לוגו של האוניברסיטה העברית בירושלים

סילבוס

דיני סייבר ישראליים ובינלאומיים - 62324
English
הדפסה
 
סגור סגירה חלון
גרסת PDF
תאריך עדכון אחרון 13-08-2018
נקודות זכות באוניברסיטה העברית: 2

תואר: בוגר

היחידה האקדמית שאחראית על הקורס: משפטים

סמסטר: סמסטר א'

שפת ההוראה: עברית

קמפוס: הר הצופים

מורה אחראי על הקורס (רכז): דבורה האוסן-כוריאל

דוא"ל של המורה האחראי על הקורס: Deborah@cyberregstrategies.com

שעות קבלה של רכז הקורס: לפי תיאום מראש עם המרצה

מורי הקורס:
עו"ד דבורה האוסן-כוריאל

תאור כללי של הקורס:
התחום המתפתח של דיני סייבר מתאפיין ע"י שינויים מהירים ומהותיים במערכת הנורמטיבית הבינלאומית והישראלית שחלה על מדינות, ארגונים ויחידים במרחב הסייבר. כמחצית מאוכלוסיית העולם נהנית כיום מגישה למרחב הסייבר ופועלת בו באופן שוטף. מדובר בתופעה אנושית חדשה, המניבה תוצאות חיוביות (למשל, בתחומי הבריאות, החינוך, והמשפט). יחד עם זאת, מתקיימות תופעות של ניצול לרעה של המרחב על ידי גורמים עוינים. פריצות סייבר, פשע מקוון, נוזקה ופגיעות נוספות במשילות השוטפת והתקינה של מרחב הסייבר הפכו לדבר שבשגרה - והם מעוררים שאלות רבות סביב הנורמות המשפטיות החלות במרחב הסייבר, דרכי יישומן, ואכיפתן.
בקורס נעסוק בהסדרה המשפטית והרגולטורית של המרחב במציאות מורכבת זו. הקורס בוחן את תהליכי ההתפתחות של דיני הסייבר והסדרי המשילות (governance) השונים הקיימים בו: אמנות, מנגנוני התנהגות מוסכמת (codes of conduct) והסדרים אחרים. בנוסף, נבחן את ההתפתחויות במערכת המשפט הישראלית שחלות על הפעילות במרחב כעת. כמו כן, נבחן את יחסי הגומלין בין דיני הסייבר של ישראל והמערכת הנורמטיבית הבינלאומית שחלה במרחב. היבטים של יישום הנורמות המתפתחות במרחב ואכיפתן, הן במישור הבינלאומי והן במישור הישראלי, ילוו את ניתוח הסוגיות הנ"ל.
תכנית הקורס בנויה מארבע יחידות: (1) הסדרים משפטיים ורגולטוריים החלים במרחב במישור הבינלאומי והלאומי, (2) דיני סייבר בישראל, (3) המאזן במערכות משפט שונות בין זכויות הפרט במרחב לבין שיקולי ביטחון (למשל, בניטור מידע אישי על ידי רשויות המדינה) ו-(4) השפעתן של התפתחויות טכנולוגיות על מגמות משפטיות במרחב. במסגרת יחידות אלה, ננתח סוגיות מרכזיות והשלכותיהן, כגון מתקפות סייבר על תשתיות קריטיות; פריצת אתרים ומאגרי מידע, פשע וטרור מקוון; שימוש ביכולות האינטרנט על ידי גורמי טרור; ומנגנוני שיתוף פעולה בינלאומי לאכיפת דיני הסייבר. לקראת סיום הקורס ייערך משפט מבויים בו ייבחנו הסוגיות העיקריות שנלמדו (10% מהציון הסופי).

מטרות הקורס:

תוצרי למידה :
בסיומו של קורס זה, סטודנטים יהיו מסוגלים:

• להעניק למשתתפים הבנה של מושגי היסוד של הפעילות מדינתית והלא-מדינתית במרחב הסייבר
• להעניק הכרות עם המערכות הנורמטיביות העיקריות שחלות על הפעילות האמורה במישור הבינלאומי והישראלי
• להקנות למשתתפים מגוון כלים מקצועיים בהם יוכלו לעשות שימוש בפרקטיקה, לרבות יכולת ניתוח של התפתחויות שוטפות במרחב הסייבר בעלות השלכות משפטיות ורגולטוריות
• להטמיע בקרב המשתתפים את היכולת לזהות ולנתח את התפיסות האידיאולוגיות והמתודולוגיות השונות שחלות על הסדרת מרחב הסייבר; ובתוך כך, התפיסה הישראלית להסדרתו
• לנתח את החולשות שביישומם של דיני הסייבר הבינלאומיים והישראליים; לעודד חשיבה ביקורתית על דיני הסייבר ויישומם, הן במישור הגלובלי והן בישראל.

