עבודה אקדמית? חפשו עכשיו במאגר הענק, האיכותי והעדכני ביותר:

הנחה 50% על כל מאגר העבודות האקדמיות ! !!! בעת "חרבות ברזל" : קוד קופון: 050

ב"ה.  יש גם עבודות אקדמיות בחינם (גמ"ח). אנו חב"דניקים ולא נחטא בגזל.  20,000 עבודות אקדמיות במחיר הנמוך בשוק של

145 ש"ח לעבודה!!!

אבל "הישמרו לנפשותיכם" תוכנת אוריגניליטי של המוסדות האקדמיים עשויה לעלות על עבודה מוכנה מראש ממאגר. לכן מומלץ לכם לשכתב העבודה האקדמית מחדש או שאנו נעשה שירות זה עבורכם תמורת 900 שח וניתן לכם אסמכתא על כך שהעבודה מקורית לחלוטין וחסינה מפני חשד להעתקה !!!

 סרטון על מאגר העבודות האקדמיות

اللغة العربية Русский

français              አማርኛ

לא מצאתם עבודה מתאימה במאגר? סמסו לנו דרישות לכתיבה מותאמת אישית - ונפנה למומחה חיצוני בעל תואר שני בתחום שלכם לכתיבה הנתפרת לצרכים שלכם בדיוק!

חוות דעת על מרצים

הוצאת ויזה לדובאי תשלום מאובטח בעברית

אמריקן אקספרס – ויקיפדיה    (לא דיינרס)    

תוצאת תמונה עבור פייבוקס 5% הנחה ב-פייבוקס  

bit ביט on the App Store   ×ª×©×œ×•ם בחיוב אשראי טלפוני דרך נציג שירות 24/7העברה בנקאית

 

סימנריון לוחמה בטרור בזירת המידע (עבודה אקדמית מס. 9040)

‏290.00 ₪

123 עמודים.

עבודה אקדמית מספר 9040
סימנריון לוחמה בטרור בזירת המידע

שאלת המחקר: 

כיצד בא לידי ביטוי לוחמה בטרור בזירת המידע.

 

 

תוכן עניינים 

הקדמה ודברי תודה ....................................................................................................... ג

ריכוז ממצאים והמלצות.................................................................................................ח

מבוא: שיקולי ביטחון מיפוי האיומים........................................................................... 1 .I

סביבת המידע כזירה מאובטחת:ביטחון, שוק חופשי והצפנה ........................................... 7 .II

א. הצגת הבעיה ............................................................................................................. 7

ב. מהי הצפנה: הבסיס הטכנולוגי .................................................................................... 8

1. מבוא .................................................................................................................... 8

2. עקרון ההצפנה הבסיסי: המרת אותיות באותיות....................................................... 9

3. ההצפנה הסימטרית................................................................................................ 9

4. ההצפנה א-סימטרית: מפתח פומבי ומפתח פרטי ..................................................... 10

ג. הצרכים הביטחוניים................................................................................................. 14

1. אבטחה ............................................................................................................... 14

2. מעקב – מודיעין ................................................................................................... 15

3. הטעם שברגולציה ................................................................................................ 16

ד. המסגרת המשפטית.................................................................................................. 17

1. ישראל: מאיסור גורף לרישוי מוקדם ופיקוח מאוחר ................................................ 17

2. ארצות הברית...................................................................................................... 23

3. המישור הבינלאומי .............................................................................................. 26

ה. השלכות ושיקולי מדיניות ......................................................................................... 36

1. התערבות בשוק ושיקולי מחקר ופיתוח................................................................... 36

א. השפעת התערבות ממשלתית על תחומי מחקר ופיתוח.......................................... 36

ב. הגבלות על ייצוא אמצעי הצפנה ועל השימוש בהם ............................................... 37

2. השפעתה של רגולציה בתחום ההצפנה על המסחר האלקטרוני................................... 38

3. הזכות לפרטיות.................................................................................................... 38

4. חופש הביטוי ....................................................................................................... 41

5. חופש העיסוק ...................................................................................................... 46

6. הזכות לקניין ....................................................................................................... 49

