The Hebrew University Logo
Syllabus Israeli and International Cybersecurity Law - 62324
עברית
Print
 
close window close
PDF version
Last update 13-08-2018
HU Credits: 2

Degree/Cycle: 1st degree (Bachelor)

Responsible Department: Law

Semester: 1st Semester

Teaching Languages: Hebrew

Campus: Mt. Scopus

Course/Module Coordinator: Deborah Housen-Couriel

Coordinator Email: Deborah@cyberregstrategies.com

Coordinator Office Hours: By appointment

Teaching Staff:
Deborah Housen-Couriel

Course/Module description:
The developing field of cyber law is characterized by rapid and substantive changes in the normative international and Israeli regimes that apply to states, organizations and individuals in cyberspace. About half of the world’s population currently enjoys the benefit of access to cyberspace and operates in it on a daily basis. This is a new human phenomenon that has brought about significant positive results (for example, in the spheres of health, education and law). Nevertheless, the misuse and abuse of cyberspace by hostile elements has become routine: cyberattacks, hacking, data breaches, and other abuses are steadily increasing in number and impact These phenomena raise many questions concerning the governance of cyberspace, the legal norms that apply, and the implementation and enforcement of them.
In the course participants will analyze the legal and regulatory arrangements in respect of cyber- space, within this complex reality. The course examines the processes of development of cyber law and the various existing arrangements for its governance, treaties, agreed codes of conduct and other arrangements. Additionally, we shall examine the developments in the Israeli legal system currently applicable to activity in cyberspace. We shall also examine the reciprocal relationship between Israeli law and the normative international system that applies to cyberspace. Several aspects of application of developing norms and their enforcement both in the international and in the Israeli arenas, will be accompanied by an ongoing analysis of these issues.
The course syllabus is structured into four units: (1) legal and regulatory regulations that apply in cyberspace both in the international and national arenas, (2) cyber law and policy in Israel, (3) the balance struck in various regimes between rights of the individual in cyberspace and security considerations (for example, in the monitoring of personal information by governmental authorities) and (4) the influence of technological developments on cyber law. In the context of these units, we shall analyze the main issues and their ramifications, such as the vulnerability of critical infrastructure; the hacking of websites and databases, online crime and terrorism; use of internet capabilities by terrorist elements; and mechanisms of international collaboration for the enforcement of cyber law. Towards to the end of the course a moot court will be held in which the main issues we have studied will be examined (10% of the final grade).

Course/Module aims:

Learning outcomes - On successful completion of this module, students should be able to:
• To impart to the participants an understanding of the basic concepts of state and non-state activity in cyber-space
• To familiarize them with the principal norms applicable to the activity in the international and Israeli arenas
• To provide the participants with professional tools which they will be able to use in practice, including an ability to analyze current developments in cyberspace
• To enable the participants to assimilate the ability of identifying and analyzing the various ideological and methodological concepts that apply to the regulation of cyberspace;
• To analyze the weaknesses inherent in the normative systems applicable to cyberspace; and to encourage critical thinking about cyber law and its implementation, on the global and on the Israeli levels.

Attendance requirements(%):

Teaching arrangement and method of instruction:

Course/Module Content:
שיעור 1 (14.10.18) - מרחב הסייבר כמרחב פעילות מדינתית ולא-מדינתית חדשה: היבטים משפטיים ראשוניים ומושגי יסוד
נק' עיקריות - הגדרת מרחב הסייבר, היכרות עם אתגרים נורמטיביים במרחב הסייבר, היקף וסוג השימוש באינטרנט, היכרות עם פעולות לוחמה במרחב הסייבר והתגובות להן

(א) Michael N. Schmitt and Liis Vihul, “The Nature of International Law Cyber Norms”, in Anna-Maria Osula and Henry Roigas (eds.), International Cyber Norms, CCDCOE, 2016
(ב) כתבה של מבט על הפריצה (לכאורה) של צפון קוריאה לשרתי סוני (הקישור לסרטון כאן)
(ג) Joseph Nye, “A Normative Approach to Preventing Cyberwarfare”, Project Syndicate, March 13, 2017
(ד) (רשות) Sasha Romanosky; Zachary Goldman, Understanding Cyber Collateral Damage, 9 J. Nat'l Sec. L. & Pol'y 233 (2017)

(ו) (רשות) אסטרטגיית צה"ל, אוגוסט 2015 (איזכורי "סייבר", במיוחד עמ' 27, 28, 30)

(ז) אתר Cyber Operations Tracker של ה-Council on Foreign Relations


יחידה א': הסדרים משפטיים ורגולטוריים החלים במרחב במישור הבינלאומי והלאומי

שיעור 2 (21.10.18) – פיתוח הסדרים נורמטיביים במרחב במישור הבינלאומי והלאומי: מבט על
נק' עיקריות - ריבוי שחקנים בתהליכים הנורמטיביים, גישות שונות (למדינות ובספרות) להסדרה נורמטיבית של מרחב הסייבר, יוזמות נורמטיביות רב-צדדיות להסדרת מרחב הסייבר.

