לוגו של האוניברסיטה העברית בירושלים

סילבוס

דיני סייבר ישראליים ובינלאומיים - 62324
English
הדפסה
 
סגור סגירה חלון
גרסת PDF
תאריך עדכון אחרון 23-08-2019
נקודות זכות באוניברסיטה העברית: 2

תואר: בוגר

היחידה האקדמית שאחראית על הקורס: משפטים

סמסטר: סמסטר א'

שפת ההוראה: עברית

קמפוס: הר הצופים

מורה אחראי על הקורס (רכז): דבורה האוסן-כוריאל

דוא"ל של המורה האחראי על הקורס: Deborah@cyberregstrategies.com

שעות קבלה של רכז הקורס: לפי תיאום מראש עם המרצה

מורי הקורס:
עו"ד דבורה האוסן-כוריאל

תאור כללי של הקורס:
התחום המתפתח של דיני סייבר מתאפיין ע"י שינויים מרתקים, מהותיים, ומהירים - הן בישראל והן במישור הבינלאומי. החל משנת 2018, יותר ממחצית מאוכלוסיית העולם מחוברת למרחב הסייבר ופועלת בו באופן שוטף. מדובר בתופעה אנושית חדשה, המניבה תוצאות חיוביות (למשל, בתחומי הבריאות, החינוך, והמשפט). יחד עם זאת, מתקיימות תופעות של ניצול לרעה של המרחב על ידי גורמים עויינים: מדינות, חברות, קבוצות ויחידים.

הקורס יעסוק בהסדרה המשפטית והרגולטורית של המרחב במציאות מורכבת זו. הקורס בוחן את תהליכי ההתפתחות של דיני הסייבר והסדרי המשילות (governance) השונים הקיימים בו: אמנות, מנגנוני התנהגות מוסכמת (codes of conduct), והסדרים אחרים. בנוסף, נבחן את מערכת המשפט הישראלית שחלה על הפעילות במרחב והמתפתחת כעת. כמו כן, הקורס בוחן את יחסי הגומלין בין דיני הסייבר של ישראל והמערכת הנורמטיבית הבינלאומית שחלה במרחב.

תוכנית הקורס בנוייה מארבעה פרקים: (1) הסדרים משפטיים ורגולטוריים החלים במרחב במישור הבינלאומי והלאומי, (2) דיני סייבר בישראל, (3) המאזן בין שיקולי בטחון לבין זכויות הפרט במרחב, ו-(4) מגמות משפטיות במרחב במישור הבינלאומי והישראלי. במסגרת פרקים אלה, ננתח סוגיות משפטיות מרכזיות והשלכותיהן, כגון מתקפות סייבר על תשתיות קריטיות; פריצת אתרים ומאגרי מידע, פשע וטרור מקוון; שימוש ביכולות האינטרנט על ידי גורמי טרור; ומנגנוני שיתוף פעולה בינלאומי לאכיפת דיני הסייבר. לקראת סיום הקורס ייערך משפט מבויים בו ייבחנו הסוגיות העיקריות שנלמדו (10% מהציון הסופי בקורס).

מטרות הקורס:

תוצרי למידה :
בסיומו של קורס זה, סטודנטים יהיו מסוגלים:

• להעניק למשתתפים הבנה של מושגי היסוד של הפעילות מדינתית והלא-מדינתית במרחב הסייבר
• להעניק הכרות עם המערכות הנורמטיביות העיקריות שחלות על הפעילות האמורה במישור הבינלאומי והישראלי
• להקנות למשתתפים מגוון כלים מקצועיים בהם יוכלו לעשות שימוש בפרקטיקה, לרבות יכולת ניתוח של התפתחויות שוטפות במרחב הסייבר בעלות השלכות משפטיות ורגולטוריות
• להטמיע בקרב המשתתפים את היכולת לזהות ולנתח את התפיסות האידיאולוגיות והמתודולוגיות השונות שחלות על הסדרת מרחב הסייבר; ובתוך כך, התפיסה הישראלית להסדרתו
• לנתח את החולשות שביישומם של דיני הסייבר הבינלאומיים והישראליים; לעודד חשיבה ביקורתית על דיני הסייבר ויישומם, הן במישור הגלובלי והן בישראל.

