UNIVERSITETI ALEKSANDER MOISIU DURRES FAKULTETI I SHKENCAVE POLITIKE-JURIDIKE DEPARTAMENTI ADMINISTRIM PUBLIK. Adresa: Lagja 1, Rr Currilave, Durres

Similar documents
Plan-Programi për Auditor të Sektorit Publik

Përmbajtja: Menaxhimi i Sistemeve të Informacionit

AutoCAD Civil 3D. Xhavit Ratkoceri IEE Prishtine, Rep. e Kosoves Perfaqesues i Autodesk Autodesk

MENAXHIMI I RI PUBLIK DHE REFORMAT ADMINISTRATIVE НОВОТО ЈАВНО МЕНАЏИРАЊЕ И АДМИНИСТРАТИВНИТЕ РЕФОРМИ NEW PUBLIC MANAGEMENT AND ADMINISTRATIVE REFORMS

From the Pastor s Desk

Ky numër reviste botohet me mbështetjen financiare të Divizionit të Diplomacisë Publike të NATO-s.

Draft-STRATEGJIA NDËRSEKTORIALE E REFORMËS NË ADMINISTRATËN PUBLIKE

CURRICULUM VITAE. Remarks: 8. Publikimet shkencore: Tema Revista shkencore Impact factor/issn The Tragic Living of Woman in Modern Albanian Literature

MINISTËR SHTETI PËR INOVACIONIN DHE ADMINISTRATËN PUBLIKE STRATEGJIA NDËRSEKTORIALE AXHENDA DIXHITALE E SHQIPËRISË

Zhvillimi rural me pjesëmarrje në Shqipëri

Sanksionimi i të drejtave të të moshuarve Drejt një Konvente të Kombeve të Bashkuara

KRIMI EKONOMIK DHE KORRUPSIONI NË SHQIPËRI, LUFTA NDAJ TYRE.

Në fund të programit gjenden Shtojcat, në të cilat pasqyrohen shembuj praktikë(jo të detyruar), të zbatimit të programit mësimor.

Reforma e MFK në Shqipëri

Udhëzues i OSBE-së Policimi me Bazë Inteligjencën

NËN PARADIGMËN E EVOLUIMIT TË RREZIKUT KIBERNETIK DHE REFLEKSIONE NË ÇËSHTJET E SIGURISË K OMBËTARE. Copyright. Hergis Jica

Deloitte Audit shpk. Raporti i transparencës. Audit. Prill 2016

FAKULTETI I ADMINISTRATËS PUBLIKE DHE SHKENCAVE POLITIKE PROGRAMI STUDIMOR PËR STUDIME PASUNIVERSITARE. (Master) TITULLI I PROGRAMIT:

MANUAL I NATO-S. Public Diplomacy Division NATO 1110 Brussels, Belgium. Division Diplomatie publique OTAN 1110 Bruxelles, Belgique

MEKANIZMAT PER PERFSHIRJEN E PUBLIKUT NE LUFTEN KUNDER KORRUPSIONIT

Udhëzues për dizajnimin e Strategjisë Nacionale për Zhvillimin e Statistikës (SNZhS) PARIS21 Secretariat

Plani Kombëtar i Veprimit për Rininë / Matrica e veprimtarive dhe output -ve për program

BLUEPRINT FOR ENGLISH LANGUAGE LEARNERS (ELLS) SUCCESS PROJEKTI PËR SUKSESIN E NXËNËSVE QË MËSOJNË ANGLISHT

Në fund të programit gjenden Shtojcat, në të cilat pasqyrohen shembuj praktikë(jo të detyruar), të zbatimit të programit mësimor.

Matrica e Monitorimit mbi Mjedisin Mundësues për Zhvillimin e Shoqërisë Civile RAPORTI PËR SHQIPËRINË

Pjesëmarrja Politike, Sociale dhe Ekonomike e të Rinjve në Shqipëri. Raport Vjetor

Digjitalizimi i ekonomisë dhe ndikimi i tij në tregun e punës. Sfidat për Shqipërinë. Autor: Dr. Prof. Asoc. Adriatik Kotorri

REPUBLIKA E SHQIPËRISË UNIVERSITETI I TIRANËS FAKULTETI I EKONOMISË DEPARTAMENTI STATISTIKË DHE INFORMATIKË E ZBATUAR DISERTACION

KOHEZIONI SOCIAL DHE INTEGRIMI I REPUBLIKËS SË MAQEDONISË NË STRUKTURAT EVRO-ATLANTIKE

STRATEGJIA KOMBȄTARE PȄR ZHVILLIM DHE INTEGRIM

Ekstremizmi i dhunshëm sfida madhore e kohës sonë

SFIDAT E ZBATIMIT NË PRAKTIKË TË LIGJIT PËR NJOFTIMIN DHE KONSULTIMIN PUBLIK

Rekomandimi Rec(2000)20 i Komitetit të Ministrave për shtetet anëtare mbi rolin e ndërhyrjes së hershme psikosociale në parandalimin e kriminalitetit

Britania e Madhe dhe Proçesi i Integrimit Evropian

SI TË RAPORTOHET PËR ÇËSHTJET QË LIDHEN ME SIGURINË?

KORNIZA E MATJES SË PERFORMANCËS SË SAI-ve

Udhëzues për qasjen, që shtrihet në tërë sistemin, për implementimin e Strategjive Nacionale për Zhvillimin e Statistikave (SNZhS)

Dokument i. Grupit të Bankës Botërore VETËM PËR PËRDORIM ZYRTAR KUADRI I PARTNERITETIT I BANKËS NDËRKOMBËTARE PËR RINDËRTIM DHE ZHVILLIM

Seminar i Standardeve Ndërkombëtare të Raportimit Financiar për Rregullatorët Çështjet e Kontabilitetit dhe Rregullatore

BANKAT NE SHQIPËRI MODELET ORGANIZATIVE NË PROÇESIN KREDITUES COMMERCIAL BANKS IN ALBANIA - ORGANIZATION MODELS IN LEDING PROCESS

Education Sector. United Nations Educational, Scientific and Cultural Organization. Shqipëria. Analizë e Politikës Arsimore Çështje dhe Rekomandime

Principet e partneritetit në BE

UNIVERSITETI I TIRANËS FAKULTETI I SHKENCAVE TË NATYRËS DEPARTAMENTI I INFORMATIKËS DISERTACION PËR MARRJEN E GRADËS DOKTOR I SHKENCAVE

Ver.1.2 Rishikuar Mars 2017

E DREJTA E AUTORIT DHE DISA PROBLEME TË SAJ NË REPUBLIKËN E SHQIPËRISË

Pjesëmarrja e Institucionit të AP në Procesin e Monitorimit të Konventës CEDAW dhe Raportimit përpara Komitetit CEDAW

DCAF. Çfarë janë komisionet parlamentare për mbrojtje dhe siguri? Çfarë e dallon mjedisin e punës së këtyre komisioneve nga ai i komisioneve të tjera?

TABELA E PËRMBAJTJES LISTA E SHKURTESAVE DHE AKRONIMEVE... 6 HYRJE... 7

Scanned by CamScanner

Sjellja e politikave për sigurinë kombëtare dhe Gjinia

Korniza evropiane e kualifikimeve (KEK) për mësimin gjatë gjithë jetës. Korniza Evropiane e Kualifikimeve

MATJA E PERFORMANCËS, IMPAKTIT DHE KËNAQSHMËRISË NË NIVEL LOKAL

Universiteti Aleksandër Moisiu, Durrës

Tema: ZHVILLIMI I POLITIKAVE SOCIALE NË SHQIPËRI DHE NË FRANCË, VENDI QË ZËNË FËMIJËT NË KËTO POLITIKA

2 Forumi Shqiptar Social Ekonomik ASET MA UAL PËR MARRËDHË IET E JËSISË VE DORE ME PUBLIKU

PËRGJEGJËSIA LIGJORE E PUNËDHËNËSIT NË RASTET E AKSIDENTEVE NË PUNË DHE SËMUNDJEVE PROFESIONALE SIPAS DISPOZITAVE TË LEGJISLACIONIT SHQIPTAR

UNIVERSITETI POLITEKNIK I TIRANES Instituti i Gjeoshkencave Departamenti i Teknologjive të Gjeoinformacionit

Analizë e situatës së parandalimit të keqtrajtimit të fëmijëve në Shqipëri Progresi në të ardhmen

The Danish Neighbourhood Programme. Udhëzues. e të drejtave. shëndetësore

RAPORTI I PROGRESIT : SHQIPËRIA

RAPORTI VJETOR KOMISIONERI PËR MBROJTJEN E TË DHËNAVE PERSONALE

Politika të Sigurisë dhe Specifikat e Policimit në Komunitet në Shqipëri pas Rënies së Regjimit Enverist

INSTITUTI I AVOKATIT- ROLI I TIJ PËR NJË PROCES GJYQËSOR TË DREJTË DHE TË PAANSHËM

PA DËSHKUESHMËRIA. në fushën e prokurimeve publike

Raport Vjetor i Monitorimit të Shqipërisë në Proçesin e Stabilizim - Asociimit. [1 Tetor Shtator 2009]