ו. ריכוז המלצות .......................................................................................................... 50

סביבת המידע כזירת מעקב: ביטחון, פרטיות וחופש ביטוי ........................................... 53 .III

א. הקדמה .................................................................................................................. 53

ב. מודיעין בעידן המידע ................................................................................................ 54

1. רקע כללי ............................................................................................................ 54

2. אמצעים לאיסוף מידע ומעקב ברשת ...................................................................... 56

2.1 ניטור מידע .................................................................................................... 56

2.2 איסוף מידע על גבי השרת או המחשב האישי ..................................................... 59

ג. סיכול ואכיפה בעידן המידע: איום על זכויות הפרט?..................................................... 61

1. מבוא .................................................................................................................. 61

2. מהי פרטיות ומהי הזכות לפרטיות? ........................................................................ 61

3. האם מוצדק להגן על הפרטיות בסביבת המידע?....................................................... 63

4. מהם גבולות ההגנה על הפרטיות בעידן המידע?........................................................ 65

ד. הגבלות משפטיות על פעולות סיכול ואכיפה בעידן המידע ............................................. 67

1. המסגרת המשפטית .............................................................................................. 67

2. ההקשר הבינלאומי............................................................................................... 68

2.1 הגנה על הזכות לפרטיות ................................................................................. 68

2.2 הסדרים בינלאומיים להגנה על מידע אישי ........................................................ 69

3. האיחוד האירופאי ................................................................................................ 71

3.1 הדירקטיבה האירופאית להגנה על מידע אישי ................................................... 71

3.2 יישום הדירקטיבה על-ידי המדינות החברות...................................................... 72

3.3 . התפתחויות משפטיות לאחר ה- 11 בספטמבר................................................... 73

לוחמה בטרור בזירת המידע / המרכז למשפט וטכנולוגיה / תשס"ב

ז

3.4 החוק הבריטי החדש למלחמה בטרור ............................................................... 74

3.5 איסוף מידע על-ידי ספקי שירות ברשת ............................................................. 75

4. ארצות הברית...................................................................................................... 77

4.1 רקע כללי....................................................................................................... 77

4.2 פיקוח משפטי על פגיעה בפרטיות על-ידי רשויות האכיפה.................................... 78

5. מדינות נוספות..................................................................................................... 81

5.1 קנדה............................................................................................................. 81

5.1 אוסטרליה..................................................................................................... 82

ה. המסגרת המשפטית: ישראל...................................................................................... 82

2. אכיפה................................................................................................................. 83

3. חיפוש ותפיסה ..................................................................................................... 85

4. האזנת סתר בדין הישראלי .................................................................................... 86

4. אחריות ספקי שירות באינטרנט............................................................................. 92

ו. עידן המידע: האם יש צורך בהסדר חדש? .................................................................... 94

1. האם מערכת האיזונים הקיימת מתאימה לרשת? ..................................................... 94

2. מהי המשמעות של יישום ההסדר המשפטי הקיים על הרשת?.................................... 95

3. ריכוז המלצות...................................................................................................... 95

סביבת המידע כזירת תעמולה: ביטחון, חופש הביטוי ואחריות ספקים .......................... 97 .IV

א. מהו "טרור תעמולתי"?............................................................................................. 97

1. טרור תעמולתי ותעמולה בשירות הטרור................................................................. 97

2. תוכן התעמולה..................................................................................................... 98

3. דרכי תעמולה....................................................................................................... 99

4. האם המדיום משנה את המהות? לוחמה פסיכולוגית בעידן הטכנולוגי........................ 99

ב. חופש הביטוי באינטרנט.......................................................................................... 101

ג. אחריות ספקים ...................................................................................................... 103

1. שיקולים בהטלת אחריות על גורמי ביניים (ספקי שירות) ........................................ 103

2. מודלים לאחריות גורמי ביניים ............................................................................ 105

א. מודל אחריות ................................................................................................ 106

ב. חסינות מלאה................................................................................................ 106

ג. חסינות מותנית ומוגבלת ................................................................................. 107

3. המצב המשפטי בישראל ...................................................................................... 108

ד. ריכוז המלצות........................................................................................................109