דרישות נוכחות (%):

שיטת ההוראה בקורס:

רשימת נושאים / תכנית הלימודים בקורס:
שיעור 1 (14.10.18) - מרחב הסייבר כמרחב פעילות מדינתית ולא-מדינתית חדשה: היבטים משפטיים ראשוניים ומושגי יסוד
נק' עיקריות - הגדרת מרחב הסייבר, היכרות עם אתגרים נורמטיביים במרחב הסייבר, היקף וסוג השימוש באינטרנט, היכרות עם פעולות לוחמה במרחב הסייבר והתגובות להן

(א) Michael N. Schmitt and Liis Vihul, “The Nature of International Law Cyber Norms”, in Anna-Maria Osula and Henry Roigas (eds.), International Cyber Norms, CCDCOE, 2016
(ב) כתבה של מבט על הפריצה (לכאורה) של צפון קוריאה לשרתי סוני (הקישור לסרטון כאן)
(ג) Joseph Nye, “A Normative Approach to Preventing Cyberwarfare”, Project Syndicate, March 13, 2017
(ד) (רשות) Sasha Romanosky; Zachary Goldman, Understanding Cyber Collateral Damage, 9 J. Nat'l Sec. L. & Pol'y 233 (2017)

(ו) (רשות) אסטרטגיית צה"ל, אוגוסט 2015 (איזכורי "סייבר", במיוחד עמ' 27, 28, 30)

(ז) אתר Cyber Operations Tracker של ה-Council on Foreign Relations


יחידה א': הסדרים משפטיים ורגולטוריים החלים במרחב במישור הבינלאומי והלאומי

שיעור 2 (21.10.18) – פיתוח הסדרים נורמטיביים במרחב במישור הבינלאומי והלאומי: מבט על
נק' עיקריות - ריבוי שחקנים בתהליכים הנורמטיביים, גישות שונות (למדינות ובספרות) להסדרה נורמטיבית של מרחב הסייבר, יוזמות נורמטיביות רב-צדדיות להסדרת מרחב הסייבר.

(א) Anna-Maria Osula and Henry Roigas, “Introduction to International Cyber Norms”, in Osula and Roigas (eds.), International Cyber Norms, CCDCOE, 2016, pp. 11-22

(ב) החלטת ממשלה 3611, "קידום היכולת הלאומית במרחב הקיברניטי", 7.8.2011

(ב) החלטת ממשלה ב/84, "אחריות להגנת תשתיות ממוחשבות במדינת ישראל", 19.12.2002

(ג) ד. האוסן-כוריאל, "דיני הטלקומוניקציה הבינלאומית ודיני סייבר בינלאומיים", מתוך רובי סייבל ויעל רונן (עורכים), משפט בינלאומי (מהדורה שלישית), נבו, 2016, עמ' 615-630.
(ד) Martha Finnemore and Duncan Hollis, “Constructing Norms for Global Cybersecurity”, The American Journal of International Law, Vol. 110, No. 3 (July 2016), pp. 425- 479
(ה) Microsoft, From Articulation to Implementation: Enabling Progress on Cybersecurity Norms, June 2016, The Need for a Digital Geneva Convention, February 2017, and Establishing an International Cyberattack Attribution Organization to Strengthen Trust Online
(ו) (רשות) סרטון מכנס CyCon- Cyber Norms and Silence on Opinio Juris by Dr Kubo Macak
שיעור 3 (28.10.18) - משילות באינטרנט
נק' עיקריות - האינטרנט כחלק ממרחב הסייבר, הגורמים המעורבים במשילות, התפתחויות בנושא, המודל הנכון למשילות.
(א) Laura DeNardis, “The Emerging Field of Internet Governance”, in William Dutton (ed.), The Oxford Handbook of Internet Studies, Oxford University Press, 2013, pp. 555-575.
(ב) Bylaws for Internet Corporation for Assigned Names and Numbers, as amended 27 July 2017
(ג) NETmundial Multistakeholder Statement, April 24, 2014

(ד) מהי משילות האינטרנט?, שחקנים מרכזיים באינטרנט, איגוד האינטרנט הישראלי

(ה) Thorsten Benner and Mirko Hohmann, How Europe Can Promote a Free and Open Internet, Net Politics, June 27, 2018.

)(ו) (רשות) State of Israel, Proposal for the Work of the Conference, Rev.1, Doc. 28-E, World Conference on International Telecommunications (WCIT-12) Dubai, 3-14 December 2012


שיעור 4 (4.11.18) – הסדרים בין-מדינתיים נבחרים במרחב
נק' עיקריות - הסדרים בין-מדינתיים נבחרים במרחב שתומכים בהסדרתו המשפטי ובמשילות.

