לוגו של האוניברסיטה העברית בירושלים

סילבוס

קרימינולוגיה וסייבר - 61823
English
הדפסה
 
גרסת PDF
תאריך עדכון אחרון 16-09-2019
נקודות זכות באוניברסיטה העברית: 2

תואר: מוסמך

היחידה האקדמית שאחראית על הקורס: קרימינולוגיה

סמסטר: סמסטר א'

שפת ההוראה: עברית

קמפוס: הר הצופים

מורה אחראי על הקורס (רכז): מיכאל וולפוביץ

דוא"ל של המורה האחראי על הקורס: michael.wolfowicz@mail.huji.ac.il

שעות קבלה של רכז הקורס:

מורי הקורס:
מר מיכאל וולפוביץ

תאור כללי של הקורס:
הקרימינולוגיה של הסייבר הינו רב תחומי, שבדומה לדיסציפלינה הקרימינולוגית, כולל מרכיבים מתחומים כגון ויקטימולוגיה, סוציולוגיה ופסיכולוגיה. ככל שאנו עוברים לעידן הדיגיטלי, התחום מתרחב, וחשיבותו גוברת. ככלל, במדינות רבות, לרבות ישראל, ישנה ירידה לאורך מספר שנים בפשיעה המסורתית. אולם, אלה הסבורים שלא מעט פשעים ועבריינים עברו לפשוע במרחב הסייבר. ניתן לחלק את פשעי הסייבר לפשעים הממוקדים במרחב הדיגיטלי המשמש יעד ומטרה לעבירה וישנם כאלה המתאפשרים בגין המרחב הדיגיטלי. וישנם כאלה כוללים סוגי פשע שמוכר לנו: רכוש, אלימות, מינית, סמים פשע, וכן כוללים נושאים כמו טרור, וביטחון לאומי.

מטרות הקורס:

תוצרי למידה :
בסיומו של קורס זה, סטודנטים יהיו מסוגלים:

הקורס הזה יספק לסטודנטים הבנה והערכה נרחבת של פשעי-סייבר כמשמעת, כולל יישום של קרימינולוגיה במסגרות תיאורטיות וגם מתודולוגיות לחקר פשעי-סייבר, הבנה מעמיקה של ריבוי הנושאים והמגמות הנוכחיות.

דרישות נוכחות (%):
100

שיטת ההוראה בקורס: פרונטלית

רשימת נושאים / תכנית הלימודים בקורס:
1. מבוא לקרימינולוגיה של הסייבר
בהרצאה זו נדוןב מהו מרחב הסייבר ולרלוונטיות של קרימינולוגיה לעולם זה. נדון בסוגי הפשעים השונים המתרחשים באינטרנט בנושאים העיקריים.

2. תיאוריות קרימינולוגיות במרחב הסייבר
נדון במספר תיאוריות מפתח הנוגעות לפשעי סייבר; תיאוריית הלמידה החברתית, תיאוריית הפעילויות השגרתיות, תיאוריית הבקרה החברתית, תיאוריית השליטה העצמית.

3. סייבר מופעל פשע: פשע פיננסי, הונאה, גניבת זהות
נדון בפשעים מאופיינים בסייבר בתחום הפשעים הפיננסיים, גניבה, הונאה וגניבת זהות.
4. פשעי סייבר ​​מאפשרים: הטרדה, פשע מיני, בריונות
נדון בפשעים נגד אנשים הקשורים להטרדה, פשע מיני, בריונות וכו '.

5. קורבנות בעולם הסייבר
נדון כיצד המחקר של הקורבן משפיע על הבנתנו את פשעי-סייבר.

6. רדיקליזציה באינטרנט וברשת החברתיות
נדון בתפקיד של האינטרנט כגורם בהקצנה, כולל תיאוריות שונות להבנת האופן שבו הוא פועל.

7. האינטרנט כעוזר בפשעים "אופליין":
נדון כיצד האינטרנט משמש לקידום פשעים "אופליין" באמצעות קבוצות תמיכה שפועלות למען אידיאולוגיות או קבוצות שונות כגון כנופיות, רוצחי המונים (כמו תקיפות בבתי ספר), וזאבים בודדים.


