עבודה אקדמית? חפשו עכשיו במאגר הענק, האיכותי והעדכני ביותר:

מוענק על כל האתר 7 אחוז הנחה בעת "חרבות ברזל". קוד קופון: "מלחמה"

ב"ה. אנו חב"דניקים ולא נחטא בגזל: יש גם עבודות אקדמיות בחינם (גמ"ח). 15,000 עבודות אקדמיות במחיר שפוי של 99 - 390 שח.  סרטון על מאגר העבודות האקדמיות

اللغة العربية Русский

français              አማርኛ

לא מצאתם עבודה מתאימה במאגר? סמסו לנו דרישות לכתיבה מותאמת אישית - ונפנה למומחה חיצוני בעל תואר שני בתחום שלכם לכתיבה הנתפרת לצרכים שלכם בדיוק!

פרסמו את עבודותיכם הישנות אצלינו וקבלו הכנסה פסיבית נהדרת!

חוות דעת על מרצים

הוצאת ויזה לדובאי תשלום מאובטח בעברית

אמריקן אקספרס – ויקיפדיה    (לא דיינרס)    

תוצאת תמונה עבור פייבוקס 5% הנחה ב-פייבוקס  

bit ביט on the App Store   ×ª×©×œ×•× בחיוב אשראי טלפוני דרך נציג שירות 24/7העברה בנקאית

 

דוקטורט דיני מחשבים, השפעת השימוש הלא חוקי במחשב על חקיקה גוברת בתחום עבירות המחשב (עבודה אקדמית מס. 414)

‏290.00 ₪

 162 עמודים

עבודה אקדמית מספר 414

 
דוקטורט דיני מחשבים, השפעת השימוש הלא חוקי במחשב על חקיקה גוברת בתחום עבירות המחשב

תוכן עניינים

מבוא.. 7

שער 1: עבירות לשון הרע באינטרנט – חקיקה ודין רצוי. 8

האם הטכנולוגיה מהווה מרכיב מהותי?. 8

האלמנטים העיקריים של לשון הרע על פי החקיקה. 10

אמצעי תקשורת, העורך והאחראי  -  סעיף 11 לחוק.. 12

חקיקה מתאימה הלוקחת בחשבון המאזן בין חופש הביטוי לבין ההגנה על השם הטוב ועל הזכות לכבוד האדם   13

האם החקיקה ודיני לשון הרע חלים על הפרסום באינטרנט?. 15

האנונימיות וחופש הביטוי. 17

סיכום  שער 1. 21

שער 2  : חקיקה גוברת בקשר לעבירות פרסום דואר זבל לאור שימוש לרעה בספאם.. 22

חוק המחשבים ודואר זבל. 23

דואר זבל אלקטרוני. 23

רקע. 23

היסטוריה. 24

ספאם דרך דואר אלקטרוני. 24

שימוש בשיטות אוטומטיות.. 25

תוכנות אנטי ספאם.. 25

שיטות לסינון דואר זבל. 28

סינון על פי כתובת השולח. 28

סינון על פי מספר הנמענים.. 29

סינון על פי מילות מפתח. 29

סינון על פי כללים  Rules. 30

סינון בעזרת זיהוי תבניות. 31

איתור על פי כתובות URL.. 31

התגוננות מפני איסוף כתובות דואר אלקטרוני. 31

הסוואת כתובת הדואר האלקטרוני. 32

כתובת דואר אלקטרוני לשימוש חד-פעמי. 32

HTML בהודעות דואר אלקטרוני 32

הימנעות ממענה לדואר זבל. 33

דיווח לספק שירותי אינטרנט על שולח של דואר זבל. 34

שיטות הפועלות באופן אוטומטי. 35

DNSBL.. 35

חיוב שימוש טכני נכון בפרוטוקול ה-SMTP. 36

שיטות עתידיות לסינון דואר זבל. 36

מיקום תוכנות הסינון. 36

זיהוי השולח   Sender Id. 36

מבנה הודעה מחייב. 37

המצב המשפטי בישראל. 39

סיכום שער 2. 40

שער 3: שימוש לא הוגן במחשב: חשיפה אסורה ופרסום פרטים ואזכור שמות הצדדים של הליכים משפטיים ברשת   43

