botox
הספריה המשפטית
תקשורת, מחשבים, אינטרנט והרשתות החברתיות

הפרקים שבספר:

עבירות מחשב (חדירה לחומר מחשב שלא כדין - סעיף 4 לחוק)

1. כללי
סעיף 4 לחוק המחשבים, התשנ"ה-1995 קובע כדלקמן:

"4. חדירה לחומר מחשב שלא כדין
החודר שלא כדין לחומר מחשב הנמצא במחשב, דינו - מאסר שלוש שנים; לעניין זה, "חדירה לחומר מחשב" - חדירה באמצעות התקשרות או התחברות עם מחשב, או על-ידי הפעלתו, אך למעט חדירה לחומר מחשב שהיא האזנה לפי חוק האזנת סתר, התשל"ט-1979."

2. העבירה -"עבירה נגזרת"
עסקינן במעין "עבירה נגזרת". קרי, המחוקק מבקש להפליל את ההתנהגות הלא רצויה עוד בטרם התגבשותה המלאה. כך כותב המלומד דויטש, ממנסחי החוק {(מיגל דויטש "חקיקת מחשבים בישראל" עיוני משפט כב(2) 427, 441}:

"ניתן לחשוב שקיימת תכלית ראויה נוספת לקביעת העבירה, והיא הגנה על חסיונו של חומר מחשב המצוי במחשב. ברם, גרסה זו הינה בעייתית בהקשר של חוק המחשבים אצלנו (...) האינטרס המוגן על-ידי חוק המחשבים במסגרת העבירה של חדירה לחומר מחשב הוא אם-כן מניעתו של השלב המקדים בביצוע עבירות נוספות באמצעות המחשב. מכיוון שעצם הצלחתו של העבריין בהגעה אל התוצאה (כגון ביצוע מעשה מרמה) היא עניין קשה להוכחה, המחוקק מבקש למנוע מראש את השלב המקדים ובכך הופך את החדירה לחומר המחשב לעבירה בפני עצמה."

משמע, מדובר למעשה בעבירה מסוג Mala Prohibita ("רע מעצם האיסור") אשר אוסרת על התנהגויות "שלא טמון בהם פגם מוסרי אינהרנטי האמור להיות נהיר לכל אדם" {ע"פ 5672/05 טגר בע"מ נ' מדינת ישראל, פסקה 64 לפסק-דינה של השופטת ברלינר (2007)}, אלא נועדה למנוע התנהגות לא מוסרית עתידית. כדברי המלומד בירנהק "אם נגרם נזק, הרי שחומרת המעשה רבה יותר, שכן יש פגיעה גם בעקרון שלמות המידע ובזמינות המערכת. אבל חדירה כשלעצמה אינה מזיקה" {מיכאל בירנהק "משפט המכונה: אבטחת מידע וחוק המחשבים" שערי משפט ד(2) 315, 333 (תשס"ו)}. יושם-אל-לב כי הן סעיף 4 ("חדירה לחומר מחשב שלא כדין") והן סעיף 5 ("חדירה לחומר מחשב כדי לעבור עבירה אחרת") נודעו "ללכוד" את העבריין בשלב מוקדם בהתנהגותו הפלילית, אך סעיף 5 כולל עונש חמור יותר אולם גם דרישה ראייתית נוספת. יודגש, כי הקושי בהוכחת העבירה העתידית הוא רציונל אחד לקיומן של עבירות נגזרות, הקיים לצד רציונלים נוספים - לדוגמה היקף הנזק הפוטנציאלי הגלום בעבירה העתידית.

כך נכתב ב- ע"פ 10946/03 {עיסא נ' מדינת ישראל, פ"ד ס(2), 33, 51 (2005)} מפי הנשיא ברק לעניין עבירה של קשר לפשע או עוון:

"להפללת שלב ראשוני זה בהתארגנות העבריינית הצדקות שונות, שעיקרן הסיכון המיוחד שנוצר לחברה עקב ההתקשרות בין כמה אנשים לביצוע משותף של עבירה, הן מבחינת החמרת האפשרות לביצוע העבירה נושא הקשר (לאור העצמת המוטיבציה והמחוייבות של הקושרים וההקלה המעשית נוכח שיתוף הפעולה); והן לאור הסיכון העצמאי הנובע מקיומן של התקשרויות עברייניות בחברה."
הדברים יפים בשינויים המתחייבים גם לנידון דידן. עבירות הניתנות לביצוע באמצעות מחשב נעות במנעד שבקצו האחד דברים של מה בכך, ובקצהו השני שיתוק תשתיות המדינה באופן המהווה סכנה אסטרטגית ממשית. עבירות מסוג זה משתמשות במחשב כ"מכפיל נזק" ביחס לעבירות "רגילות". כך, המחשב הכרחי לשם גניבת סכומי כסף עצומים, בבת אחת, מחשבונות בנק הפזורים ברחבי העולם; שכן אין דרך פיסית לעשות זאת. אלמנט נוסף המייחד את עבירות המחשב ביחס לעבירות "רגילות" הוא הקושי בתפיסת העבריין, אופי העבירה, "מכפיל הנזק" הטכנולוגי והקושי בתפיסת העבריין - כל אלה, בדרגות שונות, נושאים שלא התקיימו בעבר והם תוצרי דורנו {רע"פ 8464/14 מדינת ישראל נ' ניר עזרא, תק-על 2015(4), 12052 (15.12.2015)}."

3. חדירה וירטואלית - מצע תיאורטי
ב- רע"פ 8464/14 {מדינת ישראל נ' ניר עזרא, תק-על 2015(4), 12052 (15.12.2015)} מובאות דעות מלומדים בסוגיה בדברים אלה:

"עתה לדעות המלומדים. חדירה וירטואלית עשויה לכלול מספר דברים שונים זה מזה. הדעה הרווחת בספרות האקדמית תומכת בהענקת פרשנות מרחיבה למונח "חדירה", וכפי שנראה בהמשך, פרשנות מצמצמת למונח "שלא כדין"; זאת תוך הכרה בקושי המשפטי באסדרת סוגים שונים של התקשרויות טכנולוגיות ובהבחנה ביניהם - מה גם שהטכנולוגיה אינה עומדת על עמדה, כך שקם קושי אינהרנטי לנסח כללים מפורשים צופים פני עתיד אשר יביאו בגדרם את כל סוגי החדירות הקונקרטיות אותן ראוי לאסור, מן הטעמים העומדים מעיקרא בבסיס החוק (ראו Orin Kerr, Cybercrime's Scope: Interpreting "Access" and "Authorization" in Computer Misuse Statutes, 78 N.Y.U. L. REV. 1596, 1641 (2003) (להלן: Kerr""); בירנהק, 333)). אם-כן כיצד מפרשים "חדירה" למחשב? ניתן לפרש "חדירה" במובן של השגת שליטה; קרי, כל פעולה של שליטה במחשב והפעלתו מקיימת את מונח החדירה. פרשנות חלופית - "מילולית" - מרחיבה אף יותר. לפי פרשנות זו, כל ממשק בין מחשבים (דוגמת שליחת דוא"ל) מקיים את דרישת החדירה, שכן המחשב השולח מחדיר מידע למחשב המקבל. כאמור, נראה כי דעת הרוב בספרות תומכת בגישה זו. כעת נסקור בקצרה הצעות שונות לפרשנות קונקרטית למונח "שלא כדין". המלומד Kerr הבחין בין שני סוגים שונים של שימוש "שלא כדין" במחשב. הראשון מבוצע באמצעות "עקיפת טכנולוגיה" והשני באמצעות "עקיפת חוזה" (Kerr, שם). במקרים מן הסוג הראשון מדובר בחדירה למחשב תוך התגברות על מכשול טכנולוגי (דוגמת דרישת סיסמה), ואילו במקרים מן הסוג השני מדובר אך בחדירה למחשב באופן שאינו מורשה. Kerr מציע להחיל את החוק הפלילי רק במקרים מן הסוג הראשון (ראו גם בירנהק, 337), לרבות במקרים בהם השימוש במחשב התאפשר כתוצאה משימוש בסיסמא שהושגה שלא כדין, אך לא בהכרח באופן טכנולוגי (Kerr, עמודים 1649 ו-1664). בפיו שני נימוקים עיקריים. ראשית, אדם שהתגבר על מכשול טכנולוגי ביצע מעשה חמור יותר, הראוי לטיפול במסגרת המשפט הפלילי; שנית, מדיניות המרשיעה כל אדם שעשה שימוש לא מותר במחשב, תעניק כוח עודף לבעלי אתרים שיוכלו לנסח את תנאי השימוש באתריהם - אשר, ככלל, איש כמעט אינו טורח לקראם - באופן ש"יפיל" משתמשים רבים ברשת המשפט הפלילי; מעין "לִפְנֵי עִוֵּר לֹא תִתֵּן מִכְשֹׁל" (ויקרא, י"ט י"ד). המלומד הרדוף מציע להעביר את הקו הפלילי באופן ההתחברות למחשב. כלשונו, "אם הבעיה היא בתקשורת, ניתן לדבר על חדירה שלא כדין; ואם הבעיה היא במתקשר (שנעדר רשות לכך), ייתכן שהמעשה יטופל בדין אחר, פלילי או אזרחי" (הרדוף, 86) (ההדגשה במקור - א"ר). לפיו, אדם המשתמש בסיסמת חברו כדי לחדור למחשבו אינו מקים את יסודות העבירה, שכן התקשורת פעלה באופן תקין והבעייתיות נעוצה במתקשר - אשר "זייף" את זהותו. מנגד סבורים המלומדים דויטש ואהרוני-גולדנברג, כי החוק חל גם כשהשימוש במחשב נעשה בדרך מקובלת אך ללא רשות (דויטש, 442; שרון אהרוני-גולדנברג "חדירה למערכות מחשב - היקפה הרצוי והמצוי של העברה" ספר דיויד וינר 429, 463-462 (2009)). קרי, לשיטתם כל שימוש במחשב הנעשה בניגוד להסכמת בעליו מקים את יסודות העבירה. לשלמות התמונה יצויין, כי קיים דיון בספרות לגבי החלת העבירה בהקשר של עובד שחרג מהרשאת המעסיק בשימוש במחשב המשרדי. מקוצר היריעה, לא נתייחס לנושא זה, המאופיין בהיבטים הייחודיים לו (ראו לדוגמה יהונתן קלינגר "חריגה מהרשאה: על ההרשעה לחדירה לחומר מחשב". מופיע בבלוג"Intellect or Insanity (9.5.2013) https://2jk.org/praxis/?p=4730); אציין רק, כי נושא זה מדגים שוב את המגוון הרחב של מצבים אפשריים שמנסה החוק להסדיר."

4. חדירה לחומר מחשב שלא כדין - משפט משווה
ב- רע"פ 8464/14 {מדינת ישראל נ' ניר עזרא, תק-על 2015(4), 12052 (15.12.2015)} נאמר:

"יג. נסיט מבטנו אל הנעשה מעבר לים. החוק האמריקני המקביל לענייננו הוא ה- Computer Fraud and Abuse Act, 18 U.S.C. �1030 (CFAA). החוק מונה שבע עבירות מחשב, שהמשותף להן הוא קיומם של צירוף היסודות "Access" ו-"Without Authorization" (להלן: "גישה וללא רשות"). המחוקק האמריקני בחר גם הוא שלא לפרש את יסוד המונח, כך שנותר ממד משמעותי של אי-ודאות לגבי תחולת העבירה. בפסיקת בתי-המשפט הפדרליים ניתן למצוא דעות שונות באשר לפרשנות החוק. לפי דעה אחת, כניסה ללא רשות משמעה שימוש ביישום מחשב באופן החורג מן הפונקציה שנועד היישום למלא. כך, פסק-דין מוריס יישם דעה זו במקרה בו אדם קיבל גישה למחשבים בהסכמת בעליהם והשתמש בהם להפצת נָזְקָה (וירוס בלע"ז) (ראוUnited States v. Morris, 928 F.2d 504 (2nd Cir. 1990 ) (להלן: "עניין מוריס"); Warren Thomas, Lenity on me: LVRC Holdings LLC v. Brekka Points the Way Towards Defining Authorization and Solving the Split over the Computer Fraud and Abuse Act, 27 GA. ST. U.L. REV. 379, 384 (2011)). לפי דעה זו, העבירה חלה רק על פצחנים מתוחכמים יחסית. לפי דעה שניה, פרשנות המונח כניסה ללא רשות נלמדת תוך זיקה לעוולה הנזיקית של הסגת גבול. כך, לדוגמה, לפי דעה זו - בניגוד לדעה הקודמת - העבירה תחול גם במקום בו התקבלה הסכמה במרמה לגישה למחשב; כך - שכן העוולה הנזיקית חלה במצבים אלה (ראו Theofel v. Farey-Jones, 359 F.3d 1066 (9th Cir. 2003); Nicholas Ulrich, The Code-Based Interpretation of Authorization: An Incomplete Picture, 10 WASH. J.L. TECH. & ARTS 221, 226 (2015)). דעה שלישית מפרשת את המונח בהתאם לדיני החוזים. כך, שימוש בשירותי דוא"ל המנוגד לתנאי השימוש של חברת הדוא"ל מקים את יסודות העבירה (ראו America Online v. LCGM, 46 F. Supp. 2d 444, 450-451 (E.D. Va. 1998); Matthew Bierlein, Policing the Wireless World, 67 OHIO ST. L.J. 1123, 1151-1152 (2006)). יצויין, כי לאחרונה הוגשה הצעת חוק המאמצת את פרשנותו של Kerr, לפיה נדרשת עקיפה של מכשול טכנולוגי כדי להקים את יסודות העבירה (Aaron's Law Act, S. 1030, 114th Cong. (2015) and H.R. 1918, 114th Cong. (2015)). ההצעה כוללת את ההגדרה הבאה למונח "כניסה ללא רשות": "(A) to obtain information on a protected computer; (B) that the accesser lacks authorization to obtain; and (C) by knowingly circumventing one or more technological or physical measures that are designed to exclude or prevent unauthorized individuals from obtaining that information" (השגת מידע על מחשב מוגן ללא רשות להשגתו, על-ידי עקיפה מודעת של מכשול טכנולוגי או פיזי אחד או יותר שנועד למנוע מאנשים בלתי מוסמכים השגת מידע זה). הצעת החוק קרויה על שמו של ארון שוורץ ע"ה, פעיל רשת ששלח יד בנפשו לאחר שהואשם בעבירות מחשב בעקבות ניסיונו להפיץ ברבים מאגר סגור של מאמרים אקדמיים.
יד. הדין האנגלי משתמש אף הוא במונחים "Access" ו-"Unauthorized", אך בניגוד לחוק הישראלי והאמריקני - מגדיר אותם מפורשות (ראו Computer Misuse Act 1990). כך לשון החוק (סעיף 17):
"A person secures access to any program or data held in a computer if by causing a computer to perform any function he: (a) alters or erases the program or data; (b) copies or moves it to any storage medium other than that in which it is held or to a different location in the storage medium in which it is held; (c) uses it; or (d) has it output from the computer in which it is held (whether by having it displayed or in any other manner); and references to access to a program or data (and to an intent to secure such access or to enable such access to be secured) shall be read accordingly
(…)
Access of any kind by any person to any program or data held in a computer is unauthorised if (a) he is not himself entitled to control access of the kind in question to the program or data; and (b) he does not have consent to access by him of the kind in question to the program or data from any person who is so entitled."
קרי, לאדם יש גישה למחשב אם הוא מבצע אחת מן הפעולות הבאות באמצעות מחשב: (א) משנה או מוחק מידע או תוכנה; (ב) מעתיק או מעביר מידע או תוכנה, בין אם למדיום אחסון שונה ובין אם בתוך אותו המדיום בו הם מאוחסנים באותה העת; (ג) משתמש במידע או בתוכנה; (ד) מוציא את פלט התוכנה מן המחשב בה היא מאוחסנת (אם על-ידי הצגתו או בכל דרך אחרת). גישה ללא היתר היא גישה של אדם אשר (א) אינו בעל הרשאה לגישה מסוג זה במידע או התוכנה, ו-(ב) בעל ההרשאה לא נתן את הסכמתו לכניסה. נציין, כי בית-המשפט האנגלי השתמש בהגדרת החוק להרשעת אדם אשר השתמש בפרטי האשראי של פלוני, ללא הסכמתו, כדי למשוך כספים שלא כדין מכספומט (R. v. Bow Street Metropolitan Stipendiary Magistrate, ex p. Government of the United States of America ((2000) 2 A.C. 216, 223-224 HL). יודגש, כי פרטי האשראי התקבלו דרך עובדת חברת האשראי, אשר מסרה את המידע שלא כדין.
טו. נציין גם את האמנה הבינלאומית לפשעי מחשב (Convention on Cybercrime, Budapest 2011), המשתמשת במונחים "Access" ו-"Without right" כדי לתאר את העבירה של חדירה למחשב. דברי ההסבר לאמנה מגדירים מונחים אלה: "גישה" מוגדרת ככניסה למערכת מחשוב כולה או חלקה, כמו גם למערכת מחשוב אחרת אשר מחוברת אליה רשתית. "ללא זכות" מוגדר כהתנהגות ללא סמכות (בין בחקיקה, הוראה מינהלית, שיפוטית, חוזית או הסכמית) או התנהגות שאינה חוסה תחת הגנות משפטיות מעוגנות, תירוץ, הצדק או עיקרון משפטי רלבנטי אחר בדין המדינתי (ראו גם Duncan Hollis, An e-SOS for Cyberspace, 52 HARV. INT'L L.J. 373, 393 (2011) ;Richard Downing, Shoring Up the Weakest Link: What Lawmakers Around the World Need to Consider in Developing Comprehensive Laws to Combat Cybercrime, 43 COLUM. J. TRANSNAT'L L. 705, 732 (2005)). יודגש, כי האמנה נחתמה ואושררה הן על-ידי ארה"ב והן על-ידי בריטניה, אך לא על-ידי ישראל.
טז. לחיבת המשפט העברי, אזכיר חלק מן המקורות המופיעים בחיבורה המקיף של המלומדת אהרוני-גולדנברג (שרון אהרוני-גולדנברג "האקר כהלכה? חדירה למחשב בראי המשפט העברי" מאזני משפט ח' 237 (תשע"ג)); וכמובן הדברים באים על דרך היקש מתחומי קניין אחרים, בהיות עולם המחשב חידוש גדול. המקרא מצוה "לֹא תַסִּיג גְּבוּל רֵעֲךָ" (דברים, י"ט י"ד). כתב על כך הרש"ר הירש (הרב שמשון רפאל הירש, המאה הי"ט, גרמניה) בפרשנותו על התורה: "החיים והבעלות - אלה הם שני הקניינים העיקריים העומדים תחת הגנת המשפט האלוהי שנמסר למדינה, וישראל הכריז על קדושתם בארץ התורה מיד עם כיבושה; כביכול, הוא הכריז על כך מבחינה טופוגרפית ועל-ידי כך נשארה זו הכרזה לדורות. ערי המקלט הפזורות ברחבי הארץ הכריזו על קדושת החיים; גבולות השדות שנקבעו לדורות הכריזו על קדושת הבעלות. שניהם - החיים והבעלות - יוצרים את שני התחומים הגדולים של דין תורה, דיני נפשות ודיני ממונות, שבתי-המשפט עוסקים בהם בראש ובראשונה". עוד לפניו כותב על איסור זה בעל ספר חרדים (רבי אליעזר אזכרי, המאה ה-ט"ז, ארץ ישראל) במצוות לא תעשה פרק ה' "לא תסיג גבול רעך - להרחיב תחומך וליכנס בתחום חבירך אפילו אצבע". אהרוני-גולדנברג סבורה, כי יתכן והאיסור חל גם על מידע ערטילאי, ולא רק על קניין מוחשי בלבד (עמ' 256). כך מובא בשו"ת יחל ישראל (הרב ישראל מאיר לאו, ישראל) סימן ק"י כי "(...) כל אדם האוחז ספר פירושים בידו, יקפיד לכתוב עליו את שם המחבר כדי שלא יבוא חברו ויטען שהוא המחבר, דהוה הסגת גבול". קרי, הסגת גבול אפשרית גם בקניין רוחני (ראו גם ע"א 9191/03 V&S נ' אבסולוט שוז בע"מ, פסקה י"ט (2004); ע"א 9248/05 מתן י. מערכות תקשורת בע"מ נ' מילטל תקשורת בע"מ, פסקאות 18-14 לפסק-דינה של השופטת ברלינר (2006)). מכאן קצרה הדרך להגנה על זכות קניינית על מידע האגור במחשב. מעניין לציין בהקשר זה, כי נראה שאיסור הסגת הגבול אינו תלוי בקיומו של מכשול פיסי - ככתוב "כל שיש לו נחלה - יש לו גבול, כל שאין לו נחלה - אין לו גבול" (בבלי, נידה נ"ז ע"א). קרי, הזכות הקניינית בנכס יוצרת מיניה וביה חציצה בינו לבין כולי עלמא (המשפט העברי מכנה זאת איסור חפצא, ובמשפט הכללי מקובל לכנות זאת זכות In rem). במובן מושגי אין אכן הבדל בין הסגת גבול בספר (קניין רוחני) לבין הסגת גבול על-ידי גזילת קניין מחשבי. ואכן, האנציקלופדיה התלמודית בערך "הסגת גבול" (כרך ט', טור תקמ"ב ואילך), מציינת כי עיקר האיסור חל על תיחום קרקעות, ואולם ישנן עוד סיטואציות הלכתיות שבהן חכמים החילו איסורים דרבנן בנושאים שונים בהסמיכם על "לא תסיג" - ובהם, למשל (טור תקמ"ו) "שמי שיש בידו איזה ספר של פירושים יכתוב עליו את שם המחבר, שלא יבוא אדם לומר שהוא חיברו ויענש על כך" (וראו המקורות שם בהע' 51), כן ראו ערך "יורד לאומנות חברו", כרך כ"ג, טור שס"ו."

5. חדירה לחומר מחשב שלא כדין - הכרעה
ב- רע"פ 8464/14 {מדינת ישראל נ' ניר עזרא, תק-על 2015(4), 12052 (15.12.2015)} נאמר:

"יז. סקרנו את עמדת המלומדים ואת עמדת המשפט המשווה ואף עמדנו בקצרה על יחסו של המשפט העברי לסוגיה; ועתה - להכרעה לענייננו. דומני שיש לקבל את הדעה הרווחת בקרב המלומדים, לפיה יש לפרש את המונח "חדירה" פרשנות מרחיבה. פרשנות נאמנה לתכלית החוק, ובמיוחד במבט צופה פני עתיד, מחייבת הגדרה כללית ל"חדירה", כך שכל מידע "הנכנס" למחשב - בין שנוצר על-ידי מחשב אחר ובין שנוצר כתוצאה מפעילות המשתמש במחשב - מקים את הדרישה ההתנהגותית בעבירה. דומה שהדבר תואם גם את השכל הישר, המבקש לטעמי לצמצם "דרכי מילוט". אם נעניק למונח "חדירה" פרשנות הקשורה לטכנולוגיה ספציפית שהנמצאת היום לנגד עינינו, ניאלץ להשתתף בעל כורחנו במשחק מתמיד של "חתול ועכבר", וכידוע הטכנולוגיה דהאידנא בטבעה מהירה עשרות מונים מן החוק. באשר לפרשנות המונח "שלא כדין" דומה, כי הפרשנות הראויה למונח היא שימוש במחשב בהיעדר הסכמת בעליו. ודוק, עקיפת מכשול טכנולוגי בהחלט עשויה להיות בעלת משמעות לעניין קיומה של הסכמה לשימוש במחשב. מסכים אני עם המלומד Kerr, כי התגברות על מכשול טכנולוגי חמורה יותר מחדירה "פשוטה"; אך דומני, כי המסקנה המתבקשת היא החמרת הדין במקרה הראשון, ולא מתן חסינות גורפת במקרה השני. אבחנה דומה ערך המחוקק במישור העונשי בין "הנכנס" לבין "המתפרץ" למקום מגורים (ראו סעיף 405 לחוק העונשין). קרי, עונשו של אדם שנכנס לבית ללא רשות קל מזה של הנכנס לבית על-ידי פריצה; הדברים נכונים גם לגבי כניסה ל"בית וירטואלי" - המחשב. בכל הכבוד, קשה להלום את הצעתם של המלומדים להפליל רק את מי שעקף מכשול טכנולוגי. איני רואה סיבה מדוע יגן החוק על ראובן, שסיסמה נדרשת לשם שימוש במחשבו, אך לא על שמעון אשר לא השכיל להתקין במחשבו הגנה מסוג זה. בית ללא מנעול אינו הפקר - וכך הדין גם במחשב; והדברים נכונים במיוחד נוכח תכלית החוק (ראו פסקה י"א מעלה). מובן כי מקרים שבהם נעשה הדבר באופן תמים ללא כוונה פלילית, כפי שיתכן שיארע בסביבות עבודה, לא ייכללו בגדר האמור, בראש וראשונה כיון שבעל המחשב ש"נחדר" לא יראה זאת כחדירה שלא כדין ולא יתלונן - ונשוב לכך.
יח. ואכן, באשר ל"תרחיש האימים" בדבר תחולת יתר של הנורמה הפלילית, דומני שלא קרוב היום - וגם כאן לשכל הישר מקום כבוד - בו נראה באולמות בתי-המשפט נאשמים שכל חטאם הוא בכך שנכנסו לאתר אינטרנט, אשר בתנאי השימוש שלו נכתב ב"אותיות טל ומטר" (קרי, אותיות קטנות ביותר) שהכניסה אליו אסורה. ער אני לכך, כאמור, שהפרשנות המוצעת כוללת בגדרה גם מעשים של מה בכך, ויתכן כי על אלה יימנו שימוש במחשבו של אדם כדי לפרסם בשמו תוכן היתולי סתמי ברשתות חברתיות; אך זה טבען של עבירות האוסרות התנהגות שגרתית (כגון שימוש במחשב או נשיאת ונטילת חפץ) בנסיבות מסויימות (אי-הסכמת בעליו). אם ננסה לפתור בעיה זו באמצעות פרשנות דווקנית של יסודות העבירה על דרך הצמצום יצא שכרנו בהפסדנו, שכן נפטור מעשים זוטא, אך עמם ייגררו מעשים חמורים רבים שלא ייתפסו ברשתו של המשפט הפלילי. לא אכחד, פרשנות מרחיבה בפלילים פוגעת במידה מסויימת בעקרון-העל "אין עונשין אלא-אם-כן מזהירין" (ראו סקירת המשפט העברי בנושא ב- ע"פ 6420/10 סלסנר נ' מדינת ישראל, פסקאות י"ד-ט"ז (2011)), שכן אין אדם יודע בודאות אם יפול בגדרי העבירה אם לאו. עם-זאת, פוטנציאל הנזק העצום הכרוך בעבירות מחשב מחייב אותנו לדבוק בפרשנות המרחיבה ולתור אחר דרכים לצמצום הבעייתיות הכרוכה בה; זאת ניתן לעשות באמצעות שימוש בשכל ישר, לרבות בסייג זוטי דברים המעוגן בסעיף 34יז לחוק העונשין (בירנהק, 343; ראו גם ע"א 6222/97 טבעול נ' שף הים, פ"ד נב(3), 145, 172 (1998)). כדברי המלומדת ברודר (ג'ודי ברודר "תיחומו של מושג זוטי-הדברים לאור לשונו של סעיף 34יז לחוק העונשין" מחקרי משפט כ"א 495, 500 (תשס"ה-2005)):
"סייג זוטי הדברים אינו 'מכשיר' את כל היבטיה של ההתנהגות, ואף לא את כל היבטיה המשפטיים. הפרט הנפגע, הציבור בכללותו ואפילו השופט היושב בדין והמזכה מכוח הסייג עדיין יכולים לראות בהתנהגות זו התנהגות חברתית שלילית. ההתנהגות המקימה את הסייג יכולה אף להוות הפרה של כללים משפטיים מסויימים. כל שיש בסייג לקבוע הוא שאין בהתנהגות אותה מידת האנטי-חברתיות הראויה להיכלל במסגרת תופעה עבריינית, ומכאן שאין היא נכללת בגדר ההתנהגויות האסורות על-ידי החוק הפלילי. סייג זוטי-הדברים הוא כלי המאפשר אינדיווידואליזציה של הצדק באמצעות ריכוך ההגדרה המופשטת של האיסור" (ראו גם איתן מגן "'זוטי דברים' - אך לאו מילתא דזוטרתא."
הפרקליט מ"ג 38 (תשנ"ז))
אכן, מטרתו של סייג זוטי הדברים היא "לסנן החוצה" מגדרי תחולת העבירה מעשים שאף אם באופן עיוני הם באים בגדרה, אינם פוגעים בנורמה המוגנת ברמה המצדיקה את טיפולו של המשפט הפלילי. חזקה על גורמי מערך התביעה שידעו להבחין בין עיקר לטפל; אם חלילה ייכשלו בכך - ישתמשו בתי-המשפט באמת-המידה שלהם וישפטו צדק. ודוק, תכלית החוק תעמוד לנגד עיניהם של מערך התביעה ובתי-המשפט. כפי שכבר צויין, מדובר בעבירת Mala Prohobita אשר נועדה "ללכוד" עבירות עתידיות בטרם הוצאתן לפועל (ראו פסקה י"א מעלה). דומני, כי לכך משמעות לא מבוטלת בנוגע למדיניות התביעה באשר להעמדה לדין בעבירה זו, ואשוב לכך בהמשך (ראו "שיקולים לסגירת תיק בשל היעדר 'עניין לציבור'" הנחיות היועץ המשפטי לממשלה 1.1 (תשס"ג)); אבל העיקר הוא היכולת להעמיד לדין באופן ראוי עברייני מחשב של ממש.
יט. כאמור, ער אני לכך שעמימות מסויימת נוצרת בעקבות פרשנות העבירה על דרך ההרחבה. אנסה להבהיר במעט את גבולות העבירה באמצעות התייסחות תמציתית לשבעה תרחישים תיאורטיים שהובאו על-ידי עזרא; ודוק - מובן שכל מקרה יידון לגופו ואין אני נוטע כל מסמרות. בתרחיש הראשון אדם משתמש בכספומט בכרטיס אשראי גנוב, באמצעות קוד שהשיג ללא רשות; בתרחיש השני אדם מטריד טלפונית; בתרחיש השלישי אדם כותב תגובית (טוקבק) המכילה לשון הרע, הסתה, או פגיעה בפרטיות; בתרחיש הרביעי קטין מצהיר, כי עבר את גיל 18 במטרה לגלוש באתרים פורנוגרפיים; בתרחיש החמישי אדם גולש לאתר שיתוף קבצים המפר זכויות יוצרים; בתרחיש השישי אדם מתחזה לאחר כדי להשתתף בפורום אינטרנטי סגור; בתרחיש השביעי אדם מכבה מכשיר חשמלי המופעל באמצעות מחשב - דוגמת מזגן - ללא רשות. שני התרחישים הראשונים ממחישים את חשיבותן של עבירות מחשב ייחודיות, בעלות "מכפיל נזק" טכנולוגי, המובחנות מעבירות "רגילות" (ראו פסקה י"א מעלה). אדם הגונב כרטיס אשראי משתמש במחשב כדי לגנוב סכומים גדולים, אשר לולא כן לא היה מצליח לגנבם באותה קלות (וראו לעניין את זה את פסק-הדין האנגלי R. v. Bow Street Metropolitan Stipendiary Magistrate, אשר הוזכר בפסקה י"ד מעלה). כך גם באשר להטרדה טלפונית. אם ההטרדה משתמשת באלמנט הטכנולוגי של הטלפון כ"מכפיל נזק" נכנסת היא בגדרי העבירה. לדוגמה, הדעת נותנת, כי אדם המתקשר לטלפון נייד שוב ושוב, זאת ניתן לעשות גם בין טלפונים קוויים ובאמצעים אחרים, לא יואשם בעבירה; אך אדם השולח תמונות ללא הרף למכשיר טלפון נייד עשוי להיכנס בגדרה. ודוק, "מכפיל נזק" עשוי להתקיים גם במקום בו מדובר על פגיעה בפרטיות באמצעות חדירה לטלפון הנייד. כדברי חברי השופט עמית, "דומה כי לא תהא זו הפרזה לומר כי בטלפון הסלולרי טמון סיפור חייו של האדם בהאידנא, באשר אצורים בתוכו רגעים וזכרונות משמעותיים מחייו של אדם, לצד מידע ופרטים חיוניים לתפקודו היומיומי - תמונות של עצמו ושל יקיריו, כתובות ומספרי טלפון של קרובים ומכרים, יומן, פתקי תזכורות ולוח שנה, ועוד" (ע"פ 8627/14 דביר נ' מדינת ישראל, פסקה 7 לפסק-דינו (2015)). תרחישים 3, 4 ו- 5 אינם מקימים את יסודות העבירה, שכן נעדר מהם היסוד "שלא כדין". קרי, השימוש המתואר בתרחישים נעשה תוך קבלת הסכמה מהותית של בעל המחשב. הדברים נכונים גם לגבי אתרים פורנוגרפיים שמבחינה מהותית מסכימים לכניסת קטינים לאתרם, אך מפרסמים הודעה מן השפה ולחוץ, לפיה כניסתם אסורה כדי ליצור מצג שווא של עמידה בתנאי החוק והמוסר. שני התרחישים האחרונים ממחישים את הצורך בשימוש בהגנת זוטי דברים, עליה דובר מעלה (פסקה י"ח). ברי, כי אדם המכבה מזגן ללא קבלת רשות, או צעיר ה"מסתנן" לפורום אינטרנטי סגור כעניין היתולי לא יקימו את יסודות העבירה; אך לא כן אדם המשבית את מערכת מיזוג האויר במטוס, או אדם ה"מסתנן" להתכתבויות פנימיות של בכירי משרד הביטחון. אומר שוב, מקרים מסוג זה מחייבים שימוש בשכל ישר תוך תשומת-לב לתכלית החוק ולהיגיון שבבסיסו."

