היישום אינו מחובר לאינטרנט

חדירה למערכות מחשב למטרת יירוט מידע ממוחשב

עבודה מס' 069930

מחיר: 556.95 ₪   הוסף לסל

תאור העבודה: האם החדירה למערכות מחשב וקריאת מסר מהמחשב, מהווה עבירה על ס' 4 לחוק המחשבים או עבירה על ס' 2 לחוק האזנת סתר?

6,337 מילים ,41 מקורות ,2010

תקציר העבודה:

האתגר הטכנולוגי של מחשבים, אינטרנט ותקשורת הינו אתגר מיוחד במינו. אין חולק על כך שהמחוקק הישראלי נענה לאתגר הזה בחקיקתו לשני חוקים חשובים ומקיפים לעניין עבודה זו, והם חוק המחשבים, התשנ"ה-1995 והחוק להאזנת סתר, התשל"ט-1979.
עבודה זו דנה בחדירה למחשבי הזולת וקריאת מסר ממנו, שבמילים אחרות היא עבירת האזנת סתר למחשב, המתבצעת באמצעות חדירה למחשב. כאשר השאלה שניצבת בפנינו היא איזה מבין השנים - חוק האזנת סתר או חוק המחשבים - יחול במקרה זה?
החלק הראשון של העבודה יתמקד בתיאור עבירות המחשב. תחילה יוסברו הפונקציות העיקריות שהמחשב מבצע. אמשיך בהסבר על עבירות המחשב. ואסיים עם החוק שמסדיר עבירות אלו, תוך כדי התייחסות לטעמים שהובילו לחקיקת החוק ולמטרות שלו.
החלק השני יתמקד בתיאור תופעת המחשוב הפולשני, עם דגש למאפייניה ולנזקים שנגרמים בעקבותיה, הן במימד הפרטי והן במימד הציבורי. אמשיך לדון ביסודות עבירת החדירה למחשב, כאשר ארחיב את הדיון בשני פסקי הדין העיקריים בנושא.
החלק השלישי של העבודה יסקור את עבירת האזנת סתר ויתמקד בעבירת האזנת סתר למחשב שמתבצעת באמצעות החדירה אליו. אמשיך בדיון בפרשת "הסוס הטרויאני" שעיקרה היה ביצוע האזנות בלתי חוקיות למחשבים בדרך של החדרת התוכנה שנקראת "סוס טרויאני".
החלק הרביעי והאחרון, מאחד את הדיון בעבירת החדירה למחשב ועבירת האזנת הסתר, לאחר שנותחו בנפרד בפרקים הקודמים, תוך ניסיון ליישמם בסיטואציות שונות של מחשוב פולשני. בחלק זה אעלה את התלבטויות בתי המשפט בפסיקות שלו בפרשות השונות. תוך כדי, אני אעלה את נקודות הדמיון והשוני בין חוק המחשבים לבין חוק האזנת סתר.

תוכן עניינים:
1. מבוא
2. עבירות מחשב
2.1. עבירות מחשב- רקע כללי
2.2. חקיקה בנושא עבירות מחשבים
3. תופעת המחשוב הפולשני
3.1. תופעת המחשוב הפולשני - מאפייניה ונזקיה
3.2. עבירת ה"חדירה למחשב"
3.3. פסיקה
3.4. סיכום ביניים
4. האזנת סתר למחשב
4.1. כללי- חוק האזנת סתר, התשל"ט- 1979
4.2. פסיקה - פרשת "הסוס הטרויאני"
5. עבירת החדירה למחשב אל מול האזנת סתר
5.1. כללי
5.2. השוני והדמיון בין שני החוקים
5.3. קו הגבול בין חדירה למחשב לבין האזנת סתר
6. סיכום
7. ביבליוגרפיה

קטע מהעבודה:

בעשור האחרון התרחבה בעולם התופעה של הסדרת דיני המחשבים בחקיקה, בעיקר בתחום המפשט הפלילי, על אף האסכולה המתריעה מפני "דמוניזציה" של המחשב אשר שוללת חקיקת חוק מיוחד בתחום זה(5).
הצורך במשפט הישראלי בחקיקת חוק מחשבים נפרד, שיאגד בתוכו את מכלול ההיבטים הנוגעים למחשב, התעורר מהטעמים הבאים(6):

תגים:

חדירה · מערכות מחשב · עבירה · חוק המחשבים · האזנת סתר · האקרים · האקר · פריצה · מחשבים · טרויאני · עבירות מחשב

אפשרויות משלוח:

ניתן לקבל ולהזמין עבודה זו באופן מיידי במאגר העבודות של יובנק. כל עבודה אקדמית בנושא "חדירה למערכות מחשב למטרת יירוט מידע ממוחשב", סמינריון אודות "חדירה למערכות מחשב למטרת יירוט מידע ממוחשב" או עבודת מחקר בנושא ניתנת להזמנה ולהורדה אוטומטית לאחר ביצוע התשלום.

אפשרויות תשלום:

ניתן לשלם עבור כל העבודות האקדמיות, סמינריונים, ועבודות המחקר בעזרת כרטיסי ויזה ומאסטרקרד 24 שעות ביממה.

אודות האתר:

יובנק הנו מאגר עבודות אקדמיות לסטודנטים, מאמרים, מחקרים, תזות ,סמינריונים ועבודות גמר הגדול בישראל. כל התקצירים באתר ניתנים לצפיה ללא תשלום. ברשותנו מעל ל-7000 עבודות מוכנות במגוון נושאים.