פומביות הדיון והנגישות באינטרנט.. 43

פומביות הדיון אל מול הפגיעה בפרטיות עקב פרסום פסקי דין באינטרנט – חקיקה  ופתרונות.. 44

הכרעות הנוגעות לאישי ציבור. 45

הכרעות המכילות מידע רפואי/ מידע רגיש.. 47

מידע רפואי ואישי של אזרחים.. 48

ה"ח בתי המשפט (תיקון - אי ציון שמות בפסקי דין ) 48

ארה"ב : הליך של הודעה והסרה.. 49

איזכור שמות הצדדים ופרסומם- שימוש לא הוגן ברשת?. 50

א.כללי. 50

ב. הזכות לפרטיות.. 51

ג. מדיניות הריהביליטציה. 53

ד. פומביות הדיון. 57

בריטניה. 60

  1. חריגים מכוח חוקים מיוחדים.. 60
  2. חומר ארכיוני. 61
  3. ערעורים משמעתיים - חריג לעקרון הפומביות.. 62
  4. המצב בפועל. 63
  5. פומביות הדיון במשפט העברי - אפשר גם אחרת.. 65

הדין בארץ ובעולם.. 68

משפט משווה של הגנת הפרטיות.. 68

ארצות הברית.. 68

הזכות לפרטיות לעומת זכות הציבור לדעת.. 69

פומביות הדיון בארה"ב. 70

אירופה. 70

האיחוד האירופי. 71

מדינות העולם.. 71

ישראל. 72

סיכום שער 3. 74

שער 4 :. 77

טרור קיברנטי- שימוש פוגעני ברשת, פגיעה בתשתיות מידע קריטיות -  בשירות הטרור. 77

מהו סייבר טרור?. 79

הגדרה. 79

סייבר-ספייס והסכנות הטמונות בו. 81

שימושים טרוריסטיים באינטרנט.. 81

  1. אמצעי תעמולה. 81
  2. התקפת אתרים.. 82
  3. האיום העתידי – הסייבר-טרור. 83

מימון הטרור והשימוש באינטנרט.. 92

מקורות המימון. 92

המערכת הפיננסית הישראלית ומימון הטרור. 97

דין מצוי. 98

הדין בישראל. 98

האקטיביסטים Hacktivist. 113

משפט משווה. 114

ארה"ב. 115

בריטניה. 116

קנדה ומדינות נוספות.. 117

האיחוד האירופי. 117

סיכום  כללי. 119

לגבי שימוש לא הוגן ברשת ובמחשב לפרסום לשון הרע באינטרנט.. 119

לגבי שימוש לא הוגן במחשב באמצעות ספאם  והחקיקה הגוברת בנושא.. 119

לגבי פרסום ושימוש לרעה באינטרנט אל מול הגנת הפרטיות  והחקיקה הרלבנטית.. 122

לגבי שימוש לרעה ברשת : הסייבר-טרור. 124

ביבליוגרפיה. 126

תקציר באנגלית.. 135

English Abstract 135

Legal aspects of computing in general 135

Jurisdiction. 137

Regulation of the Internet 139

Net neutrality. 141

Free speech in cyberspace. 142

Internet censorship. 142

The Creation of Privacy in Cyber-Law.. 143

Warren and Brandeis. 143

Reasonable Expectation of Privacy Test and emerging technology. 144

Privacy Act of 1974. 144

Foreign Intelligence Surveillance Act of 1978. 144

(1986) Electronic Communication Privacy Act 145

Defamation in Internet 146

Criminal defamation. 146

Defenses. 147

Truth. 147

Privilege and malice. 148

Other defenses. 149

Public figure doctrine (absence of malice) 150

Defamation and freedom of speech. 151

Cyberterrorism.. 152

Concerns. 152

History. 153

US military response. 153

Examples. 154

