בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה...

106
םםםםםם םםםםם םםםםםם/ם"ם םםםם םםםםםםםם םםםםם: םםםםם םםםם םםםםםם םם"ם06/11/08 גגגגגג גגגגג גגגגגג/ג"ג גגגג גגגגגגגג גגגגג1 גגגג גגגגגגג גגגגגג גגגגגגג גגגגג גגגגגגג גגגגג גגגגג םםםםם םםםםםםם םםםםםם םםםםם םםםם םםםםם םםםםם םםםםם םםםםם. םםםםםם םםםם םםםםם םםםםם םםםםםם םםםםםם םם םםם םם םםם םםםם םםםם םםםםםם םםם םםםם םםםםם םםםםםם.- גגגג גגגג גג גגגגג גגגגגג ג4 גגגגג:1 . בבבבב בבבבב בב בבבבב בבבבבב בבב בבבבב בבבבב( Traffic Data Analysis ) םםםם םםםםם םםםםם, םם םםםם םםםם םםם םםםם םם םםםםם םםםםםםם םםםםםם. םם םם םם םםםם םםםםם םםםםם םםם. םםםם םםםם םםםםם םםםםם םם םםםםם םם םםםםם םםםם םםםםם גגגג גגגגגג םםםםם םם גגג גגגגגגג םםםםםם םםםםם םםםםם ם"ם םםםםםם. םםםםםם םםםםם םםםםםםם םםםםםם םם םםםםם. םםםם םםםםםם, םםםםםםם, םםםםם םםםם םםםםםם םםםםםם םםםם םםםםםם םםם םםם םם םםםםםם םםםם. גגגגגגג גגגג גגגג גגגג גגגגגג גגגגג גגגג גגגגג גג גגגג גגג גגגגג גגגגג. םםם םם םםםם םם םם םםם םםםםם םם םםםםם םםםםם? םםם םםםם םםםםםםם םםםםםם םםם םםםםם םם םםםםם םםםםםם םםםםם םם םםםםםםםםםם םםם םםםםם םםם םםםםם םםםםםם םםםם םםם םם םם( םםםם םםםםםםםם םםםם םםם םםםםםםםם םםםםם םםםם םם םם םם םםםםםם םם םםםםם םם םםםםם.) םםםםםTraffic Data Analysis םם"ם םםםםם םםם םםםםםם םםםם םםםם םם םםםםם םםם', םםםםםם, םם םםםם םם םם םםםם. םםםםםnon content information . םםםם"ם םםםם םםם םםם םםםםםם םםם' םםםםםםם םםםםם1

Transcript of בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה...

Page 1: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא בס"ד

06/11/08

היבטים בדיני מחשבים/ד"ר שרון גולדנברג 1 שיעור

מבוא לסוגיית המחשוב הפולשניסוגית הפלישות למחשב הזולת

סוגית ההרשאות למעביד לפלוש למשב הפרטי תעמוד במרכז הקורס. לסוגית הסגת הגבול

למחשב השלכות ישירות על חיי כל אחד ואחד מאחר והמחשב הפך לחלק מרכזי מחיינו.

חלקים: 4 ניתן לחלק את סוגית הפלישה ל- גורם–( Traffic Data Analysis)בלי לפגוע במידע – חדירה למחשב או למידע ממוחשב.1

שנכנס למחשב, לא משבש אותו אלא רואה את המידע ולעיתים מעתיקו. גם את זה ניתן

פרשת –לעשות בקלות רבה. ניתן פשוט לפתוח פיזית את המחשב או לחדור אליו מרחוק שאפשרה לחדור בקלות ע"י הסוואה. התוכנה אפשרהסוס טרויאני תוכנה של – האפרתי

לשולחיה להשתלט על המחשב. יכלו לכבותו, להדליקו, לשנות חומר וכמובן להעתיק מידע

מהמחשב והם אכן רק העתיקו מידע.

מוחשי נזק כשיש רק חדירה הינה למחשב שחדירה קובע החוק רבות במדינות רוב אנשי האקדמיה סובריםהאם זה נכון כך או שיש לאסור כל חדירה למחשב?. למחשב

)נדון בכך בהמשך אבל שיש לאסור רק חדירה שכוללת פיצוח של מנגנון הגנה טכנולוגי

בגדול הכוונה הינה שרק אם יש חומת מגן ומצליחים לפרוץ אותה רק אז יש להכריז על

עבירה של חדירה למחשב(.

Traffic Data Analysis –,מד"י חוקקה חוק המאפשר לקבל מידע על מיקום הטל', הבעלות

. בארה"ב ממשל בוש פנה לחברותnon content informationמי דיבר עם מי ומתי. מאפשר

הינה האם ראוי והשאלה זהו מידע ממוחשב שיחות. פירוט וקיבל ביותר הגדולות הטל'

שחברות הטל יתנו אותו לכולם ללא עילה?

שלנו למחשב להכניס יש אפשרות באתרים גולשים על– cookieכאשר מידע שאוסף

המשתמש במחשב.

כיום מאד קל לשבש פעילות מחשב של אחרים.– שינוי, שיבוש והפרעה לפעילות מחשב.2

שיפיל את כל המחשבים הקרובים אליו.Herf Gunלמשל ניתן להתקין

גנבה– גניבת משאבים הנשלטים ע"י המחשב.3 נחלצה לעזרת אחיה, דוג': אתי אלון.

מיליונים מהבנק בעזרת הפעלת המחשב של הבנק, ללא כל מאמץ. הבנק קרס והמדינה

הייתה צריה לשלם מכיסה לבעלי החשבונות. ישנו פוטנציאל אדיר לנזק באמצעות המחשב.

לגנוב ניתן גניבת שיחות טלפון. ברגע שחודרים למרכזיה ממוחשבת נוספת: נפוצה דוג'

: האחים בדיר עיוורים ומרותקים לביתם. הם ידעו לנצל את קו הטלפוןפ"ד בדיר –שיחות

1

Page 2: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

בביתם ע"מ לגנוב שיחות. הייתה להם שמיעה מעולה, הם היו מתקשרים לבנק דיסקונט,

שנשלט– שיחות טלפון – גנבו משאב –מקישים מספרים וכך פרצו את המרכזייה של הבנק

ע"י מחשב. בשלב מאוחר יותר פרצו גם למרכזיה של גל"צ, הקימו בסמוך מרכזיה שלהם

ואנשים מהשטחים היו מתקשרים למדינות ערב דרך המרכזייה של האחים בדיר ע"ח צה"ל!

ישנו משאב פשוט שניתן לבצע איתו גנבות בהיקף גדול מאד.

האם זו עבירה פלילית? האם זו צריכה להיות עבירה פלילית?– משלוח דואר זבל.4

עבירה פותחת שערים הינה לעבירות–עבירות חדירה למחשב החדירה הבסיסית מובילה

פרשתחמורות יותר. בנוסף, האקרים שרצו לעזור לאנשים בסוף הגיעו לידי עבירות פליליות. רצה לעזור ולבדוק שאין וירוסים עד שהתאהב במישהי, ניסה לחדור לדוא"ל הפרטי– האנלייזר

שלה ולבסוף גרם לשיבוש ונפילת כלל המערכת של שדה בוקר.

הממשל בפעמים רבות מקבל גישה למערכות מחשבים עם/בלי צו. האם זה ראוי? פעמים רבות

זה מציל חיים. אך חדירה יכולה לגרום גם לשלטון טוטאליטרי.

מטרת הקורס וכיצדעל אילו ערכים ראוי להגן?

?האם וכיצד מוגנים ערכים אלו בדין הקיים

?מתי ראוי להתיר חדירה למחשב

מהו הדין הקיים?–היתרים לחדירה למחשב

שיבוש.–דין קיים

דואר זבל.–דין רצוי וקיים

פונקציונאלית של מערכות מחשב - מערכות המחשביםמהם מערכות מחשב? הגדרה

קריטיות לחברה ולפרט.

כסף – מידע, "המשאב" – כלי אחסון של מידע .1 - מאכסנים מידע שהוא לא רק כסף אלא

נתונים, מאגרי מידע וכו'.

. המחשב ככלי למדידות, תכנון וחישוב.2

- שולט בטיסות, מערכות חשמל, טל' וכו'. המחשב ככלי בקרה ושליטה במערכות ממרחק.3

המחשב ככלי חברתי ובידורי..4

– המחשב ככלי תקשורת פרטית והמונית.5

a.לתקשר בין אנשים

b.חיפוש מידע

2

Page 3: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

c.במה להבעת דעות( אתרים, צ'ט, קבוצות דיון, טוקבק, פרסומות,– ספקי התוכן

-דוג' לביטוי חופשי המרכיב החשוב ביותר, מאפשר לכל אחד להתבטא. –בלוגים(

₪ מאדם5,000 נשיא מכהן מקבל במשך שנים –העיתונאי יואב יצחק עלה על סקופ

פרטי. אף עיתון לא רצה לפרסם סקופ זה. אמנם אין למערכות העיתונים צנזורה

ולכן העיתונאי פוליטית אך יש צנזורה פרטית והם לא אפשרו פרסום מידע חשוב

לעיתונאים נותרה ולא עורר מהומה ארצית פרסם את המידע באתר שלו. הדבר

נשיא. אותו להתפטרות הוביל הדבר לפרסם. אלא מאפשרברירה האינטרנט . גם באינטרנטפעמים רבות לעקוף את המסננים של כלי התקשורת הקלאסיים

יש צנזורה ופגיעה בחופש הפרטי. בסין למשל השלטונות פנו לגוגל כדי לקבל מידע

זאת. גם ספקי השירות מעבירים מידע דומה והם קיבלו על חיפושים של אנשים

לשלטונות ללא צווים.

החברה המודרנית תלויה במחשבים וניזוקה קשות מחדירות שונות.

מאפייני תופעת המחשוב הפולשנידואר זבל למשל.

: ניתן לשים על מכונית אנטנה, לחברה למסך טלוויזיה או מחשב,קלות – קלות וזמינות.1

לבנות מכשור לפי הוראות שמורידים מאתרים ולקלוט כל מידע שיש על מחשב קרוב.

- שיטת זו שקולטת באמצעות קרינה אלקטרוניטור ואן אקהרוסים המציאו שיטה

מגנטית - בתק' המלחמה הקרה. האיטלקים המציאו דרכים להתמודדות. מאד קשה

קורא כל מידע ללא חיבור לאינטרנט כלל. –להתגונן ניתן לפרוץ מכל מקוםזמינות :

בעלות נמוכה מאד.

פוטנציאל ניצול, כח, משאבים. מערכות מחשבים מגלמות בחובן פוטנציאל ניצול– פיתוי.2

אדיר: כסף, משאבים ומידע.

הרבה יותר קשה לעלות על חדירה למחשב– חוסר מודעות לעצם הפלישה למחשב.3

רגילה. גניבה כי כל 95%מאשר מכלל הפריצות לא מתגלות! ממחקר עלה דק'10

מתבצעת פריצה למחשב שגולש ברשת!

ניתן להתגונן מ– חוסר מודעות לנזקי התופעה ולדרכי ההתגוננות.4 cookiesבקלות

spy wareאולם אנשים לא מודעים לנזקים ולדרכי ההתגוננות. ישנה תוכנת ריגול בשם

המחשב את סוקרת זו תוכנה שונים. באתרים גולשים כאשר למחשב שמחדירים

ומעבירה מידע למחדיר. כמובן שזה נעשה ללא רשות בעל המחשב, אנו לא יודעים מה

הוא עושה הוא גם מאט את קצב פעילות המחשב. על פי רוב משתמשים במידע לשיווק.

אך אנשים לא מודעים לכך. spy wareניתן לנקות את ה

באחת הפעמים רצה בדיר לפרוץ למערכת מידע של חברת טלפונים. הואבפרשת בדיר

התקשר לאחד העובדים, אמר לו שהוא טכנאי של תדיראן וביקש את הקוד הסודי של

3

Page 4: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

המערכת. זה היה נשמה חשוד לעובד שהכיר את הטכנאי ולא נתן את הקוד. בדיר סיפר

טלפוניות מערכות של סודיים קודים להשיג שיטתו הייתה זו רבות ע"י–שפעמים

קווין מיטני שהיה ה"רובין הוד" של הטלפונים חשב שזה לא התקשרות והתחזות. גם

בסדר שחברות תקשורת מנצלות משאב ציבורי ויש להתנקם בהם. טען שפעל כדי לעזור

לציבור להחזיר להם את כספם. גם הוא היה משתמש בשיטת ההתחזות.

אמר– האנלייזר – בפרשת אוהד טננבאום ביהמ"ש – קושי באיתור המזיק והעבריין.5

שכאשר פורצים לבית יש עדויות אך כאשר פורצים למערכות מחשבים, קשה מאד לאתר

את המזיק. פעמים רבות אנשים כלל לא יודעים שפרצו וגם אם כן, קשה למצוא אותו.

היה מדובר בחדירה למחשב של גופים מסחריים גדולים ואף אחד לאבפרשת האפרתי

היה מודע לעצם הפריצה והימצאות תוכנת ריגול במחשבים של המנכ"ל ושהועתק מידע

בעל נפקות כלכלית של מיליונים. אנשי הזוג הטרויאני לא הסתפקו בכסף אלא השתמשו

ורדה רזיאל ז'קונט )הבן שלהם היה נשוי לבת–בכסף כדי להתנקם בקרובת משפחה

שלה(. האפרתי חדר למחשב של ז'קונט, העתיק ספר שהם כתבו, הפיץ באינטרנט בחינם

וכך עלו עליו. קשה מאד לאתר את המזיקים וזה מקרה יוצא דופן שעלו עליהם, וכנראה

שאם לא היו שולחים את הספר לא היו עולים עליהם.

הגלובאליות מקשה עוד יותר משום שניתן– הגלובליות והקושי בהבאת המזיקים לדין.6

של למשבים חדר מהארץ טננבאום בחו"ל. למחשבים בקלות ולחדור בארץ לשבת

נאס"א.

היה צריך להביא אתבפרשת בדיר – הקושי בהוכחת העבירה ובניהול הדיון הציבורי.7

המחשבים הנחדרים לטכנאים. האחים בדיר רצו להביא את המחשב הנחדר גם לטכנאי

שלהם וביהמ"ש הסכים. למעשה הייתה את החדירה האי חוקית ובנוסף חדירה נוספת

גם הושבת לו המחשב וגם חדרו לו– קרבן נפגע גם בהליך המשפטי –ברשות ביהמ"ש

פעם נוספת.

