HUJI Syllabus

מסמכים קשורים
HUJI Syllabus

HUJI Syllabus

HUJI Syllabus

ההיבטים הסוציולוגיים של העדפה מתקנת

HUJI Syllabus

מטרות הקורס סמינר מחקר רגשות בשירות סמסטר א' תשע"ט דר' אריק חשין הקורס מיועד להקנות מיומנות בחשיבה מחקרית וביצוע מחקר באמצעו

HUJI Syllabus

ההיבטים הסוציולוגיים של העדפה מתקנת

Microsoft PowerPoint - פוסטר.ppt

PowerPoint Presentation

מספר קורס 290

ד"ר יהושע )שוקי( שגב דוא"ל:, 6/2001-8/2003 8/2000-5/ /1995-3/1999 השכלה תואר דוקטור למשפטים,)S.J.D

HUJI Syllabus

HUJI Syllabus

HUJI Syllabus

HUJI Syllabus

HUJI Syllabus

Cloud Governance הכלי למזעור סיכונים ומקסום התועלת העסקית

אוקטובר 2007 מחקר מס 21 תקציר מנהלים הקמתם של אזורי תעשייה משותפים במגזר הערבי מחמוד ח טיב עמית קורת מכון מילקן

HUJI Syllabus

HUJI Syllabus

סילבוס קורס קידום ושיווק דיגיטלי מרצה: דן יופה אודות הקורס בקורס ילמדו המשתתפים על מעמקי שיווק האתרים החל מלמידת תאוריות שיווקיות עדכניות ועד הכשרה מל

HUJI Syllabus

<4D F736F F F696E74202D20EBF0F E1F420F2ED20E4E7E1F8E420E4F2F8E1E9FA5FF0F6F8FA2DEEE5F9E FF1E9EBE5F0E920F1E9E9E1F

הפקולטה למדעי הרוח ע"ש לסטר וסאלי אנטין מבוא לפילוסופיה של הדת Introduction to Philosophy of Religion נחמה ורבין 2 קורס מס': שנת לימודים: א

untitled

תאריך עדכון:

PowerPoint Presentation

אוניברסיטת בן-גוריון בנגב NEGEV THE BEN-GURION UNIVERSITY OF

Slide 1

החוג לקרימינולוגיה שנה"ל תשע"א

EY widescreen presentation

הפקולטה למדעי הרווחה והבריאות החוג לסיעוד ע"ש צ'ריל ספנסר كلية علوم الرفاه والصحة قسم التمريض Faculty of Social Welfare & Health Sciences The Cheryl S

HUJI Syllabus

HUJI Syllabus

<4D F736F F D20E1F2E9E5FA20F2E9F7F8E9E5FA20E1E2E9EC20E4F8EA2D20F1E9ECE1E5F120E5E1E9E1ECE9E5E2F8F4E9E F484C>

התגוננות בפני כוחות האופל

תוכנית הוראה תשע"א, לפי מרצה

HUJI Syllabus

Syllabus

No Slide Title

BIG DATA תיאור הקורס המונח Big Data הולך וצובר תאוצה בשנים האחרונות, הוא הופך למגמה רווחת בתעשייה. המשמעות הפרקטית של המונח Big Data הינה טכנולוגיות נ

<4D F736F F D20E0E1F8E4ED20E8F0F0E1E5E9ED2DF2E5F0F920EEE5FA>

שם הקורס: סוג הקורס: שנה"ל: דרישות קדם: מרצה/ים: אסיסטנט/ עוזר/ת הוראה: שעות קבלה: סילבוס ביה"ס לעיצוב וחדשנות - תואר 1 שרטוט אדריכלי 2- טכנולוגיות פנ

מבוא ללוגיקה ולתורת הקבוצות

יחידת הגנה על מידע וסייבר בתעשייה תכנית העבודה 2017

החינוך הגופני בבית הספר מה רצוי ? מהו מקומה ש המכללה?