(א) Anna-Maria Osula and Henry Roigas, “Introduction to International Cyber Norms”, in Osula and Roigas (eds.), International Cyber Norms, CCDCOE, 2016, pp. 11-22

(ב) החלטת ממשלה 3611, "קידום היכולת הלאומית במרחב הקיברניטי", 7.8.2011

(ב) החלטת ממשלה ב/84, "אחריות להגנת תשתיות ממוחשבות במדינת ישראל", 19.12.2002

(ג) ד. האוסן-כוריאל, "דיני הטלקומוניקציה הבינלאומית ודיני סייבר בינלאומיים", מתוך רובי סייבל ויעל רונן (עורכים), משפט בינלאומי (מהדורה שלישית), נבו, 2016, עמ' 615-630.
(ד) Martha Finnemore and Duncan Hollis, “Constructing Norms for Global Cybersecurity”, The American Journal of International Law, Vol. 110, No. 3 (July 2016), pp. 425- 479
(ה) Microsoft, From Articulation to Implementation: Enabling Progress on Cybersecurity Norms, June 2016, The Need for a Digital Geneva Convention, February 2017, and Establishing an International Cyberattack Attribution Organization to Strengthen Trust Online
(ו) (רשות) סרטון מכנס CyCon- Cyber Norms and Silence on Opinio Juris by Dr Kubo Macak
שיעור 3 (28.10.18) - משילות באינטרנט
נק' עיקריות - האינטרנט כחלק ממרחב הסייבר, הגורמים המעורבים במשילות, התפתחויות בנושא, המודל הנכון למשילות.
(א) Laura DeNardis, “The Emerging Field of Internet Governance”, in William Dutton (ed.), The Oxford Handbook of Internet Studies, Oxford University Press, 2013, pp. 555-575.
(ב) Bylaws for Internet Corporation for Assigned Names and Numbers, as amended 27 July 2017
(ג) NETmundial Multistakeholder Statement, April 24, 2014

(ד) מהי משילות האינטרנט?, שחקנים מרכזיים באינטרנט, איגוד האינטרנט הישראלי

(ה) Thorsten Benner and Mirko Hohmann, How Europe Can Promote a Free and Open Internet, Net Politics, June 27, 2018.

)(ו) (רשות) State of Israel, Proposal for the Work of the Conference, Rev.1, Doc. 28-E, World Conference on International Telecommunications (WCIT-12) Dubai, 3-14 December 2012


שיעור 4 (4.11.18) – הסדרים בין-מדינתיים נבחרים במרחב
נק' עיקריות - הסדרים בין-מדינתיים נבחרים במרחב שתומכים בהסדרתו המשפטי ובמשילות.

(א) Vladamir Radunovic, “Towards a Secure Cyberspace via Regional Cooperation: Overview of the Main Diplomatic Instruments”, DiploFoundation, 2017

(ב) Report of the Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security, A/70/174, 22.7.2015, pp. 6-14.

(ג) Shanghai Cooperation Organization, International Code of Conduct for Information Security, 9 January 2015

(ד) Council of Europe, Convention on Cybercrime, ETS 185, 2001, Articles 1-6, 22,35

(ה) (רשות) Elena Chernrnko, Oleg Demidov, and Fyodor Lukyanov, Increasing International Cooperation in Cybersecurity and Adapting Cyber Norms, Council on
Foreign Relations, February 23, 2018


שיעור 5 (11.11.18) – ריבונות, סמכות שיפוט, עקרון בדיקת הנאותות (due diligence) ואחריות המדינה במרחב הסייבר: המדריך טאלין 2.0 (א')
נק' עיקריות - החלת המשפט הבינלאומי הקיים על פעילות מדינתית במרחב הסייבר - עקרונות היסוד

