משפט וטכנולוגיות מידע - הפקולטה למשפטים (5555.5555)


על הקורס:

שתי מהפכות טכנולוגיות – המעבר לדיגיטציה והחיבור לאינטרנט – הולידו את המרחב הקיברנטי. מרחב זה אינו מיוצג בטריטוריה או בחפצים מוחשיים, אך בכל זאת הוא פיעפע לתוך המציאות האנושית והפך לחלק בלתי נפרד ממנה מכל הבחינות - כלכלית, חברתית, אישית ובין-מדינתית.

 

המרחב הקיברנטי מאופיין בתכונות מסוימות ההופכות אותו למאתגר במיוחד עבור מערכת המשפט: המידע הדיגיטלי נדיף מצד אחד, וניתן לאגירה מצד שני; הוא ניתן להצפנה והסוואת המקור ב"לחיצת כפתור"; הוא אינו מתוחם טריטוריאלית ולמעשה פורץ את גבולות סמכות השיפוט של המדינות, ועוד. כל אלה הפכו את האינטרנט להתפתחות טכנולוגית המאיימת על ההגמוניה של מערכת המשפט ואף על הסדר המדיני העולמי. לפיכך, מערכות מחשוב ותקשורת הפכו רלוונטיות לפשיעה כלכלית, פשיעה מאורגנת, מעשי טרור ואף פעולות לחימה יזומות-מדינה. בנוסף, תופעות של פרסומים פוגעים, הפרות של דיני הקניין הרוחני – הפכו אף הן לשכיחות ברשת האינטרנט.

 

הקורס יבחן את הממשק בין המשפט לבין טכנולוגיות המידע בסביבה הדיגיטלית, בניסיון לברר את היחס המורכב שבין שני אלה. הדיון ייערך באמצעות כמה סוגיות מרכזיות: צנזורה ממשלתית ברשת, חסימת גישה לאתרים פוגעניים, הגנה על קטינים ברשת, שימוש בתוכנות סינון, זכויות יוצרים וסימני מסחר בסביבה דיגיטלית, חשיפת גולשים אנונימיים ופשעי מחשב (פדופיליה, הימורים מקוונים, חדירה לחומר מחשב, הפצת וירוסים, הונאות מחשב וכדומה).

 

עוד במסגרת הקורס, נעמיק בשאלות הבאות: כיצד משפיע האינטרנט על ריבונותן של המדינות? האם האינטרנט נתפש כמחולק לטריטוריות? באילו תנאים יש להתיר לרשויות המדינה לאסוף מידע דיגיטלי מסוגים שונים (נתוני גלישה, תוכן הודעות דוא"ל וכיו"ב)? כיצד רשויות החקירה צריכות להתמודד עם טכנולוגיות מגבירות-פרטיות (כאמצעי אנונימיזציה והצפנה)? האם יש מקום להטיל על ספקיות השירות חובות שימור מידע ומעקב אחר משתמשי האינטרנט?

 

מרצה: עו"ד חיים ויסמונסקי

תכנית קורס ורשימת קריאה

 

מקורות כלליים

  • ניקולאס נגרופונטי להיות דיגיטלי (תרגום עמנואל לוטם, 1996).

  • נמרוד קוזלובסקי המחשב וההליך המשפטי – ראיות אלקטרוניות וסדרי דין (2001).

  • ניב אחיטוב עולם ללא סודות (2001).

  • אסף הרדוף הפשע המקוון (2010).

  • מיכאל בירנהק מרחב פרטי: הזכות לפרטיות בין משפט לטכנולוגיה (2010).

  • ניבה אלקין קורן ומיכאל בירנהק (עורכים) רשת משפטית: משפט וטכנולוגיות מידע (2011).

  • אתר האינטרנט www.law.co.il בניהולו של עו"ד חיים רביה.

  • בלוג משפטי www.2jk.org של עו"ד יהונתן קלינגר.

  • אתר האינטרנט אמריקאי בתחום משפט וטכנולוגיה www.cnet.com.

  • Jack Goldsmith & Tim Wu, Who Controls the Internet? Illusions of a Borderless World (2006)

 

מבוא: התפתחות כרונולוגית של האינטרנט, הסדרת האינטרנט הישראלי ומערכות המידע הממוחשבות בישראל, גישות הקיצון להתמודדות עם מהפכת האינטרנט, אנלוגיות ומטאפורות בחשיבה על הזירה האינטרנטית  (מפגש 1)

 

  1. חוק התקשורת (בזק ושידורים), התשמ"ב – 1982, סעיפים 4-1, 4ט, 13, 30א.