יש לה מטרת– היעדר כיס עמוק.8 בגין חדירה למחשב, נזיקית אם מגישים תביעה

סטו' למדעי המחשב הכין וירוס, רצה– I love u רוצים פיצוי. פרשת וירוס –כלכלית בד"כ

של מחשבים לקריסה וירוס שגרם והפיץ הגדולה אליה לשכנע את חברתו באהבתו

ולהפסדים של מיליוני דולרים. מה תעזור תביעה נגדו? אין לו כיס עמוק, אין לו ממה

לשלם ולכן לא שווה לתבוע אותו כלל.

מאפייני החודריםבהסגת גבול מקוונת למידע הממוחשב

הגנה על בטחון המדינה או סייבר טרוריזם. נדון בחלק השני של הקורס– גורמים שלטוניים

מתי יש להתיר חדירה.–

4

Page 5: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

פצחנים( "האקרים" – גורמים פרטיים( אידיאולוגי – - טועניםאלטרואיזם, התרעה –

שפורצים ע"מ להתריע מפני אתרים שניתן לפרוץ אליהם בקלות. כדי להתריע הם פורצים

דוג' קווין מיטני. אנשים מתבססים על מידע– נגישותלאתרים וכך ממחישים כמה זה מסוכן.

שפיתחו קודמים, מפתחים משהו חדש ודורשים עליו כסף רב. הפורצים טוענים שזה לא הוגן

כי מתבססים על מידע שהיה קיים ודורשים כסף. לכן קווין מיטני חדר למפתחי תוכנה והפיץ

את התוכנה שלהם בחינם. הוא זוכה מעבירת גניבה.

החוקרת תורגמן-גולדשמידט, טוענת שיש מניעים נוספים:

ופיתוח. הנאה, הגשמה עצמית

רצון לחסוך כסףאו נקמה לדלות מידע אישי ממחשבים

סודות מסחריים ומידע עסקי. –תאגידים מסחריים

סמנכ"ל בחברת טלכלל. פרש מהחברה, ופרץ מביתו– פרשת שפירא –שעמום וסקרנות

למחשבי החברה כדי לראות מה חדש בחברה.

)בדיר( - בצע כסף גניבת משאבים ממחושבים ונדליזים. – )פרצניים( "קראקרים" – שיבוש

Black Hats – .ללמוד איך המערכת פועלת

נקמה, סיברטרור.

שיווק, מסחר.– דואר זבל

נורמטיביות לכאורית של העוסקים בשנים האחרונות נכנסו גורמי פשע לתחום עבירות המחשבים אך עדיין רוב– גורמי פשיעה

לכאורה. נורמטיביים בתחום בידי75%העוסקים בוצעו ארגוניים למחשבים מהפריצות

.27עובדי הארגון. גילם הממוצע

אתרי האינטרנט

במכונה, במובחן מהפגיעה באנשים. חושבים שלא פוגעים באדם אלא– פגיעה במחשב

במכונה.

ולקניין רוחני ראויות להגנה זכויות אלה כראויותזכויות לפרטיות . אנשים לא תופשים

להגנה משום שאלה זכויות ערטילאיות.

עוברים תהליך של רציונליזציה.

גלוריפיקציה – יחס סלחני של החברה " Hire the hacker " .מעסיקים אח"כ את אותם פורצי מחשבים בחברות של הגנת מחשבים -

תורג'מן טוענת כי יש שינוי בהתייחסות וכבר לא מתייחסים אל האקרים–שינוי בהתייחסות

בהערצה כבעבר.

5

Page 6: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

טען כי מקרים אלה– ד"ר טננבאום –, הייתה פריצה למחשבי המוסד והשופט בפרשת מזרחי

למעשה מגנים עלינו ומורים שניתן לפרוץ. מזרחי זוכה.

רתיעה מנקיטה בהליכים משפטיים כל המאפיינים לעיל מראים שקל ומפתה לחדור למחשבים. קשה למצוא את העבריינים ולא

תמיד שווה כלכלית להגיש נגדם תביעות.

מאפיין זה הינו הפועל היוצא של כל המאפיינים לעיל.

סיבות לרתיעה:

בדיר חדר למערכת ממחושבת של– הודאה בכישלון מערכת האבטחה במחשביו

אינטל, סחט אותם שיפרסם את הפריצה והם שילמו לו כדי להסתיר את הפריצה.

.חשש מנקמה

."לרוב מדובר באנשים נורמטיביים ולכן מעדיפים "לסגור עניין

תת הרתעהרק –הפועל היוצא של האמור לעיל מהפריצות מדווחות למשטרה, אי כדאיות הליכים5%

משפטיים מהחשש מפגיעה תדמיתית ומנקמה.

שאלות אפשריות לבחינה:

ממאפייני תופעת המחשוב הפולשני העיקריים:

לא נכון! ניתן לעשות בצורה גלובאלית.–הצורך בקרבה פיזית למחשב הנחדר .1

לא נכון! –החצנת העלות הכלכלית של החדירה .2

לא נכון! לא דיברנו על כך–היד הרכה בה נוקטת מערכת ביהמ"ש בענישת עברייני מחשבים .3

עדיין.

גלוריפיקציה .4

ההגדרה הפונקציונאלית של מערכות מחשבים:

כלי שליטה ובקרה .1

כלי תקשורת והנדסה.2

כלי בעל עוצמה טכנולוגית.3

נכונות.1+2תשובות .4

13/11/08

2 שיעור נזקי תופעת המחשוב הפולשני

6

Page 7: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

גרם לנזק של מאות אלפי דולרים. כמו כן,I love u למשל וירוס – נזקים פיזיים וכלכליים.1

לחייפיזייכול להיגרם נזק כלכלי לאתר שנפל מהפסד בגין פרסומות. עלול גם להיגרם נזק

דוג' במערכות מחשבים. בין–אדם שתלויים שתקשרה למערכת מחשבים פרץ האקר

אסטרונאוטים בחלל לבין נאס"א. הקשר עם האסטרונאוטים השתבש ומכיוון שחדר למערכת

שהראתה את מצב הבריאות של האסטרונאוטים, חייהם ניזוקו.

אם המחשב מאפשר אחסון מידע ומרחיב את מאגרי– פגיעה באינטרסים תועלתניים.2

זה, פוגעים בכלי חשוב ופיתוח מדע, כאשר יותר תרבות ולכן מאפשר הידע החברתיים

פוגעים באינטרסים חשובים ממעלה ראשונה.

הן בקניין המוחשי או בקניין הרוחני– הזכות לפרטיות, הזכות לקניין – פגיעה בזכויות אדם.3

)חדירה למידע(, הזכות לחופש הביטוי ופגיעה בזכות לאוטונומיה )הזכות להחליט מה יעשה

לא להיות מוטרד(.–במידע הממוחשב שלנו והזכות לשקט

ע"ר תופעת50/60 דוקטרינה שפותחה בארה"ב בשנות ה- – Chilling Effect –אפקט מצנן .4

. מקרטני, בכיר בממשלLawful and peaceful civilian political activity – מקרטיזםה -

האמריקאי, סבל מפוביה מהקומוניזם )תק' המלחמה הקרה( ופיתח רשימות שחורות של

בשל קשר פוטרו מעבודתם אנשים חוקי(. היה שזה )אפילו לקומוניזם אנשים שקשורים

לקומוניזם. ביהמ"ש העליון נלחם בתופעה זו ואמר שרשימות אלה גורמות לאנשים להימנע

מפעילות חוקית ולא לרצות לקחת חלק כדין מחשש שפעילותם תתקשר לקומוניזם.

מונע שימוש חופשי.– חשש ממחשוב פולשני החשש גורם לנו להירתע משימוש חופשי

במשאב שלחברה יש אינטרס להגביר את השימוש בו. זוהי הרחבה של התפיסה הקלאסית

דוק' Chillingשל Effect - בו השלטון למצב היא מתייחסת כי הגדול" - חודר"האח

חברות מסחריות כגון גוגל שאוספות מידע– "האח הקטן"למחשבים. אך אנו חוששים גם מ

האקרים וקרקרים. – "האח הבינוני"ע"י חדירה למאגרי מידע במחשבים. אנו חוששים גם מ

את להגביר אינטרס יש שלחברה במשאב חופשי משימוש להירתע גורם החשש .השימוש בו

:סקרים

78%מהגולשים באינטרנט היו מגבירים את השימוש שלהם אם מדיניותם של אתרים

בסוגיית הפרטיות הייתה נחשפת בפניהם.

שנים10 פגיעה ברצון להשתמש באינטרנט - נערך לפני כ- –מידע על תופעת הקוקיס

בקהילה האירופית ובדק האם אנשים שאינם גולשים היו רוצים לגלוש והאם היו רוצים

אם היו יודעים מהו קוקיס )תוכנה שאוספת נתונים מהגלישה באתר ומדווח על כך. יש גם

קוקיס שסוקרים את כל המחשב שאליו הם הוחדרו. לקוקיס יש גם פונקציות טובות - הם

עוזרים למחשב לשמור מידע בכדי שלא נצטרך להכניס אותו כל פעם(. הנסקרים ששמעו

על תופעה זו אמרו שזה נורא והם לא רוצים לגלוש אם זה המצב. התגובה של אנשים

שכבר גלשו: לא הזדעזעו כששמעו על התופעה.

7

Page 8: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא2002 – הימנעות מקניות מקוונות– החשש משימוש לרעה במידע הפרטי שניתן באתרים

נסקרים השתתפו 10,000(. 70%)כ- יש – Chilling Effectוהוא לא מתייחס רק לאח

הגדול אלא גם לאח הקטן והבינוני.

ההיבטים הנורמטיביים של חדירה למחשבהפגיעה בזכות לפרטיות

רקע היסטורי להתפתחות הזכות לפרטיות-17מאה ה – Black Chamber –-מרכז לפענוח אגרות מוצפנות ואיסוף מודיעין. במאה ה

סיגלו לעצמם הרשויות באנגליה, אוסטריה ויותר מאוחר ארה"ב את המנהג הנלוז17 וה-16

לפתוח מכתבים של אזרחי המדינה או הממלכה. רשויות הדואר תפקדו כזרוע ריגול של

- מרכז לפענוח אגרותblack chamberהממשלה. היה ברשות הדואר את הלשכה השחורה

מוצפנות ואיסוף מודיעין. הם היו פותחים את המכתב קוראים אותו, סוגרים אותו בחזרה

נחקק חוק האוסר זאת אבל ושולחים ליעדו ולאחר מכן עורפים את ראשו של מי שצריך.

אזרחי של הכתובה התקשורת את לפתוח לעצמו הרשה ועדיין זאת יישם לא השלטון

המדינה.

-אנגליה, רשות הדואר = סוכנות ביון לאומית.– 19 אמצע המאה ה-– 18מאה ה

1972למרות– אסרה על רשות הדואר את פתיחתם של מכתבים ללא צו – , ארה"ב פקודה

- "מעוכב" שפותח ע"י השלטונות ע"מ לפענחו עדיין היה נפוץ.Dead letterזאת, המונח

-רוחות ליברליות19מחצית השנייה של המאה ה o שלטונות בהם ישנו ריכוז כח רב ע"י השלטון–בלימת השלטונות האבסולוטיים

שלטונות לבלום רצו פוליטיקה אנשי האזרחים. על מידע איסוף באמצעות

אבסולוטיים בהם השלטון מרכז כוח כה רב על האזרחים שלו באמצעות איסוף

מידע עליהם.

oזעם ציבורי

הפסקת הנוהג השלטוני ליירוט תכתובת.–, אנגליה 1844יוני

.התניית פתיחת חלק מהאגרות בקבלת צו שיפוטי

-נסגרה הלשכה השחורה האוסטרית.1848ב

.ארצות הברית, שרדה הלשכה השחורה עד תחילת המאה שעברה

מאמר של –מקור Desai וKahan.

אסורה פתיחת מכתב הזולת ובטח שאסור להעבירו לגורם שלישי.–*בהלכה העברית

חיפוש. המילה פרטיות לא מוזכרת. יש התייחסות לחיפוש אך המונח–החוקה האמריקאית

פרטיות החל להיכנס לשיח המשפטי רק ב:

8

Page 9: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

1890 – וורן וברנדיס The Right to Privacy –טוענים שהדין הקיים בכל הקשור בזכויות

יוצרים ולשון הרע מלמדים על כך שיש איסור לפרסם מידע אמת אודות הפרט. המאמר

פורסם בעקבות התפתחות עיתונות צהובה שפרסמה מידע פרטי אודות אנשים. המאמר

עורר תהודה רבה אך בפועל לא נחקקו כמעט חוקים בנוגע להגנת על הזכות לפרטיות. רק

ישנה התפתחות של אמנות שמגנות על הזכויות השונות לפרטיות2לאחר מלחמת העולם ה-

שנה אחרי. בכל השנים, למרות קיומן של אמנות בינ"ל המתייחסות לזכויות,70 למעלה מ-–

הדבר כמעט לא מגובה בחוקות.

רק לאחר מלחמת העולם השנייה רואים התפתחות של אמנות בינלאומיות בנושא הגנת

- 1948הפרטיות: זכויות האדם לביתו של האדם ולתכתובתו .ההכרזה האוניברסלית על

אמנות התובעות פרטיות הדבר כמעט ולא מגובה בחוקים.7למרות קיומן של

1965 – Griswold v Connecticut )Penumbra(– ביהמ"ש העליון של ארה"ב אומר כי אכן

הזכות לפרטיות איננה מוזכרת באופן מפורש בחוקה אך למרות זאת היא נמצאת בשולי

ניתן להסיקה מאיסור החיפוש בכליו של אדם. ביהמ"ש קבע כי העובדה–החוקה. למשל

בלתי חוקתי שכן סותר–שיש חוק מדינתי שאוסר שימוש באמצעי מניעה הוא פוגע בפרטיות

את הזכות לפרטיות שנובע מהחוקה האמריקאית ולכן בטל.