Projekti i USAID-it për Përmirësimin e Veprimtarisë të Gjykatave Drejtësi për të gjithë

karrigeve me rrota manuale

E DREJTA E FËMIJËVE ME AFTËSI TË KUFIZUARA PËR ARSIM GJITHËPËRFSHIRËS

UDHËRRËFYESI I DREJTAVE TË NJERIUT I BE-SË PËR LIRINË E SHPREHJES ONLAJN DHE OFLAJN

MBËSHTETJESAI-vePËR PËRMIRËSIMINEINFRASTUKTURËSETIKE

Botimi: Analiza për vlerësimin e programeve kombëtare dhe masave për punësimin e personave me aftësi të kufizuara

Analytica. Dhjetor 2009 Shkup

UNIVERSITETI I TIRANËS FAKULTETI I EKONOMISË DEPARTAMENTI I FINANCËS DISERTACION

XVII Sistemi i administratës publike

Tel: Tel:

VENDIMI nr. 14/04 PLANI I VEPRIMIT 2004 i OSBE-së PËR PROMOVIMIN E BARAZISË GJINORE

Ndihma e huaj në Shqipëri

Konventa kuadër per mbrojtjen e pakicave kombetare dhe raporti shpjegues

Konventa e Këshillit të Evropës mbi falsifikimin e produkteve mjekësore dhe krime të ngjashme të cilat përbëjnë kërcënim për shëndetin publik

RAPORTI I PARË PËR REFORMIMIN E ARSIMIT TË LARTË DHE KËRKIMIT SHKENCOR

Shqipëria. Një rishikim i shpenzimeve publike dhe i kuadrit institucional. Ristrukturimi i Shpenzimeve Publike për të mbështetur rritjen

DOKTORATURË E DREJTA PËR KUJDES SHËNDETËSOR DHE SIGURIM SHËNDETËSOR NË REPUBLIKËN E SHQIPËRISË

ISSN Nr.5

Projekti i USAID-it për Përmirësimin e Veprimtarisë të Gjykatave Drejtësi për të gjithë THIRRJE PËR APLIKIME (RFA-JAG )

REPUBLIKA E SHQIPËRISË MINISTRIA E MIRËQENIES SOCIALE DHE RINISË STRATEGJIA KOMBËTARE E MBROJTJES SOCIALE

HISTORI TË PËRBASHKËTA PËR NJË EUROPË PA KUFIJ

Vlerësimi i Njësive për Mbrojtjen e Fëmijëve

Udhëzime për shkolla W RLD. Udhëzime për. #fëmijëtimarrinshkollatpërsipër. CHILDREN'S 20 Nëntor 2017 DAY

MANUAL PËR POLICIMIN NË KOMUNITET

Versioni i ndryshuar dhe plotësuar Sistemi për menaxhimin e performancës së komunave

Raport i Transparencës 2017

RAPORTI I VLERËSIMIT TË KORRUPSIONIT SHQIPËRI

REPUBLIKA E SHQIPËRISË KONTROLLI I LARTË I SHTETIT STANDARDE NDËRKOMBËTARE AUDITIMI MBI BORXHIN PUBLIK

REPUBLIKA E SHQIPËRISË KONTROLLI I LARTË I SHTETIT AUDITIMI FINANCIAR MANUALI

UNIVERSITETI I TIRANËS INSTITUTI I STUDIMEVE EVROPIANE KOMPENSIMI I PRONËS NË SHQIPËRI, SFIDË PËR TË DREJTAT E NJERIUT DHE SHTETIN E SË DREJTËS

Korniza gjithpërfshirëse e politikës mbi çeshtjen e aftësisë së kufizuar në Kosovë

MENAXHIMI I TRASHËGIMISË KULTURORE: RASTI I SHQIPËRISË

Matrica e Monitorimit mbi Mjedisin Mundësues për Zhvillimin e Shoqërinë Civile

MANUAL I AUDITIMIT TË IT PËR INSTITUCIONET SUPREME TË AUDITIMIT

E drejta e publikut për informacion mjedisor dhe pjesëmarrje në vendimmarrje

Transcription:

UNIVERSITETI ALEKSANDER MOISIU DURRES FAKULTETI I SHKENCAVE POLITIKE-JURIDIKE DEPARTAMENTI ADMINISTRIM PUBLIK Adresa: Lagja 1, Rr Currilave, Durres Tel & Fax: 00355 52 39 167 / 67 Website: www.uamd.edu.al ROLI I TEKNOLOGJIVE TË REJA TË INFORMACIONIT NË NDIHMESË TË SIGURISË KOMBËTARE Rudina Beka Udhëhequr nga Msc. Brunela Kullolli 1

ABSTRAKT This thesis aims to show the current situation regarded to the information security that Public Albanian Institutions acquire. As widely accepted now, information has bordered its meaning, and is generally equalized to power. A country or even a citizen that possesses wide range of information, no matter the issue this information is related to, gives him a special self-confidence, that special feeling of facilitating his everyday needs. The same happens to a country. The possession of information obviously helps it to develop and progress each day further more. As the possession of information implies power itself, it somehow can be considered as a very delicate issue or in special cases even dangerous. It is very important for a country to undertake very high security measures in order to prevent criminals or groups of criminals of taking official important information on different government s areas such as information technology and software of (programs), national systems of monitoring air, sea, land, transport and traffic road; systems and archives, electricity, banking system, health security. This thesis also presents the need that our country has about implementation of global models such as models of the U.S., NATO and EU. These models will help Albanian government not only create a solid structure on information technology communication, but also to give the opportunity of further development of this technology. The last but not the least issue that this thesis deals with is about the obvious change that public administration has undergone especially in the last decade. This difference is observed not only by its officers, but also by citizens who are associated with services provided by the administration. Benefits from development technology are particularly vulnerable to local administration and citizens, where service delivery depends on the improvement of the means of information and communication technology. 2

TABELA E PËRMBAJTJES: Abstrakti Mirënjohje Lista e shkurtimeve Lista e tabelave Hyrje Kapitulli I: Historiku i sulmeve elektronike dhe klasifikimi i tyre 1.1.Problem i gjërë i sigurisë së informacionit 1.2.Historiku i sulmeve ndaj sigurisë së informacionit 1.3 Teknologjitë e informacionit dhe Terrorizimi Kapitulli II: Modeli amerikan i zhvillimit të teknologjisë së komunikimit në fushën e sigurisë kombëtare 2.1. Sfidat që përballet qeveria e SHBA-s drejtuar aspekteve globale të hapësirës kibernetike 2.2. Përcaktimi i normave ndërkombëtare për hapësirën e informacionit 2.3 Mbrojtja dhe siguria e shtetasve amerikan 2.3.1. Mbrojtja e infrastukturës kombëtare amerikane 2.4 Politikat e mbrojtjes së informacionit në rrjetin kompjuterik të qeverisë amerikane 2.4.1 Struktura e re amerikane për mbrojtjen e informacionit 2.4.2 Plani kombëtar i emergjencave zbatuar dhe përgatitur nga Departamenti Amerikan i Sigurisë së Brendshme Kapitulli III: Zhvillimet dhe vizioni ndërkombëtar në mbrojtjen e teknologjisë së informacionit 3.1. Përpjekjet e ndërkombëtarëve për të parandaluar krimin kibernetik 3.2. Roli i Organizatave dhe institucioneve ndërkombëtare me influencë në sigurinë e informacionit ndërkombëtar 3.3 Roli rregullator i Bashkimit Europian 3.4 Edukimi dhe trajnimi i nënpunësve në fushën e teknologjisë së informacionit 3.5 Modeli i përdorimit të mjeteve të sigurisë ndërkombëtare Kapitulli IV: Zhvillimet dhe perspektivat në Shqipëri në fushën e administrimit publik, lidhur sistemet e informacionit dhe sigurisë 4.1 Zhvillimi i sistemeve të komunikimit dhe informacionit në vendin tonë 4.2 Administrimi i informacionit brenda kufijve shtetërorë 4.3 Raportimi dhe përfshirja e institucioneve shqiptare 4.4 Zhvillimi i teknologjive të reja të informacionit në fushën ligjore 4.5 Mirëinformimi i opinionit publik dhe i përdoruesve për sigurinë e informacionit 3

Kapitulli V: Ndihmesa e teknologjive të informacionit në Sigurinë Kombëtare Shqiptare 5.1 Rëndësia e TIK në Sigurinë Kombëtare 5.2 Masa të reja teknike në fushën e e sigurisë së informacionit në Shqipëri 5.3 Krijimi i strukturave të specializuara për mbrojtjen kibernetike 5.4. Perspektivat e sigurisë së informacionit në Shqipëri Rekomandime dhe Konkluzione Bibliografia Lista e Shkurtimeve Agjensia Europiane e Rrjeteve të Informacionit ENISA Agjensia Qëndrore e Inteligjencës Amerikane CIA Agjenisa Kombëtare e Sigurisë NSA Agjencia për Projektet e Mbrojtjes për Kërkime të Avancuara DARPA Agjensia Europiane për Zbatimin e Ligjit EUROPOL Agjencia Kombëtare e Shoqërisë së Informacionit AKSHI Autoriteti i Menaxhimit të Mbrojtjes Kibernetike- CDMA Autoriteti Kombëtar i Sigurimit të Komunikimeve AKSK Autoriteti i Komunikimeve Elektronike dhe Postare AKEP Bashkimi Europian BE Bashkimi Ndërkombëtar i Telekomunikacionit ITU Departamenti Amerikan i Mbrojtjes DOD Dekreti për Mashtrimin e Influencuar dhe Organizatat e Korruptuara RICO Dekreti Federal për Menaxhimin e Sigurisë së Informacionit FISMA Departamenti Amerikan i Institutit Kombëtar të Tregtisë të Standarteve dhe Teknologjisë NIST Departamenti i Sigurisë së Brendshme Amerikane DHS Drejtoria e Sigurimit të Informacionit të Klasifikuar DSIK Drejtorët e Armatimeve Kombëtare të NATO-s CNAD Dosja elektronike e dokumenteve të standardizimit të NATO-s NSDD Fondi Monetar Ndërkombëtar FMN Forcat e Armatosura FA Forumi i Qeverisjes së Internetit IGF Grupet e Reagimit të Emergjencave Kompjuterike Kombëtare CERTs Instituti i Kombeve të Bashkuara për trajnime dhe kërkime UNITAR Instituti për Kërkime dhe Alternativa Zhvillimi IDRA Iniciativa e Sigurisë së Zonave Urbane UASI Kapacitetet Operacionale të Plota FOC Këshilli Kombëtar i Radiotelevizionit KKRT Konkurrenca Kombëtare Kolegjiale e Sigurisë së Informacionit CCDC Komiteti i Sistemeve të Sigurisë Kombëtare CNSS Komiteti i Sistemeve të Sigurisë Kombëtare CNSS 4

