ניר עזרא – חדירה למחשב – עקיפה טכנולוגית או עקיפה חוזית? (עליון) רע"פ 8464/14 ורע"פ 8617/14 - מדינת ישראל נ' ניר עזרא (פורסם בנבו, 2015)

שתי בקשות רשות ערעור – מזה ומזה – על פסק-דינו של בית המשפט המחוזי בירושלים, בע"פ 30907-03-14 מיום 28.10.14, אשר קיבל חלקית את ערעור המשיב וזיכה אותו מעבירה של חדירה לחומר מחשב, בה הורשע בבית משפט השלום בירושלים בת"פ 31579-11-11 מיום 27.5.13; כן נדחה ערעור המדינה על זיכויו של המשיב מעבירה לפי סעיף 4 לחוק המחשבים בת"פ 40102-06-10 בבית משפט השלום בירושלים ביום 12.2.12.
בקשות הערעור נדונו בבית המשפט העליון בפני כבוד המשנה לנשיאה א' רובינשטיין, כבוד השופט ח' מלצר וכבוד השופט מ' מזוז. ביום 15.12.2015 ניתן פסק הדין בתיק.
העובדות: הנאשם חדר בחמישה מקרים לחשבונות בנק של אחרים באמצעות סיסמאות שנמסרו לו שלא כדין, וכן תואר מקרה נוסף בו ניסה לעשות זאת ללא הצלחה. בשל כך ייחס לו כתב האישום, בין היתר, חמש עבירות על סעיף 4 לחוק המחשבים ועבירה אחת של ניסיון בעניין סעיף זה. בית משפט השלום (השופט א' רון) הרשיע את הנאשם בעבירות לפי חוק הגנת הפרטיות וחוק העונשין, אך זיכה מעבירות של חדירה לחומר מחשב שלא כדין לפי סעיף 4 לחוק המחשבים, תוך שנקבע כי מעשיו לא כללו חדירה לחומר מחשב כהגדרתו בחוק. קרי, למידע הניתן לעיבוד על-ידי מחשב בלבד. עוד נקבע, כי יש לפרש את העבירות לפי חוק זה באופן מצמצם (הכרעת הדין מיום 12.2.12).
סעיפי האישוםהראשון, בתאריך לא ידוע פירסם הודעות באתר אינטרנט מיועד להאקרים, בהן ביקש לקבל פרטי חשבונות בנק וכרטיסי חיוב. בעקבות זאת, קיבל הנאשם מספר רב של פרטי כרטיסי חיוב מחו"ל. בשל כך ייחס כתב האישום לנאשם עבירה של רישום מאגר מידע ושימוש בו – עבירה לפי סעיף 8 לחוק הגנת הפרטיות, תשמ"א-1981.
השני, הנאשם השתמש בפרטי כרטיסי החיוב שברשותו כדי לרכוש ז'יטונים וירטואליים מאתר הימורים בסך 29,610 ש"ח. בשל כך ייחס לו כתב האישום עבירה של קבלת דבר במרמה בנסיבות מחמירות – עבירה לפי סעיף 415 לחוק העונשין, תשל"ז-1977
השלישי, הנאשם ניסה להשתמש בפרטי שניים מכרטיסי החיוב שברשותו כדי לרכוש באינטרנט טפסי הימורים. בשל כך ייחס לו כתב האישום שתי עבירות של ניסיון לקבלת דבר בנסיבות מחמירות.
הרביעי, הנאשם פרסם הודעה נוספת באינטרנט, בה ביקש לקבל פרטי חשבונות בנק ישראליים. בעקבות זאת, קיבל הנאשם מאדם לא ידוע את פרטיהם של ארבעה או חמישה חשבונות בנק. הנאשם השתמש בפרטי חשבון הבנק של פלונית והעביר מחשבונה סכום של 3,000 ש"ח; הכל – כמובן – ללא ידיעתה והסכמתה. בשל כך ייחס לו כתב האישום עבירה של חדירה לחומר מחשב כדי לעבור עבירה אחרת – עבירה לפי סעיף 5 לחוק המחשבים; גניבה – עבירה לפי סעיף 384 לחוק העונשין, וקבלת דבר במרמה בנסיבות מחמירות – עבירה לפי סעיף 415 לחוק זה.
ההליך בבית המשפט המחוזי: שני ערעורים – מזה ומזה – הוגשו בבית המשפט המחוזי. ביום 28.4.14 דחה בית המשפט המחוזי את ערעור המדינה וקיבל חלקית את ערעור הנאשם; זאת תוך שנקבע, כי רק חדירה "לקרביו של המחשב" מקימה את יסודות העבירה של חדירה לחומר מחשב כדי לעבור עבירה אחרת. קרי, חדירה ל"שפת המחשב" שאינה קריאה על-ידי בני-אדם. בית המשפט המחוזי זיכה את הנאשם מעבירה של חדירה לחומר מחשב כדי לעבור עבירה אחרת (סעיף 5 לחוק) והותיר על כנו את זיכויו מעבירה של חדירה לחומר מחשב שלא כדין (סעיף 4 לחוק); העונש נשאר על כנו. מכאן בקשת רשות הערעור.
תוצאות ההליך: שתי בקשות הערעור התקבלו והוכרע שהנאשם יורשע בעבירות של חדירה לחומר מחשב –  הן לפי סעיף 4 והן לפי סעיף 5 לחוק המחשבים – ויזוכה מעבירה של רישום מאגר מידע ושימוש בו.
נקודות מרכזיות שנדונו בהליך:

חדירה לחומר מחשב

עסקינן בעבירה הקבועה בסעיף 4 לחוק המחשבים (להלן: "החוק"). הנה לשונו:
"החודר שלא כדין לחומר מחשב הנמצא במחשב, דינו – מאסר שלוש שנים; לענין זה, "חדירה לחומר מחשב" – חדירה באמצעות התקשרות או התחברות עם מחשב, או על ידי הפעלתו, אך למעט חדירה לחומר מחשב שהיא האזנה לפי חוק האזנת סתר, תשל"ט-1979". 
וכן עסקינן בסעיף 5 לחוק, זה לשונו:
"העושה מעשה האסור לפי סעיף 4 כדי לעבור עבירה על פי כל דין, למעט על פי חוק זה, דינו – מאסר חמש שנים".
העבירה לפי סעיף 5, כאמור בה, היא נסיבה מחמירה של העבירה לפי סעיף 4, בהוסיפה את רכיב המטרה "כדי לעבור עבירה", להבדיל מחדירה גרידא.
"חומר מחשב" מוגדר בסעיף 1 לחוק כ"תוכנה או מידע". המונח "מידע", בתורו, מוגדר גם הוא בסעיף 1 כ"נתונים, סימנים, מושגים או הוראות, למעט תוכנה, המובעים בשפה קריאת מחשב, והמאוחסנים במחשב או באמצעי אחסון אחר, ובלבד שהנתונים, הסימנים, המושגים או ההוראות אינם מיועדים לשימוש במחשב עזר בלבד".
"שפה קריאת מחשב" מוגדרת כ"צורת הבעה המתאימה למסירה, לפירוש או לעיבוד על ידי מחשב או מחשב עזר בלבד".
יודגש, כי החוק אינו מגדיר את המונח "החודר שלא כדין". כפי שניתן להבחין, המחוקק הישראלי (בדומה לעמיתיו במדינות אחרות) בחר בתיאור הפעולה האסורה באמצעות שימוש במונח הקשור לעולם המושגים הגשמי – "חדירה".

אופיה של העבירה ותכליתה

אופי העבירה לפי סעיף 4 ותכליתה. עסקינן במעין "עבירה נגזרת". קרי, המחוקק מבקש להפליל את ההתנהגות הלא רצויה עוד בטרם התגבשותה המלאה, וכך גם כמובן בעבירה לפי סעיף 5.
סעיף 4 ("חדירה לחומר מחשב שלא כדין") והן סעיף 5 ("חדירה לחומר מחשב כדי לעבור עבירה אחרת") נועדו "ללכוד" את העבריין בשלב מוקדם בהתנהגותו הפלילית, אך סעיף 5 כולל עונש חמור יותר וכולל – כאמור – גם דרישה ראייתית נוספת.

"חדירה"

כיצד מפרשים "חדירה" למחשב? ניתן לפרש "חדירה" במובן של השגת שליטה; קרי, כל פעולה של שליטה במחשב והפעלתו מקיימת את מונח החדירה. פרשנות חלופית – "מילולית" – מרחיבה אף יותר, לפי פרשנות זו, כל ממשק בין מחשבים (דוגמת שליחת דוא"ל) מקיים את דרישת החדירה, שכן המחשב השולח מחדיר מידע למחשב המקבל. כאמור, נראה כי דעת הרוב בספרות תומכת בגישה זו.

