נקודות זכות באוניברסיטה העברית:
2
תואר:
מוסמך
היחידה האקדמית שאחראית על הקורס:
קרימינולוגיה
סמסטר:
סמסטר א'
שפת ההוראה:
עברית
קמפוס:
הר הצופים
מורה אחראי על הקורס (רכז):
תמר ברנבלום
שעות קבלה של רכז הקורס:
ימי שני בתיאום מראש
מורי הקורס:
גב תמר ברנבלום
תאור כללי של הקורס:
לאורך ההיסטוריה האנושית לוו הפיתוחים הטכנולוגיים השונים בניצולם ע"י עולם הפשע.
העיסוק בפשיעה ובסטייה כרוך באופן הדוק בשאלת ההתמודדות עם תופעות אלו ובאופני הפיקוח והתגובה החברתית ביחס אליהן. האינטרנט טומן בחובו שני קצוות אפשריים; מבחינה טכנולוגית מאפשר האינטרנט פיקוח הדוק על כלל הפעילויות שאנו עושים וקשה מאוד להשתחרר מפיקוח זה שכן הרוב המוחלט של הפרקטיקות בחיי היומיום שלנו קשורות קשר הדוק לאינטרנט. מאידך ובמקביל האינטרנט והשימוש בו מאפשרים פריצת גבולות של זמן ומרחב כפי שהם מוכרים לנו ומעוגנים בחקיקה ובפיקוח הפורמאלי ע"י מוסדות המדינה. מכיוון שכך נוצרת אשליה של אנונימיות, ביטחון והיעדר פיקוח התורמת לביטויים של אלימות ופשיעה. בין שני קצוות אלו מתפתח האינטרנט כזירה חברתית העומדת בפני עצמה ומהווה גם חלק בלתי נפרד מחיינו מחוצה לרשת. כזירה חברתית חדשה התופסת יותר ויותר מקום בחיינו ותורמת לשינויים בתפיסות חברתיות ובמבנים חברתיים הולך ומתפתח גם עולם כללים ונורמות שנועד להסדיר את הגלישה ברשת ואת המרחב החברתי החדש.
קורס זה יבחן את סוגיית הפיקוח החברתי ברשת האינטרנט הן כמרחב לפיקוח והן ככלי לפיקוח.
מטרות הקורס:
במישור התיאורטי נדון ברלוונטיות של תיאוריות הפיקוח הקיימות ונבחן את מושג פיקוח חברתי והבנייתו כפי שמשתקפים ברשת האינטרנט.
במישור היישומי נדון בהתפתחותן של פרקטיקות לפיקוח חברתי ולהסדרת הגלישה ברשת כאשר נתקלים בפעילות סוטה ו/או אלימה בעקבות השימוש ברשת ו/או באמצעותה.
תוצרי למידה : בסיומו של קורס זה, סטודנטים יהיו מסוגלים:
היכרות עם תיאוריות פיקוח חברתי
היכרות עם פרקטיקות פיקוח שונות על האינטרנט כזירה חברתית
היכרות עם פרקטיקות פיקוח חברתי המופעלות באמצעות האינטרנט
דרישות נוכחות (%):
מלאה
שיטת ההוראה בקורס:
פרונטלית
רשימת נושאים / תכנית הלימודים בקורס:
מבוא- האינטרנט כזירה חברתית וכזירה למחקר קרימינולוגי
פשיעה וסטייה באינטרנט
האינטרנט ככלי לפיקוח חברתי
האינטרנט ככלי לפיקוח חברתי בידי קבוצות מוחלשות- אקטיביזם ברשת
תיאוריות לפיקוח חברתי ויישומן במרחב האינטרנטי - תיאוריות ברמת המיקרו, המקרו, תיאוריות מרחביות ומצביות
מע' אכיפת החוק והאינטרנט – רגולציה, חקיקה ומשפט, משטרה
האינטרנט כזירה לפיקוח חברתי – פרקטיקות שונות לפיקוח
האינטרנט ככלי לפיקוח חברתי – פרקטיקות שונות לפיקוח
חומר חובה לקריאה:
שיעור 1 - מבוא - אין צורך בקריאה מוקדמת.
שיעור 2 - פשיעה וסטייה באינטרנט
Brown S. (2006).The criminology of hybrids: Rethinking crime and law in techno social networks, Theoretical Criminology, 10(2): 223–244.
Grabosky P. (2014). The Evolution of Cybercrime, 2004- 2014. RegNet Working
Paper, No. 58, Regulatory Institutions Network.
Yar M. (2005). The Novelty of “Cybercrime”: an assessment in light of routine activity theory. European Journal of Criminology, 2 (4): 407-427.
שיעור 3 - האינטרנט ככלי לפיקוח חברתי בידי קבוצות מוחלשות- אקטיביזם ברשת
נגבי ע. (תשע"ג). המרשתת, מיזוגיניה וחופש הביטוי, משפט וממשל, כרך טו, עמודים 1-42.