(א) Michael N. Schmitt (ed.), Tallinn Manual 2.0 on the International Law Applicable to State Activity in Cyberspace, Cambridge, 2017, Rules 1-4 (pp. 11-27), Rule 6 (pp. 30-42) Rule 8 (pp. 51-54) and Rule 14 (pp. 84-87)
(ב) סרטון International Law and Cyber Operations - Launch of the Tallinn Manual 2.0, Atlantic Council, February 8, 2017
(ג) רע"א 5860/16 ‏Facebook Inc‏ נ' אוהד בן חמו (31.5.2018).
(ד) Kubo Macak, “From Cyber Norms to Cyber Rules: Re-engaging States as Law-makers”, 30 Leiden Journal of International Law 2017
שיעור 6 (18.11.18) - השימוש בכוח, הגנה עצמית ודיני המלחמה במרחב הסייבר: מדריך טאלין 2.0 (ב')
נק' עיקריות - החלת דיני מלחמה במרחב הסייבר

(א) Tallinn Manual 2.0, Rules 68-75 (pp. 328-356)

(ב) Kristen Eichensehr, “Review of The Tallinn Manual on the International Law Applicable to Cyber Warfare”(Michael N. Schmitt ed., 2013)”, 108 American Journal of International Law 585 (2014)

(ג) US Department of Defense, Cyber Strategy, Website and Fact Sheet, 2017. מב

(ד) (רשות) Paul Rosenzewig, International Law and Private Actor Active Cyber Defensive Measures, 50 Stan. J. Int'l L. 103 (2014)
יחידה ב': דיני סייבר בישראל
שיעור 7 (25.11.18) – דיני סייבר ישראליים: התפתחות הדין הישראלי במרחב הסייבר
נק' עיקריות - בחינה ראשונית של ההסדרה של מרחב הסייבר בישראל; תזכיר חוק הגנת הסייבר ומערך הסייבר הלאומי

(א) D. Housen-Couriel, “National Cyber Security Organization in Israel”, CCDCOE, 2017

(ב) החלטת ממשלה 3611, "קידום היכולת הלאומית במרחב הקיברניטי", 7.8.2011

(ג) החלטות ממשלה 2443 "קידום אסדרה לאומית והובלה ממשלתית בהגנת סייבר" ו-2444 "קידום ההיערכות הלאומית להגנת הסייבר", 15.2.2015

(ד) תזכיר חוק הגנת הסייבר ומערך הסייבר הלאומי, התשע"ח-2018

(ה) (רשות) Outgoing National Cyber Chief: 150 Monthly Attacks on Israeli Companies, Jerusalem Post, June 28, 2018.

(ו) (רשות) כיצד ישראל הפכה למעצמת הגנת סייבר? סרטון דוקומנטרי קצר של HBO




שיעור 8 (2.12.18) – דיני סייבר ישראליים: הסדרת מקצועות הסייבר ותפיסת הרגולציה המגזרית (מרצה אורח - יובל שגב, מערך הסייבר הלאומי)
נק' עיקריות - התפיסה הרגולטורית המגזרית לצד הגדרת תשתיות חיוניות וההגנה עליהן בישראל

(א) מדיניות אסדרת מקצועות הסייבר, מטה הסייבר הלאומי, 31.12.2015

(ב) בנק ישראל, חוזר 361, "ניהול הגנת סייבר", מרץ 2015

(ג) המפקח על שוק ההון, החזון הדיגיטלי וחוזר "ניהול סיכוני סייבר בגופים מוסדיים" , אוגוסט 2016

(ד) מטה הסייבר הלאומי, "מדיניות לאומית בנושא הפיקוח על ייצוא בתחום הסייבר", אפריל 2016 עדכון בדצמבר 2016

(ה) (רשות) הרשות הלאומית להגנת הסייבר, "עקרונות הפעולה של המרכז הלאומי לסיוע בהתמודדות עם איומי סייבר", 2015

(ו) (רשות) אלדר הבר וטל ז'רסקי, דרכי ההגנה על תשתיות חיוניות במרחב הסייבר בישראל , משפט וממשל, כרך י"ח, תשע"ז (2017)

שיעור 9 (16.12.18) – דיני סייבר ישראליים: פשע מקוון וטרור מקוון
נק' עיקריות -חקיקה שנוגעת לפשע המקוון בישראל והיבטי אכיפתה; ישראל ואמנת בודפשט, הסדרת טרור מקוון בעולם ובהקשר של חוק המאבק בטרור - התשע"ו-2016

(א) אסף הרדוף, הפשע המקוון, נבו, 2010, "מבוא" (עמ' 21-30)

(ב) חוק המחשבים, תשנ"ה-1995

(ג) חוק להסדרת ביטחון בגופים ציבוריים, תשנ"ח -1998

(ד) חוק סמכויות לשם מניעת ביצוע עבירות באמצעות אתר אינטרנט, התשע"ז-2017

(ה) רע"פ 8464-14, 8617-14, מדינת ישראל נ. ניר עזרא, 21.12.2015

(ו) חיים ויסמונסקי חקירה פלילית במרחב הסייבר, נספח - רקע על ארכיטקטורת האינטרנט, בעמ' 337-339 (2015).

