computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע...

23
Naomi Assia, Adv. & Notary נעמי אסיא, עו" ד ונוטריוןNurit Alon, Adv., (LL.M) נורית אלון, עו" דOsher Ben-Ezri, Adv. אושר בן עזרי, עו" דAdi Goshen, Adv. עדי גושן, עו" דRachel Alkalay, Adv. (L.L.M, LL.B) Admitted in Israel and NY רחל אלקלעי, עו" דKarin Appel, Adv. קארין אפל, עו" דElinor Schöps, Adv. אלינור שפס, עו" דGadi Oppenheimer, Adv. (Of Counsel) גדי אופנהיימר, עו" דYerucham Teitelbaum, Patent Manager, M.E.E, M.B.A ירוחם טיטלבאום עבירות מחשב בעשור החולף מאת עו" ד נעמי אסיא* ועו" ד רחל אלקלעי** א. כללי בימים אלה אנו מציינים עשור לחקיקת חוק המחשבים, תשנ" ה1995 . ) להלן: חוק המחשבים( המקום המרכזי שהמחשב תופס בחיינו מחד והתגברות עבריינות המחשבים מאידך גרמה ל מחוקק הישראלי ל בח ו ר בעיצוב חקיקתי לדיני המחשבים הקובע כי המדובר בענף משפטי ממשי ומיוחד, המשותף הן לדין הפלילי והן לדין האזרחי. " בעולם שבו כל הידע שנצבר, בכל תחום שהוא, כל האינפורמציה, בין אינפורמציה הקשורה לנאס" א ומערכות חלל, ובין אינפורמציה הקשורה לחשבון הבנק או לפרטיו של כל אדם שהוא, מצוייה במחשבים, הצורך הראשון במעלה הוא להגן על מאגרי המידע העצומים המצויים במחשבים. אם לא תינתן הגנה שכזו, איש מאיתנו לא יוכל לתפקד, הן בחייו היומיומיים, והן כיחיד מיחידי הציבור, הנזקק והתלוי במאגרי המידע הנוגעים לכלל" 1 מטרת מאמר זה היא לסקור את הח קיקה הישראלית בתחום עבריינות מחשבים תוך התמקדות בעבירת החדירה למחשב אשר עלתה לכותרות בשנה האחרונה עם התגלות פרשת" הסוס הטרויאני" וכן ב השוואה לחקיקה האמריקאית בנושא. מטרה נוספת היא להצביע על שינויי ם ה נדרש ים לדעתנו בנוסח החוק. עו" ד נעמי אסיא ו מחברת הספר דיני מחשבי מייסדת משרד עוה" ד נעמי אסיא ושו' ת המתמחה בדיני מחשבי רוחני וקנייWWW.COMPUTER-LAW.CO.IL עו" ד רחל אלקלעי, דוק הרוחני ועו הקניי בתחו טורנטית למשפטי" ד ב זה תחו משרד נ. אסיא. המחברות מודות לענבל נבות, מתמחה במשרד נ. אסיא על עזרתה. 1 ע" פ71227/01 מ" י נ' אהוד בן צבי טננבאום. פסק הדין ניתן בבית המשפט המחוזי בת" א ביום5.6.2002

Transcript of computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע...

Page 1: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

עבירות מחשב בעשור החולף

**ד רחל אלקלעי "ועו* ד נעמי אסיא"מאת עו

כללי. א

)חוק המחשבים :להלן( .1995ה "תשנ,בימים אלה אנו מציינים עשור לחקיקת חוק המחשבים

ר ובחלמחוקק הישראלי גרמה ל מאידךהמקום המרכזי שהמחשב תופס בחיינו מחד והתגברות עבריינות המחשבים

המשותף הן לדין הפלילי והן לדין , חקיקתי לדיני המחשבים הקובע כי המדובר בענף משפטי ממשי ומיוחדבעיצוב

. האזרחי

א "בין אינפורמציה הקשורה לנאס, כל האינפורמציה, בכל תחום שהוא, בעולם שבו כל הידע שנצבר"

, מצוייה במחשבים, שהואובין אינפורמציה הקשורה לחשבון הבנק או לפרטיו של כל אדם , ומערכות חלל

, אם לא תינתן הגנה שכזו. הצורך הראשון במעלה הוא להגן על מאגרי המידע העצומים המצויים במחשבים

הנזקק והתלוי במאגרי המידע , והן כיחיד מיחידי הציבור, הן בחייו היומיומיים, איש מאיתנו לא יוכל לתפקד

1"הנוגעים לכלל

קיקה הישראלית בתחום עבריינות מחשבים תוך התמקדות בעבירת החדירה מטרת מאמר זה היא לסקור את הח

השוואה לחקיקה וכן ב "הסוס הטרויאני"למחשב אשר עלתה לכותרות בשנה האחרונה עם התגלות פרשת

.בנוסח החוקלדעתנו יםנדרשה ם מטרה נוספת היא להצביע על שינויי.האמריקאית בנושא

ת המתמחה בדיני מחשבי� 'ד נעמי אסיא ושו" משרד עוהמייסדת מחברת הספר דיני מחשבי� ו–ד נעמי אסיא "עו •

WWW.COMPUTER-LAW.CO.IL וקניי� רוחני

.אסיא. נמשרד תחו� זה ד ב"טורנטית למשפטי� בתחו� הקניי� הרוחני ועודוק, ד רחל אלקלעי"עו •

.על עזרתהאסיא .מתמחה במשרד נ, המחברות מודות לענבל נבות •

• 5.6.2002א ביום "פסק הדין ניתן בבית המשפט המחוזי בת. אהוד בן צבי טננבאום' י נ" מ71227/01פ "ע 1

Page 2: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

עבירות מחשב. ב

בחומרה ובכובד ראש לאפשרויות הרבות שפותחת טכנולוגית המחשוב בפני העבריינים המחוקק התייחס

. סעיפי העבירות מנוסחים באופן כללי ורחב מאוד; ולנזקים הכבדים היכולים להיגרם על ידם, הפוטנציאליים

. כלל נזקוחלקם אינם דורשים שייגרם, לכאורה יכולות פעולות מחשב רבות ושגרתיות להוות עבירות פליליות

נטילה וחריגה מהרשאה , חדירה, פגיעה בתוכנה או במחשב, שיבוש, חוק המחשבים קובע באופן כללי כי כל שינוי

הצגת מידע או פלט כוזבים אשר נעשים שלא כדין מהווים עבירות פליליות בדרגות חומרה , בשימוש במחשב

2. הגוררות עונשי מאסר שונים של עד חמש שנים, שונות

, ועל הרצון להרתיע מפני ביצוען, ם החמורים הקבועים בחוק מעידים על חומרת העבירות בעיני המחוקקהעונשי

לא יעשו את המעשים האסורים במידה , צעיריםHackersכגון , מתוך הכרה כי רבים מהעבריינים הפוטנציאליים

מור לגרום לכך שהתנהגויות שהיו עם זאת כלליותן של העבירות יכולה כא. ויהיו מודעים לחומרת העונשים בגינם

3. מקובלות בענף התוכנה טרם חקיקת החוק יוכלו לכאורה להיחשב כעבירות פליליות

במקום להתייחס ישירות לדרגת הכוונה ". שלא כדין"המפתח לפתרון שאלות אלו היא משמעות ופירוש המונח

ירות המחשב בחוק כאחד היסודות הנדרשים הוכנס מונח זה בכל עב, הפלילית הנדרשת בעבירות הקיימות בחוק

. היא העברת נטל ההוכחה אל התביעה" שלא כדין"משמעות הכנסת המושג ). לחוק3למעט בסעיף (לקיומן