Komiteti i Sigurisë Shtetërore Ruse KGB Mbrojtja e Infrastukturës Kritike të Informacionit CIIP Organizata e Kombeve të Bashkuara OKB Organizata e Atlantikut të Veriut NATO Organizata për Bashkëpunimin Ekonomik dhe Zhvillim OECD Organizata Ndërkombëtare Policore INTERPOL Organizata për Sigurinë dhe Bashkëpunimin në Evropë OSBE Qëndra Teknike e Reagimit të Incidenteve Kompjuterike NCIRC Qëndra për Studime Ndërkombëtare dhe Strategjike CSIS Paisjet Plasëse të Improvizuara IEDs Plani Kombëtar i Komunikimeve të Emergjencave NECP Programin Evropian për Mbrojtjen e Infrastukturës EPCIP Partneriteti Europian Publik-Privat për Elasticitetin EP3R Sektori i NATO-s për Sfidat e Reja të Sigurisë ESC Sistemet e Ndërlidhjes së Informacionit SNI Siguruesi i Shërbimit të Internetit ISPs Sistemi i Komandimit, Kontrollit, Komunikimit, Kompjuterit, Informacionit C4I Shërbimi i Inteligjencës Egjiptiane GID Shërbimi Informativ i Shtetit SHISH Tabela Organike e Personelit TOP Teknologjia e Infomacionit dhe Komunikimit TIK Zyra Amerikane e Regjistrimit të Përgjithshëm UCB Zyra e Menaxhimit dhe e Buxhetit Amerikan OMB Zyra e Përgjegjësisë së Qeverisë Amerikane GAO Zyra Federale e Investigimit Amerikan FBI Xhihadi Islamik Egjiptjan JIE Lista e Tabelave Tabela 1. Organizatat dhe institucionet ndërkombëtare që kanë një influencë të rëndësishme mbi sigurinë e informacionit ndërkombëtar dhe qeverisjen 32 Tabela 2. Treguesi i infrastukturës 47 Tabela 3. Treguesi i gatishmërisë elektronike të të dhënave 47 Tabela 4. Treguesit e infrastrukturës në nivelin e penetrimit të tyre 47 Tabela 5. Treguesi i edukimit 47 Hyrje Kjo tezë paraqet një pamje të përgjithshme të rolit të teknologjisë së informacionit dhe komunikimit në ditët e sotme, modelet botërore, standardet e NATO-s dhe të BE-s lidhur me këto modele. Roli rregullator i legjislacionit shqiptar përbën gjithashtu një hap të rëndësishëm në implementimin e rregullave në vendin tonë. Zhvillimi i vendeve në fushën e teknologjisë së informacionit dhe komunikimit, sjell si rrjedhojë krijimin e organizatave të ekspertëve të sigurisë së informacionit, të cilët do të koordinojnë punën për tu përgjigjur çdo lloj sulmi në këtë fushë për të mbrojtur sigurinë 5

kombëtare. Por nga ana tjetër, rregullat e propozuara nga organizmat e huaja shtrihen në një spektër më të gjërë dhe një pjesë e këtyre rregullave nuk i përgjigjet nevojave të vendeve. Kjo tezë diskuton dhe identifikon sfida të ndryshme, duke përkrahur një udhëheqje më të mirë në këtë fushë. Sfidat e të ardhmes tregojnë se shtetet kanë një strukturë të ndryshme në teknologjinë e informacionit dhe përdorimin e tij, megjithëse vendet në zhvillim kanë më pak burime për të shfrytëzuar. Ndryshim tjetër është edhe mungesa e sigurisë së informacionit në sektorin privat dhe pritshmëritë e ndryshme të qeverisë. Politikbërësit në Shqipëri dëshirojnë një siguri të mjaftueshme dhe kanë një tolerancë të lartë ndaj riskut, duke u shqetësuar ndaj rreziqeve të sulmeve të informacionit, siç ka ndodhur në shumë vende të zhvilluara. Mesazhi i kësaj teze është se strategjia e sigurisë së informacionit nuk është e përshtatshme për të gjithë, por duhet të përgatitet e ndryshme në varësi të vendit. Shoqëria sot, po kalon në një etapën më të zhvilluar të shoqërisë së informacionit. Institucionet shtetërore dhe private, agjensi të ndryshme, përdorin teknologji të përparuara të komunikimit dhe të informacionit duke krijuar një varësi ndaj këtyre teknologjive, për funksionimin sa më mirë, në mbarëvajtje të detyrave dhe funksioneve të secilit institucion. Qytetari i sotëm i beson sistemeve të informacionit dhe sigurisë së informacionit, që ka të bëjë me të dhënat e tij personale financiare në banka të ndryshme, depozitat dhe pagesat, të dhënat personale për pasaportën dhe kartën e identitetit, për votën, etj. Kjo teknologji komunikimi dhe informacioni, sa vjen dhe zhvillohet drejt programeve dhe strategjive të reja, në mënyrë që të sigurojë mbrojtje ndaj kërcënimeve të jashtme dhe të brendshme. Siguria e informacionit bëhet edhe më e kërcënueshme, për shkak të globalizimit të komunikimit dhe të të dhënave, që shumë herë nuk shfaqin garanci maksimale dhe ndodh pasiguria e përcjelljes në destinacionin e duhur të informacionit shtetëror apo privat. Gjithë kërcënimet që informacioni mund të hasi gjatë rrugëtimit të tij përbëjnë një problem, gjithashtu dhe sulmet kibernetike konsiderohen si kërcënime ndaj sigurisë kombëtare të një vendi. Mbrojtja dhe siguria e informacionit gjen zbatim në fushat të tilla si: teknologjia e informacionit dhe softet (programet); sistemet kombëtare të vëzhgimit ajror, detar, tokësor, transportit dhe trafikut rrugor; sistemet e strukturave shtetërore të sigurisë kombëtare; sistemet e arkivave sistemet e energjisë elektrike; sistemi bankar; siguria shëndetësore; sistemi i doganave, etj. Institucionet e ndryshme publike që mbulojnë dhe operojnë në këto fusha, janë përgjegjëse për të analizuar rrezikun dhe për të zbatuar masat mbrojtëse për parandalimin e sulmeve. Kjo tezë tregon mirë-informimin e politikbërësve në kombet e zhvilluara, si edhe në vendin tonë dhe rrezikun e informacionit, i cili është i ndryshëm dhe shpesh më i vogël në vendet e zhvilluara, edhe nëse këto vende përdorin të njëjtat teknologji dhe paisje. Për të pasqyruar rekomandime dhe konkluzione më të mira, teza identifikon përfitimet që sjell teknologjia e re e informacionit në dobi të zhvillimit të vendit në fusha të tilla si arsimi, qeverisja, siguria kombëtare, etj. Këto përfitime tregojnë se mbrojtja dhe siguria e informacionit në institucionet publike, pra në qeveri duhet të jetë një prioritet. Sulmet kibernetike ndaj infrastrukturës së një vendi kanë si objektiv disa fusha të rëndësishme të jetës dhe shoqërisë së një vendi si : energjinë, ujin e pijshëm, karburantet, gazin, kapitalet ekonomike. Veprime të tilla mund të kryhen nga kriminelë, nga shtete ose 6