מסמך1

סכום במטבע מקומי ) ( , , , , ,

Real Time College Course: Networking Duration: 90 Hours Hands-On-Training

טיפול זוגי בגישת AEDP טיפול חווייתי דינמי מואץ Accelarated Experiential Dynamic Psychotherapy

ISI

.I.II.III.IV שיעור אוניברסיטת תל-אביב סמסטר א', תשע"ח (2018/9) הפקולטה למדעי החברה יום ג', 17:15-19:45, נפתלי 101 בית הספר למדע המדינה, ממשל

HUJI Syllabus

שקופית 1

HUJI Syllabus

HUJI Syllabus

רשתות חברתיות לאקדמיה- ידע ומידע מדעי  וחלון הזדמנויות לספריות

תכנית מוסמך בפסיכולוגיה קלינית MA in Clinical Psychology שם הקורס: מבוא לטיפול קוגניטיבי - התנהגותי )CBT( Introduction to Cognitive Behavioral Therapy

שם המרצה:ד"ר עינת שטיין תאריך עדכון: שם הקורס: עקרונות בהערכה פסיכולוגית מס' קורס: שנת לימודים: תשע"ה סמסטר: שנתי סוג הקורס: שיעו

גילוי דעת 74.doc

<4D F736F F D20E4E3F8EBE420E0E9F9E9FA20ECE1F0E9E9FA20EEF2F8EBFA20F9F2E5FA202D20E0ECEBF120F9F0E9E9E3F8202D20E7ECF720E02E646F6378>

פורמט סילבוסים

מבוא למדעי המחשב

שקופית 1

Microsoft PowerPoint - CE_Candidates_2011.ppt [Compatibility Mode]

תהליך הגשה והנחיות כתיבה לעבודת גמר / תזה פרקים הקדמה תהליך הגשת עבודת המחקר ואישורה הנחיות תוכן לעבודת המחקר הנחיות כתיבה לעבודת המחקר הקדמה במסגרת ל

תכנית לימודים לקורס מורי דרך מוסמכים

סדנת חזון משאבי אנוש

אוניברסיטת בן גוריון בנגב תאריך המבחן: שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות מס' הקורס : מיועד לתלמידי : הנד

1 בחירת מנועי חיפוש באינטרנט תוצאות החיפושים באינטרנט, תלויות בבחירת מנוע חיפוש מתאים. אמנם גוגל הוא המנוע המוכר ביותר, ובכ"ז, לעתים השימוש במנוע אחר,

Microsoft Word - markus214.doc

מנהל עסקים תואר ראשון שנה א' שם קורס אנגלית רמת טרום בסיסי א' שם המרצה קוד הקורס 698 מתכונת סמסטריאלי נקודות זכות אנגלית רמת טרום בסיסי ב' סמסטר

1

Microsoft PowerPoint - PDA trial-MELI ppt

HUJI Syllabus

הפקולטה למדעי הרווחה והבריאות בית הספר לעבודה סוציאלית Faculty of Social Welfare & Health Sciences School of Social Work الكلية لعلوم الرفاه والصحة مد

הליבה של פסיכיאטריה ונחיצות הפסיכיאטריה בחברה חופשית ומתוקנת

שם המרצה: דר' לילי רוטשילד שם הקורס: אבחון אינטגרטיבי תאריך עדכון: 12/03/13 מספר הקורס: סוג הקורס: שיעור 2 ש"ש שנת לימודים: תשע"ד סמסטר: א+ב

Microsoft PowerPoint - TeacherShortcoming_Goldstein

PwC Israel

TEL- AVIV UNIVERSITY SACKLER FACULTY OF MEDICINE THE STANLEY STEYER SCHOOL OF HEALTH PROFESSIONS DEPARTMENT OF NURSING אוניברסיטת תל-אביב הפקולטה לרפו

מדריך לחיפוש במאגר JCR Journal Citation Reports מעודכן לדצמבר 2015 כל הזכויות שמורות לתחום היעץ, אוניברסיטת חיפה, הספריה

המשברים מאז 2007

HUJI Syllabus

מדריך למרצים ומתרגלים 1

<EBF0F120E2E9F9E5F8E9ED20E42D3420E4E6EEF0E42020F1E5F4E9FA20ECF9ECE9E7E42E706466>

ללא כותרת שקופית

23 ביולי 2103 קובץ הנהלים של המסלול האקדמי נוהל 3 א' - גיוס עובד חדש מטרת הנוהל לקבוע את ההליכים לביצוע תהליך גיוס וקליטת עובדים מנהליים חדשים במסלול

תמליל:

סילבוס פשעי סייבר - 61109 תאריך עדכון אחרון 25-03-2018 נקודות זכות באוניברסיטה העברית: 2 תואר:בוגר היחידה האקדמית שאחראית על הקורס:קרימינולוגיה השנה הראשונה בתואר בה ניתן ללמוד את הקורס: 0 סמסטר:סמסטר ב' שפת ההוראה:עברית קמפוס: הר הצופים מורה אחראי על הקורס (רכז):ד"ר תמר ברנבלום דוא"ל של המורה האחראי על הקורס: tamar.berenblum@mail.huji.ac.il שעות קבלה של רכז הקורס:ימי שני בתיאום מראש מורי הקורס: ד"ר תמר ברנבלום 1 / 5