מדיוני ועדת המשנה של ועדת החוקה חוק ומשפט שדנה בנוסח החוק עולה כי הכוונה הייתה לחייב את

ובמידה ואותה פעולה חרגה , פעולה הספציפית שנחשדת כעבירהמבצע הפעולה בקבלת רשות לביצוע ה/המשתמש

".שלא כדין"הרי שהיא תחשב כאילו נעשתה , מהרשות שניתנה להשתמש במחשב

�לחוק 2 �שקדמו �פרטיות �חוק �בהצעות �כי �חמשיצוין �עד �חמש �של �מאסר �עונשי �נקבעו -��המחשבים��.�עשרה�שנים

���פרטיים 3 �לצרכים �גם �עבודתו �במקום �במחשב �המשתמש �עובד �היא �כזו �להתנהגות �אחת .�דוגמה

� �לשתול �תוכנה �בתי �של �הנוהג �הוא �נוספת �זמן"דוגמה �(פצצות "'time bomb'(� �מתוצרתם, ,�בתוכנות�ב �פעולתה �את �המפסיקים �בתוכנה �מנגנונים �להשתמש�שהם �הרשאה �ניתנה �בה �התקופה תום

�המבטיחים�את�התשלום�עבורה� �לתקופת�(בתוכנה�או �או �במקרים�של�תוכנה�שניתנה�לניסיון כגון��).שימוש�מוגבלת

Page 3: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

נראה כי הכוונה היא לקיום אלמנט של ידיעה לגבי העדר , בהסתמך על הפסיקה הקיימת לגבי פירוש מונח זה

ואלמנט נפשי של פזיזות לגבי התוצאה העלולה להיגרם , )פי כל דיןביצועו שלא ברשות ל(הרשות לביצוע המעשה

.אין הכוונה כאן לפעולה המתבצעת מתוך רשלנות גרידא; בעקבותיו

ניסה המחוקק למנוע מצב של הרשעה בעבירה , שנטל הוכחת קיומו רובץ על התביעה, באמצעות הכנסת יסוד זה

כגון עובד המבצע במחשב במקום עבודתו פעולה שלא (ת פלילית על מעשה שהתבצע ללא רשות ומתוך רשלנו

הפסיקה בעשור האחרון דנה בעיקר בתוכנו והיקפו המדויקים של יסוד , למעשה). וגורם נזק, הייתה בגדר סמכותו

.זה

והן אף הוגדרו לא אחת כעבירות המתבצעות על ידי , עבירות המחשב עלולות לפגוע ולשבש מערכות חיים רבות

. 4שצווארונם נקי ויגיעתם מוחית ולא שרירית, ילים ואינטליגנטיםאנשים משכ

: 5השופט רוזן' היטיב להגדיר את אופיין של עבירות המחשב כב

עבירות המרחיקות לקצווי עולם בזמנים קצרים , המדובר בעבירות המתבצעות מחדרים ממוזגים"

לפיצוח וחדירה אל תוככי מגירות ונשלטות בידי בודדים המפעילים את כשרונותיהם ומכמני ראשם

". חברות ענק ומוסדות ממשלתיים, קצבים נסתרים וספריות חשאיות של אנשים פרטיים, אישיות

אחד המאפיינים הבולטים של עבירות המחשב הוא " קבעה כי 6"אנלייזר"גם השופטת ברלינר בפסק הדין בעניין ה

עבריין כמעט אינו חושף עצמו לסכמה והסיכויים לעלות על באופן שה, היכולת לטשטש בקלות יחסית את העקבות

". עקבותיו שואפים במקרים רבים לאפס

��.�2.3.2004גזר�הדין�ניתן�ביום�.�'�יוסף�שי�ואח'�י�נ"�מ�5476/03פ"�ת 4��.��שם 5�נ"�מ71227/01פ�"��ע 6 �י �זה�גם�דבריה�של�השופטת�קמא�בתראו�ל.�אהוד�בן�צבי�טננבאום' פ�"עניין

��.��לגזר�הדין�6בעמוד�1394/99

Page 4: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

Page 5: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

חוק המחשבים. ג

ונתמקד בעבירה של חדירה למחשב מחשב כפי שמופיעות בחוק המחשביםלהלן נסקור את עבירות ה

הפרעה לשימוש במחשב או בחומר מחשב. 1.ג

שיבושו ,גרימה לשינוי בו, רעה למחשב או לחומר מחשב וכן מחיקת חומר מחשבשיבוש או הפ" לחוק דן ב2סעיף

. "בכל דרך אחרת או הפרעה לשימוש בו הנעשים שלא כדין

כחלק ממעמדו המיוחד של המחשב , עבירה זו מבטאת את העיקרון והערך המיוחד של השימוש החופשי במחשב

ולכן גרימת שינוי או שיבוש חומר מחשב , ת המידע והתוכנהמטרתו של סעיף זה הינה להגן על שלמו. בחיי החברה

. מהווה כעת עבירה שעונשה מאסר שלוש שנים

) 1: אשר צריכה להוכיח כי, מעביר את נטל ההוכחה על התביעה" שלא כדין"יצויין בהקשר זה כי השימוש במונח

השימוש במונח נועד לאבחן . בדיןהפעולה נעשתה ללא היתר ש) 2; הפעולה נעשתה ללא הסכמתו של בעל המחשב

. בשוגג או בהתרשלות, את הפעילות הנופלת במסגרת הסעיף ממקרים בהם המעשה בוצע בטעות

עודד רפאלי' מדינת ישראל נ3813/99פ .בת7

, לחוק המחשבים2 הואשם מר רפאלי בין היתר בעבירה על סעיף

נת למנוע תיעוד כניסתו לרשת בתוכנה לתיעוד על מ. לאחר שחדר ממחשב חיצוני למחשב של החברה בה עבד

. נהג הנאשם למחוק את התיעוד בכל פעם שהתחבר למחשב, פעולות

כי הפרשנות הנכונה והסבירה של הסעיף היא , לחוק המחשבים) 2(2לעניין פרשנותו של סעיף , בית המשפט קבע

ל צורך להוכיח כי המחיקה שבוצעה גרמה אין כ. או שינוי של חומר מחשב הם אסורים לפי החוק/כי כל מחיקה ו

. עצם המחיקה והשינוי אסורים. לנזק או לשיבוש

8'ד מרק צל ואח"עו' ועד מחוז ירושלים של לשכת עורכי הדין נ144/03א "בבדבעניין זה מעניין לציין כי

ד כי לא "ן קבע ביהכ. קבע בית הדין כי מעשיו של הנאשם במחיקת הקבצים אינם הולמים את מקצוע עריכת הדין

��.241)�3(י�ס�"�פד 7

Page 6: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

או שהוא , ד חומר מחשב כולל דואר אלקטרוני מבלי שהוא בעלים מוחלט ובעל שליטה ייחודית בהם"ימחוק עו

במקרה זה הגיע בית הדין למסקנה כי יש לייחס חומרה רבה למחיקת . י חוזה או אחרת לעשות כן"מורשה כדין עפ

יעה להגיע להסכמה עם השותפים בדבר העתקת או מחיקת לאור העובדה כי לא הייתה מנ, י הנאשם"הקבצים ע

. הקבצים

עבירות מרמה באמצעות מחשב2.ג

שינוים במידע שתכליתם – לחוק המחשבים עוסק בלב ליבן של העבירות המתבצעות באמצעות מחשב 3סעיף

מחשב מידע כוזב או מעביר לאחר או מאחסן ב"הסעיף קובע עונש מאסר של חמש שנים למי ש. לקבל דבר במרמה