ישראל ופגיעה במיטלטלין מוחשיים )הסגת גבול , מטרדים(.הגנה מפני חדירה פיזית לרשותו של אדם

הפרטיות על הגנה אין לצרכים–אך בזה והשתמשו רקדנית מפורסמת שהצטלמה למשל

ה- רק בשנות מוגנת. אינה זכותה ע80מסחריים, חקיקה שמגנה להתפתח החלה הזכות ל

החוק להגנת הפרטיות.– כגון שיחות, מידע וכו' והכי חשוב לפרטיות בערכים ערטילאיים

החוקים:

הטרדה, איומים והרגזה שלא כדין,1976 ]נוסח חדש[, תשל"ז - א לפקודת הדואר79סעיף ,

.על ידי טלגרף או טלפון

לחוק רשות הדואר101סעיף , פתיחת דבר דואר שהיה צריך להימסר1986, התשמ"ו-

.לאחר מהווה עבירה שדינה מאסר ששה חודשים

1979, תשל"ט – חוק האזנת סתר

1981, התשמ"א – חוק הגנת הפרטיות

חוק יסוד: כבוד האדם וחירותו1995, התשמ"ח - חוק המחשבים

2001, התשס"ב-חוק מניעת הטרדה מאיימת

9

Page 10: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

- מה גרם לפרץ החקיקה 20 הגורמים להיווצרות הזכות המשפטית לפרטיות במאה ה- ? 2 בנושא לאחר מלחמה"ע ה-

התרחבות עוצמתם של אמצעי התקשורת ההמוניים.1a."העיתונות, הרדיו והטלוויזיה והפיכת חלקם ל"צהובים

b.פרסום מידע לא רק על מפורסמים.– התפתחות האינטרנט ככלי תקשורת

i.אחריותם של אתרי אינטרנט לגבי המידע המתפרסם

ii. התפתחויות טכנולוגיות גורמות לרגולציה.–תזכיר חוק מסחר אלקטרוני

c. שליחתsmsפגיעה בזכות להיעזב לבד..– שיווקי המוני

i.חוק הגנת הפרטיות, משלוח דואר שיווקי, האגור במאגרי מידע.

התפתחויות טכנולוגיות מובילות להתפתחויות חקיקתיות כתגובה לפגיעה בפרטיות. אין צורך בחדירה פיזית. – פיתוח טכנולוגיות חדירה לתחום הפרט.2

a.מצלמות מכשירה הקלטה

b.מאוחר יותר התפתחה גם תופעה זו.– "קוקיס" מחשוב פולשני

מאגרי מידע ממוחשבים.3a..היכולת לאגור ולעבד מידע במהירויות שיא

b.הפגיעה בפרטיות הנובעת ממאגרי מידע.

c.הפגיעה בפרטיות וקוקיס.

d. ידע = כח.–איסוף מידע רב והצלבה

e.שגונב את המידע או מקבלו אותו או קונה אותו.סכנת החשיפה לצד שלישי – האטצ'ר ,

הוריהם הסכמת ללא מילדים שנאסף במידע פלילי שימוש עיתונאים– עשיית

שהתחזו לפדופילים ורכשו מידע אודות ילדים ממאגרי מידע.

f.נניח ששמו שם של מישהו במאגר– - שלילת הפיקוח על דיוק הנתוניםלסלי סלמה

מידע שהצ'קים שלו חוזרים ומידע זה לא נכון כלל.

ההכרה האנושית בחשיבות הערך של הפרטיות.4a.בהיסטוריה בשלות חברתית: – גביזון לרגע ")זוהי(... תחושה של האנשים שהגענו

יכולים להרשות לעצמנו להכיר בחשיבות הערך שבפרטיות". מתי החלושבו... אנחנו

ה- בסוף מלחמה"ע הפרטיות? לערך שבהגנת בפועל כל האמנות. 2להתייחס האם

דיברו עלוורן וברנדס לזוועות המלחמה? ה אכן היו ריאקצי 2 שחוקקו בסוף מלחמה"ע ה-

הפצת נתוני אמת שגורמים לסבל לאנשים שפרסמו עליהם את המידע. מה הקשר בין

פרסום מידע מינורי כגון פרסום על מישהו שישב עם מישהי בבית קפה שאינה אשתו לבין

זוועות המלחמה? לדעת המרצה מה שקרה במלחמה החל במידה רבה בהפקעת חופש

. כאשר גרמניה כבשה מדינות, הם היוםהפרט בעזרת הפצת נתוני אמת אובייקטיביי

ניגשים למשרדי הפנים ולעיריות והיו מקבלים מהם את מרשם האוכלוסין של התושבים

אודות התושבים באתו מקום. אוב' נתוני אמת קיבל הנאצי באותם מקומות. הכובש

10

Page 11: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

כך ידעו לאסוף את היהודים–בנתונים אלה היה כתוב מי יהודי, היכן גר והיכן עובד

. בהלכה העברית ישנואיסוף נתוני אוב' והפצתם הובילה לרצח המוניםולרצוח אותם.

איסור על הפצת נתוני אמת כי זה יוביל לשפיכות דמים.

האם יש בשלות חברתית גם אצל הגולשים באינטרנט?– האטצ'ר - בשלות חברתית.5

a.או הפופולארי בשיח שגור היה לא מידע ממוחשבים במאגרי לפרטיות בזכות הדיון

בלכסיקון המוסרי התיאורטי. האינטרנט נתפס כדבר כל כך נפלא שהמילה פרטיות לא

התאימה לו. הוא מציין שהנורמות הטכנולוגיות הקיימות ברשת הינן מוטות במידה רבה

לטובת איסוף נתונים אודות הפרט.

b.את הבינו לא שתקו, והצרכנים מהגולשים אישי מידע לאסוף נהגו האתרים בעבר,

משמעות האיסוף ואת זכותם המוסרית לפקח על הנתונים האישיים שלהם.

c.הטכנולוגיות הצרכניםהנורמות כלפי מוטות לחלוטין היו באינטרנט ששלטו

והאינטרסים של תעשיית האתרים. עד היום לא מאפשרים לקיים את הזכות לפרטיות עד

יש אתרים שלא ניתן להיכנס אליהם אם חוסמים קוקיס למשל. –הסוף

d.הכרה חברתית בצורך לשמירת על פרטיות הגולש באינטרנט עברה תהליך מסוים של הבשלה.

e.שינוי תפיסתי במודעות החברתית של ציבור הגולשים ושל אתרי האינטרנטהאטצ'ר -

לצורך בהגנה על פרטיות הגולש מפני "לקיחתם" של פרטים אישיים, הניתנים תוכך כדי

גלישה.

f.עליה ברגישות המוסרית בנוגע למאגרים מסחריים של נתונים אישיים.

g. החל להיווצרgrundnormשל כבוד לפרטיותו של צרכן מידע באינטרנט .

h.במקומות רבים וגם בישראל אין עוולה של חדירה למחשב. במקומות רבים תוכר החדירה

רק אם יש נזק.

i.-בעבר היתה גלוריפיקציה של ההאקרים וכיום יש המתייחסים לזה כאל מפגע חברתי

כבר לא צחוק.

חשיבות ההגנה על הזכות לפרטיותWestin –:מדבר על סיבות תועלתניות חברתיות ואומר שהאדם זקוק לזה

צורך להיות לבד כדי לבחון ולפתח רעיונות. .1 .ההתפתחות האישית של הפרט וגיבוש מחשבה עצמאית ושונה

.פיתחה רעיוןגביזוןזמן לבחינת רעיונות ודרכי פעולה שונות, בלי לחשוש מלגלוג, עונש

רוצים לפתח רעיונות בלי שהיה מישהו שיבדוק מה כותבים. כך יוכלו לפתח יצירות–זה

ללא חשש.

ללא הסכנה של החשיפה בציבור.–תהליך הלמידה והטעייה

.להגן על טיוטות ורעיונות האגורים במחשב, אף אם אינם מהווים יצירה ספרותית מוגנת

11

Page 12: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

לפגום– - צריך פרטיות לשם כך מנוחה ממתחים נצברים–צורך להיות בלי "מסכות" .2

בצורך בהתנהגות טבעית.

.מתחים ורגשות, אשר בריאותו המנטאלית והפיזית דורשת את פריקתם

,להשיג מנוחה מהריגושים, לפרוק את כעסיו, לשחרר "קיטור" וכן לסטות, אף אם זמנית

מנורמות ההתנהגות המקובלות בחברה.

"זמן מסוים, בו יוכל להיות הוא עצמו, ללא "מסכות.

חשיפת אתרי האינטרנט בהם גולש - אם נחשוף את מה שאנחנו עושים באינטרנט שאנו

פורקים מתחים אנשים אולי לא ירצו להשתמש באינטרנט ככלי לפורקן מתחים- חשיפת

.פגיעה בצורך להתנהגות טבעיתאתרי האינטרנט בהם גולש, במשחקים הילדותיים.

צורך בשמירה על הסודיות בתקשורת הבין אישית העברתי לחופש הביטוי.3 .התקשורת הבין אישית מוגבלת. אינו מגלה בהתקשרויותיו

לרבות –לתקשר עם זולתו באופן כן, ולבחור במה ואת מי לשתף sms 'וצ'אטים. דוג –

הבת של קהלני.

לפנות לקרובים לו או לגורמים מקצועיים מסוימים ולגלות את אשר על לבו, ביודעו כי הם

ישמרו את סודותיו.

כלי תקשורת. –האינטרנטצורך בזמן ללא התערבות חיצונית.4

.להיעזב לנפשךכדי לעכל את המידע והחוויות וכדי לתכן את צעדיו העתידיים .

a. במהלך שהות הנשים בבי"ח לאחר הלידה, ניגשות–חברות ביטוח היולדות

אל הנשים סוכנות שונות ובתמורה מבקשות למלא את הפרטים האישיים.

לאחר מכן הן מקבלות טל' הביתה ומציעים להם ביטוחים שונים מחברות

שרכשו את המידע מחברות השיווק שהיו בבי"ח.

דואר הזבל( spam )–.הטרדה

Fried :privacy is necessary for "the relationships of love, friendship and trust

אנו צריכים המון פרטיות.– לאפשר קשרי אהבה, חברות ואמון

סיבות נוספות:

בטים- הבט של תועלתנות והבט שלי ה2ניתן להתייחס לזה בפגיעה ברגשותיו של הפרט - .אם מגיעים למצב של שלטון אבסולוטי יש הפרה של האמנה החברתית )לפי הובס(זכות יסוד.

אנשים שחודרים למחשב שלהם מרגישים הרגשה מחרידה עד כדי כך ש:

.פגיעה ביכולת התפקוד

עוצמת הפגיעה ברגשותיו של האדם מתחזקת או נחלשת, בהתאם לסוג הסגת הגבול בה

מדובר. אם הסגת הגבול הינה לבית, זה הרבה יותר מחריד מאשר לרכב. משום שהבית

12

Page 13: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

דירת המגורים היא– Radinנתפס כמשהו מיוחד, יש קשר רגשי מיוחד לדירת המגורים.

קניין רוחני של האדם ולא רק פיזי.

ביתו.–אתר מכונן של האדם, כמו לדירת מגוריו

גם שם יש מידע רגיש.–או למחשבו

נודל ורצתה לעלותאידה 'חטאה' בכך שלמדה עברית ציונית בברית המועצות. )פעילה

ארצה. השלטון הטוטאליטרי כלא אותה. לאחר ששוחררה גילתה שהתקינו בביתה מכשיר

נראה שכל קול, שנשמע בדירתי, הועבר לק-ג-ב. רק המחשבה על כך שיגעה"ציטוט(: אבל המשכתי לומר לעצמי, שעלי להוציא אותה מראשי וללמוד לחיות כאילו אין חוראותי,

בתקרה, אין מכשירי ציתות בדירתי ואין ק-ג-ב".

שאלות אפשריות לבחינה:

מציין כי:Westinהמלומד

הזכות לפרטיות התפתחה כתוצאה מטריגרים טכנולוגיים..1

באינטרנט יש כיום מודעות הולכת וגוברת להגנת הפרטיות..2

יש להגן על הפרטיות הואיל והפרט זקוק לזמן לשחרור קיטור..3

כל התשובות נכונות..4

20/11/08

3 שיעור סממנים שלטוניים טוטאליטאריים

The Data Retention Directive requires ISPs to maintain logs for law enforcement

purposes for a certain period of time - It was adopted in response to concerns about

child pornography The National Security Agency )the "NSA"( has reportedly obtained a vast database

of telephone records from some of the major telephone companies. )Stranburg(.

Bush administration's - "warrantless wiretapping" of the content of communications. )Stranburg(.

מורים לספקי התקשורת לשמור על נתוני התקשורת!השלטונות באירופה

13

Page 14: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

ISP – Internet Service Provider –הדוא"ל עובר דרך המחשב של ספק השירות וממנו מושכים

את הדוא"ל. ע"פ רוב, המייל עובר במחשבים של ספקים אחרים והשלטון האירופי דורש מספקי

השירות לשמור את הנתונים - מי שלח למי מייל.

, ללא חוק שדורש את השימור, ספקיות השירות לא רק שומרות את הקשרים מי כתב למיבארץ

המייל ולא רק מי שלח למי.תוכן אלא גם את המיילים עצמם. ספק השירות בארץ יודע גם את

– Stranburgפרופ'

-כותבת על הNSA –סוכנות הביון האמריקאית ואומרת שהיא משיגה מאגר מידע עצום על

מי התקשר למי ומתי.–התקשורת הטלפונית

האזנות סתר ללא צווים. גרוע מכך,–ממשל בוש השיג ללא צווי בימ"ש ציטוט לטלפונים

המאפשרת ליירט שיחות טלפון, פקסים וכו'– Echelon –באירופה מוצבת אנטנה אדירה

ללא צו שלטוני. בלי לעקוב ספציפי אחר חשוד מסוים אלא מחפשים שיחות לפי מילות

מפתח. למדינות רבות יש גישה לנתונים אלה ועפ"י פרסומים שונים גם למד"י. טענות שונות

בתקשורת הכתובה אומרות כי נעשה מידע בשימוש זה גם לצרכים פוליטיים.

מכלל הבקשות להאזנות סתר נענות בחיוב ע"י ביהמ"ש המחוזיים. לצורך מעקב98-99%בארץ,

צו כך קובע חוק להאזנת סתר.–אחר אנשים מסיבות של שלום הציבור, יש צורך בקבלת

–המשטרה ניגשת עם בקשה לביהמ"ש המחוזי לאישור האזנה לטלפון מסוים. שופטי המחוזי

אין בקרה אמיתית )להאזנות סתר מסיבות– מכלל הבקשות 99%הנשיא וסגנו, נענים בחיוב ל-

ביטחוניות אין צורך בצו שיפוטי(.

מבקר המדינה כתב כי חלק ניכר מהאזנות הסתר מתבררות כבלתי רלוונטיות כי לא נעשה בהם

שימוש. מעבר לכך, המספר האבסולוטי של האזנות סתר שנעשות בישראל, גבוה יותר ממספר

האזנות הסתר שנעשה באנגליה.

)מספר הצעת חוק וחיפוש( )מעצר לתיקון פקודת סדר הדין הפלילי נתוני13 )קבלת ) . לאפשר2006 –תקשורת וקובצי נתונים ממאגר מידע של בעל רישיון בזק(, התשס"ו

ד'(42)תקנה משפטי ללא צולקצין משטרה לערוך חיפוש במחשב של ספקיות שירות בזק

המחשב והטלפון הסלולארי.– על מיקומו הפיזי של מתקן הבזקולאסוף נתונים, לרבות

. החוקותלויה ועומדת עתירה לבג"ץ של האגודה לזכויות אדםזהו חוק "האח הגדול" בישראל

מאפשר לקצין משטרה לערוך חיפוש במחשב ללא צו משפטי.