דרישות נוכחות (%):
לתשומת לב הסטודנטים: במשפט המבויים שמתקיים לקראת סוף הקורס יש משקל בציון הסופי של עד 10%.

שיטת ההוראה בקורס:

רשימת נושאים / תכנית הלימודים בקורס:
62324 - דיני סייבר ישראליים ובינלאומיים
עו"ד דבּ האוסן-כוריאל (deborah@cyberregstrategies.com)
סמסטר א', יום ב', בין השעות 14:00-15:30 חדר -משפטים 310

(1) תיאור כללי של הקורס
התחום המתפתח של דיני סייבר מתאפיין ע"י שינויים מרתקים, מהותיים, ומהירים - הן בישראל והן במישור הבינלאומי. החל משנת 2018, יותר ממחצית מאוכלוסיית העולם מחוברת למרחב הסייבר ופועלת בו באופן שוטף. מדובר בתופעה אנושית חדשה, המניבה תוצאות חיוביות (למשל, בתחומי הבריאות, החינוך, והמשפט). יחד עם זאת, מתקיימות תופעות של ניצול לרעה של המרחב על ידי גורמים עויינים: מדינות, חברות, קבוצות ויחידים.

הקורס יעסוק בהסדרה המשפטית והרגולטורית של המרחב במציאות מורכבת זו. הקורס בוחן את תהליכי ההתפתחות של דיני הסייבר והסדרי המשילות (governance) השונים הקיימים בו: אמנות, מנגנוני התנהגות מוסכמת (codes of conduct), והסדרים אחרים. בנוסף, נבחן את מערכת המשפט הישראלית שחלה על הפעילות במרחב והמתפתחת כעת. כמו כן, הקורס בוחן את יחסי הגומלין בין דיני הסייבר של ישראל והמערכת הנורמטיבית הבינלאומית שחלה במרחב.

תוכנית הקורס בנוייה מארבעה פרקים: (1) הסדרים משפטיים ורגולטוריים החלים במרחב במישור הבינלאומי והלאומי, (2) דיני סייבר בישראל, (3) המאזן בין שיקולי בטחון לבין זכויות הפרט במרחב, ו-(4) מגמות משפטיות במרחב במישור הבינלאומי והישראלי. במסגרת פרקים אלה, ננתח סוגיות משפטיות מרכזיות והשלכותיהן, כגון מתקפות סייבר על תשתיות קריטיות; פריצת אתרים ומאגרי מידע, פשע וטרור מקוון; שימוש ביכולות האינטרנט על ידי גורמי טרור; ומנגנוני שיתוף פעולה בינלאומי לאכיפת דיני הסייבר. לקראת סיום הקורס ייערך משפט מבויים בו ייבחנו הסוגיות העיקריות שנלמדו.

(2) מטרות הקורס

▪ להציג בפני המשתתפים הבנה של מושגי היסוד של הפעילות המדינתית והלא-מדינתית במרחב הסייבר;
▪ להציג בפניהם את המערכות הנורמטיביות העיקריות שחלות על הפעילות האמורה במישור הבינלאומי והישראלי;
▪ להקנות למשתתפים מגוון כלים מקצועיים בהם יוכלו לעשות שימוש בפרקטיקה, לרבות יכולת ניתוח של התפתחויות שוטפות במרחב הסייבר בעלי השלכות משפטיות ורגולטוריות;
▪ להטמיע בקרב המשתתפים את היכולת לזהות ולנתח את התפיסות האידיאולוגיות והמתודולוגיות השונות שחלות על הסדרת מרחב הסייבר; ובתוך כך, התפיסה הישראלית להסדרתו;
▪ לנתח את החולשות שביישומם של דיני הסייבר הבינלאומיים והישראליים; ולעודד חשיבה ביקורתית על דיני הסייבר ויישומם.