(ז) חוק המאבק בטרור, התשע"ו – 2016 (סעיף 2, הגדרת "מעשה טרור")

(ח) (רשות) David Fidler, “Israel’s New Counter-Terrorism Law and Terrorism in Cyberspace”, NetPolitics, Aug 22, 2016

(ט) (רשות) Michael Gross, Daphna Canetti and Dana Vashdi, Cyberterrorism: its effects on psychological well-being, public confidence and political attitudes, Journal of Cybersecurity, Volume 3, Issue 1, March 2017.
יחידה ג': המאזן בין שיקולי בטחון לבין זכויות הפרט במרחב
שיעור 10 (23.12.18) –בטחון סייבר במישור הגלובלי והלאומי בעידן הפוסט-סנודן; והסדרת זכויות הפרט והמדיה חברתית במרחב הישראלי
נק' עיקריות - הצורך באיזון בין סמכויות המדינה לצרכי בטחון ובין זכויות הפרט במרחב; היבטים משפטיים של ניטור אזרחים ע"י הממשלה; מהי "המדינה האלגוריתמית"?
(א) Edward Snowden, “Here’s How We Take Back the Internet”, (video) TEDTalks, March 2014
(ב) Harold Abelson et al, “Keys Under Doormats: Mandating Insecurity by Requiring Government Access to All Data and Communications”, Journal of Cybersecurity, 2015, pp. 1-4 (until “Findings…”)
(ג) Cindy Cohn, “Judge Orders Government to Provide Evidence About Internet Surveillance”, Electronic Frontier Foundation, May 23, 2017
(ד) תזכיר חוק הסרת תוכן המהווה עבירה מרשת האינטרנט, התשע"ו-2016 ("חוק הפייסבוק")

(ה) דו"ח בסימוכין A/HRC/34/60 של דווח האו"ם על הזכות לפרטיות בנושא מעקב ממשלתי למול הזכות לפרטיות.

(ו) (רשות) ראיון של ג'ון אוליבר עם אדוארד סנואדן, החל מדקה 14:08 בסרטון. תחילתו של הסרטון גם היא מעניינת ונוגעת במעקב ממשלתי אחר אזרחים.

(ז) (רשות) Jonathon Penney, “Internet surveillance, regulation, and chilling effects online: a comparative case study”, Internet Policy Review, 26 May 2017


שיעור 11 (30.12.18) – הגנת מידע אישי כמרכיב בהגנת סייבר (מרצה אורחת: גב' מירית שרעבי, משרד המשפטים)
נק' עיקריות - הסדרי הגנת מידע פרטי באיחוד האירופי וישראל

(א) EU General Data Protection Regulation, April 27, 2016, Articles 1-4 and 12-23

(ב) Schrems v. Data Protection Commissioner, Judgement (Summary), Case C-362/14, European Court of Human Rights, 6 October 2015

(ג) רמו"ט, "נציבות האיחוד האירופי אישרה מסגרת חדשה להעברת מידע אישי מאירופה", 3 בפברואר 2016

(ד) תקנות הגנת הפרטיות (אבטחת מידע), התשע"ז 2017, סעיפים 1-3, 13, 14, תוספת ראשונה

(ה) Marguerite Reardon, Your Alexa and Fitbit can testify against you in court, CNET (April 5, 2018)
יחידה ד': השפעתן של התפתחויות טכנולוגיות על מגמות משפטיות במרחב
שיעור 12 (6.1.19) – משפט מבוים כיתתי (10% מהציון הסופי)
חומר נוסף יחולק לקראת המשפט המבוים

(א) Catherine Offord, MyHeritage Account Data Compromised in “Cybersecurity Incident”, The Scientist (June 6, 2018)

