עבודה אקדמית? חפשו עכשיו במאגר הענק, האיכותי והעדכני ביותר:

סמינריון קוקיז, עבירות מחשב, החדרת קוקיס, שימוש לא הוגן באמצעות מחשב, שתילת קבצי עוגיות (עבודה אקדמית מס. 435)

‏290.00 ₪

36 עמודים.

סמינריון קוקיז, עבירות מחשב, החדרת קוקיס, שימוש לא הוגן באמצעות מחשב, שתילת קבצי עוגיות

שאלת המחקר

כיצד באה לידי ביטוי עבירת החדרת קוקיס - שתילת קבצי עוגיות ?

תוכן עניינים

מבוא.. 4

שתילת קוקיס באמצעות אתרים.. 5

המסגרת הנורמטיבית.. 5

תיאור תופעת המחשוב הפולשני ומאפייניה.. 7

נזקי תופעת המחשוב הפולשני. 8

שתילת קוקיס באמצעות פרסום דואר זבל. 13

חוק המחשבים ודואר זבל. 13

דואר זבל אלקטרוני. 14

רקע. 14

היסטוריה.. 15

ספאם דרך דואר אלקטרוני. 15

שימוש בשיטות אוטומטיות.. 16

תוכנות אנטי ספאם.. 16

שיטות לסינון דואר זבל. 17

סינון על פי כתובת השולח.. 17

סינון על פי מספר הנמענים.. 18

סינון על פי מילות מפתח.. 18

סינון על פי כללים Rules. 19

סינון בעזרת זיהוי תבניות.. 20

איתור על פי כתובות URL.. 20

התגוננות מפני איסוף כתובות דואר אלקטרוני. 20

הסוואת כתובת הדואר האלקטרוני. 21

כתובת דואר אלקטרוני לשימוש חד-פעמי. 21

HTML בהודעות דואר אלקטרוני 21

הימנעות ממענה לדואר זבל. 21

דיווח לספק שירותי אינטרנט על שולח של דואר זבל. 22

שיטות הפועלות באופן אוטומטי. 23

DNSBL.. 23

חיוב שימוש טכני נכון בפרוטוקול ה-SMTP.. 24

שיטות עתידיות לסינון דואר זבל. 24

מיקום תוכנות הסינון. 24

זיהוי השולח Sender Id. 24

מבנה הודעה מחייב. 25

המצב המשפטי בישראל. 26

ספאם - סיכום.. 26

הדין בארץ ובעולם.. 28

משפט משווה של הגנת הפרטיות.. 28

ארצות הברית.. 28

הזכות לפרטיות לעומת זכות הציבור לדעת.. 29

אירופה.. 30

האיחוד האירופי. 31

מדינות העולם.. 31

סיכום.. 31

ביבליוגרפיה.. 33

קוקיס: קבצי עוגיות המושתלים כקיצור דרך על ידי גלישה תמימה באתרים מסויימים. הם קיימים בכל אתר, מצטברים במחשב. משמשים לפעמים לטובתנו (להתאים האתרים אלינו) אבל לפעמים גם מוכרים פרסומות.

סעיף 2(2) לחוק המחשבים קובע כי המוחק חומר מחשב, גורם לשינוי בו, משבשו בכל דרך אחרת או מפריע לשימוש בו, דינו מאסר שלוש שנים.

הפרשנות הנכונה והסבירה של סעיף 2 לחוק המחשבים היא כי כל מחיקה ו/או שינוי של חומר מחשב אסורים על-פי החוק. אין כל צורך להוכיח כי המחיקה גרמה לנזק או לשיבוש למחשב, אלא עצם המחיקה והשינוי אסורים[1].

 ב. (1) גרימת נזק ופגיעה במערכות מחשבים צריכות להיתקל בתגובה תקיפה וחד- משמעית של הציבור. יש להעביר מסר בהיר וחד-משמעי לעברייני המחשבים כי עבריינות מחשבים דינה כדין עבריינות פלילית לכל דבר, והציבור דוחה אותה בשאט נפש (255ג - ד).

חוק המחשבים בעייתי כי לא מתייחס למחשב ככלי תקשורת, ההתפתחות בתחום מהירה מדי.

ס' 2 בחוק הגנת הפרטיות מפרט מהי פגיעה בפרטיות. תת ס' 5: "העתקת תוכן של מכתב לכתב אחר שלא נועד לפרסום, או שימוש בתוכנו בלי רשות מצד הנמען\הכותב, ובכל בתנאי שאין ערך היסטורי ולא עברו 15 שנה ממועד כתיבתו".

 מגן על כל דבר, אפילו טריוויאלי, לא מוגבל למידע שנוגע לצנעת הפרט\זכויות יוצרים וכו', בדיני זכויות יוצרים ההגנה היא מסויגת, הנוסח הכללי כאן מכוון (נועד להעניק הגנה רחבה יותר מתוך תפיסה שאדם הוא אוטונומי).

פרשת מולטילוק: היה להן מאגר מידע משותף ואז התפצלו, אחת השתמשה במסמך מהמאגר של השנייה במשפט, ונקבע שזו הייתה פגיעה בפרטיותה של החברה השנייה.

פס"ד סהר: חדר למערכת ממוחשבת של חברה ושלף משם נתונים, נקבע שס' 2(5) לא חל כי תאגיד. האם ראוי להחיל פגיעה בפרטיות על תאגיד?

(בעבודה האקדמית כ-20 מקורות אקדמים באנגלית ובעברית)

ביבליוגרפיה לדוגמא:

ד"ר שני רופא ראיות דיגיטאליות הלכה למעשה בין משפט לטכנולוגיה, מהדורה מורחבת מעודכנת הכוללת סוגיות בנושאי הסדרה שיפוטית במרחב הקיברנטי והערכת שווי קניין רוחני, דיני האינטרנט, (2019)

ד"ר יובל דרור, קוד סמוי, הוצאת דביר, זב"מ, (2019)

הלשכה המרכזית לסטטיסטיקה, סקר כוח אדם לשנת 2019, הלשכה המרכזית לסטטיסטיקה, פרסומי למ"ס, לפ"מ, ירושלים (2020)

 

העבודה האקדמית בקובץ וורד פתוח, ניתן לעריכה והכנסת פרטיך. גופן דיויד 12, רווח 1.5. שתי שניות לאחר הרכישה, קובץ העבודה האקדמית ייפתח לך באתר מיידית אוטומטית + יישלח קובץ גיבוי וקבלה למייל שהזנת

‏290.00 ₪ לקוחות חוזרים, הקישו קוד קופון:

מחיקה ובלעדיות/מצגת