ב- רע"פ 8464/14 הנ"ל לאחר הסקירות הנ"ל נקבע מפי כב' השופט א' רובינשטיין:

"חדירה לחומר מחשב שלא כדין - מן הכלל אל הפרט
כ. ראשית, הערה קצרה לגבי חומרת העונש שהושת על עזרא; אף כי, כאמור, אין הצדדים מערערים עליו, מעשיו החמורים של עזרא אינם הולמים את העונש הקל שבקלים שהושת עליו - ארבעה חודשי עבודות שירות. ידע עזרא שלא זו היא מידת הדין, ואל יטעה לחשוב שאם חלילה ישוב למעשיו הרעים, יתקל שנית בכפפות של משי. יפים לכך דברי השופטת פרוקצ'יה ב- ע"פ 9893/06 לאופר נ' מדינת ישראל, פסקה 19 לפסק-דינה (2007):
"הצורך בהגנה על הפרטיות ועל עולמו האינטימי של האדם בעולם המודרני, בצד הקלות הבלתי-נסבלת הכרוכה בחדירה לעולמו הפרטי באמצעים טכנולוגיים כאלה ואחרים, מחייבים גישה שיפוטית מחמירה, אשר תיישם אמצעי אכיפה נאותים לצורך הדברת תופעה עבריינית, המהווה סימן היכר ליכולות ההרסניות הטמונות בשימוש לרעה בטכנולוגיה המודרנית. החדירה למידע במחשב שוב איננה מצטמצמת לעניינו של פרט שפרטיות חייו הופרה; עניינה בתופעה כללית ורחבה, העלולה לפגוע בפרטיות חייהם של בני ציבור רחב. קיים, איפוא, אינטרס ציבורי חשוב ומיוחד בהחדרת מסר ברור של אכיפה בסוג עבירות זה, להדברת תופעה הולכת ומתגברת של עבריינות מחשב, המאפיינת את העולם הטכנולוגי המתפתח" (ראו גם חיים ויסמונסקי "על ענישה בעבירות מחשב", מחקרי משפט כ"ד 81 (תשס"ח-2008).
כא. עזרא זוכה בבית-המשפט המחוזי מן העבירה, תוך שנקבע כי לא חדר לשפה קריאת מחשב - "קרביו של המחשב" כלשון בית-המשפט, אלא עשה במחשב שימוש "חיצוני" בלבד אשר אינו מקים את יסודות העבירה. בכל הכבוד, דעתי שונה. הגדרנו מעלה, כי יסוד החדירה מתקיים מעצם קבלת מידע במחשב (ראו פסקה י"ז מעלה); ואין הבחנה לעניין זה אם הגיע המידע ממחשב נפרד או מאודם המשתמש במחשב הנחדר. דומני, כי מסקנה זו מתיישבת גם עם הפרשנות שניתנה למונח זה במשפט המשוה (ראו פסקאות י"ג-ט"ו). עזרא קיים את יסוד החדירה כשהזין את פרטי חשבון הבנק של המתלוננת, וודאי כשהורה למחשב להעביר כספים מחשבון זה. ודוק, משמעותן של הפעולות המתוארות היא העברת מידע מעזרא לקוד הבינארי, המהוה שפה קריאת מחשב. מעשיו של עזרא נעשו "שלא כדין"; שכן דעת לנבון נקל, כי המתלוננת לא הסכימה להעברת הכספים מחשבונה. יודגש, כי חדירת עזרא לחשבון הבנק של המתלוננת חמורה במיוחד, שכן נעשתה תוך מעקף מכשול טכנולוגי, בדמות דרישת פרטי חשבון וסיסמה, ולשם קיומה של עבירה אחרת - גניבה. לסיום יצויין, כי המקרה שבפנינו הוא מקרה "קל" שאינו מאתגר את פרשנות החוק; ונדמה שבין המלומדים כמעט לית מאן דפליג כי מעשיו של עזרא מקימים את יסודות העבירה (אך ראו מנגד הרדוף, 86). יש לקוות שהעקרונות שהוצגו בפסק-דין זה יהיו לעזר למערכת המשפטית בכללותה בטיפולה במקרים עתידיים, אשר מצויים "בתחום האפור", "אפור כהה" לאמיתם, וכאלו מן הסתם יהיו - שכן "עולם כמנהגו נוהג" (בבלי, עבודה זרה נ"ד ע"ב).
רע"פ 8617/14 - רישום מאגר מידע והשימוש בו
כב. אף כאן החלטנו ליתן רשות ערעור, לדון בבקשה כאילו הוגש ערעור על-פי הרשות שניתנה, ולקבל את הערעור. סעיף 7 לחוק הגנת הפרטיות, התשמ"א-1981, מגדיר מאגר מידע כ"אוסף נתוני מידע, המוחזק באמצעי מגנטי או אופטי והמיועד לעיבוד ממוחשב, למעט - (1) אוסף לשימוש אישי שאינו למטרות עסק (...)". סעיף 8(א) לחוק קובע "לא ינהל אדם ולא יחזיק מאגר מידע החייב ברישום לפי סעיף זה, אלא-אם-כן התקיים אחד מאלה (1) המאגר נרשם בפנקס; (2) הוגשה בקשה לרישום המאגר והתקיימו הוראות סעיף 10(ב1); (3) המאגר חייב ברישום לפי סעיף-קטן (ה) והוראת הרשם כללה הרשאה לניהול והחזקה של המאגר עד רישומו". האם עזרא עבר על סעיף 8(א) לחוק?
כג. דומה, כי חוק הגנת הפרטיות לא נועד מעיקרא לטיפול במצבים דוגמת המקרה שבפנינו, וניסיון להחילו "בכוח" על הסיטואציה אינו עולה בקנה אחד עם יסודות דיני העונשין; והוא מאולץ במידה רבה. לשם המחשה נשאל מה משמעותו של סעיף 8(ב) בנידון דידן. סעיף זה קובע כי "לא ישתמש אדם במידע שבמאגר מידע החייב ברישום לפי סעיף זה, אלא למטרה שלשמה הוקם המאגר". עזרא השתמש בנתונים שברשותו לשם המטרה שלשמה נאספו - גניבת כספים; דומני, כי יש בכך כדי להמחיש את הדיסוננס בין תכלית העבירה למעשיו של עזרא. האם יכול היה כל עיקר לרשום את הנתונים שאסף כמאגר מידע? התשובה - כך נראה - ברורה. נפנה לעניין זה לסעיף 10(א)(1) לפיו "הוגשה בקשה לרישום מאגר מידע - ירשום אותו הרשם בפנקס, תוך 90 ימים מיום שהוגשה לו הבקשה, זולת אם היה לו יסוד סביר להניח כי המאגר משמש או עלול לשמש לפעולות בלתי חוקיות או כמסווה להן, או שהמידע הכלול בו נתקבל, נצבר או נאסף בניגוד לחוק זה או בניגוד להוראות כל דין". ברי, כי עיקר החוק הוא בחובת רישום מאגר המידע המכפיפה אותו לפיקוחו של רשם מאגרי המידע. סעיף 10(א)(1) קובע, כי מאגרי מידע "פליליים" לא יירשמו וממילא לא יפוקחו על-ידי הרשם; בלשון העם, הם "לא בעסק". עדות נוספת לאי-ההתאמה של החוק לנסיבות דידן ניתן למצוא בסנקציה הקבועה בו - מאסר של שנה בלבד; ברי, כי עונש קל זה, מבלי להקל ראש בכל מאסר, לא נועד למעשים בהם עסקינן. נשוב ונדגיש - אין חולק כי מעשיו של עזרא חמורים ו"פליליים" באופיים; אך חוששני כי התשובה ההולמת כלפיהם אינה מצויה בחוק הגנת הפרטיות במתכונתו הנוכחית, אלא בהוראות דין אחרות. מעבר לנדרש, נראה כי גם יישום הסעיפים הרלבנטיים אינו אפשרי במקרה שבפנינו.
כד. השאלה המתעוררת בנידון דידן היא האם אכן מדובר במאגר מידע, נוכח החריג הכלול בסעיף 7 לחוק. הסייג המופיע בסעיף 7 לחוק מורכב משני רכיבים - "אישי" ו"שאינו למטרת עסק". האם מדובר בתנאים חלופיים או מצטברים? התשובה נמצאת בהליך החקיקה. ההגדרה העדכנית למאגר מידע באה לעולם בהצעת חוק הגנת הפרטיות (תיקון מס' 4) (מאגרי מידע), התשנ"ו-1996. כשעלתה הצעת החוק לקריאה ראשונה במליאה, הסביר שר המשפטים דאז, דוד ליבאי, כי "התיקון מוציא מכלל 'מאגר מידע' את המחשבים האישיים שאינם למטרות עסק" (ד"כ 13(3), 3925 (תשנ"ד)). בוועדת חוקה, חוק ומשפט, הסבירה נציגת משרד המשפטים, עו"ד דלית דרור, כי "בפסקה (1) כשלעצמה יש שני תנאים מצטברים: גם שימוש אישי וגם שלא למטרות עסק. אם השימוש הוא לא למטרות עסק אלא למחקר, זה לא שימוש אישי. רק בהתקיים שני התנאים יוצאים מהגדרת מאגר מידע.זאת אומרת שהחוק לא יוצא מהגדרת מאגר מידע" (פרוטוקול הדיון בוועדה, 13.06.94) (ההדגשה נוספה - א"ר). המחוקק אמר איפוא את דברו באופן ברור למדי. הכניסה לחריג בהגדרת "מאגר מידע" מותנית בעמידה בשני תנאים מצטברים - "אישי" ו"שאינו למטרת עסק". נדמה, כי אין חולק על כך שעזרא אכן החזיק בנתונים לשימושו האישי, אלא שהצדדים חלוקים האם עשה זאת "למטרת עסק". המונח "עסק" אינו מוגדר בחוק דנא, וגם עיון בהליך החקיקה אינו מסייע בידינו. ננסה ללמוד את משמעות המונח באמצעות האופן בו הוגדר בחוקים אחרים - וזאת תוך מתן תשומת-לב ראויה לכך שלמונח אחד ייתכנו פירושים שונים בהקשרים שונים (ראו ע"ב 1/88 ניימן נ' יו"ר ועדת הבחירות המרכזית לכנסת השתים-עשרה, פ"ד מב(4), 177, 191 (1988); בג"צ 6247/04 גורודצקי נ' שר הפנים, פסקה 23 לפסק-דינה של השופטת ארבל (2010)). הנה החוקים הרלבנטיים. סעיף 1 לפקודת מס הכנסה (נוסח חדש): "עסק" - לרבות מסחר, מלאכה, חקלאות או תעשיה; סעיף 1 לחוק ההגבלים העסקיים, התשמ"ח-1988: "עסק" - עיסוק בייצור נכס, במכירתו, בשיווקו, ברכישתו, ביבואו או ביצואו, וכן עיסוק במתן שירות או בקבלתו; סעיף 1 לחוק פיקוח על מחירי מצרכים ושירותים, התשנ"ו-1996: "עסק" - לרבות מקצוע או משלח יד, ולרבות כשהוא ללא כוונת רווח; סעיף 1 לפקודת השותפויות (נוסח חדש), התשל"ה-1975: "עסק" - כל משלח-יד שמותר לעסוק בו; תקנה 5א לתקנות הכניסה לישראל, התשל"ד-1974: "עסק" - פעילות עסקית שאינה תאגיד, אשר הוועדה המייעצת לפי תקנת-משנה (ב) המליצה להכיר בה כמיזם עסקי לעניין תקנות אלה. מן המקובץ ניתן להתרשם, כי - דרך-כלל - כשהמחוקק משתמש במונח "עסק" כוונתו לפעילות עסקית בעלת אופי קבוע ומחזורי. האם פעילותו של עזרא, אשר השתמש בנתונים שבידו פעמים בודדות לצורך גניבות מזדמנות, אינה נכנסת להגדרה זו, הגם שמטרתה היתה עשיית רווחים; האם ניתן לכנות זאת עסק? לדעתי, לא בלי התלבטות, ותוך השוואה לחוקים שנזכרו, התשובה אינה בחיוב, ומכל מקום הספק גדול.
כה. נמצאנו למדים, כי עזרא אינו בא ככל הנראה בגדרי העבירה מבחינת דיני העונשין. על-כן יש לזכותו הימנה. נציגי המדינה מסרו לנו, כי שוקדים הם זה זמן מה על תיקון החוק, כך שיחול גם על מעשים כמעשיו של עזרא. סבורני, כי תהא זאת התפתחות ראויה. עסקינן באדם שהחזיק ברשותו נתונים באופן שפגע בפרטיותם של אנשים רבים, באופן ייחודי ונפרד מן הפגיעה שנגרמה לאותם אנשים שכספם נגנב בשל כך. ראוי שהחוק הפלילי יספק הגנה מתאימה מפני פגיעה זו.
סוף דבר וסיכומו
כו. אם תישמע דעתי, יתקבלו איפוא הן ערעור המדינה והן ערעורו של עזרא; כך שעזרא יורשע בעבירה של חדירה לחומר מחשב כדי לעבור עבירה אחרת ויזוכה מעבירה של רישום מאגר מידע ושימוש בו. כאמור, אין ערעור המדינה נדרש לעונש, וגם עזרא בערעורו שלו ויתר על החלק הנוגע לגזר הדין; העונש יעמוד איפוא בתוקפו כנתינתו."