 "שלא כדין" – "עקיפת טכנולוגיה" או "עקיפת חוזה"

 המלומד Kerr הבחין בין שני סוגים שונים של שימוש "שלא כדין" במחשב. הראשון מבוצע באמצעות "עקיפת טכנולוגיה" והשני באמצעות "עקיפת חוזה". במקרים מן הסוג הראשון מדובר בחדירה למחשב תוך התגברות על מכשול טכנולוגי (דוגמת דרישת סיסמה), ואילו במקרים מן הסוג השני מדובר אך בחדירה למחשב באופן שאינו מורשה.
Kerr מציע להחיל את החוק הפלילי רק במקרים מן הסוג הראשון, לרבות במקרים בהם השימוש במחשב התאפשר כתוצאה משימוש בסיסמא שהושגה שלא כדין, אך לא בהכרח באופן טכנולוגי. בפיו שני נימוקים עיקריים.
ראשית, אדם שהתגבר על מכשול טכנולוגי ביצע מעשה חמור יותר, הראוי לטיפול במסגרת המשפט הפלילי;
שנית, מדיניות המרשיעה כל אדם שעשה שימוש לא מותר במחשב, תעניק כוח עודף לבעלי אתרים שיוכלו לנסח את תנאי השימוש באתריהם – אשר, ככלל, איש כמעט אינו טורח לקראם – באופן ש"יפיל" משתמשים רבים ברשת המשפט הפלילי.
"אם הבעיה היא בתקשורת, ניתן לדבר על חדירה שלא כדין ואם הבעיה היא במתקשר (שנעדר רשות לכך), ייתכן שהמעשה יטופל בדין אחר, פלילי או אזרחי".
אדם המשתמש בסיסמת חברו כדי לחדור למחשבו אינו מקים את יסודות העבירה של חדירה לחומר מחשב, שכן התקשורת פעלה באופן תקין והבעייתיות נעוצה במתקשר – אשר "זייף" את זהותו. מנגד סבורים המלומדים דויטש ואהרוני-גולדנברג, כי החוק חל גם כשהשימוש במחשב נעשה בדרך מקובלת אך ללא רשות. קרי, לשיטתם כל שימוש במחשב הנעשה בניגוד להסכמת בעליו מקים את יסודות העבירה של חדירה לחומר מחשב.
בית המשפט העליון פסק כי פרשנות נאמנה לתכלית החוק, ובמיוחד במבט צופה פני עתיד, מחייבת הגדרה כללית ל"חדירה", כך שכל מידע "הנכנס" למחשב – בין שנוצר על-ידי מחשב אחר ובין שנוצר כתוצאה מפעילות המשתמש במחשב – מקים את הדרישה ההתנהגותית בעבירה.
אם נעניק למונח "חדירה" פרשנות הקשורה לטכנולוגיה ספציפית שהנמצאת היום לנגד עינינו, ניאלץ להשתתף בעל כורחנו במשחק מתמיד של "חתול ועכבר", וכידוע הטכנולוגיה דהאידנא בטבעה מהירה עשרות מונים מן החוק. באשר לפרשנות המונח "שלא כדין" דומה, כי הפרשנות הראויה למונח היא שימוש במחשב בהיעדר הסכמת בעליו. ודוק, עקיפת מכשול טכנולוגי בהחלט עשויה להיות בעלת משמעות לעניין קיומה של הסכמה לשימוש במחשב.
בדומה לגישתו של המלומד Kerr, כי התגברות על מכשול טכנולוגי חמורה יותר מחדירה "פשוטה"; בית המשפט מאמין, כי המסקנה המתבקשת היא החמרת הדין במקרה הראשון ("עקיפת טכנולוגיה"), ולא מתן חסינות גורפת במקרה השני ("עקיפת חוזה").
המחוקק מבצע אבחנה דומה במישור העונשי בין "הנכנס" לבין "המתפרץ" למקום מגורים (ראו סעיף 405 לחוק העונשין). קרי, עונשו של אדם שנכנס לבית ללא רשות קל מזה של הנכנס לבית על-ידי פריצה; הדברים נכונים גם לגבי כניסה ל"בית וירטואלי" – המחשב.
אין סיבה מדוע יגן החוק על ראובן, שסיסמה נדרשת לשם שימוש במחשבו, אך לא על שמעון אשר לא השכיל להתקין במחשבו הגנה מסוג זה. בית ללא מנעול אינו הפקר – וכך הדין גם במחשב.
מובן כי מקרים שבהם נעשה הדבר באופן תמים ללא כוונה פלילית, כפי שיתכן שיארע בסביבות עבודה, לא ייכללו בגדר האמור, בראש וראשונה כיון שבעל המחשב ש"נחדר" לא יראה זאת כחדירה שלא כדין ולא יתלונן.
בענייננו, ביחס לערעור המדינה נקבע כי יסוד החדירה מתקיים מעצם קבלת מידע במחשב ואין הבחנה לעניין זה אם הגיע המידע ממחשב נפרד או מאדם המשתמש במחשב הנחדר. הנאשם קיים את יסוד החדירה כשהזין את פרטי חשבון הבנק של המתלוננת, וודאי כשהורה למחשב להעביר כספים מחשבון זה. ודוק, משמעותן של הפעולות המתוארות היא העברת מידע מהנאשם לקוד הבינארי, המהוה שפה קריאת מחשב. מעשיו של הנאשם נעשו "שלא כדין"; שכן דעת לנבון נקל, כי המתלוננת לא הסכימה להעברת הכספים מחשבונה. יודגש, כי חדירת הנאשם לחשבון הבנק של המתלוננת חמורה במיוחד, שכן נעשתה תוך מעקף מכשול טכנולוגי, בדמות דרישת פרטי חשבון וסיסמה, ולשם קיומה של עבירה אחרת – גניבה, מכאן תחולת סעיף 5.