 

 

------------------------------------------------------------------------------------------

האירועים שהתחוללו בעולם בחודשי הסתיו הובילו מחוקקים וממשלות ברחבי

העולם לבחון מחדש את מדיניותן באשר לשאלות של ביטחון. הטרור הגלובלי משתמש גם

באמצעים טכנולוגיים מתקדמים, ומציב אתגרים קשים למעצבי המדיניות. לפיכך החלטנו

להקדיש את סדנת המחקר למשפט וטכנולוגיה בשנת הלימודים תשס"ב לשאלת עיצוב המדיניות

הראויה בממשק שבין ביטחון לטכנולוגיה, זכויות אדם, ומדיניות כלכלית. בסדנה השתתפו שבעה

עשר סטודנטים מצטיינים מן הפקולטה למשפטים באוניברסיטת חיפה אשר נבחרו בתהליך מיון

קפדני.

הסדנה למשפט וטכנולוגיה מהווה מסגרת מחקר ייחודית העוסקת בשאלות מעשיות מתחום

מדיניות המידע. עיצוב המדיניות בתחום המשפט וטכנולוגיה מתרחש לא רק בבתי המשפט, אלא

גם – ובמידה רבה – בכנסת וברשויות המדינה השונות. מעצבי המדיניות אשר זקוקים למידע,

נתונים, הערכות, ניתוח המשמעות וההשלכות של המדיניות על מנת שיוכלו לקבוע את דרכי

פעולתם, ניזונים בעיקר מקבוצות אינטרסים המספקות נתונים אשר כמובן מקדמים את

ענייניהם. הקול הציבורי כמעט שאינו נשמע בדיונים האלה. גם חברות רבות, ובעיקר חברות

סטארט-אפ חדשות, זקוקות להדרכה משפטית בנושאים בעלי נגיעה ציבורית. הסדנה למשפט

וטכנולוגיה נועדה למלא את החלל הזה.

עבודת המחקר והכתיבה בסדנה התנהלה במספר שלבים. לאחר סיעור מוחות ראשוני וגיבוש

נושאי המחקר, צוותו המשתתפים לצוותי עבודה, על-פי סוג המחקר: צוות אחד התמקד בפן

הטכנולוגי, צוות אחר בפן המשפטי, והצוות השלישי נשלח לשדות מחקר אחרים – לימודים

אסטרטגיים, כלכלה, תקשורת ועוד. בתום המחקר הראשוני נערכה סדרת מפגשים של משתתפי

הסדנא, בהנחייתנו, בה לובנו השאלות והנושאים שעל הפרק. עם השלמת המחקר והשלמת

הטיוטא הראשונית של נייר העמדה, סברנו כי יש מקום ללמוד מה עמדתם של מומחים ובעלי

מקצוע בתחומים שבהם עסקנו. כך בא לעולם כנס שפיים ( 26-27 לדצמבר). במשך יומיים

מרוכזים דנו בסוגיות שעל הפרק עם עשרות מומחים מתחומי מחקר ועיסוק שונים: מדעי

המחשב, משפטים, לימודי תקשורת, לימודי ביטחון, ועוד. המשפטנים באו מהאקדמיה, מהשוק

הפרטי, ומהמגזר הציבורי: משרד המשפטים ומשרד הביטחון. שמענו גם את עמדותיהם של

העוסקים במלאכה במישרין: חוקרים בתחום ההצפנה, אנשי ביטחון, עורכי דין ואנשי עסקים.

הדינמיקה שנוצרה במהלך שני ימי הדיונים, ההרצאות המאלפות והדיונים הפוריים הבהירו יותר

מכל את הצורך בדיון בלתי תלוי ובעבודת מחקר עצמאית ורב תחומית בנושאים הקשורים

למשפט וטכנולוגיה.