(ב) ,Deloitte, Blockchain & Cyber Security. Let’s Discuss https://www2.deloitte.com/content/dam/Deloitte/ie/Documents/Technology/IE_C_BlockchainandCyberPOV_0417.pdf.
שיעור 13 (13.1.19) – מגמות בפיתוח דיני הסייבר במישור הבינלאומי והישראלי
נק' עיקריות - טכנולוגיות חדשות והשפעתן על מגמות רגולטוריות
(א) Herbert Lin and Jackie Kerr, On Cyber-Enabled Information/Influence Warfare and Manipulation (August 2017 version),
(ב) Scott Shackelford et al, “Making Democracy Harder to Hack: Should Elections Be Classified as ‘Critical Infrastructure’?”, 50 University of Michigan Journal of Law Reform, Vol. 3, 2017

(ד) A Day Without Space, PaxAmericana
(ה) (רשות) American Society of International Law, “Strengthening Cybersecurity” (video), July 17, 2017

(ו) Lily Hay Newman, AI Can Help Cybersecurity - If It Can Fight Through the Hype, WIRED, April 29, 2018.

Required Reading:
שיעור 1 (14.10.18) - מרחב הסייבר כמרחב פעילות מדינתית ולא-מדינתית חדשה: היבטים משפטיים ראשוניים ומושגי יסוד
נק' עיקריות - הגדרת מרחב הסייבר, היכרות עם אתגרים נורמטיביים במרחב הסייבר, היקף וסוג השימוש באינטרנט, היכרות עם פעולות לוחמה במרחב הסייבר והתגובות להן

(א) Michael N. Schmitt and Liis Vihul, “The Nature of International Law Cyber Norms”, in Anna-Maria Osula and Henry Roigas (eds.), International Cyber Norms, CCDCOE, 2016
(ב) כתבה של מבט על הפריצה (לכאורה) של צפון קוריאה לשרתי סוני (הקישור לסרטון כאן)
(ג) Joseph Nye, “A Normative Approach to Preventing Cyberwarfare”, Project Syndicate, March 13, 2017
(ד) (רשות) Sasha Romanosky; Zachary Goldman, Understanding Cyber Collateral Damage, 9 J. Nat'l Sec. L. & Pol'y 233 (2017)

(ו) (רשות) אסטרטגיית צה"ל, אוגוסט 2015 (איזכורי "סייבר", במיוחד עמ' 27, 28, 30)

(ז) אתר Cyber Operations Tracker של ה-Council on Foreign Relations


יחידה א': הסדרים משפטיים ורגולטוריים החלים במרחב במישור הבינלאומי והלאומי

שיעור 2 (21.10.18) – פיתוח הסדרים נורמטיביים במרחב במישור הבינלאומי והלאומי: מבט על
נק' עיקריות - ריבוי שחקנים בתהליכים הנורמטיביים, גישות שונות (למדינות ובספרות) להסדרה נורמטיבית של מרחב הסייבר, יוזמות נורמטיביות רב-צדדיות להסדרת מרחב הסייבר.

(א) Anna-Maria Osula and Henry Roigas, “Introduction to International Cyber Norms”, in Osula and Roigas (eds.), International Cyber Norms, CCDCOE, 2016, pp. 11-22

(ב) החלטת ממשלה 3611, "קידום היכולת הלאומית במרחב הקיברניטי", 7.8.2011

(ב) החלטת ממשלה ב/84, "אחריות להגנת תשתיות ממוחשבות במדינת ישראל", 19.12.2002

(ג) ד. האוסן-כוריאל, "דיני הטלקומוניקציה הבינלאומית ודיני סייבר בינלאומיים", מתוך רובי סייבל ויעל רונן (עורכים), משפט בינלאומי (מהדורה שלישית), נבו, 2016, עמ' 615-630.
(ד) Martha Finnemore and Duncan Hollis, “Constructing Norms for Global Cybersecurity”, The American Journal of International Law, Vol. 110, No. 3 (July 2016), pp. 425- 479
(ה) Microsoft, From Articulation to Implementation: Enabling Progress on Cybersecurity Norms, June 2016, The Need for a Digital Geneva Convention, February 2017, and Establishing an International Cyberattack Attribution Organization to Strengthen Trust Online
(ו) (רשות) סרטון מכנס CyCon- Cyber Norms and Silence on Opinio Juris by Dr Kubo Macak
שיעור 3 (28.10.18) - משילות באינטרנט
נק' עיקריות - האינטרנט כחלק ממרחב הסייבר, הגורמים המעורבים במשילות, התפתחויות בנושא, המודל הנכון למשילות.
(א) Laura DeNardis, “The Emerging Field of Internet Governance”, in William Dutton (ed.), The Oxford Handbook of Internet Studies, Oxford University Press, 2013, pp. 555-575.
(ב) Bylaws for Internet Corporation for Assigned Names and Numbers, as amended 27 July 2017
(ג) NETmundial Multistakeholder Statement, April 24, 2014

(ד) מהי משילות האינטרנט?, שחקנים מרכזיים באינטרנט, איגוד האינטרנט הישראלי

(ה) Thorsten Benner and Mirko Hohmann, How Europe Can Promote a Free and Open Internet, Net Politics, June 27, 2018.