תאור כללי של הקורס: לאורך ההיסטוריה האנושית לוו הפיתוחים הטכנולוגיים השונים בניצולם ע"י עולם הפשע. האינטרנט והשימוש בו מאפשרים פריצת גבולות של זמן ומרחב כפי שהם מוכרים לנו ומעוגנים בחקיקה ובפיקוח הפורמאלי ע"י מוסדות המדינה. מכיוון שכך נוצרת אשליה של אנונימיות, ביטחון והיעדר פיקוח התורמת לביטויים של אלימות ופשיעה. קורס זה יבחן את גילויי הפשיעה והסטייה ברשת תוך מתן דגש לגורם האנושי - התוקפים והקורבנות. יתר על כן, מכיוון שהעיסוק בפשיעה ובסטייה כרוך באופן הדוק בשאלת ההתמודדות עם תופעות אלו ובאופני הפיקוח והתגובה החברתית ביחס אליהן, נעסוק גם ברגולציה ובפיקוח החברתי של פשעי סייבר ומחשב. מטרות הקורס: במישור התיאורטי נדון ברלוונטיות של תיאוריות קרימינולוגיות הקיימות ונבחן את הרלוונטיות שלהן ביחס לפשעי סייבר ומחשב. במישור היישומי נדון בהתפתחותן של פרקטיקות לפיקוח חברתי ולרגולציה של פשיעה וסטיה במרחב הסייבר. במישור המתודולוגי נעסוק באתגרים לבניית מערכי מחקר קרימינולוגיים בתחום הסייבר תוצרי למידה בסיומו של קורס זה, סטודנטים יהיו מסוגלים: להפגין ידע בנוגע לתיאוריות קרימינולוגיות ואופן יישומן ביחס לפשעי מחשב וסייבר. להפגין ידע ביחס לפשעי סייבר ולדרכים לפיקוח ורגולציה שלהם. לעצב מערכי מחקר בתחום פשעי המחשב באופן ביקורתי. דרישות נוכחות (%): מלאה שיטת ההוראה בקורס:פרונטלית רשימת נושאים / תכנית הלימודים בקורס: 1. האינטרנט כזירה חברתית וכזירה למחקר קרימינולוגי 2. פשיעה וסטייה באינטרנט 3. קורבנות פשעי מחשב וסייבר 4. מע' אכיפת החוק והאינטרנט רגולציה, חקיקה ומשפט, משטרה 2 / 5

5. מחקר פשעי סייבר סוגיות מתודולוגיות חומר חובה לקריאה: מבוא דרור י. (2011) ההבניה החברתית של טכנולוגיה: על הדרך שבה ערכים, חוק ואכיפה מוטמעים בטכנולוגיה, בתוך: אלקין קורן נ. ובירנהק מ. (2011) רשת משפטית: משפט וטכנולוגית מידע, ת"א: אוניברסיטת ת"א. 79-116. פשיעה וסטייה באינטרנט הגדרות Brown S. (2006).The criminology of hybrids: Rethinking crime and law in techno social networks, Theoretical Criminology, 10(2): 223244. Grabosky P. (2001). Virtual criminality: old wine in new bottles? Social and Legal Studies,10(2): 243-249. Grabosky P. (2014). The Evolution of Cybercrime, 2004-2014. RegNet Working Paper, No. 58, Regulatory Institutions Network. Yar M. (2005). The Novelty of Cybercrime: an assessment in light of routine activity theory. European Journal of Criminology, 2: 407-427. פשיעה וסטייה באינטרנט פשעים כלכליים Herley C. (2012), Why do nigerian scammers say they are from nigeria? WEIS, 1-14. Tom Buchanan & Monica T. Whitty (2014) The online dating romance scam: causes and consequences of victimhood, Psychology, Crime & Law, 20:3, 261-283 פשיעה וסטייה באינטרנט אלימות Strikwerda L. (2015). Present and Future Instances of Virtual Rape in Light of Three Categories of Legal Philosophical Theories on Rape, Philos. Technol. (2015) 28:491510 קורבנות פשעי מחשב וסייבר Bossler, A., & Holt, T.J. (2010). The effect of self-control on victimization in the cyberworld. Journal of criminal Justice, 38: 227-236. Shalhoub-Kevorkian, N., & Berenblum, T. (2010). Panoptical web: internet and victimization of women, International Review of Victimology 17: 6995. נגבי ע. (תשע"ג). המרשתת, מיזוגיניה וחופש הביטוי, משפט וממשל, כרך טו, עמודים 1-42. פחד מפשיעה סייבר 3 / 5