שיעור 4-6 - תיאוריות לפיקוח חברתי ויישומן במרחב האינטרנטי
פוקו מ., (2005). סדר השיח, תל אביב: הוצאת בבל עמודים 10-41.
Agnew R. (1993). "Why do they do it?: an examination of the intervening mechanisms between social control variables and delinquency", Journal of Research in Crime and Delinquency, 30(3): 245–266.
Black D. (1984). Crime as Social Control. In: Black D. (Ed.) (1984). Toward a General Theory of Social Control: Selected Problems. New York: Academic Press.1-27
Brignal T. (2002). The new Panopticon: the internet viewed as a structure of social control". Theory and Science, 3(1): 1-13.
Cohen S., and Scull A. (1983). Introduction: Social control in history and sociology, In Cohen S., and A. Scull (Eds.) (1983). Social Control and the State: Historical and Comparative Essays, Oxford: Martin Robertson & company Ltd, Pp. 1-16.
Higgins G.E. (2007). Digital Piracy: An Examination of Low Self-Control and Motivation Using Short-Term Longitudinal Data. Cyber Psychology & Behavior, 10 (4): 523-529.
Hirschi T. and Gottfredson, M.R. (2001). Self Control Theory, In: Paternoster R. and Bachman R. (2001). Explaining Criminals and Crime: Essays in Contemporary Criminological Theory. Los Angeles: Roxbury Publishing Company. 81-96
Lee S.M, Lee S.G, and Yoo S. (2004). An integrative model of computer abuse based on social control and general deterrence theories. Information and Management, 41: 707-718.
Paternoster R. and Bachman R. (2001). Control Theories of crime: Introduction. In: Paternoster R. and Bachman R. (2001). Explaining Criminals and Crime: Essays in Contemporary Criminological Theory. Los Angeles: Roxbury Publishing Company. 73-80
שיעור 7 - מע' אכיפת החוק והאינטרנט – רגולציה
Barzilai-Nahon K. (2008). "toward a Theory of Network gatekeeping: A Framework for Exploring Information Control", Journal of the American Information Science and Technology, 59(9): 1-20.
Chawki M. (2005). "A critical look at the regulation of cybercrime: a comparative analysis with suggestion for legal policy", The ICFAI journal of Cyberlaw, IV (4): 1-56.
Hiller J.S. and Russell R.S. (2013). The challenge and imperative of private sector cyber security: An international comparison, Computer Law & Security Review (29): 236-245
שיעור 8 - מע' אכיפת החוק והאינטרנט – חקיקה ומשפט
דרור י. (2011) ההבניה החברתית של טכנולוגיה: על הדרך שבה ערכים, חוק ואכיפה מוטמעים בטכנולוגיה, בתוך: אלקין קורן נ. ובירנהק מ. (2011) רשת משפטית: משפט וטכנולוגית מידע, ת"א: אוניברסיטת ת"א. 79-116.
טננבוים א.נ., (2006), "על המטאפורות בדיני המחשבים והאינטרנט", שערי משפט, כרך ד' (2), עמודים 359-396.
Birnhack M.D., and Elkin-Koren N. (2009). "Does Law Matter Online? Empirical Evidence on Privacy Law Compliance". Available at SSRN: http://ssrn.com/abstract&eq;1456968
שיעור 9 - מע' אכיפת החוק והאינטרנט – משטרה
Walker D., Brock D., and Stuart T.R. (2006). Faceless-Oriented Policing: Traditional Policing Theories Are Not Adequate in a Cyber World. The Police Journal, 79: 169-176.
Wall S.D. (2007). Policing cybercrimes: situating the public police in networks of security within cyberspace. Police Practice and Research: An International Journal, 8(2): 183-205.
שיעור 10 - האינטרנט כזירה לפיקוח חברתי – מקרה הבוחן של הרתעת האקרים
Maimon, D., Wilson, T., Ren, W., & Berenblum, T., (2015). On The Relevance of Spatial and Temporal Dimensions in Assessing Computer Susceptibility to System Trespassing Incidents, British Journal of Criminology.
Maimon D., M. Alper, B.Sobesto and M.Cukier. (2014). Restrictive Deterrent Effects of a Warning Banner in an Attacked Computer System. Criminology 52(1): 33-59
חומר לקריאה נוספת:
הערכת הקורס - הרכב הציון הסופי :
מבחן מסכם בכתב/בחינה בעל פה 0 %
הרצאה0 %
השתתפות 0 %
הגשת עבודה 70 %
הגשת תרגילים 0 %
הגשת דו"חות 0 %
פרויקט מחקר 0 %
בחנים 0 %
אחר 30 %
רפרט
מידע נוסף / הערות:
הסטודנטים נדרשים להגיש עבודה מסכמת (70%) ולהציגה ברפרט (30%) קצר בכיתה.
המרצה שומרת לעצמה את הזכות לעדכן את הסילבוס ולהוסיף חומרי קריאה במהלך השנה.
|