(3) סילבוס וחומרי קריאה

שיעור 1 (28.10.2019) - מרחב הסייבר כמרחב פעילות מדינתית ולא-מדינתית חדשה: היבטים משפטיים ראשוניים ומושגי יסוד
נק' עיקריות - הגדרת מרחב הסייבר, היכרות עם אתגרים נורמטיביים במרחב הסייבר, היקף וסוג השימוש באינטרנט, היכרות עם פעולות לוחמה במרחב הסייבר והתגובות להן

(א)(video) Centre for International Governance Innovation, Cyber Technology and International Security, April 2019.
ב)CCDCOE Law Branch, Trends in international law for cyberspace, CCDCOE (May 2019).
(ג) אסטרטגיית צה"ל, אוגוסט 2015 (איזכורי "סייבר", במיוחד עמ' 27, 28, 30)
(ד) כתבה של מבט על הפריצה (לכאורה) של צפון קוריאה לשרתי חברת סוני
(ה) אתר Cyber Operations Tracker של ה-Council on Foreign Relations
__________

(ו) (רשות) Sasha Romanosky and Zachary Goldman, Understanding Cyber Collateral Damage, 9 J. Nat'l Sec. L. & Pol'y 233 (2017)
(ז) (רשות) רון שמיר ואלי בכר, "התקפות סייבר על מערכת הבחירות – איך מתמודדים?" מחקר מדיניות 136, המכון הישראלי לדמוקרטיה ומרכז פדרמן לחקר הסייבר (פברואר 2019), עמ' 18-37
(ח) (רשות) בחירות 2019: בחירות בצל מתקפת סייבר, פודקאסט של המכון הישראלי לדמוקרטיה (מרץ 2019).


יחידה א': הסדרים משפטיים ורגולטוריים החלים במרחב במישור הבינלאומי והלאומי

שיעור 2 (4.11.2019) – פיתוח הסדרים נורמטיביים במרחב במישור הבינלאומי והלאומי: מבט על
נק' עיקריות - ריבוי שחקנים בתהליכים הנורמטיביים, גישות שונות להסדרה נורמטיבית של מרחב הסייבר, יוזמות נורמטיביות רב-צדדיות להסדרה.

(א) Anna-Maria Osula and Henry Roigas, “Introduction to International Cyber Norms”, in Osula and Roigas (eds.), International Cyber Norms, CCDCOE, 2016, pp. 11-22
(ב) החלטת ממשלה 3611, "קידום היכולת הלאומית במרחב הקיברניטי", 7.8.2011
(ג) ד. האוסן-כוריאל, "דיני הטלקומוניקציה הבינלאומית ודיני סייבר בינלאומיים", מתוך רובי סייבל ויעל רונן (עורכים), משפט בינלאומי (מהדורה שלישית), נבו, 2016, עמ' 615-630.
(ד) Martha Finnemore and Duncan Hollis, “Constructing Norms for Global Cybersecurity”, The American Journal of International Law, Vol. 110, No. 3 (July 2016), pp. 425- 479
(ה) (רשות) Microsoft, From Articulation to Implementation: Enabling Progress on Cybersecurity Norms, June 2016, The Need for a Digital Geneva Convention, February 2017, and Establishing an International Cyberattack Attribution Organization to Strengthen Trust Online
__________

(ו)(רשות) (Video) In Brief: The Paris Call for Trust & Security in Cyberspace, French Ministry for Europe and Foreign Affairs (November 2018),
(ז) (רשות) סרטון מכנס CyCon- Cyber Norms and Silence on Opinio Juris by Dr. Kubo Macak


שיעור 3 (11.11.2019) - משילות באינטרנט
נק' עיקריות - האינטרנט כחלק ממרחב הסייבר, הגורמים המעורבים במשילות, התפתחויות בנושא, המודל הנכון למשילות.