Henson, B., Reyns, B. W., & Fisher, B. S. (2013). Fear of crime online? Examining the effect of risk, previous victimization, and exposure on fear of online interpersonal victimization. Journal of Contemporary Criminal Justice, 29(4), 475-497. מע' אכיפת החוק והאינטרנט פיקוח חברתי ורגולציה Brignal T. (2002). The new Panopticon: the internet viewed as a structure of social control". Theory and Science, 3(1): 1-13. Barzilai-Nahon K. (2008). "toward a Theory of Network gatekeeping: A Framework for Exploring Information Control", Journal of the American Information Science and Technology, 59(9): 1-20. Goldsmith, J., & Wu, T. (2008). Who controls the internet? Illusions of a borderless world. New York: Oxford University Press. DeNardis, L. (2014). Controlling internet resources. In L. DeNardis (Ed.), The global war for internet governance (pp. 33-62). CT: Yale university press. Take, I. (2012). Regulating the Internet infrastructure: A comparative appraisal of the legitimacy of ICANN, ITU, and the WSIS. Regulation & Governance, 6, 499523 doi:10.1111/j.1748-5991.2012.01151.x מע' אכיפת החוק והאינטרנט פיקוח בלתי פורמאלי מקרה הבוחן של ביוש ברשת Huey, L., Nhan, J. and Broll, R. (2012), Uppity Civilians and Cyber-Vigilantes: The Role of the General Public in Policing Cyber-Crime, Criminology & Criminal Justice, 13: 8197 מע' אכיפת החוק והאינטרנט חקיקה ומשפט Chawki M. (2005). "A critical look at the regulation of cybercrime: a comparative analysis with suggestion for legal policy", The ICFAI journal of Cyberlaw, IV (4): 1-56. Lessig, L. (2006). Code: Version 2, Ney-York: Basic Books. McQuade III, Samuel C. 2006. Understanding and Managing Cybercrime chapter 8. Michael N. Schmitt and Liis Vihul, The Nature of International Law Cyber Norms, in Anna-Maria Osula and Henry Roigas (eds.), International Cyber Norms, CCDCOE, 2016 טננבוים א.נ., (2006), "על המטאפורות בדיני המחשבים והאינטרנט", שערי משפט, כרך ד' (2), עמודים 359-396. מע' אכיפת החוק והאינטרנט משטרה Walker D., Brock D., and Stuart T.R. (2006). Faceless-Oriented Policing: Traditional Policing Theories Are Not Adequate in a Cyber World. The Police Journal, 79: 169-176. Wall S.D. (2007). Policing cybercrimes: situating the public police in networks of 4 / 5

Powered by TCPDF (www.tcpdf.org) security within cyberspace. Police Practice and Research: An International Journal, 8(2): 183-205. Schneider, C., & Trottier, D. (2011). The 2011 Vancouver riot and the role of Facebook in crows-sourced policing. CB Studies, 175: 57-72. פשעי מחשב מניעה מצבית והרתעה Maimon D., M. Alper, B.Sobesto and M.Cukier. (2014). Restrictive Deterrent Effects of a Warning Banner in an Attacked Computer System. Criminology 52(1): 33-59 Maimon, D., Wilson, T., Ren, W., & Berenblum, T., (2015). On The Relevance of Spatial and Temporal Dimensions in Assessing Computer Susceptibility to System Trespassing Incidents, British Journal of Criminology. מחקר פשעי סייבר סוגיות מתודולוגיות Bhutta, Christine Brickman. 2012. Not by the Book: Facebook as a Sampling Frame. Sociological Methods and Research. Cook, Colleen, Fred Heath, and Russel L. Thompson. 2000"A meta-analysis of response rates in web-or internet-based surveys." Educational and psychological measurement 60: 821-836. Siang, Sanyin. 1999. Researching Ethically with Human Subjects in Cyberspace. Professional Ethics Report 4 Tcherni, Maria., Andrew Davies, Giza Lopesand and Alan Lizotte. 2015. The Dark Figure of Online Property Crime: Is Cyberspace Hiding a Crime Wave? Justice Quarterly חומר לקריאה נוספת: הערכת הקורס - הרכב הציון הסופי: מבחן מסכם בכתב/בחינה בעל פה % 0 הרצאה 0 % השתתפות % 10 הגשת עבודה % 80 הגשת תרגילים % 10 הגשת דו"חות % 0 פרויקט מחקר % 0 בחנים % 0 אחר % 0 מידע נוסף / הערות: המרצה שומרת לה את הזכות לעדכן את רשימת הקריאה 5 / 5