נפסק מפי כב' השופט מ' מזוז:

"1. אני שותף לתוצאה לה הגיע חברי, המשנה לנשיאה א' רובינשטיין, וכן לעיקר נימוקיו, בשתי הבקשות לרשות לערער שלפנינו, בכפוף להערות שלהלן.
לבקשת הרשות לערער מטעם המדינה (רע"פ 8464/14)
2. אני שותף לדעת חברי המשנה לנשיאה, כי אין מקום לקבל את הפרשנות הצרה לפיה העבירה של "חדירה לחומר מחשב שלא כדין" לפי סעיף 4 לחוק המחשבים, התשנ"ה-1995 (להלן: "חוק המחשבים" או "החוק") מוגבלת רק למקרים של חדירה ל"שפת המכונה" של המחשב. חוק המחשבים, כמו כל חוק אחר, נועד להסדיר התנהגות אנושית ויש לו תכליות חברתיות ברורות למדי. עיון בחוק ובהיסטוריה החקיקתית שלו מלמדים כי התפיסה של המחוקק בהסדרת הסוגיה של חדירה שלא כדין לחומר מחשב לא התמקדה בדרכי החדירה אלא בסכנותיה ובמטרותיה. אין כל טעם והגיון להגביל את עבירת החדירה למחשב רק למקרים של חדירה לחומר מחשב המובע בשפת מכונה, להבדיל מביטויה של שפה זו בשפת ממשק המשתמש באמצעות שפת תוכנה זו או אחרת. תכליתו של החוק בהגנה על ערכים חברתיים ואין נפקא מינה באשר לאמצעי הטכני בו נעשית הפגיעה בערכים אלה.
3. קשה להעלות על הדעת טעם טוב מדוע להבחין בין מקרה בו הפצחן חודר למחשב בנק ומתכנת בתוכנת המחשב הוראה להעביר לחשבונו x ש"ח מ- y חשבונות בכל יום ראשון לחודש ובכך צובר בחשבונו 100,000 ש"ח מחשבונות לקוחות אחרים של הבנק, לבין המקרה בו הפצחן חודר במישרין לחשבונות של אותם לקוחות (שלא דרך שפת המכונה) ומעביר את אותו סכום בדיוק לחשבונו. פעולות מהסוג האחרון הן מסוג הפעולות בגינן הואשם המשיב (ניר עזרא) בענייננו.
4. איני סבור כי העבירה של חדירה לחומר מחשב היא עבירה מסוגMala Prohibita, היינו עבירה שלא טמון בה "פגם מוסרי אינהרנטי האמור להיות נהיר לכל אדם" (פסקה י"א אצל חברי המשנה לנשיאה). חדירה למחשב הזולת כמוה כחדירה ללא רשות (התפרצות) לבית מגורים או בית עסק של הזולת, או חדירה (פריצה) ללוקר (ארונית) במלתחה. כל אדם בר-דעת מבין כי כניסה שלא ברשות לנכס הזולת אינה מותרת, גם במנותק מהתכלית (העבריינית או הקונדסית) לשמה מבוצעת החדירה.
ההפללה של עצם החדירה לחומר מחשב, ללא דרישת הוכחת תכלית עבריינית (סעיף 4 לחוק המחשבים), נובעת הן מהקושי להוכיח את מטרת החדירה מקום שטרם בוצעה העבירה הנלווית, והן מהנזק הפוטנציאלי העצום העלול להיגרם באמצעות חדירה למחשב. אלה מחייבים ומצדיקים הפללה של עצם החדירה הבלתי מורשית לחומר מחשב, בנפרד מהעבירות של חדירה לחומר מחשב לשם ביצוע עבירה אחרת, נוספת (סעיפים 5 ו- 6 לחוק). העבירה מתבצעת כאשר החדירה היא "שלא כדין", היינו - ללא הרשאה של בעל המחשב (או אחר המוסמך ליתן הרשאה), או ללא סמכות חוקית לבצע חדירה לחומר מחשב, כגון על-פי צו חיפוש (סעיפים 23 ו- 23א לפקודת סדר הדין הפלילי (מעצר וחיפוש) (נוסח חדש), התשכ"ט-1969).
5. לאופן החדירה לחומר מחשב ולאמצעים שננקטו כדי לאפשר זאת יש כמובן משקל וחשיבות הן לגבי עצם ההחלטה אם לפתוח בחקירה או להעמיד לדין, כמו גם כנסיבה לחומרה או לקולה בגזירת העונש, אך אין אלה רלבנטיים לעצם פליליות המעשה. בצדק ציין חברי המשנה לנשיאה כי אין מקום לחשש בדבר "תחולת יתר" של הנורמה הפלילית (פסקה י"ח), וכי לחשש זה יש מענה בשיקול-הדעת המסור לרשויות החקירה והתביעה, כמו גם בסייג לאחריות פלילית של "זוטי דברים" (סעיף 34יז לחוק העונשין, התשל"ז-1977, להלן: "חוק העונשין")). ראוי להדגיש כי קושי זה בהגדרת גבולות העבירה אינו ייחודי לעבירה הנדונה של חדירה לחומר מחשב, והוא מתעורר בעבירות רבות נוספות, לרבות עבירות חמורות ורגישות, כגון עבירת השוחד:
"אלא שכבר הזהיר השופט ויתקון, כי אם נחיל את ההוראות האמורות בעניין טובת הנאה, שיכולה לשמש כשוחד, 'באופן מילולי, נגיע לפעמים לידי אבסורד' (ע"פ 794/77 חייט נ' מדינת ישראל, פ"ד לב(2), 127, 132). ועל כך חזר השופט י' כהן (כתוארו אז) ב- ע"פ 736/77 בריגה נ' מדינת ישראל, פ"ד לב(2), 825, 827, תוך שהוא מוסיף, כי 'בסופו-של-דבר אין להתעלם מאמות-המידה שמכתיב לנו השכל הישר, כשאנו באים לשקול אם מתן טובת הנאה מהווה עבירת שוחד'... (ע"פ 205/84 צדיק נ' מדינת ישראל, פ"ד מ(3) 85, 98 (1986))."
6. איני מוצא לנכון לנקוט עמדה באשר לסיטואציות השונות הנדונות על-ידי חברי המשנה לנשיאה בפסקה י"ט לפסק-דינו. סיטואציות אלה מעלות שאלות נוספות שההכרעה בהן אינה דרושה לענייננו ואף לא שמענו טענות לגביהן.
7. אעיר לבסוף כי אני שותף לחלוטין להערתו של חברי לעניין העונש "הקל שבקלים", כלשונו, שנגזר על המשיב בענייננו. עונש זה חוטא בעיני לעקרון ההלימה, שהוא העיקרון המנחה בענישה (סעיף 40ב לחוק העונשין), ומתעלם מהנסיבות החמורות של ביצוע העבירות בענייננו, כמו גם מפוטנציאל הנזק העצום של מעשים כגון אלה של המשיב. אולם משהמדינה לא ערערה על קולת העונש אסתפק בכך.
לבקשת הרשות לערער מטעם ניר עזרא (רע"פ 8617/14)
8. אני מסכים לתוצאה אליה הגיע חברי המשנה לנשיאה ולנימוקיה.
אעיר עם-זאת, כי עשויים להיות מקרים של החזקה של "מאגר מידע" לא חוקי שלא "לשימוש אישי", אלא לצורך מכירת שירותים לצרכנים לכאורה לגיטימיים, שייכנסו לגדר העבירה של "מנהל, מחזיק או משתמש במאגר מידע בניגוד להוראות סעיף 8" (סעיף 31א לחוק הגנת הפרטיות, התשמ"א-1981 (להלן: "חוק הגנת הפרטיות"). כך למשל, נמצא בזמנו כי קובץ מידע של מרשם האוכלוסין בישראל הגיע לידיים פרטיות שלא כדין, ונעשה בו שימוש למכירת שירותי מידע לצרכנים עסקיים ("שירותי דיוור"). במקרים כאלה לא מתקיים הסייג הכפול שבהגדרת "מאגר מידע" ("לשימוש אישי שאינו למטרות עסק").
כן יצויין, כי החזקה ב"מאגר מידע" מהסוג הנדון בענייננו (פרטי כרטיסי אשראי וחשבונות בנק וכן קודי גישה וסיסמאות לחשבונות אלה) עשויים לעלות כדי עבירות אחרות, חמורות יותר מהעבירה לפי סעיף 8 לחוק הגנת הפרטיות, כגון פגיעה בפרטיות לפי סעיפים 2 ו- 5 לחוק הגנת הפרטיות, או החזקת רכוש גנוב (סעיפים 413-411 לחוק העונשין)."

נפסק מפי כב' השופט ח' מלצר:

"1. בפרשת The Football Association Premier League Limited נ' פלוני (13.05.2012) (להלן: "עניין"Premier League ), שעסק אף הוא בהתאמת משפט המחשבים והמרשתת - לדין הנוהג, התבטאתי כך (שם בפסקה 5):
"ידוע הוא שהטכנולוגיה מקדימה לרוב את המשפט. במקרים אלה המחוקק ובתי-המשפט נדרשים ליצוק את תמצית העקרונות הקיימים, הטובים והמבוססים - לקנקנים משפטיים חדשים (משל אלה היו יין ישן המשתבח עם הזמן, וזקוק רק לכלי מודרני יותר. השוו: Stephen Breyer ACTIVE LIBERTY 64 (2009))."
ברוחם של דברים אלה אני מצטרף בהסכמה לפסק-דינו המקיף והמעניין של חברי, המשנה לנשיאה א' רובינשטיין, אף שגם חלק מהערותיו של חברי, השופט מ' מזוז מקובלות עלי, ובמיוחד האמור בפסקאות 4 ו- 6 לחוות-דעתו.
2. הרשעתו של המערער, כמוצע על-ידי חברי, מבוססת כראוי ומוצדקת, והוא הדין ביחס לזיכויו מהעבירה האחרת בה הואשם (החזקה של מאגר מידע ללא רישום על-פי סעיף 8 לחוק הגנת הפרטיות, התשמ"א-1981).
שותף אני גם לדעת חברי כי בעתיד יהיה מקום להחמיר בענישה לגבי מי שיורשע בעבירות כמו זו שהמערער הורשע בה וכי רצוי שמחוקק יפעל כדי להביא את מארג הדינים - למציאות הטכנולוגית המתחדשת, הגם שקריאתי בעניין Premier League שכך ייעשה, נשארה, לצערי, בשלב זה, בבחינת קול קורא במדבר."
ב- דנ"פ 965/16 {ניר עזרא נ' מדינת ישראל, תק-על 2016(1), 7726 (15.02.2016)} נדונה בקשה לדיון נוסף בפסק-דינו של בית-המשפט העליון בקביעה לפיה כל שימוש במחשב ללא הסכמה מהווה עבירה פלילית - הבקשה נדחתה. בפסק-הדין נתקבלו הן ערעורו של המבקש הן ערעורה של המשיבה על פסק-דינו של בית-המשפט המחוזי, שבגדרו, בין היתר, זוכה המבקש מעבירה של חדירה לחומר מחשב לפי חוק המחשבים.

המבקש הורשע פעמיים בבית-משפט השלום, בגין מעשים שונים של שימוש עברייני במחשב. מדובר במסכת עובדתית של מספר חדירות שביצע המבקש לחשבונות בנק של זרים כדי למשוך מהם כסף, וזאת באמצעות פרטי חשבון וסיסמאות שנמסרו לו שלא כדין.
בגין מעשים אלה הורשע המבקש בעבירות שונות, כאשר העיקר לענייננו הוא שהפעם הורשע המבקש בעבירה לפי חוק המחשבים, וליתר דיוק בעבירה של חדירה לחומר מחשב כדי לעבור עבירה אחרת, לפי סעיף 5 לחוק המחשבים. בגין כל ההרשעות, ניתן גזר דין מאוחד שבגדרו הושתו על המבקש ארבעה חודשי מאסר בדרך של עבודות שירות, שישה חודשי מאסר על תנאי, קנס בסך 2,250 ש"ח וכן פיצוי למתלוננים.

על פסקי-הדין בבית-משפט השלום הוגשו לבית-המשפט המחוזי שני ערעורים, מצד המדינה ומצד המבקש. בית-המשפט המחוזי דחה את ערעור המדינה, קיבל חלקית את ערעור המבקש וזיכה אותו מעבירה לפי סעיף 5 לחוק המחשבים. העונש נותר על כנו.