מעביר תוכנה לאחר או , או כותב תוכנה; עושה פעולה לגבי מידע כדי שתוצאתה תהיה מידע כוזב או פלט כוזב

או מפעיל מחשב תוך כדי שימוש , כדי שתוצאת השימוש בה תהיה מידע כוזב או פלט כוזב, מאחסן תוכנה במחשב

". בתוכנה כאמור

וכן מבטאת את מגמת ההרתעה של החוק , מרמה וגניבה, ודד עם בעיות של זיוףקיומה של עבירה זו נועדה להתמ

. בקביעת רמת ענישה של חמש שנות מאסר בגין עבירה זו

חדירה לחומר מחשב שלא כדין3.ג

הקבועה , הינה עבירת החדירה לחומר מחשב שלא כדין, אחת העבירות היסודיות והמרכזית שבחוק המחשבים

חדירה ". חודר שלא כדין לחומר מחשב הנמצא במחשב"סעיף קובע מאסר שלוש שנים למי שה. לחוק4בסעיף

אך למעט חדירה , או על ידי הפעלתו, חדירה באמצעות התקשרות או התחברות עם מחשב" לחומר מחשב מוגדרת כ

"1979- ט"התשל, לחומר מחשב שהיא האזנה לפי חוק האזנת סתר

פסק�הדין�ניתןבבית�.�'�מרק�צל�ואחד"עו'��ועד�מחוז�ירושלים�של�לשכת�עורכי�הדין�נ144/03א�"�בד 8��15.6.2004הדין�המשמעתי�הארצי�של�לשכת�עורכי�הדין�ביום�

Page 7: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

נות רבות בעולם כעבירה פלילית בעיקר בשל העובדה כי החדירה למחשב עצם החדירה למחשב הוגדרה במדי

להבדיל מחדירה , המדובר בחדירה אקטיבית. מהווה שלב הכרחי בדרך לביצוע עבירות נוספות באמצעות המחשב

9. לחומר מחשב שהיא האזנה לפי חוק האזנות סתר

שם ציין השופט טננבוים , 10מזרחי' י נ" מ3047/03פ "בתהועלתה בהרחבה " חדירה"הבעייתיות בהגדרת המונח

הרי שאין הגדרה מספקת לחדירה למחשב ואין כל ביאור בהיר , כי למרות שהסעיף אכן מגדיר חדירה לחומר מחשב

כי עד כיום אין קונספציה ברורה לשאלת מהי אותה חדירה שלא כדין 11קר טען במאמרו' גם פרופ". חדירה"למונח

הרי החדירה קיימת כמעט תמיד , במצב הקיים של תקשורת בין מחשבים, קר' לדעת פרופ. טיםומהם מאפייניה הבול

. 12"שלא כדין"ואת ההבדל בין חדירה מותרת לאסורה יש למצוא ביסוד של

ש "לאור העובדה כי ביהמ, לאחר שחדר לאתר האינטרנט של המוסד, בפסק הדין בעניין מזרחי זוכה הנאשם

השופט טננבוים דן במסגרת הכרעת הדין בנושא . אך ורק לבדוק את אבטחת האתרהשתכנע שהנאשם ביקש

הרי שעצם החדירה למחשב , כי לפי הפרשנות של הסעיף הישראלי, בעניין זה נקבע". שלא כדין"פרשנות המונח

שובה הת. אולם השאלה שעמדה במסגרת פסק הדין הינה האם בדיקת אבטחתו של אתר מותרת או לא. 13היא אסורה

��:להרחבה�ראו�9Downing Richard W. "Shoring Up the Weakest Link: What Lawmakers Around the World Need to Consider in

Developing Comprehensive Laws to Combat Cybercrime 43 Colum. J. Transat's L. 705 (2005)

�חדירה�למחשב�על�ידי �מורשה�לבין �צד�בלתי �חדירה�למחשב�על�ידי �נרחב�בין �במאמר�זה�גם�דיוןכותב�המאמר�ממליץ�לכל�המדינות�החתומות�על�האמנה�.�גורם�מורשה�אך�שחרג�מגבולות�סמכותו

��.כמו�גם�מדינות�נוספות�לאסור�את�שני�סוגי�החדירה�למחשב�בחקיקתן�המדינתית��

�נ"�מ3047/03פ�"�ת 10 �י �אבי' �מזרחי �בבית�משפט�השלום�בירושלים�ע. י�השופט�טננבוים�ביום�"ניתן29.2.2004�.��

11 �Orin S. Kerr “Cybercrime’s scope: Interpreting “access” and “Autorization” in computer misuse statuter”

New York University Law Review (November 2003) Vol. 78 No. 5 pp 1596-1668

יות�אולם�היא�מהווה�הוכחה�נוספת�לבעיית,�קר�טרם�אומצה�במשפט�הישראלי'��דעה�זו�של�פרופ 12��.��לעיל10ש�"טננבוים�בה'�לעניין�זה�דבריו�של�הש'�ר.�המושג�חדירה

�לפיו�עצם�החדירה�למחשב�אסורה�בלא�קשר�לגרימת�נזק 13 ��זאת�בדומה�לדין�האירופאי ובניגוד�,לגישה�האמריקאית�לפיה�החדירה�אסורה�אך�ורק�אם�היא�מלווה�בשימוש�לא�מורשה�או�גרימת�נזק�

��.�למחשב

Page 8: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

ש קבע כי לא ניתן לקבוע באופן מוחלט מהו הסיווג המשפטי של בדיקת "וביהמ, לשאלה זו אינה חד משמעית

. אבטחה

אם הבדיקה מהווה מעשה עצמאי . הקביעה כי מדובר בשימוש מותר או אסור תלויה בנסיבות שבהן נעשתה הבדיקה

אם מדובר בבדיקה שמהווה שלב מקדים לניצול חורי אולם . הרי מדובר בבדיקה כשרה, לחלוטין שלא נועד לפגוע

. הרי שבדיקה זו מהווה ניסיון לעבירה, אבטחה ולחדירה למחשבים שונים

מעיר השופט טננבוים הערה לעניין פרשנותו של חוק המחשבים בצורה תואמת לרוח ומבנה , בסיפא של פסק הדין

מחוקים פליליים רגילים לחוקים הנוגעים לעולם עמדתו העקרונית היא כי יש להיזהר בהיקשים. האינטרנט

בעוד , משום שהחוקים הפליליים הרגילים מתייחסים לעולם המבוסס על קניין פרטי ברור ומוגדר, האינטרנט

עוד מציין השופט טננבוים כי כאשר מדובר . שהאינטרנט מבוסס על שיתופיות ומשאבים העומדים לשירות הכלל

ולא , ה בצורה שתעזור לעולם האינטרנט להמשיך להתפתח קדימה ולטובת הציבוריש לפרש, בחקיקת אינטרנט

.ותעכב התקדמות זאת, תפריע, בצורה שתגביל

מכאן עולה המסקנה כי בדיקת אבטחת אתרים הינה פעילות חיובית בעיקרה שעקרונית צריך לעודדה ולהיזהר

. מלפגוע בה

חדר , אהוד בן צבי טננבאום, הנאשם. 14"אנלייזר" הדין בעניין ה הוא פסקחדירה למחשבפסק דין מרכזי בעניין

בין היתר חדר הנאשם למערכת מחשבי . ל"שלא כדין באמצעות האינטרנט לעשות רבות של מחשבים בארץ ובחו

