חזרה לעמוד הראשי | פסיקת בית המשפט העליון | רע"פ 8464/14 מדינת ישראל נ. ניר עזרא

רע"פ 8464/14 מדינת ישראל נ. ניר עזרא

בבית המשפט העליון

רע"פ  8464/14

רע"פ  8617/14

לפני:

כבוד המשנה לנשיאה א' רובינשטיין

כבוד השופט ח' מלצר

כבוד השופט מ' מזוז

המבקשת ברע"פ 8464/14 והמשיבה ברע"פ 8617/14:

מדינת ישראל

נ  ג  ד

    

המשיב ברע"פ 8464/14 והמבקש ברע"פ 8617/14:

ניר עזרא

בקשת רשות ערעור על החלטת בית המשפט המחוזי ירושלים מיום 28.10.2014 (כב' השופטים א' פרקש, מ' הכהן ו-מ' בר-עם בתיק ע"פ  034851-03-14

תאריך הישיבה:

כ"ט בחשון תשע"ו (11.11.15)

בשם המבקשת ברע"פ 8464/14 והמשיבה ברע"פ 8617/14:

עו"ד אייל כהן; עו"ד ד"ר חיים ויסמונסקי

בשם המשיב ברע"פ 8464/14 והמבקש ברע"פ 8617/14:

עו"ד אלי פוקסברומר

פסק דין

המשנה לנשיאה א' רובינשטיין:

א. שתי בקשות רשות ערעור – מזה ומזה – על פסק-דינו של בית המשפט המחוזי בירושלים (סגן הנשיא א' פרקש והשופטים מ' י' הכהן ומ' בר-עם) בע"פ 30907-03-14 מיום 28.10.14, אשר קיבל חלקית את ערעור המשיב וזיכה אותו מעבירה של חדירה לחומר מחשב, בה הורשע בבית משפט השלום בירושלים (השופטת ח' מ' לומפ) בת"פ 31579-11-11 מיום 27.5.13. מוקד הפרשה – פרשנותן הראויה של עבירות מחשב.

רקע והליכים קודמים

ב. המשיב (להלן עזרא) הוא יליד 1988; ביום 19.5.11 הוגש נגדו כתב אישום הכולל ארבעה אישומים. לפי המתואר באישום הראשון, בתאריך לא ידוע פירסם הודעות באתר אינטרנט המיועד לפצחנים (האקרים בלע"ז), בהן ביקש לקבל פרטי חשבונות בנק וכרטיסי חיוב. בעקבות זאת, מיום 29.4.09 ועד ליום 1.3.10, קיבל המשיב מספר רב של פרטי כרטיסי חיוב מחו"ל. בשל כך מייחס כתב האישום לעזרא עבירה של רישום מאגר מידע ושימוש בו – עבירה לפי סעיף 8 לחוק הגנת הפרטיות, תשמ"א-1981. לפי המתואר באישום השני, בחודש אוגוסט 2009 השתמש עזרא  בפרטי כרטיסי החיוב שברשותו כדי לרכוש ז'יטונים וירטואליים מאתר הימורים בסך 29,610 ש"ח. בשל כך מייחס לו כתב האישום עבירה של קבלת דבר במרמה בנסיבות מחמירות – עבירה לפי סעיף 415 לחוק העונשין, תשל"ז-1977. לפי המתואר באישום השלישי, בחודש אוגוסט 2009 ניסה עזרא להשתמש בפרטי שניים מכרטיסי החיוב שברשותו כדי לרכוש באינטרנט טפסי הימורים. בשל כך מייחס לו כתב האישום שתי עבירות של ניסיון לקבלת דבר בנסיבות מחמירות. לפי המתואר באישום הרביעי, בתאריך לא ידוע פרסם עזרא הודעה נוספת באינטרנט, בה ביקש לקבל פרטי חשבונות בנק ישראליים. בעקבות זאת, קיבל עזרא מאדם לא ידוע את פרטיהם של ארבעה או חמישה חשבונות בנק. ביום 15.7.10 השתמש עזרא בפרטי חשבון הבנק של פלונית והעביר מחשבונה סכום של 3,000 ש"ח; הכל – כמובן – ללא ידיעתה והסכמתה. בשל כך מייחס לו כתב האישום עבירה של חדירה לחומר מחשב כדי לעבור עבירה אחרת – עבירה לפי סעיף 5 לחוק המחשבים, תשנ"ה-1995; גניבה – עבירה לפי סעיף 384 לחוק העונשין, וקבלת דבר במרמה בנסיבות מחמירות – עבירה לפי סעיף 415 לחוק זה.

א. ביום 27.5.13 הרשיע בית משפט השלום את עזרא בעבירות רישום מאגר מידע ושימוש בו; הונאה בכרטיס חיוב בנסיבות מחמירות, עבירה לפי סעיף 17 לחוק כרטיסי חיוב, תשמ"ו-1986; ניסיון להונאה בכרטיס חיוב; קבלת דבר במרמה; וחדירה לחומר מחשב כדי לעבור עבירה אחרת (עבירה אחרונה זו תיקרא להלן גם העבירה). באותו יום החליט בית המשפט על ביטול ההרשעה ואיחוד התיק עם תיק נוסף שהתנהל כנגד הנאשם בגין עבירות דומות (ת"פ 40102-06-10). ביום 2.2.14 ניתן גזר-הדין בעניינו של המבקש, והושתו עליו ארבעה חודשי מאסר שירוצו בדרך של עבודות שירות. עוד נגזרו על המבקש 6 חודשי מאסר על תנאי, קנס בסך 2,250 ש"ח ופיצוי למתלוננים.

ב. שני ערעורים – מזה ומזה – הוגשו בבית המשפט המחוזי. ביום 28.4.14 דחה בית המשפט המחוזי את ערעור המדינה וקיבל חלקית את ערעור עזרא; זאת תוך שנקבע, כי רק חדירה "לקרביו של המחשב" מקימה את יסודות העבירה של חדירה לחומר מחשב כדי לעבור עבירה אחרת. קרי, חדירה ל"שפת המחשב" שאינה קריאה על-ידי בני-אדם. עזרא זוכה מן העבירה, אך העונש נשאר על כנו. מכאן בקשת רשות הערעור.

בקשות רשות הערעור

ג. כאמור, הוגשו שתי בקשות ערעור – מזה ומזה. בקשת רשות ערעור מטעם המדינה הוגשה ביום 11.12.14, וביום 27.4.15 הוגשו טיעונים מורחבים בעניין זה. הבקשה אינה כוללת טיעונים באשר לעונש, אלא מתמקדת בזיכוי עזרא מעבירה של חדירה לחומר מחשב. המדינה טוענת, כי יש לפרש את העבירה בצורה תכליתית, כך שתחול על כל מקרה של התחברות לחומר מחשב ללא הסכמת בעליו; זאת, שכן יש צורך בהגדרה רחבה שתתאים לאופי המגוון והדינמי של ההתנהגות האסורה. עוד נטען, כי כל חדירה למחשב מקימה את יסודות העבירה, כיון שהיא משפיעה בהכרח גם על "שפת המחשב". מטעם עזרא נטען, כי פרשנות המדינה רחבה מדי, ותוביל לתוצאות לא רצויות, דוגמת הרשעת אדם שהדליק מזגן – הפועל באמצעות מחשב – ללא רשות. עוד נטען, כי פרשנות המדינה אינה מסתברת, שכן המשתמש במחשב לרוב אינו מודע לכך שמעשיו משפיעים על "שפת המחשב", ולפיכך אין אפשרות להרשיעו בעבירה. עזרא טוען, כי המחוקק העדיף במודע את המונח "חדירה לחומר מחשב" על-פני "חדירה למחשב", מתוך כוונה להגביל את תחולת העבירה למקרים חמורים בלבד.

ד. בקשת רשות ערעור הוגשה מטעם עזרא ביום 16.12.14, וביום 5.2.15 הוגשו טיעונים מורחבים מטעמו. עזרא מבקש לערער על הרשעתו בעבירה של רישום מאגר מידע ושימוש בו. לטענתו, העבירה אינה חלה עליו, שכן הנתונים שהחזיק ברשותו, ללא רישום, אינם מהוים מאגר מידע; כך – שכן נכנסים הם לשיטתו בגדר החריג "אוסף לשימוש אישי שאינו למטרות עסק". נטען, כי עזרא החזיק בנתונים למען פעילותו העבריינית, אשר אינה נכנסת בגדרי המונח "עסק". מטעם המשיבה נטען, כי הסייג הקבוע בחוק מחייב את קיומם המצטבר של שני תנאים "אישי" ו"שאינו למטרות עסק"; אלו, כך נטען, אינם מתקיימים בנידון דידן. אומר כבר כעת, כי מעיקרא הוגשה בקשתו של עזרא גם לגבי גזר-הדין, אך ביום 24.11.15 חזר בו מבקשתו בקשר לכך.

הדיון

ה. בדיון הגישה המדינה נתונים מעודכנים בנוגע להעמדה לדין בעבירה של חדירה לחומר מחשב לאורך השנים. באשר לעבירה של רישום מאגר מידע ושימוש בו נטען, כי פרשנות מצמצמת תוביל לכך שדווקא עבריינים יהנו מ"חסינות" אשר עסקים לגיטימיים אינם זוכים לה. מטעם עזרא נטען, כי פרשנות המדינה לעבירה של חדירה לחומר מחשב תוביל לכך ששוטר הנכנס לטלפון נייד של חשוד יקים את יסודות העבירה, באופן שיוביל דווקא לזיכוי החשוד מן האישומים שיוחסו לו. עוד נטען, כי הנושא אינו מצריך את הגנת המשפט הפלילי, שכן יש אמצעים טכנולוגיים רבים המגנים על המחשב מפני חדירה. הודגש, כי המשפט המשוה מלמד שיש להסדיר את העניין בחקיקה ראשית מפורטת ולא בפרשנות בית המשפט. כך נטען גם לגבי העבירה של רישום מאגר מידע ושימוש בו. להלן נידרש בנפרד לשתי הבקשות.