(א) Vladamir Radunovic, “Towards a Secure Cyberspace via Regional Cooperation: Overview of the Main Diplomatic Instruments”, DiploFoundation, 2017

(ב) Report of the Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security, A/70/174, 22.7.2015, pp. 6-14.

(ג) Shanghai Cooperation Organization, International Code of Conduct for Information Security, 9 January 2015

(ד) Council of Europe, Convention on Cybercrime, ETS 185, 2001, Articles 1-6, 22,35

(ה) (רשות) Elena Chernrnko, Oleg Demidov, and Fyodor Lukyanov, Increasing International Cooperation in Cybersecurity and Adapting Cyber Norms, Council on
Foreign Relations, February 23, 2018


שיעור 5 (11.11.18) – ריבונות, סמכות שיפוט, עקרון בדיקת הנאותות (due diligence) ואחריות המדינה במרחב הסייבר: המדריך טאלין 2.0 (א')
נק' עיקריות - החלת המשפט הבינלאומי הקיים על פעילות מדינתית במרחב הסייבר - עקרונות היסוד

(א) Michael N. Schmitt (ed.), Tallinn Manual 2.0 on the International Law Applicable to State Activity in Cyberspace, Cambridge, 2017, Rules 1-4 (pp. 11-27), Rule 6 (pp. 30-42) Rule 8 (pp. 51-54) and Rule 14 (pp. 84-87)
(ב) סרטון International Law and Cyber Operations - Launch of the Tallinn Manual 2.0, Atlantic Council, February 8, 2017
(ג) רע"א 5860/16 ‏Facebook Inc‏ נ' אוהד בן חמו (31.5.2018).
(ד) Kubo Macak, “From Cyber Norms to Cyber Rules: Re-engaging States as Law-makers”, 30 Leiden Journal of International Law 2017
שיעור 6 (18.11.18) - השימוש בכוח, הגנה עצמית ודיני המלחמה במרחב הסייבר: מדריך טאלין 2.0 (ב')
נק' עיקריות - החלת דיני מלחמה במרחב הסייבר

(א) Tallinn Manual 2.0, Rules 68-75 (pp. 328-356)

(ב) Kristen Eichensehr, “Review of The Tallinn Manual on the International Law Applicable to Cyber Warfare”(Michael N. Schmitt ed., 2013)”, 108 American Journal of International Law 585 (2014)

(ג) US Department of Defense, Cyber Strategy, Website and Fact Sheet, 2017. מב

(ד) (רשות) Paul Rosenzewig, International Law and Private Actor Active Cyber Defensive Measures, 50 Stan. J. Int'l L. 103 (2014)
יחידה ב': דיני סייבר בישראל
שיעור 7 (25.11.18) – דיני סייבר ישראליים: התפתחות הדין הישראלי במרחב הסייבר
נק' עיקריות - בחינה ראשונית של ההסדרה של מרחב הסייבר בישראל; תזכיר חוק הגנת הסייבר ומערך הסייבר הלאומי

(א) D. Housen-Couriel, “National Cyber Security Organization in Israel”, CCDCOE, 2017

(ב) החלטת ממשלה 3611, "קידום היכולת הלאומית במרחב הקיברניטי", 7.8.2011

(ג) החלטות ממשלה 2443 "קידום אסדרה לאומית והובלה ממשלתית בהגנת סייבר" ו-2444 "קידום ההיערכות הלאומית להגנת הסייבר", 15.2.2015

(ד) תזכיר חוק הגנת הסייבר ומערך הסייבר הלאומי, התשע"ח-2018

(ה) (רשות) Outgoing National Cyber Chief: 150 Monthly Attacks on Israeli Companies, Jerusalem Post, June 28, 2018.

(ו) (רשות) כיצד ישראל הפכה למעצמת הגנת סייבר? סרטון דוקומנטרי קצר של HBO




שיעור 8 (2.12.18) – דיני סייבר ישראליים: הסדרת מקצועות הסייבר ותפיסת הרגולציה המגזרית (מרצה אורח - יובל שגב, מערך הסייבר הלאומי)
נק' עיקריות - התפיסה הרגולטורית המגזרית לצד הגדרת תשתיות חיוניות וההגנה עליהן בישראל

(א) מדיניות אסדרת מקצועות הסייבר, מטה הסייבר הלאומי, 31.12.2015

(ב) בנק ישראל, חוזר 361, "ניהול הגנת סייבר", מרץ 2015

(ג) המפקח על שוק ההון, החזון הדיגיטלי וחוזר "ניהול סיכוני סייבר בגופים מוסדיים" , אוגוסט 2016