. ב וכן למחשבי אתר הכנסת ואתר הנשיא"למחשבים של מוסדות ממשל וצבא בארה, א"נאס

אלא התבטאה גם במה , כי פעילותו של הנאשם לא הסתכמה בחדירה בלבדבפסק הדין בערכאת הערעור נקבע

ש את עבירת החדירה למחשב לעבירת "גם בפסק דין זה השווה ביהמ. 15"וונדליזם אלקטרוני"י התביעה כ"שכונה ע

14

6ש " ראו לעיל ה

כאשר�מדובר�בהשתלת�וירוס�ועריכת�שינויים�"ראו�לעניין�זה�דבריה�של�השופטת�ברלינר�.��שם 15שמחייבים�לאחר�מכן�פעילות�מתמשכת�תוך�השבתת�האתרים�כדי�לשקם�את�ההרס�,�וכיוצא�בכך

��"".�וונדליזם�אלקטרוני"הרי�אין�הגדרה�הולמת�יותר�מאשר�,�שזרע�המשיב

Page 9: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

מי וקבע כי חדירה למחשב היא פריצה לכל דבר ועניין ואין הבדל בין מי שמטפס כדי לפרוץ לבניין לבין , הפריצה

. בסופו של עניין גזר בית המשפט על אהוד טננבאום מאסר בפועל של שנה וחצי. שמוצא את הדרך לפרוץ למחשב

החדירה לחומר מחשב מלמדת על מידה רבה , מפסקי דין נוספים העוסקים בסוגיית החדירה לחומר מחשב עולה כי

לעניין חזקת המסוכנות . 16צאת החדירהוהיא מהווה עבירה התנהגותית ללא כל רלוונטיות לתו, של מסוכנות

הסיכונים לחברה וליחידיה הם מסוגים " כי 17מונדירנקבע בפסק הדין בעניין , בעבירות החדירה לחומר מחשב

פעולות שיטתיות מהסוג , ובחברה בת זמננו בה לאמצעי התקשורת ולמחשוב יש תפקיד כה מרכזי, שונים ומגוונים

כדי לסכן את ביטחון הציבור ואת סדרי החברה , בנסיבות מסוימות, בהןהמיוחד לעוררים הן פעולות שיש

".התקינים

למחשב הוגש כתב אישום נגד עורך דין מיוקנעם אשר ביקש לנקום שלא כדין חדירה בסוג אחר של , לאחרונה

על . יוחדבדרך מקורית במ, לכאורה, עורך הדין עשה זאת. בצעירה שביקשה לסיים את מערכת היחסים שלה איתו

לאחר שהשיג את סיסמת הכניסה לתא , הוא הצליח לחדור לתא הדואר האלקטרוני של הצעירה, פי כתב האישום

. וקרא את המכתבים שנשלחו אליה, הזדמנויות שונות50-הוא נכנס לתיבה ללא ידיעתה ב, הדואר האלקטרוני שלה

פנה לנשותיהם והודיע להן כי הם מנהלים , יםל אותן קיבלה משני גברים שונ"ולאחר שעיין במספר הודעות דוא

וטרם ניתן בה 2005אפריל ב שהחלהמעניין יהיה לעקוב אחר פסיקת בית המשפט בפרשה 18. רומן עם הצעירה

.פסק דין

:חדירה למחשב באמצעות סוס הטרויאני

קונט הגיש 'אמנון זהפרשה התחילה כאשר הסופר . בשנה האחרונה עלתה לכותרות בישראל פרשת הסוס הטרויאני

לאחר סריקת . קונט מופצים באינטרנט לפני שהסתיימה כתיבתו'תלונה במשטרה לפיה חלקים מספרו החדש של ז

בהמשך השנה נחשפו . FTPקונט התגלה בו סוס טרויאני שבאמצעותו נשלחו מסמכים ותמונות לשרת 'מחשבו של ז

�ת 16 �"�ראו �ת(פ �א"מחוזי �נ"�מ40250/99) �י �ואח' �בדיר �'מונדיר .� �מיום �כי�8.8.99בהחלטה �נקבע�מתוחכמים" �באמצעים �מחשב �למערכות �החדירה �העבירות.. �ביצוע �של �השיטתיות החזרה�,

��...".�וההתמדה�בביצוע�אף�היא�מלמדת�על�מידה�רבה�של�מסוכנות��7.9.99בהחלטה�מיום�.��שם 17�ב18 �טען �זה �"�במקרה �עבירה �כאן �אין �כי �הנאשים �וזאתכ �המחשבים �חוק �על �היתר, ,�בין

.�על�פי�החוק',�חומר�מחשב'משהאינפורמציה�אשר�נטען�כי�נקראה�אינה�נופלת�בגדר�ההגדרה�של��http://www.ynet.co.il/articles/0,7340,L-3098814,00.html:��ראו �

Page 10: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

ל מדגישות את "הפרשות הנ. וגשו כתבי אישוםבישראל פרשות ריגול במחשבי החברות הגדולות במשק וה

.החשיבות הרבה שיש להגנה על מאמרי מידע ועל רמת התחכום של העברינים

סוס טרויאני הינו תוכנת מחשב המכילה קוד מחשב 19או תולעת מחשב, בשונה מוירוס מחשב? מהו סוס טרויאני

כ "התוכנה חודרת למחשב בד. קת קובצי מחשבמזיק אשר עם קבלת שליטה במחשב יכול לבצע נזק רב כגון מחי

ישנם סוסים טרויאנים שתפקידם לתת הרשאות למשתמש אחר . דרך רשת האינטרנט תוך החזות לתוכנה תמימה

סוסים טרויאנים אחרים ). BACKDOOR(' דלת אחורית'פעולה זו נקראת גם התקנת . להכנס למחשב הנפגע מרחוק

מהמחשב שבו הותקנו ושולחים ) של מספרי כרטיסי אשראי שהמשתמש מקלידלמ(כלומר אוספים מידע , הם רוגלה

.אותו ליעד מוגדר מראש

התקנת סוס טרויאני מהווה לכאורה שורה של עבירות אחרות והן האזנת סתר , מלבד עבירה על פי חוק המחשבים

. אחר אדם שעלולה להטרידואסורה וכן ניתן לטעון לפגיעה בפרטיות על פי חוק הגנת הפרטיות האוסר על התחקות

.עוולה אפשרית נוספת היא גזל של סוד מסחרי שהוא עוולה על פי חוק עוולות מסחריות

חדירה לחומר מחשב כדי לעבור עבירה אחרת4.ג

הסעיף . דינו מאסר חמש שנים, כדי לעבור עבירה אחרת4 לחוק קובע כי מי שעושה מעשה אסור לפי סעיף 5סעיף

ש את החומרה שבה רואה המחוקק שימוש לרעה ביכולות המתקדמות של טכנולוגית המחשוב לצרכים נועד להדגי

העונש שמוטל על העובר עבירה . וכן להרתיע מפני שימוש במחשב ככלי לביצוע עבירות פליליות אחרות, פליליים

אותה עבירה הייתה מסוג אף אם (ללא קשר לחומרת העבירה אותה תכנן העבריין לבצע , לפי סעיף זה הינו חמור

). חטא או עוון

�וירוס�מחשב�הוא�תוכנה�אשר�מעתיקה�את�עצמה�לתוכנה�אחרת�ונעשית�פעילה�כאשר�התוכנה�19 .תולעת�מחשב�משכפלת�את�עצמה�וגורמת�לפגיעה�במשאבי�המחשב.�ורצתמ

Page 11: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

נגיף מחשב5.ג

העורך תוכנה באופן שהוא מסגלה לגרום נזק או שיבוש למחשב או לחומר מחשב בלתי ) א"( לחוק קובע כי 6סעיף

