimit të mbrojtjes kibernetike të gjitha informatat, rrjetet e komunikimit dhe sistemet do të jenë në rrezik për vite me rradhë Lufta e Ftohtë, ishte, rivaliteti i hapur që u zhvillua pas Luftës së Dytë Botërore midis Shteteve të Bashkuara dhe Bashkim it Sovjetik dhe aleatëve të tyre përkatës. Lufta e Ftohtë u zhvillua politikisht, ekonomikisht dhe nw mwnyrw propagandistike dhe kishte rekurs të kufizuar për armët. 107 Coats. D, Statement for the Record Worldwide Threat Assessment of the US Intelligence Community, Senate Select Committee on Intelligence, Office of the Director of National Intelligence, May 11, (2017), 98

99 Kina dhe SHBA-që të dy duan një hapësirë kibernetike të bazuar në rregulla, por nuk e shihen sy për sy. Një Luftë e Ftohtë potencialisht e rrezikshme pret në qoftë se ata nuk mund të pajtohen për disa rregulla të angazhimit. Ndërsa konkurrenca kibernetike intensifikohet midis SHBA dhe Kinës në veçanti, komuniteti ndërkombëtar i afrohet një udhëkryqi. Shtetet mund të fillojnë të kontrollojnë operacionet e tyre në internet para se gjërat të dalin jashtë kontrollit, të miratojnë një sistem të bazuar në rregulla qeverisëse për hapësirën kibernetike, dhe të fillojnë të respektojnë sovranitetin e njëri tjetrit virtual njësoj si sovranitetin njëri tjetrit fizike. Ose, nëse sulmet dhe kundërsulmet lihen të pakontrolluara, hapësira kibernetike mund të bëhet vendi i ardhshëm për një Luftë të re të Ftohtë për brezin e internetit. Pjesa më e madhe e Luftës së Ftohtë të vjetër u karakterizua nga konflikti i tërthortë që përfshinte forcat e shteteve palë të treta, ristartimi në shekullin e 21-të të saj mund të bëhet një histori e konfliktit virtual ndiqet nga aktorët misteriozë në fushën dixhitale. 108 Ndërsa ne përballemi sot me një skenar që pak e kuptojnë që po ndodh gradualisht dhe gjithnjë e më shpejt ai që i përshtatet plotësisht pjesës së kërcënimit më të rrezikshm dhe që akoma nuk ka marrë formën e tij përfundimtare. Ky kërcënim do të përfshijë bashkimin e aftësive në rritje të krimit kibernetik që ne shohim sot me aktivizimin e terroristëve që veprojnë në hapësirën kibernetike e cila është pjekur për shfrytëzim dhe se bashkimi me kriminelët në internet do të jetë rruga e tyre për atë shfrytëzimit maksimal Kërcënimi më i rrezikshëm: Sulmet ndaj shteteve-kombe Në mënyrë të qartë, siç e shikojmë në spektrin e kërcënimeve, fundi largët mund të përcaktojë atë që kemi frikë më së shumti, një luftë kibernetike. Kombet-shtete të zhvilluara, duke vepruar si konkurrentë me njëri tjetrin, janë kërcënimi më i rrezikshëm dhe potencial. Kombet-shtet posedojnë fuqi të madhe e cila përfshin trupa ushtarake lëvizëse të afta, fuqi ekonomike, baza industriale, dhe sasi asetesh. Ata mund të ngrenë kapitalin intelektual që disponojnë për të zhvilluar ushtritë kibernetike, mund të vendosin operatorë të shumtë me pajisjet më të mira dhe të cilët do të jenë të aftë në zhvillimin dhe përdorimin e formave të reja të sulmit kibernetik. Këto do të bëjnë që të kryen detyrat e dyfishta të cilat kanë të bëjnë me shfrytëzimin dhe përdorimin e inteligjencës konvencionale, sinjaleve, dhe aseteve të lëvizshmërisë. Komb-shtetet gjithashtu mund të përdorin kompetencat e tyre shtrënguese për të shfrytëzuar asetet civile që teknikisht bien jashtë sektorit publik. Kjo mund të bëhet duke kërkuar marrëveshje të fshehtë aktiv apo pasiv me qeverinë apo duke manipuluar ndjenjat e publikut për të ndezur deri në ndjenja patriotike, duke u siguruar udhëzime (dmth., i synimeve të dhënësit) dhe mjetet për besimtarët. Të gjithë faktorët e mësipërm lejojnë që shtetet-komb me largpamësi të zhvillojnë dhe të përdorin aftësi të mëdha në fushën kibernetike. Çfarë është sot thjesht spiunazh kibernetik ose thyerje e mbrojtjes së një sistemi mund të shndërrohet në të njëjtin moment një sulm masiv në infrastrukturën e një kundërshtari kibernetik. aksesuar Moss.T, Is Cyber War the New Cold War? The Diplomat, April 19, (2013) aksesuar , aksesuar

100 Por nuk duhet të harrojmë: Forcat kibernetike nuk duhet të vendosen nga aeroplanë apo anije luftarake, kamiona apo mjete të blinduara, pasi ato thjesht janë aty ndoshta një shkelje tastiere larg kështu që nuk ka vonesa logjistike apo treguesit e zakonshëm të një lufte si dhe paralajmërimet tradicionale. Sulmet kibernetike mund të përdoren për të çaktivizuar mbrojtjen dhe të verbojë aftësinë e inteligjencës në përgatitje për një sulm shkatërrues me anë të ushtrisë tradicionale. Këto metoda mund të ngadalësojë reagimet e mbrojtësve duke mjergulluar fuqinë e tyre operacionale ose duke çakorduar mjetet e informimit të tyre. Sulmet kibernetike mund të nxjerrë jashtë loje qendrën e komandës dhe gjithë nyjet e kontrollit, duke paralizuar çdo përgjigje ndaj këtij sulmi. Nëse sulmuesi ka përdorur armë të shkatërrimit në masë (kimike, biologjike, radiologjike, bërthamore, dhe të lartë të jepnin eksplozivë) në pjesën e sulmit tradiconal ushtarak, komponenti kibernetik gjithashtu mund të pengojë aftësinë e kundërshtarit për menaxhimin e aseteve të ngelura apo atyre të shkatërruara. Viktima do të ketë pësuar një sulm katastrofik dhe nuk do të jetë në gjendje për t'iu përgjigjur në mënyrë efektive. Ndërhyrjet e vazhdueshme kibernetike jo vetëm që do ti mbajë ata larg ndonjë kundërsulmi në qendrat e sulmuara, por mund t'i bëjë ata të padobishëm në mobilizimin e forcave të tjera mbrojtëse. Ky lloj i sulmit në shkallë të gjerë mund të vijë vetëm nga një komb-shtet dhe padyshim përbën skenarin tonë më të rrezikshëm gjë e cila për fat sot nuk është shumë e mundshme. Arsyeja është parandalimi tradicional. Në të njëjtën mënyrë infrastrukturat tona kibernetike dhe fizike na bëjnë të prekshëm për këtë skenar, çdo komb-shtet sulmues duhet të ketë aftësitë e veta infrastrukturore që të jetë në gjendje për ta ekzekutuar atë. Ato aftësi kibernetike si dhe forcat lëvizëse që përdoren në këtë sulm janë gjithashtu objektiva të mundshme, siç është dhe pjesa tjetër e infrastrukturës kritike e kombit shtet që mbrohet. Në thelb, është e pranueshme që ka gjasa që një komb-shtet do ta bëjë këtë, megjithëse kjo i vendos përpara një rreziku potencial. Parandalimi tradicional, siç ka ndodhur gjatë luftës së ftohtë dhe që ne normalisht e kemi kuptuar tashmë se si ka funksionuar, ende vlen për shtetet-komb në të gjitha mënyrat por ajo absolutisht nuk zbatohet për terroristë, kriminelë, dhe aktorë të tjerë joshtetërorë. Një sulm kibernetik apo fizik në shkallë të madhe nga një vend tjetër shton rrezikun e një përgjigje në shkallë të gjerë nga objektivi apo aleatët e objektivit dhe të miqve të tij. Përderisa ky fakt nuk do të mund të dekurajonte çdo kërcënim të mbështetur në sulmin kibernetik atëherë është e domosdoshme që mijëra teste kibernetike, sulme të vogla, si dhe veprime të spiunazhit të provojnë se po vazhdon dhe ka gjasa që do të vazhdojë të mbahet ky lloj skenari parandalimi. Megjithatë duhet të përgatitemi për më të keqen, por nëse kjo është e vetmja gjë që kemi përgatitur për të, ne do të kemi dështuar në situatat brenda vendit. Nëse do të nxirrnim një mendim përmbledhës mbi këtë temë do të thonim që në situatat e krijuara në Estoni në vitin 2007 dhe në vitin 2008 në Gjeorgji parandalimi nuk ka funksionuar. Kombet mike duhet të citojnë qartë synimet e tyre për të mbrojtur dhe mbështetur njëri-tjetrin nga ky lloj sulmi në të njëjtën mënyrë që ka ndodhur dhe gjatë Luftës së Ftohtë; pa një politikë të fortë deklarative të mbrojtjes së ndërsjellë në situata kibernetike, nuk do të ketë parandalim. Nëse kombet e mëdha dështojmë në këtë, kombet më të vogla do të vazhdojnë të jenë në rrezik nga fqinjët më të mëdhej, më të fuqishëm, dhe kjo do të ishte e papranueshme. Nëse do të veprohej fuqimisht 100

101 dhe në një mënyrë të bashkuar, kjo do të kufizonte shtetet-komb por nuk do të kufizoheshin terroristët Terroristët dhe hapësira kibernetike Është fat se deri më tani, organizatat e mëdha terroriste si Al-Qaedës apo të tjera nuk kanë mësuar ende për të shfrytëzuar plotësisht mundësitë e terrorizmit në fushën kibernetike. Por kjo nuk do të thotë se do të jetë gjithmonë kështu. Në një intervistë Osama Bin Laden ka folur për mundësinë e krijimit të një ushtrie kibernetike duke u shprehur se "Qindra shkencëtarë muslimanë ishin me të i cili do të përdorte njohuritë e tyre... duke filluar nga kompjuterat deri tek elektronika kundër të pafeve" 109 Ndërkohë në muajin Prill të vitit 2012 u sulmuan forumet kryesore të Al-Qaeda-s dhe ato kanë qenë gjatë gjithë kohës jashtë shërbimit. Faqe të tjera të rëdësishme ishin sulmuar më parë duke përfshirë dhe faqet kryesore të dy organizata terroriste si Al- Fida dhe Shamukh Al-Islam 110. Në këto momente nuk ka patur reklamime por natyra e sulmeve sugjeron mendimin se kanë qenë grupe hakerash të punësuar nga qeveritë që janë angazhuar në luftën kundër terrorizmit 111. Normalisht as nuk duhet supozuar që nuk do të ketë impenjim të këtyre organizatave terroriste në luftën kibernetike kjo për faktin se në këtë hapësirë aktorët po përcaktojnë rolet e tyre shumë shpejt. Shumica e inteligjencës dhe agjencive të zbatimit të ligjit janë të mendimit se aktualisht organizatat terroriste janë të kufizuara në fusha të tilla si, propaganda e komunikimit, marrëdhënie financiare (ngritja dhe transferimi i fondeve), punësimit, dhe të zbulimit, por shumë të tjerë mendojnë se kjo nuk qëndron pasi aktualisht ekzistojnë mënyra nga më të ndryshmet për të vënë në funksion qëllimet e tyre duke ju shmagur rreziqeve apo kufizimeve në një farë mase. Ka disa të dhëna për planifikimin operacional dhe zbulues, por ato konfirmohen me vështirësi dhe në shumë raste mund të qëndrojnë dhe të pakonfirmuara kjo për shkak se vetë informacioni i marrë apo sic mund ti quajmë të dhënat janë të shumëllojshme dhe jo gjithmonë nga burime të sigurta. Komunikimet e sigurta në internet janë shumë tërheqëse për terroristët. Anonimiteti, vështirësia e përcaktimit të vendodhjes, dhomat e mbrojtura me kod të komunikimit dhe përdorimi i -eve të enkriptuara u kanë dhënë terroristëve një shkallë shumë më të madhe të sigurisë operative se sa mjetet e tjera të komunikimit. Kjo sipas gjasave do të vazhdojë të jetë një aktivitet madhor për terroristët në kanalet kibernetike. Është e qartë se terroristët janë shumë të aftë në përdorimin e internetit për propagandë dhe ngritjen e fondeve për qëllimet e tyre. Sofistikimi në rritje i mesazheve të tyre tregon një zhvillim të potencialit të tyre kibernetik në këtë fushë. Ata janë gjithnjë në rritje duke rritur në këtë mënyrë dhe audiencat të cilat janë në mes të popullatës që ata kërkojnë. 109 Paganini.P, Cyber terrorism, cyber attacks against al Qaeda 2.0, April 6, (2012), aksesuar , aksesuar Paganini.P, Cyber terrorism, cyber attacks against al Qaeda 2.0, April 6, (2012), aksesuar , aksesuar Paganini.P, Cyber terrorism, cyber attacks against al Qaeda 2.0, April 6, (2012), aksesuar , aksesuar