נתונים על מיקומו הפיזי של מתקן הבזק מחשב/טלפון/טלפון–ההצעה גם מאפשרת לקבל

סלולארי. מאפשר לשלטון לדעת היכן אדם נמצא.

סממנים טוטליטאריים - המשךבזמן60 וה-50 כומר, לוחם זכויות אדם למען שחורים. עודד בשנות ה-– מרטין לותר קינג

נגד למאבק והצטרף השחורים את ללבנים שחורים בין באמריקה המחרידה האפליה

14

Page 15: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

האפליה. פלגים מסוימים של השלטון האמריקאי ראו בתנועה שהחרימה את האוטובוסים

איום והתחילו להאזין לשיחות של מרטין לותר קינג. לאחר מכן, התקשרו לאשתו להשמיע לה

האח הגדול עושה שימוש בהאזנות סתר לא–את השיחות ולהראות לה שהוא מנבל את פיו

ל אלא פשיעה שנתפסלמניעת מי ולסחיטת אדם בזכויות פגיעה פוליטית, רדיפה השלטון. על משתמשכמאיים אלה בימים צ'ילה ממשלת ראש עברה, לא התופעה

בהאזנות סתר כדי לצאת נגד יריבו הפוליטיים.

זו יחידה שהייתה מקשיבה לשיחות–, עייטיחידת האזנה בצה"ל האזנות לחברי מטכ"ל.

למטרות שימוש שנעשה כי התברר היחידה את סגרו שדה. בטחון של אנשיה מסיבות

פוליטיות מדיניות של הצבא. עפ"י פרסומים התברר שרמטכ"לים שונים עשו שימוש ביחידה

בשביל לבדוק עמדות של חברי מטכ"ל.

"גופים פרטיים )כגון גוגל( שאוספים מדע על הקורה ברשת. יש להם מאגרי– ה"אח הקטן

פרסומת שמותאמת לפרופיל האדם–מידע אדירים. משתמשים בהם לפרסומות מקוונות

בהתבסס על המידע שנאסף עליו. לא ידוע למי עוד מוכרים מידע זה.

מהן הסכנות הטמונות בחדירת של ה"אח הגדול" לפרטיות?

מניעת סממנים שלטוניים טוטאליטרייםבידי לכך, כאשר המידע מצטבר בזכויות אדם אך מעבר לפגיעה ישנה סכנה לעיל, כאמור

השלטון, זה יכול להוביל לאגירת כח רב יותר בידי גורמים שלטוניים ואגירת כח רב מידי אודות

הפרט עלולה להוביל לשלטונות עם סממנים טוטאליטריים. חדירה בלתי פוסקת, גם כאשר לא

מצויים בשלב של שלטון טוטאליטארי, עלולה להוביל להתנגדות לשלטון.

הרצון להשפיע על קו המחשבה של היחיד באופן התואם את עמדות השלטון והוצרך להסיר

מובילים למעקב שלטוני אחרי הפרט.–מתנגדים

תחושת קבס ואנטגוניזם חמור כלפי השלטון.–מעקב שלטוני סיסטמאתי

חוסר רצון לתרום לחברה

.רצון לפגוע ביסודותיה ובחוקיה של המדינה

צורך באנונימיות-להביע דעה שונה, המנוגדת לmain streamבפסידונים. נפוץ בעיקר באינטרנט, מגוון את

השיח התרבותי. מחזק את מגוון הדעות בחברה. אבל אם האתרים יפרסמו מהי כתובת

האינטרנט שממנה פרסמו תחת כינוי אנונימיים, אנשים לא יפרסמו את דעתם.

.לייעוץ פרטי באינטרנט בעילום שם, לא יירצה שהדבר ייחשף או ייכנס למאגרי מידע

15

Page 16: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

פורן -–. בחור שפרסם מידע בפורום באינטרנט של חרשים ומנהל הפורום בורוכוב נ' פורן

ה"אח הקטן" - פרסם את הפרטים האמיתיים של הכותב. ביהמ"ש פסק שלא הייתה פגיעה

האנונימיות של הפרט מופרת באמצעות האח הגדול, הקטן והבינוני וביהמ"שבחוק. .לא תופס את האנונימית כזכות ראויה להגנה

הפצת מידע אודותיו ואגירתו במאגרי מידע ללא הסכמתו.–האנונימיות של הפרט מופרת

פריסת הפרטיותעד עכשיו דנו בטיעונים תועלתניים לזכות לפרטיות. נקודה נוספת:

למשל, אדםהפרטיות: אינטרס הנע עם האדם באשר הוא, ולא כפוף לבעלות קניינית .

במשרד שלו. האם המעביד יכול לעשות כל מה שהוא רוצה בקניינו,–נמצא בקניין המעביד

מיקרופון לשים לו מותר האם אז בקניין לשליטה זכות לכאורה זה לקניין הזכות הרי

בשירותים? לא, משום שהזכות לפרטיות מתנגשת עם הזכות לקניין והזכות לפרטיות הולכת

עם האדם באשר הוא. כאשר אדם נמצא בפרהסיה הזכות מוקטנת אך כאשר הוא לבד, היא

גדלה.

לזולתו השייך טלפון מספר המעביד, של הטלפון של– בשיחות הקניין זה הטלפון

מדברים בזמן העבודה ומבזבזים זמן וכסף. האם הבעלות הקניינית–המעביד ומעבר לכך

של המעביד מכשירה את האזנות הסתר? לא, בשל הזכות לפרטיות.

ברק - בית הדין הרבני האזורי בנתניה נ' דירת המגורים– פלונית עזב את הבעל

המשותפת ועבר לבית אחר. האשה נשארה בבית השייך לה ולבעלה. לבעל נודע שהאשה

מקיימת קשרים עם גבר אחר. הוא נכנס לדירה עם שני חברים ומצלם את האשה והגבר

הזר. האשה טענה שהראיה לא כשרה כי ישנה חדירה למרחב הפרטי. להגנתו טוען הבעל כי

"סביב כל אדם יש מרחב שבתוכו הואזה הבית שלו, הקניין שלו ומותר לו לעשות כרצונו. זכאי להיות עם עצמו. מרחב זה נע עם האדם עצמו. היקפו של המרחב נגזר מהצורך להגן על האוטונומיה של הפרט. על כן עשוי לחול גם במקום בו אין לפרט כל קניין

-בפרשת איסקוב (".88-91)כגון בית הוריו, בית חולים, תא טלפון: ראו הלם, שם, עמ'

-לדעת טוב!! מקרה שהמעביד חדר למחשב של עובדת לקרוא מייל, ביהמ"ש אישר את

החדירה לפרטיות.

עובדת ששולחת מהמחשב של המעביד לא קשור לקניינו של המעביד במחשב.– איסקוב

בשעות העבודה לגורם שלישי. המעביד רוצה לעשות שימוש במיילים האלו בכדי להוכיח

טענה שלו בבית הדין. הוא טוען שהמחשב זה הקניין שלו, העובדת טוענת שזה הפרטיות שה.

ביה"ב האזורי לעבודה קובע שמדובר בקניין של המעביד ולכן יש למעביד זכות לפתוח את

המיילים האלו. מעביר לכך טענה בעייתית נוספת, היא שזה רק מיילים שמכילים את קורות

החיים שלה ולא מכילים מידע פרטי ואישי. – לא קשור לקניינו של המעביד במחשב. ערעור

.עומד ותלוי בעליון

16

Page 17: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

לכתוב שלד )נקודות בלבד( לשאלות הבאות:מידע"..1 עלינו שאוספים 'רובוטס' ורק בפרטיות פגיעה באמת אין חוו"באינטרנט

דעתכם על עמדה זו. מי מחזיק בה, מהי התשתית העובדתית בנושא ומהו הדין הראוי. )רבע

דף(.

"אין ביירוט תעבורת דוא"ל סתמי כגון רשימת קניות משום פגיעה בפרטיות ולפיכך אין.2 חוו דעתכם.המשפט צריך להגן מפני יירוט זה".

.Stranburgלקרוא את איסקוב ואת המאמר של

תופעת המחשוב הפולשני והפגיעה בזכות הקנייןישנן זכויות נוספות בהן פוגעת תופעת המחשוב הפולשני.

חומרה )הברזלים(.–קניין מוחשי

מידע הממוחשב –קניין ערטילאי "הסגור". בחדירה למידע שנמצא בקבצים במחשב ולא

נמצא באיזשהו אתר.

רקע היסטורי – התפתחות הגנת הקניין .בעיקר בתקופת הרנסנס

1709 –.פריבילגיות ליוצרים

(1774 )Donalson: למחבר זכות ייחודית להחליט אם לפרסם יצירתו.

,יוצרי יצירות ערטילאיות- צרפת, גרמניה ודניהלהכרה בזכויותיה שבמקביל .

1866 .מאומצת אמנה בינלאומית בברן להגנת יצירות ספרותיות ואמנותיות -

הגנה על קניין ערטילאי.– רוב המדינות המערביות מאמצות חוקי זכויות יוצרים 20במאה ה-

כללים כמעט אחידים להגנה על קניין הרוחני )פחות או יותר דומים ברוב מדינות העולם(:

גם אם מדובר בספר– איסור על העתקה או תרגום של היצירה בלי רשות מחברה

שפורסם, יש איסור להעתיקו ללא רות מחברו. למחבר יש קניין ערטילאי וזה נותן לו את

הזכות לבחור מי יעתיק את הספר ומי לא.

יצירה בלי רשות המחבר ל-העתקה של זה לשימוש אישי ולא– שימוש הוגן כל עוד

למכירה.

איסור על השידור, הקרנה או הקראה פומבית של היצירה בלי מתן רשות .

.איסור סילוף היצירה אם מעתיקים או מצטטים יצירה, חייבים לפרסם– הזכות להיקרא היוצר–זכות מוסרית

את שם היוצר.

הזכות להתנגד לכל שימוש בה שיפגע בכבודו או בשמו.

17

Page 18: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

המחבר יכול להחליט מה לעשות– יש מדינות שיש הגנה לפני הפרסום גם –זכות הפרסום

עם יצירתו. יש למחבר זכות להחליט אם הוא מפרסם, אם לאו. במדינות אחרות ישנה הגנה

משפטית על יוצר רק אם החליט לפרסם את יצירתו.

'היוצרים 11ס זכויות לחוק הזכות הבלעדית לעשות- 2007 ביצירה היא יוצרים זכות

:ביצירה, או בחלק מהותי ממנה,פעולה, אחת או יותר, כמפורט להלן, בהתאם לסוג היצירה

oהעתקה

oלגבי יצירה שלא פורסמה.– פרסום

oביצוע פומבי

oשידור

הגורמים להתפתחות ההגנה על הקניין הרוחניטכנולוגיים

oכאשר הנייר הפך לנגיש וזול ומאוחר יותר, כאשר התפתח הדפוס,– דפוס ונייר

יצירה של אסורה העתקה מפני משפטית הגנה על לחשוב התחילו אז רק

ספרותית. זאת משום שאז נהיה קל יותר להפיץ יצירות ספרותיות. כך גם היה קל

ולכן הבטיחה יצירות ימשיכו לפרסם להעתיקו. למדינה היה אינטרס שאנשים

קניית הנייר עם המידע שעליו לא מקנה זכות להעתיק מידע–הגנה מפני העתקה

זה.

חברתייםoהאישיות הרעיון– רעיון ליברליות. הגנות להתפתח החלו הרנסאנס בתק'

המשפטי של האישיות של האדם שיש להגן עליה. יש צורך בחירויות מסוימות.

oוהמרכזיים שבהם: – הוגי דעות החלו לקום תיאורית. בנטהם: ולוק בנטהם

זו צריכה – התועלתנות יש תכלית על. מטרה לחברה .למקסם את האושר

בנטהם חושב שמטרת החברה הינה הבטחת רווחת הכלל והחוק נועד להבטיח

צריך שלכל אדםרווחת הכללזו. אז למה שנגן על הקניין? אם רוצים להבטיח את

אך כאן הדברים יותריצירות ערטילאיותבחברה יהיה קניין פרטי. כך גם לגבי

–מורכבים. אם רוצים חברה מפותחת, צריכים שיהיו הרבה יצירות ספרותיות

מועיל לכלל. ולכן יש לעודד את– פרסום יצירות אמנותיותאינטרס ציבורי ב

)בד"כ אורך חיימוגבל בזמן: אבל על יצירה מפני העתקה. ןמונופוליהיוצר ע"י

ביצירה,"שימוש הוגן" שנה. בפטנטים ותרופות הזמן קצר יותר(. 20/50היוצר +

היצירתיות עלדרישת רק היוצרים זכויות דיני את פורס בנטהם והאמנותיות.

משהו שי בו "דבר מה נוסף", משהו מיוחד שיש לו תועלת לחברה ולא על כל רעיון

מגן אם מועיל לחברה. אם ניתן מונופולין שנמשך כל הזמן, לא ניתן יהיה ליהנות–

18

Page 19: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

נגד מנגד, אך לפרסם ומעודדו היוצר אינטרס על מגן מחד לכן, מהיצירות.

במונופולין של היוצר ומגן על אינטרס הכלל.

יישום התפיסה התועלתניתניתן לטעון שלחברה יש אינטרס להגן על המידע הממוחשב מפני חשיפת הלא מורשית כי:

במחשב שימוש )עידוד הפונקציות(. 5 במחשב השימוש את מפחית פולשני -מחשוב

Chilling effect.

אנשים צריכים לתקשר ללא חשש מהאזנה. אין רווחה– רווחה אישית ופסיכולוגית ליוצר

אם עוקבים אחרי כל מה שאנו אומרים במחשב ובטל' והרי מטרת המשפט הינה מקסום

הרווחה ולכן יש לעשות זאת ע"י הגבלת הסגת הגבול למחשב.

הגברת התקשורת הבינאישית.

27/11/08

4 שיעור התיאוריה ההומוניסטית

מדבר על קניין מוחשי אך פיתחו את התיאוריה שלו גם לקניין ערטילאי ואנחנו– ג'ון לוק

ניישם אותה על הקניין הערטילאי המחשב. לוק טען שאדם רוכש את הזכות לקניין ע"י עבודה

המוקנות כ"זכויות טבעיות" של כל אדםרכושהזכות לחיים, לחירות ול הדבר שייצר שייך לו. –

לו מכח טבעו וכבודו האנושי ובלי תלות בכוחו של שלטון כלשהו.