מאסר-דינו , מסויימים או בלתי מסויימים, כדי לגרום שלא כדין נזק או שיבוש למחשב או לחומר מחשב, מסויימים

המעביר לאחר או המחדיר למחשב של אחר תוכנה אשר סוגלה לגרום נזק או שיבוש כאמור ) ב(; שלוש שנים

". מאסר חמש שנים-דינו , כדי לגרום שלא כדין נזק או שיבוש כאמור, )א(בסעיף קטן

הוירוס כאשר העבירה או החדרה של, סעיף זה חוקק עקב הנזק המיוחד ורחב ההיקף של תופעת נגיפי המחשב

. למחשב הופכת את העבירה לחמורה יותר

בעריכת נגיף מחשב והעברת נגיף מחשב לאחר , הואשם הנאשם בין היתר 20אנור בני' י נ" מ2591/04פ "בת

, ובמילים אחרות. שערך תוכנה שבכוחה יש לחשוף בפני שולח התוכנה את שם המשתמש וססמתו של המשתמש

. לפלוש למחשביהם של אחרים ולעשות שימוש שלא כדין בכל שאצור בהםיצר הנאשם וירוס מחשב המאפשר לו

בית . פנה הנאשם לאחת העובדות בחברת תוכנה כלשהי והציע לה לרכוש את התוכנה שערך בשפת מקור, בנוסף

בעבירות שהן פרי תכנון קר וציני ולצורך הפקת רווחים גדולים שלא כדין ועל חשבון "המשפט קבע כי המדובר

חודשי מאסר בפועל שירוצו בעבודות 6מתוכם , חודשי מאסר24ש על הנאשם "גזר ביהמ, אשר על כן". הזולת

. וכן קנס כספי, שירות

. וביניהן הפצת וירוס וחדירה למחשבים, הודה הנאשם בעבירות מחשב21'יוסף שי ואח' י נ" מ5467/03פ "בת

חומרתן אינה פחותה . מחשב הן עבירות נואלות וקשותעבירות ה"א פסק כי "ש השלום בת"השופט דוד רוזן מביהמ

ש ליתן "ועוצמת ההיזקקות להם מחייבים את ביהמ, השימוש ההולך ומתרבה במחשבים. מעבירות פליליות אחרות

�"�ת 20 �נ'�מ2591/04פ �ישראל �ינת �בני' �אנור .� �ביום �בת"�בבימ31.10.2004ניתן �השלום �ע"ש �כב"א '�י��.�השופט�חנן�אפרתי

'�י�כב"א�ע"ש�השלום�בת"�בבימ2.3.2004ניתן�ביום�.�'יוסף�שי�ואח'��מדינת�ישראל�נ5476/03פ�"�ת 21��.�ופט�דוד�רוזןהש

Page 12: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

בסופו של ". ש להשית עונשים שיהא בהם כדי להרתיע עבריינים בכוח"שומה על ביהמ. שיניים לחוק המחשבים

. 22אשם שישה חודשי מאסר על תנאי למשך שלוש שניםש על הנ"דבר גזר ביהמ

המחזיק תוכנה שלא "נדונה השאלה האם יש להוסיף לחוק גם את העבירה , בועדת המשנה להצעת חוק המחשבים

גם בתזכיר החוק משנת . 23" שנים3כדין לשם שימוש בעל אופי מסחרי או לשם הגשת יתרון מסחרי דינו מאסר

. שנות מאסר5שהעונש עליה יהא " השגת תוכנה שלא כדין"רת הוצע לקבוע עבי198724

וחוק , אשר מאז עבר עשור שלם, 25החלטת הועדה בסופו של דבר הייתה להשאיר נושא זה לחקיקת זכויות יוצרים

הועלו הצעות כי בעוד שישום החוק ואכיפתו לגבי עבירות מחשבים יהא , לעומת זאת. זכויות יוצרים חדש עדיין אין

היישום יהא , הרי שלגבי עבירות של שימוש מסחרי בלתי חוקי בתוכנה, )כפי שאכן קרה בפועל(ראה מצומצם כנ

. מכל מקום הוחלט כאמור לא להרחיב את החוק בנושא זה. רחב ומיידי

" שלא כדין" פרשנות המונח .ד

". שלא כדין"ת מתן פירוש למונח הינו באמצעו, כפי שצוינו לעיל, המפתח לפרשנות העבירות לפי חוק המחשבים

הוכנס מונח זה בכל עבירות , במקום להתייחס ישירות לדרגת הכוונה הפלילית הנדרשת בעבירות הקיימות בחוק

). לחוק3למעט בסעיף (המחשב בחוק כאחד היסודות הנדרשים לקיומן

�6-�נדון�הנאשם�ל-�גיל�פז�'�י�נ"�מ8243/97)�חי(פ�.�ת-�ד�הראשון�בנושא�נגיף�מחשב�"�יצויין�כי�בפס 22��.�חודשי�מאסר�על�תנאי12-�חודשי�עבודות�שירות�ו

�מישיבת�ועדת�המשנה�להצעת�חוק�1'��ראו�לעניין�זה�דבריה�של�כותבת�מאמר�זה�בפרוטוקול�מס 23�חוק�ומשפט,�השל�ועדת�החוק(המחשבים� �"�12בעמוד�24.1.1995מיום�) המחזיק�:�"אנו�הצענו�לומר:

".��שנים�3דינו�מאסר�–תוכנה�שלא�כדין�לשם�שימוש�בעל�אופי�מסחרי�או�לשם�השגת�יתרון�מסחרי���".�המיקבלה�לסעיף�הזה�קיימת�בחוק�זכויות�יוצרים�האמריקאי�והאיטלקי

��").�תזכיר�שלגי:�"להלן.�(1987ז�"תשמ,�)איותהגנת�תוכנה�ור,�עבירות(�תזכיר�חוק�המחשבים� 24שיש�מקום�לתיקון�בתוך�חוק�זכויות�,�יכול�להיות�מאד:�"ראו�לעניין�זה�דבריו�של�מיגל�דויטש.��שם 25

�יוצרים�בתוך�הפקידה �ישנן�כל�מיני�הגנות�בדיני�זכויות�יוצרים... אנו�לא�נוכל�.�שהנתבע�זכאי�להן,��".�את�זה�לתוך�קרקע�שבכלל�לא�מתאימהלשלוף�את�זה�משם�ולהעביר�,�להתנתק

Page 13: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

אלמנט של ידיעה לגבי העדר נראה כי הכוונה היא לקיום, בהסתמך על הפסיקה הקיימת לגבי פירוש מונח זה

ואלמנט נפשי של פזיזות לגבי התוצאה העלולה להיגרם , )ביצועו שלא ברשות לפי כל דין(הרשות לביצוע המעשה

.אין הכוונה כאן לפעולה המתבצעת מתוך רשלנות גרידא; בעקבותיו

הכוונה הייתה לחייב את במסגרת דיוני ועדת המשנה של ועדת החוקה חוק ומשפט שדנה בנוסח החוק עלה כי

ובמידה ואותה פעולה חרגה , מבצע הפעולה בקבלת רשות לביצוע הפעולה הספציפית שנחשדת כעבירה/המשתמש

" שלא כדין"המונח , כלומר". שלא כדין"הרי שהיא תחשב כאילו נעשתה , מהרשות שניתנה להשתמש במחשב

. 26ה וכוונה פליליתהוכנס כדי למנוע בין היתר פעולות שנעשו שלא מתוך מחשב

ניסה המחוקק למנוע מצב של הרשעה , שנטל הוכחת קיומו רובץ על התביעה, נראה כי באמצעות הכנסת יסוד זה