102 Videot e hedhura në YouTube 112, për sulmet apo veprimet terroriste, ushqejnë entuziaziazmin e besimtarëve në mbarë botën dhe i bën ata të ndjehen pjesë e luftës. Mesazhimi në internet nga lidershipi i mban ato të ngulitura në mendjet e audiencës masive dhe ato fare mirë mund të bëhen me cdo lloj forme të mundshme si mesazhe zanore, foto, video etj. Po të shohim në kanalin You Tube me anë të një kërkimi të vogël do të vërejmë që kemi rezultate mbi kërkimin tonë, që nuk është një numër i vogël aq më shumë po të llogarisim se sa persona mund të kenë parë vetëm një prej këtyre videove. Figura 3-27: Video të shfaqura në kanalin You Tube pas kërkimit. Të njëjtat kanale janë të shkëlqyera për ngritjen e fondeve tw nevojshme mes popujve që janë të shpërndarë në mbarë botën. Arritjet dhe afatet kohore për përmbushjen e qëllimit nuk mund të krahasohen me ato që mund të arrihen me anë të mjeteve të tjera të komunikimit dhe në masë të madhe ndihmon në përpjekjet për mbledhjen e fondeve të tyre. Forma të njëjta zbatohen për programet e tyre të rekrutimit, dhe procesi i radikalizimit të individëve nuk ka arsye për të qenë në të njëjtin vend me të, pasi mund të rritet në masë të madhe nga komunikimi dhe mësimdhënia kibernetike. Ka shumë aplikime të cilat janë efektive e që ndihmojnë në mbledhjen e informacioneve themelore. Programe si Google Earth 113 apo programe të ngjashme me të mund të shkarkohen lehtësisht nga rrjeti dhe nëpërmjet tyre mund të shikohen fotot e objektivave të mundshëm si dhe vendodhjet ekzakte të tyre. Tendenca e shumicës së vendeve perëndimore, është për të postuar pothuajse çdo gjë që ka lidhje me infrastrukturat kritike në faqet e internetit, e cila është një ndihmë e madhe për terroristët dhe nuk kërkon aftësi më shumë se një, e cila është ajo për të përdorur motorët e kërkimit të rrjetit e që sot e zotërojnë dhe fëmijët e vegjël. E gjithë kjo aksesuar , aksesuar Google Earth është një program kompjuterik që bën një paraqitje e Tokës në formatin 3D dhe kjo bazuar në imazhet satelitore. Harta e Tokës duke e mbivendosur imazhe satelitore, fotografi ajrore dhe të dhëna GIS i lejon përdoruesit të shoh in qytete dhe pamje nga kënde të ndryshme. Përdoruesit mund të lundrojnë duke futur adresat, koordinatat, ose duke vajtur vetë në pjesën e Tokës që kërkojnë të shohin. 102

103 "aftësi kërkimore" ndihmon terroristët në marrjen e informacionit të nevojshëm dhe që lehtëson procedurat standarde të operimit të tyre në një shkallë të lartë. Një formë e re që po zhvillohet është përdorimi i botëve virtuale. Ka prova të forta të transfertave të parave që janë bërë brenda këtyre botëve. Kjo është bërë duke përdorur para fizike për të blerë paratë virtuale, kryerjen e transaksioneve të ndryshme brenda mjedisit virtual, dhe pastaj konvertimin e tyre përsëri në para fizike përsëri në një periudhë kohore krejtësisht të ndryshme. Ky veprim është i gjithi i sigurt, i pastër, ligjor, dhe gati i pamundur për tu gjetur. Këto botë virtuale, gjithashtu lejojnë që veprimet e kryera në hapësirën kibernetike të jenë edhe më të mbrojtura se sa dhomat e sigurta të komunikimit. Ikonat e përdorura në botët virtuale janë shumë të vështira për tu identifikuar, gjithashtu dhe rregullat për bashkëveprim në rrjet mbrojnë aktivitetet e fshehta. Gjithashtu format e reja të enkriptimit apo të fshehjes së mesazheve të transmetuar luajnë një rol të rëndësishëm në veprimatarinë kriminale. Marrja e të dhënave me rëndësi për sigurinë kombëtare tashmë mundësohet nga bota virtuale dhe kjo është padiskutim në favor të terroristëve. Një ndër cështjet më të rëndësishme të sigurisë është hyrja apo rrjedhja e informacionit të klasifikuar. Mundësia e hyrjes në këtë lloj informacioni apo të dhënash do të krijonte probleme serioze për sigurinë institucionale por dhe për atë kombëtare nëse këto të dhëna do të lidheshin në një formë apo në një tjetër me të. Kur themi që hyrja në këtë informacion do të cënonte sigurinë kombëtare pra siguria për ruajtjen e tij do të ishte maksimale po nëse një pjesë e këtij informacioni do të vihej në dispozicion të strukturave kriminale, terroriste etj nga një program kompjuterik me përdorim të gjerë sic është Google Earth? Po duke menduar që sot teknologjia mundëson hyrjen në sistemet kompjuterike nga cdo pikë e mundëshme e rruzullit tokësor nëpërmjet pajisjeve të zgjuara sic janë aparatet telefonike etj? Le të shohim të ilustruara me disa pamje satelitore se çfarë do të thotë që terroristët të kenë akses në teknologji dhe më saktësisht në të dhëna të cilat deri dje mund të përbënin dhe një sekret të rëndësishëm për shumë shtete të cilat do të kishin një problem shumë të madh me bërjen publike të tyre. 103

104 Figura 3-28: Baza ajrore e NATO-s, Ramstein, Gjermani Në figurën shohim një qendër të forcave ajrore të NATO-s e cila është një bazë tërheqje e forcave të Operacionit Liria e Irakut, dhe si e tillë mund të konsiderohet si një objektiv nga terroristët. Kjo mund të shpjegojë dhe pse objekti është pjesërisht i bardhë në hartat e Google-it. Figura 3-29: Rafineria e naftës Szazhalombatta, Hungari. 114 HUFFPOST, WEIRD NEWS, Google Secrets: Extra Terrestrial Beacons, And 23 Other Places Google Doesn t Want You To See, August 29, (2012), aksesuar

105 Në figurën një nga aktet e çuditshme të "censurës" së pretenduar është kjo objektit hungarez të naftës, e cila është dhënë thjesht e gjelbër. Kjo është e drejtë, vendet janë fshirë, ndërtesat mungojnë dhe çfarë ka ngelur është vetëm bar. E gjitha kjo është bërë për arsye sigurie por nuk duhet të harrojmë që për strukturat kriminale cdo gjë ka rëndësi. Figura 3-30: Vend i panjohur, Rusi. Në figurën , askush nuk di se për çfarë objekti bëhet fjalë pasi dhe zona nuk është e saktë. Komentues të ndryshëm kanë dhënë opinione të ndryshme por kjo nuk ndryshon asgjë në faktin se në këtë zonë ka patur dicka që ka patur rëndësi për tu fshehur përderisa është censuruar. Figura 3-31: Koorporata e naftës, Buffalo, NY, Sh.B.A. 115 HUFFPOST, WEIRD NEWS, Google Secrets: Extra Terrestrial Beacons, And 23 Other Places Google Doesn t Want You To See, August 29, (2012), aksesuar HUFFPOST, WEIRD NEWS, Google Secrets: Extra Terrestrial Beacons, And 23 Other Places Google Doesn t Want You To See, August 29, (2012), aksesuar

106 Në figurën , është një koorporatë nafte në Sh.B.A dhe disa e kanë kritikuar koorporatën për mjegullimin e objekteve të tyre, duke thënë se koorporatat e naftës nuk kanë shumë për të qenë një objektiv terrorist. Por askush nuk mund të jetë i sigurtë dhe nëse masat e marra për sigurinë arrijnë deri në censurimin e imazheve satelitore atëherë kjo tregon që koorporata kërkon siguri maksimale dhe kjo s është keq. Figura 3-32: Koreja e Veriut Në figurën , Censura në Korenë e Veriut përfshin cdo peisazh që ka të bëjë me shtetin, nuk do ta shihni atë në hartat e Google-it megjithëse tërë vendi ekziston në imazh, por pa shënues autostradash, emra rrugësh, apo ndonjë hollësi tjetër identifikuese. Figura 3-33: Baza ajrore Reims, Francë. 117 HUFFPOST, WEIRD NEWS, Google Secrets: Extra Terrestrial Beacons, And 23 Other Places Google Doesn t Want You To See, August 29, (2012), aksesuar HUFFPOST, WEIRD NEWS, Google Secrets: Extra Terrestrial Beacons, And 23 Other Places Google Doesn t Want You To See, August 29, (2012), aksesuar

107 Në figurën , tregon një bazë ajrore në Francë për të cilën nuk ka shpjegime se për cfarë arsyeje i janë censuruar pamjet. Patjetër ka dicka që duhet fshehur nga të padëshiruarit? Figura 3-34: Stacion indian bërthamor për prodhimin e energjisë, NY, Sh.B.A. Në figurën , mund të kuptohet rëndësia e këtij impianti por dhe sa e rëndësishme është marrja e masave të sigurisë në lidhje me cdo të dhënë rreth tij. Figura 3-35: Baza ajrorevolkel, Hollandë. Në figurën , e rëndësishme ka qenë që të mos ketë të dhëna në lidhje me cfarë ndodhet në këtë zonë dhe nuk ka patur rënësi se në cfarë forme është kryer mjafton që të mos ketë të dhëna mbi këtë vendodhje. Ruud Lubbers, ish-kryeministri i demokristian i Holandës, ka thyer një tabu të politikës evropiane duke konfirmuar praninë e armëve amerikane në bunkerët e bazës ajrore Volkel HUFFPOST, WEIRD NEWS, Google Secrets: Extra Terrestrial Beacons, And 23 Other Places Google Doesn t Want You To See, August 29, (2012), aksesuar HUFFPOST, WEIRD NEWS, Google Secrets: Extra Terrestrial Beacons, And 23 Other Places Google Doesn t Want You To See, August 29, (2012), aksesuar HUFFPOST, WEIRD NEWS, Google Secrets: Extra Terrestrial Beacons, And 23 Other Places Google Doesn t Want You To See, August 29, (2012), aksesuar Waterfield.B, 22 'pointless' US nuclear bombs at Dutch airbase, The Telegraph, 10 June (2013), -Dutchairbase.html, aksesuar

108 . Figura 3-36: Babiloni, Irak. Në figurën , mund të shohim që qyteti Babilonisë është i mjergulluar megjithëse zona përreth është e dukshme dhe kjo gjë patjetër që ka arsyet e saj. Figura 3-37: Burgu i sigurisë së lartë Elmira i quajtur The Hill. Në figurën , shohim burgun e sigurisë së lartë në New York dhe pas shumë incidenteve të ndodhura në burgje të tjerë në të gjithë botën patjetër që marrja e masave të sigurisë nuk është e tepërt dhe një nga këto masa është dhe censurimi i pamjes së tij nga ajri. 123 HUFFPOST, WEIRD NEWS, Google Secrets: Extra Terrestrial Beacons, And 23 Other Places Google Doesn t Want You To See, August 29, (2012), aksesuar HUFFPOST, WEIRD NEWS, Google Secrets: Extra Terrestrial Beacons, And 23 Other Places Google Doesn t Want You To See, August 29, (2012), aksesuar

109 Figura 3-38: Ishujt Faroe Islandë, Danimark. Në figurën , këtu ku nuk shohim asgjë ka qenë komanda e Ishullit Faroe (ISCOMFAROES) e cila ishte njësi ushtarake në Ishujt Faroe. Komanda e Ishujve Faroe u bashkua me Komandën e Ishujve të Grenlandës në një Komandë të Përbashkët Arktike më 31 tetor Figura 3-39: Selia qëndrore e NATO-s, Portugali. Në figurën , kemi pamjen e shtabit portugez për NATO-n, në të cilën megjithëse janë munduar që të mos dallojë nga e përgjithshmja kemi thjesht një ngjitje nga një copë e hartës së Google-it mbi paraqitjen aktuale e ndërtesës. 125 HUFFPOST, WEIRD NEWS, Google Secrets: Extra Terrestrial Beacons, And 23 Other Places Google Doesn t Want You To See, August 29, (2012), aksesuar HUFFPOST, WEIRD NEWS, Google Secrets: Extra Terrestrial Beacons, And 23 Other Places Google Doesn t Want You To See, August 29, (2012), aksesuar

110 Figura 3-40: Objekt bërthamor në Seabrook, N.Hampshire. Në figurën , mund të jetë Stacioni bërthamor Seabrook, i njohur si Stacioni Seabrook,i cili është central bërthamor i vendosur në Seabrook, New Hampshire, Shtetet e Bashkuara, rreth 64 km në veri të Bostonit dhe 16 km në jug të Portsmouthit. Figura 3-41: Instalacion bërthamor, nucléaire de Marcoule», Francë. Në figurën , bëhet fjalë për instalacion bërthamor i quajtur gjithashtu Valhro Marcule dhe i krijuar në 1956 dhe patjetër një instalacion i rëndësishëm për tu siguruar. 127 HUFFPOST, WEIRD NEWS, Google Secrets: Extra Terrestrial Beacons, And 23 Other Places Google Doesn t Want You To See, August 29, (2012), aksesuar

