עבודה אקדמית? חפשו עכשיו במאגר הענק, האיכותי והעדכני ביותר:

מוענק על כל האתר 7 אחוז הנחה בעת "חרבות ברזל". קוד קופון: "מלחמה"

ב"ה. אנו חב"דניקים ולא נחטא בגזל: יש גם עבודות אקדמיות בחינם (גמ"ח). 15,000 עבודות אקדמיות במחיר שפוי של 99 - 390 שח.  סרטון על מאגר העבודות האקדמיות

اللغة العربية Русский

français              አማርኛ

לא מצאתם עבודה מתאימה במאגר? סמסו לנו דרישות לכתיבה מותאמת אישית - ונפנה למומחה חיצוני בעל תואר שני בתחום שלכם לכתיבה הנתפרת לצרכים שלכם בדיוק!

פרסמו את עבודותיכם הישנות אצלינו וקבלו הכנסה פסיבית נהדרת!

חוות דעת על מרצים

הוצאת ויזה לדובאי תשלום מאובטח בעברית

אמריקן אקספרס – ויקיפדיה    (לא דיינרס)    

תוצאת תמונה עבור פייבוקס 5% הנחה ב-פייבוקס  

bit ביט on the App Store   ×ª×©×œ×•× בחיוב אשראי טלפוני דרך נציג שירות 24/7העברה בנקאית

 

השפעת השימוש הלא חוקי במחשב על חקיקה גוברת בתחום עבירות המחשב (עבודה אקדמית מס. 1466)

‏290.00 ₪

162 עמודים.

עבודה אקדמית מספר 1466
השפעת השימוש הלא חוקי במחשב על חקיקה גוברת בתחום עבירות המחשב