(ד) מטה הסייבר הלאומי, "מדיניות לאומית בנושא הפיקוח על ייצוא בתחום הסייבר", אפריל 2016 עדכון בדצמבר 2016

(ה) (רשות) הרשות הלאומית להגנת הסייבר, "עקרונות הפעולה של המרכז הלאומי לסיוע בהתמודדות עם איומי סייבר", 2015

(ו) (רשות) אלדר הבר וטל ז'רסקי, דרכי ההגנה על תשתיות חיוניות במרחב הסייבר בישראל , משפט וממשל, כרך י"ח, תשע"ז (2017)

שיעור 9 (16.12.18) – דיני סייבר ישראליים: פשע מקוון וטרור מקוון
נק' עיקריות -חקיקה שנוגעת לפשע המקוון בישראל והיבטי אכיפתה; ישראל ואמנת בודפשט, הסדרת טרור מקוון בעולם ובהקשר של חוק המאבק בטרור - התשע"ו-2016

(א) אסף הרדוף, הפשע המקוון, נבו, 2010, "מבוא" (עמ' 21-30)

(ב) חוק המחשבים, תשנ"ה-1995

(ג) חוק להסדרת ביטחון בגופים ציבוריים, תשנ"ח -1998

(ד) חוק סמכויות לשם מניעת ביצוע עבירות באמצעות אתר אינטרנט, התשע"ז-2017

(ה) רע"פ 8464-14, 8617-14, מדינת ישראל נ. ניר עזרא, 21.12.2015

(ו) חיים ויסמונסקי חקירה פלילית במרחב הסייבר, נספח - רקע על ארכיטקטורת האינטרנט, בעמ' 337-339 (2015).

(ז) חוק המאבק בטרור, התשע"ו – 2016 (סעיף 2, הגדרת "מעשה טרור")

(ח) (רשות) David Fidler, “Israel’s New Counter-Terrorism Law and Terrorism in Cyberspace”, NetPolitics, Aug 22, 2016

(ט) (רשות) Michael Gross, Daphna Canetti and Dana Vashdi, Cyberterrorism: its effects on psychological well-being, public confidence and political attitudes, Journal of Cybersecurity, Volume 3, Issue 1, March 2017.
יחידה ג': המאזן בין שיקולי בטחון לבין זכויות הפרט במרחב
שיעור 10 (23.12.18) –בטחון סייבר במישור הגלובלי והלאומי בעידן הפוסט-סנודן; והסדרת זכויות הפרט והמדיה חברתית במרחב הישראלי
נק' עיקריות - הצורך באיזון בין סמכויות המדינה לצרכי בטחון ובין זכויות הפרט במרחב; היבטים משפטיים של ניטור אזרחים ע"י הממשלה; מהי "המדינה האלגוריתמית"?
(א) Edward Snowden, “Here’s How We Take Back the Internet”, (video) TEDTalks, March 2014
(ב) Harold Abelson et al, “Keys Under Doormats: Mandating Insecurity by Requiring Government Access to All Data and Communications”, Journal of Cybersecurity, 2015, pp. 1-4 (until “Findings…”)
(ג) Cindy Cohn, “Judge Orders Government to Provide Evidence About Internet Surveillance”, Electronic Frontier Foundation, May 23, 2017
(ד) תזכיר חוק הסרת תוכן המהווה עבירה מרשת האינטרנט, התשע"ו-2016 ("חוק הפייסבוק")

(ה) דו"ח בסימוכין A/HRC/34/60 של דווח האו"ם על הזכות לפרטיות בנושא מעקב ממשלתי למול הזכות לפרטיות.

(ו) (רשות) ראיון של ג'ון אוליבר עם אדוארד סנואדן, החל מדקה 14:08 בסרטון. תחילתו של הסרטון גם היא מעניינת ונוגעת במעקב ממשלתי אחר אזרחים.

(ז) (רשות) Jonathon Penney, “Internet surveillance, regulation, and chilling effects online: a comparative case study”, Internet Policy Review, 26 May 2017


שיעור 11 (30.12.18) – הגנת מידע אישי כמרכיב בהגנת סייבר (מרצה אורחת: גב' מירית שרעבי, משרד המשפטים)
נק' עיקריות - הסדרי הגנת מידע פרטי באיחוד האירופי וישראל

(א) EU General Data Protection Regulation, April 27, 2016, Articles 1-4 and 12-23

(ב) Schrems v. Data Protection Commissioner, Judgement (Summary), Case C-362/14, European Court of Human Rights, 6 October 2015

(ג) רמו"ט, "נציבות האיחוד האירופי אישרה מסגרת חדשה להעברת מידע אישי מאירופה", 3 בפברואר 2016

(ד) תקנות הגנת הפרטיות (אבטחת מידע), התשע"ז 2017, סעיפים 1-3, 13, 14, תוספת ראשונה