nga individë kriminalë, të cilët operojnë në distancë nga një shtet tjetër. Sulme të tilla kategorizohen në krime kibernetike, terror kibernetik ose luftë kibernetike 1 Sulmet ndaj teknologjisë së informacionit klasifikohen si rreziku i tretë më i madh për sigurinë e SHBA-s, pas klasifikimit si rreziqe të luftës bërthamore dhe armëve të shkatërrimit në masë. Këto përcaktime janë dhënë nga Qendra për Studime Strategjike Ndërkombëtare në Washington, raporti I vitit 2009 (CSIS 2 ). Mbrojtja e informacionit për shkak të lidhjes që ka me fushat e cituara më sipër, luan një rol të rëndësishëm në sigurinë kombëtarë të vendit dhe çdo kërcënim duhet konsideruar një problem kombëtar. Mbrojtja dhe siguria e informacionit (kibernetike) është e lidhur me detyrimet kombëtare ligjore, në kuadrin e të qenit vend anëtar ose të bashkëpunimit me Organizatën e Kombeve të Bashkuara; Këshillin e Evropës, Bashkimin Evropian, OSBE, NATO-n etj. Harmonizimi dhe përshtatja e kuadrit ligjor kombëtar me atë të strukturave të mësipërme, mbetet një fushë ku institucionet shtetërore duhet të bëjnë më shumë. Mbrojtja e hapësirës së informacionit kërkon një vizion të fortë dhe lidership, gjithashtu do të kërkojë ndryshime në politika, teknologji, edukim, ndoshta edhe në ligje. Duke paraqitur angazhimin në çështjet e sigurisë së informacionit në nivele të larta të qeverisjes, industrisë dhe shoqërisë civile, kjo gjë do të lejojë që Shqipëria të vazhdojë përpjekjet e saj në ndryshimet dhe adoptimin e teknologjive të reja, ndërsa përmirësohet në politikat e sigurisë kombëtare dhe ekonomisë globale. Hapësira e informacionit përfshin rrezikun e sulmeve të vazhdueshme, si: ndërhyrjet ilegale të telekomunikacionit, terrorizmin elektronik, pornografitë dhe përmbajtje të tjera fyese, vjedhja me anë të tele-marketimit, pastrimi i parave etj. Hapësira e informacionit ku përfshihet edhe interneti, mund të jetë gjithashtu një shkatërrim I vërtetë, sidomos në rastin kur fuqia e informacionit përdoret si mënyrë për kryerjen e krimeve të ndryshme. Teknologjitë e reja të informacionit dhe sistemet e komunikimit, i japin hapësirë krimit elektronik duke prekur dhe shkaktuar dëme në vende dhe kohë të ndryshme. Fusha e teknologjisë së hapësirës së informacionit (cyberspace) është një fushë ku përfshin jo vetëm internetin dhe kompjuterat, por edhe lloje të tjera rrjetesh, siç janë rrjetet telefonike dhe satelitore. Një pjesë të kësaj hapësire e zë Interneti, një pjesë të hapësirës së informacionit, por studiuesit e sotëm priren ti pranojnë si të barabarta, si internetin ashtu edhe hapësirën e informacionit. Për shkak të shpejtësisë dhe avantazheve që ofron interneti, si pjesë e hapësirës së informacionit, zë një vend më të madh si një teknologji e re e komunikimit. Ekzistojnë edhe rrjete të tjera përveç atyre të përmendura më lart, siç janë rrjetet LANs (Local Area Networks) dhe WANs (Wide Area Networks 3 ). Këto rrjete quhen ndryshe si intranet, për shkak se janë rrjete brenda një sistemi të mbyllur. Një rrjet i tillë i mbyllur gjendet në institucionet që përfshijnë fushën ushtarake dhe financiare. Këto sisteme përdoren për qëllimin e mbrojtjes ndaj sulmeve dhe kërcënimeve ndaj informacioneve, të cilat shpeshherë në këto institucioneve janë edhe sekrete. Çdo shpërndarje e informacionit dhe keqpërdorim i tij në këtë sistem të mbyllur të quajtur intranet, i cili hyn në hapësirën e informacionit dhe komunikimit, përbën shkelje dhe klasifikohet si krim. 1 NATO Parliamentary Assembly, Report, November 2009 2 http://www.nato-pa.int/default.asp?shortcut=1782, 173 DSCFC 09 E bis - NATO and Cyber Defence 3 http://compnetworking.about.com/od/basicnetworkingconcepts/a/network_types.htm 7

Çështja që trajtohet rreth konceptit të komunikimit, në Shqipëri, luan një rol të rëndësishëm lidhur me zgjedhjet strategjike, jo vetëm në sektorin publik-shtetëror, por edhe në sektorin e sipërmarrjeve private. Në dhjetëvjeçarin e fundit është e dukshme ndryshimi që ka pësuar administrata publike, brenda strukturës së saj. Ky ndryshim vërehet jo vetëm nga nënpunësit e saj, por edhe nga qytetarët, të cilët janë të lidhur me shërbimet që ofron administrata. Këto ndryshime nuk kanë përfshirë vetëm politikat dhe strategjitë e zbatuara, por kanë përfshirë gjithashtu edhe zhvillime në fushën e teknologjisë së informacionit dhe komunikimit, duke zëvendësuar në konceptin më modern dhe funksional të shtetit, sa më të pranueshëm dhe transparent ndaj qytetarit. Përfitimet nga zhvillimet teknologjike janë më të prekshme sidomos në administratën vendore, ku marrëdhënia administratëqytetar është më e ngushtë dhe ofrimi i shërbimeve varet nga përmirësimi i mjeteve të teknologjisë së informacionit dhe komunikimit. Institucionet publike të përbëra nga një numër i konsiderueshëm zyrash të marrëdhënieve me publikun, duke përmendur edhe planifikimet e projekteve dhe iniciativave, të cilat përmirësojnë rezultatet e shërbimeve publike, tregojnë zhvillimin e një administrate gjithmonë drejt transformimit dhe zbehjes së strukturës burokratike dhe përqëndrimit të rolit të ri qytetar-administratë. Nëpërmjet organizimit të veprimeve të komunikimit dhe informacionit, Administrata Publike, garanton në këtë mënyrë, respektimin e të drejtave të transparencës, pranueshmërisë, barazisë përballë gjithë qytetarëve dhe sidomos duke iu përgjigjur konkretisht kërkesave dhe nevojave të tyre. Në raportin e ndërlikuar të funksioneve publike dhe atyre sociale, roli dhe funksioni I komunikimit, krijon një sistem marrëdhëniesh të tilla që kushdo që ka të drejta, mund të jetë pjesë aktive në menaxhimin dhe administrimin e çështjeve publike. Ekzistojnë një sërë ligjesh të administratës publike që rregullojnë këto marrëdhënie, për të disiplinuar aktivitetin e informacionit dhe komunikimit, brenda dhe jashtë administratës. Kapitulli I Historiku i sulmeve elektronike dhe klasifikimi i tyre 1.1. Problem i gjërë i sigurisë së informacionit Problemi i sigurisë së informacionit mendoj se mund të jetë i njëjtë ndërmjet shteteve që e përdorin më tepricë teknologjinë e informacionit dhe shteteve që e kanë të nevojshme, për arsye se të dy grupet e shteteve përdorin programe dhe mjete elektronike të njëjta. Të gjitha vendet kanë të përbashkët përdorimin e TCP/IP si protokolle të komunikimit dhe të gjitha këto vende veprojnë nëpërmjet të njëjtave sisteme operative siç janë Windows, UNIX, Linux, etj, dhe aplikime të programeve si Firefox, Skype, Microsoft Office dhe shumë programe të tjera. Vendet të cilat shfaqen që nuk përdorin teknologji informacioni të përparuar, janë të dallueshme nga vendet e tjera. Duke analizuar në mënyrë logjike, vihet re se në vendet me zhvillim teknologjik të njëjtë, problemet që dalin si pasojë e kësaj teknologjie informacioni, janë pak a shumë të njëjta. Në vendet e zhvilluara, duke marrë si rast SHBA-n, ky problem është vënë re që ka marrë përmasa më të gjëra, në krahasim me vendet e tjera në zhvillim. Disa prej këtyre 8

problemeve kanë lidhje me infrastrukurën kritike të informacionit (CIIP), 4 dhe sistemet e kontrollit mbikëqyrës dhe përvetësimin e të dhënave (SCADA) 5, gjithashtu dhe rrjetet shtetërore, kurse disa probleme të tjera përfshihen në infrastrukturën e internetit dhe paisjeve kompjuterike. Ndikime në fushën e teknologjisë së informacionit kanë edhe vendet me nevoja në këtë fushë, siç është edhe vendi ynë. Agjencia Kombëtare e Shoqërisë së Informacionit ka vendosur disa prioritete në listën e saj, një ndër to është edhe pastrimi i parave. Detyrat që i dalin qeverisë janë sigurimi I sistemeve kompjuterike të informacionit, në fushën bankare dhe kontrolli i këtyre sistemeve, gjithashtu sigurimi i kontrollit të trafikut ajror, kontrolli i sistemeve të qeverisë, institucioneve publike, ushtrisë dhe shumë sektorëve të tjerë 6. Shoqëria në vendet më të zhvilluara investon dhe ka një teknologji komunikimi më të zhvilluar, duke pasur si rrjedhojë probleme në një aspekt më të gjërë të lidhura me këtë teknologji. Një vend I tillë është edhe SHBA, por duke e krahasuar me vendin tonë, problemet në fushën e teknologjisë së informacionit dhe komunikimit (TIK) janë ndryshe nga ky vend. Një nga prioritetet e kësaj qeverie është Shqipëria në moshën dixhitale dhe në këtë periudhë shteti ynë po përballet me ndryshimet si rrjedhojë e fillimeve të zhvillimit në këtë fushë. SHBA ka dekada që përballet me probleme të ndryshme dhe sulme të shumta kompjuterike dhe rezultat i këtyre sulmeve janë numri i madh I viktimave. Vendi ynë nuk zotëron trashëgimi në teknologji dhe të dhëna kompjuterike, duke pasur nivele jo të larta të kësaj trashëgimie, krahasuar me SHBA-në. Pra nuk kemi pasur sulme dhe kërcënime në shfrytëzimin e teknologjive të trashëguara. Në shumë drejtime vendi ynë është shumë më i vogël se SHBA, jo vetëm në aspektin e sipërfaqes për metra katror, pozicionit gjeografik dhe popullsisë, por në drejtim të zhvillimit, duke përfshirë dhe shpërndarjen e TIK në gjithë Shqipërinë. Një sërë shërbimesh dhe aktivitetesh të paraqitura në internet janë ndryshe, përdorimi i kartave të debitit dhe sidomos të kreditit, pagesat online nëpërmjet këtyre kartave, transaksionet monetare etj. Shqipëria nuk është përballur ende me probleme reale në fushën e sigurisë së informacionit, por vetëm me një numër të vogël jo të konsiderueshëm të këtyre problemeve, më shumë të shfaqura individualisht ose në faqe zyrtare të internetit. Qeveria shqiptare duhet të shpenzoj më shumë të ardhura në TIK, në krijimin e një strategjie të mbrojtjes dhe sigurisë së informacionit. 1.2. Historiku i sulmeve ndaj sigurisë së informacionit Në vitet 1960, kur studimet e para lidhur me krimin elektronik kanë qënë artikujt e parë në gazeta dhe në këtë periudhë ky krim përfshinte abuzimin kompjuterik, sabotazhin kompjuterik, spiunazhin kompjuterik dhe përdorimin ilegal të sistemit kompjuterik. Studimi i parë shkencor mbi këtë lloj krimi ka filluar rreth vitit 1970 7. Në mes të viteve `50 një numër i madh biznesesh dhe agjensish shtetërore krijuan Proçeset e të dhënave kompjuterike (EDP), departamente të automatizuara, të cilat 4 http://www.irriis.org/ecn/european%20ciip%20newsletter%20no%202.pdf 5 http://www.irriis.org/ecn/european%20ciip%20newsletter%20no%202.pdf 6 Strategjia Ndërsektoriale për Shoqërinë e Informacionit,fq 15, http://www.akshi.gov.al/?crd=7,lng1 7 www.oecd.org/dataoecd/3/42/46894657.pdf, fq15 9