)(ו) (רשות) State of Israel, Proposal for the Work of the Conference, Rev.1, Doc. 28-E, World Conference on International Telecommunications (WCIT-12) Dubai, 3-14 December 2012


שיעור 4 (4.11.18) – הסדרים בין-מדינתיים נבחרים במרחב
נק' עיקריות - הסדרים בין-מדינתיים נבחרים במרחב שתומכים בהסדרתו המשפטי ובמשילות.

(א) Vladamir Radunovic, “Towards a Secure Cyberspace via Regional Cooperation: Overview of the Main Diplomatic Instruments”, DiploFoundation, 2017

(ב) Report of the Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security, A/70/174, 22.7.2015, pp. 6-14.

(ג) Shanghai Cooperation Organization, International Code of Conduct for Information Security, 9 January 2015

(ד) Council of Europe, Convention on Cybercrime, ETS 185, 2001, Articles 1-6, 22,35

(ה) (רשות) Elena Chernrnko, Oleg Demidov, and Fyodor Lukyanov, Increasing International Cooperation in Cybersecurity and Adapting Cyber Norms, Council on
Foreign Relations, February 23, 2018


שיעור 5 (11.11.18) – ריבונות, סמכות שיפוט, עקרון בדיקת הנאותות (due diligence) ואחריות המדינה במרחב הסייבר: המדריך טאלין 2.0 (א')
נק' עיקריות - החלת המשפט הבינלאומי הקיים על פעילות מדינתית במרחב הסייבר - עקרונות היסוד

(א) Michael N. Schmitt (ed.), Tallinn Manual 2.0 on the International Law Applicable to State Activity in Cyberspace, Cambridge, 2017, Rules 1-4 (pp. 11-27), Rule 6 (pp. 30-42) Rule 8 (pp. 51-54) and Rule 14 (pp. 84-87)
(ב) סרטון International Law and Cyber Operations - Launch of the Tallinn Manual 2.0, Atlantic Council, February 8, 2017
(ג) רע"א 5860/16 ‏Facebook Inc‏ נ' אוהד בן חמו (31.5.2018).
(ד) Kubo Macak, “From Cyber Norms to Cyber Rules: Re-engaging States as Law-makers”, 30 Leiden Journal of International Law 2017
שיעור 6 (18.11.18) - השימוש בכוח, הגנה עצמית ודיני המלחמה במרחב הסייבר: מדריך טאלין 2.0 (ב')
נק' עיקריות - החלת דיני מלחמה במרחב הסייבר

(א) Tallinn Manual 2.0, Rules 68-75 (pp. 328-356)

(ב) Kristen Eichensehr, “Review of The Tallinn Manual on the International Law Applicable to Cyber Warfare”(Michael N. Schmitt ed., 2013)”, 108 American Journal of International Law 585 (2014)

(ג) US Department of Defense, Cyber Strategy, Website and Fact Sheet, 2017. מב

(ד) (רשות) Paul Rosenzewig, International Law and Private Actor Active Cyber Defensive Measures, 50 Stan. J. Int'l L. 103 (2014)
יחידה ב': דיני סייבר בישראל
שיעור 7 (25.11.18) – דיני סייבר ישראליים: התפתחות הדין הישראלי במרחב הסייבר
נק' עיקריות - בחינה ראשונית של ההסדרה של מרחב הסייבר בישראל; תזכיר חוק הגנת הסייבר ומערך הסייבר הלאומי

(א) D. Housen-Couriel, “National Cyber Security Organization in Israel”, CCDCOE, 2017

(ב) החלטת ממשלה 3611, "קידום היכולת הלאומית במרחב הקיברניטי", 7.8.2011

(ג) החלטות ממשלה 2443 "קידום אסדרה לאומית והובלה ממשלתית בהגנת סייבר" ו-2444 "קידום ההיערכות הלאומית להגנת הסייבר", 15.2.2015

(ד) תזכיר חוק הגנת הסייבר ומערך הסייבר הלאומי, התשע"ח-2018

(ה) (רשות) Outgoing National Cyber Chief: 150 Monthly Attacks on Israeli Companies, Jerusalem Post, June 28, 2018.