111 Fotot e mësipërme patjetër na mësuan diçka, atë që bota tradicionale po bëhet gjithmonë e vetëdijëshme për prezencën e një bote virtuale që mund të shohi dhe prekë gjithçka dhe patjetër që dikush duhet të çojë terroristët e botës në nivelin e ardhshëm të aftësive kibernetike. Nuk ka gjasa që ata do të zhvillojnë planet e tyre kibernetike dhe aftësitë e tyre, përtej disa ekspertëve, por kjo ndodh për të qenë të sigurtw se ata nuk janë duke mashtruar ose që të mund të bëjnë një planifikim operativ kibernetik të saktë. Që të bëjnë më shumë sesa kaq ata duhet të jenë të gatshëm për të pritur po për fat të keq, ata nuk kanë nevojë të presin, pasi ata ndoshta do ta bëjnë atë në momentin që janë duke u bërë prezent në botën e krimit kibernetik. Atje ata do të gjejnë partnerë të gatshëm për ti çuar më tej qëllimet dhe planet e tyre dhe këta janë padyshim kriminelët kibernetikë Kriminelët kibernetikë dhe ndjekja e parave Krimi kibernetik vazhdon të jetë një biznes që lulëzon por dhe që vazhdimisht shton degë të reja. Ajo që filloi si një degë e hakerëve individuale të cilët e bënin atë për argëtim dhe krenari, sot është zhvilluar në një industri të madhe (dhe ende zgjerohet) që vjedh e mashtron në një ekuivalent të shumë miliarda dollarëve, eurove etj çdo vit. Ata vjedhin nga bizneset dhe nga individët pra krimi kibernetik është paraja e madhe dhe ata që bëjnë të mundur ecjen përpara të kësaj industrie janë kriminelët kibernetikë. Kjo industri sofistikohet, organizohet dhe aktualisht ka arritur në një pjekuri të frikshme. Një objektiv fitimprurës është edhe përtej të dhënave të identitetit personal dhe janë ato që përmbajnë informacion financiar. Infiltrimi tek bizneset për marrjen e të dhënave financiare, vjedhja e sekreteve industriale, formulat farmaceutike, etj mund të jenë burime të mëdha fitimi për kriminelët kibernetikë. Ka shumë raporte të pajisjeve që kanë SCADA (supervisory control and data acquisition) i cili është kontrolli mbikëqyrës dhe të dhënat e përfituara për sistemet e hakuara dhe të zotëruara nga kriminelët kibernetikë. Sulmuesit kanë kërcënuar të mbyllin sistemin në qoftë se ata nuk paguanin vlera të mëdha parash. Askush nuk e di nëse kërcënimet janë të vërteta pasi në çdo rast paratë janë paguar. Pronarët e konsiderojnë këtë një kërcënim të besueshëm dhe duke u nisur nga kjo nuk mund të rrezikonin që sipërmarrja e tyre të mbyllej apo të shkatërrohej. Një pjesë interesante për këtë çështjeje e cila është e paligjshme ose gati ligjore është rrjeti i krimit kibernetik. Kriminelët kibernetikë aktualisht mund të shesin në treg mjetet e krimit kibernetik. Pajisje kompjuterike hakimi, mësime mbi piraterinë, udhëzues për krijimin dhe dizenjimin e kodeve të këqija të gjitha janë në dispozicion. Një ndër kërcënimet më interesante dhe tinzare është rritja e botnets. Krimine lët kibernetikë nuk mund të urdhërojnë kombe të tëra kompjuterash që të veprojnë si një i vetëm siç do të bënin qeveritë e ndryshme nëse ata kanë nevojë për këtë. Megjithatë, sindikatat kriminale kibernetike kanë të zhvilluara botnets të mëdha në të gjithë botën të cilat kanë shumë anëtarë. Këto rrjete hije do ti shërbejnë zotërinjve të tyre kriminalë, pa dyshim apo hezitim. Kriminelët kibernetikë i kontrollojnë këto rrjete 128 HUFFPOST, WEIRD NEWS, Google Secrets: Extra Terrestrial Beacons, And 23 Other Places Google Doesn t Want You To See, August 29, (2012), aksesuar

112 plotësisht dhe mund t'i përdorin ato direkt për të kryer aktivitetin kriminal si sulme, DDoS (Distributed Denial of Service), phishing (peshkim), ose shpërndarje të malëare (kodeve të këqija). Ata gjithashtu i japin me qira përdorimin e këtyre rrjeteve për të tjerët me qëllim përfitimin e shumave të ndryshme në para Kriminelët kibernetikë dhe mundësimi terrorizmit Nuk ka asnjë dyshim se terroristët për të arritur qëllimin e tyre duan të realizojnë dhe në shumë raste realizojnë vepra të tmerrshme ndaj komunitetit modern perëndimor dhe atyre me prirje perëndimore. Bilancet e këtyre veprimeve janë tragjike dhe ku përfshihen shumtë të vdekur dhe të plagosur, dëme të tmerrshme infrastrukturore, një panik i shumëfishtë si dhe shumë pasoja të tjera bëjnë që synimi vdekjeprurëse i terroristëve të jetë i qartë për të gjithë dhe kjo nuk mund të mohohet. Përpjekjet e tyre të vazhdueshme për të mbledhur dhe për të zhvilluar armë të shkatërrimit në masë për përdorim kundër objektivave civile është gjithashtu dëshmi parësore e kësaj dëshire të zjarrtë për të dëmtuar çdo gjë dhe në çdo mënyrë të mundshme. Organizatat terroriste me siguri mund të gjejnë një numër njerëzish të trajnuar, inteligjentë, dhe të shkolluar në informatikë si dhe shumë të tjerë të cilët janë në të njëjtën frekuencë veprimi me kauzën e tyre. Këta njerëz mund të mësohen për të zhvilluar kode, të shkruajnë malëare (kode të këqija), dhe të hakojnë si çdokush. Ata nuk munden të zhvillojnë, në një hark kohor të caktuar, në shkallë të gjerë aftësi operacionale pra atë që një komb-shtet aktualisht e posedon. Pikërisht, kjo është ajo që ata kanë nevojë për të bërë një sulm të vërtetë kibernetik, efektiv, në komunitetet perëndimore. Ka mundësi që të ekzistojnë dy faktorë në lidhje me veprimtarinë e tyre dhe të cilat mund të jenë: Ata nuk duhet të sulmojnë një komb të tërë për të arritur suksesin që dëshirojnë. Ata me të vërtetë dëshirojnë të krijojnë një ngjarje të madhe, por ajo nuk duhet të jetë domosdoshmërisht kaq e gjerë sa mund të jetë një sulm i plotë kundër një kombi-shtet. Ata kanë gjithashtu fonde të bollshme si dhe potencial për qasje edhe më të madhe. Këto fonde të hapin një opsion i cila do tu japë terroristëve aftësinë që të jenë jashtëzakonisht shkatërrues. Vendet perëndimore kanë një numër të madh të instucioneve të cilat janë pjesë të struktuarave të inteligjencës si dhe atyre të zbatimit të ligjit. Këto institucione janë të dedikuara për ndalimin e përhapjes së armëve të shkatërrimit në masë dhe çdo lëvizje e këtyre pajisjeve apo materialeve që lidhen me këto lloj armësh do të jepte alarmin në të gjithë botën. Në këtë kuadër janë bërë dhe arrestime të shumë njerëzve që janë përpjekur për të trafikuar armë të tilla apo materiale të lidhura me to. Kjo përpjekje parandaluese ka asgjësuar në një farë mase efektin e aseteve të shkëlqyera financiare që disa terroristë kanë patur si dhe kanë goditur përpjekjet e tyre për të mundësuar trafikimin. E gjitha sa mësipër nuk është e njëjta nëse do të flasim për sistemet mbikëqyrëse në hapësirën virtuale për të parandaluar aktet kibernetike. Nëse një grup terrorist i cili do të jetë i pasur financiarisht do të vendosi të përdorë pasurinë e tij për të punësuar botnets kibernetikë me qëllim përdorimin e tyre, atëherë 112

113 do të kemi një problem shumë të madh. Një grup terrorist duke vepruar në këtë formë do të mund të fillojë të kryejë veprime të ndryshme kriminale në hapësirën kibernetike duke ç akorduar mbrojtjen kibernetike të një korporate të caktuar, organizate qeveritare, apo sektorin e infrastrukturës të institucioneve të ndryshme dhe në këtë mënyrë të kryejë dëme të shumta dhe në shumë raste këto dëme mund të jenë jetësore për funksionimin e mëtejshëm të këtij sistemi. Ata mund të shkatërrojnë ose të përvetësojnë të dhënat e një sektori financiar, të ndërpresin apo të paralizojnë komunikimet mbi zona të caktuara për të përhapur panik dhe rrjedhimisht pasiguri. Fare mirë në lidhje me këtë mund të shohim shembullin e datës , kur një organizatë terroriste e quajtur Luftëtarët kibernetikë e Izz ad-din al-qassam bllokoi për rreth 2 orë faqen që ndodhej në internet të kompanisë American Express. Kjo faqe u bllokua që në orën të mbasdites si pasojë e një sulmi mohim shërbimi DDoS. Kompania American Express në deklaratën e mbajtur theksoi se..faqja e tyre po provonte një sulm mohim shërbimi (DDoS) për rreth 2 orë të mërkurën në mbasdite...ne provuam një ngadalësim në faqen tonë e cila do të ndërpriste aftësinë e klientëve për të qasur informacionin e llogarive të tyre bankare. Ne kemi vendosur një plan për tu mbrojtur kundër një sulmi potencial dhe kemi marrë masa që të minimizojmë impaktin ndaj klientëve 129 Nëse organizatat terroriste me anë të kriminelëve kibernetikë do të vendosnin të kryenin akte si terroriste si përshëmbull prishjen e sistemit të një fabrike nukleare atëhere do të ishim në rrezik të madh e megjithatë nëse do të mendojmë në të njëjtën formë imagjinata se çfarë mund të kryhet na bind se aftësitë e kriminelëve kibernetikë mund të ofrojnë akte të ndryshme kriminale në një kohë të shkurtër e kjo do të bënte një organizatë terroriste pafundësisht të rrezikshme dhe shumë efektive. Shumë mendime bëjnë fjalë për faktin se sulmet kibernetike nuk janë të pëlqyeshme si taktika terroriste për shkak se këto lloj sulmesh nuk kanë tragjedinë dhe nuk ngjallin panik siç mund të themi për një vetëvrasës me bombë apo një prerje koke. Por këto mendime nuk marrin parasysh aftësinë e terroristëve për tu përshtatur ose më qartësisht për të evoluar. Por nëse terroristët do të kërkojnë sulme të sukseshme ata duhet të zhvillohen duke u bërë më pak të dukshëm për sytë e institucioneve të sigurisë dhe autoriteteve të zbatimit të ligjit. Gjithashtu duhet marrë parasysh dhe fakti se duke qenë se organizatat terroriste joshen nga veprimet në të cilat mund të shkaktohen shumë viktima apo dëme atëherë ata normalisht do të josheshin nëse të pashqetësuar në një vend të botës do të shtypnin një buton për të parë në një vend tjetër të botës pasojën që kjo do të krijonte. Por nuk mund të lemë pa theksuar se nëse do të kombinonim një sulm terrorist kibernetik me një sulm terrorist tradicional pasojat do të ishin të paimagjinueshme dhe tragjedia dhe paniku do të ishin në shkallën më të lartë të një veprimi të tillë. Kriminelët kibernetikë, nga ana e tyre, janë të motivuar nga lakmia dhe fuqia që ata mund të kenë dhe askush ose shumë pak prej këtyre kriminelëve kibernetikë do të refuzonte shitjen e aftësisë së tyre për një terrorist të ngarkuar me para. Ky fakt ndoshta nuk mund të 129 Gallagher.S, Funded hacktivism or cyber-terrorists, AmEx attackers have big bankroll, "Cyber-fighters of Izz ad-din al- Qassam" launch wave of attacks on US banks, arstechnica, Mar 30, (2013), aksesuar

114 pranohet se është realizuar por mund të jetë i pashmangshëm me vetdijen e terroristëve mbi hapësirën kibernetike që rritet dita ditës dhe më shumë. 114