(ה) Marguerite Reardon, Your Alexa and Fitbit can testify against you in court, CNET (April 5, 2018)
יחידה ד': השפעתן של התפתחויות טכנולוגיות על מגמות משפטיות במרחב
שיעור 12 (6.1.19) – משפט מבוים כיתתי (10% מהציון הסופי)
חומר נוסף יחולק לקראת המשפט המבוים

(א) Catherine Offord, MyHeritage Account Data Compromised in “Cybersecurity Incident”, The Scientist (June 6, 2018)

(ב) ,Deloitte, Blockchain & Cyber Security. Let’s Discuss https://www2.deloitte.com/content/dam/Deloitte/ie/Documents/Technology/IE_C_BlockchainandCyberPOV_0417.pdf.
שיעור 13 (13.1.19) – מגמות בפיתוח דיני הסייבר במישור הבינלאומי והישראלי
נק' עיקריות - טכנולוגיות חדשות והשפעתן על מגמות רגולטוריות
(א) Herbert Lin and Jackie Kerr, On Cyber-Enabled Information/Influence Warfare and Manipulation (August 2017 version),
(ב) Scott Shackelford et al, “Making Democracy Harder to Hack: Should Elections Be Classified as ‘Critical Infrastructure’?”, 50 University of Michigan Journal of Law Reform, Vol. 3, 2017

(ד) A Day Without Space, PaxAmericana
(ה) (רשות) American Society of International Law, “Strengthening Cybersecurity” (video), July 17, 2017

(ו) Lily Hay Newman, AI Can Help Cybersecurity - If It Can Fight Through the Hype, WIRED, April 29, 2018.

חומר חובה לקריאה:
שיעור 1 (14.10.18) - מרחב הסייבר כמרחב פעילות מדינתית ולא-מדינתית חדשה: היבטים משפטיים ראשוניים ומושגי יסוד
נק' עיקריות - הגדרת מרחב הסייבר, היכרות עם אתגרים נורמטיביים במרחב הסייבר, היקף וסוג השימוש באינטרנט, היכרות עם פעולות לוחמה במרחב הסייבר והתגובות להן

(א) Michael N. Schmitt and Liis Vihul, “The Nature of International Law Cyber Norms”, in Anna-Maria Osula and Henry Roigas (eds.), International Cyber Norms, CCDCOE, 2016
(ב) כתבה של מבט על הפריצה (לכאורה) של צפון קוריאה לשרתי סוני (הקישור לסרטון כאן)
(ג) Joseph Nye, “A Normative Approach to Preventing Cyberwarfare”, Project Syndicate, March 13, 2017
(ד) (רשות) Sasha Romanosky; Zachary Goldman, Understanding Cyber Collateral Damage, 9 J. Nat'l Sec. L. & Pol'y 233 (2017)

(ו) (רשות) אסטרטגיית צה"ל, אוגוסט 2015 (איזכורי "סייבר", במיוחד עמ' 27, 28, 30)

(ז) אתר Cyber Operations Tracker של ה-Council on Foreign Relations


יחידה א': הסדרים משפטיים ורגולטוריים החלים במרחב במישור הבינלאומי והלאומי

שיעור 2 (21.10.18) – פיתוח הסדרים נורמטיביים במרחב במישור הבינלאומי והלאומי: מבט על
נק' עיקריות - ריבוי שחקנים בתהליכים הנורמטיביים, גישות שונות (למדינות ובספרות) להסדרה נורמטיבית של מרחב הסייבר, יוזמות נורמטיביות רב-צדדיות להסדרת מרחב הסייבר.

(א) Anna-Maria Osula and Henry Roigas, “Introduction to International Cyber Norms”, in Osula and Roigas (eds.), International Cyber Norms, CCDCOE, 2016, pp. 11-22