ארה"ב : הליך של הודעה והסרה.. 49

איזכור שמות הצדדים ופרסומם- שימוש לא הוגן ברשת?. 50

א.כללי. 50

ב. הזכות לפרטיות.. 51

ג. מדיניות הריהביליטציה. 53

ד. פומביות הדיון. 57

בריטניה. 60

2. חריגים מכוח חוקים מיוחדים.. 60

3. חומר ארכיוני. 61

4. ערעורים משמעתיים - חריג לעקרון הפומביות.. 62

5. המצב בפועל. 63

6. פומביות הדיון במשפט העברי - אפשר גם אחרת.. 65

הדין בארץ ובעולם.. 68

משפט משווה של הגנת הפרטיות.. 68

ארצות הברית.. 68

הזכות לפרטיות לעומת זכות הציבור לדעת.. 69

פומביות הדיון בארה"ב. 70

אירופה. 70

האיחוד האירופי. 71

מדינות העולם.. 71

ישראל. 72

סיכום שער 3. 74

שער 4 :. 77

טרור קיברנטי- שימוש פוגעני ברשת, פגיעה בתשתיות מידע קריטיות -  בשירות הטרור. 77

מהו סייבר טרור?. 79

הגדרה. 79

סייבר-ספייס והסכנות הטמונות בו. 81

שימושים טרוריסטיים באינטרנט.. 81

1.  אמצעי תעמולה. 81

2.  התקפת אתרים.. 82

3.  האיום העתידי – הסייבר-טרור. 83

מימון הטרור והשימוש באינטנרט.. 92

מקורות המימון. 92

המערכת הפיננסית הישראלית ומימון הטרור. 97

דין מצוי. 98

הדין בישראל. 98

האקטיביסטים Hacktivist. 113

משפט משווה. 114

ארה"ב. 115

בריטניה. 116

קנדה ומדינות נוספות.. 117

האיחוד האירופי. 117

סיכום  כללי. 119

לגבי שימוש לא הוגן ברשת ובמחשב לפרסום לשון הרע באינטרנט.. 119

לגבי שימוש לא הוגן במחשב באמצעות ספאם  והחקיקה הגוברת בנושא.. 119

לגבי פרסום ושימוש לרעה באינטרנט אל מול הגנת הפרטיות  והחקיקה הרלבנטית.. 122

לגבי שימוש לרעה ברשת : הסייבר-טרור. 124

ביבליוגרפיה. 126

תקציר באנגלית.. 135

English Abstract 135

Legal aspects of computing in general 135

Jurisdiction. 137

Regulation of the Internet 139

Net neutrality. 141

Free speech in cyberspace. 142

Internet censorship. 142

The Creation of Privacy in Cyber-Law.. 143

Warren and Brandeis. 143

Reasonable Expectation of Privacy Test and emerging technology. 144

Privacy Act of 1974. 144

Foreign Intelligence Surveillance Act of 1978. 144

(1986) Electronic Communication Privacy Act 145

Defamation in Internet 146

Criminal defamation. 146

Defenses. 147

Truth. 147

Privilege and malice. 148

Other defenses. 149

Public figure doctrine (absence of malice) 150

Defamation and freedom of speech. 151

Cyberterrorism.. 152

Concerns. 152

History. 153

US military response. 153

Examples. 154

Sabotage. 154

Website defacement and denial of service. 155

E-mail spam.. 156

European Union. 157

Canada. 157

Australia. 157

United States. 157

Effectiveness. 158

Other laws. 158

Israel Legal System.. 160

Israel Legal System.. 160

Background. 160

Israeli Computer Act 161

Knesset approved Anti Spam Law.. 161

 

עבודה זו עוסקת בהשפעת השימוש הלא חוקי במחשב על חקיקה גוברת בתחום עבירות המחשב.

חדירתה של טכנולוגית המחשבים לתחום התקשורת העלתה שאלות רבות הנוגעות לממשק שבין המשפט לבין התקשורת המקוונת והאינטרנט. שאלות אלה נובעות, בחלקן הגדול, מאי-התאמתם של חוקים רבים - כגון אלו הנוגעים לדיני חוזים, קניין, דיני ראיות, זכויות יוצרים  -  להתפתחויות הטכנולוגיות בתחום רשת המחשבים הגלובלית  ולשינויים הנובעים מהן בתחומי העברת מידע, שמירתו, דרכי הביטוי הפומבי וכדומה.  לעומת נושאים אלה, שבהם יצרה הטכנולוגיה מהויות חדשות הדורשות התייחסות מתאימה בחוק, הנושא הנדון בחיבור זה עניינו פרסומים המהווים לשון הרע אשר, כפי שנטען להלן, לא השתנה מהותית במהלך השנים, בבחינת חיבורו של קוהלת "מה שהיה הוא שיהיה. .. ואין חדש תחת השמש".

טכנולוגית המחשבים והתקשורת המקוונת והשינויים המהירים בה יצרו מצב של "הלם הטכנולוגיה" והביאו רבים למסקנות קיצוניות ש"הכלים המשפטיים בהם נעשה שימוש לא רק שאינם תורמים ועוזרים לפיתוח אלא פוגעים בתשתית הטכנולוגית ובקידום האינטרנט לטובת החברה"[1].

השופט יצחק זמיר כתב באחד מחיבוריו[2] כי "טכנולוגיה חדשה יוצרת בהכרח משפט חדש", אך הוסיף  והבהיר כי המשפט החדש שבו מדובר הוא זה העוסק  בהסדרת השימוש בטכנולוגיה כגון: חקיקת דיני תעבורה ודיני טיס להסדרת השימוש בחידושים הטכנולוגיים המכונית והמטוס; חקיקת חוק כרטיסי חיוב, להסדרת השימוש בכרטיסי אשראי; חקיקת חוק המחשבים, להסדרת השימוש במחשב ומניעת עבריינות במחשב או באמצעותו  וכדומה.   

בחיבור זה יהיה  נסיון לבדוק האספקטים המשפטיים של שימוש לא הוגן במחשב ובאינטרנט.

 

 

ביבליוגרפיה לדוגמא (בעבודה האקדמית כ-20 מקורות אקדמיים באנגלית ובעברית) 

 

ר' לוי "לוחמה בטרור בזירת המידע", בטאון מכוון תלמידי הסדנה הרב-תחומית במשפט ובטכנולוגיה, (הוצ' הפקולטה למשפטים, אוניברסיטת חיפה)

 

M Harel,A Collin, C Barry ‘Future of yberterrorism: Where the Physical and Virtual Worlds Converge’, The Rev. of 11th Annual International Symposium on Criminal Justice Issues, Institute for Security and Intelligence, 

Peace on Earth?: the Price of Freezing terrorist Assetsin a Post-september 11 World, 28 N.C.J. Int’l L. and Com. Reg. 605. 

Weimann, Gabriel . Terror on the Internet: The New Arena, The New Challenges, Washington: United States Institute of Peace.

 

 


העבודה האקדמית בקובץ וורד פתוח, ניתן לעריכה והכנסת פרטיך. גופן דיויד 12, רווח 1.5. שתי שניות לאחר הרכישה, קובץ העבודה האקדמית ייפתח לך באתר מיידית אוטומטית + יישלח קובץ גיבוי וקבלה למייל שהזנת

‏290.00 ₪ לקוחות חוזרים, הקישו קוד קופון:

מחיקה ובלעדיות/מצגת


שדה אימייל הינו חובה