הכרעה

רע"פ 8646/14 – חדירה לחומר מחשב שלא כדין

ו. אומר כבר כאן, כי החלטנו ליתן רשות ערעור, לדון בבקשת המדינה כאילו הוגש ערעור על פי הרשות שניתנה, ולקבל את הערעור. בפתח הדברים אדרש בקצרה לאופיין של עבירות המחשב. לאחרונה נזדמן לי לומר, כי "המשפט רודף אחר ההתקדמות הטכנולוגית והבעיות המשפטיות שהיא מציבה, רודף ואינו משיג" (בג"ץ 5870/14 חשבים בע"מ נ' הנהלת בתי המשפט, פסקה י"ד (2015)). הדברים נכונים גם בנידון דידן, בו בפנינו חוק מן המאה הקודמת (1995);  הביטוי  "המאה הקודמת" משדר ארכאיות, אך עברו רק עשרים שנה – אלא שבתחום בו עסקינן הן כמעט כנצח. חוק זה עודנו חל על תחום אבטחת המידע, שנדמה כי עוברת עליו מהפכה מתמדת, חדשים לבקרים. מה שנאמר בעבר כמעין נבואה, היה זה מכּבר לנחלת הכלל – מחשבים מהוים חלק בלתי נפרד, ומהותי ביותר, ממרקם החיים האנושי המודרני. דעת לנבון נקל, כי עובדה זו אינה נעדרת השלכות משפטיות. ככל שחלק ניכר יותר מפעילות חיינו מתנהל באמצעות המחשב, כך יש לראות את החדירה אליו ביתר חומרה. ודוק, אין מדובר ב"ריאקציה" המבקשת לבלום או להדוף חלילה את מהפכת המחשוב; אדרבה. השילוב הראוי בין משפט לטכנולוגיה הוא אינטרס של הכל, שכן מהפכת המחשוב, שהיא עובדה דינמית באין עוררין, לא תוכל לצעוד קדימה ללא הגנה משפטית הולמת. פיתוחים טכנולוגיים דוגמת מחשוב לביש, מכוניות אוטונומיות וארנקים סלולריים – והברכה השורה בצידם – יתקשו מאוד להשתלב במרקם החיים האנושי כל עוד השימוש בהם אינו זוכה להגנה משפטית כדבעי ואין צורך להכביר מלים; לשון אחר, לפני שהמכונית האוטונומית תעלה על הכביש, יהיה עלינו לאסדר בצורה טובה יותר את הטיפול בפצחנים המסוגלים להשתלט עליה בלחיצת כפתור, במישור הטכנולוגי וגם במישור המשפטי. הוא הדין לארנק הנייד, והדמיון עשוי להפליג, אך ככל שיפליג – לא יפליג דיו.

ז. ולגופו של עניין. עסקינן בעבירה הקבועה בסעיף 4 לחוק המחשבים (להלן החוק). הנה לשונו:

"החודר שלא כדין לחומר מחשב הנמצא במחשב, דינו – מאסר שלוש שנים; לענין זה, "חדירה לחומר מחשב" – חדירה באמצעות התקשרות או התחברות עם מחשב, או על ידי הפעלתו, אך למעט חדירה לחומר מחשב שהיא האזנה לפי חוק האזנת סתר, תשל"ט-1979" (ההדגשה אינה במקור – א"ר).

"חומר מחשב" מוגדר בסעיף 1 לחוק כ"תוכנה או מידע". המונח "מידע", בתורו, מוגדר גם הוא בסעיף 1 כ"נתונים, סימנים, מושגים או הוראות, למעט תוכנה, המובעים בשפה קריאת מחשב, והמאוחסנים במחשב או באמצעי אחסון אחר, ובלבד שהנתונים, הסימנים, המושגים או ההוראות אינם מיועדים לשימוש במחשב עזר בלבד" (ההדגשה אינה במקור – א"ר). "שפה קריאת מחשב" מוגדרת כ"צורת הבעה המתאימה למסירה, לפירוש או לעיבוד על ידי מחשב או מחשב עזר בלבד". יודגש, כי החוק אינו מגדיר את המונח "החודר שלא כדין". כפי שניתן להבחין, המחוקק הישראלי (בדומה לעמיתיו במדינות אחרות) בחר בתיאור הפעולה האסורה באמצעות שימוש במונח הקשור לעולם המושגים הגשמי – "חדירה". לשיטה זו יתרונות וחסרונות. מחד גיסא, קל לקבל מושג כללי לגבי הנורמה המוגנת בחוק, אך מנגד ההבנה לוקה בחסר (ראו אברהם טננבוים "על המטאפורות בדיני המחשבים והאינטרנט" שערי משפט ד' 359 (תשס"ה-תשס"ו); אסף הרדוף "דיני העונשין גולשים באינטרנט: היסוד הפיזי הווירטואלי" הפרקליט נב 67, 80 (תשע"ג-2013) (להלן הרדוף)). אלה הן איפוא אבני הבניין שלנגד עינינו בבואנו להעמיד פרשנות ראויה לעבירה. אל פרשנות זו נגיע בשלבים הבאים: (א) נציג בפני הקורא הקדמה הכרחית בנוגע לאופן בו פועל המחשב; (ב) נעמוד על אופיה של העבירה ותכליתה; (ג) נסקור את הספרות בנושא; (ד) נבחן את המשפט המשוה. פרשנותנו תהא בהתאם לתכלית החוק ולשכל הישר (ראו דנ"פ 10987/07 מדינת ישראל נ' ברק כהן, פ"ד סג(1) 644, 672 (2009); אליעזר לדרמן "מטרת החיקוק, 'המטריה הנורמטיבית' והפרשנות בפלילים הפרקליט ל"ז 159 (תשמ"ז)).

ח. עתה – להקדמה. כל הפעולות הנעשות במחשב, בין אם מדובר בשליחת דוא"ל, צפיה בסרט או ביצוע פעולות חישוב מורכבות, נשענות על קוד בינארי (Binary Code) המורכב משני סימנים בלבד – 0 ו-1; זאת בדומה לקוד מורס (Morse Code) המשתמש בשני סימנים – קו ונקודה – כדי לבנות משפטים מורכבים. בקוד הבינארי, כמו גם בקוד המורס, המשמעות שמקבל הסימן תלויה במיקום בו הוא מופיע ברצף. כך, בקוד מורס, נקודה ואחריה קו יסמנו את האות "א", אך קו ואחריו נקודה מסמנים את האות "נ". נמחיש את השימוש בקוד הבינארי: כשאנו מקלידים את המלה "Computer" במקלדת, המחשב מקבל את המסר הבא: 01100011 ("C"); 01101111 ("O"); 01101101 ("M"); 01110000 ("P"); 01110101 ("U") 01110100 ("T"); 01100101 ("E"); 01110010 ("R"). המחשב "מתרגם", כהרף עין, את הקוד הבינארי ומציג על המסך את האותיות שהוקלדו. נראה, כי הקוד הבינארי הולם את הגדרת החוק ל"שפה קריאת מחשב" המוגדרת כ"צורת הבעה המתאימה למסירה, לפירוש או לעיבוד על ידי מחשב או מחשב עזר בלבד" (ההדגשה אינה במקור – א"ר); זאת שכן הקוד הבינארי אינו קריא לאדם, אלא למחשב בלבד. לשלמות התמונה יצוין, כי בין הקוד הבינארי לבין ממשק המשתמש (דוגמת Windows או Mac) ישנם רבדים רבים הכתובים בשפות תכנות (דוגמת פסקל, C או פייטון) – שפות המאפשרות למתכנת לכתוב הוראות למחשב, ומתרגמות אותן לשפתו (להרחבה ראו Henry F Ledgard, E. Patrick McQuaid & Andrew Singer, From Baker Street to Binary: an Introduction to Computers and Computer Programming (1983)).

 

ט. נעמוד על אופי העבירה שבפנינו ותכליתה. עסקינן במעין "עבירה נגזרת". קרי, המחוקק מבקש להפליל את ההתנהגות הלא רצויה עוד בטרם התגבשותה המלאה. כך כותב המלומד דויטש, ממנסחי החוק (מיגל דויטש "חקיקת מחשבים בישראל" עיוני משפט כב(2) 427, 441 (1999, להלן דויטש):

"ניתן לחשוב שקיימת תכלית ראויה נוספת לקביעת העבירה, והיא הגנה על חסיונו של חומר מחשב המצוי במחשב. ברם, גרסה זו הינה בעייתית בהקשר של חוק המחשבים אצלנו [...] האינטרס המוגן על-ידי חוק המחשבים במסגרת העבירה של חדירה לחומר מחשב הוא אם-כן מניעתו של השלב המקדים בביצוע עבירות נוספות באמצעות המחשב. מכיוון שעצם הצלחתו של העבריין בהגעה אל התוצאה (כגון ביצוע מעשה מרמה) היא עניין קשה להוכחה, המחוקק מבקש למנוע מראש את השלב המקדים ובכך הופך את החדירה לחומר המחשב לעבירה בפני עצמה" (ההדגשה במקור – א"ר).