(א) מהי משילות האינטרנט? איגוד האינטרנט הישראלי.
(ב) Bylaws for Internet Corporation for Assigned Names and Numbers, A California Nonprofit Public-Benefit Corporation (as amended 18 June 2018).
(ג) Laura DeNardis, “The Emerging Field of Internet Governance”, in William Dutton (ed.), The Oxford Handbook of Internet Studies, Oxford University Press, 2013, pp. 555-575
(ד) NETmundial Multistakeholder Statement, April 24, 2014
(ה) Daniel A. Sepulveda, The Role of Leadership in Internet Governance, 41 Fletcher F. World Aff. 129 (2017)
__________

(ו) (רשות) Thorsten Benner and Mirko Hohmann, How Europe Can Promote a Free and Open Internet, Net Politics, June 27, 2018.
(ז) (רשות) State of Israel, Proposal for the Work of the Conference, Rev.1, Doc. 28-E, World Conference on International Telecommunications (WCIT-12) Dubai, 3-14 December 2012


שיעור 4 (18.11.2019) – הסדרים בין-מדינתיים נבחרים במרחב
נק' עיקריות - הסדרים בין-מדינתיים נבחרים במרחב הסייבר

(א) Vladimir Radunovic, “Towards a Secure Cyberspace via Regional Cooperation: Overview of the Main Diplomatic Instruments”, Diplo Foundation, 2017
(ב) Report of the Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security, A/70/174, 22.7.2015, pp. 6-14.
(ג) Samuele De Tomas Colatin, A surprising turn of events: UN creates two working groups on cyberspace, NATO CCD COE Law Branch (2018); UN General Assembly resolution ref. A/C.1/73/L.37; UN General Assembly resolution ref. A/C.1/73/L.27/Rev.1.
(ד) Shanghai Cooperation Organization, International Code of Conduct for Information Security, 9 January 2015
(ה) Council of Europe, Convention on Cybercrime, ETS 185, 2001, Articles 1-6, 22,35
__________

(ו) (רשות) Anna Varfolomeeva, Six EU states sign declaration on PESCO cyber rapid response, The Defense Post (June 2018).
(ז) (רשות) Elena Chernrnko, Oleg Demidov and Fyodor Lukyanov, Increasing International Cooperation in Cybersecurity and Adapting Cyber Norms, Council on Foreign Relations, February 23, 2018.


שיעור 5 (25.11.2019) – ריבונות, סמכות שיפוט, עקרון בדיקת הנאותות (due diligence) ואחריות המדינה במרחב הסייבר: מדריך טאלין 2.0 (חלק א')
נק' עיקריות - החלת המשפט הבינלאומי הקיים על פעילות מדינתית במרחב הסייבר - עקרונות היסוד

(א) רע"א 5860/16 ‏Facebook Inc‏ נ' אוהד בן חמו (31.5.2018).
(ב)Michael N. Schmitt (ed.), Tallinn Manual 2.0 on the International Law Applicable to State Activity in Cyberspace, Cambridge, 2017, Rules 1-4 (pp. 11-27), Rule 6 (pp. 30-42) Rule 8 (pp. 51-54) and Rule 14 (pp. 84-87)
__________

(ג) (רשות) (video) International Law and Cyber Operations - Launch of the Tallinn Manual 2.0 , Atlantic Council, February 8, 2017
(ד)Kubo Macak, “From Cyber Norms to Cyber Rules: Re-engaging States as Law-makers”, 30 Leiden Journal of International Law 2017


שיעור 6 (2.12.2019) - השימוש בכוח, הגנה עצמית ודיני המלחמה במרחב הסייבר: מדריך טאלין 2.0 (חלק ב')
נק' עיקריות - החלת דיני מלחמה במרחב הסייבר

(א) Michael N. Schmitt (ed.), Tallinn Manual 2.0 on the International Law Applicable to State Activity in Cyberspace, Cambridge, 2017, Rules 68-75 (pp. 328-356)
(ב) Kristen Eichensehr, “Review of The Tallinn Manual on the International Law Applicable to Cyber Warfare”(Michael N. Schmitt ed., 2013)”, 108 American Journal of International Law 585 (2014)
(ג) Yuval Shany and Dani Efroni, A Rule Book on the Shelf? Tallinn Manual 2.0 on Cyberoperations and Subsequent State Practice, AJIL Vol. 112, pp. 583-657 (2018)
__________

(ד)(רשות) US Department of Defense, Cyber Strategy, Summary, 2018.
(ה) (רשות) Gary P. Corn and Robert Taylor, Sovereignty in the Age of Cyber, AJIL Unbound, Volume 111 ) 2017 , pp. 207-212.