merreshin me hedhjen e të dhënave administrative. Risku kryesor që paraqitej në atë periudhë ishte avaria elektro-mekanike, si dhe programimet e dobëta kompjuterike. 8 Në vitet `70 kostot e paisjeve informatike u ulën në mënyrë dramatike, gjithashtu edhe programet komjuterike ishin me çmime të lira, pikërisht në këtë periudhë ishte shfaqja e fillimit të tregut për pavarësinë e programeve dhe furnizuesve të tyre 9. Dështimi informatik vazhdonte të mbetej një risk, për shkak se shumë individ kishin të drejtën e përdorimit të kompjuterave dhe të të dhënave dhe mundësia e mashtrimit për të dy palët ishte më e madhe. Agjensitë dhe institucionet që siguronin burime të rëndësishme informatike, kishin mundësi të merrni një staf më të madh në numër. Gjatë viteve `70 dhe `80 vazhdoi trendi i zhvillimit dhe i përdorimit të kompjuterave. Të dhënat kompjuterike përdoreshin jo vetëm për raporte të përgjithshme, por edhe për analizat e nevojave të klientëve, proçeset e prodhimit dhe ruajtjen e të dhënave financiare. Bizneset arrinin të organizoheshin vetë brenda strukturës së tyre, duke e bërë të panevojshme punën e menaxherëve të mesëm dhe stafit administrativë. Kompjuterat e thjeshtësuan punën në biznese, duke e bërë atë më efiçente 10. Libri i parë mbi sigurinë e informacionit kompjuterik, libër si për profesionistët edhe për publikun në përgjithësi, u publikua në vitin 1970 dhe shënoi identifikimin e parë publik mbi problemin e sigurisë 11. Në fund të viteve `80 ishte përhapur gjerësisht përdorimi i kompjuterave si në shtëpi ashtu edhe në kompanitë private, duke përdorur edhe modemat për komunikimet e jashtme 12. Në fillim të viteve `90 zhvillimi i faqeve të internetit nëpër botë, solli rritjen e përdoruesve, të cilët nuk ishin intelektual dhe as akademik 13. Ndërsa në periudhën midis viteve 1993 dhe 1995, interneti ishte plotësisht i hapur ndaj trafikut tregtar dhe në vitin 1996 funksiononin mbi 15 milion kompjutera 14. Po të flasim në terma të rreziqeve dhe kërcënimeve, kjo teknologji e re e informacionit prodhoi një rrugë dhe drejtim për aktivitetin kriminal, i cili mbulohej nga mundësia e anonimatit dhe shumë përdorues pa eksperiencë shfrytëzoheshin dhe mashtroheshin. Trendi më i rëndësishëm lidhur me sigurinë e informacionit në biznese, aktualisht është lëvizja drejt infrastrukturave të dyshimta, jo të qarta. Një pjesë tjetër e siguruesve sa vjen e më shumë i sigurojnë klientëve të tyre, burime informatike dhe kapacitete të ruajtjes së të dhënave, nëpërmjet shërbimeve të ndryshme si Google Docs dhe Gmail. Tregu për kryerjen e këtyre shërbimeve është vlerësuar me rreth 17 bilion dollarë në vitin 2009, dhe parashikohet të arrijë 44.2 bilion dollarë në vitin 2013 15. 1.3.Teknologjitë e informacionit dhe Terrorizimi 8 www.oecd.org/dataoecd/3/42/46894657.pdf, fq16 9 www.oecd.org/dataoecd/3/42/46894657.pdf, fq15 10 www.oecd.org/dataoecd/3/42/46894657.pdf, fq15 11 www.oecd.org/dataoecd/3/42/46894657.pdf, fq16 12 www.oecd.org/dataoecd/3/42/46894657.pdf, fq16 13 www.oecd.org/dataoecd/3/42/46894657.pdf, fq17 14 www.oecd.org/dataoecd/3/42/46894657.pdf, fq16 15 www. oecd.org/dataoecd/3/42/46894657.pdf, fq 22 10

Globalizimi njihet si proçesi i përshpejtimit të integrimit ekonomik, teknologjik, politik dhe kulturor, pra përfshin dimensione transnacionale 16. Globalizmi përfshin konfliktet etnike që përkeqësojnë stabilitetin rajonal, terrorizmin, krimin e organizuar, trafikun e drogës, armët e dëmtimit në masë. Ekzistojnë edhe rreziqe të tjera që më parë nuk kishin impakt, si pakësimi I burimeve natyrore edhe hidrike, ndotja e mjedisit dhe përhapja e sëmundjeve infektive, të gjitha këto ndikojnë në mjedisin global të sigurisë. Përveç rreziqeve të përmendura më sipër, globalizimi i bashkon njerëzit dhe vendet, nëpërmjet teknologjisë së informacionit dhe komunikimit. Rajoni i Ballkanit dhe Shqipëria kanë zhvilluar disa politika të tilla si: Qeverisja elektronike, ekonomia e tregut të lirë dhe respektimi i të drejtave themelore të njeriut, bashkëpunimet rajonale në fushën e sigurisë dhe zhvillimin ekonomik. Sipas Wassily Leontief me anë teknologjisë mund të kemi përfitime por edhe dëme të pariparueshme, të tilla si : Ulja e numrit të vendeve të punës, rritja e shqetësimeve sociale, si dhe progres në zhvillimet ekonomike. 17 Globalizmi është i lidhur me teknologji të tilla si telefonët celularë, e-mailet e koduara, websitet dhe televizionet satelitor, me anë të të cilëve bëhet e mundur lidhja e drejtuesve të grupeve të ndryshme përfshirë këtu edhe grupet terroristë, në mënyrë që të kenë një komunikim dhe të shpërndajnë informacion mes tyre, por edhe të kenë të drejtën e përdorimit të fondeve si dhe të rekrutojnë grupe njerëzish për ti shfrytëzuar për sulme dhe kërcënime terroriste 18. Terrorizmi i informacionit shfaqet si anë e errët e revolucionit të informacionit. 19 Terrorizmi është një rrezik potencial, por një pjesë e organizatave terroriste kanë bërë më shumë vandalizma sesa shpërthime bombash dhe eksplozivësh. Risku i terrorizmit kibernetik ka të bëjë me një fenomen të zgjeruar dhe një pjesë e tij është fillimi i luftës në rrjetet e komunikimit. 20 Terrorizmi në ditët e sotme përdor doktrina të reja dhe forma të ndryshme të organizimit, të cilat ndikojnë në revolucionin e informacionit, duke rezultuar me pasoja dhe dëme në sistemin e teknologjisë së informacionit. 21 Grupet terroriste do të përpiqen në të ardhmen të zgjerojnë rrjetet e tyre të organizimit dhe të zhvillojnë strategji dhe taktika të ndryshme, për të shkatërruar objektivat e tyre nëpërmjet sulmeve në sistemet kompjuterike. Ekzistojnë dy pikëpamje të termit të terrorizmit kibernetik: 22 16 http://www.globaled.org/issues/176.pdf 17 Charles Kegley Jr., Politikat boterore, tendencat dhe transformimi, ufo university press, botimi i 12-të, fq.529 18 http://fletcher.tufts.edu/forum/archives/pdfs/30-2pdfs/brachman.pdf, High-Tech Terror, Jarret M. Brachman 19 www.rand.org. Networks and Netwars: The Future of Terror, Crime and Militancy, John Arquilla and David Ronf 20 http://www.nps.edu/academics/centers/ctiw/files/info_age_terrorism.pdf, Information-Age Terrorism john arquilla, david ronfeldt, and michele zanini 21 http://www.nps.edu/academics/centers/ctiw/files/info_age_terrorism.pdf, Information-Age Terrorism john arquilla, david ronfeldt, and michele zanini 22 http://www.fas.org/sgp/crs/terror/rl33123.pdf, Terrorist Capabilities for Cyberattack:Overview and Policy Issues 11