לכל אדם זכות על גופו, הרי שיש לו גם זכות טבעית למלאכת כפיו ולפרי תיאורית העבודה -

"הואיל ועבודה זו היא בלא ספק קניינו של העובד, רק הוא בלבד יכול להיות בעל. עמלו זכות ביחס למה שצרפה אליו עבודתו".

ההשקעה )– תיאורית “The Sweat Theory")והגנו העבודה תיאורית את קידמו -

באמצעותה גם על הקניין הרוחני.

oנותנים ליוצר הגנה מפני העתקה של יצירתו לא בשל התועלת שיש לכלל מקריאת

לו. זכותוהיצירה אלא מפני שהיצירה שייכת זו ולכן הוא עמל ע"מ לייצרה להחליט מי יעתיק את הספר ותמורת איזה תשלום. הקניינית הערטילאית

o שאינו בעל ערך ספרותי.–אף כשמדובר במידע נטול אמנותיות של ממש

ההגנה ניתנת כי היא שלו ואף אחד אחר לא יכול להחליט על מה שאדם יצר. זו

לא התפיסה שבאה לידי ביטוי בדיני הגנת יוצרים כי שם כן דורשים שיהיה ערך

ספרותי אך אנו דנים בדין הרצוי.

יישום תיאורית ההשקעה

19

Page 20: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

המידע הממוחשב שיצרהבעלות הקניינית משתרעת גם על.

לבעלות בו.–ההשקעה ביצרית המידע הממוחשב

תוכנה מועתקת(מידע מקורי –ובלבד(

הממוחשב:בכל המידעבעלות o,יצירה אינטלקטואלית, מידע אישי או סתמי; רישום של כניסות ויציאות למחשב

(.non contentאתרי גלישה של הגולש )

משמעותה של הבעלות הקניינית: הזכות לשימוש בלעדי ולמניעת שימוש או חדירה שלאחר.

לדעת המרצה יישום תיאורית ההשקעה יביא לכך שיגנו על כל המידע ממחושב גם אם מדובר

רשימת ה-–על מידע סתמי כגון רשימת קניות. דוג' log event –אשר אומרת לאיזה אתרים

יצירה על שנגן קו"ח לו. שייך הוא זה בפועלו מידע יצר לדעת המרצה מכיוון שאם גלשנו,

אינטלקטואלית שמצויה במחשב.

log event**בפרהסיה גם ההגנה על הפרטיות וגם על הקניין נחלשת. במחשב, אנו יצרנו את ה-

אך כאשר אנו הולכים ברחוב אנו לא יצרנו את סרט הוידיאו שצילם אותנו.

משמעותה של הבעלות הקנייניתמה פירוש בעלות קניינית?

.הזכות לשימוש בלעדי ולמניעת שימוש או חדירה של אחר

משמעות הבעלות הקניינית במחשב ובמידע הממוחשבלבעל המידע הממוחשב כך שלו תהיה הזכות לשימוש בלעדי במידע– הענקת שליטה

הממוחשב ללא עין זרה צופה.

הזכות לשימוש בלעדי

o.ללא עין זרה צופיה

o.ולמניעת חדירת זרים לקניין הממוחשב

נזק או כאשר נעשה פיצוח של מנגנון טכנולוגי אלא גם כאשר נעשיתלא נגן רק כאשר נגרם

כניסה לא מורשית.

הזכות לקניין אישי בביטוי הפרטי והמסחרי שיחה שלנו, אפילו שזו לו יצירה ספרותית זה הקניין שלנו ולכן–תפיסה קניינית פרטית מעורבת

יש לנו הזכות להחליט מי יקליט שיחה זו.

סוג של יצירה אישית.הביטוי כ.הקבלה בין "יצירה ספרותית" לביו השיחה של הפרט

20

Page 21: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

הפרסום זכות הערטילאיתהחלת היצירה ליוצר בתקשורת– הקניינית בכתב ביטוי

מיילים. לאדם יש זכות להחליט מי יקרא מיילים אלה.–אלקטרונית

האזנה - פגיעה בזכותו הקניינית של הפרט להחליט מתי וכיצד תיחשף השיחה.

זו תפיסה קניינית ערטילאית רחבה הנובעת גם מהעובדה שהמידע הממוחשב מהווה קניין מכונן

אומרת שיש סוגי קניין שהמשמעות שלהם והערך שלהם גבוה– Radinפרופ' לדעת המרצה.

הרבה יותר מערכם הכלכלי. למשל, דירת מגורים. אם נכנסים פורצים לדירה שלא גרים בה, זה

לא משתווה לתחושה של פריצה לבית בו גרים. מדוע ההבדל? יש קניינים שהופכים להיות חלק

מאישיות האדם. דירת המגורים הינה חלק מהאישיות של בעל הבית ולכן הפגיעה בה יותר קשה.

למשל טבעת נישואין. אם פוגעים בה עוצמת– מיישם תפיסה זו על דברים נוספים פרופ' דגן

הפגיעה הרבה יותר גדולה מערכה הכספי כי מתווסף לה ערך אישי רב.

קניין מכונן לדעת המרצה, ובמיוחד המחשב האישי מהווה לכלל . המחשב קשורים אנו

המידע המצוי בו והמחשב האישי מהווה חלק מהאישיות שלנו. לפיכך, ראוי להעניק לו ולמידע

הממוחשב שבו הגנה קניינית מפני גניבה שזה למעשה סוג של העתקה ומפני הסגת גבול שהרי

הזכות לקניין הינה זכות להוציא אחרים.

הפחתת השליטה הקניינית על מי שרשאי לצפות בו – חריג לכלל השליטה ישנם מקומות בהם אנו מכרסמים בשליטה שלנו על הקניין הערטילאי בכלל והממוחשב בפרט.

לא המידע הסגור במחשב ולא רוצים שאך אחד יקרא אלא מידע– פתוחמידע ממחושב

שהסכמנו מכללא שייחשף. כמו במובנים מסוימים הדוג' של אדם ההולך ברחוב ועוקבים

אחריו.

oאינטרנט ברגע שמעלים מידע לאתר מוותרים על השליטה בחלקים– אתר

הפתוחים.

oאך אם המחשב נמצא בבית ויש למישהו מכשירצג המחשב במקום ציבורי .

לניטור קרינה אלקטרומגנטית זה כן ייחשב לחדירה.

oביה"ד לעבודה– פ"ד אפיקי מים נ' רני פישר – מידע ממחושב שנזרק לפח

אומר שאדם שזרק פלט מחשב )אשר שימש ראיה לכך שהוא גנב מהמעביד מידע

בו. הקניינית הבעלות על ויתר לא המעביד במשרד האשפה לפח ממוחשב(

מסקנה זו מצריכה מחשבה נוספת משום שההתבססות שלו אינהלדעת המרצה

רבינו גרשום אמר שאסור–נכונה. ביה"ד הגיע למסקנה עפ"י מקורות הלכתיים

לפתוח מכתבים של הזולת אך אם זרקו מותר.

קניין מעורב?

21

Page 22: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

למשל כאשר המידע הפרטי שלנו נמצא בקניין המוחשי של–מה קורה כאשר יש התנגשות

המעביד.

.האבחנה בין קניין במחשב עצמו, לבין בעלות המידע הממוחשבעובד - מעביד

oעובדת שכתבה קובץ פרטי במחשב – פרשת איסקוב הקניין המוחשי – של–

המעביד שלה.

, קניין המעורב מחליש, באופן יחסי, את השליטה הקניינית של שני בעלילדעת המרצהביה"ד–, הפוכה פ"ד רני פישר. ההלכה כיום עפ"י של העובד והמעביד–הזכויות השונים

הגיעה למסקנה שהקניין שייך למעביד. הלכת איסקוב עדיין תלויה ועומדת.

החלשת האחיזה של העובד – קניין מעורב 'המעביד הוא הבעלים הראשון של זכות :2007 – לחוק זכויות יוצרים, התשס"ח 34ס"

היוצרים ביצירה שנוצרה על ידי עובדו לצורך עבודתו ובמהלכה, אלא אם כן הוסכם אם העובד מייצר משהו בשעות העבודה, אפילו אם הוא יצר הקניין שייך למעביד.אחרת".

גם דיני זכויות היוצרים נוגסים בקניין העובד.

Non content information –אתרים בהם גלש העובד. האחיזה הקניינית של העובד ב log

event בד"כ בשרת. האם למעביד אין הזכות– שלו נחלשת. מידע זה מאוכסן במחשב שלישי

לעיין בו? ספק רב.

oהבחנה ביו כניסה לתוכן ההודעה לבין חשיפת– פ"ד אפיקי מים נ' רני פישר

לחשוף יכול המעביד האלקטרונית. התקשורת Nonכותרת content information.במובנים מסוימים זה כמו צג במחשב. קניין מעורב

oאיסקוב "– פ"ד בדואר שנעשה שימוש על לפקח משלו זכות למעסיק

כניסה האלקטרוני ללא השימוש היקף בדיקת ידי על פרטיים, לצרכים המעביד יכול– לתוכנן של ההודעות )בדומה להוצאת פלט שיחות טלפון(".

להוציא מבזק פירוט שיחות של טל' העובד ולעשות בו שימוש.

oיש לסייג: היחלשות התפיסה הקניינית לא אבל לא לפרסום המידע ברבים -

העובדה שעות חשבון על מסוימים באתרים גלש שהעובד נניח מתאיינת.

ה את מוציא logוהמעביד eventאת זה עובד של לאשתו לשלוח ומחליט

הרשימה. האם מותר למעביד לפרסם את רשימת האתרים בהם גלש העובד? יש

זכות לפרטיות והאחיזה הקניינית לא נחלשה לחלוטין.

החלשת האחיזה הקניינית של המעביד – קניין מעורב איסקוב בניגוד לעמדת – אין זכות קנויה לעיין בקובץ פרטי של העובד או לפתחו .

22

Page 23: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

ההסכם הקיבוצי בין ההסתדרות העובדים הכללית החדשה לבין לשכת התאום של למעביד אין זכות לחדור לקבצים של עובדיו, למרות שאלו –( 25.6.08הארגונים הכלכליים )

. הסכם בעל השכלות על רוב המשק. היו אנשי אקדמיה שתהו האםמאוחסנים במחשבו

הסכם זה יוצר חוק חדש. לדעת המרצה ההסכם הינו מראה של הדין הקיים במובנים רבים.

הגבלת האחיזה בקניין המעורב - הנימוקים המידע הממוחשב הפרטי איננו פרי עמלו של בעל המחשב ואף לא פועל יוצא של.1

לרבות הזכות המוקנית לפתוח קובץ– יצירתו והוא איננו בעל זכות השליטה ביחס אליו

זה ולעיין בו. למעביד יש זכות למכור את המחשב אך לא לפתוח קובץ ששיך לאחר. כמו

גם השליטה במחשב כך לאחרים. היצירה את למכור אך אסור בעלות–שקונים ספר

במחשב אישי סיפור הכותב הייטק עובד הערטילאי. בקניין זכויות מקנה לא במחשב

למעביד אין זכות ביצירה זו.–שהמעביד נתן לו

למלאכת כפיו ולפרי עמלו שייכת ליוצר - למי שהזיע ועמל בגיבושה, גם שעההזכות הטבעית

.שהיצירה מגולמת בקניין מוחשי השייך לאחר

. ידה של הזכותהתנגשות בין הזכות לקניין של המעביד והזכות לפרטיות של העובד.2

לפרטיות עליונה לדעת המרצה.

נ' בית הדין הרבני האזורי בנתניה ברק - בפ"ד פלונית יש מרחב "סביב כל אדם שבתוכו הוא זכאי להיות עם עצמו. מרחב זה נע עם האדם עצמו. היקפו של המרחב נגזר מהצורך להגן על האוטונומיה של הפרט. על כן הוא עשוי לחול גם במקום בו אין

לפרט כל קניין )כגון בית הוריו, בית חולים, תא טלפון(".:דוגמאות

למעביד יש את הזכות הקניינית במכשיר– שיחות טלפון מטלפון של הזולת.1

הטלפון אך השיחה פרטית של העובד ולכן אסור למעביד להקליטה. מצמצמים

את השליטה הקניינית של המעביד בטל' נוכח הזכות לפרטיות של העובד.

אם לא נעלים את הדלת למעביד יש רשות–חדר נוחיות במשרד של המעביד .2

להיכנס?!

חדר בבית מלון.3

התובעת הסכימה מכללא לחדירה לתכתובתה כי תיבת הדואר האלקטרוני ניתנה – איסקוב

הידועהואין מדובר בתיבה פרטית ו/או עם סיסמה מיוחדתלה - ככלל - לצורכי עבודתה,

רק לה אישית. = נימוק קנייני?

האם ניתן להאזין לשיחת טלפון אבל, הפרטיות לא קשורה לקניינו של המעביד במחשב.

.זו נציגות של גישה קניינית הגוברת על הפרטית פרטית שמבוצעת מהמשרד?

גישה ללא הסכמה, תוך פגיעה בזכותו של ראובן לאוטונומיה.– בהסכמה וכדיןאחסון וגישה .3

לכן זה מעשה שאינו כדין.

23

Page 24: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

כאשר עובד משתמש שימוש סביר בקניין של המעביד זהכדין.גוברת זכותו של מי שפעל

זאת ללא זכותו. שהמעביד פותח תכתובת אישית הוא עושה גוברת ולכן כדין נעשה

הסכמה

תשובה לשיעורי הבית

השאלה:

לכתוב שלד )נקודות בלבד( לשאלות הבאות:חוו דעתכם"באינטרנט אין באמת פגיעה בפרטיות ורק 'רובוטס' שאוספים עלינו מידע".

על עמדה זו. מי מחזיק בה, מהי התשתית העובדתית בנושא ומהו הדין הראוי.

תשובה:

עמדות. האנשים שמביעים עמדה זו הינם אנשים שגולשים הרה באינטרנט. הם2יש להביע

אלה הנורמות השולטות היום באינטרנט ואומרים שזה רק מכונה.–מקבלים את המצוי כרצוי

זה המתנגדים יגידו. בנוסף, יש לבדוק מהו הדין–אולם אלה חברות שכן מורכבות מאנשים

להזכיר כמה שיותר שמות– אידה נודל, פגיעה ברגשות, פרייד וכו' –הראוי. יש שיטענו שזה פוגע

של מלומדים. חשוב גם להביע דעה פרטית. התשובה צריכה להיות מאד ממוקדת.

הפגיעה בזכות לאוטונומיה הזכות לשלוט בחיינו. מזכות זו נבעו לאורך החיים זכויות אחרות כגון הזכות– אם כל הזכויות

לקניין. ננסה ליישם זכות זו את כל מה שקשור לחדירה למחשב.