יחידה ב': דיני סייבר בישראל

שיעור 7 (9.11.2019) – דיני סייבר ישראליים: התפתחות הדין הישראלי במרחב הסייבר
נק' עיקריות - בחינה ראשונית של ההסדרה של מרחב הסייבר בישראל; תזכיר חוק הגנת הסייבר ומערך הסייבר הלאומי

(א) גבי סיבוני ועידו סיון-סביליה, "רגולציה במרחב הסייבר", מזכר 180 INSS (אוגוסט 2018), עמ' 79-91.
(ב) החלטת ממשלה 3611, "קידום היכולת הלאומית במרחב הקיברניטי", 7.8.2011
(ג) החלטת ממשלה 2443 "קידום אסדרה לאומית והובלה ממשלתית בהגנת סייבר" והחלטת ממשלה 2444 "קידום ההיערכות הלאומית להגנת הסייבר", 15.2.2015
(ד) היערכות גופים חיוניים להגנת הסייבר, דו"ח 69ב של מבקר המדינה (מאי 2019).
(ה) תזכיר חוק הגנת הסייבר ומערך הסייבר הלאומי, התשע"ח-2018
__________

(ו) (רשות) Outgoing National Cyber Chief: 150 Monthly Attacks on Israeli Companies, Jerusalem Post, June 28, 2018.
(ז) (רשות) כיצד ישראל הפכה למעצמת הגנת סייבר? סרטון דוקומנטרי קצר של HBO
(ח) בזק, דו"ח החיים הדיגיטליים, 2018

שיעור 8 (16.12.2019) – דיני סייבר ישראליים: הסדרת מקצועות הסייבר ותפיסת הרגולציה המגזרית (מרצה אורח - יובל שגב, מערך הסייבר הלאומי)
נק' עיקריות - התפיסה הרגולטורית המגזרית לצד הגדרת תשתיות חיוניות וההגנה עליהן בישראל

(א) מדיניות אסדרת מקצועות הסייבר, מטה הסייבר הלאומי, 31.12.2015.
(ב) בנק ישראל, חוזר 361, "ניהול הגנת סייבר", מרץ 2015.
(ג) המפקח על שוק ההון, החזון הדיגיטלי וחוזר "ניהול סיכוני סייבר בגופים מוסדיים", אוגוסט 2016
(ד) מטה הסייבר הלאומי, "מדיניות לאומית בנושא הפיקוח על ייצוא בתחום הסייבר", אפריל 2016 עדכון בדצמבר 2016.
(ה) משרד האוצר, מעבדת סייבר חדשה תוקם בבאר שבע בתחום הפינטק-סייבר בהשקעה של 15 מיליון ₪ (אפריל 2018)
__________

(ו) (רשות) הרשות הלאומית להגנת הסייבר, "עקרונות הפעולה של המרכז הלאומי לסיוע בהתמודדות עם איומי סייבר", 2015.
(ז) (רשות) אלדד הבר וטל ז'רסקי, "דרכי ההגנה על תשתיות חיוניות במרחב הסייבר בישראל" משפט וממשל, כרך י"ח, תשע"ז (2017).

שיעור 9 (23.12.2019) – דיני סייבר ישראליים: פשע מקוון וטרור מקוון
נק' עיקריות -חקיקה שנוגעת לפשע המקוון בישראל והיבטי אכיפתה; ישראל ואמנת בודפשט, הסדרת טרור מקוון בעולם ובהקשר של חוק המאבק בטרור - התשע"ו-2016

(א) אסף הרדוף, הפשע המקוון, נבו, 2010, "מבוא" (עמ' 21-30).
(ב) חוק המחשבים, תשנ"ה-1995.
(ג) חוק להסדרת ביטחון בגופים ציבוריים, תשנ"ח -1998.
(ד) חוק סמכויות לשם מניעת ביצוע עבירות באמצעות אתר אינטרנט, התשע"ז-2017.
(ה) חוק המאבק בטרור, התשע"ו – 2016 (סעיף 2, הגדרת "מעשה טרור").
(ו) חיים ויסמונסקי חקירה פלילית במרחב הסייבר, נספח - רקע על ארכיטקטורת האינטרנט, בעמ' 337-339 (2015).
__________