Me efekte të bazuara. Terrorizmi ekziston kur sulmet ndaj kompjuterave rezultojnë me një efekt të tillë përçarës, i cili përcjell një frikë të ngjashme me një veprim terrorist. Me një qëllim të bazuar. Terrorizmi kibernetik ekziston kur mungon ligji, sulmet kompjuterike janë të motivuar politikisht dhe për të trembur ose detyruar qeverinë dhe njërëzit, drejt një objektivi të mëtejshëm politik, si dhe për të shkaktuar një dëm të madh ekonomik. Objektivat e sulmeve të tilla mund të përfshijnë fushat e mëposhtme: 23 Humbje të integritetit, informacioni mund të kodifikohet në mënyrë të gabuar; Humbje të vlefshmërisë, atëherë kur sistemet e informacionit kritik, bëhen jo të vlefshme ndaj përdoruesve të autorizuar; Humbje të konfidencialitetit, kur informacioni kritik është i zbuluar ndaj përdoruesve të paautorizuar; Shkatërrimi fizik, kur sistemet e informacionit krijojnë dëmtime reale fizike nëpërmjet. Grupet tradicionale të viteve 1960 dhe 1970, ishin përkatësisht burokratike duke mbajtur një axhendë nacionaliste ose marksiste 24. Kurse grupet terroriste të viteve 1980 dhe 1990 në të shumtën e rasteve kishin një formë organizimi më fluide, duke besuar në islamin si bazë e ideologjisë radikale të tyre. 25 Një nga elementet që ndan grupet terroriste të brezit të ri nga grupet e tjera, është përshtatja që këto të fundit nuk e kanë arritur dot me teknologjinë e informacionit. Grupet më aktive terroriste kanë shfrytëzuar teknologjinë e informacionit për të zhvilluar më tej koordinimin e aktiviteteve të tyre, duke përhapur ideologjinë e tyre nëpërmjet rrjeteve. Grupet terroriste i përdorin mjetet e teknologjisë, për qëllime sulmuese ndaj objektivave që ata kanë dhe lidhja me internetin përdoret prej tyre edhe për koordinim dhe për përçarje. Një term që përdoret shpesh në Lindjen e Mesme është tekno-terrorizëm, për shkak se këto grupe shfrytëzojnë satelitët, internetin, kompjuterat modern etj. 26 Rrjeti i Bin Laden ishte një nga rrjetet terroriste të paisur me mjete të teknologjisë së fundit. Sipas reporterëve, të cilët e kishin vizituar atë në qëndrën e tij, në malet e Afganistanit, Bin Laden ishte I paisur me mjete moderne të teknologjisë, duke përdorur stacione satelitore të telefonisë për të koordinuar me operacionet dhe aktivitetet e grupeve 27. Por sigurisht që kishte marrë dhe masa që të mos zbulohej duke garantuar sigurinë e mjeteve, por kjo siguri nuk ishte e suksesshme me ndodhinë e fundit të këtij viti, ai u zbulua nëpërmjet shërbimeve inteligjente amerikane, të cilat duke përdorur paisje moderne, interferuan në sinjalet satelitore të qëndrës ku fshihej Bin Laden dhe e eleminuan atë 28. Megjithëse lideri i tyre nuk jeton më, organizata e tij vazhdon punën me të njëjtat ritme. Hamasi, një grup tjetër terrorist, përdor gjithashtu internetin për të shpërndarë informacionet e tij operacionale. Aktivistët e Hamasit në SHBA përdornin 23 Terrorist Use of the Internet:Information Operations in Cyberspace-Congressional Research Service 7-5700,www.crs.gov,R41674 24 networks, netwar, and information age terrorism, John Arquilla, David Ronfeldt, and Michele Zanini, http://www.fathom.com/media/pdf/2169_mr989.chap3.pdf 25 networks, netwar, and informationage terrorism, John Arquilla, David Ronfeldt, and Michele Zanini, http://www.fathom.com/media/pdf/2169_mr989.chap3.pdf http://www.fathom.com/media/pdf/2169_mr989.chap3.pdf 27 networks, netwar, and information age terrorism, John Arquilla, David Ronfeldt, and Michele Zanini, http://www.fathom.com/media/pdf/2169_mr989.chap3.pdf 28 http://en.wikipedia.org/wiki/united_states_navy_seals 12

internetin për të planifikuar operacionet dhe aktivitetet e tyre dhe për të koordinuar me grupet në Gaza, Bankën perëndimore dhe Libanin. Hamasi mendon se informacioni që ai përcjell nëpërmjet intenetit është i sigurt dhe nuk mund të monitorohet dhe kontrollohet nga shërbimet inteligjente kundër terrorizmit, për shkak të trafikut të madh të rrjeteve në internet. 29 Interneti gjithashtu është përdorur nga Hezbollahu, si një mjet për shpërndarjen e propagandas ideologjike dhe ai menaxhon tre faqe interneti, njëra faqe është e zyrës së shtypit (www.hizbollah.org), 30 faqja e dytë tregon për sulmet e tij ndaj Izraelit (www.moqawama.org), dhe faqja e tretë publikon lajme dhe informacione (www.almanar.com.lb). Hezbollahu transmeton nëpërmjet stacionit të tij televiziv, sulmet e ndërmarra nga grupet e tij terroriste, gjithashtu ka një media të specializuar që publikon përmbledhje të gazetarëve të huaj mbi zhvillimet dhe përparësitë e fushatës së tij ushtarake kundër Izraelit. 31 Veprimtaria dhe aktivitetet e terrorizmit ndërkombëtar ndërhyjnë në proçesin e globalizmit, duke ndikuar në arritjen e rezultateve pozitive. Organizatat ndërkombëtare si OKB dhe NATO, po luajnë një rol të rëndësishëm për vendosjen e sigurisë dhe ruajten e paqes, por gjithashtu me politikat e tyre të vazhdueshme në lufën kundër terrorizmit, kanë ndikuar në disa raste ku përmendim ngjarjet e 11 Shtatorit të vitit 2001 dhe roli i tyre në vende të tilla si Afganistani. 32 Edhe Shqipëria është ndeshur me një grup të tillë. Një nga rastet është ai i celulës së Xhihadi Islamik Egjiptjan (JIE) në Shqipëri, një organizatë ndërkombëtare terroriste që shfrytëzonte dhe përdorte rrjetin ndërkombëtar. Një celulë e kësaj organizate ka qënë e vendosur në Shqipëri dhe kishte lidhje direkte me Xhihadin e vendosur në Britaninë e Madhe dhe qëndrën që ndodhej në Afganistan. 33 Në atë periudhë kjo celulë kishte kontakte dhe shkëmbente informacion me celulat e tjera të Xhihadit Islamik Egjiptjan (XHIE) të shtrira në vende të ndryshme. Anëtarët e këtij grupi përdornin si mjete komunikimi për tu lidhur ndërmjet tyre telefonat celularë dhe publikë, duke i kodifikuar. Si mjet komunikimi të sigurt përdornin edhe postën për të dërguar materiale dhe informacione, nëpërmjet DHL. Nëpërmjet këtij grupi menaxhoheshin transfertat financiare nga disa llogari bankare në Egjipt, Afganistan, Britani dhe Jemen, llogari të cilat përdoreshin për të mbështetur veprimtarinë terroriste të XHIE. 34 Në operacionin e përbashkët të shërbimit të inteligjencës shqiptare me shërbimet ndërkombëtare, u arrestuan anëtarët e grupit dhe u deportuan nga Shqipëria për në vendin e tyre. Ky operacion solli si rezultat zbulimin e celulave të tjera të kësaj organizate terroriste (XHIE) në vende të ndryshme në botë. Ky operacion rezultoi i suksesshëm, u sekuestruan shumë dokumente, llogari të kësaj celule. 35 29 networks, netwar, and information age terrorism, John Arquilla, David Ronfeldt, and Michele Zanini, http://www.fathom.com/media/pdf/2169_mr989.chap3.pdf 30 Information-Age Terrorism JOHN ARQUILLA, DAVID RONFELDT, AND MICHELE ZANINI, http://www.fathom.com/media/pdf/2169_mr989.chap3.pdf 31 Information-Age Terrorism JOHN ARQUILLA, DAVID RONFELDT, AND MICHELE ZANINI, http://www.fathom.com/media/pdf/2169_mr989.chap3.pdf 32 www.nato.int/ebookshop/...to_terrorism/response_to_terrorism2008-e.pdf 34 Revista Ushtarake, qershor 2010 35 63http://www.sot.com.al/index.php/images/materiale/www.sot.com.al/materiale/plugins/system/yoo_effec ts/in 13