משמע, מדובר למעשה בעבירה מסוג Mala Prohibita ("רע מעצם האיסור") אשר אוסרת על התנהגויות "שלא טמון בהם פגם מוסרי אינהרנטי האמור להיות נהיר לכל אדם" (ע"פ 5672/05 טגר בע"מ נ' מדינת ישראל, פסקה 64 לפסק-דינה של השופטת ברלינר (2007)), אלא נועדה למנוע התנהגות לא מוסרית עתידית. כדברי המלומד בירנהק "אם נגרם נזק, הרי שחומרת המעשה רבה יותר, שכן יש פגיעה גם בעקרון שלמות המידע ובזמינות המערכת. אבל חדירה כשלעצמה אינה מזיקה" (ההדגשה נוספה – א"ר) (מיכאל בירנהק "משפט המכונה: אבטחת מידע וחוק המחשבים" שערי משפט ד(2) 315, 333 (תשס"ו) (להלן בירנהק)). יושם אל לב כי הן סעיף 4 ("חדירה לחומר מחשב שלא כדין") והן סעיף 5 ("חדירה לחומר מחשב כדי לעבור עבירה אחרת") נודעו "ללכוד" את העבריין בשלב מוקדם בהתנהגותו הפלילית, אך סעיף 5 כולל עונש חמור יותר אולם גם דרישה ראייתית נוספת. יודגש, כי הקושי בהוכחת העבירה העתידית הוא רציונל אחד לקיומן של עבירות נגזרות, הקיים לצד רציונלים נוספים – לדוגמה היקף הנזק הפוטנציאלי הגלום בעבירה העתידית. כך נכתב בע"פ 10946/03 עיסא נ' מדינת ישראל, פ"ד ס(2) 33, 51 (2005) מפי הנשיא ברק לעניין עבירה של קשר לפשע או עוון: "להפללת שלב ראשוני זה בהתארגנות העבריינית הצדקות שונות, שעיקרן הסיכון המיוחד שנוצר לחברה עקב ההתקשרות בין כמה אנשים לביצוע משותף של עבירה, הן מבחינת החמרת האפשרות לביצוע העבירה נושא הקשר (לאור העצמת המוטיבציה והמחויבות של הקושרים וההקלה המעשית נוכח שיתוף הפעולה); והן לאור הסיכון העצמאי הנובע מקיומן של התקשרויות עברייניות בחברה". הדברים יפים בשינויים המתחייבים גם לנידון דידן. עבירות הניתנות לביצוע באמצעות מחשב נעות במנעד שבקצו האחד דברים של מה בכך, ובקצהו השני שיתוק תשתיות המדינה באופן המהוה סכנה אסטרטגית ממשית. עבירות מסוג זה משתמשות במחשב כ"מכפיל נזק" ביחס לעבירות "רגילות". כך, המחשב הכרחי לשם גניבת סכומי כסף עצומים, בבת אחת, מחשבונות בנק הפזורים ברחבי העולם; שכן אין דרך פיסית לעשות זאת. אלמנט נוסף המייחד את עבירות המחשב ביחס לעבירות "רגילות" הוא הקושי בתפיסת העבריין (ראו Susan W. Brenner, Cybercrime Metric: Old Wine, New Bottles?, 9 Va.J.L & Tech. 13 (2004)) אופי העבירה, "מכפיל הנזק" הטכנולוגי והקושי בתפיסת העבריין – כל אלה, בדרגות שונות, נושאים שלא התקיימו בעבר והם תוצרי דורנו – יעמדו לנגד עינינו בבואנו לפרש את יסודות העבירה.

י. ועתה לדעות המלומדים. חדירה וירטואלית עשויה לכלול מספר דברים שונים זה מזה. הדעה הרווחת בספרות האקדמית תומכת בהענקת פרשנות מרחיבה למונח "חדירה", וכפי שנראה בהמשך, פרשנות מצמצמת למונח "שלא כדין"; זאת תוך הכרה בקושי המשפטי באסדרת סוגים שונים של התקשרויות טכנולוגיות ובהבחנה ביניהם – מה גם שהטכנולוגיה אינה עומדת על עמדה, כך שקם קושי אינהרנטי לנסח כללים מפורשים צופים פני עתיד אשר יביאו בגדרם את כל סוגי החדירות הקונקרטיות אותן ראוי לאסור, מן הטעמים העומדים מעיקרא בבסיס החוק (ראו Orin Kerr, Cybercrime's Scope: Interpreting "Access" and "Authorization" in Computer Misuse Statutes, 78 N.Y.U. L. Rev. 1596, 1641 (2003)  (להלן Kerr); בירנהק, 333)). אם כן כיצד מפרשים "חדירה" למחשב? ניתן לפרש "חדירה" במובן של השגת שליטה; קרי, כל פעולה של שליטה במחשב והפעלתו מקיימת את מונח החדירה. פרשנות חלופית – "מילולית" – מרחיבה אף יותר. לפי פרשנות זו, כל ממשק בין מחשבים (דוגמת שליחת דוא"ל) מקיים את דרישת החדירה, שכן המחשב השולח מחדיר מידע למחשב המקבל. כאמור, נראה כי דעת הרוב בספרות תומכת בגישה זו. כעת נסקור בקצרה הצעות שונות לפרשנות קונקרטית למונח "שלא כדין". המלומד Kerr הבחין בין שני סוגים שונים של שימוש "שלא כדין" במחשב. הראשון מבוצע באמצעות "עקיפת טכנולוגיה" והשני באמצעות "עקיפת חוזה" (Kerr, שם). במקרים מן הסוג הראשון מדובר בחדירה למחשב תוך התגברות על מכשול טכנולוגי (דוגמת דרישת סיסמה), ואילו במקרים מן הסוג השני מדובר אך בחדירה למחשב באופן שאינו מורשה. Kerr מציע להחיל את החוק הפלילי רק במקרים מן הסוג הראשון (ראו גם בירנהק, 337), לרבות במקרים בהם השימוש במחשב התאפשר כתוצאה משימוש בסיסמא שהושגה שלא כדין, אך לא בהכרח באופן טכנולוגי (Kerr, עמודים 1649 ו-1664). בפיו שני נימוקים עיקריים. ראשית, אדם שהתגבר על מכשול טכנולוגי ביצע מעשה חמור יותר, הראוי לטיפול במסגרת המשפט הפלילי; שנית, מדיניות המרשיעה כל אדם שעשה שימוש לא מותר במחשב, תעניק כוח עודף לבעלי אתרים שיוכלו לנסח את תנאי השימוש באתריהם – אשר, ככלל, איש כמעט אינו טורח לקראם – באופן ש"יפיל" משתמשים רבים ברשת המשפט הפלילי; מעין "לִפְנֵי עִוֵּר לֹא תִתֵּן מִכְשֹׁל" (ויקרא, י"ט י"ד). המלומד הרדוף מציע להעביר את הקו הפלילי באופן ההתחברות למחשב. כלשונו, "אם הבעיה היא בתקשורת, ניתן לדבר על חדירה שלא כדין; ואם הבעיה היא במתקשר (שנעדר רשות לכך), ייתכן שהמעשה יטופל בדין אחר, פלילי או אזרחי" (הרדוף, 86) (ההדגשה במקור – א"ר). לפיו, אדם המשתמש בסיסמת חברו כדי לחדור למחשבו אינו מקים את יסודות העבירה, שכן התקשורת פעלה באופן תקין והבעייתיות נעוצה במתקשר – אשר "זייף" את זהותו. מנגד סבורים המלומדים דויטש ואהרוני-גולדנברג, כי החוק חל גם כשהשימוש במחשב נעשה בדרך מקובלת אך ללא רשות (דויטש, 442; שרון אהרוני-גולדנברג "חדירה למערכות מחשב – היקפה הרצוי והמצוי של העברה" ספר דיויד וינר 429, 463-462 (2009)). קרי, לשיטתם כל שימוש במחשב הנעשה בניגוד להסכמת בעליו מקים את יסודות העבירה. לשלמות התמונה יצוין, כי קיים דיון בספרות לגבי החלת העבירה בהקשר של עובד שחרג מהרשאת המעסיק בשימוש במחשב המשרדי. מקוצר היריעה, לא נתייחס לנושא זה, המאופיין בהיבטים הייחודיים לו (ראו לדוגמה יהונתן קלינגר "חריגה מהרשאה: על ההרשעה לחדירה לחומר מחשב". מופיע בבלוג "Intellect or Insanity" (9.5.2013) https://2jk.org/praxis/?p=4730); אציין רק, כי נושא זה מדגים שוב את המגוון הרחב של מצבים אפשריים שמנסה החוק להסדיר.

חדירה לחומר מחשב שלא כדין – משפט משווה

יא. נסיט מבטנו אל הנעשה מעבר לים. החוק האמריקני המקביל לענייננו הוא ה- Computer Fraud and Abuse Act, 18 U.S.C. §1030  (CFAA). החוק מונה שבע עבירות מחשב, שהמשותף להן הוא קיומם של צירוף היסודות "Access" ו-"Without Authorization" (להלן גישה וללא רשות). המחוקק האמריקני בחר גם הוא שלא לפרש את יסוד המונח, כך שנותר ממד משמעותי של אי-ודאות לגבי תחולת העבירה. בפסיקת בתי המשפט הפדרליים ניתן למצוא דעות שונות באשר לפרשנות החוק. לפי דעה אחת, כניסה ללא רשות משמעה שימוש ביישום מחשב באופן החורג מן הפונקציה שנועד היישום למלא. כך, פסק-דין מוריס יישם דעה זו במקרה בו אדם קיבל גישה למחשבים בהסכמת בעליהם והשתמש בהם להפצת נָזְקָה (וירוס בלע"ז) (ראו United States v. Morris, 928 F.2d 504 (2nd Cir. 1990) (להלן עניין מוריס); Warren Thomas, Lenity on me: LVRC Holdings LLC v. Brekka Points the Way Towards Defining Authorization and Solving the Split over the Computer Fraud and Abuse Act, 27 Ga. St. U.L. Rev. 379, 384 (2011)). לפי דעה זו, העבירה חלה רק על פצחנים מתוחכמים יחסית. לפי דעה שניה, פרשנות המונח כניסה ללא רשות נלמדת תוך זיקה לעוולה הנזיקית של הסגת גבול. כך, לדוגמה, לפי דעה זו – בניגוד לדעה הקודמת – העבירה תחול גם במקום בו התקבלה הסכמה במרמה לגישה למחשב; כך –שכן העוולה הנזיקית חלה במצבים אלה (ראו Theofel v. Farey-Jones, 359 F.3d 1066 (9th Cir. 2003); Nicholas Ulrich, The Code-Based Interpretation of Authorization: An Incomplete Picture, 10 Wash. J.L. Tech. & Arts 221, 226 (2015)). דעה שלישית מפרשת את המונח בהתאם לדיני החוזים. כך, שימוש בשירותי דוא"ל המנוגד לתנאי השימוש של חברת הדוא"ל מקים את יסודות העבירה (ראו America Online v. LCGM, 46 F. Supp. 2d 444, 450-451 (E.D. Va. 1998); Matthew Bierlein, Policing the Wireless World, 67 Ohio St. L.J. 1123, 1151-1152 (2006)). יצוין, כי לאחרונה הוגשה הצעת חוק המאמצת את פרשנותו של Kerr, לפיה נדרשת עקיפה של מכשול טכנולוגי כדי להקים את יסודות העבירה (Aaron's Law Act, S. 1030, 114th Cong. (2015) and H.R. 1918, 114th Cong. (2015)). ההצעה כוללת את ההגדרה הבאה למונח "כניסה ללא רשות": "(A) to obtain information on a protected computer; (B) that the accesser lacks authorization to obtain; and (C) by knowingly circumventing one or more technological or physical measures that are designed to exclude or prevent unauthorized individuals from obtaining that information" (השגת מידע על מחשב מוגן ללא רשות להשגתו, על-ידי עקיפה מודעת של מכשול טכנולוגי או פיזי אחד או יותר שנועד למנוע מאנשים בלתי מוסמכים השגת מידע זה). הצעת החוק קרויה על שמו של ארון שוורץ ע"ה, פעיל רשת ששלח יד בנפשו לאחר שהואשם בעבירות מחשב בעקבות ניסיונו להפיץ ברבים מאגר סגור של מאמרים אקדמיים.