, הזכות לאוטונומיה, אשר באה לידי ביטוי במד"י כזכות הייסוד לכבוד, מתבטאתלדעת המרצה

גם בזכותו של בעל הקניין המוחשי והערטילאי להסכים או לסרב לכניסה של זר לטריטוריה

ז"א שקו הגבול בין כניסה מורשית לכניסה לא מורשית למידע הממוחשבהממוחשבת שלו. .מתבטא בהסכמה של בעל הקניין

ניתנה לאדם רשום לאדם להיכנס למחשב של אחר, המעשה כדין. אם הכניסה נעשה ללא–דוג'

רשות הוא לא כדין. אותו מעשה יכול להיות כדין או לא כדין בכפוף לסוגית ההסכמה.

אם נגעו בהסכמת הבעלים,–גם בעולם המוחשי הזכות לאוטונומיה מתבטאת באותו אופן

וניתן–המעשה כדין אפילו שהושג הגבול לקניין המוחשי. אם אין הסכמה המעשה לא כדין

להוציא נגדו צו מניעה.

אותו מעשה של כניסה למחשב הזולת תקין–למעשה חדירה למחשה הזולת הינו אקט דואלי

כאשר הוא נעשה בהסכמה ולא כדין אם נעשה ללא הסכמה.

24

Page 25: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

ההכפפה הינה להסכמה ולא לנזק משום שמקור ההסכמה הינה זכות יסוד. ניתנת לאדם זכות

–לשלוט בקניין שלו וההסכמה היא שמכשירה את הכניסה למחשב מכיוון שמקורה בזכות יסוד

חירות אדם בסיסית וחשובה.

הגנה מנגנון של פיצוח הינו הגבול שקן אומרים חלק והמקובלת. הנפוצה הגישה לא זו

אלקטרונית. בארה"ב הגישה הינה כי רק כאשר נגרם נזק עוברים את קו הגבול. בארץ, חוק

ההגנה על פרטיות קובע כי קו הגבול הינו ההסכמה. לדעת המרצה גם חוק ההגנה על המחשב

קובע את ההסכמה כקו הגבול אך לא כולם מסכימים על כך.

***לקרוא את איסקוב וסטרנבורג****

04/12/08

5 שיעור דרכים לפרשנות הסכמה – מהי הסכמה?

חופשית מדעת ומותאמת/מוגדרת.– חמ"מ

חופשית If having an autonomous life is an ultimate value, then having a sufficient"– רז

range of acceptable options is of intrinsic value, for it is constitutive of an autonomous life that is lived in circumstances where acceptable alternatives are

present"… . .מול אלטרנטיבות אמיתיותבכדי שתישמר זכותנו לאוטונומיה אנחנו צריכים שבחירתנו תעשה

דוג': משטר במדינה טוטאליטרית. נניח ומתקיימות במדינה כזאת בחירות לנשיאות, לכאורה יש

חופש בחירה אך יש רק מועמד אחד. האם באמת יש חופש בחירה? לא, כי אין אלטרנטיבה.

נניח ויש עוד מועמד לא מוכר, האם יש חופש בחירה? לא כי זו לא אלטרנטיבה הגיונית. אף אחד

רז אומר שבשביל להגן על הזכות לאוטונומיה אנו צריכיםלא מכיר את המועמד השני. חופש בחירה עם אלטרנטיבות הגיוניות.

שוורץבאינטרנט יש א-סימטריה של הכוחות משום שברירות המחדל הטכנולוגיות ממקסמות את

יש נדגים באמצעות הקוקיס. בתוכנת הדפדפן בד"כ הגולש. לדלות מידע על האפשרות

דולים מידע על הגולשים. ברירת והקוקיס הרי ברירת מחדל שמאפשרת החדרת קוקיס.

מחדל זו מאפשרת פגיעה בפרטיות ואיסוף מידע.

.שוורץ אומר שהעובדה שאלה הם ברירות המחדל גורמת לטשטוש בין המצוי לרצוי"an existing standard becomes an acceptable standard."

מכיוון שזה המצב המצוי אנשים מקבלים זאת כאילו זה גם המצב הרצוי. הוא מסתמך על

הוראות אחידותמחקרים ביהביוריסטיים אשר מצביעים על כך שכאשר הפרט ניצב בפני –הנוגעות לפגיעה בפרטיותו, הוא יסכים לרוב לכל הצעה שתוצע לו. מי שלא גולש ברשת

25

Page 26: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

הרבה יותר קשה לו לקבל זאת. זה מזכיר את תחום החוזים האחידים, גם שם קיבלו את

זו–הסטנדרט ויש יחסי כוחות בלתי שוויוניים. גם באינטרנט יש יחסי כוחו בלתי שוויוניים

הנורמה, לא תמיד מודעים אליה ולפרט קשה לשנות אותה.

Lessig - למעשה, החוק ששולט ברשתהנורמות הטכנולוגיות הקיימות ברשת הפכו לחוק .

ולכן הוא מכנה זאת חוק אינו חוק שחוקקו המחוקקים אלא החוק שחוקקו אנשי הטכנולוגיה

היא זאת שקובעת את המותר והאסור, את גבול האוטונומיה. –הטכנולוגיה

מדעתדעקה עלי הסכמה – פ"ד הייתה לא כדימדעת וחותם. טופס קורא שאדם מספיק לא ,

שההסכמה תהיה ברת תוקף היא צריכה להינתן בנחת, לא כשאדם עם חומר הרדמה מטשטש

על מיטת הניתוחים. הסכמה מדעת פירושה שמי שנותן את המידע מודע לעובדות הרלוונטיות.

הקוקיס האם כאשר אנו מתקינים במחשב תוכנה שמרשה לקוקיס לפעול יש הסכמה להחדרת למחשב?

ניתן לשנות ברירת מחדל זו ולכן לכאורה יש הסכמה. אולם, אנשים לא מודעים כלל לעצם קיומם

של הקוקיס ובטח לכך שניתן לשנות את ברירת המחדל. מעבר לכך, אנשים לא מודעים למה

שעושה הקוקיס שהוחדר למחשב.

אולי ניתן לשאול כל פעם לפני שמחדירים קוקי?

זה לא הגיוני כי כל הזמן מחדירים קוקיס.

מכאן– מהאתרים 80%יש גם אפשרות לא לאפשר לקוקיס לפעול אך אז לא ניתן יהיה לגלוש ב-

שאין באמת אלטרנטיבות הגיוניות.

*לקוקיס יש גם היבטים חיוביים, למשל מאפשרים לעבור מדף לדף באותו אתר בלי לתת את

הפרטים פעם שנייה. אולם יש אפשרות לעשות את אותם דברים גם בדרכים פחות פולשניות.

הפרטיות להגנת הציבורית נדרשהמועצה שזה רק קוקיס החדרת לאפשר שיש אומרת

לתפקידו התקין של האתר. אין להחלטות גוף זה תוקף משפטי.

מותאמתניתנה לה–. למשל מקרה אתי אלון למי, עד מתי ולאיפה, למה ניתנה ההסכמהיש לבדוק

הסכמה להיכנס לקבצים במחשב אך לא לעשות בהם את השימוש שעשתה בהם.

26

Page 27: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

היה סטו' לתואר שלישי למדע המחשב בארה"ב. הוא התווכח עם חבריו – Morris למה? –

על כך שהאינטרנט פריץ וניתן להוביל לפריצת הרשת. הוא רוצה להוכיח לחבריו– שנה 20לפני

וירוס מדבק באופן אקטיבי.–שהוא צודק והוא אכן צדק. הוא תכנן תוכנת וירוס מסוג תולעת

הייתה לו הסכמה לעבוד על מחשב זה. הוא שלח את התוכנה–מוריס נכנס למחשב של האוני'

התפרץ והרשת אכן קרסה וזה גרם לנזקים שלסממחשב האוני' למחשב אחר של האונ', הווירו

מיליונים. הוא ניסה לתקן את הבעיה ע"י הפצת הודעה ברשת כיצד לתקן את הבעיה. אולם

לפי חוק והאשימו אותו נתפס, קיבל את ההוראות. מוריס לא ולכן אף אחד הרשת קרסה Computer Misuse Act - בכניסה בלתי מורשית למחשבUnauthorized accessמוריס טען .

שהייתה לו הרשאה לעבוד על המחשב. ביהמ"ש דחה את טענת ההגנה של מוריס. אמנם הייתה

לו רשות להיכנס למחשב אך ההיתר שניתן היה לצורך התקשרות עם אנשים במוסדות אקדמיים

הוא חרג מההסכמה שניתנה לו.–אחרים ולא לצורך הפצת וירוסים

התחזה לטכנאי מחשבים וקיבל קודים. האם פעל כדין? לא, ההסכמה– דוג' קווין מיטניק למי?

אינה הסכמה כי נתנו את הקוד לטכנאי ולא לקווין.

הסגת גבול לטלפון של הזולת?–מה יכולה להכשיר ההסכמה האם כאשר שני אנשים

די בהסכמת אחד האזנת סתר, דיני עפ"י להקליט את השיחה. יכול משוחחים, אחד מהם

הצדדים לשיחה כדי להכשיר הקלטה בסתר של השיחה. האם ניתן לשים את מכשיר ההקלטה

בטלפון של המשתמש השני?

ההסכמה של צד אחד יכולה להכשיר הקלטה של השיחה אבל לא פלישה לטריטוריה הקניינית

של הצד השני.

ננסה ליישם טיעון זה לכל הקשור להחדרת קוקיס למחשב.

Re Double Click חברת פרסומות תטען שיש לה הסכמה משום שאחד מהצדדים הסכים )נשלח מידע ממחשב

צד ג'(. ברוב המקרים, ביהמ"ש–של א' למחשב של ב'. ב' שולח את המידע לחברת פרסומות

אומר שההסכמה של צד אחד מכשירה מעשה זה. הבעיה הינה שההסכמה יכולה להכשיר את

של בטריטוריה נעשית היא כאשר לא אך המסכים של בטריטוריה נעשה זה אם הפלישה

המסרב, כמו במקרה הקוקיס. תקשורת בין מחשבים משולה לשיחת טלפון.

שאלה לדוג':

יורם מתארח בבית של נחמן ומבקש רשות לעבוד על המחשב שלו כדי לשלוח ממנו מייל בהול

למקום עבודתו. נחמן מסכים ואכן בבוקר עובד יורם על המחשב של נחמן וקורא את המיילים

שכתב נחמן לאשתו.

27

Page 28: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

נחמן ידע למה הוא–עפ"י הנלמד בכיתה, מדובר בהסכמה שלא מדעת וכל כן איננה תקפה .1

נתן את ההסכמה.

שוורץ מתייחס–מדובר בהסכמה לא חופשית )שוורץ( ולכן אולטרה ויירס )חורגת מסמכות( .2

לכך שהכוחות ברשת אינם שקולים ולכן זה לא רלוונטי.

אמנם נחמן נתן את הסכמתו אך לא נתן את–מדובר בהסכמה מוגדרת ולפיכך תקינה .3

ההסכמה למה שיורם עשה. אמנם ההסכמה מוגדרת אך היא לא מכשירה את החריגה

מההסכמה.

.אף אחת מהתשובות.4

בחינת יסוד ההסכמה בסביבת העבודה - איסקוב

מכללא לעיון המעבידהסכימהיש לראות בעובדת ששלחה מייל אישי ממחשב מעסיקה, כמי ש

בו.

או אישיים לעניינים המיועדת אלקטרוני דואר בתיבת מדובר שאין ידעה "התובעת אינטימיים אלא קיימת אפשרות כי תוכן ההודעות יגיע לצדדים שלישיים )כולל החברה

עצמה(". בפני העובדת ניצבה האפשרות שלא לעשות שימוש בתיבת הדואר של מעסיקה ובכך למנוע

פגיעה בפרטיותה.

ביה"ד אומר שלמעשה איסקוב הסכימה לכך שהמעביד יקרא את המיילים האישיים ששלחה.

כיצד הגיע למסקנה זו? ידעה שזו לא תיבת דואר המיועדת למיילים אישיים. לכן ברגע שהסכימה

לעבוד במייל של המעביד, היא הסכימה מכללא לחדירה. הייתה לה אלטרנטיבה לא לשלוח

משם מיילים.

מה הנפקא מינה של ההחלטה בעניין איסקוב? . ביהמ"ש אומר כי בכלאיסקוב = הכשרה דה פקטו של מדיניות חדירה למחשב עובדים

סיטואציה בה המעביד נותן מחשב שנועד לצרכי עבודה מותר לו להשתמש לצרכים פרטיים,

מותר למעביד לבדוק את תוכן המיילים.

האם זהו הדין הראוי?

פגיעה בלתי ראויה בזכויות העובד:

. אין בידי העובד ברירה, כי אם להסכים יחסי כוחות בלתי שוויוניים–ההסכמה אינה חופשית

לפגיעה בפרטיותו או להפסיק לעבוד.

28

Page 29: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

- הסכמה לפגיעהאוניברסיטת ת"א נ' ההסתדרות הכלליתבי"ד הארצי לעבודה בפרשת

חופשית: להיות עובד בפרטיות צריכה יחסי שווי כוחות; מצבו של–"יחסי מעסיק אינן העובד הוא בדרך כלל נחות מזה של המעסיק. לכן, החלטתו של העובד לעמוד במבחני

התאמה אינה ניתנת תמיד מ"רצונו החופשי".

לעבור מבחני התאמה פסיכולוגיים, מבחנים לעבודה לצורך קבלתו בעובד שהסכים מדובר

פולשניים המהווים סוג של פגיעה בפרטיות. ביה"ד אומר כי יש הסכמה אך במקרה זה היא לא

ניתנת באופן חופשי.

האם באמת הייתה הסכמה באיסקוב?

ידיעה.לבין הסכמה יש להבחין בין ההעובדה שהעובד יודע שהמעביד פוגע בפרטיותו אין פירושה שהוא מסכים לכך מכללא.