115 KAPITULLI IV PASQYRIMI SHTETIT TRADICIONAL NË ATË VIRTUAL 4.1 NJË RISHQYRTIM I KUPTIMIT TË KRIMIT KIBERNETIK Interneti ka ndryshuar botën e veprimtarisë kriminale. Qasja në kompjutera dhe aksesi në internet janë kufijtë e vetëm për ndërmarrjet e paligjshme kibernetike. Përveç kësaj, çdo autor i krimit kibernetik mund të ketë një qasje globale në hapësirën virtuale, si dhe aftësinë për të përndjekur viktimat e tij kudo në botë. Bota kibernetike ka parë një rritje të vazhdueshme dhe në një kurbë ngjitëse nga kriminelët kibernetikë ashtu dhe nga organizatat terroriste të cilët tashmë e kanë bërë të njohur praninë e tyre në hapësirën globale të internetit. Ata përdorin forumet për trajnim e pjesëtarëve, nxitjen e veprimeve të mëtejshme si dhe rekrutimin e anëtarëve të rinj. Komuniteti ndërkombëtar ka reaguar për të dyja këto klasa duke i ndarë në Krim kibernetik dhe terrorizëm kibernetik. Të dyja këto klasa synojnë kontrollin e teknologjisë në rritje, informacionin personal komunitar si dhe veprimtarinë kriminale kibernetike, por secila nga këto klasa i qaset problemit nga një drejtim i ndryshëm. Një rishqyrtim i kuptimit shkurtimisht për krimin kibernetik dhe terrorizmin kibernetik është mëse i nevojshëm në mënyrë që të demonstrojmë problemin kompleks që këto dy klasa kanë krijuar për qeverinë shtetërore, autoritet e zbatimit të ligjit si dhe mundësive që ofrohen në komunitetin kibernetik për këto dy klasa duke shfrytëzuar paqartësitë që ekzistojnë për shkak të moskuptimit të këtyre dy klasave. Për më tepër, lundrimi në internet është pjesë e jetës së përditshme të njerëzve në një masë kaq të madhe saqë kriminelët kanë mësuar se qasja në internet për të shfrytëzuar të mirat e tij është optimale. Organet e zbatimit të ligjit duhet të tejkalojnë pengesat për të zbuluar, parandaluar dhe eliminuar këtë sjellje kriminale por kjo në të njëjtën formë është kuptuar dhe nga kriminelët e hapësirës kibernetike. Duke u nisur nga sa mësipër, qëllimi duhet të konsistojë në analizimin e sa më të shpeshtë të kategorive aktuale të aktivitetit kriminal kibernetik si dhe të vetë hapësirës kibernetike. Nëpërmjet studimeve të vazhdueshme me raste konkrete apo dhe hipotetike të cilat ka gjasa, që me zhvillimet e ethshme të hapësirës kibernetike të bëhen gjithmonë dhe më konkrete, duhet të kuptojmë rast pas rasti veprimtarinë e këtyre klasave. Duke kuptuar fenomenin në kuadër të një mjedisi të zbatimit të ligjit mund të jetë e vështirë, për të gjetur zgjidhje të shpejta me ndryshimet apo rregullimet përkatëse. Ndryshimet janë të nevojshme pasi janë këto ndryshime që lejojnë zbatimin e ligjit në hapësirën kibernetike, të parashikojnë dhe të përfshijnë aftësi të reja për të avancuar për parandalimin e kësaj bote kriminale virtuale Përkufizimet e krimit kibernetik dhe terrorizmit kibernetik Fare mirë ne mund të themi që një fuqi e tillë teknologjike si kjo që ofron krimi kibernetik mund të shkojë në çdo vend, në çdo kohë dhe kjo mund të jetë e pakontrolluar dhe në të njëjtën mënyrë e padukshme. Të gjitha këto karakteristika 115

116 shfrytëzohen nga kriminelët kibernetikë por dhe nga terroristët kibernetikë për qëllimet e tyre kriminale. Shfrytëzimi i këtyre karakteristikave bëhet si nëpërmjet komunikimit ashtu dhe veprimeve të tjera që kërkojnë përdorimin e teknologjisë. Por, në asnjë mënyrë ne nuk mund të karakterizojmë terroristë kibernetikë ata që kryejnë krime si përdorues të hapësirës kibernetike dhe duhet të pranojmë faktin se një terrorist i cili hakon në një llogari personale bankare për të vjedhur informacionin e kartës së kreditit nuk është një terrorist kibernetik, edhe nëse fondet e fituara janë përdorur për të mbështetur terrorizmin. Ky do të ishte vetëm një rast i krimit të zakonshëm ose kibernetik i cili është kryer nga një terrorist. Termi terrorizëm kibernetik bën në një të vetme hapësirën kibernetike dhe terrorizmin, në mënyrë që ajo të kryhet nëpërmjet teknologjive të informacionit e komunikimit (TIK). Pra mund të themi se terminologjia terrorizëm kibernetik është konvergjencë e hapësirës kibernetike dhe terrorizmit dhe fare mirë mund të përdorim përkufizimin që terrorizmi kibernetik përdor mjetet e rrjetit kompjuterik që të dëmtojë ose të mbylli infrastruktura kritike kombëtare 130 (të tilla si komunikimet, energjinë etj). "Megjithatë, që të dallojmë terrorin kibernetik nga një sulm i përgjithshëm dhe i zakonshëm kibernetik apo krimit kibernetik të bazuar tek fitimi monetar do të ishte pak e vështirë pasi shpesh herë këto nocione shkrihen brenda njëra tjetrës Pasojat e evolucionit botëror Kriminelët kanë përfituar gjatë përparimit të teknologjisë së re dhe evoluimit të mëtejshëm të hapësirës kibernetike dhe më pas kanë shfrytëzuar paqartësitë e ligjeve për të shmangur ndjekjen penale. Duke u shprehur në këtë formë vëmë re se këta kriminelë të rinj dhe që i përkasin një dimesioni virtual nuk ndryshojnë shumë nga kriminelët tradicionalë të cilët kanë vepruar në të njëjtat mënyra. Një botnet, me emrin Citadel, për 18 muaj vodhi gjysmë miliardë dollarë nga studentët, bankierët, të moshuarit dhe bizneset. FBI, hetuesit e bankave, hulumtuesit e teknologjisë dhe Microsoft u bashkuan për të ndaluar atë dhe në "operacione të ndara por të koordinuara", ky koalicion arriti të mbyllë gati 90 përqind të kompjuterëve zombie të Citadel Shqipëria në kuadër të sigurisë kibernetike ka miratuar me Vendim të Këshillit të Ministrave,Nr. 222, datë , "Për miratimin e Listës së Infrastrukturave Kritike të Informacionit dhe të Listës së Infrastrukturave të Rëndësishme të Informacionit" 131 Warnick.J, Digital detectives, Microsoft, (2013) aksesuar

117 Figura 3-41: Citadel, Përhapja e ushtrisë zombi Gjatë viteve 1960, krimi kibernetik ishte diçka e padëgjuar, për shkak të faktit se kompjuterët ishin vetëm njësi të mëdha. Raportet e para të përdorimit të kompjuterit në mënyrë të paligjshme kanë ndodhur gjatë kësaj kohe e që përfshinin sabotimin kompjuterik dhe manipulimin. Qeveritë dhe bizneset që ishin në varësi të programeve dhe pajisjeve kompjuterike e tyre u bënë gjithnjë e më të shqetësuar në lidhje me rrezikun që u kërcënohej të dhënave të tyre të ndjeshme e që ishin të vendosura në kompjuterat që ata dispononin. Kjo varësi vetëm është rritur me kalimin e kohës si pasojë e avancimit të teknologjisë duke kompromentuar më shumë fushën e sigurisë si dhe duke e ngritur në një nivel tjetër nga ai i kompromentimit fizik të të dhënave kompjuterike në atë të kompromentimit virtual në largësi. Me kalimin e kompjuterave brenda familjeve si mjet personal komunikimi dhe pune, termi kibernetikë u përqëndrua në hapësirën e rrjetit dhe jo më në vetë kompjuterin. Evolucioni i krimit përcakton dhe rrjedhshmërinë e të ardhurave që burojnë nga aktiviteti kriminal. Organet e zbatimit të ligjit janë gjithmonë një hap prapa këtij zhvillimi pasi në të shumtën e rasteve duhet që krimi të ndodhë që më pas të merren masa për parandalimin e përhapjes. Mund të themi dhe që autoritetet janë shumë të kufizuara dhe kjo është shumë e dukshme kur krimi e ka origjinën në vende të dobëta nga ana ligjore. Këto shtete janë penguar seriozisht nga burime financiare pothuajse inekzistente, shpesh herë teknologji të prapambetur dhe të kufizuar, marrje ryshfeti dhe korrupsioni etj. Ky kontekst shpesh nxit rrjedhjen e lirë të grupeve të kriminale dhe veprimtarive të dyshimta. Në këto zona lulëzimi i krimit kibernetik është me ritme jashtëzakonisht të larta dhe mund të gjejmë dhe autorët më të spikatur në fushën e këtyre veprave. Autoritetet ligjvënëse dhe ligjzbatuese në vende ku këto probleme nuk ekzistojnë janë të fokusuar më shumë në drejtim të krimit dhe përpiqen të krijojnë dhe ndërrmarin veprime të shumta ligjore në drejtim të këtyre krimeve. Përfshirja e hakimit apo elementeve të tjera financiare të krimit kibernetik në strategjitë terroriste anti-perëndimore krijon mundësira të jashtëzakonshme për të shkaktuar dëme të mëdha në këto vende. Duke vepruar në këtë formë nuk do të ishin të nevojshme investimet në shumë burime të nevojshme si p.sh gjatë sulmit në Shtetet 117

Në fund të programit gjenden Shtojcat, në të cilat pasqyrohen shembuj praktikë(jo të detyruar), të zbatimit të programit mësimor.

Në fund të programit gjenden Shtojcat, në të cilat pasqyrohen shembuj praktikë(jo të detyruar), të zbatimit të programit mësimor. SHTOJCA Në fund të programit gjenden Shtojcat, në të cilat pasqyrohen shembuj praktikë(jo të detyruar), të zbatimit të programit mësimor. SHTOJCA 1 Shëmbuj për përdorimin praktik të programit për aftësitë

More information

Përmbajtja: Menaxhimi i Sistemeve të Informacionit

Përmbajtja: Menaxhimi i Sistemeve të Informacionit Përmbajtja: 1. Hyrje në sistemet e informacionit 2. Strategjia e organizates dhe sistemet e informacionit 3. Etika e informacionit privatesia dhe siguria 4. Rrjetet, interneti dhe biznesi elektronik (e-business)

More information

CURRICULUM VITAE. Remarks: 8. Publikimet shkencore: Tema Revista shkencore Impact factor/issn The Tragic Living of Woman in Modern Albanian Literature

CURRICULUM VITAE. Remarks: 8. Publikimet shkencore: Tema Revista shkencore Impact factor/issn The Tragic Living of Woman in Modern Albanian Literature CURRICULUM VITAE 1. Mbiemri: VULA 2. Emri: Elsa 3. Kombesia: Shqipëtare 4. Data e lindjes Kosovare 5. Vendi i lindjes: 26.05.1991 6. Kontakti: Femër Email: Tel: vula.elsa@gmail.com /elsa.vula@uni-gjk.org

More information

From the Pastor s Desk

From the Pastor s Desk Saint George Orthodox Church September November, 2014 From the Pastor s Desk Dear Brothers and Sisters: You may have noticed that The Wonderworker did not appear in July as it usually has. It will now

More information

UNIVERSITETI ALEKSANDER MOISIU DURRES FAKULTETI I SHKENCAVE POLITIKE-JURIDIKE DEPARTAMENTI ADMINISTRIM PUBLIK. Adresa: Lagja 1, Rr Currilave, Durres

UNIVERSITETI ALEKSANDER MOISIU DURRES FAKULTETI I SHKENCAVE POLITIKE-JURIDIKE DEPARTAMENTI ADMINISTRIM PUBLIK. Adresa: Lagja 1, Rr Currilave, Durres UNIVERSITETI ALEKSANDER MOISIU DURRES FAKULTETI I SHKENCAVE POLITIKE-JURIDIKE DEPARTAMENTI ADMINISTRIM PUBLIK Adresa: Lagja 1, Rr Currilave, Durres Tel & Fax: 00355 52 39 167 / 67 Website: www.uamd.edu.al

More information

Plan-Programi për Auditor të Sektorit Publik

Plan-Programi për Auditor të Sektorit Publik Plan-Programi për Auditor të Sektorit Publik Trajnimi për kualifikimin Auditor të Sektorit Publik do të mbulojë lëndët dhe temat e mëposhtme: Moduli 1: Raportimi Financiar I. Teoria e kontabilitetit II.

More information

Në fund të programit gjenden Shtojcat, në të cilat pasqyrohen shembuj praktikë(jo të detyruar), të zbatimit të programit mësimor.