Shërbimi Informativ Shqiptar, në një bashkëpunim me shërbimet e inteligjencës ndërkombëtare si dhe egjiptiane GID, kryen operacionin për arrestimin e kësaj celule. Nga sa u tha më sipër është e rëndësishme që të rritet bashkëpunimi me shërbimin e inteligjencës kombëtare të vendit tonë me organizmat e BE-së dhe të NATO-s, në shkëmbimin e informacionit dhe në luftën kundër terrorizmit. Në kuadër të luftës kundër terrorizmit dhe krimit kibernetik e rëndësishme është krijimi dhe përdorimi i një plani strategjik kundër-komunikimi që përfshin masa në zbatim të ligjit, arritje ushtarake gjthëpërfshirëse dhe masa politike, diplomatike, socialeekonomike. Këto masa dhe ky plan kundër-komunikimi duhet të ndodhi në të gjitha nivelet e qeverisë në bashkëpunim me partnerët ndërkombëtar për të harmonizuar arritjet ndërkombëtare brenda një strategjie kryesore. 36 Nëpërmjet Programit të punës së NATO s për mbrojtjen kundër terrorizmit, secili shtet i Aleancës me mbështetjen dhe kontributet nga Aleancat e tjera, kanë projektet kryesore për të zhvilluar teknologjitë e përparuara, të cilat ndeshen me nevojat më emergjente të sigurisë. Programi është I përbërë nga dhjetë fusha kyçe të teknologjisë dhe është i përgatitur nga Konferenca e NATO-s e Drejtorëve të Armatimeve Kombëtare (CNAD) dhe është miratuar nga drejtuesit e vendeve anëtare në Samitin e Stambollit, në qershor të vitit 2004. 37 Programi i Punës i NATO s për mbrojtjen kundër terrorizmit ka shtrirë përfshirjen e tij në këto fusha kryesore të teknologjisë: 1. Zvogëlimi i cënueshmërisë të grupit të gjërë të avionëve ushtarak e civil dhe raketave portable shoulder-launched. 2. Mbrojtja e porteve dhe anijeve duke përdorur rrjetet zbulore, detektorët elektro-optik, kapacitetet e reagimit të shpejtë dhe mjetet e papajisura nënujore. 3. Zvogëlimi i cënueshmërisë i helikopterëve ndaj mortajave dhe granatave. 4. Kundërshtimi i paisjeve plasëse të improvizuara (IEDs), siç janë makinat dhe bombat e rrugës, nëpërmjet zbulimit dhe neutralizimit. 5. Zbulimi dhe mbrojtja kundër armëve të shkatërrimit në masë. 6. Nxitja e teknologjive për inteligjencën, zbulimin, mbikëqyrjen dhe përvetësimin e objektivave 7. Përmirësimi i kapaciteteve rregullatore dhe teknologjike të NATO-s në asgjësimin e lëndëve plasëse, si edhe në menaxhimin e pasojave të një shpërthimi. 8. Zhvillimi i teknologjive për tu mbrojtur kundër sulmeve me mortajë. 9. Mbrojtja e infrastukturës kritike. 10. Zhvillimi i kapaciteteve jo vdekjeprurëse 38 Një tjetër Organizatë ndërkombëtare është edhe Organizata për Sigurinë dhe Bashkëpunimin në Evropë (OSBE), e cila e trajton sigurinë kibernetike të lidhur veçanërisht me kërcënimin e terrorizmit. Çështjet e mbrojtjes dhe sigurisë së dex.php?option=com_content&view=article&id=29266:celula-e-xhihadit-islamik-egjiptian-e-kapur-ne- tiranene- 1998-dhe-kryesia-e-komunitetit-musliman-te-shqiperise-ne-2010&catid=55:komente 36 Revista për çështjet e mbrojtjes dhe sigurisë evropiane Concordian - Qendra G.Marshall për studime ndërkombëtare dhe të sigurisë -shfrytëzimi terrorist i teknologjsë së informacionit, fq.19 37 www.nato.int/ebookshop-briefing- sfidat e reja të sigurisë 38 www.nato.int/ebookshop-briefing- sfidat e reja të sigurisë 14

informacionit trajtohen në Komitetin e Sigurisë së OSBE dhe në Asamblenë Parlamentare. 39 Kapitulli II Modeli amerikan i zhvillimit të teknologjisë së komunikimit në fushën e sigurisë kombëtare 2.1. Sfidat që përballet qeveria e SHBA-s drejtuar aspekteve globale të hapësirës kibernetike Në SHBA, Sistemet e TIK të lidhura me sigurinë kombëtare, gjithmonë kanë qënë të drejtuara nga politika të ndryshme të sigurisë së informacionit. Zyra e Menaxhimit dhe e Buxhetit (OMB) dhe Departamenti i Institutit Kombëtar të Tregtisë të Standarteve dhe Teknologjisë (NIST) krijuan politika dhe direktiva për sistemet e sigurisë civile jo kombëtare, ndërsa organizata të tjera, si Komiteti i Sistemeve të Sigurisë Kombëtare (CNSS), Departmenti i Mbrojtjes (DOD) dhe Shërbimi i Inteligjencës Amerikane (CIA) kanë zhvilluar politika dhe direktiva për sistemet e sigurisë kombëtare. 40 Qeveria amerikane i ka kërkuar Zyrës së Përgjegjësisë së Qeverisë (GAO) të vlerësoj progresin e arritjeve të qeverisë, në harmonizimin e politikave për të dy tipet e sistemeve të përmendura më lart. Kjo zyrë merret me rishikimin e programeve dhe politikave të analizuara, me zbatimin e programeve të vlerësuara përkundrejt praktikave kryesore për bashkëpunimin ndërmjet agjensive si dhe me intervistimin e zyrtarëve që kanë përgjegjësi për këto arritje. 41 Vendet në zhvillim kanë ecur me hapa të ngadaltë në përvetësimin e teknologjisë krahasuar me qeverinë e SHBA-s, por kanë pozicionuar shpejt iniciativat e qeverisjes elektronike si një proçes I funksioneve të qeverisë të paraqitur elektronikisht. Ky është një përcaktim i plotë dhe përfshin një numër të madh projektesh brenda qeverisjes elektronike. Shpesh qeverisja elektronike i referohet një iniciative për ndërtimin e faqeve zyrtare shtetërore në internet, por në fakt ky term përdoret më gjerësisht. Shumë qeveri kanë zbatuar iniciativa të qeverisjes elektronike në zyra publike, departamente, etj. SHBA ka krijuar një Zyrë të Qeverisjes Elektronike dhe Teknologjisë së Informacionit në varësi të Zyrës së Menaxhimit dhe Buxhetit, brenda Shtëpisë së Bardhë. Kjo zyrë punon në publikimin e dokumenteve të buxhetit amerikan dhe këto dokumente janë të disponueshme publikisht. Ky është një model i komunikimit të qeverisë amerikane me qytetarët e saj. Llojet e tjera të marrëdhënieve të komunikimit të qeverisë amerikane janë: qeveri-biznes, qeveri-qeveri dhe qeveri-nënpunës. 42 Marrëdhënia e komunikimit të qeverisë amerikane me qytetarët e saj karakterizohet nga ndërveprimet elektronike ndërmjet qytetarëve dhe qeverisë. Në përgjithësi qeveritë mund të përdorin mjetet elektronike për të informuar publikun me anë të publikimit të 39 http://www.osce.org/home/76011 40 GAO-10916 information security, Progress Made on Harmonizing Policies and Guidance for National Security and Non-National Security Systems 41 GAO-10916 information security, Progress Made on Harmonizing Policies and Guidance for National Security and Non-National Security Systems 42 http://www.whitehouse.gov/omb 15

informacioneve në faqet zyrtare në internet. Një model i tillë në SHBA zbatohet nga Zyra e Regjistrimit të Përgjithshëm (UCB 43 ), e cila publikon rezultatet e regjistrimeve në internet. Zyra Federale e Investigimit (FBI) publikon në internet, listën e dhjetë personave të kërkuar dhe të ndjekur penalisht 44. Në zyrat shtetërore të informimit me publikun ekziston një version elektronik i njoftimeve dhe është një model me përmbajtje të pandryshueshme. Bashkëveprimi i qeverisë amerikane me zgjedhësit e saj përfshin nivele të ndryshme si: përmbajtje të pandryshueshme të informacionit të publikuar, paraqitje e qartë e informacionit në interne, si dhe shërbimet elektronike të ofruar nga qeveria. Niveli I bashkëveprimit të paraqitjes në internet, lejon që zgjedhësit ti nënshtrohen të dhënave të qeverisë, ndërsa qeverisja e lidhur elektronikisht lejon shkëmbime të informacionit nga një agjensi e qeverisë në tjetrën. Në zbatim të forcimit të kapaciteteve kombëtare si një arritje për qeverinë amerikane, shteti amerikan i ka dhënë rëndësi komunikimeve strategjike, si thelbësore për të mbështetur ligjshmërinë globale dhe aspiratat politike. Përgjegjësia e shtetit amerikan është e shpërndarë nëpërmjet edukimit të një kulture të komunikimit të qeverisë amerikane. Një hap tjetër për arritjen e komunikimt strategjik është përdorimi i një game të gjërë të metodave të komunikimit me publikun e huaj, duke përfshirë edhe median e re. 45 Në Qershor të vitit 2009 qeveria amerikane e përcaktoi hapësirën kibernetike si fushën e pestë dhe të parën të krijuar nga njeriu pas tokës, detit, ajrit dhe hapësirës. Ndërsa NATO me ekspertët ligjor, po përpiqen të përpunojnë ligjet e luftës që operojnë në hapësirën kibernetike. Admirali Mike McConnell, ish-drejtor i Inteligjencës Kombëtare Amerikane deklaroi në Senat se nëse shteti amerikan sot do të luftonte në luftën kibernetike, do të dështonte. 46 Qeveria amerikane përballet me një numër sfidash, të cilat e pengojnë aftësinë e kësaj qeverie për të formuluar dhe zbatuar një përafrim koherent në drejtim të aspekteve globale të hapësirës kibernetike. Këto sfida janë: Sigurimi i lidershipit në nivel më të lartë, zhvillimi i një strategjie koherente dhe gjithëpërfshirëse, koordinimi perms gjithë agjensive të lidhura shtetërore, garantimi I standarteve teknike të hapësirës kibernetike dhe politikave të lehtësimit të tregtisë amerikane, pjesëmarrje në reagimet ndërkombëtare të incidenteve kibernetike, ndryshimi i sistemeve ligjore dhe zbatimi I ligjeve penale dhe civile amerikane, përcaktimi i standarteve ndërkombëtare për hapësirën kibernetike. 47 2.2. Përcaktimi i normave ndërkombëtare për hapësirën e informacionit 43 http://www.census.gov 44 www.fbi.gov 45 Dokumentet e sigurisë- forcimit të kapaciteteve kombëtare si një arritje për gjithë qeverinë amerikane, Botim i Qendrws G.Marshall për studime ndërkombëtare dhe të sigurisë nw Garmish, Gjermani, fq17 46 Shtetet fillojnë të përleshen për hapësirën kibernetike- Botim i Qendrws G.Marshall për studime ndërkombëtare dhe të sigurisë nw Garmish, Gjermani, moduli 2-konfliktet bashkëkohore. 47 Gao- 10606, CYBERSPACE, United States Faces Challenges in Addressing Global Cybersecurity and Governancewww. gao.gov 16

