נקודות זכות באוניברסיטה העברית:
2
תואר:
מוסמך
היחידה האקדמית שאחראית על הקורס:
תקשורת ועיתונאות
סמסטר:
סמסטר א'
שפת ההוראה:
אנגלית
קמפוס:
הר הצופים
מורה אחראי על הקורס (רכז):
ד"ר דמיטרי אפשטיין
שעות קבלה של רכז הקורס:
יום ב' 14-16
מורי הקורס:
ד"ר דמיטרי אפשטיין
תאור כללי של הקורס:
הקורס מתמקד בהצטלבות שבין טכנולוגיה, תקשורת וחברה. לאור האימוץ הרחב של רשת האינטרנט והשימושים הרבים שנעשים בה, היא הפכה בו זמנית לערוץ ולמטרה בקונפליקטים צבאיים, פוליטיים, חברתיים ותרבותיים. בקורס נתמקד בהיבטים הטכנולוגיים, המוסדיים והפוליטיים של קונפליקטים מקוונים. הסטודנטים יבחנו את המרחב דרך ניתוח של שלושה סוגים של דואליות: דואליות של עיצוב טכני, דואליות של הסדרה ודואליות של שימוש.
מטרות הקורס:
הקורס מציע גישה רחבה לסוגיות של בטחון סייבר כמרכיב מרכזי בחברת המידע. מטרת הקורס היא לסייע לסטודנטים בפיתוח חשיבה ביקורתית כלפי עיצוב, הסדרה ושימוש בטכנולוגיות המידע בעימותים בני ימינו.
תוצרי למידה : בסיומו של קורס זה, סטודנטים יהיו מסוגלים:
דרישות נוכחות (%):
שיטת ההוראה בקורס:
רשימת נושאים / תכנית הלימודים בקורס:
::: Please note - the course is taught in English:::
Week 1: Course overview and brief introduction
FOUNDATIONS
Week 2: Thinking about communication and society
Week 3: Thinking about power
Week 4: Thinking about technology
Week 5: Thinking about cyber security
SCIENCE COMMUNICATION (PRACTICE MODULE)
Week 6: Research, policy, and expertise
Week 7: Communicating science and policy
PERSPECTIVES ON CYBER-CONFLICT
Week 8: Technological perspective
Week 9: Institutional and regulatory perspective
Week 10: Actor-centric perspective
Week 11: Cybersecurity in Israel
WRAP-UP
Week 12: Writing guidance
Week 13: Student presentations
Week 14: Student presentations
חומר חובה לקריאה:
Braman, S. (2009). Change of state: Information, policy, and power. Cambridge, MA: MIT Press. Chapter 1, pp. 1-8.
Webster, F. (2006). Theories of the information society. New York, NY: Taylor & Francis. Chapter 2, pp. 8-31.
Braman, S. (2009). Change of state: Information, policy, and power. Cambridge, MA: MIT Press. Chapter 2, pp. 9-38.
Benkler, Y. (2006). The Wealth of Networks. Yale University Press: New Haven, CT Chapter 11, pp.383-396.
Fichtner, L. (2018). What kind of cyber security? Theorising cyber security and mapping approaches. Internet Policy Review, 7(2).
Albæk, E. (1995). Between knowledge and power: Utilization of social science in public policy making. Policy Sciences, 28(1), 79–100. doi:10.1007/BF01000821
Hoffman, A. J. (2015, February 9). Isolated scholars: Making bricks, not shaping policy. The Chronicle of Higher Education.
Gattone, C. F. (2012). The Social Scientist as Public Intellectual in an Age of Mass Media. International Journal of Politics, Culture, and Society, 25(4), 175–186.
Singer, P. W., & Friedman, A. A. (2014). Cybersecurity and cyberwar: What everyone needs to know. New York, NY: Oxford University Press. Part I
Kuerbis, B., & Badiei, F. (2017). Mapping the cybersecurity institutional landscape. Digital Policy, Regulation and Governance, 19(6), 466–492.
Dunn Cavelty, M. (2018). Cybersecurity meets science and technology studies. Politics and Governance, 6(2), 22–30.
Tabansky, L., & Israel, I. B. (2015). Cybersecurity in Israel. New York, NY: Springer. Chapters 2, 5, 6, 7.
Weiss, M., & Jankauskas, V. (2018). Securing cyberspace: How states design governance arrangements. Governance, early view, 1–17.
חומר לקריאה נוספת:
הערכת הקורס - הרכב הציון הסופי :
מבחן מסכם בכתב/בחינה בעל פה 0 %
הרצאה30 %
השתתפות 20 %
הגשת עבודה 50 %
הגשת תרגילים 0 %
הגשת דו"חות 0 %
פרויקט מחקר 0 %
בחנים 0 %
אחר 0 %
מידע נוסף / הערות:
|