Në fund të programit gjenden Shtojcat, në të cilat pasqyrohen shembuj praktikë(jo të detyruar), të zbatimit të programit mësimor. SHTOJCAT Në fund të programit gjenden Shtojcat, në të cilat pasqyrohen shembuj praktikë(jo të detyruar), të zbatimit të programit mësimor. SHTOJCA 1 Shembuj për përdorimin praktik të programit për aftësitë

More information

Seminar i Standardeve Ndërkombëtare të Raportimit Financiar për Rregullatorët Çështjet e Kontabilitetit dhe Rregullatore

Seminar i Standardeve Ndërkombëtare të Raportimit Financiar për Rregullatorët Çështjet e Kontabilitetit dhe Rregullatore REPARIS A REGIONAL PROGRAM Seminar i Standardeve Ndërkombëtare të Raportimit Financiar për Rregullatorët Çështjet e Kontabilitetit dhe Rregullatore Standardet Ndërkombëtare të Raportimit Financiar 7 Publikimet

More information

Zhvillimi rural me pjesëmarrje në Shqipëri

Zhvillimi rural me pjesëmarrje në Shqipëri PhD Enea Hoti MA Orsiola Kurti Zhvillimi rural me pjesëmarrje në Shqipëri: Gjendja aktuale dhe sfidat e ardhshme Hyrje Zonat rurale në Shqipëri vuajnë nga përdorimi jo efiçient i burimeve, nga performanca

More information

UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I INFORMATIKËS DISERTACION PËR MARRJEN E GRADËS DOKTOR I SHKENCAVE

UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I INFORMATIKËS DISERTACION PËR MARRJEN E GRADËS DOKTOR I SHKENCAVE UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I INFORMATIKËS DISERTACION PËR MARRJEN E GRADËS DOKTOR I SHKENCAVE MSc. ENKELEDA KUKA VLERËSIMI I PËRDORUESHMËRISË SË APLIKACIONEVE

More information

BLUEPRINT FOR ENGLISH LANGUAGE LEARNERS (ELLS) SUCCESS PROJEKTI PËR SUKSESIN E NXËNËSVE QË MËSOJNË ANGLISHT

BLUEPRINT FOR ENGLISH LANGUAGE LEARNERS (ELLS) SUCCESS PROJEKTI PËR SUKSESIN E NXËNËSVE QË MËSOJNË ANGLISHT EDUCATION DEPARTMENT / UNIVERSITY NEW YORK Misioni i Zyrës së Arsimit Dygjuhësh dhe Studimeve në Gjuhë të Huaja (Office of Bilingual Education and World Languages OBE-WL) pranë Departamentit të Arsimit

More information

INSTITUTI I ZHVILLIMIT TË ARSIMIT PROGRAM ORIENTUES PËR MATURËN SHTETËRORE. LËNDA: GJUHË ANGLEZE PROVIM ME ZGJEDHJE (Niveli B2)

INSTITUTI I ZHVILLIMIT TË ARSIMIT PROGRAM ORIENTUES PËR MATURËN SHTETËRORE. LËNDA: GJUHË ANGLEZE PROVIM ME ZGJEDHJE (Niveli B2) INSTITUTI I ZHVILLIMIT TË ARSIMIT PROGRAM ORIENTUES PËR MATURËN SHTETËRORE LËNDA: GJUHË ANGLEZE PROVIM ME ZGJEDHJE (Niveli B2) Viti shkollor 2017 2018 1. SYNIMET E PROGRAMIT Hartimi i këtij programi orientues

More information

AutoCAD Civil 3D. Xhavit Ratkoceri IEE Prishtine, Rep. e Kosoves Perfaqesues i Autodesk Autodesk

AutoCAD Civil 3D. Xhavit Ratkoceri IEE Prishtine, Rep. e Kosoves Perfaqesues i Autodesk Autodesk AutoCAD Civil 3D Xhavit Ratkoceri IEE Prishtine, Rep. e Kosoves Perfaqesues i Autodesk IEE shpk eshte themeluar ne 2004 Zyra kryesore ne Prishtine, Rep. e Kosove Zyra perkrahese ne Tirane, Rep. e Shqipërisë

More information

Sanksionimi i të drejtave të të moshuarve Drejt një Konvente të Kombeve të Bashkuara

Sanksionimi i të drejtave të të moshuarve Drejt një Konvente të Kombeve të Bashkuara Sanksionimi i të drejtave të të moshuarve Drejt një Konvente të Kombeve të Bashkuara Një mjet për promovimin e një dialogu për krijimin e një Konvente të re të Kombeve të Bashkuara mbi të Drejtat e të

More information

Udhëzues i OSBE-së Policimi me Bazë Inteligjencën

Udhëzues i OSBE-së Policimi me Bazë Inteligjencën Seritë e Botimit të Departamentit të Kërcënimeve Ndërkombëtare/Sektori për Çështjet Strategjike Policore Vëllimi 13 Udhëzues i OSBE-së Policimi me Bazë Inteligjencën Vjenë, qershor 2017 OSBE 2017 Të gjitha

More information

Korniza evropiane e kualifikimeve (KEK) për mësimin gjatë gjithë jetës. Korniza Evropiane e Kualifikimeve

Korniza evropiane e kualifikimeve (KEK) për mësimin gjatë gjithë jetës. Korniza Evropiane e Kualifikimeve Korniza evropiane e kualifikimeve (KEK) për mësimin gjatë gjithë jetës Korniza Evropiane e Kualifikimeve Europe Direct është një shërbim, që u ndihmon të gjeni përgjigjet në pyetjet tuaja rreth Bashkimit

More information

Rekomandimi Rec(2000)20 i Komitetit të Ministrave për shtetet anëtare mbi rolin e ndërhyrjes së hershme psikosociale në parandalimin e kriminalitetit

Rekomandimi Rec(2000)20 i Komitetit të Ministrave për shtetet anëtare mbi rolin e ndërhyrjes së hershme psikosociale në parandalimin e kriminalitetit MINISTERS DEPUTIES DÉLÉGUÉS DES MINISTRES Recommendations Recommandations Rec(2000)20 06/10/2000 Recommendation of the Committee of Ministers to member states on the role of early psychosocial intervention

More information

NDIKIMI I PASURISË JOMATERIALE NË ZHVILLIMIN E QËNDRUESHËM. RASTI I SHQIPËRISË

NDIKIMI I PASURISË JOMATERIALE NË ZHVILLIMIN E QËNDRUESHËM. RASTI I SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I EKONOMISË DEPARTAMENTI I EKONOMIKSIT NDIKIMI I PASURISË JOMATERIALE NË ZHVILLIMIN E QËNDRUESHËM. RASTI I SHQIPËRISË DIZERTACION Në kërkim të gradës shkencore Doktor i

More information

Tema: ZHVILLIMI I POLITIKAVE SOCIALE NË SHQIPËRI DHE NË FRANCË, VENDI QË ZËNË FËMIJËT NË KËTO POLITIKA

Tema: ZHVILLIMI I POLITIKAVE SOCIALE NË SHQIPËRI DHE NË FRANCË, VENDI QË ZËNË FËMIJËT NË KËTO POLITIKA REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS INSTITUTI I STUDIMEVE EVROPIANE Tema: ZHVILLIMI I POLITIKAVE SOCIALE NË SHQIPËRI DHE NË FRANCË, VENDI QË ZËNË FËMIJËT NË KËTO POLITIKA KANDIDATI: Msc. Ina

More information

Roli i mësimdhënësit në ligjërimin e letërsisë

Roli i mësimdhënësit në ligjërimin e letërsisë Roli i mësimdhënësit në ligjërimin e letërsisë Mustafa Erdem Abstrakt Ky punim parashikon përmbledhje të ideve dhe kërkimeve mbi rolin e mësuesit në mësimdhënien e letërsisë. Letërsia dhe gjuha janë të

More information

EFEKTET E MËNYRAVE TË NDRYSHME TË VLERËSIMIT NË MOTIVIMIN E NXËNËSVE GJATË PËRVETËSIMIT TË GJUHËS SË HUAJ

EFEKTET E MËNYRAVE TË NDRYSHME TË VLERËSIMIT NË MOTIVIMIN E NXËNËSVE GJATË PËRVETËSIMIT TË GJUHËS SË HUAJ UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE SOCIALE DEPARTAMENTI PEDAGOGJI-PSIKOLOGJI PROGRAMI I DOKTORATËS EFEKTET E MËNYRAVE TË NDRYSHME TË VLERËSIMIT NË MOTIVIMIN E NXËNËSVE GJATË PËRVETËSIMIT TË GJUHËS

More information

Ndikimi i motivimit dhe i kënaqësisë në angazhimin e punonjësve.

Ndikimi i motivimit dhe i kënaqësisë në angazhimin e punonjësve. UNIVERSITETI I TIRANËS FAKULTETI I EKONOMISË DEPARTAMENTI I MENAXHIMIT Ndikimi i motivimit dhe i kënaqësisë në angazhimin e punonjësve. Paraqitur në kërkim të gradës shkencore Doktor Doktorant Doc. Marinela

More information

UNIVERSITETI I TIRANËS FAKULTETI I GJUHËVE TË HUAJA DEPARTAMENTI I GJUHËS ANGLEZE PROCESI I PËRKTHIMIT TË ACQUIS COMMUNAUTAIRE NË GJUHËN SHQIPE

UNIVERSITETI I TIRANËS FAKULTETI I GJUHËVE TË HUAJA DEPARTAMENTI I GJUHËS ANGLEZE PROCESI I PËRKTHIMIT TË ACQUIS COMMUNAUTAIRE NË GJUHËN SHQIPE UNIVERSITETI I TIRANËS FAKULTETI I GJUHËVE TË HUAJA DEPARTAMENTI I GJUHËS ANGLEZE PROCESI I PËRKTHIMIT TË ACQUIS COMMUNAUTAIRE NË Udhëheqës shkencor: Prof. Dr. Nonda VARFI Kandidate: MA Adelina ALBRAHIMI

More information

HISTORI TË PËRBASHKËTA PËR NJË EUROPË PA KUFIJ

HISTORI TË PËRBASHKËTA PËR NJË EUROPË PA KUFIJ HISTORI TË PËRBASHKËTA PËR NJË EUROPË PA KUFIJ 33Ndikimi i Revolucionit Industrial 33Zhvillimi i Arsimit 33Të drejtat e njeriut siç pasqyrohen në historinë e artit 3 3 Europa dhe bota UDHËRRËFYES BOTIMI

More information

Reforma e MFK në Shqipëri

Reforma e MFK në Shqipëri A joint initiative of the OECD and the European Union, principally financed by the EU Reforma e MFK në Shqipëri Anila Çili, Drejtore e NjQH/MFK Ministria e Financave EUROPEAN COMMISSION Ankara, 04 06 qershor

More information

UNIVERSITETI I TIRANËS FAKULTETI I HISTORISË DHE FILOLOGJISË DEPARTAMENTI I HISTORISË SHKOLLA DOKTORALE: MARRËDHËNIE NDËRKOMBËTARE

UNIVERSITETI I TIRANËS FAKULTETI I HISTORISË DHE FILOLOGJISË DEPARTAMENTI I HISTORISË SHKOLLA DOKTORALE: MARRËDHËNIE NDËRKOMBËTARE UNIVERSITETI I TIRANËS FAKULTETI I HISTORISË DHE FILOLOGJISË DEPARTAMENTI I HISTORISË SHKOLLA DOKTORALE: MARRËDHËNIE NDËRKOMBËTARE TEMA: TERRORIZMI DHE REAGIMI SHTETEROR PAS LUFTES SE FTOHTE (Punim për

More information

Konventa e Këshillit të Evropës mbi falsifikimin e produkteve mjekësore dhe krime të ngjashme të cilat përbëjnë kërcënim për shëndetin publik

Konventa e Këshillit të Evropës mbi falsifikimin e produkteve mjekësore dhe krime të ngjashme të cilat përbëjnë kërcënim për shëndetin publik Konventa e Këshillit të Evropës mbi falsifikimin e produkteve mjekësore dhe krime të ngjashme të cilat përbëjnë kërcënim për shëndetin publik Moskë, 28. X. 2011 Teksti është korrigjuar në përputhje me

More information

Udhëzime për shkolla W RLD. Udhëzime për. #fëmijëtimarrinshkollatpërsipër. CHILDREN'S 20 Nëntor 2017 DAY

Udhëzime për shkolla W RLD. Udhëzime për. #fëmijëtimarrinshkollatpërsipër. CHILDREN'S 20 Nëntor 2017 DAY Udhëzime për #fëmijëtimarrinshkollatpërsipër Udhëzime për shkolla W RLD CHILDREN'S 20 Nëntor 2017 DAY #Fëmijët i marrin shkollat përsipër Është ditë zbavitëse që përçon porosi serioze, ku përveç njoftimit

More information

Liberalizimi tregtar, impakti në rritjen ekonomike. Rasti i Shqipërisë

Liberalizimi tregtar, impakti në rritjen ekonomike. Rasti i Shqipërisë UNIVERSITETI I TIRANËS FAKULTETI I EKONOMISË DEPARTAMENTI I EKONOMIKSIT Liberalizimi tregtar, impakti në rritjen ekonomike. Rasti i Shqipërisë Disertacion për marrjen e gradës shkencore DOKTOR Kandidati:

More information

Konventa kuadër per mbrojtjen e pakicave kombetare dhe raporti shpjegues

Konventa kuadër per mbrojtjen e pakicave kombetare dhe raporti shpjegues Konventa kuadër per mbrojtjen e pakicave kombetare dhe raporti shpjegues Framework Convention for the protection of national minorities and explanatory report Convention-cadre pour la protection des minorités