פ"ד אפיקי מים נ' רני פישר "ניתן לראות כל משתמש ברשת, כבעל ציפייה סבירה לפרטיות ולמניעת הגעה לתוכן התכתובת האלקטרונית וזאת כל עוד הוא לא ויתר על כך באופן מפורש. אותה ציפייה

של העובד על זכותוויתור מפורשסבירה, מצדיקה - לדעתי - קביעה שלפיה כל עוד אין לפרטיות, יהיה קשה מאד להגיע למסקנה על כך שיש לראות אותו כמי שויתר על כך, באמצעות לימוד של הסכמה מכללא. וכך - גם אם מדובר במידע שנשמר במאגר מידעהעובדה עצם מעבידו. של אלא העובד, של הקניינית בבעלותו שאינו שאינו משותף שהעובד ידע שהתכתובת שלו נשמרת בשרת שבבעלות המעביד ואשר למעביד גישה אליו, אינה יכולה להספיק כדי ללמד שהעובד הסכים, מכללא, לכך שהמעביד יהיה רשאי

"לעיין באותה תכתובת פ"ד הנוגע בחדירה למחשב ע"י מעביד. ביה"ד מיישם את הדין העברי ומגיע למסקנה שאסור

היה למעביד להיכנס למיילים במחשב שהמעביד סיפק. כן, אסור היה למעביד להוציא פלטי

מחשב שעובד הדפיס וזרק.

יש צורך בויתור מפורש של העובד על פרטיותו ולא הסכמה מכללא. – נק' חשובה ולא על חוק וגם באיסקוב ביה"ד מסתמכים על הדין האמריקאי או על הדין העברי גם כאן

המחשבים.

סקר שנערך בקהילה האירופית:להשלים

במקרים בהם חושדים, ניתן להתיר חדירה.

המסקנה הינה כי לעובד יש זכות–בהסכם הקיבוצי שנערך ביו ההסתדרות לארגונים הכלכליים

לפרטיות גם במחשב שנתן לו המעביד.

29

Page 30: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

הסכם זה נותן ביטוי לעקרונות הנורמטיביים הראויים ולרחשי דעת הגולשים כפי שבאו לידי ביטוי

בסקר האירופאי.

חדירה למחשב והפגיעה בחופש הביטוימה הקשר בין חדירה למחשב לבין הפגיעה בחופש הביטוי?

– דה פקטו בחירות הביטוי, יורה דה פוגעת לא פגיעה בשלאף שחדירה למחשב נגרמת

.צנזורה עצמיתה

או מפרסמים את המקור האמיתי )כתובת יםתתאין באמת חופש ביטוי אם מקשיבים או מצו

אינטרנט( של הגולש האנונימי.

לצורך מחשבים במערכות השימוש את לבלום לנו לגרום עלול פולשני ממחשוב החשש

תקשורת.

ההתאגדות: ובחופש הביטוי בחופש הפגיעה לבין למחשב חדירה בין החשש הקשר שיוביל לצנזורה עצמית - האפקט המצנן

Fried 1968 :וכי כל מה, )זה היה לפני תק' המחשב( אם נדע כי כל פעולותינו נרשמות , כך אנשים יימנעולהשפיע על פעולות שננקוט, הדבר עלול שנאמר או נעשה ייוודע לכולם

.מלהתחבר עם קבוצות מסיימות, להגיע להפגנות או לדבר בפגישות

לכן, לעיתים די בעצם הידיעה בדבר השימוש באמצעי מעקב, גם אם לא נעשה בהם.שימוש תמידי בפועל, על מנת לגרום לצנזורה עצמית

Kang :

-פגיעה בפרטיות קשורה לפגיעה בכבוד האדם ועשויה להוביל, לבסוף לself-censorship .

אבחנה ביןsurveillance -ו casual observation. -הסכנה בsurveillance .לצינזור עצמי ולפגיעה בכבוד האדם -

בעולם האמיתי, כאשר אנשים מסתכלים על פרטים אחרים - נורמטיבי, אך כאשר המעקב

הוא פרטני - מוביל לצנזורה עצמית.

.במרחב הסיברקינטי איסוף המידע = מעקב ולא צפייה אקראית

מעקב תמידי אינו כמו הסתכלות סתם. הרשת, דומה לפרהסייה אך היא מאפשרת מעקב

- וזה כבר לא בסדר. מדוע? surveillanceמתמיד אחרי תנועות הגולשים -"It chills

individuals from engaging in unpopular or out-of-the-mainstream behavior"

זה גורם לצ'ילינג אפקט. החשש שיבדקו על מעשה גורם לא לעשות משהו שחורג מהרגיל.

המשך. – הקשר בין חדירה למחשב לבין הפגיעה בחופש הביטוי

(:2006 )סולובה

:מודעות לאפשרות המעקב מגדילה הצילינג אפקט – יותר ממעקב סמוי

30

Page 31: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

"awareness of the possibility of surveillance can be just as inhibitory as actual

surveillance"

רעיון הפנאופטיקון של בנטהם –קונפורמיות עם כללי המאסר, שכן בכל רגע ייתכן שצפו בהם

"Espousing radical beliefs and doing unconventional things takes tremendous courage;

the attentive gaze, especially the government's, can make these acts seem all the more

daring and their potential risks all the more inhibitory"

11/12/08

6 שיעור מדוע להגן על חופש הביטוי?

שניתן יהיה להשמיע דעה ששונה מהזרם הרגיל. – חקר האמת, קידום העולם.1 גלילאו ג'ון סטיוארט הכנסייה רצתה להרגו משום שיצא כנגד המקובל וטען שהעולם עגול. – גלילי

לאנשים קשה לקבל את השונה. פיתאגורס הרג את אחת מתלמידותיו כי היא חשבה באופן–

יש לתת גם למי שחושב אחרת מהזרם המרכזי להתבטא כי– ג'ון סטיוארטשונה ממנו.

"... השתקת דעה גורמת רעהחקר האמת הינו דבר חשוב שיעזור לנו לקדם את העולם: מיוחדת במינה, שעל ידי כך מקפחים את המין האנושי כולו: לא רק את הדור הקיים, אלא גם את הדורות שיבואו, ולא רק את המחזיקים באותה דעה, אלא גם את הכופרים בה. אם הדעה נכונה, כי אז שוללים מהם את ההזדמנות להחליף טעות באמת; ואם היא מוטעית, כי אז שוללים מהם טובת הנאה השקולה כמעט כנגד זו, כלומר, הכרת

אמת בהירה יותר ותפיסת אמת ערה יותר, הנובעות מתוך התנגשות האמת בטעות" אנו רגילים לחשוב על חופש הביטוי כביקורת פוליטית אולם יש עוד– הרווחה האישית.2

היבטים: כאשר נותנים לאדם להתבטא מגדילים את רווחתו האישית אך אם נדע כי המידע

צורך יש שאנו מעבירים באמצעי התקשורת נחשף, הרווחה האישית שלנו תפגע. לאדם

לשתף את זולתו בעובר עליו ואם חודרים לו למיילים הרווחה האישית נפגעת. זהו היבט אישי

לא נעשה פעולה כדין בשל–יותר של חופש הביטוי ולא ההיבט הרגיל. זהו הצ'יליניג אפקט

יחדור לתקשורת שלנו. התפתחותה החופשית של האישיות: מילהחשש שמא מישהו ולצורך התפתחותה נדרשים לה חופש דעהההכרחיים הינה אחת מיסודות האושר

.וחופש הבעה

:סיכום

מהי הפגיעה כתוצאה מחדירה?פרטיות.1

קניין.2

אוטונומיה.3

חופשה הביטוי.4

31

עקרון סודיותחשבוהמידע הממ

Page 32: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

על לשמור לנו חשוב אכן הסודיות5אם בעקרון הפגיעה לנו, נותן שהמחשב הפונקציות

הממוחשב חשובה.

למרות האמור בשיעורים הקודמים, יש מקרים בהם ראוי, מותר ואף מצווה לחדור למחשב. את

עקרון סודיות המידע הממוחשב ראוי לאזן מול חירויות אדם אחרות

סייגים לעקרון המידע הממוחשב : 2 הנושא מחולק ל-

. שלטוניתחדירה .1

.פרטיתחדירה .2

מתי ראוי לאפשר לריבון לחדור למחשב?יותר מעקרון סודיות המידע הממוחשב. ישנם חירויות אדם וצרכים תועלתניים המשמעותיים

תקשורת יכולה להכיל מידע שחשיפתו ע"י השלטונות עשויה להציל חיי אדם, להגן מפני פשיעה

משמעותית.

הבאת ראיות לאישוש כתבי אישום., מניעת פשיעה והגנת הסדר החברתיאוצר בלום של ראיות מפלילות ומידעים מודיעיניים עבור רשויות השיטור

ההגנה על חיי ב' יותר חשובה מהגנה על פרטיות א'.

חוק נתוני תקשורת מאפשר במקרים רבים לחדור לטלפונים סלולאריים ללא צו. אז כיצד ניתן

לוודא שיש בלמים אמתיים גם על הכח הזה של רשויות השלטון בבואם להגן עלינו מפני פשיעה?

יכולות לחיפוש השלטוני יש ערך רב להגנת החברה אך מאידך, גם רשויות שלטוניות . למשל, במלחמת לבנון השנייה, חיילים דיברו בטל' הסלולארייםלעשות שימוש לרעה בכח זה

שלהם, חשפו מידע על מקום המצאם ומתי הם יוצאים לקרב. החיזבאללה האזינו ופגעו בהם.

חיילים )יח' בטחון שדה שהאזינה לשיחות של עייט יחידת זה החליטו להחיות את בעקבות

לעיל(. אנו בה שימוש לרעה, ראה כי עשו נסגרה בעבר היח' כאלה. בשביל למנוע מקרים

חוששים שאם ניתן כח רב מידי בידי רשויות השלטון כיום, יעשו בכח זה שימוש לרעה. למשל

.במנגנוני בקרהיקשיבו לשר שלא אוהבים או לאנשים פרטיים וירדפו אחרי אנשים. לכן יש צורך

בחיפוש לבין ההגנה על עקרון הסודיות החברתי השגת איזון בין הצורך צו שיפוטי,התניית הליך החיפוש בבקרה משפטית.1 בשיעורים הקודמים דיברנו על–

שלטונות שפתחו דואר, האזינו לשיחות וחדרו למיילים ללא צווים. יש להתנות את ההליך

. אז יתכן ואין מקום להכפיףסכנה ברורה ומיידית לחיי אדםבקבלת צו שיפוטי אא"כ נשקפת

מבקשות האזנת הסתר נענות בחיוב. ולא99%את ההליך לקבלת צו שיפוטי. הבעיה הינה כי

באנגליה. מבקר סתר מאשר להאזנות בקשות יותר יש אבסולוטי באופן במד"י זה, רק

32

Page 33: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

ולא רלוונטיות וגילה שרוב האזנות הסתר הוכחו בדיעבד כלא המדינה חקר את הסוגיה

אין בקרה שיפוטית–הובילו לכתבי אישום. רשויות השיפוט לא מסננות באמת את הבקשות

ראויה אז למה יש צו?? הנושא כולל גם תקשורת בין מחשבים.

- לאור האמור, יש הצעות ל.2 אימוץ סף ראיות לכאורה גבוה לצורך קבלת צו חיפוש או יש לבחון את השאלה האם יש להעלות את סף הראיות כאשר מבקשים צו.– האזנה

להעביר את בקשת הצו לתגובת צד שלישי אובייקטיבי, מעין סנגור ממונה מטעם בית.3 הליך קבלת צו מנשיא ביהמ"ש המחוזי מתרחש כך שאין מי שמייצג את המואזן כי– משפט

הרי זה הליך סודי. לכן ייתכן שיש מקום שבכל בימ"ש יהיה צד אובייקטיבי שאמון על זכויות

אולי תהיה רדיפה שלטונית, יש לבדוק–אדם והטכנולוגיה. הוא יוכל לתת נק' מבט שונות

את הראיות. צריך מישהו שיאזן וידבר על זכויות הצד השני. הבעיה בהצעה: עלול להאט את

ההליכים ולהרחיב את קשת האנשים שיודעים מה קורה בתיק כך שפרטיות האדם תיפגע

יותר.

: סיבות ביטחוניות, מבקר המדינה חושב שלא צריך לקבל צויש מקרים בהם כלל לא צריך צו

לחדור למערכות המחשבים של הנחקרים על ידו.

צידוקים לחדירה פרטית למערכות מחשב: עשיית דין עצמיאדם נכה נסע במכוניתו, שכח את הפלאפון שלו בבית ובמכונית שלו היה –נכה, אשר קפא

מכשיר איתורן. אותו נכה לא הגיע לביתו בשעה המיועדת ובני משפחתן דואגים לו מאד, היה

לילה גשום וקר. הם פונים לחברת איתורן ואלה מסרבים לתת מידע על מיקום האיש בשל

נתקע על פסי רכבת וקפא למוות. –הפגיעה בפרטיות. האיש מת עמידה דקדקנית על יש להתיר במקרים מסוימים לחב' ולכן לפגיעה בחיי אדם העיקרון עלולה להביא

להיכנס למידע ממוחשב ואף להפיצו. – אדם פרטי –איתורן "הצורך של הגנה על פרטיות בא לידי ביטוי בהלכה– (16 )ויקרא יט "לא תלך רכיל בעמך

)שם,"לא תעמוד על דם רעך"העברית: אל תפיץ מידע על הזולת אך מנגד יש את הפסוק:

הפירוש הינו כי אין לעמוד ולא לעשות דבר אלא חייבים להיות אקטיביים שעה שדם שם(.

לא רק פגיעה פיזית אלא גם ממון הזולת. מחד יש הגנה על עקרון המידע–רעך נשפך. הדם

יודעים שמישהו תקוע שעות בחוץ ונכה, יש להפר–הממוחשב ומנגד, לא תעמוד על דם רעך

יש מקרים בהם מאזנים את עקרון המידע הממוחשב עםאת עקרון לא תלך רכיל בעמך.לדעת המערבית בחברה גם הדין שיהיה ראוי כך כלכליים. גם אחרים, עקרונות

המרצה. ( selfסעד העזרה העצמית help[)1( mutual[ או עזרת הגומלין help) –לעקרון לא

. בשביל לעזור ל-ב' מותר ל-א'mutual helpתעמוד על דם רעך קוראים במשפט המערבי

33

Page 34: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

יש מקרים בהם כדי להציל את הכסף. self help מגיעים ל mutual help לירות ב-ג'. מ

? מתי יש לאפשר זאתשלנו חודרים למערכות מחשבים.

הפעלת סעד העזרה העצמית מפני פגיעה. אין אפשרות לדחות עד לפניה בבקשה להתערבות שיפוטיתמיידיתהגנה

או שביהמ"ש או המשטרה לא מתעסקים בעניינים אלה.– או משטרתית

הפניה לרשויות אלו איננה אפשרית, יעילה או מעשית.

( ולא התקפה )מגן ולא חרבהגנהמצבי .

אלא הגנה על אינטרס בלבד. לא מתוך זדון, רצון להציק או לנקום

פוגעים באדם הספציפי ולא בסביבתו.– הצעדים שננקטו סבירות

לא חודרים סתם לחומר המחשב של מישהו– סיכויי ההצלחה של ההתערבות העצמית

אחר אלא רק אם יודעים שיש סיכוי שבאמת נצליח להגן על האינטרסים.