יב. הדין האנגלי משתמש אף הוא במונחים "Access" ו-"Unauthorized", אך בניגוד לחוק הישראלי והאמריקני – מגדיר אותם מפורשות (ראו Computer Misuse Act 1990). כך לשון החוק (סעיף 17):

"A person secures access to any program or data held in a computer if by causing a computer to perform any function he: (a) alters or erases the program or data; (b) copies or moves it to any storage medium other than that in which it is held or to a different location in the storage medium in which it is held; (c) uses it; or (d) has it output from the computer in which it is held (whether by having it displayed or in any other manner); and references to access to a program or data (and to an intent to secure such access or to enable such access to be secured) shall be read accordingly

[…]

 Access of any kind by any person to any program or data held in a computer is unauthorised if (a) he is not himself entitled to control access of the kind in question to the program or data; and (b) he does not have consent to access by him of the kind in question to the program or data from any person who is so entitled"

קרי, לאדם יש גישה למחשב אם הוא מבצע אחת מן הפעולות הבאות באמצעות מחשב: (א) משנה או מוחק מידע או תוכנה; (ב) מעתיק או מעביר מידע או תוכנה, בין אם למדיום אחסון שונה ובין אם בתוך אותו המדיום בו הם מאוחסנים באותה העת; (ג) משתמש במידע או בתוכנה; (ד) מוציא את פלט התוכנה מן המחשב בה היא מאוחסנת (אם על-ידי הצגתו או בכל דרך אחרת). גישה ללא היתר היא גישה של אדם אשר (א) אינו בעל הרשאה לגישה מסוג זה במידע או התוכנה, ו-(ב) בעל ההרשאה לא נתן את הסכמתו לכניסה. נציין, כי בית המשפט האנגלי השתמש בהגדרת החוק להרשעת אדם אשר השתמש בפרטי האשראי של פלוני, ללא הסכמתו, כדי למשוך כספים שלא כדין מכספומט (R. v. Bow Street Metropolitan Stipendiary Magistrate, ex p. Government of the United States of America ([2000] 2 A.C. 216, 223-224 HL). יודגש, כי פרטי האשראי התקבלו דרך עובדת חברת האשראי, אשר מסרה את המידע שלא כדין.

יג. נציין גם את האמנה הבינלאומית לפשעי מחשב (Convention on Cybercrime, Budapest 2011), המשתמשת במונחים "Access" ו-"Without right" כדי לתאר את העבירה של חדירה למחשב. דברי ההסבר לאמנה מגדירים מונחים אלה: "גישה" מוגדרת ככניסה למערכת מחשוב כולה או חלקה, כמו גם למערכת מחשוב אחרת אשר מחוברת אליה רשתית. "ללא זכות" מוגדר כהתנהגות ללא סמכות (בין בחקיקה, הוראה מינהלית, שיפוטית, חוזית או הסכמית) או התנהגות שאינה חוסה תחת הגנות משפטיות מעוגנות, תירוץ, הצדק או עיקרון משפטי רלבנטי אחר בדין המדינתי (ראו גם Duncan Hollis, An e-SOS for Cyberspace, 52 Harv. Int'l L.J. 373, 393 (2011);Richard Downing, Shoring Up the Weakest Link: What Lawmakers Around the World Need to Consider in Developing Comprehensive Laws to Combat Cybercrime, 43 Colum. J. Transnat'l L. 705, 732 (2005)). יודגש, כי האמנה נחתמה ואושררה הן על-ידי ארה"ב והן על-ידי בריטניה, אך לא על-ידי ישראל.

יד. לחיבת המשפט העברי, אזכיר חלק מן המקורות המופיעים בחיבורה המקיף של המלומדת אהרוני-גולדנברג (שרון אהרוני-גולדנברג "האקר כהלכה? חדירה למחשב בראי המשפט העברי" מאזני משפט ח' 237 (תשע"ג)); וכמובן הדברים באים על דרך היקש מתחומי קניין אחרים, בהיות עולם המחשב חידוש גדול. המקרא מצוה "לֹא תַסִּיג גְּבוּל רֵעֲךָ" (דברים, י"ט י"ד). כתב על כך הרש"ר הירש (הרב שמשון רפאל הירש, המאה הי"ט, גרמניה) בפרשנותו על התורה: "החיים והבעלות – אלה הם שני הקניינים העיקריים העומדים תחת הגנת המשפט האלוהי שנמסר למדינה, וישראל הכריז על קדושתם בארץ התורה מיד עם כיבושה; כביכול, הוא הכריז על כך מבחינה טופוגרפית ועל ידי כך נשארה זו הכרזה לדורות. ערי המקלט הפזורות ברחבי הארץ הכריזו על קדושת החיים; גבולות השדות שנקבעו לדורות הכריזו על קדושת הבעלות. שניהם – החיים והבעלות – יוצרים את שני התחומים הגדולים של דין תורה, דיני נפשות ודיני ממונות, שבתי המשפט עוסקים בהם בראש ובראשונה". עוד לפניו כותב על איסור זה בעל ספר חרדים (רבי אליעזר אזכרי, המאה ה-ט"ז, ארץ ישראל) במצוות לא תעשה פרק ה' "לא תסיג גבול רעך – להרחיב תחומך וליכנס בתחום חבירך אפילו אצבע". אהרוני-גולדנברג סבורה, כי יתכן והאיסור חל גם על מידע ערטילאי, ולא רק על קניין מוחשי בלבד (עמ' 256). כך מובא בשו"ת יחל ישראל (הרב ישראל מאיר לאו, ישראל) סימן ק"י כי "[...] כל אדם האוחז ספר פירושים בידו, יקפיד לכתוב עליו את שם המחבר כדי שלא יבוא חברו ויטען שהוא המחבר, דהוה הסגת גבול". קרי, הסגת גבול אפשרית גם בקניין רוחני (ראו גם ע"א 9191/03 V&S נ' אבסולוט שוז בע"מ, פסקה י"ט (2004); ע"א 9248/05 מתן י. מערכות תקשורת בע"מ נ' מילטל תקשורת בע"מ, פסקאות 18-14 לפסק-דינה של השופטת ברלינר (2006)). מכאן קצרה הדרך להגנה על זכות קניינית על מידע האגור במחשב. מעניין לציין בהקשר זה, כי נראה שאיסור הסגת הגבול אינו תלוי בקיומו של מכשול פיסי – ככתוב "כל שיש לו נחלה – יש לו גבול, כל שאין לו נחלה – אין לו גבול" (בבלי, נידה נ"ז ע"א). קרי, הזכות הקניינית בנכס יוצרת מיניה וביה חציצה בינו לבין כולי עלמא (המשפט העברי מכנה זאת איסור חפצא, ובמשפט הכללי מקובל לכנות זאת זכות In rem). במובן מושגי אין אכן הבדל בין הסגת גבול בספר (קניין רוחני) לבין הסגת גבול על-ידי גזילת קנין מחשבי. ואכן, האנציקלופדיה התלמודית בערך "הסגת גבול" (כרך ט', טור תקמ"ב ואילך), מציינת כי עיקר האיסור חל על תיחום קרקעות, ואולם ישנן עוד סיטואציות הלכתיות שבהן חכמים החילו איסורים דרבנן בנושאים שונים בהסמיכם על "לא תסיג" – ובהם, למשל (טור תקמ"ו) "שמי שיש בידו איזה ספר של פירושים יכתוב עליו את שם המחבר, שלא יבוא אדם לומר שהוא חיברו ויענש על כך" (וראו המקורות שם בהע' 51), כן ראו ערך "יורד לאומנות חברו", כרך כ"ג, טור שס"ו.