לוחמה בטרור בזירת המידע / המרכז למשפט וטכנולוגיה / תשס"ב

ד

לקחי המחקר וכנס שפיים מסוכמים בנייר העמדה שלפניכם. נייר עמדה זה הוא פרי עמלם של

תלמידי הסדנה ב"מידע ומסחר אלקטרוני" שהועברה על-ידינו בסמסטר א' של שנת הלימודים

תשס"ב. בסוגיות רבות הוא משקף ניסיון ראשון מסוגו להתמודד עם סוגיות אשר טרם זכו לדיון

ציבורי בישראל. הננו תיקווה כי נייר עמדה זה יהווה בסיס לדיון רציני בסוגיות הטעונות הכרעה

ויסייע בעיצובה של מדיניות מושכלת בנוגע למלחמה בטרור ברשת האינטרנט.

פעילות הסדנה התאפשרה הודות לתמיכתו הנדיבה של המכון ליישומים בין-תחומיים של מדעי

המחשב ע"ש קרן קיסריה, אדמונד בנימין דה-רוטשילד באוניברסיטת-חיפה. אנו מבקשים

להודות לראש המכון, פרופסור מרטין גולומביק והמתאמת המדעית ד"ר אירית הרטמן, שסיפקו

לא רק את האמצעים, אלא הפגינו התלהבות לאורך הפרוייקט כולו, ותרמו באופן פעיל למפגש

עצמו. אנו מבקשים להודות גם לגב' שריל זורלא, מזכירת המכון, שסייעה לנו רבות בהפקת

המפגש בשפיים.

שורת מומחים נכבדה הקדישה זמן ומאמץ לסדנה, ותרומתם של המשתתפים כולם הייתה רבה.

המשתתפים מיקדו את השאלות העומדות לדיון, הציגו זוויות רבות ומגוונות לסוגיות שעל סדר

היום, חידדו נקודות עמומות, ואנו מבקשים להודות לכולם (לפי סדר א"ב):

ד"ר גדי אהרוני; עו"ד עמית אשכנזי; עו"ד מייק בלס; עו"ד נאוה בן אור; פרופסור אריאל בנדור;

קרין ברזילי-נהון; עו"ד מתי ברזם; עו"ד בועז גוטמן; שמעון גרופר; פרופסור עמנואל גרוס; אריק

וולף; עו"ד דודי זלמנוביץ'; ד"ר לימור יגיל; ד"ר אסף יעקב; יורם כהן; ד"ר משה כהן-אליה; ד"ר

רפי כהן-אלמגור; ד"ר הלל נוסק; ד"ר אריאל סובלמן; עו"ד דורית ענבר; אריאל פיסצקי; ד"ר

יריב צפתי; פרופסור איל קושילביץ; עו"ד תמר קלהורה; פרופסור הוגו קרבצ'יק; יעל שחר;

אפרת שמעוני; עו"ד טנה שפניץ; עו"ד שרון קרן; ד"ר יובל קרניאל; עו"ד רם רביב; עו"ד חיים

רביה; פרופסור שיזף רפאלי; יוסי שני.

במהלך המחקר, הכתיבה והפקת הסדנה התייעצנו עם אנשים נוספים, ואנו מבקשים להודות גם

להם: פרופסור ניב אחיטוב; פרופסור גבי וימן; עודד כהן; ד"ר דפנה למיש; ד"ר פניה עוז-

זלצברגר; ד"ר עמוס פיאט.

אנו מבקשים להודות גם לאנשי הפקולטה למשפטים באוניברסיטת חיפה שסייעו לנו: הדיקן

פרופסור יוסף אדרעי; ראש מינהל הפקולטה, משה סייג; רכזת הפקולטה, דורית ארבל; ומזכירת

הדיקן, דסי פישר. הפקת האירוע התאפשרה בזכות עבודתו המסורה של טל רון, מתאם המרכז

למשפט וטכנולוגיה.

(בעבודה האקדמית כ-20 מקורות אקדמיים באנגלית ובעברית) 


העבודה האקדמית בקובץ וורד פתוח, ניתן לעריכה והכנסת פרטיך. גופן דיויד 12, רווח 1.5. שתי שניות לאחר הרכישה, קובץ העבודה האקדמית ייפתח לך באתר מיידית אוטומטית + יישלח קובץ גיבוי וקבלה למייל שהזנת

‏290.00 ₪ לקוחות חוזרים, הקישו קוד קופון:


שדה אימייל הינו חובה