(ו) (רשות) עמיר פוקס, "טרור ופרטיות: הצעה לחשיבה מחודשת על הכלים להתמודדות עם פעילות טרור באינטרנט", פרטיות בעידן של שינוי (תהילה שוורץ אלטשולר עורכת, 2012), עמ' 247-254.
(ז) (רשות) עפג (י-ם) 35557-03-17‏ ‏ מדינת ישראל נ' סאלח זגארי.
(ח) (רשות) David Fidler, “Israel’s New Counter-Terrorism Law and Terrorism in Cyberspace”, NetPolitics, Aug 22, 2016



יחידה ג': המאזן בין שיקולי בטחון לבין זכויות הפרט במרחב

שיעור 10 (30.12.2019) –בטחון סייבר במישור הגלובלי והלאומי בעידן הפוסט-סנודן; הסדרת זכויות הפרט והמדיה החברתית במרחב הישראלי
נק' עיקריות - הצורך באיזון בין סמכויות המדינה לצרכי בטחון ובין זכויות הפרט במרחב; היבטים משפטיים של ניטור אזרחים ע"י הממשלה; מהי "המדינה האלגוריתמית"?

(א) Edward Snowden, “Here’s How We Take Back the Internet”, (video) TEDTalks, March 2014
(ב) Facebook- Data Policy.
(ג)Harold Abelson et al, “Keys Under Doormats: Mandating Insecurity by Requiring Government Access to All Data and Communications”, Journal of Cybersecurity, 2015, pp. 1-4 (until “Findings…”)
(ד) דו"ח בסימוכין A/HRC/34/60 של דווח האו"ם על הזכות לפרטיות בנושא מעקב ממשלתי למול הזכות לפרטיות, ספטמבר 2017.
____________

(ה) (רשות) Cecilia Kang, Nancy Pelosi Criticizes Facebook for Handling of Altered Videos, The New York Times (May 2019).
(ו)(רשות) Open Letter to UK's GCHQ regarding "Ghost Protocol" (May 2019).
(ז) (רשות) יניב קובוביץ, עתירה: תוכנת הריגול הישראלית פגסוס שימשה למעקב אחר פעילי אמנסטי, מאי 2019.
(ח) (רשות) ראיון של ג'ון אוליבר עם אדוארד סנואדן, החל מדקה 14:08 בסרטון. תחילתו של הסרטון גם היא מעניינת ונוגעת במעקב ממשלתי אחר אזרחים.
(ט) (רשות) Jonathon Penney, “Internet surveillance, regulation, and chilling effects online: a comparative case study”, Internet Policy Review, 26 May 2017.


שיעור 11 (6.1.2020) – הגנת מידע אישי כמרכיב בהגנת סייבר
נק' עיקריות - הסדרי הגנת מידע פרטי באיחוד האירופי וישראל

(א) EU General Data Protection Regulation, April 27, 2016, Articles 1-4 and 12-23.
(ב) Schrems v. Data Protection Commissioner, Judgement (Summary), Case C-362/14, European
(ג) תקנות הגנת הפרטיות (אבטחת מידע), התשע"ז 2017, סעיפים 1-3, 13, 14, תוספת ראשונה.
(ד) היבטים בהגנה על פרטיות במאגרי המידע, דו"ח שנתי 69ב של מבקר המדינה (מאי 2019), עמ' 17-27.
____________

(ה) (רשות) Jorg Ukrow, Data Protection without Frontiers: On the Relationship between EU GDPR and Amended CoE Convention 108, 4 Eur. Data Prot. L. Rev. 239 (2018)
(ו) (רשות) Marguerite Reardon, Your Alexa and Fitbit can testify against you in court, CNET (April 5, 2018).