More information

REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I EKONOMISË DEPARTAMENTI STATISTIKË DHE INFORMATIKË E ZBATUAR DISERTACION

REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I EKONOMISË DEPARTAMENTI STATISTIKË DHE INFORMATIKË E ZBATUAR DISERTACION REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I EKONOMISË DEPARTAMENTI STATISTIKË DHE INFORMATIKË E ZBATUAR DISERTACION PËR MBROJTJEN E GRADËS SHKENCORE DOKTOR Vlerësimi dhe implementimi i e-qeverisjes

More information

Ekstremizmi i dhunshëm sfida madhore e kohës sonë

Ekstremizmi i dhunshëm sfida madhore e kohës sonë Ekstremizmi i dhunshëm sfida madhore e kohës sonë MANUAL PËR ORGANIZATAT E SHOQËRISË CIVILE Ky manual u realizua në kuadër të projektit Shoqëria civile kundër ekstremizmit të dhunshëm, financuar nga Bashkimi

More information

Vlerësimi i Njësive për Mbrojtjen e Fëmijëve

Vlerësimi i Njësive për Mbrojtjen e Fëmijëve Vlerësimi i Njësive për Mbrojtjen e Fëmijëve Vlerësimi i Njësive për Mbrojtjen e Fëmijëve World Vision Stephanie Delaney Konsulente Ndërkombëtare për Mbrojtjen, Pjesëmarrjen, të Drejtat dhe Mirëqenien

More information

The Danish Neighbourhood Programme. Udhëzues. e të drejtave. shëndetësore

The Danish Neighbourhood Programme. Udhëzues. e të drejtave. shëndetësore The Danish Neighbourhood Programme Udhëzues për monitorimin e të drejtave të njeriut në institucionet shëndetësore Tiranë, Mars 2015 The Danish Neighbourhood Programme Udhëzues për monitorimin e të drejtave

More information

Prmbledhje mbi Monitorimin e Paraburgimit

Prmbledhje mbi Monitorimin e Paraburgimit Prmbledhje mbi Monitorimin e Paraburgimit Përmbledhje Nr.1 Të Bëjmë Rekomandime Efektive Që në themelimin e saj në vitin 1977, Shoqata për Parandalimin e Torturës (SHPT) ka promovuar nje monitorim të rregullt

More information

Doktorante Lirime Çukaj KREU I

Doktorante Lirime Çukaj KREU I PËRMBAJTJA Hyrje KREU I SEKUESTRIMI DHE KONFIKSIMI SI MASA KUNDËR PASURISË. PARASHIKIMET LIGJORE NË LIDHJE ME MASAT KUNDËR PRODUKTEVE TË VEPRAVE PENALE NË KONVENTAT NDËRKOMBËTARE KAPITULLI I----------------------------------------------------------------------------

More information

UNIVERSITETI I TIRANËS

UNIVERSITETI I TIRANËS UNIVERSITETI I TIRANËS FAKULTETI I GJUHËVE TË HUAJA DEPARTAMENTI I GJUHËS ANGLEZE TESTI STANAG 6001 DHE ANGLISHTJA PËR QËLLIME SPECIFIKE NË KONTEKSTIN USHTARAK Punim për gradën shkencore Doktor në Gjuhësi

More information

Shqipëria. Një rishikim i shpenzimeve publike dhe i kuadrit institucional. Ristrukturimi i Shpenzimeve Publike për të mbështetur rritjen

Shqipëria. Një rishikim i shpenzimeve publike dhe i kuadrit institucional. Ristrukturimi i Shpenzimeve Publike për të mbështetur rritjen Shqipëria Një rishikim i shpenzimeve publike dhe i kuadrit institucional Ristrukturimi i Shpenzimeve Publike për të mbështetur rritjen Forcimi i Menaxhimit Financiar Publik Tiranë- 15 Mars 2007 Mesazhet

More information

MIKROTEZE MASTERI. kopje TEMA: MENAXHIMI I BURIMEVE NJERËZORE DHE VLERËSIMI I PERFORMANCËS NË ADMINISTRATËN PUBLIKE

MIKROTEZE MASTERI. kopje TEMA: MENAXHIMI I BURIMEVE NJERËZORE DHE VLERËSIMI I PERFORMANCËS NË ADMINISTRATËN PUBLIKE Republika e Shqipërisë, Universiteti Aleksandër Moisiu, Fakulteti i Shkencave Politike-Juridike Administrim Financiar MIKROTEZE MASTERI TEMA: MENAXHIMI I BURIMEVE NJERËZORE DHE VLERËSIMI I PERFORMANCËS

More information

Administrimi i biznesit (MBA)

Administrimi i biznesit (MBA) Study program Fakulteti Cikli i studimeve Administrimi i biznesit (MBA) Biznesi dhe Ekonomia Cikli i dytë (Pasdiplomike) SETK 120 Kodi Titulli N-MBA120C Magjistër i administrimit të biznesit Numri në arkiv

More information

Botimi: Analiza për vlerësimin e programeve kombëtare dhe masave për punësimin e personave me aftësi të kufizuara

Botimi: Analiza për vlerësimin e programeve kombëtare dhe masave për punësimin e personave me aftësi të kufizuara E Ë Z I L E A V E AN M A R G O R P Ë T T I M I S Ë R VLE E R A T Ë B M O K E V A S E V A N DHE MA O S R E P E N I M I S Ë N U P PËR A R A U Z I F U K Ë T I S Ë ME AFT Botimi: Analiza për vlerësimin e programeve

More information

Politika të Sigurisë dhe Specifikat e Policimit në Komunitet në Shqipëri pas Rënies së Regjimit Enverist

Politika të Sigurisë dhe Specifikat e Policimit në Komunitet në Shqipëri pas Rënies së Regjimit Enverist Politika të Sigurisë dhe Specifikat e Policimit në Komunitet në Shqipëri pas Rënies së Regjimit Enverist PhD C. Artur Beu University of Tirana, Albania Abstrakt Pas një periudhe të trazuar që mbulon më

More information

Digjitalizimi i ekonomisë dhe ndikimi i tij në tregun e punës. Sfidat për Shqipërinë. Autor: Dr. Prof. Asoc. Adriatik Kotorri

Digjitalizimi i ekonomisë dhe ndikimi i tij në tregun e punës. Sfidat për Shqipërinë. Autor: Dr. Prof. Asoc. Adriatik Kotorri Digjitalizimi i ekonomisë dhe ndikimi i tij në tregun e punës. Sfidat për Shqipërinë Autor: Dr. Prof. Asoc. Adriatik Kotorri DIGJITALIZIMI I EKONOMISË DHE NDIKIMI I TIJ NË TREGUN E PUNËS. SFIDAT PËR SHQIPËRINË

More information

Rëndësia e teorisë së marrëdhënieve ndërkombëtare: realizmi neoklasik dhe politika e jashtme shqiptare. Jordan Jorgji. Universiteti Fan.S.

Rëndësia e teorisë së marrëdhënieve ndërkombëtare: realizmi neoklasik dhe politika e jashtme shqiptare. Jordan Jorgji. Universiteti Fan.S. Rëndësia e teorisë së marrëdhënieve ndërkombëtare: realizmi neoklasik dhe politika e jashtme shqiptare Jordan Jorgji Universiteti Fan.S.Noli Lektor jordanjorgji@yahoo.com 1 Abstract The albanian research

More information

Education Sector. United Nations Educational, Scientific and Cultural Organization. Shqipëria. Analizë e Politikës Arsimore Çështje dhe Rekomandime

Education Sector. United Nations Educational, Scientific and Cultural Organization. Shqipëria. Analizë e Politikës Arsimore Çështje dhe Rekomandime Education Sector United Nations Educational, Scientific and Cultural Organization Shqipëria Analizë e Politikës Arsimore Çështje dhe Rekomandime Prill 2017 Shqipëria Analizë e politikës arsimore Çështje

More information

KOHEZIONI SOCIAL DHE INTEGRIMI I REPUBLIKËS SË MAQEDONISË NË STRUKTURAT EVRO-ATLANTIKE

KOHEZIONI SOCIAL DHE INTEGRIMI I REPUBLIKËS SË MAQEDONISË NË STRUKTURAT EVRO-ATLANTIKE Sadik Zenku, MA C E N T R U M 6 UDC: 327.51.071.51(497.7:100-622 HATO + 4-622 EУ) KOHEZIONI SOCIAL DHE INTEGRIMI I REPUBLIKËS SË MAQEDONISË NË STRUKTURAT EVRO-ATLANTIKE СОЦИЈАЛНА КОЕЗИЈА И ИНТЕГРАЦИЈАТА

More information

PLANPROGRAMI MËSIMOR - SYLLABUS Menaxhimi i Politikave të Sigurisë

PLANPROGRAMI MËSIMOR - SYLLABUS Menaxhimi i Politikave të Sigurisë Niveli i studimeve Bachelor Programi www.kolegjibiznesi.com info@kolegjibiznesi.com 038 500 878 044 500 878 049 500 878 Prishtinë, Ulpianë, rr. Motrat Qiriazi nr. 29 PLANPROGRAMI MËSIMOR - SYLLABUS Menaxhimi

More information

FAKULTETI I ADMINISTRATËS PUBLIKE DHE SHKENCAVE POLITIKE PROGRAMI STUDIMOR PËR STUDIME PASUNIVERSITARE. (Master) TITULLI I PROGRAMIT:

FAKULTETI I ADMINISTRATËS PUBLIKE DHE SHKENCAVE POLITIKE PROGRAMI STUDIMOR PËR STUDIME PASUNIVERSITARE. (Master) TITULLI I PROGRAMIT: FAKULTETI I ADMINISTRATËS PUBLIKE DHE SHKENCAVE POLITIKE PROGRAMI STUDIMOR PËR STUDIME PASUNIVERSITARE (Master) TITULLI I PROGRAMIT: ADMINISTRATË PUBLIKE 146 CIKLI I DYTË DREJTIMI: ADMINISTRATË PUBLIKE

More information

REPUBLIKA E SHQIPËRISË INSTITUTI I ZHVILLIMIT TË ARSIMIT PROGRAMET E KURRIKULËS PËR GJIMNAZIN ME KOHË TË SHKURTUAR

REPUBLIKA E SHQIPËRISË INSTITUTI I ZHVILLIMIT TË ARSIMIT PROGRAMET E KURRIKULËS PËR GJIMNAZIN ME KOHË TË SHKURTUAR REPUBLIKA E SHQIPËRISË INSTITUTI I ZHVILLIMIT TË ARSIMIT PROGRAMET E KURRIKULËS PËR GJIMNAZIN ME KOHË TË SHKURTUAR FUSHA: TEKNOLOGJI LËNDA: TEKNOLOGJI E INFORMACIONIT DHE KOMUNIKIMIT PROGRAMI I LËNDËS

More information

Formular për SYLLABUS të Lëndës

Formular për SYLLABUS të Lëndës Formular për SYLLABUS të Lëndës Të dhëna bazike të lëndës Njësia akademike: Titulli i lëndës: Retorika dhe Argumenti Niveli: Bachelor Statusi lëndës: Zgjedhore Viti i 3 studimeve: Numri i orëve 3+0 në

More information

NJË ANALIZË E POLITIKËS SHQIPTARE PËR INTEGRIM

NJË ANALIZË E POLITIKËS SHQIPTARE PËR INTEGRIM PROGRAMI I NDI PER MENAXHIMIN POLITIK sipër ecte i drobitur në bulevard nuk është në gjendje ti përgjigjet por qeveritarët ama PO. Për Europën, integrimi i Shqipërisë është një proces i vetëkuptueshëm,

More information

TEMA DOKTORALE TRAFIKIMI I PERSONAVE. DIMENSIONI HUMAN DHE KARAKTERI LIGJOR I LUFTËS NDAJ TIJ

TEMA DOKTORALE TRAFIKIMI I PERSONAVE. DIMENSIONI HUMAN DHE KARAKTERI LIGJOR I LUFTËS NDAJ TIJ REPUBLIKA E SHQIPËRISË U N I V E R S I T E T I I T I R A N Ë S FAKULTETI I DREJTËSISË DEPARTAMENTI I SË DREJTËS PENALE TEMA DOKTORALE TRAFIKIMI I PERSONAVE. DIMENSIONI HUMAN DHE KARAKTERI LIGJOR I LUFTËS

More information

Pjesëmarrja e Institucionit të AP në Procesin e Monitorimit të Konventës CEDAW dhe Raportimit përpara Komitetit CEDAW

Pjesëmarrja e Institucionit të AP në Procesin e Monitorimit të Konventës CEDAW dhe Raportimit përpara Komitetit CEDAW This programe is funded by the European Union Pjesëmarrja e Institucionit të AP në Procesin e Monitorimit të Konventës CEDAW dhe Raportimit përpara Komitetit CEDAW This programe is funded by the European

More information

MENAXHIMI I TRASHËGIMISË KULTURORE: RASTI I SHQIPËRISË

MENAXHIMI I TRASHËGIMISË KULTURORE: RASTI I SHQIPËRISË REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I HISTORISË DHE I FILOLOGJISË DEPARTAMENTI I HISTORISË MENAXHIMI I TRASHËGIMISË KULTURORE: RASTI I SHQIPËRISË Disertacion për gradën Doktor i Shkencave

More information

SI TË RAPORTOHET PËR ÇËSHTJET QË LIDHEN ME SIGURINË?