  2. חוק המחשבים, התשנ"ה – 1995, סעיפים 6-1.

  3. חוק הגנת הפרטיות, התשמ"א – 1981.

  4. אסף הרדוף הפשע המקוון 381-375 (2010).

  5. אברהם טננבוים "על המטאפורות בדיני המחשבים והאינטרנט" שערי משפט 359 (2006).

  6. David R. Johnson & David Post, Law and Borders – The Rise of Law in Cyberspace, 48 Stan. L. Rev. 1367 (1998).

 

 

פגיעוּת רשת האינטרנט – מגבלות טריטוריאליות, אנונימיות, פסבדונימיות, נדיפות המידע, ביזוריות המידע, פערי מיומנות טכנולוגית, ומנגד פגיעותה של הזכות לפרטיות וחופש הביטוי ברשת    (מפגש 2)

Nimrod Kozlovski, A Paradigm Shift in Online Policing – Designing Accountable Policing 48-102 (J.S.D. Dissertation, Yale Law School, 2005).

 

הצגת האיומים שונים במרחב הסייבר (מפגש 3)

  1. נמרוד קוזלובסקי "פדופיליה, סמים וחיסולים: עולם הפשע האפל של ה-Darknets" חורים ברשת http://www.holesinthenet.co.il/archives/35228 (1.1.2012).

  2. Noah C.N. Hampson, Hacktivism: A New Breed of Protest in a Networked World, 35 B.C. Int'l & Comp. L. Rev. 511 (2012).

  3. Congressional Research Service, Botnets, Cybercrime, and Cyberterrorism: Vulnerabilities and Policy Issues for Congress http://www.fas.org/sgp/crs/terror/RL32114.pdf (2009).

  4. Kevin Poulsen, The Decade’s 10 Most Dastardly Cybercrimes, Wired Threat Level blog (30.12.2009).

  5. McAfee 2013 Threats Predictions http://www.mcafee.com/us/resources/reports/rp-threat-predictions-2013.pdf.

  6. רשות: מישה גלני רשת אפלה: פשע, ריגול וטרור באינטרנט (2012)

 

עבירות נגד מחשב ונגד מידע (מפגש 4-5)

  1. חוק המחשבים, התשנ"ה – 1995.

  2. חוק האזנת סתר, התשל"ט – 1979, סעיפים 1, 4, 6.

  3. חוק סדר הדין הפלילי (סמכויות אכיפה – נתוני תקשורת), התשס"ח – 2007.

  4. חוק התקשורת (בזק ושידורים), התשמ"ב – 1982, סעיף 13.

  5. פקודת סדר הדין הפלילי (מעצר וחיפוש) [נוסח חדש], התשכ"ט – 1969, סעיפים 43-23.

  6. ע"פ (מחוזי ת"א) 71227/01 מדינת ישראל נ' טננבאום, תק-מח 02(2) 1540 (2002).

  7. ת"פ (מחוזי ת"א) 40250/99 מדינת ישראל נ' בדיר, תק-מח 01(3) 4272 (2001).

  8. ע"פ (מחוזי י-ם) 8333/04 מדינת ישראל נ' מזרחי, תק-מח 04(3) 4821 (2004).

  9. ת"פ (מחוזי ת"א) 40061/06 מדינת ישראל נ' האפרתי, תק-מח 06(1) 9608 (2006).

  10. רשות: חיים ויסמונסקי "על ענישה בעבירות מחשב" מחקרי משפט כד 81 (2008).

 

עבירות באמצעות מחשב – פדופיליה מקוונת – הגנה על הקטינים, סינון תכנים, העמדה לדין פלילי, הפעלת סוכנים (מפגש 6-7)

  1. חוק העונשין, התשל"ז – 1997, סעיף 34כד (הגדרת "פרסם") וסעיף 214.

  2. ת"פ (שלום ת"א) 5174/06 מדינת ישראל נ' מיל, תק-של 06(4) 27461 (2006).

  3. ע"פ (מחוזי חי') 2609/07 אופר נ' מדינת ישראל, תק-מח 08(1) 295 (2008).

  4. ת"פ (שלום ת"א) 1015/08 מדינת ישראל נ' גורי, תק-של 08(4) 12865 (2008).

  5. ת"פ (שלום ת"א) 1010/08 מדינת ישראל נ' ר' א', תק-של 09(1) 22102 (2009).

  6. רע"פ 3890/09 מור נ' מדינת ישראל, תק-על 09(2) 1797 (2009).