על פסק-דינו של בית-המשפט המחוזי הוגשו לבית-המשפט, שתי בקשות רשות ערעור, של שני הצדדים. המדינה הגישה בקשת רשות ערעור, שעניינה זיכויו של המבקש מעבירות של חדירה לחומר מחשב לפי חוק המחשבים. מנגד, המבקש הגיש גם הוא בקשת רשות ערעור שעניינה הרשעתו בעבירה של רישום מאגר מידע ושימוש בו לפי חוק הגנת הפרטיות.

בית-המשפט הרשיע את המבקש בעבירות של חדירה לחומר מחשב הן לפי סעיף 4 הן לפי סעיף 5 לחוק המחשבים, אך זיכה אותו מעבירה של רישום מאגר מידע ושימוש בו לפי סעיף 8 לחוק הגנת הפרטיות.

בבקשת הדיון הנוסף טען המבקש, כי בפסק-הדין נקבעה הלכה, שלפיה העבירה של חדירה לחומר מחשב שלא כדין לפי סעיף 4 לחוק המחשבים כוללת כל שימוש במחשב ללא הסכמת בעליו. הלכה זו, טען המבקש, חדשה היא. חידושה של ההלכה נובע, לטענת המבקש, מראשוניותה בהגדרת העבירה, הגדרה שסביבה ניטשה מחלוקת מלומדים במשך שנים, בלא שהדבר הוכרע בבית-המשפט. החידוש שבהלכה נובע לטענתו גם מכך שהיא אימצה קביעה נורמטיבית שהיתה בהצעת החוק אך נדחתה על-ידי המחוקק. אימוץ קביעה זו, פוגע לשיטתו של המבקש בעקרון הפרדת הרשויות.

בית-המשפט קבע, כי דין הבקשה להידחות, שכן במקרה זה, ההלכה שמייחס המבקש לפסק-הדין אינה מצויה בו, וגם אם נקבעה בפסק-הדין הלכה כלשהי, היא אינה מצדיקה דיון נוסף.

6. פסילת ראיות, בדמותן של תכתובות דואר-אלקטרוני.
ב- רע"א 2552/16 {יהודה זינגר נ' חברת יהב חמיאס טכנולוגיות (1990) בע"מ, תק-על 2016(2), 5955 (2016)} נדונה בקשת רשות ערעור על החלטת בית-המשפט המחוזי, שבמסגרתה נדחתה בקשת המבקשים לפסילת ראיות, בדמותן של תכתובות דואר-אלקטרוני.

המשיבה 1, הגישה תביעה נגד המבקשים ונגד המשיבים 4-2. וטענה, כי גדעון ברגר {המשיב 2} הועסק אצל החברה עד לחודש יוני 2015, ולימים נודע לה, כי במהלך שנות עבודתו אצלה, שימש 'סוס טרויאני' והעביר חלק ניכר מפעילותה העסקית של החברה, לקוחות, ספקים, הזדמנויות עסקיות וקשרים למיזם משותף של בנו, עומר ברגר, שהועסק אף הוא למשך תקופה קצרה בחברה {המשיב 3} ושל יהודה זינגר {המבקש}, באמצעות חברות שבבעלותו של יהודה.

לתמיכה בטענותיה הללו של החברה, צורפו לכתב התביעה העתקי עשרות הודעות דואר אלקטרוני שונות, המלמדות לשיטת החברה, על אורכה ועל היקפה של התרמית הנטענת. יחד עם הגשת התביעה, הגישה החברה גם בקשה לעיקולים זמניים, וגם לבקשה זו צורפו העתקי הודעות דואר אלקטרוני אלו, יחד עם העתקי הודעות נוספות.

במהלך הדיון בבקשה לעיקולים זמניים, העלה יהודה טענות נגד קבילותן של הודעות הדואר האלקטרוני, ולאחר מכן הגיש בקשה בכתב לפסילת הראיות הללו. בבקשה טען יהודה, כי הודעות אלו הושגו באמצעים בלתי-חוקיים ולפיכך, אינן יכולות להוות ראיה קבילה בבית-המשפט. נטען, כי למסקנה זו יש להגיע על-סמך סעיף 13 לחוק האזנת סתר, התשל"ט-1979 {ייקרא להלן: "חוק האזנת סתר"}; לחלופין, על-סמך סעיף 4 לחוק המחשבים, התשנ"ה-1995 {ייקרא להלן: "חוק המחשבים"}; ולחלופי חלופין, על-סמך סעיף 32 לחוק הגנת הפרטיות, התשמ"א-1981 {ייקרא להלן: "חוק הגנת הפרטיות"}. בבקשה צויין עוד, כי יש חשיבות להכריע ולפסול את הראיות כבר בשלב מקדמי זה של המשפט ובטרם הוגש כתב הגנה; זאת, שכן לא ניתן להגיש כתב הגנה, שעה שכתב התביעה מבוסס ברובו על ראיות שהושגו באמצעים פסולים.

בהחלטה מנומקת, דחה בית-המשפט המחוזי את הבקשה לפסילת ראיות. בית-המשפט ציין, כי הבקשה הוגשה בשלב מקדמי של המשפט, תוך קיומה של עמימות עובדתית בדבר אופן השגת ההודעות, ולדבר זה השפעה על תוצאת ההחלטה. בשל קיומה של עמימות עובדתית זו, נאלץ בית-המשפט המחוזי ליתן את החלטתו, על-סמך התשתית העובדתית שהציגה לפניו החברה, שכן לא ניתן בשלב זה לסתור אותה. לאור זאת התייחס בית-המשפט המחוזי לשלוש הוראות החוק שעליהן הסתמכו המבקשים, חוק האזנת סתר, חוק המחשבים וחוק הגנת הפרטיות, ודחה את תחולתן של כל אחת מהן על נסיבות העניין שלפניו.
על החלטה זו הוגשה בקשת רשות הערעור. בבקשה שבו המבקשים וטענו, כי יש לפסול את הראיות מכוח כל שלוש הוראות החוק שנדונו בהחלטת בית-המשפט המחוזי.

עוד נטען בבקשה, לחלופין, כי יש לפסול את הראיות בשל הפרת חוק האזנת סתר וחוק המחשבים. בנוגע לחוק האזנת סתר, נטען שלאור תיקון החוק בשנת התשנ"ה, אין עוד רלבנטיות לשאלת הסימולטניות, וכל עיון בדואר אלקטרוני ללא הסכמת המתכתבים, עולה כדי האזנת סתר, לאור הגדרת 'האזנת סתר' כ"האזנה ללא הסכמה של אף אחד מבעלי השיחה", והגדרת 'שיחה' "לרבות (...) בתקשורת בין מחשבים" {סעיף 1 לחוק האזנת סתר}.

באשר לחוק המחשבים נטען, כי שגה בית-המשפט בכך שקבע, שלא התבצעה חדירה לחומר המחשב שלא כדין. בית-המשפט התבסס על ההנחה, כי מדובר במחשב השייך לחברה, ועל-כן, החדירה התבצעה בהסכמת בעליו של המחשב. אולם הדבר אינו תלוי בבעלות על המחשב, אלא בבעלות על תיבת הדואר האלקטרוני. זו בוודאי שייכת לגדעון, והחדירה אליה בוצעה שלא כדין. כאמור, ברור שלצורך השגת עשרות הודעות הדואר האלקטרוני שהוציאה החברה, היה צורך לעיין ולחפש בתיבת הדואר האלקטרוני, ולפתוח קבצים סגורים המצויים בתוכה. אין ספק, כי הדבר עולה כדי חדירה לחומר מחשב שלא כדין, בהתאם להלכה הפסוקה לגבי פרשנותו של סעיף 4 לחוק המחשבים.

בית-המשפט קבע, כי הראיות שהושגו, אף לפי גרסתה העובדתית של החברה, הושגו תוך פגיעה בפרטיות, לפי חלופה 2(5) לחוק הגנת הפרטיות.

לאור כל האמור לעיל, בית-המשפט קיבל את הבקשה וקבע, כי בית-המשפט המחוזי יקבע מועד חדש להגשת כתב הגנה, ויכריע ביתר העניינים הטעונים הוכחה בהמשך המשפט, לאחר שיערך בירור עובדתי, אשר די יהיה בו, לעמדת בית-המשפט, בכדי להכריע בסוגיות הללו.

7. רף ענישה גבוה לעבירות מחשב
ב- ת"פ (ראשל"צ) 4116-12-09 {מדינת ישראל נ' נדב יעקב כהן, תק-של 2012(3), 12690 (11.07.12)} נקבע בהסתמך על ההלכה הפסוקה:

"לחובת הנאשם יש לזקוף את חומרת העבירות, הפגיעה בקורבנות, העובדה כי ניצל את הידע המקצועי שרכש ועשה שימוש בתוכנת ניהול מערכות האזעקה של חברת פימא למטרות לא חוקיות, וכן את הזמן הממושך בו ביצע הנאשם את העבירות , עד שנתפס כאשר הוא מבצען במחשבה פלילית מודעת.
אין ספק כי על מעשים כגון אלה, אשר בוצעו באופן שיטתי וממושך, יש לקבוע את רף הענישה הגבוה.
כדברי השופטת רוטלוי ב- ת"פ 40250/99 מ"י נ' מוניר בדיר ואח':
"המסקנה הברורה, העולה מנוסח החוק, הינה ההבחנה ברמת הענישה בין מקרה בו הגורם הנפגע הנו אך ורק אובייקט ממוחשב ולא בוצעה שום עבירה נלווית, לבין מקרה בו עבירת המחשב בוצעה, כחלק מתכנית פעולה, לשם השגת מטרה עבריינית אחרת. במקרה הראשון, רף הענישה הינו מתון יותר (כך מצביע למעשה סעיף 4 לחוק המחשבים). לעומת-זאת, במקרה השני, רף הענישה יהיה חמור יותר (כפי שמציין סעיף 5)...על אחת כמה וכמה יפה הדבר לעניינו, כאשר מדובר בעבירות מחשב רבות, שבוצעו באופן שיטתי וממושך ביותר, מתוך מניע עברייני, אשר (כפי שציינה התביעה) לא הוכר בעבר בסוג זה של עבירות - בצע כסף."
עוד התייחסה השופטת לעניין גזירת הדין, וקבעה:
"חשש מהותי מאין כמוהו, במיוחד בשעת גזירת הדין בעבירות המחשב הינו החשש, שמא יגרע אמון הציבור במערכת המשפטית, וכפועל יוצא, מהליך דה-פליליזציה של עבירות המחשב. חשש זה יסודו בעיקר אחד, והוא היחס האוהד, כמעט רומנטי, לו זוכים "האקרים" ועברייני מחשב אחרים בקרב חלקים נכבדים מן הציבור. אותם האקרים עדיין נתפסים בקרב רבים (ובהם צעירים לא מעטים) כמעין "פורצי דרך", בבחינת "רובין הוד", אשר נלחמים במערכת הביורוקרטית ובחברות הענק, ואינם גורמים נזק לאזרח הפשוט. הבסיס ליחס זה הינו תדמיתם של אותם עבריינים, שאיננה תואמת את דמותו הסטריאוטיפית של העבריין ה"קלאסי". פעמים רבות נדמה, כי מכלול הנסיבות המקלות, אשר מאפיינות רבים מעברייני המחשב, ובהן, בין היתר, עבר נורמטיבי ופוטנציאל שיקום גבוה, גוברות בשעת גזירת הדין לנאשם הספציפי, על הצורך ההרתעתי ועל עקרון ההלימה."

8. הרשעה בהסדר טיעון וענישה מקלה
ב- ת"פ (ראשל"צ) 16721-08-11 {מדינת ישראל נ' ויקטור ברלוביץ, תק-של 2012(2), 35090 (16.05.12)} נקבע:

"הכרעת דין
אני מרשיע את הנאשם על-פי הודייתו בעובדות כתב האישום, בעבירות ובאישומים כדלקמן:
אישום ראשון:
עבירה של חדירה לחומר מחשב לפי סעיף 4 לחוק המחשבים
עבירה של הכנת נגיף מחשב עבירה לפי סעיף 6(א) לחוק המחשבים.
אישום שני:
עבירה של חדירה לחומר מחשב לפי סעיף 4 לחוק המחשבים
עבירה של הכנת נגיף מחשב עבירה לפי סעיף 6 (א) לחוק המחשבים.
גזר דין
הנאשם הורשע על-פי הודייתו בעובדות כתב האישום בכך שבשני אישומים נפרדים עבר עבירות של חדירה לחומר מחשב והכנת נגיף מחשב.
העולם הטכנולוגי שבשנים האחרונות התפתח עד כדי כך שכמעט כל נגיעה בחיינו היא נגיעה דיגיטלית. יתרה מזאת, גופים כלכליים רבי עוצמה והיקף תלויים כמעט באופן מוחלט במחשוב מערכותיהם. עולה מתוך כך, שפגיעה במערכות ממוחשבות כפי הפגיעה שפגע הנאשם יכולה להיות באופן דימויי פגיעה אנושה. הנאשם, כאיש מחשבים, וודאי היה מודע לתוצאה החמורה של מעשיו.
לשיטתי, מעשיו של הנאשם חמורים ביותר ואלמלא הנסיבות המקלות שאני מקבלן כפי שבאו לידי ביטוי בטיעוני התובע, אז היה מקום לגזור על הנאשם עונש של מאסר בפועל.
יחד-עם-זאת, על-פי הנסיבות המקלות שפורטו בפניי, אני מקבל את הסכמת הצדדים באשר לעונש המאסר המותנה.
באשר לקנס, הצדדים חלוקים לעניין גובהו.
טוען ב"כ התביעה כי הואיל והעונש המוסכם הוא מקל במידה מסויימת, אזי הביטוי לחומרת המעשה חייב שיבוא בגזירת קנס משמעותי אשר רף הקנס שהציע ב"כ התביעה הוא 20,000 ש"ח.
כידוע הענישה הפלילית היא מעשה שיפוטי אינדיבידואלי. משום כך, בבואי לגזור הקנס במקרה זה, מצאתי לאזן בין חומרת העבירה והמענה האנושי שיש ליתן באמצעות גזר דין לבין נסיבותיו האישיות של הנאשם.
הוצגו לפניי נסיבות אישיות לרבות ובמיוחד הבאות לידי ביטוי במסמך טל/1, שיש בהן כדי לשכנעני להקל, באופן יחסי, מהקנס לו עתרה התביעה.
ואלה העונשים שאני משית על הנאשם:
7 חודשי מאסר על תנאי והתנאי הוא שבמשך 3 שנים מהיום לא יעבור הנאשם עבירה על חוק המחשבים.
10,000 ש"ח קנס כספי או 3 חודשי מאסר תמורתו.
ככל שמובא לפניי, הנאשם הפקיד סך של 15,000 ש"ח כערובה לשחרורו בשני תשלומים- 10,000 ש"ח באחד ו- 5,000 ש"ח בשני, בתיק מ 3709/07 של בית-משפט זה.
משום כך אני מורה, שככל שאכן הופקדו סכומים אלה, הרי סכום הקנס יקוזז מהפיקדון והיתרה, אם תהיה כזו תועבר לאדם שהפקידו.

