היישום אינו מחובר לאינטרנט

המאבק בהאקרים - משפט משווה

עבודה מס' 060737

מחיר: 191.95 ₪   הוסף לסל

תאור העבודה: מאפייני ההאקר והחקיקה בישראל, אנגליה וארה"ב.

14,047 מילים ,7 מקורות ,2002

תקציר העבודה:

העבודה מציגה בחלקה הראשון את הקווים המאפיינים את ה"האקר", וזאת בניסיון לבנות פרופיל שמשותף לכל ה"האקרים" בעולם. בחלק זה מובאים הסברים לגבי המניעים למעשי ה"האקר", דרכי פעולתם, ההתפתחות ההיסטורית של ה"האקרים" שהחלה כ"פארקים", וה"כלים" שבהם משתמשים ה"האקרים" כדי להוציא לפועל את תוכניותיהם.
חלקה השני של העבודה עוסק בחקיקה הקיימת בישראל. עיקר הדיון בחלק זה מתמקד בחוק המחשבים, תשנ"ה-1995, וזאת תוך כדי בדיקת יישומו של החוק בפסיקה המקומית. בסופו של הפרק מובאות מספר מסקנות והמלצות באשר לחקיקה והפסיקה בארץ.
חלקה השלישי של העבודה מביא את סיפור החקיקה באנגליה, כאשר המיקוד נעשה על ה Computer Misuse Act 1990 - ובדגש על פסקי הדין הרלוונטיים לחוק. כמו כן עולה לדיון בחלק זה ה- Terrorism Act 2000, והשינוי שהוא מביא עמו במלחמה כנגד ה"האקרים". חלק זה נחתם במספר בעיות ומסקנות העולות מהחקיקה האנגלית.
חלקה הרביעי של העבודה מביא את סיפור החקיקה האמריקאית, החל בחוק המחשבים האמריקאי Computer Fraud and Abuse Act 1984 - וכלה ב Anti Terrorist Act - שנחקק לאחר מאורעות ה-11 בספטמבר בארה"ב.
חלקה החמישי של העבודה מעלה לדיון את האמנה האירופית בדבר דיני מחשב וזאת כחלק מהמאמץ העולמי להלחם בפשעי מחשב. כחלק מפרק זה מובאים עיקרי האמנה וכן הסיבות להתנגדות לאמנה של ארגוני זכויות אדם בעולם.
סופה של העבודה נחתם בשני פרקים. הראשון, בו נעשה ניתוח לגבי המצב הרצוי כיום בעולם במלחמה כנגד ה"האקרים". השני, עושה סיכום של הנושא תוך הבאת מספר מסקנות העולות מחקירת הנושא.

תוכן עניינים:
מבוא
1. הכר את האויב - פרופיל ה"האקר"
1.1 מיהו ה"האקר"?
1.2 הצצה אל עברו של ה"האקר"
1.3 אתרי מידע עבור ה"האקר" באינטרנט
1.4 כלי העבודה של ה"האקר"
1.5 סיווג "האקרים" לקבוצות
1.6 כללי האתיקה של ה"האקר"
1.7 סיכום
2. חקיקה ישראלית - חוק המחשבים, תשנ"ה - 1995
2.1 המניע לחקיקת החוק
2.2 האחריות הפלילית בחוק המחשבים
2.3 התמודדות החוק עם פשעי מחשב
2.4 מסקנות והמלצות
3. חקיקה אנגלית Computer Misuse Act 1990 -
3.1 המניע לחקיקת ה Computer Misuse Act 1990 -
3.2 העבירות הקיימות ב Computer Misuse Act 1990 - ויישומן בביהמ"ש
3.3 "האקרים" כ Cyber terrorists - תחת Terrorism Act 2000
3.4 מסקנות
4. חקיקה אמריקאית Computer Fraud and Abuse Act 1986 -
4.1 חוק המחשבים האמריקאי CFAA- רקע כללי
4.2 העבירות המנויות בCFAA -ופסיקה רלוונטית
4.3 השימוש בחוק ( ECPA (Electronic communications privacy act
4.4 המצב כיום - "האקר" כטרוריסט?
5. האיחוד האירופי
5.1 האמנה האירופית בדבר פשעי מחשב
5.2 עיקרי תוכן האמנה
5.3 מסקנות
6. המצב הרצוי
7. סיכום
8. ביביליוגפיה

תגים:

אינטרנט · האקרים · השוואתי · מחשבים · משפט

אפשרויות משלוח:

ניתן לקבל ולהזמין עבודה זו באופן מיידי במאגר העבודות של יובנק. כל עבודה אקדמית בנושא "המאבק בהאקרים - משפט משווה", סמינריון אודות "המאבק בהאקרים - משפט משווה" או עבודת מחקר בנושא ניתנת להזמנה ולהורדה אוטומטית לאחר ביצוע התשלום.

אפשרויות תשלום:

ניתן לשלם עבור כל העבודות האקדמיות, סמינריונים, ועבודות המחקר בעזרת כרטיסי ויזה ומאסטרקרד 24 שעות ביממה.

אודות האתר:

יובנק הנו מאגר עבודות אקדמיות לסטודנטים, מאמרים, מחקרים, תזות ,סמינריונים ועבודות גמר הגדול בישראל. כל התקצירים באתר ניתנים לצפיה ללא תשלום. ברשותנו מעל ל-7000 עבודות מוכנות במגוון נושאים.