  7. ת"פ (שלום ת"א) 8371/07 מדינת ישראל נ' פלוני (פסק-דין מיום 31.1.10, פורסם באתר "נבו").

  8. יובל קרניאל וחיים ויסמונסקי "חופש הביטוי, פורנוגרפיה וקהילה באינטרנט" מחקרי משפט כג 259 (2007).

  9. אסף הרדוף "החזקת פורנוגרפיית ילדים אלקטרונית – האם ניתן להרשיע, והאם ראוי, או: היכן מעדיפה החברה את הפדופילים שלה?" הסניגור 149, עמ' 4 (2009).

  10. חיים ויסמונסקי "סוכנים וירטואליים לחשיפת פדופילים באינטרנט – בעקבות 'פרשת ערוץ 10'" הסניגור 160, עמ' 5 (2010).

  11. רשות: אסף הרדוף הפשע המקוון 373-334 (2010).

  12. רשות: ת"פ (שלום חי') 2781/03 מדינת ישראל נ' לבנפוס, תק-של 05(4) 14299 (2005).

  13. רשות: ת"פ (שלום ת"א) 7936/07 מדינת ישראל נ' פלוני, תק-של 09(2) 6796 (2009).

  14. רשות: ע"פ (מחוזי ת"א) 7493/09 מדינת ישראל נ' פלוני, תק-מח 09(3) 13925 (2009).

  15. Commonwealth v. Diodoro, 970 A. 2d 1100 (2009)

 

עבירות באמצעות מחשב – הימורים מקוונים – חסימת גישה, אכיפה פלילית, בעיות סמכות שיפוט (מפגש 8)

  1. חוק העונשין, התשל"ז – 1997, סעיפים 224-235.

  2. ב"ש (מחוזי ת"א) 90861/07 קרלטון נ' היחידה הארצית לחקירות הונאה, תק-מח 07(2) 11247 (2007).

  3. עע"מ 3782/12 מפקד מחוז תל-אביב-יפו במשטרת ישראל נ' איגוד האינטרנט הישראלי (פורסם ב"נבו", 24.3.2013).

  4. The Security and Accountability for Every Port Act (2006).

  5. People of New-York v. World Interactive Gaming Corp., 714 N.Y.S. 2d 844 (1999).

  6. רשות: ח. ויסמונסקי, "הימורים באינטרנט – דין ישן וחדש", מתוך רשימות בנתיב קנייני הרוח – השנתון למשפט, תקשורת וטכנולוגיה, בעריכת ע. פרידמן וי. סיוון (תל-אביב: הוצאת פרלשטיין-גינוסר בע"מ, 2004), כרך 1, בעמ' 291.

  7. רשות: אסף הרדוף הפשע המקוון 334-297 (2010).

 

דיני חקירה פלילית באינטרנט  (מפגש 9-10)

  1. פקודת סדר הדין הפלילי (מעצר וחיפוש) [נוסח חדש], התשכ"ט – 1969, סעיפים 23-23א.

  2. חוק האזנת סתר, התשל"ט – 1979, סעיפים 1, 6.

  3. חוק סדר הדין הפלילי (סמכויות אכיפה – נתוני תקשורת), התשס"ח – 2007.

  4. תקנות האזנת סתר (בקשה להיתר האזנה), התשס"ז – 2007.

  5. ת"פ (מחוזי-ת"א) 40206/05 מדינת ישראל נ' פילוסוף, תק-מח 07(1) 4872 (2007).

  6. ת"פ (מחוזי-ת"א) 40206/05 מדינת ישראל נ' פילוסוף, תק-מח 07(3) 12198 (2007).

  7. ע"פ (מחוזי נצ') 264/09 פלוני נ' מדינת ישראל (לא פורסם, 10.11.2009).

  8. בג"ץ 3809/08 האגודה לזכויות האזרח בישראל נ' משטרת ישראל (פורסם ב"נבו", 28.5.2012).

  9. חיים ויסמונסקי "חקירה פלילית באינטרנט במגבלות הטריטוריה" הפרקליט נב(1) (2013).

  10. רשות: ת.צ. (מחוזי מרכז) 21185-07-09 סודרי נ' פלאפון תקשורת בע"מ (לא פורסם, 2011).

  11. רשות: שרון גולדנברג-אהרוני "חדירה למערכות מחשב – היקפה הרצוי והמצוי של העברה" ספר דיוויד וינר 429 (2009).

  12. Department of Justice, Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations (2009), available at: http://www.cybercrime.gov/ssmanual/index.html.

  13. Michael D. Birnhack & Niva Elkin-Koren, The Invisible Handshake: The Reemergence of the State in the Digital Environment, 8 Virg. J. L. & Tech. 6  (2003).