SI TË RAPORTOHET PËR ÇËSHTJET QË LIDHEN ME SIGURINË? DORACAK SI TË RAPORTOHET PËR ÇËSHTJET QË LIDHEN ME SIGURINË? AUTORË: Andreja Bogdanovski Magdalena Lembovska SHKUP 2015 Trupi i ekspertëve i Analytica-s DORACAK Si të raportohet për çështjet që lidhen

More information

Tel: Tel:

Tel: Tel: Mikroekonomia e Avancuar Politikat Publike dhe Niveli i Studimit MASTER Viti: I Semestri: I Prof.Asoc.Dr. Afrim Selimaj selimajafrim@yahoo.com Tel: 049-165-282 Tel: Qëllimi i Përshkrimi i Mikroekonomia

More information

DORACAK PËR TEZËN E MASTERIT Për studentët e programeve master në Fakultetin e Edukimit

DORACAK PËR TEZËN E MASTERIT Për studentët e programeve master në Fakultetin e Edukimit DORACAK PËR TEZËN E MASTERIT Për studentët e programeve master në Fakultetin e Edukimit Prishtinë, 2016 Universiteti i Prishtinës HASAN PRISHTINA Fakulteti i Edukimit DORACAK PËR TEZËN E MASTERIT Për studentët

More information

Britania e Madhe dhe Proçesi i Integrimit Evropian

Britania e Madhe dhe Proçesi i Integrimit Evropian REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS INSTITUTI I STUDIMEVE EVROPIANE DISERTACION PËR MBROJTJE TË GRADËS SHKENCORE DOKTOR Britania e Madhe dhe Proçesi i Integrimit Evropian Punoi: MA. Vasilika

More information

[Albanian version] Mësimdhënia e Historisë Evropiane e shekullit të 20-të

[Albanian version] Mësimdhënia e Historisë Evropiane e shekullit të 20-të [Albanian version] Mësimdhënia e Historisë Evropiane e shekullit të 20-të Nga Robert Stradling Opinionet e shprehura në këtë punim janë ato të autorit dhe nuk reflektojnë domosdoshmërisht politikën zyrtare

More information

RIDEFINIMI I ROLIT TË VIKTIMËS NË TË DREJTËN PENALE BASHKËKOHORE PËRMES REFORMAVE LIGJORE

RIDEFINIMI I ROLIT TË VIKTIMËS NË TË DREJTËN PENALE BASHKËKOHORE PËRMES REFORMAVE LIGJORE RIDEFINIMI I ROLIT TË VIKTIMËS NË TË DREJTËN PENALE BASHKËKOHORE PËRMES REFORMAVE LIGJORE Besa ARIFI * Abstrakt: Qëllimi i këtij punimi është të analizojë zhvillimin e rolit të viktimës në të drejtën ndërkombëtare

More information

DOKTORATURË E DREJTA PËR KUJDES SHËNDETËSOR DHE SIGURIM SHËNDETËSOR NË REPUBLIKËN E SHQIPËRISË

DOKTORATURË E DREJTA PËR KUJDES SHËNDETËSOR DHE SIGURIM SHËNDETËSOR NË REPUBLIKËN E SHQIPËRISË DEPARTAMENTI I TË DREJTËS PUBLIKE DOKTORATURË E DREJTA PËR KUJDES SHËNDETËSOR DHE SIGURIM SHËNDETËSOR NË REPUBLIKËN E SHQIPËRISË Udhëheqëse shkencore Prof.Dr. Aurela ANASTASI Kandidate Laureta MANO Tiranë,

More information

UNIVERSITETI I TIRANËS INSTITUTI I STUDIMEVE EVROPIANE KOMPENSIMI I PRONËS NË SHQIPËRI, SFIDË PËR TË DREJTAT E NJERIUT DHE SHTETIN E SË DREJTËS

UNIVERSITETI I TIRANËS INSTITUTI I STUDIMEVE EVROPIANE KOMPENSIMI I PRONËS NË SHQIPËRI, SFIDË PËR TË DREJTAT E NJERIUT DHE SHTETIN E SË DREJTËS UNIVERSITETI I TIRANËS INSTITUTI I STUDIMEVE EVROPIANE KOMPENSIMI I PRONËS NË SHQIPËRI, SFIDË PËR TË DREJTAT E NJERIUT DHE SHTETIN E SË DREJTËS DOKTORANT BLEDAR ABDURRAHMANI UDHËHEQËS SHKENCOR PROF.DR.

More information

D I S E R T A C I O N

D I S E R T A C I O N REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I EKONOMISË DEPARTAMENTI I MARKETING - TURIZMIT D I S E R T A C I O N Në kërkim të gradës shkencore Doktor KOMUNIKIMI I NJË BANKE QENDRORE RASTI

More information

Plani Kombëtar i Veprimit për Rininë / Matrica e veprimtarive dhe output -ve për program

Plani Kombëtar i Veprimit për Rininë / Matrica e veprimtarive dhe output -ve për program Plani Kombëtar i Veprimit për Rininë 2006-2011 / Matrica e veprimtarive dhe output -ve për program STRATEGJIA KOMBËTARE E RINISË 2007-2013 Miratuar me Vendim të Këshillit të Ministrave Nr. 782, datë 16

More information

RAPORTI I PARË PËR REFORMIMIN E ARSIMIT TË LARTË DHE KËRKIMIT SHKENCOR

RAPORTI I PARË PËR REFORMIMIN E ARSIMIT TË LARTË DHE KËRKIMIT SHKENCOR KOMISIONI PËR ARSIMIN E LARTË DHE KËRKIMIN SHKENCOR Krijuar nga Kryeministri Drejtuar nga Dr. Arjan Gjonça RAPORTI I PARË PËR REFORMIMIN E ARSIMIT TË LARTË DHE KËRKIMIT SHKENCOR Tiranë, Janar- Prill 2014

More information

I. HYRJE NË SISTEMIN E TË DREJTAVE TË NJERIUT

I. HYRJE NË SISTEMIN E TË DREJTAVE TË NJERIUT I. HYRJE NË SISTEMIN E TË DREJTAVE TË NJERIUT DINJITETI NJERËZOR TË DREJTAT E NJERIUT ARSIMIMI PËR TË DREJTAT E NJERIUT SIGURIA NJERËZORE >> Kultura e të drejtave të njeriut nxjerr fuqinë e saj më të madhe

More information

MEDIAT E REJA DHE IDENTITETI НОВИТЕ МЕДИУМИ И ИДЕНТИТЕТОТ THE NEW MEDIA AND THE IDENTITY

MEDIAT E REJA DHE IDENTITETI НОВИТЕ МЕДИУМИ И ИДЕНТИТЕТОТ THE NEW MEDIA AND THE IDENTITY UDC 316.77:316.347 Gëzim Xhambazi, PhD 316 Abstract MEDIAT E REJA DHE IDENTITETI НОВИТЕ МЕДИУМИ И ИДЕНТИТЕТОТ THE NEW MEDIA AND THE IDENTITY Every community possesses special characteristics that distinguish

More information

Metodologjia hulumtuese

Metodologjia hulumtuese (Master) Ligjerata 8 Metodologjia hulumtuese Metodat kualitative në hulumtimet shkencore Prof.asc. Avdullah Hoti 1 Literatura Research methods for Business Students, Saunder, M., Lewis, P. And Thornill,

More information

Ky numër reviste botohet me mbështetjen financiare të Divizionit të Diplomacisë Publike të NATO-s.

Ky numër reviste botohet me mbështetjen financiare të Divizionit të Diplomacisë Publike të NATO-s. Bordi Shkencor: Prof. Dr. Rexhep Meidani (kryetar) Dr. Pëllumb Qazimi (anëtar) Dr. Elona Dhembo (anëtar) MA Arjan Dyrmishi (anëtar) Redaktor përgjegjës: Dalina Jashari Ky numër reviste botohet me mbështetjen

More information

Çështje Europiane dhe të sigurisë - 21

Çështje Europiane dhe të sigurisë - 21 ÇËSHTJE EUROPIANE DHE TË SIGURISË - 21 1 Instituti për Demokraci dhe Ndërmjetësim Çështje Europiane dhe të sigurisë - 21 2 ÇËSHTJE EUROPIANE DHE TË SIGURISË - 21 3 ÇËSHTJE EUROPIANE DHE TË SIGURISË EUROPEAN

More information

Universiteti i Prishtinës Hasan Prishtina UNIVERSITAS STUDIORUM PRISHTINIENSIS Fakulteti Juridik Studime Master. Syllabusi i lëndës:

Universiteti i Prishtinës Hasan Prishtina UNIVERSITAS STUDIORUM PRISHTINIENSIS Fakulteti Juridik Studime Master. Syllabusi i lëndës: Universiteti i Prishtinës Hasan Prishtina UNIVERSITAS STUDIORUM PRISHTINIENSIS Fakulteti Juridik Studime Master Syllabusi i lëndës: Trafikimi me njerëz Prishtinë, 2015/16 SHTOJCA 1: MODULET DHE LËNDËT

More information

PLANI DHE PROGRAMI MËSIMOR

PLANI DHE PROGRAMI MËSIMOR MINISTRIA E ARSIMIT E SHKENCËS DHE E TEKNOLOGJISË PLANI DHE PROGRAMI MËSIMOR Për klasën e parë fillore Prishtinë, gusht 2003 1 Kryredaktor Isuf Zeneli Redaktorë: Xhavit Rexhaj Ramush Lekaj Ilaz Zogaj Arbër

More information

ALBANIAN UNIVERSITY UNIVERSITAS- FABREFACTA-OPTIME MANUAL PËR PUNIMIN E TEMËS SË DIPLOMËS

ALBANIAN UNIVERSITY UNIVERSITAS- FABREFACTA-OPTIME MANUAL PËR PUNIMIN E TEMËS SË DIPLOMËS MANUAL PËR PUNIMIN E TEMËS SË DIPLOMËS Përgatitur nga: Zyra e Karrierës, Kordinimit dhe Mbështetjes ndaj Studentëve në Albanian University DHJETOR, 2016 PËRMBAJTJA HYRJE 4 Struktura. 6 Faqet paraprake..

More information

Udhëzues për dizajnimin e Strategjisë Nacionale për Zhvillimin e Statistikës (SNZhS) PARIS21 Secretariat

Udhëzues për dizajnimin e Strategjisë Nacionale për Zhvillimin e Statistikës (SNZhS) PARIS21 Secretariat Udhëzues për dizajnimin e Strategjisë Nacionale për Zhvillimin e Statistikës (SNZhS) PARIS21 Secretariat Nëntor 2004 Përmbajtja Parathënie Akronimet. Kapitulli 1. Hyrje 1.1. Vështrim i përgjithshëm mbi

More information

MANUAL THEMELOR PËR AUDITIMIN E PERFORMANCËS MANUALI I AUDITIMIT TË PROKURIMIT

MANUAL THEMELOR PËR AUDITIMIN E PERFORMANCËS MANUALI I AUDITIMIT TË PROKURIMIT REPUBLIKA E KOSOVËS/REPUBLIKA KOSOVA/ REPUBLIC OF KOSOVO ZYRA E AUDITORIT TË PËRGJITHSHËM/ KANCELARIJA GENERALNOG REVIZORA/ MANUAL THEMELOR PËR AUDITIMIN E PERFORMANCËS MANUALI I AUDITIMIT TË PROKURIMIT

More information

MANUAL I AUDITIMIT TË IT PËR INSTITUCIONET SUPREME TË AUDITIMIT

MANUAL I AUDITIMIT TË IT PËR INSTITUCIONET SUPREME TË AUDITIMIT KLSH MANUAL I AUDITIMIT TË IT PËR INSTITUCIONET SUPREME TË AUDITIMIT MANUAL I AUDITIMIT TË IT PËR INSTITUCIONET SUPREME TË AUDITIMIT 08 2015 43 Tiranë, 2015 MANUAL I AUDITIMIT TË TEKNOLOGJISË SË INFORMACIONIT

More information

Formular për SYLLABUS të Lëndës GJEOTRASHEGIMIA

Formular për SYLLABUS të Lëndës GJEOTRASHEGIMIA Formular për SYLLABUS të Lëndës GJEOTRASHEGIMIA Të dhëna bazike të lëndës Njësia akademike: FSHMN Departamenti i Gjeografisë Titulli i lëndës: Gjeotrashëgimia Niveli: Bachelor Statusi lëndës: Obligative