חדירה לחומר מחשב שלא כדין – הכרעה

טו. סקרנו את עמדת המלומדים ואת עמדת המשפט המשוה ואף עמדנו בקצרה על יחסו של המשפט העברי לסוגיה; ועתה – להכרעה לענייננו. דומני שיש לקבל את הדעה הרווחת בקרב המלומדים, לפיה יש לפרש את המונח "חדירה" פרשנות מרחיבה. פרשנות נאמנה לתכלית החוק, ובמיוחד במבט צופה פני עתיד, מחייבת הגדרה כללית ל"חדירה", כך שכל מידע "הנכנס" למחשב – בין שנוצר על-ידי מחשב אחר ובין שנוצר כתוצאה מפעילות המשתמש במחשב – מקים את הדרישה ההתנהגותית בעבירה. דומה שהדבר תואם גם את השכל הישר, המבקש לטעמי לצמצם "דרכי מילוט". אם נעניק למונח "חדירה" פרשנות הקשורה לטכנולוגיה ספציפית שהנמצאת היום לנגד עינינו, ניאלץ להשתתף בעל כורחנו במשחק מתמיד של "חתול ועכבר", וכידוע הטכנולוגיה דהאידנא בטבעה מהירה עשרות מונים מן החוק. באשר לפרשנות המונח "שלא כדין" דומה, כי הפרשנות הראויה למונח היא שימוש במחשב בהיעדר הסכמת בעליו. ודוק, עקיפת מכשול טכנולוגי בהחלט עשויה להיות בעלת משמעות לעניין קיומה של הסכמה לשימוש במחשב. מסכים אני עם המלומד Kerr, כי התגברות על מכשול טכנולוגי חמורה יותר מחדירה "פשוטה"; אך דומני, כי המסקנה המתבקשת היא החמרת הדין במקרה הראשון, ולא מתן חסינות גורפת במקרה השני. אבחנה דומה ערך המחוקק במישור העונשי בין "הנכנס" לבין "המתפרץ" למקום מגורים (ראו סעיף 405 לחוק העונשין). קרי, עונשו של אדם שנכנס לבית ללא רשות קל מזה של הנכנס לבית על-ידי פריצה; הדברים נכונים גם לגבי כניסה ל"בית וירטואלי" – המחשב. בכל הכבוד, קשה להלום את הצעתם של המלומדים להפליל רק את מי שעקף מכשול טכנולוגי. איני רואה סיבה מדוע יגן החוק על ראובן, שסיסמה נדרשת לשם שימוש במחשבו, אך לא על שמעון אשר לא השכיל להתקין במחשבו הגנה מסוג זה. בית ללא מנעול אינו הפקר – וכך הדין גם במחשב; והדברים נכונים במיוחד נוכח תכלית החוק (ראו פסקה י"א מעלה). מובן כי מקרים שבהם נעשה הדבר באופן תמים ללא כוונה פלילית, כפי שיתכן שיארע בסביבות עבודה, לא ייכללו בגדר האמור, בראש וראשונה כיון שבעל המחשב ש"נחדר" לא יראה זאת כחדירה שלא כדין ולא יתלונן – ונשוב לכך.

טז. ואכן, באשר ל"תרחיש האימים" בדבר תחולת יתר של הנורמה הפלילית, דומני שלא קרוב היום – וגם כאן לשכל הישר מקום כבוד – בו נראה באולמות בתי המשפט נאשמים שכל חטאם הוא בכך שנכנסו לאתר אינטרנט, אשר בתנאי השימוש שלו נכתב ב"אותיות טל ומטר" (קרי, אותיות קטנות ביותר) שהכניסה אליו אסורה. ער אני לכך, כאמור, שהפרשנות המוצעת כוללת בגדרה גם מעשים של מה בכך, ויתכן כי על אלה יימנו שימוש במחשבו של אדם כדי לפרסם בשמו תוכן היתולי סתמי ברשתות חברתיות; אך זה טבען של עבירות האוסרות התנהגות שגרתית (כגון שימוש במחשב או נשיאת ונטילת חפץ) בנסיבות מסוימות (אי-הסכמת בעליו). אם ננסה לפתור בעיה זו באמצעות פרשנות דווקנית של יסודות העבירה על דרך הצמצום יצא שכרנו בהפסדנו, שכן נפטור מעשים זוטא, אך עמם ייגררו מעשים חמורים רבים שלא ייתפסו ברשתו של המשפט הפלילי. לא אכחד, פרשנות מרחיבה בפלילים פוגעת במידה מסוימת בעקרון-העל "אין עונשין אלא אם כן מזהירין" (ראו סקירת המשפט העברי בנושא בע"פ 6420/10 סלסנר נ' מדינת ישראל, פסקאות י"ד-ט"ז (2011)), שכן אין אדם יודע בודאות אם יפול בגדרי העבירה אם לאו. עם זאת, פוטנציאל הנזק העצום הכרוך בעבירות מחשב מחייב אותנו לדבוק בפרשנות המרחיבה ולתור אחר דרכים לצמצום הבעייתיות הכרוכה בה; זאת ניתן לעשות באמצעות שימוש בשכל ישר, לרבות בסייג זוטי דברים המעוגן בסעיף 34יז לחוק העונשין  (בירנהק, 343; ראו גם ע"א 6222/97 טבעול נ' שף הים, פ"ד נב(3) 145, 172 (1998)). כדברי המלומדת ברודר (ג'ודי ברודר "תיחומו של מושג זוטי-הדברים לאור לשונו של סעיף 34יז לחוק העונשין" מחקרי משפט כ"א 495, 500 (תשס"ה-2005)):

"סייג זוטי הדברים אינו 'מכשיר' את כל היבטיה של ההתנהגות, ואף לא את כל היבטיה המשפטיים. הפרט הנפגע, הציבור בכללותו ואפילו השופט היושב בדין והמזכה מכוח הסייג עדיין יכולים לראות בהתנהגות זו התנהגות חברתית שלילית. ההתנהגות המקימה את הסייג יכולה אף להוות הפרה של כללים משפטיים מסוימים. כל שיש בסייג לקבוע הוא שאין בהתנהגות אותה מידת האנטי-חברתיות הראויה להיכלל במסגרת תופעה עבריינית, ומכאן שאין היא נכללת בגדר ההתנהגויות האסורות על ידי החוק הפלילי. סייג זוטי-הדברים הוא כלי המאפשר אינדיווידואליזציה של הצדק באמצעות ריכוך ההגדרה המופשטת של האיסור" (ראו גם איתן מגן "'זוטי דברים' – אך לאו מילתא דזוטרתא" הפרקליט מ"ג 38 (תשנ"ז)).

אכן, מטרתו של סייג זוטי הדברים היא "לסנן החוצה" מגדרי תחולת העבירה מעשים שאף אם באופן עיוני הם באים בגדרה, אינם פוגעים בנורמה המוגנת ברמה המצדיקה את טיפולו של המשפט הפלילי. חזקה על גורמי מערך התביעה שידעו להבחין בין עיקר לטפל; אם חלילה ייכשלו בכך – ישתמשו בתי המשפט באמת המידה שלהם וישפטו צדק. ודוק, תכלית החוק תעמוד לנגד עיניהם של מערך התביעה ובתי המשפט. כפי שכבר צוין, מדובר בעבירת Mala Prohobita אשר נועדה "ללכוד" עבירות עתידיות בטרם הוצאתן לפועל (ראו פסקה י"א מעלה). דומני, כי לכך משמעות לא מבוטלת בנוגע למדיניות התביעה באשר להעמדה לדין בעבירה זו, ואשוב לכך בהמשך (ראו "שיקולים לסגירת תיק בשל העדר 'עניין לציבור'" הנחיות היועץ המשפטי לממשלה 1.1 (תשס"ג)); אבל העיקר הוא היכולת להעמיד לדין באופן ראוי עברייני מחשב של ממש.

יז. כאמור, ער אני לכך שעמימות מסוימת נוצרת בעקבות פרשנות העבירה על דרך ההרחבה. אנסה להבהיר במעט את גבולות העבירה באמצעות התיחסות תמציתית לשבעה תרחישים תיאורטיים שהובאו על-ידי עזרא; ודוק – מובן שכל מקרה יידון לגופו ואין אני נוטע כל מסמרות. בתרחיש הראשון אדם משתמש בכספומט בכרטיס אשראי גנוב, באמצעות קוד שהשיג ללא רשות; בתרחיש השני אדם מטריד טלפונית; בתרחיש השלישי אדם כותב תגובית (טוקבק) המכילה לשון הרע, הסתה, או פגיעה בפרטיות; בתרחיש הרביעי קטין מצהיר, כי עבר את גיל 18 במטרה לגלוש באתרים פורנוגרפיים; בתרחיש החמישי אדם גולש לאתר שיתוף קבצים המפר זכויות יוצרים; בתרחיש השישי אדם מתחזה לאחר כדי להשתתף בפורום אינטרנטי סגור; בתרחיש השביעי אדם מכבה מכשיר חשמלי המופעל באמצעות מחשב – דוגמת מזגן – ללא רשות. שני התרחישים הראשונים ממחישים את חשיבותן של עבירות מחשב ייחודיות, בעלות "מכפיל נזק" טכנולוגי, המובחנות מעבירות "רגילות" (ראו פסקה י"א מעלה). אדם הגונב כרטיס אשראי משתמש במחשב כדי לגנוב סכומים גדולים, אשר לולא כן לא היה מצליח לגנבם באותה קלות (וראו לעניין את זה את פסק-הדין האנגלי R. v. Bow Street Metropolitan Stipendiary Magistrate, אשר הוזכר בפסקה י"ד מעלה). כך גם באשר להטרדה טלפונית. אם ההטרדה משתמשת באלמנט הטכנולוגי של הטלפון כ"מכפיל נזק" נכנסת היא בגדרי העבירה. לדוגמה, הדעת נותנת, כי אדם המתקשר לטלפון נייד שוב ושוב, זאת ניתן לעשות גם בין טלפונים קויים ובאמצעים אחרים, לא יואשם בעבירה; אך אדם השולח תמונות ללא הרף למכשיר טלפון נייד עשוי להיכנס בגדרה. ודוק, "מכפיל נזק" עשוי להתקיים גם במקום בו מדובר על פגיעה בפרטיות באמצעות חדירה לטלפון הנייד. כדברי חברי השופט עמית, "דומה כי לא תהא זו הפרזה לומר כי בטלפון הסלולרי טמון סיפור חייו של האדם בהאידנא, באשר אצורים בתוכו רגעים וזכרונות משמעותיים מחייו של אדם, לצד מידע ופרטים חיוניים לתפקודו היומיומי – תמונות של עצמו ושל יקיריו, כתובות ומספרי טלפון של קרובים ומכרים, יומן, פתקי תזכורות ולוח שנה, ועוד" (ע"פ 8627/14 דביר נ' מדינת ישראל, פסקה 7 לפסק-דינו (2015)). תרחישים 3, 4 ו-5 אינם מקימים את יסודות העבירה, שכן נעדר מהם היסוד "שלא כדין". קרי, השימוש המתואר בתרחישים נעשה תוך קבלת הסכמה מהותית של בעל המחשב. הדברים נכונים גם לגבי אתרים פורנוגרפיים שמבחינה מהותית מסכימים לכניסת קטינים לאתרם, אך מפרסמים הודעה מן השפה ולחוץ, לפיה כניסתם אסורה כדי ליצור מצג שוא של עמידה בתנאי החוק והמוסר. שני התרחישים האחרונים ממחישים את הצורך בשימוש בהגנת זוטי דברים, עליה דובר מעלה (פסקה י"ח). ברי, כי אדם המכבה מזגן ללא קבלת רשות, או צעיר ה"מסתנן" לפורום אינטרנטי סגור כעניין היתולי לא יקימו את יסודות העבירה; אך לא כן אדם המשבית את מערכת מיזוג האויר במטוס, או  אדם ה"מסתנן" להתכתבויות פנימיות של בכירי משרד הביטחון. אומר שוב, מקרים מסוג זה מחייבים שימוש בשכל ישר תוך תשומת לב לתכלית החוק ולהיגיון שבבסיסו.