כגון עובד המבצע במחשב במקום עבודתו פעולה שלא הייתה (בעבירה פלילית על מעשה שהתבצע מתוך רשלנות

). וגורם נזק, בגדר סמכותו

שלא "שבכל מקום בו כתוב , 27מאמר זה בישיבת וועדת המשנה להצעת חוק המחשביםהציעה כותבת , כך למשל

, זאת לאור העובדה כי במסגרת עבודת התכנות עצמה ישנן פעולות רבות שנעשות". בזדון"יש לכתוב אף " כדין

. בשוגג" באגים"וניתן בהחלט לצפות שמישהו ירצה להתלבש על תוכניתן שעשה , "באגים"כמו למשל

�מישיבת�ועדת�המשנה�להצעת�חוק�3'�ד�נעמי�אסיא�בפרוטוקול�מס"�לעניין�זה�ראו��דבריה�של�עו 26מאוד�מסוכן�להיכנס�למצב�:�"�19בעמוד�14.2.1995מיום�)�חוק�ומשפט,�של�ועדת�החוקה(המחשבים�

��".�נפשי�של�התרשלות�דבריו�של�מ �ראו �כן �"�לפרוטוקול18דויטש�בעמוד�. ההצעה�האופרטיבית�שלי�לפחות�היא�להוסיף�:

� �)א(8בסעיף �ההערות, �"בעקבות �שיבוש: �או �נזק �כדין �שלא �לגרום �כדי �לדעתו". �מסכימים, �ואנו כי�,��.�פתר�את�נושא�הכוונה�הפלילית"�שלא�כדין"המונח�

�מס 27 �פרוטוקול ��ראו '3� �המחשבים �חוק �להצעת �המשנה �ועדת �החוקה(�מישיבת �ועדת �של חוק�,��.�15בעמוד�,��14.2.1995מיום�)�ומשפט

Page 14: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

ענישה. ה

. ש במקרים רבים לחומרת הענישה שיש ליתן על מנת להרתיע עברייני מחשב"התייחס ביהמ, כפי שצויין לעיל

לא יכלו לקבל את הפער הגדול בין הכרעת הדין של 28"אנלייזר"השופטים בערכאת הערעור בפסק הדין בעניין ה

אל מול גזר הדין , את פעולותיו של האנלייזרשם היא מציגה במלוא החומרה , ש השלום בכפר סבא"שופטת ביהמ

המר וכספי את אהוד טננבאום , שלחו השופטים ברלינר, על כן. הרחום שאינו שולח אותו לרצות מאסר של ממש

. לרצות שנה וחצי של מאסר בפועל

בכל , שנצברבעולם שבו כל הידע"השופטת ברלינר הטיבה לציין לעניין הצורך בקביעת נורמת ענישה ראויה כי

. הצורך הראשון במעלה הוא להגן על מאגרי המידע העצומים המצויים במחשבים, מצויה במחשבים... תחום שהוא

.." איש מאתנו לא יוכל לתפקד, אם לא תינתן הגנה שכזו

קות חוסר המעצורים וריבוי העבירות חוב, הנועזות, השופט המר הצטרף לדעת חברתו וטען כי האינטנסיוויות

האינטרס הציבורי והחשיבות ההולכת וגוברת בעולם , הנזקים הישירים והעקיפים, העולם על פני תקופה ארוכה

. כל אלה מחייבים הצבת רף ענישה חמור יותר–המודרני של מחשב ומאגרי מידע

ייבים את ועוצמת ההיזקקות להם מח, כי השימוש ההולך ומתרבה במחשבים29בעניין זה ציין גם השופט רוזן

. ש להשית עונשים שיהא בהם כדי להרתיע עבריינים בכוח"שומה על ביהמ. ש ליתן שיניים לחוק המחשבים"ביהמ

, ועל הרצון להרתיע מפני ביצוען, העונשים החמורים הקבועים בחוק מעידים על חומרת העבירות בעיני המחוקק

לא יעשו את המעשים האסורים במידה , צעיריםHackersכגון , מתוך הכרה כי רבים מהעבריינים הפוטנציאליים

��6ש�"�לעיל�ה 28��6ש�"�לעיל�ה 29

Page 15: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

עם זאת כלליותן של העבירות יכולה כאמור לגרום לכך שהתנהגויות שהיו . ויהיו מודעים לחומרת העונשים בגינם

. 30מקובלות בענף התוכנה טרם חקיקת החוק יוכלו לכאורה להיחשב כעבירות פליליות

:כדברי השופטת ברלינר

קרי , סר ברור כלפי אותו פלח ציברו שממנו יכולים לבוא העבריינים הפוטמנציאלים הצורך הוא לשדר מ"

ובמרבית המקרים כישוריהם השכליים למעלה מן , שרקע חייהם תקין, נורמטיביים , אנשים צעירים

נגד עיניהם של אלה צריכה להידלק נורה אדומה בכל פעם שהפיוי הקל והזמין לפורץ למחשב . הממוצע

." וחםיעבור במ31

��.זו�היא�עובד�המשתמש�במחשב�במקום�עבודתו�גם�לצרכים�פרטייםכדוגמה�להתנהגות�� 30��6ש�"לעיל�ה�31

Page 16: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

ארצות הברית .ו

32:משרד המשפטים האמריקאי חילק לשישה סוגים את העבירות המתאפשרות באמצעות מחשב או אינטרנט

שימוש במחשב כדי לבצע פשע .א

הימורים באינטרנט .ב

הטרדה באמצעות האינטרנט .ג

פעילות בלתי חוקית באינטרנט .ד

פורנוגרפיה הקשורה לילדים .ה

באינטרנט ) ללא מרשם(ם מכירה של תרופות הדורשות מרש .ו

:לסיווג זה ניתן להוסיף גם

גישה בלתי מורשית לרשתות מחשב .א

יצירה והפצה של וירוסים .ב

הפרעה למתן שרות .ג

מכירה בלתי מורשית של חומר המוגן בזכויות יוצרים .ד

.בשל קוצר היריעה אנו נתקמד במאמר זה בעבירת החדירה למחשב בלבד

32�See United States Dep't of Justice, Computer Crime and Intellectual Property Section (CCIPS), available at

http://www.cybercrime.gov/crimes.html

Page 17: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

חקיקה פדרלית ומדינתית–ב "עבירת החדירה למחשב בארה 1.ו

ב ניתן לתבוע עברינים החודרים למחשב של אחר על פי חוק ה"בארה

Computer Fraud and Abuse Act 1986 (US) 18 U.S.C 1030

33.חוק זה מנוסח מתוך תפיסה עתידית רחבה במטרה לאפשר התאמה לשינויי הטכנולוגיה התכופים

. שונים של עבירות מחשבמפרט שבעה סוגים(a) 1030 סעיף

על העבריין לבצע גישה , ק זה"הסעיף קובע כי כדי לבצע עבירה על פי ס.מגן על חיסיון של מידע מסווג) 1(ק "ס

.שלא בסמכות ולהשיג מידע מסווג אשר הוגדר על ידי הממשל כמסווג

, למוסד פיננסי או לחברת אשראימגן על חסיון של מידע שאינו מסווג הסעיף אוסר על השגת מידע הנוגע ) 2(ק "ס

כל מידע הנתון לחזקתו של הממשל או כל מידע פטרי הקשור בין מדינות למסחר חוץ

.בא למנוע הסגת גבול כנגד מחשבי הממשל) 3(ק "ס

בא להגן מפגיעה ברכוש תוך שימוש במחש וקובעי כי מי שתוך מעשהו זה משיג כל דבר בעל ערך מבצע )4(ק "ס