More information

Menaxhimi bashkëkohor bankar

Menaxhimi bashkëkohor bankar Study program Fakulteti Cikli i studimeve Menaxhimi bashkëkohor bankar Biznesi dhe Ekonomia Cikli i parë (Deridiplomike) SETK 180 Numri në arkiv i akreditimit [180] 03-160/2 Vendimi për fillim me punë

More information

NATYRA E PROCESIT TË GOJËTARISË JURIDIKE NË SHOQËRINË BASHKËKOHORE ПРИРОДАТА НА ПРОГРЕСОТ НА ПРАВНОТО ГОВОРНИШТВО ВО СОВРЕМЕНОТО ОПШТЕСТВО

NATYRA E PROCESIT TË GOJËTARISË JURIDIKE NË SHOQËRINË BASHKËKOHORE ПРИРОДАТА НА ПРОГРЕСОТ НА ПРАВНОТО ГОВОРНИШТВО ВО СОВРЕМЕНОТО ОПШТЕСТВО 316.772.4 C E N T R U M 4 Xhemile SELMANI 1 MA NATYRA E PROCESIT TË GOJËTARISË JURIDIKE NË SHOQËRINË BASHKËKOHORE ПРИРОДАТА НА ПРОГРЕСОТ НА ПРАВНОТО ГОВОРНИШТВО ВО СОВРЕМЕНОТО ОПШТЕСТВО THE NATURE OF THE

More information

Statusi i lëndës Obligative ECTS/kredi 7

Statusi i lëndës Obligative ECTS/kredi 7 www.kolegjibiznesi.com info@kolegjibiznesi.com 038 500 878 044 500 878 049 500 878 Prishtinë, Ulpianë, rr. Motrat Qiriazi nr. 29 PLANPROGRAMI MËSIMOR - SYLLABUS Memaxhimi i Politikave të Niveli i studimeve

More information

KORNIZA E MATJES SË PERFORMANCËS SË SAI-ve

KORNIZA E MATJES SË PERFORMANCËS SË SAI-ve KORNIZA E MATJES SË PERFORMANCËS SË SAI-ve Grupi i punës së INTOSAI-t mbi vlerën dhe dobitë e SAI-ve **Miratuar në Kongresin e XXII-të të INTOSAI-t** Seria: botime KLSH-07/2017/74 Tiranë 2017 REPUBLIKA

More information

KRIMI EKONOMIK DHE KORRUPSIONI NË SHQIPËRI, LUFTA NDAJ TYRE.

KRIMI EKONOMIK DHE KORRUPSIONI NË SHQIPËRI, LUFTA NDAJ TYRE. Role, Competences and Responsibilities of Public Institutions on Generating new Scope Towards European Integration Roli, Kompetencat dhe Përgjegjësitë e Institucioneve Publike në krijimin e hapësirave

More information

DIMENSIONET E INOVACIONIT PRAKTIKAT ORGANIZATIVE NË SHQIPËRI

DIMENSIONET E INOVACIONIT PRAKTIKAT ORGANIZATIVE NË SHQIPËRI UNIVERSITETI I TIRANËS FAKULTETI EKONOMISË DEPARTAMENTI I MENAXHIMIT Dizertacioni me temë: DIMENSIONET E INOVACIONIT PRAKTIKAT ORGANIZATIVE NË SHQIPËRI Në kërkim të grades shkencore: DOKTOR Dizertanti:

More information

Formular për SYLLABUS të Lëndës: Organizatat Nderkomebetare

Formular për SYLLABUS të Lëndës: Organizatat Nderkomebetare Formular për SYLLABUS të Lëndës: Organizatat Nderkomebetare Të dhëna bazike të lëndës Njësia akademike: Fakulteti Juridik Titulli i lëndës: Organizatat Nderkombetare Niveli: MA Statusi lëndës: Obligative

More information

UNIVERSITETI I TIRANËS

UNIVERSITETI I TIRANËS UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE SOCIALE DEPARTAMENTI PSIKOLOGJI-PEDAGOGJI PROGRAMI I DOKTORATËS NIVELI I VARËSISË NGA INTERNETI ROLI I KARAKTERISTIKAVE TË PËRDORUESVE NË SHPJEGIMIN E VARËSISË

More information

Etika e Komunikimit në Administratën Publike,

Etika e Komunikimit në Administratën Publike, UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE SOCIALE DEPARTAMENTI I FILOZOFISË TEMË DOKTORATURE Etika e Komunikimit në Administratën Publike, (rasti RSH) TIRANE 2014 DEKLARATË STATUORE Nën përgjegjësinë

More information

MANUAL I NATO-S. Public Diplomacy Division NATO 1110 Brussels, Belgium. Division Diplomatie publique OTAN 1110 Bruxelles, Belgique

MANUAL I NATO-S. Public Diplomacy Division NATO 1110 Brussels, Belgium. Division Diplomatie publique OTAN 1110 Bruxelles, Belgique MANUAL I NATO-S Public Diplomacy Division NATO 1110 Brussels, Belgium Division Diplomatie publique OTAN 1110 Bruxelles, Belgique ISBN 92-845-0180-6 HB-ALB-0406 NATO 2006 ORGANIZATA E TRAKTATIT TË ATLANTIKUT

More information

REPUBLIKA E SHQIPËRISË INSTITUTI I ZHVILLIMIT TË ARSIMIT PROGRAMET E KURRIKULËS PËR GJIMNAZIN ME KOHË TË SHKURTUAR

REPUBLIKA E SHQIPËRISË INSTITUTI I ZHVILLIMIT TË ARSIMIT PROGRAMET E KURRIKULËS PËR GJIMNAZIN ME KOHË TË SHKURTUAR REPUBLIKA E SHQIPËRISË INSTITUTI I ZHVILLIMIT TË ARSIMIT PROGRAMET E KURRIKULËS PËR GJIMNAZIN ME KOHË TË SHKURTUAR FUSHA: TEKNOLOGJI LËNDA: TEKNOLOGJI E INFORMACIONIT DHE KOMUNIKIMIT PROGRAMI I LËNDËS

More information

Universiteti i Tiranës Instituti i Studimeve Europiane. Format Standarde të Kontratave dhe Beteja e Formave : Një vështrim krahasues

Universiteti i Tiranës Instituti i Studimeve Europiane. Format Standarde të Kontratave dhe Beteja e Formave : Një vështrim krahasues Universiteti i Tiranës Instituti i Studimeve Europiane Tema për mbrojtjen e gradës shkencore DOKTOR Format Standarde të Kontratave dhe Beteja e Formave : Një vështrim krahasues Punoi: Renis Zaganjori Udhëheqës

More information

Planifikimi i territorit - Nga ligji në reformë

Planifikimi i territorit - Nga ligji në reformë Planifikimi i territorit - Nga ligji në reformë Rudina TOTO Eriselda ÇOBO 1. Përmbledhje Qëllimi i këtij artikulli është të analizojë situatën aktuale të zhvillimit të territorit, reflektuar në zgjdhjet

More information

PROGRAMI I LËNDËS SË GJUHËS ANGLEZE KLASA III

PROGRAMI I LËNDËS SË GJUHËS ANGLEZE KLASA III REPUBLIKA E SHQIPËRISË MINISTRIA E ARSIMIT DHE SHKENCËS DREJTORIA E ZHVILLIMIT TË KURRIKULËS MIRATOHET MINISTRI Luan MEMUSHI PROGRAMI I LËNDËS SË GJUHËS ANGLEZE KLASA III CIKLI FILLOR I SHKOLLËS 9-VJEÇARE

More information

E DREJTA E FËMIJËVE ME AFTËSI TË KUFIZUARA PËR ARSIM GJITHËPËRFSHIRËS

E DREJTA E FËMIJËVE ME AFTËSI TË KUFIZUARA PËR ARSIM GJITHËPËRFSHIRËS E DREJTA E FËMIJËVE ME AFTËSI TË KUFIZUARA PËR ARSIM GJITHËPËRFSHIRËS Praktikat e suksesshme në rajonin e EQL/KSHP dhe rekomandimet për Qeverinë Shqiptare. Mars 2012 E drejta E fëmijëve me aftësi të kufizuara

More information

Tema: Menaxhimi financiar dhe kontrolli në sektorin publik. Rasti i Shqipërisë

Tema: Menaxhimi financiar dhe kontrolli në sektorin publik. Rasti i Shqipërisë UNIVERSITETI I TIRANËS FAKULTETI I EKONOMISË DEPARTAMENI I KONTABILITETIT Disertacion Tema: Menaxhimi financiar dhe kontrolli në sektorin publik. Rasti i Shqipërisë Në kërkim të gradës Doktor i shkencave

More information

INSTITUTI I AVOKATIT- ROLI I TIJ PËR NJË PROCES GJYQËSOR TË DREJTË DHE TË PAANSHËM

INSTITUTI I AVOKATIT- ROLI I TIJ PËR NJË PROCES GJYQËSOR TË DREJTË DHE TË PAANSHËM INSTITUTI I AVOKATIT- ROLI I TIJ PËR NJË PROCES GJYQËSOR TË DREJTË DHE TË PAANSHËM Dr. Juliana LATIFI* Abstrakt: Mbrojtja e të drejtave të individit, zhvillimi i një procesi gjyqësor të drejtë dhe të paanshëm,

More information

KONTROLLI I LARTË I SHTETIT

KONTROLLI I LARTË I SHTETIT KONTROLLI I LARTË I SHTETIT Seria: botime KLSH-07/2013/17 KONTROLLI I LARTË I SHTETIT GJON NDREJA RAPORTIMI I AUDITIMIT Guidë Tiranë, 2013 Gjon Ndreja Titulli i librit: Raportimi i Auditimit Autori: Gjon

More information

BANKAT NE SHQIPËRI MODELET ORGANIZATIVE NË PROÇESIN KREDITUES COMMERCIAL BANKS IN ALBANIA - ORGANIZATION MODELS IN LEDING PROCESS

BANKAT NE SHQIPËRI MODELET ORGANIZATIVE NË PROÇESIN KREDITUES COMMERCIAL BANKS IN ALBANIA - ORGANIZATION MODELS IN LEDING PROCESS Seventh International Conference Konferenca e shtatë Ndërkombëtare BANKAT NE SHQIPËRI MODELET ORGANIZATIVE NË PROÇESIN KREDITUES COMMERCIAL BANKS IN ALBANIA - ORGANIZATION MODELS IN LEDING PROCESS Ergys

More information

E DREJTA E AUTORIT DHE DISA PROBLEME TË SAJ NË REPUBLIKËN E SHQIPËRISË

E DREJTA E AUTORIT DHE DISA PROBLEME TË SAJ NË REPUBLIKËN E SHQIPËRISË E DREJTA E AUTORIT DHE DISA PROBLEME TË SAJ NË REPUBLIKËN E SHQIPËRISË Msc. Jonida Dalipaj 1 1 Shkolla e Lartë Private Mesdhetare e Shqipërisë, Bulevardi Gjergj Fishta Nr. 52 Tiranë, jdalipaj@umsh.edu.al

More information

UNIVERSITETI I TIRANE FAKULTETI I GJUHEVE TE HUAJA DEPARTAMENTI I ANGLISHTES PROGRAMET E LENDEVE TE CIKLIT TE DYTE TE STUDIMEVE,

UNIVERSITETI I TIRANE FAKULTETI I GJUHEVE TE HUAJA DEPARTAMENTI I ANGLISHTES PROGRAMET E LENDEVE TE CIKLIT TE DYTE TE STUDIMEVE, UNIVERSITETI I TIRANE FAKULTETI I GJUHEVE TE HUAJA DEPARTAMENTI I ANGLISHTES PROGRAMET E LENDEVE TE CIKLIT TE DYTE TE STUDIMEVE, VITI AKADEMIK 2016-2019 MASTER I SHKENCAVE NE "MESUESI" PER GJUHEN ANGLEZE

More information

PARIMI I BARAZISË DHE MOSDISKRIMINIMIT NË TË DREJTËN PRIVATE NDËRKOMBËTARE

PARIMI I BARAZISË DHE MOSDISKRIMINIMIT NË TË DREJTËN PRIVATE NDËRKOMBËTARE UNIVERSITETI I TIRANËS FAKULTETI I DREJTËSISË DEPARTAMENTI I SË DREJTËS CIVILE PARIMI I BARAZISË DHE MOSDISKRIMINIMIT NË TË DREJTËN PRIVATE NDËRKOMBËTARE DISERTACION PËR MBROJTJEN E GRADËS SHKENCORE DOKTOR

More information

LUFTIMI I KORRUPSIONIT DHE KONFISKIMI I DOBISË PASURORE TË FITUAR ME VEPËR PENALE

LUFTIMI I KORRUPSIONIT DHE KONFISKIMI I DOBISË PASURORE TË FITUAR ME VEPËR PENALE LUFTIMI I KORRUPSIONIT DHE KONFISKIMI... K.D.U. 343.352 Prof. dr. Vesel LATIFI LUFTIMI I KORRUPSIONIT DHE KONFISKIMI I DOBISË PASURORE TË FITUAR ME VEPËR PENALE Përmbledhje ( Kriza e besimit kriza e vlerave!)

More information