עבירה של אי רישום מאגר מידע ושימוש בו

בענייננו ביחס לערעור הנאשם נקבע כי סעיף 7 לחוק הגנת הפרטיות, תשמ"א-1981, מגדיר מאגר מידע כ"אוסף נתוני מידע, המוחזק באמצעי מגנטי או אופטי והמיועד לעיבוד ממוחשב, למעט – (1) אוסף לשימוש אישי שאינו למטרות עסק […]".
סעיף 8(א) לחוק קובע "לא ינהל אדם ולא יחזיק מאגר מידע החייב ברישום לפי סעיף זה, אלא אם כן התקיים אחד מאלה (1) המאגר נרשם בפנקס; (2) הוגשה בקשה לרישום המאגר והתקיימו הוראות סעיף 10(ב1); (3) המאגר חייב ברישום לפי סעיף קטן (ה) והוראת הרשם כללה הרשאה לניהול והחזקה של המאגר עד רישומו". האם הנאשם עבר על סעיף 8(א) לחוק?
סעיף 8(ב) קובע כי "לא ישתמש אדם במידע שבמאגר מידע החייב ברישום לפי סעיף זה, אלא למטרה שלשמה הוקם המאגר". הנאשם השתמש בנתונים שברשותו לשם המטרה שלשמה נאספו – גניבת כספים; נדמה, כי יש בכך כדי להמחיש את הדיסוננס בין תכלית העבירה למעשיו של הנאשם.
השאלה המתעוררת בנידון היא האם אכן מדובר במאגר מידע, נוכח החריג הכלול בסעיף 7 לחוק?
הכניסה לחריג בהגדרת "מאגר מידע" מותנית בעמידה בשני תנאים מצטברים – "אישי" ו"שאינו למטרת עסק". נדמה, כי אין חולק על כך שהנאשם אכן החזיק בנתונים לשימושו האישי, אלא שהצדדים חלוקים האם עשה זאת "למטרת עסק". המונח "עסק" אינו מוגדר בחוק דנא, וגם עיון בהליך החקיקה אינו מסייע בידינו.
ניתן להתרשם, כי – דרך כלל – כשהמחוקק משתמש במונח "עסק" כוונתו לפעילות עסקית בעלת אופי קבוע ומחזורי. האם פעילותו של הנאשם, אשר השתמש בנתונים שבידו פעמים בודדות לצורך גניבות מזדמנות, אינה נכנסת להגדרה זו, הגם שמטרתה היתה עשיית רווחים; האם ניתן לכנות זאת עסק? לדעת בית המשפט, התשובה אינה בחיוב, ומכל מקום הספק גדול.
על כן נפסק כי הנאשם אינו בא ככל הנראה בגדרי העבירה מבחינת דיני העונשין. על כן יש לזכותו הימנה.

שאלה לגבי המאמר?

אולי יעניין אותך גם

חיפוש ובדיקה לפני רישום פטנט – בדיקת פטנטביליות אסטרטגיות, שלבים, והמלצות לביצוע חיפוש פטנטים אפקטיבי במאגרי מידע חינמיים

לפני הגשת בקשה לרישום פטנט, חיוני לבצע בדיקת פטנטביליות מעמיקה כדי להעריך את הסיכוי להצלחה בתהליך הרישום. בעוד שסוגים אחרים של חיפושי פטנטים, כגון חיפוש

>>>