(ב) החלטת ממשלה 3611, "קידום היכולת הלאומית במרחב הקיברניטי", 7.8.2011

(ב) החלטת ממשלה ב/84, "אחריות להגנת תשתיות ממוחשבות במדינת ישראל", 19.12.2002

(ג) ד. האוסן-כוריאל, "דיני הטלקומוניקציה הבינלאומית ודיני סייבר בינלאומיים", מתוך רובי סייבל ויעל רונן (עורכים), משפט בינלאומי (מהדורה שלישית), נבו, 2016, עמ' 615-630.
(ד) Martha Finnemore and Duncan Hollis, “Constructing Norms for Global Cybersecurity”, The American Journal of International Law, Vol. 110, No. 3 (July 2016), pp. 425- 479
(ה) Microsoft, From Articulation to Implementation: Enabling Progress on Cybersecurity Norms, June 2016, The Need for a Digital Geneva Convention, February 2017, and Establishing an International Cyberattack Attribution Organization to Strengthen Trust Online
(ו) (רשות) סרטון מכנס CyCon- Cyber Norms and Silence on Opinio Juris by Dr Kubo Macak
שיעור 3 (28.10.18) - משילות באינטרנט
נק' עיקריות - האינטרנט כחלק ממרחב הסייבר, הגורמים המעורבים במשילות, התפתחויות בנושא, המודל הנכון למשילות.
(א) Laura DeNardis, “The Emerging Field of Internet Governance”, in William Dutton (ed.), The Oxford Handbook of Internet Studies, Oxford University Press, 2013, pp. 555-575.
(ב) Bylaws for Internet Corporation for Assigned Names and Numbers, as amended 27 July 2017
(ג) NETmundial Multistakeholder Statement, April 24, 2014

(ד) מהי משילות האינטרנט?, שחקנים מרכזיים באינטרנט, איגוד האינטרנט הישראלי

(ה) Thorsten Benner and Mirko Hohmann, How Europe Can Promote a Free and Open Internet, Net Politics, June 27, 2018.

)(ו) (רשות) State of Israel, Proposal for the Work of the Conference, Rev.1, Doc. 28-E, World Conference on International Telecommunications (WCIT-12) Dubai, 3-14 December 2012


שיעור 4 (4.11.18) – הסדרים בין-מדינתיים נבחרים במרחב
נק' עיקריות - הסדרים בין-מדינתיים נבחרים במרחב שתומכים בהסדרתו המשפטי ובמשילות.

(א) Vladamir Radunovic, “Towards a Secure Cyberspace via Regional Cooperation: Overview of the Main Diplomatic Instruments”, DiploFoundation, 2017

(ב) Report of the Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security, A/70/174, 22.7.2015, pp. 6-14.

(ג) Shanghai Cooperation Organization, International Code of Conduct for Information Security, 9 January 2015

(ד) Council of Europe, Convention on Cybercrime, ETS 185, 2001, Articles 1-6, 22,35

(ה) (רשות) Elena Chernrnko, Oleg Demidov, and Fyodor Lukyanov, Increasing International Cooperation in Cybersecurity and Adapting Cyber Norms, Council on
Foreign Relations, February 23, 2018


שיעור 5 (11.11.18) – ריבונות, סמכות שיפוט, עקרון בדיקת הנאותות (due diligence) ואחריות המדינה במרחב הסייבר: המדריך טאלין 2.0 (א')
נק' עיקריות - החלת המשפט הבינלאומי הקיים על פעילות מדינתית במרחב הסייבר - עקרונות היסוד

(א) Michael N. Schmitt (ed.), Tallinn Manual 2.0 on the International Law Applicable to State Activity in Cyberspace, Cambridge, 2017, Rules 1-4 (pp. 11-27), Rule 6 (pp. 30-42) Rule 8 (pp. 51-54) and Rule 14 (pp. 84-87)
(ב) סרטון International Law and Cyber Operations - Launch of the Tallinn Manual 2.0, Atlantic Council, February 8, 2017
(ג) רע"א 5860/16 ‏Facebook Inc‏ נ' אוהד בן חמו (31.5.2018).
(ד) Kubo Macak, “From Cyber Norms to Cyber Rules: Re-engaging States as Law-makers”, 30 Leiden Journal of International Law 2017
שיעור 6 (18.11.18) - השימוש בכוח, הגנה עצמית ודיני המלחמה במרחב הסייבר: מדריך טאלין 2.0 (ב')
נק' עיקריות - החלת דיני מלחמה במרחב הסייבר

(א) Tallinn Manual 2.0, Rules 68-75 (pp. 328-356)

(ב) Kristen Eichensehr, “Review of The Tallinn Manual on the International Law Applicable to Cyber Warfare”(Michael N. Schmitt ed., 2013)”, 108 American Journal of International Law 585 (2014)

(ג) US Department of Defense, Cyber Strategy, Website and Fact Sheet, 2017. מב

(ד) (רשות) Paul Rosenzewig, International Law and Private Actor Active Cyber Defensive Measures, 50 Stan. J. Int'l L. 103 (2014)
יחידה ב': דיני סייבר בישראל
שיעור 7 (25.11.18) – דיני סייבר ישראליים: התפתחות הדין הישראלי במרחב הסייבר
נק' עיקריות - בחינה ראשונית של ההסדרה של מרחב הסייבר בישראל; תזכיר חוק הגנת הסייבר ומערך הסייבר הלאומי

(א) D. Housen-Couriel, “National Cyber Security Organization in Israel”, CCDCOE, 2017

(ב) החלטת ממשלה 3611, "קידום היכולת הלאומית במרחב הקיברניטי", 7.8.2011

(ג) החלטות ממשלה 2443 "קידום אסדרה לאומית והובלה ממשלתית בהגנת סייבר" ו-2444 "קידום ההיערכות הלאומית להגנת הסייבר", 15.2.2015

(ד) תזכיר חוק הגנת הסייבר ומערך הסייבר הלאומי, התשע"ח-2018

(ה) (רשות) Outgoing National Cyber Chief: 150 Monthly Attacks on Israeli Companies, Jerusalem Post, June 28, 2018.