יש בכך חריג לתחולת –אם הדבר שהושג הינו בעל ערך נמוך מחמשת אלפים דולר , רות זאתלמ. את העבירה

הסעיף

:קובע שלוש עבירות) 5(ק "ס

אין זה . מידע קוד או פקודה ועקב כך גרם בכוונה לנזק למחשב מוגן מבצע פשע, מי שגרם להעברתם של תוכנה.א

נזק מוגדר כפגיעה בשלמות או זמינות . ימי של הניזוקמשנה אם אותו עבריין הינו האקר חיצוני או עובד פנ

. דולר במשך שנה לפחות5000תוכנית או מערכת או אינפורמציה אשר גורמת לאובדן בשווי של לפחות , הנתונים

יכולה להיות מוגשת בבתי משפט לא פדרלים בעוולה של הסגת דולר5000 נזק של תכיעה שלא מגיעה לסכום

.גבול במטלטלין

אדם אשר בכוונה מבטיח גישה למחשב מוגן שלא בסמכות וכתוצאה מכך גורם נזק בפזיזות ייאשם בביצוע פשע. ב

וכתוצאה מכך גורם לנזק ייאשם בעוון, ג אדם אשר בכוונה מבטיח גישה למחשב מוגן שלא בסמכות

33� Sinrod & Reilly, "Cyber-Crimes: A practical Approach to the application of federal computer Crime Laws",

16 Santa Clara Computer & High tech L.J. 177

Page 18: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

אם סחר זה . מורשית למחשבאוסר מסחר בקודי גישה או בכל מידע אשר בעזרתו ניתן להבטיח גישה לא) 6(ק "ס

משפיע בין מדינות או כשא המחשב אליו רוצים להבטיח גישה שלא בסמכות נעשה בו שימוש עבור הממשל או על

.ידי הממשל

חברה מוסד חינוכי מוסד פיננסי ארגון , מעניש האקר אשר בוונה לסחוט כסף או כ דבר בעל ערך מכל אדם) 7(ק "ס

34.לגרום נזק למחשב מוגןאו גוף ממשלתי אחר מאיים

.יצויין כי להבדיל מהחוק הישראלי בולטת בחוק זה ההגנה הרחבה הניתנת לאינטרסים הנוגעים לממשל

35( כמו כן ישנה אפשרות להגיש תביעה לפי חוקים נוספים של האזנת סתר Wiretap Act ( אשר קובע עבירה

: פלילית ואחריות אזרחית למי אשר

"intentionally intercepts, endeavors to intercept, or procures any other person to intercept

or endeavor to intercept" 36

האזנה לתקשורת מוגדרת בחוק זה כשימוש בכל מכשיר אלקטרוני או מכני בכדי להשיג את תוכנו לרבות תקשורת

37. ב"אלחוטית כבלים וכיו

38חוק נוסף הוא ה Stored Communications Act (SCA) :שינה או מנע גישה , החוק דורש להראות שנתבע השיג

..במתקן אשר דרכו מסופקת תקשורת אלקטרונית" בעת אחסון אלקטרוני"מורשית לתקשורת

34�� �הישראלי �במשפט �המחשב �בעבירות �הנפשי �היסוד �בין �ראהלהשוואה �האמריקאי �מול אסף�:��)WWW.PSAKDIN.CO.IL(אתר�פסק�דין�"�היסוד�הנפשי�בעבירות�מחשב,�קוסטיקה

��35�See Omnibus Crime Control and Safe Streets Act of 1968, Pub. L. No. 90-351, tit. III, 801-804, 82 Stat. 197,

211-23 (codified as amended at 18 U.S.C. 2510-2522 (2000 & Supp. II 2002))

36�See 18 U.S.C. 2511(1)(a) (2000)�37�18 U.S.C. 2510(12).�38� See Electronic Communications Privacy Act of 1986, Pub. L. No. 99-508, 201202, 100 Stat. 1848, 1860-68

(codified as amended at 18 U.S.C. 2701-2709, 2711-2712 (2000 & Supp. II 2002)). �

Page 19: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

המכוון לעבירות של שינוי 1986 משנת ELECTRONIC COMMUNICATIONS PRIVACY ACT – חוק ה ,כמו כן

.ת למקום אחסון אלקטרוניאו מניעת גישה מורשי

39: ב בנושא זה"על חקיקה זו קיימת חקיקה מדינתית חדשה ויוזמות חקיקה במספר רב של מדינות בארה, בנוסף

חוק המכיל איסורים רבים בנושא עבירות החדירה למחשב לרבות איסור על 2004בקליפורניה נחקק בשנת , למשל

איסור על עריכת שינוי בהגדרות המתיחסות לאופן הגישה , החדרת תוכנה המעתיקה את עצמה למחשב אחר

אוסר על איסוף מידע באמצעי מרמה ואוסר על מניעה ללא רשות של מאמצי המשתמש למנוע התקנה של , למחשב

.תוכנת רוגלה

ב לעניין עבירת החדירה למחשב" פסיקה בארה2.ו

יצרן ב"בארה הורשע2005באוגוסט : לשם דוגמא.ב בענין עבירות חדירה למחשב ענפה ביותר"התביעה בארה

הנתבע אנריקה פרז יצר ומכר את תוכנת הסוס הטרויאני מוסווית . LoverSpy ומשווק של סוס טרויאני המכונה

מרגע שהנמען פתח את הדואר האלקטרוני שלו הסוס . בתוך כרטיסי ברכה אשר נשלחו באמצעות דואר אלקטרוני

ל המידע אשר הוקלד על ידי המשתמש ושלח למבקש ישירות או דרך המחשב של הטרויאני עקב ואסף את כ

.הסוס הטרויאני גם אפשר למבקש לשלוט במחשב של הקורבן. הנתבע

בעבירה של חדירה בלתי מורשית למחשבים מוגנים על מנת CFAAהנתבע הואשם על פי מספר עבירות ובינהן ה

41.ל האזנת סתר כן הורשע בעבירה ש40.להשיג רווח פיננסי

.SONY BMGלאחרונה התחוללה ברחבי העולם סערה של ממש בעקבות פרשת הסוס הטרויאני של חברת

�http://www.ncsl.org/prgorams/lis/spyware04.htm:ב�ראו"לסקירה�על�יוזמות�חקיקה�בתחום�זה�בארה�39

��:ב�במאמר"כן�ראו�סקירה�נרחבת�של�החקיקה�הפדרלית�והמדינתית�בארהH. Jacobson, R. Green, Computer Crime, 39 Am. Crim. L. Rev. 273 (2002)

40�Title 18, United States Code, Sections 1030(a)(2)(c) and (c)(2)(b)(I)� ��www.usdoj.gov/criminal /cybercirme/perezindict.htm :�למידע�נוסף�ראו�41 �

Page 20: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

תוכנת (שילבה חברת הענק בדיסקים שלה מעין סוס טרויאני , במטרה למנוע צריבות דיסקים והמרת קובצי מוזיקה

ROOTKIT .(ששחררה " עדכון תוכנה" . במחשבי המשתמשיםופער חור אבטחה .שגרם למחשבי הגולשים נזק גדול

אלא אף לווה בהודעת שחרור אשר התעלמה , לא רק שלא הסיר את הקוד, rootkit-סוני בהבטחה שיסיר את ה

רישיון השימוש המלווה את תקליטורי המוסיקה של סוני התיר . מסכנות האבטחה שהחדרת קוד מסוג זה גרמה