8. העברת פשע מהעולם הסייבר לעולם הקונבנציונאלי.
נדון בפשעים שונים מאופייני סייבר שמתחילים באינטרנט, או שמתאפשרים באינטרנט, אבל הפגיעה בפועל מתרחשת באופן לא מקוון.

9. התקפות, ופריצות
נדון בסוגים שונים של פשעי סייבר שמטרתם לשבש או לפגוע באלמנטים אחרים הקשורים לעולם הסייבר. נדון במניעים השונים המעידים על סוגים שונים של התקפות.

10. שיטור ואכיפה: חלק א '
נדון כיצד שיטור ואכיפה מתבצעת נגד פשע מאופשר באמצעות סייבר.

11: שיטור ואכיפה: חלק 2
נדון כיצד שיטור, אכיפה, והגנה שבוצעו נגד פשע סייבר-מוכווני.

12. מעקב מקוון
נדון כיצד האינטרנט נמצא בשימוש על ידי רשויות אכיפת החוק ככלי מעקב ומניעת פשעים, והפגיעה המוסדית הפרטית בפרטיות.

13. אלגוריתמים: השפעתם על האינטרנט ועל אותנו
נדון בתפקיד האלגוריתמים כגורם סביבתי המשפיע על האופן שבו אנו משתמשים באינטרנט ובתפקידו בקידום עמדות והתנהגויות סוטים מנקודת מבט חברתית.
סיכומים

חומר חובה לקריאה:
מבוא לקרימינולוגיה של הסייבר .1
Jaishankar, K. (2007). Cyber criminology: Evolving a novel discipline with a new journal. International Journal of Cyber Criminology, 1(1), 1-6.
Diamond, B., & Bachmann, M. (2015). Out of the Beta Phase: Obstacles, Challenges, and Promising Paths in the Study of Cyber Criminology 1. International Journal of Cyber Criminology, 9(1), 24.
תיאוריות קרימינולוגיות במרחב הסייבר.2
Holt, T. J., Bossler, A. M., & May, D. C. (2012). Low self-control, deviant peer associations, and juvenile cyberdeviance. American Journal of Criminal Justice, 37(3), 378-395.
3. סייבר מופעל פשע: פשע פיננסי, הונאה, גניבת זהות
Pratt, T. C., Holtfreter, K., & Reisig, M. D. (2010). Routine online activity and internet fraud targeting: Extending the generality of routine activity theory. Journal of Research in Crime and Delinquency, 47(3), 267-296.
4. פשעי סייבר מאפשרים: הטרדה, פשע מיני, בריונות
Peterson, J., & Densley, J. (2017). Cyber violence: What do we know and where do we go from here?. Aggression and violent behavior, 34, 193-200.
Henry, N., & Powell, A. (2018). Technology-facilitated sexual violence: A literature review of empirical research. Trauma, violence, & abuse, 19(2), 195-208.
5. קורבנות בעולם הסייבר
Reep-van den Bergh, C. M., & Junger, M. (2018). Victims of cybercrime in Europe: a review of victim surveys. Crime science, 7(1), 5.
6. רדיקליזציה באינטרנט וברשת החברתיות
Hawdon, J., Bernatzky, C., & Costello, M. (2018). Cyber-Routines, Political Attitudes, and Exposure to Violence-Advocating Online Extremism. Social Forces.
Gill, P., Corner, E., Conway, M., Thornton, A., Bloom, M., & Horgan, J. (2017). Terrorist use of the Internet by the numbers: Quantifying behaviors, patterns, and processes. Criminology & Public Policy, 16(1), 99-117.
7. האינטרנט כעוזר בפשעים "אופליין"
Irwin-Rogers, K., Densley, J., & Pinkney, C. (2018). Gang violence and social media. In The Routledge international handbook of human aggression (pp. 400-410). Routledge.
Oksanen, A., Hawdon, J., & Räsänen, P. (2014). Glamorizing rampage online: School shooting fan communities on YouTube. Technology in society, 39, 55-67.
8. העברת פשע מהעולם הסייבר לעולם הקונבנציונאלי
Babchishin, K. M., Hanson, R. K., & VanZuylen, H. (2015). Online child pornography offenders are different: A meta-analysis of the characteristics of online and offline sex offenders against children. Archives of sexual behavior, 44(1), 45-66.
9. התקפות, ופריצות
Cox, C. (2015). Cyber capabilities and intent of terrorist forces. Information Security Journal: A Global Perspective, 24(1-3), 31-38.
Rege, A. (2014). A criminological perspective on power grid cyber attacks: Using routine activities theory to rational choice perspective to explore adversarial decision-making. Journal of Homeland Security and Emergency Management, 11(4), 463-487.
10. שיטור ואכיפה: חלק א
Holt, Thomas J., George W. Burruss, Adam Bossler. 2015. "Policing Cybercrime and Cyberterror." Criminal Justice and Criminology Faculty Publications
11. שיטור ואכיפה: חלק ב
Hinduja, S. (2004). Perceptions of local and state law enforcement concerning the role of computer crime investigative teams. Policing: An International Journal of Police Strategies & Management, 27(3), 341-357.
Leukfeldt, R., Veenstra, S., & Stol, W. (2013). High volume cyber crime and the organization of the police: The results of two empirical studies in the Netherlands. International Journal of Cyber Criminology, 7(1), 1.
12. מעקב מקוון
Marquis-Boire, M., Scott-Railton, J., Guarnieri, C., Kleemola, K., Technica, K. S. T., Gear, S., ... & Kennedys, D. (2012). Police Story: Hacking Team’s Government Surveillance Malware.
13. אלגוריתמים: השפעתם על האינטרנט ועל אותנו
Wood, M. A. (2017). Antisocial media and algorithmic deviancy amplification: Analysing the id of Facebook’s technological unconscious. Theoretical Criminology, 21(2), 168-185.