9. ענישה וחילוט המחשבים
ב- ת"פ 11250-07-10 {מדינת ישראל נ' ולדי שאולוב, תק-של 2012(1), 87379 (25.01.2012)} נקבע:

"גזר דין
1. במסגרת הסדר טיעון בין הצדדים פוצל כתב האישום המקורי לשני כתבי אישום, אחד הנושא שלושה אישומים, בו הורשע הנאשם, ושני הנושא שני אישומים וטרם נדון.
2. הנאשם הודה בעובדות כתב האישום המתוקן בשלישית, והורשע בשלושת האישומים שיוחסו לו, בעבירות של חדירה לחומר מחשב כדי לעבור עבירה אחרת לפי סעיף 5 לחוק המחשבים, התשנ"ה-1995 (להלן: "חוק המחשבים") (ריבוי עבירות); פגיעה בפרטיות לפי סעיפים 2(5)+ג לחוק הגנת הפרטיות, התשמ"א-1981 וניסיון לפגיעה בפרטיות לפי חוק זה ביחד עם סעיף 25 לחוק העונשין, התשל"ז-1977 (להלן: "חוק העונשין"); חדירה לחומר מחשב שלא כדין לפי סעיף 4 לחוק המחשבים; שיבוש או הפרעה לחומר מחשב לפי סעיף 2(2) לחוק המחשבים; מידע כוזב או פלט כוזב לפי סעיף 3(א)(1) לחוק המחשבים; איומים לפי סעיף 192 לחוק העונשין; זיוף בכוונה לקבל דבר לפי סעיף 418 לחוק העונשין.
3. כתב האישום עניינו בפעולות לא חוקיות שעשה הנאשם תוך שימוש בתוכנת "הסוס הטרויאני" המוחדרת למחשב הקורבן במסווה של תוכנה תמימה, כאשר בפועל תוכנה זו מבצעת פעולות שונות בלא ידיעתו והסכמתו של המשתמש באותו מחשב.
הנאשם באמצעות התוכנה דאג לשיגור חומרים ממחשבים נגועים, כהגדרתם בכתב האישום, לכתובת דואר אלקטרוני השייכת לו, וכן עיין בתכני החומרים. העבירות בוצעו כלפי 19 קורבנות, תוך פגיעה או ניסיון לפגיעה בפרטיותם.
כמו-כן, הנאשם חדר לכתובת הדואר האלקטרוני של ולדימיר בכרך, פרץ באמצעותה לחשבון הפייסבוק שלו, ופרסם בפייסבוק הודעה פומבית לפיה אם בכרך מעוניין לקבל בחזרה את הגישה לחשבונו האישי עליו לשלם לו 500 ש"ח, בהמשך איים הנאשם על בכרך.
בנוסף, זייף הנאשם שני מסמכים הנחזים להיות רשיונות נהיגה של שני מתלוננים וזאת במטרה להירשם לאתר הימורים מקוון בזהויות בדויות, להונות את האתר, ולקבל ממנו שני מענקי פתיחה המוענקים לנרשמים חדשים. הנאשם שלח בקשות לאתר ההימורים בצירוף המסמכים המזוייפים.
4. הצדדים הגיעו להסדר טיעון לפיו יעתרו במשותף ל- 6 חודשי מאסר בפועל שאפשר שירוצו בעבודות שירות, מאסר על תנאי בטיעון פתוח, קנס בטיעון פתוח וחילוט בהסכמה של המחשבים וחומרי המחשב שנתפסו.
5. בטיעונים לעונש וכן בעת הצגת ההסדר הדגישו ב"כ המאשימה כי העבירות נושא כתב האישום המקורי היו מחייבות לשיטתם עונש מאסר בפועל ממשי, וכי הסדר הטיעון, הכולל גם תיקון ומחיקה של עובדות והוראות חיקוק, וכן הסכמה עונשית מתונה, הוא פועל יוצא של כשל ראייתי שארע בכל הנוגע לחומר החקירה בתיק, והשלכותיו מבחינת פוטנציאל הפגיעה בזכות הנאשם לעיין בחומר החקירה. ביתר פירוט הובהר כי שני ארגזי חומר חקירה אשר אחד הועמד לצילום הסנגור והשני הותר לעיון בלבד, אבדו ולא ניתן היה לאתרם ואף לא ניתן היה לשחזר חלק מהחומר לצורך העמדתו לעיון. ב"כ המאשימה הדגישו כי הסדר הטיעון, שבו יש הודיה והרשעה בליבת האישומים מצד אחד ותיקון כתב האישום והסכמה על הענישה מצד שני, מהווה איזון נאות בין האינטרסים השונים בנסיבות המיוחדות שנוצרו.
6. ב"כ הנאשם עתר אף הוא לאימוץ הסדר הטיעון, בהדגישו את ההשלכות שהיו לאובדן החומר, על טענות ממשפחת טענות ההגנה מן הצדק שהתעתד להעלות. בנוסף, עמד ב"כ הנאשם על חיסכון הזמן, על מורכבות הראיות, והזמן שהיה נדרש לשם הבאתן, וכן על המשמעות שיש לנטילת האחריות מצד הנאשם. ב"כ הנאשם הפנה לתסקיר שירות המבחן, שעמד על נורמטיביות הנאשם בחיי היום יום. לבית-המשפט הוצגו אסמכתאות נ/1 - נ/2. כן עמד ב"כ הנאשם על התקופה הממושכת בה שוהה הנאשם במעצר בית מלא או חלקי, והדגיש כי ענישה מוסכמת של 6 חודשי מאסר היא ענישה ממשית ומכבידה מבחינת הנאשם.
דיון והכרעה
7. בחנתי את טענות הצדדים בעת הצגת הסדר הטיעון ובטיעונים לעונש, וכן את תסקיר שירות המבחן בעניין הנאשם.
שירות המבחן עמד על הרקע הנורמטיבי של הנאשם, והעובדה שמדובר בהסתבכות פלילית יחידה. שירות המבחן ציין כי הנאשם נטל אחריות חלקית למעשיו, ושלל כוונה לפגיעה ישירה בקורבנותיו. כן צויין כי ניכר שבעת ביצוע העבירה פעל הנאשם בניתוק מחומרת מעשיו, תוך מתן צידוק ולגיטימציה למעשיו, וטשטוש גבולות המותר והאסור. בדיעבד צויין כי הנאשם מכיר בחומרת המעשים. בסיכום ובהמלצות העונשיות, ציין השירות כי הנאשם ביטא עמדה המפחיתה אחריות למעשיו, ונמנע מהתמודדות עם משמעות מעשיו וקשייו הרגשיים העומדים ברקע להתנהלותו. לפיכך נדרשת ענישה מוחשית בעלת אלמנטים של הרתעה וגמול ממשי בגין מעשיו.
8. העבירות בהן הורשע הנאשם, במסגרת הסדר הטיעון במתכונתו המצומצמת יותר של כתב האישום, הן עבירות חמורות ביותר. הנאשם ניצל את כישוריו ויכולותיו בתחומי המחשב לצורך ביצוע עבירות, שכללו חדירה לתחומי פרט מובהקים, היחשפות למידע אישי, ופגיעה בפרטיות הקורבנות, עשרים אנשים שונים. הקלות בביצוע עבירות באמצעות המחשב על-ידי מי שניחנו בכישורים בתחום זה מן העבר האחד, והקושי לחשוף את העבירות ואת העבריין מן הצד השני, מחייבים אמירה ברורה מצד בית-המשפט בבואו לגזור את הדין בעבירות מסוג זה. לכך יש להוסיף את העובדה שלצד פעילותו העבריינית בתחום המחשב ולקידום פעילותו הפלילית, ביצע הנאשם עבירות איומים וזיוף בכוונה לקבל דבר. העבירות, אם-כן, בוצעו בתחכום, בשיטתיות, כלפי קורבנות רבים, וכללו שלבי ביצוע שונים.
לפיכך, אילו הנסיבות הסובבות את הסדר הטיעון לא היו כוללות את נושא הכשל הראייתי שצויין, והנאשם היה מורשע בעבירות נושא הסדר הטיעון, שיקולי ההרתעה האישית ושיקול הרתעת ציבור פוטנציאלי של עבריינים נוספים, היו מצדיקים את שליחתו של הנאשם לתקופת מאסר ממשית לריצוי בבית האסורים (ע"פ (ת"א) 71227/01 מדינת ישראל נ' טננבאום).
ואולם בתיק זה, כפי שהוסבר בהרחבה על-ידי הפרקליט שליווה את התיק, חל כשל ראייתי חריג ויוצא דופן, אשר חייב התנהלות שונה מצד כל המעורבים בדבר. לאור אופי הכשל הראייתי וההשלכות שהיו עלולות להיות לו על מהלך ניהול התיק ועל קצב בירורו, עמדת הצדדים בהסכמה אליה הגיעו במסגרת הסדר הטיעון, בנסיבות הייחודיות, היא ראויה, ואכבדה.
9. הממונה על עבודות שירות אישר את התאמת הנאשם לריצוי מאסרו בדרך של עבודות שירות.
10. אשר לקנס, המאשימה עותרת להטלת קנס משמעותי לאור חומרת העבירות, ומדגישה את ההסדר המקל עם הנאשם ברכיב המאסר. מנגד, הסנגור מדגיש כי מדובר באדם נורמטיבי, כעולה מן התסקיר ומנ/1 - 2. כן נטען כי הנאשם צעיר, בן 22 כיום, מקורותיו הכספיים המוגבלים, והוא תומך במשפחה. אציין, כי לא הובא בפניי שום ממצא התומך בטענה בדבר מצבו הכלכלי הקשה של הנאשם. יתרה-מכך, הסנגור אף הציג אסמכתאות לעבודת הנאשם בחברות קולקאט ומרכבים, וציין מפי הנאשם כי השתכר סכומים שבין 3,500 ש"ח ל - 6,000-5,000 ש"ח. בנוסף נטען כי לא הופקו טובות הנאה מהעבירות, ולא מדובר בעבירות כלכליות.
11. אינני רואה עין בעין עם הסניגור בכל הנוגע לאופי העבירות ותכליתן. אף אם בסופו-של-דבר לא הפיק הנאשם טובות הנאה חומריות קונקרטיות, הרי שהעבירות בוצעו רובן ככולן למטרת קבלת מידע ונתונים בדרך לא חוקית, כדי לעשות בהם שימוש למטרות שונות וביניהן הפקת רווח. כך, עבירת האיומים נועדה להניב לנאשם תקבול כספי, וכך, זיוף המסמכים ועשיית השימוש בהם מול אתר ההימורים המקוון נועד לתכלית כספית. בנוסף, גם יתר הנתונים האישיים אליהם נחשף הנאשם בדרך לא חוקית יכולים היו לסייע לנאשם להפיק רווח עתידי מהקורבנות בדרכים מגוונות. משכך, מדובר בעבירות שבנסיבותיהן הן בעלות תכלית ומטרה של הפקת רווח כספי אישי, ומחייבות ענישה ממשית במרכיב זה. לכך יש להוסיף את העובדה שהסדר הטיעון בשל הנסיבות היחודיות שפורטו, אכן מקל ביותר עם הנאשם בכל הנוגע לעונש המאסר. אל מול נתונים אלה, לא הוכחה לי חוסר יכולת כלכלית מצד הנאשם. בשקלול הנסיבות יש מקום להטלת קנס משמעותי, שיעקר את הכדאיות בביצוע העבירות האמורות. עם-זאת, אני מתחשבת בגילו הצעיר של הנאשם ובתקופת עבודות השירות שהוא עתיד לבצע.
12. לאור האמור לעיל, הריני גוזרת על הנאשם את העונשים הבאים:
א. 6 חודשי מאסר בפועל אשר ירוצו בעבודות שירות בעריית אור עקיבא, רחוב רוטשילד 1, אור עקיבא החל מיום 01.02.12. מפקח אחראי: חלבי אמל 050-6278504. ביום תחילת ריצוי העונש יתייצב הנאשם במשרדי הממונה על עבודות השירות בשעה 8:00 במפקדת צפון, כפר מג'אר. הובהרה לנאשם המשמעות של אי עמידה בתנאי השירות.
ב. 10 חודשי מאסר על תנאי לתקופה של שלוש שנים והתנאי הוא שהנאשם לא יעבור את העבירות בהן הורשע.
ג. קנס בסך של 17,500 ש"ח או 30 ימי מאסר תמורתו. הקנס ישולם ב - 10 תשלומים
חודשיים שווים ורציפים, החל מיום 01.09.12. לא ישולם תשלום תעמוד יתרת הקנס לפרעון.
לעניין חילוט המחשבים - הסדר הטיעון כלל הסכמת הצדדים לחילוט חומרי המחשב שנתפסו והמחשבים באמצעותם בוצעה העבירה. לפיכך אני מורה על חילוט כל המחשבים בהתאם להסכמת הצדדים."

10. השארת תיבת מייל או פייסבוק פתוחים על מחשב של אחר, אינה מקנה לזולת זכות לעיין בהם - הבקשה התקבלה (סעיף 13 לחוק האזנת סתר, התשל"ט-1979, סעיף 4 לחוק המחשבים, התשנ"ה-1995)
ב- רע"א 2552/16 {יהודה זינגר נ' חברת יהב חמיאס טכנולוגיות (1990) בע"מ, תק-על 2016(2), 5955 (2016)} נדונה בקשת רשות ערעור על החלטת בית-המשפט המחוזי, שבמסגרתה נדחתה בקשת המבקשים לפסילת ראיות, בדמותן של תכתובות דואר-אלקטרוני.

המשיבה 1, הגישה תביעה נגד המבקשים ונגד המשיבים 4-2. וטענה, כי גדעון ברגר {המשיב 2} הועסק אצל החברה עד לחודש יוני 2015, ולימים נודע לה, כי במהלך שנות עבודתו אצלה, שימש 'סוס טרויאני' והעביר חלק ניכר מפעילותה העסקית של החברה, לקוחות, ספקים, הזדמנויות עסקיות וקשרים למיזם משותף של בנו, עומר ברגר, שהועסק אף הוא למשך תקופה קצרה בחברה {המשיב 3} ושל יהודה זינגר {המבקש}, באמצעות חברות שבבעלותו של יהודה.

לתמיכה בטענותיה הללו של החברה, צורפו לכתב התביעה העתקי עשרות הודעות דואר אלקטרוני שונות, המלמדות לשיטת החברה, על אורכה ועל היקפה של התרמית הנטענת. יחד עם הגשת התביעה, הגישה החברה גם בקשה לעיקולים זמניים, וגם לבקשה זו צורפו העתקי הודעות דואר אלקטרוני אלו, יחד עם העתקי הודעות נוספות.