(ו) (רשות) כיצד ישראל הפכה למעצמת הגנת סייבר? סרטון דוקומנטרי קצר של HBO




שיעור 8 (2.12.18) – דיני סייבר ישראליים: הסדרת מקצועות הסייבר ותפיסת הרגולציה המגזרית (מרצה אורח - יובל שגב, מערך הסייבר הלאומי)
נק' עיקריות - התפיסה הרגולטורית המגזרית לצד הגדרת תשתיות חיוניות וההגנה עליהן בישראל

(א) מדיניות אסדרת מקצועות הסייבר, מטה הסייבר הלאומי, 31.12.2015

(ב) בנק ישראל, חוזר 361, "ניהול הגנת סייבר", מרץ 2015

(ג) המפקח על שוק ההון, החזון הדיגיטלי וחוזר "ניהול סיכוני סייבר בגופים מוסדיים" , אוגוסט 2016

(ד) מטה הסייבר הלאומי, "מדיניות לאומית בנושא הפיקוח על ייצוא בתחום הסייבר", אפריל 2016 עדכון בדצמבר 2016

(ה) (רשות) הרשות הלאומית להגנת הסייבר, "עקרונות הפעולה של המרכז הלאומי לסיוע בהתמודדות עם איומי סייבר", 2015

(ו) (רשות) אלדר הבר וטל ז'רסקי, דרכי ההגנה על תשתיות חיוניות במרחב הסייבר בישראל , משפט וממשל, כרך י"ח, תשע"ז (2017)

שיעור 9 (16.12.18) – דיני סייבר ישראליים: פשע מקוון וטרור מקוון
נק' עיקריות -חקיקה שנוגעת לפשע המקוון בישראל והיבטי אכיפתה; ישראל ואמנת בודפשט, הסדרת טרור מקוון בעולם ובהקשר של חוק המאבק בטרור - התשע"ו-2016

(א) אסף הרדוף, הפשע המקוון, נבו, 2010, "מבוא" (עמ' 21-30)

(ב) חוק המחשבים, תשנ"ה-1995

(ג) חוק להסדרת ביטחון בגופים ציבוריים, תשנ"ח -1998

(ד) חוק סמכויות לשם מניעת ביצוע עבירות באמצעות אתר אינטרנט, התשע"ז-2017

(ה) רע"פ 8464-14, 8617-14, מדינת ישראל נ. ניר עזרא, 21.12.2015

(ו) חיים ויסמונסקי חקירה פלילית במרחב הסייבר, נספח - רקע על ארכיטקטורת האינטרנט, בעמ' 337-339 (2015).

(ז) חוק המאבק בטרור, התשע"ו – 2016 (סעיף 2, הגדרת "מעשה טרור")

(ח) (רשות) David Fidler, “Israel’s New Counter-Terrorism Law and Terrorism in Cyberspace”, NetPolitics, Aug 22, 2016

(ט) (רשות) Michael Gross, Daphna Canetti and Dana Vashdi, Cyberterrorism: its effects on psychological well-being, public confidence and political attitudes, Journal of Cybersecurity, Volume 3, Issue 1, March 2017.
יחידה ג': המאזן בין שיקולי בטחון לבין זכויות הפרט במרחב
שיעור 10 (23.12.18) –בטחון סייבר במישור הגלובלי והלאומי בעידן הפוסט-סנודן; והסדרת זכויות הפרט והמדיה חברתית במרחב הישראלי
נק' עיקריות - הצורך באיזון בין סמכויות המדינה לצרכי בטחון ובין זכויות הפרט במרחב; היבטים משפטיים של ניטור אזרחים ע"י הממשלה; מהי "המדינה האלגוריתמית"?
(א) Edward Snowden, “Here’s How We Take Back the Internet”, (video) TEDTalks, March 2014
(ב) Harold Abelson et al, “Keys Under Doormats: Mandating Insecurity by Requiring Government Access to All Data and Communications”, Journal of Cybersecurity, 2015, pp. 1-4 (until “Findings…”)
(ג) Cindy Cohn, “Judge Orders Government to Provide Evidence About Internet Surveillance”, Electronic Frontier Foundation, May 23, 2017
(ד) תזכיר חוק הסרת תוכן המהווה עבירה מרשת האינטרנט, התשע"ו-2016 ("חוק הפייסבוק")

(ה) דו"ח בסימוכין A/HRC/34/60 של דווח האו"ם על הזכות לפרטיות בנושא מעקב ממשלתי למול הזכות לפרטיות.