(ו) (רשות) כיצד ישראל הפכה למעצמת הגנת סייבר? סרטון דוקומנטרי קצר של HBO




שיעור 8 (2.12.18) – דיני סייבר ישראליים: הסדרת מקצועות הסייבר ותפיסת הרגולציה המגזרית (מרצה אורח - יובל שגב, מערך הסייבר הלאומי)
נק' עיקריות - התפיסה הרגולטורית המגזרית לצד הגדרת תשתיות חיוניות וההגנה עליהן בישראל

(א) מדיניות אסדרת מקצועות הסייבר, מטה הסייבר הלאומי, 31.12.2015

(ב) בנק ישראל, חוזר 361, "ניהול הגנת סייבר", מרץ 2015

(ג) המפקח על שוק ההון, החזון הדיגיטלי וחוזר "ניהול סיכוני סייבר בגופים מוסדיים" , אוגוסט 2016

(ד) מטה הסייבר הלאומי, "מדיניות לאומית בנושא הפיקוח על ייצוא בתחום הסייבר", אפריל 2016 עדכון בדצמבר 2016

(ה) (רשות) הרשות הלאומית להגנת הסייבר, "עקרונות הפעולה של המרכז הלאומי לסיוע בהתמודדות עם איומי סייבר", 2015

(ו) (רשות) אלדר הבר וטל ז'רסקי, דרכי ההגנה על תשתיות חיוניות במרחב הסייבר בישראל , משפט וממשל, כרך י"ח, תשע"ז (2017)

שיעור 9 (16.12.18) – דיני סייבר ישראליים: פשע מקוון וטרור מקוון
נק' עיקריות -חקיקה שנוגעת לפשע המקוון בישראל והיבטי אכיפתה; ישראל ואמנת בודפשט, הסדרת טרור מקוון בעולם ובהקשר של חוק המאבק בטרור - התשע"ו-2016

(א) אסף הרדוף, הפשע המקוון, נבו, 2010, "מבוא" (עמ' 21-30)

(ב) חוק המחשבים, תשנ"ה-1995

(ג) חוק להסדרת ביטחון בגופים ציבוריים, תשנ"ח -1998

(ד) חוק סמכויות לשם מניעת ביצוע עבירות באמצעות אתר אינטרנט, התשע"ז-2017

(ה) רע"פ 8464-14, 8617-14, מדינת ישראל נ. ניר עזרא, 21.12.2015

(ו) חיים ויסמונסקי חקירה פלילית במרחב הסייבר, נספח - רקע על ארכיטקטורת האינטרנט, בעמ' 337-339 (2015).

(ז) חוק המאבק בטרור, התשע"ו – 2016 (סעיף 2, הגדרת "מעשה טרור")

(ח) (רשות) David Fidler, “Israel’s New Counter-Terrorism Law and Terrorism in Cyberspace”, NetPolitics, Aug 22, 2016

(ט) (רשות) Michael Gross, Daphna Canetti and Dana Vashdi, Cyberterrorism: its effects on psychological well-being, public confidence and political attitudes, Journal of Cybersecurity, Volume 3, Issue 1, March 2017.
יחידה ג': המאזן בין שיקולי בטחון לבין זכויות הפרט במרחב
שיעור 10 (23.12.18) –בטחון סייבר במישור הגלובלי והלאומי בעידן הפוסט-סנודן; והסדרת זכויות הפרט והמדיה חברתית במרחב הישראלי
נק' עיקריות - הצורך באיזון בין סמכויות המדינה לצרכי בטחון ובין זכויות הפרט במרחב; היבטים משפטיים של ניטור אזרחים ע"י הממשלה; מהי "המדינה האלגוריתמית"?
(א) Edward Snowden, “Here’s How We Take Back the Internet”, (video) TEDTalks, March 2014
(ב) Harold Abelson et al, “Keys Under Doormats: Mandating Insecurity by Requiring Government Access to All Data and Communications”, Journal of Cybersecurity, 2015, pp. 1-4 (until “Findings…”)
(ג) Cindy Cohn, “Judge Orders Government to Provide Evidence About Internet Surveillance”, Electronic Frontier Foundation, May 23, 2017
(ד) תזכיר חוק הסרת תוכן המהווה עבירה מרשת האינטרנט, התשע"ו-2016 ("חוק הפייסבוק")

(ה) דו"ח בסימוכין A/HRC/34/60 של דווח האו"ם על הזכות לפרטיות בנושא מעקב ממשלתי למול הזכות לפרטיות.