חדירה לחומר מחשב שלא כדין – מן הכלל אל הפרט

יח. ראשית, הערה קצרה לגבי חומרת העונש שהושת על עזרא; אף כי, כאמור, אין הצדדים מערערים עליו, מעשיו החמורים של עזרא אינם הולמים את העונש הקל שבקלים שהושת עליו – ארבעה חודשי עבודות שירות. ידע עזרא שלא זו היא מידת הדין, ואל יטעה לחשוב שאם חלילה ישוב למעשיו הרעים, יתקל שנית בכפפות של משי. יפים לכך דברי השופטת פרוקצ'יה בע"פ 9893/06 לאופר נ' מדינת ישראל, פסקה 19 לפסק-דינה (2007):

"הצורך בהגנה על הפרטיות ועל עולמו האינטימי של האדם בעולם המודרני, בצד הקלות הבלתי נסבלת הכרוכה בחדירה לעולמו הפרטי באמצעים טכנולוגיים כאלה ואחרים, מחייבים גישה שיפוטית מחמירה, אשר תיישם אמצעי אכיפה נאותים לצורך הדברת תופעה עבריינית, המהווה סימן היכר ליכולות ההרסניות הטמונות בשימוש לרעה בטכנולוגיה המודרנית. החדירה למידע במחשב שוב איננה מצטמצמת לעניינו של פרט שפרטיות חייו הופרה; עניינה בתופעה כללית ורחבה, העלולה לפגוע בפרטיות חייהם של בני ציבור רחב. קיים, אפוא, אינטרס ציבורי חשוב ומיוחד בהחדרת מסר ברור של אכיפה בסוג עבירות זה, להדברת תופעה הולכת ומתגברת של עבריינות מחשב, המאפיינת את העולם הטכנולוגי המתפתח" (ראו גם חיים ויסמונסקי "על ענישה בעבירות מחשב" מחקרי משפט כ"ד 81 (תשס"ח-2008).

יט. עזרא זוכה בבית המשפט המחוזי מן העבירה, תוך שנקבע כי לא חדר לשפה קריאת מחשב – "קרביו של המחשב" כלשון בית המשפט, אלא עשה במחשב שימוש "חיצוני" בלבד אשר אינו מקים את יסודות העבירה. בכל הכבוד, דעתי שונה. הגדרנו מעלה, כי יסוד החדירה מתקיים מעצם קבלת מידע במחשב (ראו פסקה י"ז מעלה); ואין הבחנה לעניין זה אם הגיע המידע ממחשב נפרד או מאדם המשתמש במחשב הנחדר. דומני, כי מסקנה זו מתיישבת גם עם הפרשנות שניתנה למונח זה במשפט המשוה (ראו פסקאות י"ג-ט"ו). עזרא קיים את יסוד החדירה כשהזין את פרטי חשבון הבנק של המתלוננת, וודאי כשהורה למחשב להעביר כספים מחשבון זה. ודוק, משמעותן של הפעולות המתוארות היא העברת מידע מעזרא לקוד הבינארי, המהוה שפה קריאת מחשב. מעשיו של עזרא נעשו "שלא כדין"; שכן דעת לנבון נקל, כי המתלוננת לא הסכימה להעברת הכספים מחשבונה. יודגש, כי חדירת עזרא לחשבון הבנק של המתלוננת חמורה במיוחד, שכן נעשתה תוך מעקף מכשול טכנולוגי, בדמות דרישת פרטי חשבון וסיסמה, ולשם קיומה של עבירה אחרת – גניבה. לסיום יצוין, כי המקרה שבפנינו הוא מקרה "קל" שאינו מאתגר את פרשנות החוק; ונדמה שבין המלומדים כמעט לית מאן דפליג כי מעשיו של עזרא מקימים את יסודות העבירה (אך ראו מנגד הרדוף, 86). יש לקוות שהעקרונות שהוצגו בפסק-דין זה יהיו לעזר למערכת המשפטית בכללותה בטיפולה במקרים עתידיים, אשר מצויים "בתחום האפור", "אפור כהה" לאמיתם, וכאלו מן הסתם יהיו – שכן "עולם כמנהגו נוהג" (בבלי, עבודה זרה נ"ד ע"ב).

רע"פ 8617/14 – רישום מאגר מידע והשימוש בו

כ. אף כאן החלטנו ליתן רשות ערעור, לדון בבקשה כאילו הוגש ערעור על פי הרשות שניתנה, ולקבל את הערעור. סעיף 7 לחוק הגנת הפרטיות, תשמ"א-1981, מגדיר מאגר מידע כ"אוסף נתוני מידע, המוחזק באמצעי מגנטי או אופטי והמיועד לעיבוד ממוחשב, למעט – (1) אוסף לשימוש אישי שאינו למטרות עסק [...]". סעיף 8(א) לחוק קובע "לא ינהל אדם ולא יחזיק מאגר מידע החייב ברישום לפי סעיף זה, אלא אם כן התקיים אחד מאלה (1) המאגר נרשם בפנקס; (2) הוגשה בקשה לרישום המאגר והתקיימו הוראות סעיף 10(ב1); (3) המאגר חייב ברישום לפי סעיף קטן (ה) והוראת הרשם כללה הרשאה לניהול והחזקה של המאגר עד רישומו". האם עזרא עבר על סעיף 8(א) לחוק?

כא. דומה, כי חוק הגנת הפרטיות לא נועד מעיקרא לטיפול במצבים דוגמת המקרה שבפנינו, וניסיון להחילו "בכוח" על הסיטואציה אינו עולה בקנה אחד עם יסודות דיני העונשין; והוא מאולץ במידה רבה. לשם המחשה נשאל מה משמעותו של סעיף 8(ב) בנידון דידן. סעיף זה קובע כי "לא ישתמש אדם במידע שבמאגר מידע החייב ברישום לפי סעיף זה, אלא למטרה שלשמה הוקם המאגר". עזרא השתמש בנתונים שברשותו לשם המטרה שלשמה נאספו – גניבת כספים; דומני, כי יש בכך כדי להמחיש את הדיסוננס בין תכלית העבירה למעשיו של עזרא. האם יכול היה כל עיקר לרשום את הנתונים שאסף כמאגר מידע? התשבה – כך נראה – ברורה. נפנה לעניין זה לסעיף 10(א)(1) לפיו "הוגשה בקשה לרישום מאגר מידע – ירשום אותו הרשם בפנקס, תוך 90 ימים מיום שהוגשה לו הבקשה, זולת אם היה לו יסוד סביר להניח כי המאגר משמש או עלול לשמש לפעולות בלתי חוקיות או כמסווה להן, או שהמידע הכלול בו נתקבל, נצבר או נאסף בניגוד לחוק זה או בניגוד להוראות כל דין". ברי, כי עיקר החוק הוא בחובת רישום מאגר המידע המכפיפה אותו לפיקוחו של רשם מאגרי המידע. סעיף 10(א)(1) קובע, כי מאגרי מידע "פליליים" לא יירשמו וממילא לא יפוקחו על-ידי הרשם; בלשון העם, הם "לא בעסק". עדות נוספת לאי-ההתאמה של החוק לנסיבות דידן ניתן למצוא בסנקציה הקבועה בו – מאסר של שנה בלבד; ברי, כי עונש קל זה, מבלי להקל ראש בכל מאסר, לא נועד למעשים בהם עסקינן. נשוב ונדגיש – אין חולק כי מעשיו של עזרא חמורים ו"פליליים" באופיים; אך חוששני כי התשובה ההולמת כלפיהם אינה מצויה בחוק הגנת הפרטיות במתכונתו הנוכחית, אלא בהוראות דין אחרות. מעבר לנדרש, נראה כי גם יישום הסעיפים הרלבנטיים אינו אפשרי במקרה שבפנינו.