במהלך הדיון בבקשה לעיקולים זמניים, העלה יהודה טענות נגד קבילותן של הודעות הדואר האלקטרוני, ולאחר מכן הגיש בקשה בכתב לפסילת הראיות הללו. בבקשה טען יהודה, כי הודעות אלו הושגו באמצעים בלתי-חוקיים ולפיכך, אינן יכולות להוות ראיה קבילה בבית-המשפט. נטען, כי למסקנה זו יש להגיע על-סמך סעיף 13 לחוק האזנת סתר, התשל"ט-1979 {ייקרא להלן: "חוק האזנת סתר"}; לחלופין, על-סמך סעיף 4 לחוק המחשבים, התשנ"ה-1995 {ייקרא להלן: "חוק המחשבים"}; ולחלופי חלופין, על-סמך סעיף 32 לחוק הגנת הפרטיות, התשמ"א-1981 {ייקרא להלן: "חוק הגנת הפרטיות"}. בבקשה צויין עוד, כי יש חשיבות להכריע ולפסול את הראיות כבר בשלב מקדמי זה של המשפט ובטרם הוגש כתב הגנה; זאת, שכן לא ניתן להגיש כתב הגנה, שעה שכתב התביעה מבוסס ברובו על ראיות שהושגו באמצעים פסולים.

בהחלטה מנומקת, דחה בית-המשפט המחוזי את הבקשה לפסילת ראיות. בית-המשפט ציין, כי הבקשה הוגשה בשלב מקדמי של המשפט, תוך קיומה של עמימות עובדתית בדבר אופן השגת ההודעות, ולדבר זה השפעה על תוצאת ההחלטה. בשל קיומה של עמימות עובדתית זו, נאלץ בית-המשפט המחוזי ליתן את החלטתו, על-סמך התשתית העובדתית שהציגה לפניו החברה, שכן לא ניתן בשלב זה לסתור אותה. לאור זאת התייחס בית-המשפט המחוזי לשלוש הוראות החוק שעליהן הסתמכו המבקשים, חוק האזנת סתר, חוק המחשבים וחוק הגנת הפרטיות, ודחה את תחולתן של כל אחת מהן על נסיבות העניין שלפניו.

על החלטה זו הוגשה בקשת רשות הערעור. בבקשה שבו המבקשים וטענו, כי יש לפסול את הראיות מכוח כל שלוש הוראות החוק שנדונו בהחלטת בית-המשפט המחוזי.

עוד נטען בבקשה, לחלופין, כי יש לפסול את הראיות בשל הפרת חוק האזנת סתר וחוק המחשבים. בנוגע לחוק האזנת סתר, נטען שלאור תיקון החוק בשנת התשנ"ה, אין עוד רלבנטיות לשאלת הסימולטניות, וכל עיון בדואר אלקטרוני ללא הסכמת המתכתבים, עולה כדי האזנת סתר, לאור הגדרת 'האזנת סתר' כ"האזנה ללא הסכמה של אף אחד מבעלי השיחה", והגדרת 'שיחה' "לרבות (...) בתקשורת בין מחשבים" {סעיף 1 לחוק האזנת סתר}.

באשר לחוק המחשבים נטען, כי שגה בית-המשפט בכך שקבע, שלא התבצעה חדירה לחומר המחשב שלא כדין. בית-המשפט התבסס על ההנחה, כי מדובר במחשב השייך לחברה, ועל-כן, החדירה התבצעה בהסכמת בעליו של המחשב. אולם הדבר אינו תלוי בבעלות על המחשב, אלא בבעלות על תיבת הדואר האלקטרוני. זו בוודאי שייכת לגדעון, והחדירה אליה בוצעה שלא כדין. כאמור, ברור שלצורך השגת עשרות הודעות הדואר האלקטרוני שהוציאה החברה, היה צורך לעיין ולחפש בתיבת הדואר האלקטרוני, ולפתוח קבצים סגורים המצויים בתוכה. אין ספק, כי הדבר עולה כדי חדירה לחומר מחשב שלא כדין, בהתאם להלכה הפסוקה לגבי פרשנותו של סעיף 4 לחוק המחשבים.

בית-המשפט קבע, כי הראיות שהושגו, אף לפי גרסתה העובדתית של החברה, הושגו תוך פגיעה בפרטיות, לפי חלופה 2(5) לחוק הגנת הפרטיות.

לאור כל האמור לעיל, בית-המשפט קיבל את הבקשה וקבע, כי בית-המשפט המחוזי יקבע מועד חדש להגשת כתב הגנה, ויכריע ביתר העניינים הטעונים הוכחה בהמשך המשפט, לאחר שיערך בירור עובדתי, אשר די יהיה בו, לעמדת בית-המשפט, בכדי להכריע בסוגיות הללו.

11. עבירה על חוק המחשבים - פרסום והצגת דבר תועבה - הארכת מעצר - הבקשה התקבלה
ב- בש"פ 5485/15 {מדינת ישראל נ' גיא שפר, תק-על 2015(3), 7473 (2015)} נדונה בקשה להארכת מעצרו של המשיב ב- 90 ימים בבית-המשפט המחוזי.
כתב האישום שהוגש נגד המשיב עסק בין היתר, בעבירות על הוראות מסויימות של חוק המחשבים; פרסום והצגת דבר תועבה ובו דמותו של קטין, על-פי סעיף 214(ב) בצירוף סעיף 15 לחוק העונשין, התשל"ז-1977 {ייקרא להלן: "חוק העונשין"}.

המבקשת טענה, כי מסוכנותו של המשיב, הנלמדת מהעבירות המיוחסות לו, מצדיקה הארכת מעצר ב- 90 ימים נוספים. עוד נטען, כי המסוכנות מתחזקת לנוכח הרשעתו של המשיב בשנת 2011 בעבירה של החזקת פרסום תועבה ובו דמותו של קטין. כן נטען, כי קיים חשש להימלטות המשיב מן הדין, לנוכח העובדה, שמרכז חייו של המשיב בעת הרלוונטית לכתב האישום היה במקסיקו, בה הוא התגורר וניהל עסק שבבעלותו.

בית-המשפט קיבל את הבקשה להארכת מעצרו של המשיב, וקבע, כי מסוכנותו של המשיב עולה הן מן המעשים המיוחסים לו בכתב האישום, הן מהרשעתו של המשיב בשנת 2011 בעבירה של החזקת פרסום תועבה ובו דמותו של קטין והן מתסקיר שירות המבחן בעניינו של המשיב.

12. עובד המדינה הורשע בביצוע עבירות משמעת בשל כניסה למחשב שלא לצרכי עבודתו - הערעור נדחה (סעיף 4 לחוק המחשבים, התשנ"ה-1995, סעיף 231 לפקודת מס הכנסה (נוסח חדש), סעיף 7 לחוק-יסוד: כבוד האדם וחירותו)
ב- עש"מ 3275/07 {שמואל ציילר נ' נציבות שירות המדינה, תק-על 2009(2), 886 (2009)} המערער הועסק כמפקח שומת מקרקעין באגף מס הכנסה ומיסוי מקרקעין, במשרד האוצר. הוא הורשע על-ידי בית-הדין למשמעת של עובדי המדינה בביצוע עבירות משמעת בשל כניסה למחשב שלא לצרכי עבודתו, ונדון לאמצעי משמעת שונים. בהליך זה הוא ערער על הרשעתו בלבד.

בגין מעשים אלה, הואשם המערער בביצוע עבירות שונות על-פי חוק שירות המדינה (משמעת), התשכ"ג-1963, ובהן, עבירות על סעיפים 17(1) (התנהגות הפוגעת במשמעת שירות המדינה), ו- 17(3) (התנהגות שאינה הולמת את התפקיד כעובד המדינה או העלולה לפגוע בתדמיתו או בשמו הטוב של שירות המדינה).

כן הואשם המערער בעבירה על סעיף 17(2) לחוק המשמעת, שעניינה אי-קיום הדין והוראות המוטלות על עובד מדינה, ובכלל זה כללי אתיקה לעובדי המדינה, האוסרים על עובד להוציא מידע ממחשב שלא לצורך מילוי תפקידיו, ואיסור על עובד לנצל את מעמדו ותפקידו בשירות המדינה לקידום כל מטרה שאינה קשורה במילוי תפקידיו; בנוסף נכללות בכך הוראות התקש"יר, המחייבות את העובד למלא הוראות, להתנהג באופן הולם, להימנע מעיסוק בעניינים שאינם קשורים בביצוע עבודתו, ואוסרות עליו להשתמש במחשב לצרכים החורגים מתפקידו; נכללות בכך גם הוראות סעיפים 2(7) ו- 2(8) לחוק הגנת הפרטיות, התשמ"א-1981, שעניינם הפרת חובת סודיות לגבי ענייניו הפרטיים של אדם; וסעיף 4 לחוק המחשבים, המגדיר עבירת חדירה שלא כדין לחומר המצוי במחשב; סעיף 231(א) לפקודת מס הכנסה, הקובע חובת סודיות על כל מי שממלא תפקיד רשמי בביצוע פקודת מס הכנסה; וכן נכללות בכך הוראות ביצוע שונות הנוגעות לאבטחת מידע באגף מס הכנסה ומיסוי מקרקעין.

בית-הדין למשמעת הרשיע את המערער במיוחס לו בכתב התובענה. לא היתה מחלוקת בין הצדדים באשר לעובדה, כי המערער הוא שביצע את שליפות המידע ממאגרי המידע של רשות מיסים, כפי שמיוחס לו בתובענה.

בערעורו, ביקש המערער, כי בית-המשפט יקבע, כי הוא זכאי בדין. הוא טען, כי העבירות בהן הורשע, אוסרות על-פי מהותן, עשיית שימוש במידע הנגיש לאדם במסגרת עבודתו לצרכים פרטיים, בעוד לא הוכח בעניינו, כי השימוש שעשה במאגרי המחשב היה לצורך כזה.

בית-המשפט קבע, כי דין הערעור להידחות, וכי שימוש שלא כדין באמצעים שמעמיד המעסיק לרשות העובד, עלול להיות כרוך בפגיעה לא רק במעסיק, אלא גם בצדדים שלישיים תמי לב. הדוגמא של חדירה שלא כדין למאגרי מידע ונתונים העומדים לרשות העובד לצורך ביצוע תפקידו משקפת מצב דברים מעין זה.

עובד, שעומדים לרשותו מאגרי מידע הכוללים פרטים רבים ביחס לאנשים שונים, אמור להשתמש בהם לצרכי תפקידו בלבד, ולא מעבר לכך. השימוש במאגרי מידע הנוגעים לנתונים אישיים של בני-אדם פוגע באופן טבעי בזכותם לפרטיות.

לאור כל האמור לעיל, בית-המשפט קבע, כי אין מקום להתערב בהכרעתו של בית-הדין למשמעת, אשר קבע את אחריותו של המערער לביצוע עבירות המשמעת בהן הואשם. פסק-דינו מבוסס, הן במישור העובדתי והן במישור המשפטי.

13. עבירת חדירה למחשב - פגיעה במחשבי לקוחות - הנאשם הורשע (סעיף 2 ו- סעיף 4 לחוק המחשבים, התשנ"ה-1995)
ב- ת"פ (יר') 15743-11-10 {מדינת ישראל נ' ניר דורון בן שושן, תק-של 2013(2), 33546 (2013)} הוגש כתב אישום נגד הנאשם, המייחס לו שיבוש או הפרעה למחשב או לחומר מחשב לפי סעיף 2(2) לחוק המחשבים ועבירה של חדירה למחשב שלא כדין, לפי סעיף 4 לחוק המחשבים.

הנאשם, איש מחשבים במקצועו, המתמחה ברשתות מחשבים, עבד כמנהל רשת מחשבים של חברת "ריל טיים". החברה עוסקת באספקת שירותי מחשוב ללקוחותיה, לרבות טיפול בשרת הלקוחות, בתוכנות המותקנות על מחשבי הלקוחות, חומרת "חומת האש" של הלקוחות ובתקשורת המחשבים האישיים של הלקוחות.

במסגרת עבודתו ולשם ביצועה, קיבל הנאשם את הסיסמא של מנהל רשת המחשבים של החברה, ובכך התאפשר לו להפעיל את הרשת באופן מלא, תוך התחברות אליה באמצעות רשת האינטרנט ממחשב מרוחק. הנאשם התפטר מעבודתו בחברה, ועוד באותו היום, חדר הנאשם שלא כדין ממחשבו הביתי אל רשת המחשבים של החברה באמצעות סיסמת מנהל הרשת. לאחר מכן, חדר דרך רשת המחשבים של החברה שלא כדין אל שרתי המחשב של חברת אקסלרוד בר און בע"מ, לקוחה של החברה, זאת תוך נטרול מנגנון של "חומת אש" לאבטחת חומרי המחשב של לקוחה 1, באמצעות מחיקת הגדרותיו.

הנאשם שב וחדר שלא כדין אל רשת המחשבים של החברה ולאחר מכן חדר שלא כדין משם אל שרתי המחשב של חברת פסגת ארמון בע"מ, לקוחה נוספת של החברה, זאת תוך נטרול מנגנון של "חומת אש", לאבטחת חומרי המחשב של לקוחה 2, באמצעות מחיקת הגדרותיו.

הנאשם שינה נתונים שונים בחומרי המחשב של לקוחה 3, ומחק חומרי מחשב אחרים. מעשיו של הנאשם גרמו להשבתת רשתות המחשבים של הלקוחות למשך כשש שעות.

המחלוקת בין הצדדים היא משפטית והיא מתמקדת בשאלת תחולת חוק המחשבים על המעשים המיוחסים לנאשם בכתב האישום.

בית-המשפט קבע, כי כל התחברות והתקשרות שלא כדין עם מחשב היא עבירה של חדירה למחשב. תכלית סעיף 4 לחוק המחשבים, היא להגן מפני עבירות המבוצעות באמצעות מחשב. שכן המעבר לעולם הווירטואלי מאפשר ביצוע עבירות ממרחק ובקלות, ללא כל הפרעה, כאשר היכולת לאתר את הפוגע היא קטנה. לכן סעיף זה נועד להגן על החומר המצוי במחשב ולמנוע הסגת גבול למחשבי הזולת.

עוד הוסיף בית-המשפט, כי דבריו של בא-כוח הנאשם לפיהם הנאשם התחבר למחשבי הלקוחות באמצעות סיסמא שהיתה ברשותו ולכן אינם בגדר חדירה, אין בהם כדי ללמד, כי הנאשם לא עבר עבירה של חדירה שלא כדין, אלא להפך. בזמן המעשה הנאשם לא עבד בחברה ולא היתה לו הרשאה להיכנס למחשבי הלקוחות. הסעיף אינו דורש ביצוע פעולה אקטיבית ודי שהחדירה היתה שלא כדין, היינו ללא הרשאה, כדי שהנאשם יואשם, כי חדר למחשב שלא כדין.