. שתאפשר לה לעקוב אחרי השימוש בקבצי המוסיקה" דלת אחורית"ש לחברה בין השאר לשתול במחשב המשתמ

rootkit-נדבקו ב, כולל רשתות ממשל ורשתות צבאיות, רשתות מחשבים500,000חקירת אבטחה העלתה שמעל

. של סוני

רווח העוסק בהגנה -אמריקאי שלא למטרותארגון , )EFF" (החזית האלקטרונית"בעקבות פרשה זו הוגשה על ידי

בנוסף לכך הוגשה תביעת פיצויים נגד סוני על ידי . BMGתביעה ייצוגית נגד סוני , על זכויות בסביבה המתוקשבת

Texas Consumer Protection Against Computer Spyware Act of 2005 –מדינת טקסס על פי חוק ה

. עבור כל הפרה של החוק100,000התביעה ביקשה פיצויים בסך . רוגלה נסתרותאשר מגן על צרכנים מפני תוכנות

Page 21: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

סוף דבר

בהתאם , אלא מטפל בעבירות מחשב וראיות בלבד, חוק המחשבים אינו מהווה קודיפיקציה של דיני המחשבים

. 1987ז "התשמ, )הגנת תוכנה וראיות, עבירות(לתזכיר חוק המחשבים

, ביקשה לקבוע הוראות עונשיות מיוחדות להגנה על אינטרסים מופשטים כגון חומר מחשב42הצעת חוק המחשבים

נושא עבירות , לדעתינו. וזאת גם אם קיימים איסורים אשר ניתן למצוא להם אחיזה בהוראות דיני העונשין הקיימות

. 43כך שיש לייחד לו חוק מיוחד, המחשב הינו ייחודי

פרק נזיקי הנועד להגן על האינטרסים , בהתאם להצעת החוק, קובע חוק המחשבים, ראות העונשיותמלבד ההו

וכן מספר תיקוני חקיקה בתחום דיני הראיות ודיני החיפוש והתפיסה , השונים שלבעלי המחשב והמשתמשים בו

. בלבד

שנים הינן מסורבלות ואינן נראה כי ההגדרות הקבועות בחוק המחשבים אשר נקבעו לפני עשור , יתירה מזו

יצויין לעניין זה כי ההגדרות הקיימות בחוק המחשבים נלקחו . מתאימות לעידן האינטרנט והסלולר של היום

ולמותר לציין כי דואר זבל רב עבר בים האינטרנט ובמרחב , )תזכיר שלגי (1987מטיוטת תזכיר החוק משנת

. לל את עולמינו העכשוי והעתידינראה כי ההגדרות אינן תואמות כ. הקיברטי מאז

לפירוש או לעיבוד על ידי , צורת הבעה המתאימה למסירה" (שפה קריאת מחשב"קחו למשל את ההגדרה של

, תוכנה למעט, הוראות או מושגים, סימנים נתוני" (מידע"בהגדרת רכיב המשמשת) מחשב או מחשב עזר בלבד

, )מידע או תוכנה" (מחשב חומר"נו אחד משני מרכיביו של המונח הי" מידע.. ). "מחשב קריאת בשפה המובעים

. החוק בהוראות וחשוב מרכזי אשר מהווה יסוד

���13.6.1994ד�"�תשנ2278ח�"ה.�1994ד�"התשנ,��הצעת�חוק�המחשבים 42��.��Computer Misuse Act 1990הבריטי��בדומה�לחוק 43

Page 22: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום

או לפירוש, למסירה המתאים באופן מובע להיות חייב מידע האם-מעלה את השאלה שלעיל ההגדרות שרשרת

, הינה חדירה למידע אשר ניתן למסירה, עיבוד תמלילים למשלילקבצי חדירה 44 ?בלבדמחשב ידי על לעיבוד

. ירה אסורה לחומר מחשבדולכן נראה כי חדירה מעין זו אינה עולה בהגדרה של ח, י בני אדם"פירוש ועיבוד ע

בעידן שבו . הינה הפרדה מיותרת" תוכנה " להגדרת המונח" מידע"כי אם גם ההפרדה בין הגדת המונח , לא רק זאת

. או להימנע מהן בכלל, יש להיעזר בהגדרות שונות ורחבות יותר, מחשב לכל דבר ועניין הינו יסלולארכל מכשיר

בסופו של דבר יש לזכור כי חוק המחשבים חוקק בתקופה בה הייתה סביבת העבודה מול המחשב שונה מזו

השתנתה די לעיין בפרוטוקולים של ועדת המשנה להצעת חוק המחשבים על מנת להבין עד כמה. המתרחשת היום

הרי זה – כל המקדים לתקן את ההגדרות, לפיכך. המציאות הטכנולוגית והתפיסה המשפטית בעשור האחרון

!משובח

צריך להיות מגובה בעיבוי מערך , והעתידייהעכשוועל מנת להתאימו לעידן המקוון , תיקונו של חוק המחשבים

.45והן באיכותהתוך גיבושה של פסיקה מספקת הן בכמותה , החקירה והתביעה

אליה במאמר זה עוסקת בבעיות האכיפה הבינלאומיות של עבירות סמלהתייח נוספת שקצרה היריעה מעניינתסוגיה

מחשב בכלל ועבירות חדירה למחשב בפרט שכן רבים המקרים בהם העבריין נמצא מחוץ לגבולות השיפוט של

מדינות האיחוד 26בעבירות מחשב ואינטרנט על ידי נחתמה אמנה בינלאומית למלחמה 2001בשנת . ת ישראלמדינ

האמנה מחייבת את המדינות החתמות לחוקק חוקים העוסקים . יפן דרום אפריקה וקנדה, ב"האירופאי וכן ארה

ישראל אינה צד לאמנה אך אין ספק כי 46. וכן לשתף פעולה בנושאי אכיפה. בחדירה בלתי מורשית למחשבים

על ידי שתידראו ומי על על מנת להתגבר על עבירות מחשב במקרים רבים בעתיד תזקק לשיתוף פעולה בינלא

. מדינות אחרות לסייע בנושא זה

� �http://law.co.il/showarticles.php?d=h&article=245עשור�לחוק�המחשבים��–רביה�פיל�לבן�.�וראו�גם�ח 44 ���.�שם��� 4546� See Council of Europe, Convention on Cybercrime, opened for signature Nov 23, 2001, E.T.S No. 185

�זה �בנושא Downing Richard W. "Shoring Up the Weakest Link: What Lawmakers Around the :להרחבה

World Need to Consider in Developing Comprehensive Laws to Combat Cybercrime 43 Colum. J. Transat's L.

705 (2005)

��

Page 23: computer crimes assia crimes_assia.pdf · Naomi Assia, Adv. & Notary ןוירטונו ד "וע ,איסא ימענ Nurit Alon , Adv., (LL.M) ד"וע , ןולא תירונ Osher Ben-Ezri,

Naomi Assia, Adv. & Notary ד ונוטריון"עו, נעמי אסיא

Nurit Alon, Adv., (LL.M) ד"עו, נורית אלון

Osher Ben-Ezri, Adv. ד"עו, אושר בן עזרי

Adi Goshen, Adv. ד "עו, עדי גושן

Rachel Alkalay, Adv. (L.L.M, LL.B)

Admitted in Israel and NY ד"עו, רחל אלקלעי

Karin Appel, Adv. ד"עו, קארין אפל

Elinor Schöps, Adv. ד"עו, אלינור שפס

Gadi Oppenheimer, Adv. (Of Counsel)

ד"עו, גדי אופנהיימר

Yerucham Teitelbaum, Patent Manager, M.E.E, M.B.A

ירוחם טיטלבאום