כב. השאלה המתעוררת בנידון דידן היא האם אכן מדובר במאגר מידע, נוכח החריג הכלול בסעיף 7 לחוק. הסייג המופיע בסעיף 7 לחוק מורכב משני רכיבים – "אישי" ו"שאינו למטרת עסק". האם מדובר בתנאים חלופיים או מצטברים? התשובה נמצאת בהליך החקיקה. ההגדרה העדכנית למאגר מידע באה לעולם בהצעת חוק הגנת הפרטיות (תיקון מס' 4) (מאגרי מידע), תשנ"ו-1996. כשעלתה הצעת החוק לקריאה ראשונה במליאה, הסביר שר המשפטים דאז, דוד ליבאי, כי "התיקון מוציא מכלל 'מאגר  מידע' את  המחשבים האישיים שאינם למטרות עסק" (ד"כ 13(3), 3925 (תשנ"ד)). בועדת חוקה, חוק ומשפט, הסבירה נציגת משרד המשפטים, עו"ד דלית דרור, כי "בפסקה (1) כשלעצמה יש שני תנאים מצטברים: גם שימוש אישי וגם שלא למטרות עסק. אם השימוש הוא לא למטרות עסק אלא למחקר, זה לא שימוש אישי. רק בהתקיים שני התנאים יוצאים מהגדרת מאגר מידע. זאת אומרת שהחוק לא יוצא מהגדרת מאגר מידע" (פרוטוקול הדיון בועדה, 13.6.94) (ההדגשה נוספה – א"ר). המחוקק אמר איפוא את דברו באופן ברור למדי. הכניסה לחריג בהגדרת "מאגר מידע" מותנית בעמידה בשני תנאים מצטברים – "אישי" ו"שאינו למטרת עסק". נדמה, כי אין חולק על כך שעזרא אכן החזיק בנתונים לשימושו האישי, אלא שהצדדים חלוקים האם עשה זאת "למטרת עסק". המונח "עסק" אינו מוגדר בחוק דנא, וגם עיון בהליך החקיקה אינו מסייע בידינו. ננסה ללמוד את משמעות המונח באמצעות האופן בו הוגדר בחוקים אחרים – וזאת תוך מתן תשומת לב ראויה לכך שלמונח אחד ייתכנו פירושים שונים בהקשרים שונים (ראו ע"ב 1/88 ניימן נ' יו"ר ועדת הבחירות המרכזית לכנסת השתים-עשרה, פ"ד מב(4) 177, 191 (1988); בג"ץ 6247/04 גורודצקי נ' שר הפנים, פסקה 23 לפסק-דינה של השופטת ארבל (2010)). הנה החוקים הרלבנטיים. סעיף 1 לפקודת מס הכנסה [נוסח חדש]: "עסק" – לרבות מסחר, מלאכה, חקלאות או תעשיה; סעיף 1 לחוק ההגבלים העסקיים, תשמ"ח-1988: "עסק" – עיסוק בייצור נכס, במכירתו, בשיווקו, ברכישתו, ביבואו או ביצואו, וכן עיסוק במתן שירות או בקבלתו; סעיף 1 לחוק פיקוח על מחירי מצרכים ושירותים, תשנ"ו-1996: "עסק" – לרבות מקצוע או משלח יד, ולרבות כשהוא ללא כוונת רווח; סעיף 1 לפקודת השותפויות [נוסח חדש], תשל"ה-1975: "עסק" – כל משלח-יד שמותר לעסוק בו; תקנה 5א לתקנות הכניסה לישראל, תשל"ד-1974: "עסק" – פעילות עסקית שאינה תאגיד, אשר הוועדה המייעצת לפי תקנת משנה (ב) המליצה להכיר בה כמיזם עסקי לעניין תקנות אלה. מן המקובץ ניתן להתרשם, כי – דרך כלל – כשהמחוקק משתמש במונח "עסק" כוונתו לפעילות עסקית בעלת אופי קבוע ומחזורי. האם פעילותו של עזרא, אשר השתמש בנתונים שבידו פעמים בודדות לצורך גניבות מזדמנות, אינה נכנסת להגדרה זו, הגם שמטרתה היתה עשיית רווחים; האם ניתן לכנות זאת עסק? לדעתי, לא בלי התלבטות, ותוך השוואה לחוקים שנזכרו, התשובה אינה בחיוב, ומכל מקום הספק גדול.

כג. נמצאנו למדים, כי עזרא אינו בא ככל הנראה בגדרי העבירה מבחינת דיני העונשין. על כן יש לזכותו הימנה. נציגי המדינה מסרו לנו, כי שוקדים הם זה זמן מה על תיקון החוק, כך שיחול גם על מעשים כמעשיו של עזרא. סבורני, כי תהא זאת התפתחות ראויה. עסקינן באדם שהחזיק ברשותו נתונים באופן שפגע בפרטיותם של אנשים רבים, באופן ייחודי ונפרד מן הפגיעה שנגרמה לאותם אנשים שכספם נגנב בשל כך. ראוי שהחוק הפלילי יספק הגנה מתאימה מפני פגיעה זו.

סוף דבר וסיכומו

כד. אם תישמע דעתי, יתקבלו איפוא הן ערעור המדינה והן ערעורו של עזרא; כך שעזרא יורשע בעבירה של חדירה לחומר מחשב כדי לעבור עבירה אחרת ויזוכה מעבירה של רישום מאגר מידע ושימוש בו. כאמור, אין ערעור המדינה נדרש לעונש, וגם עזרא בערעורו שלו ויתר על החלק הנוגע לגזר הדין; העונש יעמוד איפוא בתוקפו כנתינתו.

המשנה לנשיאה

השופט מ' מזוז:

1. אני שותף לתוצאה לה הגיע חברי, המשנה לנשיאה א' רובינשטיין, וכן לעיקר נימוקיו, בשתי הבקשות לרשות לערער שלפנינו, בכפוף להערות שלהלן.

לבקשת הרשות לערער מטעם המדינה (רע"פ 8464/14)

2. אני שותף לדעת חברי המשנה לנשיאה, כי אין מקום לקבל את הפרשנות הצרה לפיה העבירה של "חדירה לחומר מחשב שלא כדין" לפי סעיף 4 לחוק המחשבים, התשנ"ה-1995 (להלן: חוק המחשבים או החוק) מוגבלת רק למקרים של חדירה ל"שפת המכונה" של המחשב. חוק המחשבים, כמו כל חוק אחר, נועד להסדיר התנהגות אנושית ויש לו תכליות חברתיות ברורות למדי. עיון בחוק ובהיסטוריה החקיקתית שלו מלמדים כי התפיסה של המחוקק בהסדרת הסוגיה של חדירה שלא כדין לחומר מחשב לא התמקדה בדרכי החדירה אלא בסכנותיה ובמטרותיה. אין כל טעם והגיון להגביל את עבירת החדירה למחשב רק למקרים של חדירה לחומר מחשב המובע בשפת מכונה, להבדיל מביטויה של שפה זו בשפת ממשק המשתמש באמצעות שפת תוכנה זו או אחרת. תכליתו של החוק בהגנה על ערכים חברתיים ואין נפקא מינה באשר לאמצעי הטכני בו נעשית הפגיעה בערכים אלה.

3. קשה להעלות על הדעת טעם טוב מדוע להבחין בין מקרה בו הפצחן חודר למחשב בנק ומתכנת בתוכנת המחשב הוראה להעביר לחשבונו x ₪ מ- y חשבונות בכל יום ראשון לחודש ובכך צובר בחשבונו 100,000 ₪ מחשבונות לקוחות אחרים של הבנק, לבין המקרה בו הפצחן חודר במישרין לחשבונות של אותם לקוחות (שלא דרך שפת המכונה) ומעביר את אותו סכום בדיוק לחשבונו. פעולות מהסוג האחרון הן מסוג הפעולות בגינן הואשם המשיב (ניר עזרא) בענייננו.

4. איני סבור כי העבירה של חדירה לחומר מחשב היא עבירה מסוגMala Prohibita, היינו עבירה שלא טמון בה "פגם מוסרי אינהרנטי האמור להיות נהיר לכל אדם" (פסקה י"א אצל חברי המשנה לנשיאה). חדירה למחשב הזולת כמוה כחדירה ללא רשות (התפרצות) לבית מגורים או בית עסק של הזולת, או חדירה (פריצה) ללוקר (ארונית) במלתחה. כל אדם בר דעת מבין כי כניסה שלא ברשות לנכס הזולת אינה מותרת, גם במנותק מהתכלית (העבריינית או הקונדסית) לשמה מבוצעת החדירה.

ההפללה של עצם החדירה לחומר מחשב, ללא דרישת הוכחת תכלית עבריינית (סעיף 4 לחוק המחשבים), נובעת הן מהקושי להוכיח את מטרת החדירה מקום שטרם בוצעה העבירה הנלווית, והן מהנזק הפוטנציאלי העצום העלול להיגרם באמצעות חדירה למחשב. אלה מחייבים ומצדיקים הפללה של עצם החדירה הבלתי מורשית לחומר מחשב, בנפרד מהעבירות של חדירה לחומר מחשב לשם ביצוע עבירה אחרת, נוספת (סעיפים 5 ו-6 לחוק). העבירה מתבצעת כאשר החדירה היא "שלא כדין", היינו - ללא הרשאה של בעל המחשב (או אחר המוסמך ליתן הרשאה), או ללא סמכות חוקית לבצע חדירה לחומר מחשב, כגון על-פי צו חיפוש (סעיפים 23 ו- 23א לפקודת סדר הדין הפלילי (מעצר וחיפוש) [נוסח חדש], תשכ"ט-1969).