Qëndra për Studime Ndërkombëtare dhe Strategjike (CSIS) dhe Dokumenti i Rishikimit të Politikave të Presidentit për Hapësirën Kibernetike, pranojnë rëndësinë e krijimit të modeleve ndërkombëtare të hapësirës kibernetike 48. Sipas kësaj qëndre modelet ndërkombëtare, megjithëse jo të detyrueshme nga ana ligjore, mund të sigurojnë modele në formimin e politikave të vendeve. Dokumenti i Rishikimit të Politikave të Presidentit për Hapësirën Kibernetike, kërkon që qeveria amerikane të eci drejt modeleve ndërkombëtare për përgjegjësinë sovrane dhe se si bashkësia ndërkombëtare mban përgjegjësinë e një vendi ndaj sulmeve kibernetike të kryera nga qytetarët e saj. Gjithashtu ky dokument thekson përdorimin e forcës në hapësirën kibernetike, e cila përfshin përcaktimin e kufirit ndërmjet një sulmi kibernetik nga një spiunazh kibernetik. Sipas publikimeve të CSIS, disa nga zyrtarët amerikanë kanë konstatuar se ka avantazhe për SHBA, meqënëse ky shtet nuk ka pozita të përcaktuara specifike, megjithëse zyrtarë të tjerë kanë deklaruar se \ modelet ndërkombëtare lidhur me përdorimin e forcës në hapësirën kibernetike, mund të jenë të nevojshme për të zhvilluar aftësitë e frenuara të vendeve nga sulmet kibernetike kundër interesave të SHBA-s. Strategjia Kombëtare për sigurinë e hapësirës kibernetike e vitit 2003, bën të qartë pesë prioritetet kombëtare, të cilat janë: 49 1. Sistemi Kombëtar i Reagimit të Sigurisë së Hapësirës Kibernetike. 2. Kërcënimi Kombëtar i Sigurisë së Hapësirës Kibernetike dhe Programi i Zvogëlimit të Cënueshmërisë. 3. Informimi Kombëtar i Sigurisë së Hapësirës Kibernetike dhe Programi i Trajnimit. 4. Sigurimi i Hapësirës Kibernetike të Qeverisë. 5. Siguria Kombëtare dhe Ndërkombëtare. 2.4. Politikat e mbrojtjes së informacionit në rrjetin kompjuterik të qeverisë federale amerikane Në pesë vitet e shkuara, qeveria federale amerikane ka rritur nivelin e arritjeve, për të siguruar mbrojtjen e sistemeve kompjuterike. Megjithëse kjo qeveri ka bërë shumë përmirësime, është I nevojshëm përditësimi i legjislacionit në mënyrë që të arrihet zbatimi i i politikave të qeverisë për sigurinë kibernetike. Propozimet ligjore të qeverisë amerikane përfshijnë katër etapa: 50 1- Menaxhimi. Propozimet e qeverisë amerikane do të përditësojnë Dekretin Federal për Menaxhimin e Sigurisë së Informacionit (FISMA) dhe do i japin formë rolit aktual të DHS në menaxhimin e sigurisë kibernetike, për rrjetet kompjuterike të qytetarëve dhe të qeverisë, si dhe do ndihmojë në sigurimin e departamenteve dhe agjensive. 51 2. Personeli. Rekrutimi dhe mbajtja e profesionistëve më të kualifikuar në fushën e sigurisë kibernetike, është e nevojshme që qeveria të rekrutojë dhe mbajë profesionistë të 48 www.csis.org 49 www.uscert.gov/reading_room/cyberspace_strategy.pdf 50 GAO, Cybersecurity: Progress Made but Challenges Remain in Defining and Coordinating the Comprehensive National Initiative, March 5 2010. 51 GAO, Cybersecurity: Progress Made but Challenges Remain in Defining and Coordinating the Comprehensive National Initiative, March 5 2010. 17

tillë. Propozimet ligjore të qeverisë do i japin DHS mundësi për punësimin e këtyre profesionistëve dhe do lejojnë që qeveria dhe sektori privat të shkëmbejnë ekspertë. 52 3. Sistemet e Parandalimit të Ndërhyrjeve. Sistemet e zbulimit të ndërhyrjeve janë mjete të zbulimit automatik që identifikojnë ndërhyrjet kibernetike dhe sulmet. Sistemet e Parandalimit të Ndërhyrjeve mund të bllokojnë ndërhyrjet kibernetike dhe sulmet. Sistemi Ajnshtajn i DHS është njëri nga modelet e sistemit të parandalimit të ndërhyrjeve dhe propozimet theksojnë që autoriteti i DHS të mbikëqyri sistemet e parandalimit të ndërhyrjeve, 53 për gjithë kompjuterat e qeverisë amerikane. Siguruesit e Shërbimit të Internetit (ISPs) kanë zbatuar mbikëqyrjen në këto sisteme në emër të DHS, duke bllokuar sulmet kundër kompjuterave të qeverisë. Prokurori i Përgjithshëm ka siguruar imunitet për ISP, për të garantuar sigurimin e shërbimit. Aplikimi u zbatua vetëm në Sistemet e Parandalimit të Ndërhyrjeve të cilët mbrojnë kompjuterat e qeverisë. 54 4. Qëndrat e të dhënave. Qeveria amerikane ka zgjedhur cloud computing, industria në të cilën shërbimet kompjuterike dhe aplikimet rrjedhin me një shpejtësi të madhe në internet. Kjo industry e re mund të uli kostot, të rrisi sigurinë dhe të ndihmojë qeverinë në arritjen e rezultateve në fushën e inovacionit dhe në sektorin privat. 55 2.4.1. Struktura e re amerikane për mbrojtjen e informacionit Propozimet e qeverisë amerikane garantojnë mbrojtjen e privacisë individuale dhe të drejtat e qytetarëve, nëpërmjet një strukture të ndërtuar ku pasqyrohen sfidat e sigurisë kibernetike. Për të zbatuar këto propozime duhet që DHS të zbatojë programin e sigurisë kibernetike, sipas proçedurave të privacisë dhe të drejtave të qytetarëve, e cila duhet të kryhet me anë të këshillimeve të ekspertëve të privacisë dhe të miratohet nga Prokurori i Përgjithshëm. Të gjitha agjensitë shtetërore, të cilat do zbatojnë këto propozime, duhet të ndjekin proçedurat përkatëse duke u këshilluar me ekspertët dhe gjithashtu duhet të marrin miratimin e Prokurorit të Përgjithshëm. Të gjitha shkëmbimet e informacionit, monitorimet, si dhe mbledhja dhe përdorimi I informacionit, janë të kufizuar për tu mbrojtur nga kërcënimet e sigurisë kibernetike. Informacioni mund të përdoret dhe duhet të jetë i hapur në zbatimin e ligjeve penale, por vetëm me miratimin e Prokurorit të Përgjithshëm. Propozimet lidhen dhe me proçesin e shpërndarjes së informacionit që ndodh ndërmjet sektorit privat me DHS, propozime që tregojnë përpjekjet për heqjen e identifikimit të informacionit, i cili nuk është i lidhur me kërcënimet e sigurisë kibernetike. Imuniteti për sektorin privat, si dhe për qeverinë vendore dhe qëndrore, kushtëzohet me pëlqimin lidhur me kërkesat e propozimit. 2.4.2. Plani kombëtar i emergjencave zbatuar dhe përgatitur nga departamenti i sigurisë së brendshme 52 GAO, Cybersecurity: Progress Made but Challenges Remain in Defining and Coordinating the Comprehensive National Initiative, March 5 2010. 53 GAO, Cybersecurity: Progress Made but Challenges Remain in Defining and Coordinating the Comprehensive National Initiative, March 5 2010. 54 GAO, Cybersecurity: Progress Made but Challenges Remain in Defining and Coordinating the Comprehensive National Initiative, March 5 2010. 55 GAO, Cybersecurity: Progress Made but Challenges Remain in Defining and Coordinating the Comprehensive National Initiative, March 5 2010. 18