 

חשיפת גולשים אנונימיים  (מפגש 11)

  1. רע"א 4447/07 מור נ' ברק אי.טי.סי., תק-על 10(1) 10230 (2010).

  2. ע"א 1622/09 גוגל ישראל בע"מ נ' חב' ברוקרטוב (פורסם ב"נבו", 1.7.2010).

  3. מיכאל בירנהק "חשיפת גולשים אנונימיים ברשת" חוקים ב 51 (2010).

 

האינטרנט והשלכתו על מעמדה של המדינה כמתמודדת עם אתגרי מרחב הסייבר   (מפגש 12)

  1. עמיר פוקס "מגבלות משפטיות על איסוף מודיעין – המשפט הישראלי" פרטיות בעידן של שינוי 304-259 (תהילה שוורץ-אלטשולר עורכת, 2012)

  2. Jack L. Goldsmith, The Internet and the Abiding Significance of Territorial Sovereignty, 5 Ind. J. Global Legal Stud. 475 (1998).

           

חלופות להתמודדות המדינתית: החלופה הבין-לאומית, חסימת גישה לאתרים, התמודדות ברמה הקהילתית, רישוי ספקיות שירות, התגוננות עצמית-וולונטרית  (מפגש 13)

  1. חיים ויסמונסקי "חלופות לאכיפה המדינתית ברשת האינטרנט" http://www.law.co.il/articles/criminal-law/2007/02/21/270 (2007).

  2. Council of Europe Convention on Cybercrime (Budapest, 2001).

  3. UNODC Report on Countering the Use of the Internet for Terrorist Purposes (2012).

 

דיני אבטחת מידע כפרדיגמה להתגוננות במרחב הסייבר    (מפגש 14)

  1. חוק להסדרת הביטחון בגופים ציבוריים, התשנ"ח – 1998.

  2. תקנות הגנת הפרטיות (תנאי החזקת מידע ושמירתו וסדרי העברת מידע בין גופים ציבוריים), התשמ"ו – 1986.

  3. החלטת ממשלה מס. 3611 "קידום היכולת הלאומית במרחב הקיברנטי" (7.8.2011) http://www.pmo.gov.il/Secretary/GovDecisions/2011/Pages/des3611.aspx.

  4. שמואל אבן ודוד סימן-טוב לוחמה במרחב הקיברנטי – מושגים, מגמות ומשמעויות לישראל 74-65 (2011).

  5. מיכאל דן בירנהק "משפט המכונה: אבטחת מידע וחוק המחשבים" שערי משפט ד 315 (2006)

  6. רמי אפרתי וליאור יפה "כך בונים הגנה קיברנטית לאומית" - Israel Defense (11.8.2012)     http://www.israeldefense.co.il/?CategoryID=512&ArticleID=2960

  7. Nimrod Kozlovski, A Paradigm Shift in Online Policing – Designing Accountable Policing 161-258 (J.S.D. Dissertation, Yale Law School, 2005).

 

 

Course Description:

Two technological revolutions – digitization and the development of the internet – have created the "cyberspace". Cyberspace has become an integral part of our lives. There is a system of reciprocal relations between the law and the Internet, which is a dynamic relationship of a changing mutual influence between these two forces. From time to time technology is required to adapt itself to the changing legal standards, and more often, the law is required to be flexible so that it can deal with the new technological reality in a better way.

 

The course covers a selection of topics in the field of Information Technology and the Law, in an attempt to clarify the complex relationship between the two. The discussion will take place through a number of major issues:

  • Cyber attacks for military of terrorist purposes (such as: APT operations, espionage)

  • Cybercrime (for example: computer viruses, Trojan horses, worms, DDoS attacks, online fraud)

  • Government censorship online (blocking access to harmful websites, using filtering software)

  • Protection of minors online

  • Copyrights and trademarks protection in a digital environment

  • Exposure of anonymous users

Furthermore, the course will deal with following questions: How does the cyberspace affect the sovereignty, authority and jurisdiction of the state? Can the Internet be divided into territories? How should the investigating authorities function in cyberspace – How may they overcome various anonymization technologies? What restraints should there be imposed on mass surveillance and online tracking? 

 


שעות סמסטריאליות:
2

אוניברסיטת תל אביב עושה כל מאמץ לכבד זכויות יוצרים. אם בבעלותך זכויות יוצרים בתכנים שנמצאים פה ו/או השימוש
שנעשה בתכנים אלה לדעתך מפר זכויות יש לפנות למערכת הפניות >>