5. לאופן החדירה לחומר מחשב ולאמצעים שננקטו כדי לאפשר זאת יש כמובן משקל וחשיבות הן לגבי עצם ההחלטה אם לפתוח בחקירה או להעמיד לדין, כמו גם כנסיבה לחומרה או לקולה בגזירת העונש, אך אין אלה רלבנטיים לעצם פליליות המעשה. בצדק ציין חברי המשנה לנשיאה כי אין מקום לחשש בדבר "תחולת יתר" של הנורמה הפלילית (פסקה י"ח), וכי לחשש זה יש מענה בשיקול הדעת המסור לרשויות החקירה והתביעה, כמו גם בסייג לאחריות פלילית של "זוטי דברים" (סעיף 34יז לחוק העונשין, התשל"ז-1977, להלן: חוק העונשין)). ראוי להדגיש כי קושי זה בהגדרת גבולות העבירה אינו ייחודי לעבירה הנדונה של חדירה לחומר מחשב, והוא מתעורר בעבירות רבות נוספות, לרבות עבירות חמורות ורגישות, כגון עבירת השוחד -

"אלא שכבר הזהיר השופט ויתקון, כי אם נחיל את ההוראות האמורות בענין טובת הנאה, שיכולה לשמש כשוחד, 'באופן מילולי, נגיע לפעמים לידי אבסורד' (ע"פ 794/77 חייט נ' מדינת ישראל, פ"ד לב(2) 127 בעמ' 132). ועל כך חזר השופט י' כהן (כתוארו אז) בע"פ 736/77 בריגה נ' מדינת ישראל, פ"ד לב(2) 825 בעמ' 827, תוך שהוא מוסיף, כי 'בסופו של דבר אין להתעלם מאמות המידה שמכתיב לנו השכל הישר, כשאנו באים לשקול אם מתן טובת הנאה מהווה עבירת שוחד'... (ע"פ 205/84 צדיק נ' מדינת ישראל, פ"ד מ(3) 85, 98 (1986))."

6. איני מוצא לנכון לנקוט עמדה באשר לסיטואציות השונות הנדונות על ידי חברי המשנה לנשיאה בפסקה י"ט לפסק דינו. סיטואציות אלה מעלות שאלות נוספות שההכרעה בהן אינה דרושה לענייננו ואף לא שמענו טענות לגביהן.

7. אעיר לבסוף כי אני שותף לחלוטין להערתו של חברי לענין העונש "הקל שבקלים", כלשונו, שנגזר על המשיב בענייננו. עונש זה חוטא בעיני לעקרון ההלימה, שהוא העיקרון המנחה בענישה (סעיף 40ב לחוק העונשין), ומתעלם מהנסיבות החמורות של ביצוע העבירות בענייננו, כמו גם מפוטנציאל הנזק העצום של מעשים כגון אלה של המשיב. אולם משהמדינה לא ערערה על קולת העונש אסתפק בכך.

לבקשת הרשות לערער מטעם ניר עזרא (רע"פ 8617/14)

8. אני מסכים לתוצאה אליה הגיע חברי המשנה לנשיאה ולנימוקיה.

אעיר עם זאת, כי עשויים להיות מקרים של החזקה של "מאגר מידע" לא חוקי שלא "לשימוש אישי", אלא לצורך מכירת שירותים לצרכנים לכאורה לגיטימיים, שייכנסו לגדר העבירה של "מנהל, מחזיק או משתמש במאגר מידע בניגוד להוראות סעיף 8" (סעיף 31א לחוק הגנת הפרטיות, התשמ"א-1981 (להלן: חוק הגנת הפרטיות). כך למשל, נמצא בזמנו כי קובץ מידע של מרשם האוכלוסין בישראל הגיע לידיים פרטיות שלא כדין, ונעשה בו שימוש למכירת שירותי מידע לצרכנים עסקיים ("שירותי דיוור"). במקרים כאלה לא מתקיים הסייג הכפול שבהגדרת "מאגר מידע" ("לשימוש אישי שאינו למטרות עסק").

כן יצוין, כי החזקה ב"מאגר מידע" מהסוג הנדון בענייננו (פרטי כרטיסי אשראי וחשבונות בנק וכן קודי גישה וסיסמאות לחשבונות אלה) עשויים לעלות כדי עבירות אחרות, חמורות יותר מהעבירה לפי סעיף 8 לחוק הגנת הפרטיות, כגון פגיעה בפרטיות לפי סעיפים 2 ו- 5 לחוק הגנת הפרטיות, או החזקת רכוש גנוב (סעיפים 413-411 לחוק העונשין).

ש ו פ ט

השופט ח' מלצר:

1.בפרשת The Football Association Premier League Limited נ' פלוני (13.05.2012) (להלן – ענין Premier League), שעסק אף הוא בהתאמת משפט המחשבים והמרשתת – לדין הנוהג, התבטאתי כך (שם בפיסקה 5):

" ידוע הוא שהטכנולוגיה מקדימה לרוב את המשפט. במקרים אלה המחוקק ובתי המשפט נדרשים ליצוק את תמצית העקרונות הקיימים, הטובים והמבוססים – לקנקנים משפטיים חדשים (משל אלה היו יין ישן המשתבח עם הזמן, וזקוק רק לכלי מודרני יותר. השוו: Stephen Breyer Active Liberty 64 (2009))."

ברוחם של דברים אלה אני מצטרף בהסכמה לפסק-דינו המקיף והמעניין של חברי, המשנה לנשיאה א' רובינשטיין, אף שגם חלק מהערותיו של חברי, השופט מ' מזוז מקובלות עלי, ובמיוחד האמור בפסקאות 4 ו-6 לחוות דעתו.

2.הרשעתו של המערער, כמוצע ע"י חברי, מבוססת כראוי ומוצדקת, והוא הדין ביחס לזיכויו מהעבירה האחרת בה הואשם (החזקה של מאגר מידע ללא רישום על פי סעיף 8 לחוק הגנת הפרטיות, תשמ"א-1981).

שותף אני גם לדעת חברי כי בעתיד יהיה מקום להחמיר בענישה לגבי מי שיורשע בעבירות כמו זו שהמערער הורשע בה וכי רצוי שמחוקק יפעל כדי להביא את מארג הדינים – למציאות הטכנולוגית המתחדשת, הגם שקריאתי בעניין              Premier League שכך ייעשה, נשארה, לצערי, בשלב זה, בבחינת קול קורא במדבר.

ש ו פ ט

הוחלט כאמור בפסק דינו של המשנה לנשיאה א' רובינשטיין.

ניתן היום, ‏ג' בטבת התשע"ו (‏15.12.2015).

המשנה לנשיאה

ש ו פ ט

ש ו פ ט

_________________________

העותק כפוף לשינויי עריכה וניסוח.   14084640_T14.doc   אק

 

משרדנו לא ייצג בתיק זה

תודה על פנייתך, אנו ניצור עמך קשר בהקדם האפשרי.
לקבלת ייעוץ משפטי בנושא - השאירו פרטים
* שם:
* נייד:
 

אודות הכותב:

בית המשפט העליון הוא ערכאת הערעור העליונה ומתוקף תפקיד זה הוא שומע ערעורים (בזכות) על פסקי דין של בית משפט מחוזי, ויכול לשמוע ערעורים, לאחר בקשת רשות, על החלטות של בית משפט מחוזי שאינן "פסק דין", וגם ערעור על פסקי דין של בית המשפט המחוזי, כאשר המחוזי דן בערעור על פסק דין של בית משפט השלום. כמו כן, הוא משמש כבית המשפט הגבוה לצדק (בג"צ) וככזה אמון על קיומו של שלטון החוק והבטחת חוקיות פעולתן של רשויות המדינה. ממליצים   Google+   facebook

תגיות - מונחים נוספים בתחום
משפט פלילי | פסיקה | פסקי דין | פסקי דין פלילי | מאגר משפט פלילי | מאגר משפטי | פסיקה עליון | פס"ד פלילי

הצלחות המשרד בתחום
סגירת תיק פלילי ללקוח בעבירות יבוא סמים באינטרנט - בפעם השניה קבלת פטור מאיסור עיסוק ללקוח שהורשע בעבירת מין בקטינה עובדת סוציאלית שהועמדה לדין משמעתי בעבירות חמורות - תמשיך להחזיק ברישיון ולא תפוטר לקוח שהואשם בעבירות פדופיליה חמורות ברשת לא יועמד לדין פלילי

זקוק לייעוץ אישי ומקצועי בנושא?

אתה מוזמן ליצור עימנו קשר ונשמח לסייע ולהציע לך מענה ופתרון מקצועי בנושא על פני כל שעות היממה. הפניה אינה כרוכה בהתחייבות כל שהיא מצידך.

בטלפון: 077-5006206 או בנייד: 052-6885006

בדוא"ל: office@dok.co.il

או מלא את הפרטים בטופס הבא ונחזור אליך בהקדם:

הפניה הינה ישירות אל עורכי דין פליליים במשרד. עורך דין פלילי מטעמנו יחזור אליכם בהקדם.


נושאים קשורים מהפורום המשפטי
משפט פלילי ללא פסק דין במשך שנים
זאם | 14:48 29/01/2017
משפט פלילי ללא פסק דין במשך שנים
עו''ד אלעד שאול אלבז | 13:08 07/02/2017
ביטול משפט פלילי
יצחק | 08:13 14/10/2016
ביטול משפט פלילי
עו''ד אלעד שאול אלבז | 18:53 14/10/2016
חוסר וודאות לגבי משפט פלילי
גילי | 21:37 28/11/2014
חוסר וודאות לגבי משפט פלילי
עו''ד איילון בירנבוים | 06:59 02/12/2014
משפט פלילי ושהות בחו"ל
גילי | 11:21 27/11/2014
דחיית משפט פלילי
דנה | 23:29 02/11/2014
דחיית משפט פלילי
עו''ד איילון בירנבוים | 18:14 15/11/2014
הנדסאי עם רישום פלילי
דוד | 00:47 28/11/2017
מחיקת רישום פלילי
ירדן | 11:22 15/11/2017
מחיקת רישום פלילי
עו''ד אור הדאיה | 12:47 16/11/2017
פיצוי לאזרח שביתו ניזוק כתוצאה מאירוע פלילי
שכנה | 13:34 08/11/2017
פיצוי לאזרח שביתו ניזוק כתוצאה מאירוע פלילי
עו''ד אור הדאיה | 06:34 09/11/2017