מטרתו של הנאשם היתה לפגוע במתלונן, שהיה מעסיקו בעבר. הפגיעה במתלונן, שהינו בעלים של חברה המתמחה במתן שירותי מחשוב, היתה על-ידי פגיעה במחשבי הלקוחות, שכאמור אין חולק שבשל מעשיו של הנאשם הושבתו מחשבי הלקוחות למשך 6 שעות. הנאשם ניצל את כישוריו ואת הידע שניתן לו במסגרת עבודתו כאיש מחשבים ודי באלה כדי להרשיעו בעבירות, לפי חוק המחשבים.

לאור כל האמור לעיל, בית-המשפט הרשיע את הנאשם.

14. הנאשם החזיק בביתו במחשב נייח ובכרטיס הזיכרון של הטלפון הנייד שלו קבצים בעלי תוכן פדופילי - הנאשם הורשע
ב- ת"פ (רח') 4638-05-13 {פרקליטות מחוז מרכז נ' בן זקורסקי, תק-של 2015(4), 70328 (2015)} הנאשם החזיק בביתו במחשב נייח ובכרטיס הזיכרון של הטלפון הנייד שלו שבעה קבצים של סרטונים בעלי תוכן פדופילי וכן כשבע מאות תמונות המכילות חומר פדופילי.

את הסרטים והתמונות הוריד הנאשם למחשבו ולטלפון שלו באמצעות תוכנת שיתוף קבצים באינטרנט.
התביעה ציינה, כי מדובר בעבירות עוון וכי העונש הקבוע בצידה הוא שנת מאסר ועם-זאת, כך טענה, אין בכך כדי להפחית מחומרת העבירה. הערך החברתי המוגן בענייננו, כך ציינה התביעה, הוא הגנה על קטינים ומניעת ניצול והתעללות מינית בהם.

התביעה הציגה פסיקה לבית-המשפט וציינה, כי לטעמה מתחם הענישה הראוי נע בין מספר חודשי מאסר בעבודות שירות לבין שנת מאסר בפועל.

בית-המשפט קבע, כי המסוכנות הנשקפת מן הנאשם נסקרה הן בתסקיר שירות המבחן, הן בחוות-הדעת של המרכז להערכת המסוכנות והן בחוות-הדעת של המרכז הרפואי אברבאנאל. הנאשם אף לא עבר הליך טיפולי אפקטיבי שיש בו כדי להסיר מסוכנות זו או לצמצמה באופן ניכר.

לפיכך, בית-המשפט גזר על הנאשם שני חודשי מאסר לריצוי בפועל, ושבעה חודשי מאסר על תנאי למשך שלוש שנים לבל יעבור עבירה בה הורשע.

15. חדירה לחומר מחשב שלא כדין על-ידי חוקר פרטי - הערעור התקבל
ב- ע"ו (יר') 51686-05-12 {שי מדר נ' ועדת הרישוי על-פי חוק חוקרים פרטיים ושירותי שמירה, תק-מח 2012(3), 5439 (2012)} נדון ערעור על החלטת ועדת הרישוי על-פי חוק חוקרים פרטיים ושירותי שמירה, התשל"ב-1972 {ייקרא להלן: "חוק חוקרים פרטיים"}, שלא לחדש את רישיונו של המערער, שי מדר, כחוקר פרטי וכבעל משרד חקירות.

המערער הוא בעל רישיון כחוקר פרטי מאז שנת 2000, ובעל רישיון למשרד חקירות משנת 2005, אשר חודשו מאז באופן עקבי עד סוף שנת 2011.

בספטמבר 2011 נפתחה כנגד המערער חקירה במשטרת ישראל, בחשד לביצוע עבירות של התקנת מכשיר למטרת האזנת סתר שלא כדין; פגיעה בפרטיות; חדירה לחומר מחשב שלא כדין; קשירת קשר לביצוע פשע; ומתן אמצעים לביצוע פשע.

המשיבה שלחה לבא-כוח המערער עותק מהחלטתה, לפיה סבור היועץ המשפטי לממשלה, כי טיבה של עבירת האזנת הסתר שולל את זכותו של המבצע אותה מלהחזיק ברישיון לחקירות פרטיות.

המערער טען, כי החלטת המשיבה שלא לחדש את רשיונותיו היא שגויה, ויש לבטלה ולהורות על חידוש רשיונותיו בהתאם; וזאת מאחר שההליך שקיימה הוועדה וההחלטה שהתקבלה הינם מנוגדים לכללי הצדק הטבעי, וההחלטה האמורה פגומה בחוסר מידתיות.

בית-המשפט קבע, כי בנסיבות אלו, כשאין בפני הוועדה חומר ראייתי כלשהו, פרט ל"מסקנות" המשטרה, המבוססות על ראיות, אשר היא אינה מוכנה לחשוף {משיקולים אשר כשלעצמם יכולים להיות לגיטימיים לחלוטין בהתחשב בצרכי חקירתה}, וכשטרם הוגש כתב אישום נגד המערער על-אף הזמן הרב שבו מתנהלת חקירת המשטרה, האיזון הראוי מחייב, לפחות בשלב זה של החקירה, כי יש להטות את הכף לטובת זכויותיו של המערער להמשיך בעיסוקו.

לאור כל האמור לעיל, בית-המשפט קיבל את הערעור, ביטל את החלטת הוועדה, וקבע, כי על הוועדה להורות על חידוש מידי של רישיון המערער כחוקר פרטי וכבעל משרד לחקירות.

16. חדירה לחומר מחשב
ב- ת"פ (ת"א) 59605-07-13 {מדינת ישראל נ' יצחק טרוגמן, פורסם באתר האינטרנט נבו (10.09.14)} נדונו מספר אישומים כנגדם נאשם בעבירות הקשורות בחוק המחשבים, התשנ"ה-1995 {להלן: "חוק המחשבים"}.

באישום הראשון הנאשם הואשם בחדירה לחומר מחשב שלא כדין עבירה לפי סעיף 4 לחוק המחשבים.

באישום השני מיוחסות הואשם הנאשם בחדירה לחומר מחשב כדי לעבור עבירה, עבירה לפי סעיף 5 לחוק המחשבים.

בית-המשפט דחה את טענת הנאשם כי לקח בטעות את הדיסק בו עבודות מסווגות. תשומת ליבו של הנאשם הופנתה לרגישות החומר שיש להעתיק ועל-כן גירסתו כי דיסק זה הגיע אליו בטעות לא נמצאה כמהימנה.

בית-המשפט קבע, לאחר שבחן את הראיות שהוצגו לעיונו כי הראיות הנסיבתיות הצביעו באופן ברור וחד-משמעי לכיוונו של הנאשם כמי שביצע את ניסיון ההשתלטות מרחוק במחשבי מכללת אפקה, וכן את המעשים האחרים אשר יוחסו לו בכתב האישום.

בית-המשפט קבע כי נוכח ממצאי המהימנות והראיות, בהם הנאשם נטל שלא כדין את הדיסק עם העבודות המסווגות ממכללת אפקה, צילם בלי ידיעתה את המתלוננת והעביר למחשבו את סרטי הוידאו וניסה לשבש חקירה בכך שמספר פעמים ביקש מהמתלוננת שלא לשתף פעולה עם המשטרה, על-כן, יש להרשיע את הנאשם בעבירות שיוחסו לו בכתב האישום.

17. ענישה לעניין החזקה ופרסום של חומרי תועבה הקשורים לקטינים באמצעות מחשב
ב- ת"פ (ת"א) 4779-10-13 {מדינת ישראל נ' ניב שני, פורסם באתר האינטרנט נבו (02.03.14)} נדון גזר דין בו הפר הנאשם את תנאי שחרורו בערובה שנקבעו ביום 14.08.11, שאסרו עליו שימוש במחשב ובטלפון נייד.

הנאשם רכש מחשב וביצע את המעשים הנזכרים באישום הראשון ומועדיהם מאוחרים למועד האמור וכן את המעשים נושא האישום השני. בנוסף, הוריד למחשב חומרי תועבה.

בית-המשפט מצא כי העבירות של החזקת חומר תועבה והפצתו באמצעות המחשב ורשת האינטרנט בפרט, מאופיינות בריחוקן מאור השמש ומעינו של החוק.

בית-המשפט הסביר כי עבירות ההחזקה ופרסום של חומר תועבה בפרט אלה הנוגעות לקטינים, הוספו לספר החוקים, לאור הצורך להילחם בתעשיית פורנוגרפיית הילדים, על כל ההשלכות הקשות הנובעות ממנה.

תעשיית הפורנוגרפיה בה מעורבים קטינים כרוכה בניצולם, ובפגיעה אנושה בהם ובכבודם, כשהפגיעה בקטינים היא בעלת השלכות ארוכות טווח, ומובילה במקרים רבים גם להתדרדרותם להתנהלות לא נורמטיבית בבגרותם.

קולם של אותם קטינים לא נשמע, ומתפקידו של בית-המשפט להשמיעו, בין היתר, בענישה שתתרום לשירוש המעשים.

בעידן הנוכחי הפרסום נעשה באמצעות המחשב דרך רשת האינטרנט מבלי שנדרשות פעולות פיזיות של משלוח הסרטים בדואר, חשיפה והזדהות, הופכת את ביצוע המעשים בהיבטים מסויימים לקל יותר, ואת הסתרתם לפשוטה יותר.

בית-המשפט סבר כי יש מקום לאבחנה בין המעשים שבוצעו עד ליום 14.08.11, עת הוצא בעניין הנאשם תנאי האוסר עליו שימוש במכשירים המחוברים לרשת האינטרנט, על-מנת למנוע ממנו להוסיף ולבצע עבירות דומות והוגש נגדו כתב אישום חמור בין היתר בגין החזקת חומרי תועבה לבין המעשים שבוצעו לאחר מכן באמצעות מחשב שרכש תוך הפרת ההוראה החוקית.

עניינו של הארוע הראשון בהחזקה ופרסום של חומרי תועבה משנת 2004 ועד לנקיטת ההליך הקודם {14.08.11}.

מדובר במספר עבירות של פרסום {לפחות חמש לפי התאריכים המצוינים באישום הראשון}, שבוצעו על פני השנים, כלפי נמענים שונים שמספרם אינו ידוע, כשהנאשם שלח מספר לא ידוע של הודעות {הנופל מעשרים הודעות}, שהכילו חומרים בוידאו {עד 2 סרטים} ובתמונות {עד 50 תמונות}, וכללו מגוון של חומרי תועבה עם קטינים, כמפורט באישום הראשון.

הן מעשי ההחזקה המתמשכים של חומר התועבה, והן מעשי הפרסום בדרך של שליחה אקטיבית של חומרי התועבה באמצעות תיבת הדואר הפרטית של הנאשם, הם מעשים מתוכננים ואקטיביים.

הנזק שנגרם מהמעשים הוא בפגיעה בקטינים המונצחים בחומר התועבה הן בהחזקה והן בהפצה, אם כי היקפי החומר והיקפי ההפצה תחומים.

מתחם הענישה למעשי ההחזקה והפרסום של חומרי התועבה ובהם דמות קטינים, בהתחשב בכמות, בתקופה ובדרך הפרסום, נע בין 4 - 12 חודשי מאסר.

האירוע השני תחילתו בהפרת ההוראה החוקית שאסרה שימוש במכשירים בעלי חיבור לרשת האינטרנט. הנאשם רכש מחשב, התקין תוכנת שיתוף אימיול במחשב, הוריד ביום 23.06.13 שתי תיקיות קבצים לתיקיית incoming, כשבשתי התיקיות כ- 1,200 קבצים של תמונות, ו- 5 סרטים, כשהמעשים נעשים לשם החזקת חומרי תועבה ופרסומם בדרך של שיתוף.

בנוסף, באותה תקופה התבצעו מספר עבירות של פרסום באמצעות תיבת הדואר באתר WALLA {לפחות שמונה לפי התאריכים המצויינים באישום הראשון}, לאורך תקופה של כשנתיים, כלפי נמענים שונים שמספרם אינו ידוע, כשהנאשם שלח מספר לא ידוע של הודעות {הנופל מעשרים הודעות}, שהכילו חומרים בוידאו ובתמונות, וכללו מגוון של חומרי תועבה עם קטינים, כמפורט באישום הראשון.

בית-המשפט קבע כי החומרה היתרה בארוע השני נובעת מן ההפרה הבוטה והברורה של ההוראה השיפוטית, שתכליתה הישירה למנוע מן הנאשם ביצוע של העבירות האמורות, ומביצוע פעולה אקטיבית של רכישת מחשב, התחברות לרשת האינטרנט, הורדת תכנים שהם חומרי תועבה ובהם דמות קטינים, החזקתם ופרסומם, בעת שהליך פלילי רלבנטי תלוי ועומד בעניינו.

עוד הוסיף בית-המשפט על האמור כי קיימת חומרה בהחזקה והפרסום בשני מקומות שונים, ובשני אמצעים שונים, כשהפרסום באמצעות תוכנת האימיול בדרך של שיתוף כל יתר הגולשים שגם אצלם מותקנת התוכנה, הוא במימדים נרחבים ברחבי העולם.

באירוע השני ניתן להיווכח גם בעליית מדרגה בהתנהגותו העבריינית של הנאשם מבחינת כמות הסרטים והתמונות.

מתחם הענישה למעשי ההחזקה, הפרסום של חומרי התועבה ובהם דמות קטינים, תוך הפרה של ההוראה החוקית, בהתחשב באמצעים, בהיקפים ובתקופה, נע בין 9 - 20 חודשי מאסר.

בית-המשפט מצא כי לא מתקיימים שיקולי שיקום המצדיקים סטיה ממתחם הענישה, והענישה תגזר בתוך מתחמי הענישה.

בית-המשפט סבר כי למרות הצהרתו של הנאשם שיש לו עניין להשתלב בטיפול, הרי שבעת הזו לא ניתן לראות בנאשם כמי שמבצע מאמצי שיקום.

בית-המשפט קבע כי יש מקום בנסיבות העניין ולאור אופי המעשים והשימוש בתוכנת השיתוף להרתעה כללית של ציבור עבריינים פוטנציאלי מעשיית שימוש בתוכנות השיתוף לשם פרסום חומרי תועבה, בפרט כאלה שבהם מופיעה דמות של קטינים.

אל מול נסיבות אלה בית-המשפט לקח בחשבון את העובדה שהנאשם הודה כבר בחקירה, חסך זמן שיפוטי, והביע חרטה.

בסופו-של-דבר, גזר בית-המשפט על הנאשם:

מאסר בפועל לתקופה של 16 חודשים, כאשר תקופה של חודשיים תרוצה בחפיפה לעונש המאסר הנוכחי והיתרה במצטבר; מאסר על תנאי למשך 12 חודשים, לתקופה של 3 שנים משחרורו, והתנאי שהנאשם לא יעבור עבירה של פרסום חומר תועבה; מאסר על תנאי למשך 6 חודשים, לתקופה של 3 שנים משחרורו, בתנאי שהנאשם לא יעבור עבירה של החזקת חומר תועבה ועבירה של הפרת הוראה חוקית.