(ו) (רשות) ראיון של ג'ון אוליבר עם אדוארד סנואדן, החל מדקה 14:08 בסרטון. תחילתו של הסרטון גם היא מעניינת ונוגעת במעקב ממשלתי אחר אזרחים.

(ז) (רשות) Jonathon Penney, “Internet surveillance, regulation, and chilling effects online: a comparative case study”, Internet Policy Review, 26 May 2017


שיעור 11 (30.12.18) – הגנת מידע אישי כמרכיב בהגנת סייבר (מרצה אורחת: גב' מירית שרעבי, משרד המשפטים)
נק' עיקריות - הסדרי הגנת מידע פרטי באיחוד האירופי וישראל

(א) EU General Data Protection Regulation, April 27, 2016, Articles 1-4 and 12-23

(ב) Schrems v. Data Protection Commissioner, Judgement (Summary), Case C-362/14, European Court of Human Rights, 6 October 2015

(ג) רמו"ט, "נציבות האיחוד האירופי אישרה מסגרת חדשה להעברת מידע אישי מאירופה", 3 בפברואר 2016

(ד) תקנות הגנת הפרטיות (אבטחת מידע), התשע"ז 2017, סעיפים 1-3, 13, 14, תוספת ראשונה

(ה) Marguerite Reardon, Your Alexa and Fitbit can testify against you in court, CNET (April 5, 2018)
יחידה ד': השפעתן של התפתחויות טכנולוגיות על מגמות משפטיות במרחב
שיעור 12 (6.1.19) – משפט מבוים כיתתי (10% מהציון הסופי)
חומר נוסף יחולק לקראת המשפט המבוים

(א) Catherine Offord, MyHeritage Account Data Compromised in “Cybersecurity Incident”, The Scientist (June 6, 2018)

(ב) ,Deloitte, Blockchain & Cyber Security. Let’s Discuss https://www2.deloitte.com/content/dam/Deloitte/ie/Documents/Technology/IE_C_BlockchainandCyberPOV_0417.pdf.
שיעור 13 (13.1.19) – מגמות בפיתוח דיני הסייבר במישור הבינלאומי והישראלי
נק' עיקריות - טכנולוגיות חדשות והשפעתן על מגמות רגולטוריות
(א) Herbert Lin and Jackie Kerr, On Cyber-Enabled Information/Influence Warfare and Manipulation (August 2017 version),
(ב) Scott Shackelford et al, “Making Democracy Harder to Hack: Should Elections Be Classified as ‘Critical Infrastructure’?”, 50 University of Michigan Journal of Law Reform, Vol. 3, 2017

(ד) A Day Without Space, PaxAmericana
(ה) (רשות) American Society of International Law, “Strengthening Cybersecurity” (video), July 17, 2017

(ו) Lily Hay Newman, AI Can Help Cybersecurity - If It Can Fight Through the Hype, WIRED, April 29, 2018.

חומר לקריאה נוספת:
אתרי אינטרנט נבחרים:
§ Electronic Frontier Foundation
§ European Union Agency for Network and Information Security (ENISA)
§ EU Data Protection Board
§ UN Special Rapporteur on the right to privacy
§ FBI Cybercrime
§ International Telecommunication Union – Cybersecurity
§ Israel National Cyber Event Readiness Team – CERT-IL
§ מטה הסייבר הלאומי
§ הרשות הלאומית להגנת הסייבר
§ NATO Cooperative Cyber Defence Center of Excellence
§ NETmundial
§ OECD – Information security and privacy
§ US Department of Homeland Security – Cybersecurity Division


הערכת הקורס - הרכב הציון הסופי :
מבחן מסכם בכתב/בחינה בעל פה 90 %
הרצאה0 %
השתתפות 0 %
הגשת עבודה 0 %
הגשת תרגילים 0 %
הגשת דו"חות 0 %
פרויקט מחקר 0 %
בחנים 0 %
אחר 10 %
משפט מבוים

מידע נוסף / הערות:
 
אם הינך זקוק/ה להתאמות מיוחדות בשל לקות מתועדת כלשהי עמה את/ה מתמודד/ת, אנא פנה/י ליחידה לאבחון לקויות למידה או ליחידת הנגישות בהקדם האפשרי לקבלת מידע וייעוץ אודות זכאותך להתאמות על סמך תעוד מתאים.
למידע נוסף אנא בקר/י באתר דיקנט הסטודנטים.
הדפסה