Sabotage. 154

Website defacement and denial of service. 155

E-mail spam.. 156

European Union. 157

Canada. 157

Australia. 157

United States. 157

Effectiveness. 158

Other laws. 158

Israel Legal System.. 160

Israel Legal System.. 160

Background. 160

Israeli Computer Act 161

Knesset approved Anti Spam Law.. 161

עבודת דוקטורט זו תעסוק בנושא חשוב בשיח האקדמי בישראל ובעולם: השפעת השימוש הלא חוקי במחשב על חקיקה גוברת בתחום עבירות המחשב.

חדירתה של טכנולוגית המחשבים לתחום התקשורת העלתה שאלות רבות הנוגעות לממשק שבין המשפט לבין התקשורת המקוונת והאינטרנט. שאלות אלה נובעות, בחלקן הגדול, מאי-התאמתם של חוקים רבים - כגון אלו הנוגעים לדיני חוזים, קניין, דיני ראיות, זכויות יוצרים  -  להתפתחויות הטכנולוגיות בתחום רשת המחשבים הגלובלית  ולשינויים הנובעים מהן בתחומי העברת מידע, שמירתו, דרכי הביטוי הפומבי וכדומה.  לעומת נושאים אלה, שבהם יצרה הטכנולוגיה מהויות חדשות הדורשות התייחסות מתאימה בחוק, הנושא הנדון בחיבור זה עניינו פרסומים המהווים לשון הרע אשר, כפי שנטען להלן, לא השתנה מהותית במהלך השנים, בבחינת חיבורו של קוהלת "מה שהיה הוא שיהיה. .. ואין חדש תחת השמש".

טכנולוגית המחשבים והתקשורת המקוונת והשינויים המהירים בה יצרו מצב של "הלם הטכנולוגיה" והביאו רבים למסקנות קיצוניות ש"הכלים המשפטיים בהם נעשה שימוש לא רק שאינם תורמים ועוזרים לפיתוח אלא פוגעים בתשתית הטכנולוגית ובקידום האינטרנט לטובת החברה"[1].

השופט יצחק זמיר כתב באחד מחיבוריו[2] כי "טכנולוגיה חדשה יוצרת בהכרח משפט חדש", אך הוסיף  והבהיר כי המשפט החדש שבו מדובר הוא זה העוסק  בהסדרת השימוש בטכנולוגיה כגון: חקיקת דיני תעבורה ודיני טיס להסדרת השימוש בחידושים הטכנולוגיים המכונית והמטוס; חקיקת חוק כרטיסי חיוב, להסדרת השימוש בכרטיסי אשראי; חקיקת חוק המחשבים, להסדרת השימוש במחשב ומניעת עבריינות במחשב או באמצעותו  וכדומה.   

בחיבור זה יהיה  נסיון לבדוק האספקטים המשפטיים של שימוש לא הוגן במחשב ובאינטרנט.

ביבליוגרפיה לדוגמא:

ר' לוי "לוחמה בטרור בזירת המידע", בטאון מכוון תלמידי הסדנה הרב-תחומית במשפט ובטכנולוגיה, (הוצ' הפקולטה למשפטים, אוניברסיטת חיפה)

ע"א טרטמן נ' הכשרת היישוב חברה לביטוח בע"מ (פורסם בנבו )

New Technology and Respect for Privacy at the Workplace,– European Industrial Relations Observatory 

M. Jeffery, Information Technology and Workers' Privacy: Introduction; Comparative Labor Law and Policy Journal

 


העבודה האקדמית בקובץ וורד פתוח, ניתן לעריכה והכנסת פרטיך. גופן דיויד 12, רווח 1.5. שתי שניות לאחר הרכישה, קובץ העבודה האקדמית ייפתח לך באתר מיידית אוטומטית + יישלח קובץ גיבוי וקבלה למייל שהזנת

‏290.00 ₪ לקוחות חוזרים, הקישו קוד קופון:


שדה אימייל הינו חובה