(ו) (רשות) ראיון של ג'ון אוליבר עם אדוארד סנואדן, החל מדקה 14:08 בסרטון. תחילתו של הסרטון גם היא מעניינת ונוגעת במעקב ממשלתי אחר אזרחים.

(ז) (רשות) Jonathon Penney, “Internet surveillance, regulation, and chilling effects online: a comparative case study”, Internet Policy Review, 26 May 2017


שיעור 11 (30.12.18) – הגנת מידע אישי כמרכיב בהגנת סייבר (מרצה אורחת: גב' מירית שרעבי, משרד המשפטים)
נק' עיקריות - הסדרי הגנת מידע פרטי באיחוד האירופי וישראל

(א) EU General Data Protection Regulation, April 27, 2016, Articles 1-4 and 12-23

(ב) Schrems v. Data Protection Commissioner, Judgement (Summary), Case C-362/14, European Court of Human Rights, 6 October 2015

(ג) רמו"ט, "נציבות האיחוד האירופי אישרה מסגרת חדשה להעברת מידע אישי מאירופה", 3 בפברואר 2016

(ד) תקנות הגנת הפרטיות (אבטחת מידע), התשע"ז 2017, סעיפים 1-3, 13, 14, תוספת ראשונה

(ה) Marguerite Reardon, Your Alexa and Fitbit can testify against you in court, CNET (April 5, 2018)
יחידה ד': השפעתן של התפתחויות טכנולוגיות על מגמות משפטיות במרחב
שיעור 12 (6.1.19) – משפט מבוים כיתתי (10% מהציון הסופי)
חומר נוסף יחולק לקראת המשפט המבוים

(א) Catherine Offord, MyHeritage Account Data Compromised in “Cybersecurity Incident”, The Scientist (June 6, 2018)

(ב) ,Deloitte, Blockchain & Cyber Security. Let’s Discuss https://www2.deloitte.com/content/dam/Deloitte/ie/Documents/Technology/IE_C_BlockchainandCyberPOV_0417.pdf.
שיעור 13 (13.1.19) – מגמות בפיתוח דיני הסייבר במישור הבינלאומי והישראלי
נק' עיקריות - טכנולוגיות חדשות והשפעתן על מגמות רגולטוריות
(א) Herbert Lin and Jackie Kerr, On Cyber-Enabled Information/Influence Warfare and Manipulation (August 2017 version),
(ב) Scott Shackelford et al, “Making Democracy Harder to Hack: Should Elections Be Classified as ‘Critical Infrastructure’?”, 50 University of Michigan Journal of Law Reform, Vol. 3, 2017

(ד) A Day Without Space, PaxAmericana
(ה) (רשות) American Society of International Law, “Strengthening Cybersecurity” (video), July 17, 2017

(ו) Lily Hay Newman, AI Can Help Cybersecurity - If It Can Fight Through the Hype, WIRED, April 29, 2018.

Additional Reading Material:
אתרי אינטרנט נבחרים:
§ Electronic Frontier Foundation
§ European Union Agency for Network and Information Security (ENISA)
§ EU Data Protection Board
§ UN Special Rapporteur on the right to privacy
§ FBI Cybercrime
§ International Telecommunication Union – Cybersecurity
§ Israel National Cyber Event Readiness Team – CERT-IL
§ מטה הסייבר הלאומי
§ הרשות הלאומית להגנת הסייבר
§ NATO Cooperative Cyber Defence Center of Excellence
§ NETmundial
§ OECD – Information security and privacy
§ US Department of Homeland Security – Cybersecurity Division


Course/Module evaluation:
End of year written/oral examination 90 %
Presentation 0 %
Participation in Tutorials 0 %
Project work 0 %
Assignments 0 %
Reports 0 %
Research project 0 %
Quizzes 0 %
Other 10 %
Moot court

Additional information:
 
Students needing academic accommodations based on a disability should contact the Center for Diagnosis and Support of Students with Learning Disabilities, or the Office for Students with Disabilities, as early as possible, to discuss and coordinate accommodations, based on relevant documentation.
For further information, please visit the site of the Dean of Students Office.
Print