חומר לקריאה נוספת:
McGuire, M., & Dowling, S. (2013). Cybercrime: A review of the evidence. Summary of key findings and implications. Home Office Research report, 75.
Rokven, J. J., Weijters, G., Beerthuizen, M. G., & van der Laan, A. M. (2018). Juvenile Delinquency in the Virtual World: Similarities and Differences between Cyber-Enabled, Cyber-Dependent and Offline Delinquents in the Netherlands. International Journal of Cyber Criminology.
Yar, M. (2012). E-Crime 2.0: the criminological landscape of new social media. Information & Communications Technology Law, 21(3), 207-219.
Holt, T. J., & Bossler, A. M. (2008). Examining the applicability of lifestyle-routine activities theory for cybercrime victimization. Deviant Behavior, 30(1), 1-25.
Holt, T. J., Burruss, G. W., & Bossler, A. M. (2010). Social learning and cyber-deviance: Examining the importance of a full social learning model in the virtual world. Journal of Crime and Justice, 33(2), 31-61.
Macdonald, S., & Whittaker, J. (2019). online Radicalization. Online Terrorist Propaganda, Recruitment, and Radicalization, 33.
Holt, T. J., Blevins, K. R., & Burkert, N. (2010). Considering the pedophile subculture online. Sexual Abuse, 22(1), 3-24.

Regnér, L. (2014). The YouTube-Born Terrorist. Journal Exit-Deutschland. Zeitschrift für Deradikalisierung und demokratische Kultur, 2, 139-189.

הערכת הקורס - הרכב הציון הסופי :
מבחן מסכם בכתב/בחינה בעל פה 60 %
הרצאה0 %
השתתפות 10 %
הגשת עבודה 30 %
הגשת תרגילים 0 %
הגשת דו"חות 0 %
פרויקט מחקר 0 %
בחנים 0 %
אחר 0 %

מידע נוסף / הערות:
 
אם הינך זקוק/ה להתאמות מיוחדות בשל לקות מתועדת כלשהי עמה את/ה מתמודד/ת, אנא פנה/י ליחידה לאבחון לקויות למידה או ליחידת הנגישות בהקדם האפשרי לקבלת מידע וייעוץ אודות זכאותך להתאמות על סמך תעוד מתאים.
למידע נוסף אנא בקר/י באתר דיקנט הסטודנטים.
הדפסה