יחידה ד': השפעתן של התפתחויות טכנולוגיות על מגמות משפטיות במרחב

שיעור 12 (13.1.2020) – משפט מבוים כיתתי (10% מהציון הסופי)
חומר נוסף יחולק לקראת המשפט המבוים

(א) Catherine Offord, MyHeritage Account Data Compromised in “Cybersecurity Incident”, The Scientist (June 6, 2018).
(ב) (2017) Deloitte, Blockchain & Cyber Security. Let’s Discuss.

שיעור 13 (20.1.2020) – מגמות בפיתוח דיני הסייבר במישור הבינלאומי והישראלי (חלק א')
נק' עיקריות - טכנולוגיות חדשות והשפעתן על מגמות רגולטוריות; שימוש ברגולציה לפגיעה בשרשרת האספקה

(א) Herbert Lin and Jackie Kerr, On Cyber-Enabled Information/Influence Warfare and Manipulation (August 2017 version).
(ב) Scott Shackelford et al, “Making Democracy Harder to Hack: Should Elections Be Classified as ‘Critical Infrastructure’?”, 50 University of Michigan Journal of Law Reform, Vol. 3, 2017.
(ג) A Day Without Space, PaxAmericana
____________

(ד) (רשות) American Society of International Law, “Strengthening Cybersecurity” (video), July 17, 2017.

שיעור 14 (27.1.2020) – מגמות בפיתוח דיני הסייבר במישור הבינלאומי והישראלי (חלק ב')
נק' עיקריות - טכנולוגיות חדשות והשפעתן על מגמות רגולטוריות; שימוש ברגולציה לפגיעה בשרשרת האספקה
(א) יוסי הרטוב, "מערך הסייבר הקים מערכת להגנה על שרשרת האספקה במשק", אנשים ומחשבים, 8.1.2019.
(ב) מערך הסייבר הישראלי, גרסה 1.1 של שאלון הספקים לחיזוק שרשרת האספקה, 28.6.2018.
(ג) Martin Giles, Five emerging cyber-threats to worry about in 2019, MIT Technology Review (January 2019).
____________
(ד) (רשות)Lily Hay Newman, AI Can Help Cybersecurity - If It Can Fight Through the Hype, WIRED, April 29, 2018.
(ה) (רשות) Executive Order on Securing the Information and Communications Technology and Services Supply Chain (May 2019),



***

חומר חובה לקריאה:
נא לפנות לסילבוס המלא לעיל ו/או לאתר הקורס במודל.

חומר לקריאה נוספת:
אתרי אינטרנט נבחרים לשימוש במהלך הקורס:

▪ The Federman Cyber Security Center - Cyber Law Program
▪ International Cyber Law in Practice: Interactive Toolkit
▪ International Cyber Terrorism Regulation Project (ICTRP)
▪ Electronic Frontier Foundation
▪ European Union Agency for Network and Information Security (ENISA)
▪ FBI Cybercrime
▪ International Telecommunication Union – Cybersecurity
▪ Israel National Cyber Event Readiness Team – CERT-IL
▪ מטה הסייבר הלאומי
▪ הרשות הלאומית להגנת הסייבר
▪ NATO Cooperative Cyber Defence Center of Excellence
▪ NETmundial
▪ OECD – Information Security and Privacy
▪ US Department of Homeland Security – Cybersecurity Division
▪ Cybersecurity Capacity Portal


הערכת הקורס - הרכב הציון הסופי :
מבחן מסכם בכתב/בחינה בעל פה 90 %
הרצאה0 %
השתתפות 0 %
הגשת עבודה 0 %
הגשת תרגילים 0 %
הגשת דו"חות 0 %
פרויקט מחקר 0 %
בחנים 0 %
אחר 10 %
משפט מבוים

מידע נוסף / הערות:
 
אם הינך זקוק/ה להתאמות מיוחדות בשל לקות מתועדת כלשהי עמה את/ה מתמודד/ת, אנא פנה/י ליחידה לאבחון לקויות למידה או ליחידת הנגישות בהקדם האפשרי לקבלת מידע וייעוץ אודות זכאותך להתאמות על סמך תעוד מתאים.
למידע נוסף אנא בקר/י באתר דיקנט הסטודנטים.
הדפסה