הרלוונטיות של המידע שנאסף .

רק במקרה שחושבים– בזולת ולא הפרה שיטתית של חירויות הזולתנקודתיתפגיעה

שפגע ולא כל הזמן לחדור.

פ"ד איסקוב עובדת שלכאורה פוטרה לפני שנכנסה להיריון. הגישה תביעה נגד המעביד וטענה שפיטר אותה

אחרי שנכנסה להיריון. המעביד פגע בעקרון המידע הממוחשב: נכנס לה למיילים והוציא מיילים

. במקרים האלה לדעת המרצה עומדת למעבידשרואים שחיפשה עבודה לפני שנכסה להיריון כצורה של? לא. האם עשה זאת יכול לפנות לרשויות או למשטרה. האם היה self helpהגנת ה-

? כן, לא הגיש מכתבים כלליים אלא רקסבירות או כצעד הגנתי? צעד הגנתי. האם הייתה תקיפה

אלא רק הגנהבזדון ולא נקודתיתאת המכתבים שראה שנוגעים לחיפוש עבודה. זוהי גם פגיעה

על מידע כזה התיק עלול ליפול והמידע אכן– סיכויי הצלחהמפני תביעה שתופש כשקרית.

.רלוונטי

אך לא עם הדרך של אליהלכן המרצה מסכימה לתוצאה של ביה"ד שהתיר להשתמש בחדירה הגיעו לתוצאה.

פרשת רני פישר מעביד שחשד שבאופן שיטתי העובד גונב ממנו סודות מסחריים. עובד משתמש במחשב של

המעביד, בשעות העבודה גונב ממנו סודות, מפתח מזה עסק מקביל ומתחרה למעביד. אפילו

מדפיס חלק מהמידע ממחשב המעביד וזורק לפח.

כך שהעובד על ניירות המעידים והוציא מפח האשפה לעובד נכנס למחשב שנתן המעביד

רכיל בעמך" "לא תלך על רק דגש הדין העברי, שם על ביהמ"ש, בהסתמך מעתיק ממנו.

34

Page 35: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

ומתעלם מ"לא תעמוד על דם רעך"! מנתח רק עפ"י הדין העברי והאמריקאי, בלי הדין בישראל,

ומגיע למסקנה שלמעביד היה אסור לחדור למידע הממוחשב.

בחינה ע"ס העקרונות:

מעבידו של רני פישר חדר למחשב– הגנה ייתכן והיה יכול לפנות לרשויות השלטוניות. – מיידיות

ולא נעשה סבירשל עובדו כדי להגן על עצמו. האיסוף ראיות שעשויות– סיכויי הצלחה. בזדון

ולא שיטתית. נקודתית וקשור לתביעה. זוהי גם פגיעה רלוונטילעזור במשפט. המידע שנאסף

לכן לפי הדין הראוי היה צריך להתיר למעביד של רני פישר לחדור למחשב שלו שניתן לו. ביה"ד לעבודה הגיעה למסקנה אחרת.ע"י הבוס בשביל לאסוף ראיות לתביעה נזיקית נגדו

הערות:

חוק הגנת הפרטיות הישראלי חוקק בין היתר בהסתמך על ההלכה העברית ולכן יש להכירה..1

וגם ברני פישר .2 השופטים הולכים עפ"י הדין האמריקאי או פינלנד–גם בפרשת איסקוב

דין מצוין בישראל לנו יש זה בעייתי, הן חוק הגנת–ושוכחים את הדין הקיים בישראל.

שחוק מכך נובע שהדבר יתכן הנכונה. בפרשנות המחשבים הגנת חוק והן הפרטיות

המחשבים אינו ברור.

? Pre-Ruling מנגנון אדם חושש שפוגעים בו ושהמידע נמצא במחשב של צד שלישי. הוא יוכל להשתמש במידע אך

רק בכפוף לקבלת צו עשה שיפוטי. נניח שהמעביד של איסקוב חושב שאיסקוב השאירה ראיות

במחשב שיוכלו לעזור לו. עליו לפנות לבימ"ש או לבית הדין ולבקש צו עשה שיתיר לו לאסוף את

הראיות האלו. יש פרוצדורה משפטית שנקראת צו עשה במעמד צד אחד ויש להשתמש בה.

- זה מסורבל ולא תמיד יעזור לנו עם עקרון המיידיות, זה מאט את הקצב ולא יש גם חסרונות

ככה גם ואיסקוב שהצדדים פישר רני כמו הזו. אבל במקרים יש את האפשרות לכל אחד

מעורבים בדיונים בבימ"ש היה ראוי לבקש צו.

עזרה עצמית במחשבים וההסכם הקיבוצי:מאידך אך העבודה בסביבת הממוחשב הסודיות עקרון על מגן .ד3סעיף מחד

לו מאפשר למעביד לבדוק את שימוש העובד במחשב, שעה שהתקיימו נסיבות הנותנות

סיבה סבירה להניח בתום לב, כי העובד עושה במחשב שימוש בלתי חוקי, או שימוש החושף

את המעסיק לתביעות או שימוש שיש בו כדי לפגוע בעסק.

כאשר מדובר בכניסה לקבצים אישיים של העובד, נדרשת הסכמתו המפורשת של העובד.

פגיעה בעקרון הסודיות רק כאקטואפשורהבהרת האינטרסים העומדים על כף המאזניים

.הגנתי ונקודתי, ולא כפעולה שגרתית

35

Page 36: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

מצומצמים יותר מעמדתself helpאם אמרנו שקורות חיים זה קובץ פרטי, למעשה עקרונות ה-

המרצה. לפי עמדתה ניתן היה לחדור למחשב גם במקרים אלה.

עד כאן ההיבטים הנורמטיביים של סוגיית החדירה למחשב.

מהו הדין המצוי?

נדון סתר. האזנת וחוק המחשבים חוק הפרטיות, הגנת חוק את נבחן הקרובים בשיעורים

בחדירה שלטונית, פרטית וסייגים. אך לא נדון ברעיונות כלליים אלא נבחן את המצוי. ניתוח איטי

ולא רק רעיונות גדולים.

חוק הגנת הפרטיות וחדירה למחשב.וועדת קאהן. בין חברי הצוות היו פרופ' דו"ח ופרופ' רות גביזוןחוקק בעקבות הרב רקובר

שהביא את ההלכה העברית.

".לא יפגע אדם בפרטיות של זולתו ללא הסכמתו" – לחוק1ס' מהי פגיעה בפרטיות?

מגלם– "בילוש או התחקות אחרי אדם, העלולים להטרידו, או הטרדה אחרת" – (1)2ס'

גישה מרחיבה למה היא פרטיות. לא מצטמצם לחדירה למרחבו הפיזי של הפרט אלא "בילוש או

- לאגישה מרחיבה יכול להיות ברחוב או במקום אחר, כל עוד זה עלול להטרידו - –התחקות"

. הוגבלה לחדירה פיזית

חדירה לפרטיותו של אדם ממרחקהגנה מפני טכנולוגיה מודרנית, המאפשרתהגנה אקסטריטוריאלית - אינה קשורה למרווח קנייני ספציפי. שאלת המקום והקניין אינה

. בתנאי שיש לה נפקות על הפרטשלו מקורה מחוץ לטריטוריה - רלוונטית

נפרש גם על מעקב המבוצע בפרהסיה.

גולש בפרהסיה של האינטרנט – באתרי אינטרנט, יכול לבוא בגדר הסעיף, כל עוד המדובר

.במעקב כולל ומגמתי אחרי אותו גולש

מי שעושה בילוש אפילו גלוי אחרי אדם אחר ברחוב– בפרשת ועקנין אמר זאת שמגרהנשיא

זהו בילוש שעשוי להטרידו. פורשים את ההגנה גם בפרהסיה.

.הניטור של הקרינה האלקטרו מגנטית הנובעת מהמחשב שלנו גם מהווה בילושאם כך,

בפרשת ועקנין הכריחו חייל לשתות מי מלח כדי שיפלוט את הסמים שבלע. ואקנין טען שפגעו בו

ע"י חדירה לפרטיות.

אם אספת ראיות שלא כדין, הם פירותיו של עץ מורעל ולכן–בארץ יש את עקרון העץ המורעל

הם פסולות. כיום, עקרון זה קיים בחקיקה רק בחוק ההגנה על פרטיות ובחוק האזנת סתר.

לועקנין היה אינטרס לפסול את הראיות וכדי לעשות זאת היה עליו להגיע לחוקים שמשתמשים

36

Page 37: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

בעקרון לכן אמר שהשקייתו כנגד רצונו במי מלח פוגע בפרטיותו ולכן חל עליו עקרון פירות העץ

המורעל.

–( לס' סל אלא הס' מתייחס לפגיעה בפרטיות במובנה הייחודי 1)2ביהמ"ש סרב להפוך את ס'

- פירוש מצמצם, איננו כוללדעת הרוב סוגים שונים של בילוש, התחקות, ומעקב גלוי כלשהו:

. - מי מלחפגיעה בפרטיות במובנה הייחודיפגיעה פיזית בגופו של אדם )לא תקיפה(, אלא

מדובר על מגמה מסוימת של מעקב. ניתן להבין שהוא מדבר–אחת הבעיות עם פרשנות הס'

על פגיעה שנעשית מתוך מגמה מסוימת לעקוב אחרי אדם ולא כפועל יוצא של פגיעה אקראית

בפרטיות.

שאלה לבחינה

ראויות; אך כי–יש הסוברים כי תוצאות פרשת איסקוב בכל הנוגע לתיק הספציפי שנדון בה

הדרך בה הגיע ביה"ד למסקנתו זו מעלה תהיות. חוו דעתכם.

שורות של דעתנו.2יש ללכת גם על יש הסוברים ולהוסיף

18/12/08

7 שיעור התפרשותו של חוק הגנת הפרטיות על "אדם" ולא על "תאגיד"?

"אדם" בס' בחוקים השונים. במובן הזה, חוק הגנת2מה הכוונה כולל תאגיד ? בד"כ אדם

הפרטיות מהווה חריג משום ש:

לחוק הגנת הפרטיות, מגדיר ""אדם" - לענין סעיפים 3סעיף 14,13, 7, למעט 25, ו - 2 גם חוק המחשבים והאזנת סתר לא עושים הבחנה בין מחשבים לאדם פרטי. . תאגיד

( השארת המצב הקיים על כנו1.07ועדת שופמן – ).

פרשנות מילולית - מענה חלקי בלבד לבעיית החדירה האסורה למחשבoפרשת הסוס הטרויאני

o לפקודת הפרשנות("1כללי הפרשנות - "אדם" כולל גם תאגיד )סעיף -

oחוק יסוד: כבוד האדם וחירותו

oחוק המחשבים

oחוק האזנת סתר

o לחוק הגנת הפרטיות (2)2סעיף

הדין הרצוי התפרשותו של חוק הגנת הפרטיות על "אדם" ולא על "תאגיד"?לכאורה אין רלוונטיות לתאגידים בהקשר ההגנה על הפרטיות.

37

Page 38: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

האינטרס של תאגידים בהגנה על פרטיותם הוא רכושי ובמרכזו הסוד המסחרי – טדסקי

דיני סודות מסחר שנשלטים בישראל באמצעות חוק–נגן על תאגידים אך בדינים מיוחדים

עוולות מסחריות.

לתאגיד אין תחושות.

מגנים על תאגידים בכל הקשור להגנת הפרטיות.הגנת דיני הקניין וסודות מסחריים

לעומת האמור לעיל, יש החושבים שיש לפרוש את חוק הגנת הפרטיות גם על תאגידים.מדוע?

בסופו של– במחשבים של התאגידמאוחסנים פרטיהם האישיים של אנשים אחרים.1

דבר גם עובד התאגיד ייפגע כי מאוחסנים במחשבים שלהם פרטים של אנשים.

. בתאגיד - תחושה רעה של ערטול העובד.2. לתבוע"הכיס העמוק"לאפשר לתאגיד, שהוא בעל .3)דיני החברות(.4 נ' סלומון – אינטרס חברתי בהגנה על תאגידים . אחתפ"ד סלומון

הדרכים להגן הינה לאפשר פרטיות: לקיים שיחות טל' ללא האזנה ולאחסן מידע שלא יחדרו

הגדרת הזכות לפרטיות נפרשת על אליו. סודות מסחריים כוללים דברים מאד ספציפיים. כל אותם דברים שאין אדם רוצה בפרסומם, כגון כתביו, תקשורת בין אישית – לרבות

.על תהליך הניסוי והתעיהממנו.5 מתמדת שמעתיקים חרדה ללא התאגיד של סודיות המידע על כדיהגנה -

שאנשים ייצרו ויפתחו רעיונות הם צריכים מרווח סגור וכך גם התאגידים. הם לא צריכים

לחיות כל הזמן בחשש שמישהו צופה בנעשה בחדר ומעתיק סודות. זה לא מוגן לסודות

באיזה אתרים ביקרו,–לחברות יש עניינים פרטיים מסחריים )כוללים דברים מאד מסוימים(.

מה רכשו וכו', אף אם באינפורמציה זו אין משום סוד מסחרי ואף אם המידע אינו נוגע לאדם

.ספציפי או לצנעת חייו

הגישות השונות בנוגע לתחולת החוק על תאגיד לא חל על תאגיד. 2 הינה גישה צרה. ברור שס' הגינה הראשונה

ביהמ"ש העליון אומר שאין במה לדון, זו לשון החוק:

"הוצאת תאגיד מגדר המונח "אדם" בסעיף נאוי נ' יו"ר הכנסת:בג"צ מכוונת ככלל, למנוע3

הכרה בתאגיד כמושא לפגיעה בפרטיות".

נ' רשות השידורבבג"צ : "חוק הגנת הפרטיות מבחין בין אדם לבין תאגיד, עליו איןמ.י.ל.ן

"להוראותיו תחולה

היות הזכות לפרטיות להחיל את החוק גם על תאגידים, מכח סקולר נ' ג'רבי - הגישה השנייהחוקתית פרטיות. זכות על מגנים ושם זה בחוק מעוגנת הזכות וחירותו, כבה"א חו"י זה

התאגידים.

38

Page 39: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

- סקולר נ' ג'רבי :חשיןמיעוט - הגישה השלישית החוק לא מגן על תאגיד ואין מה לעשות.

אבל, שם היה מדובר במידע על חשבונות בנק של אנשים פרטיים והגוף שטען לפרטיות הוא

לבדוק –והמידע המוחזק במחשב של התאגיד שייך לפרט ש"יצר" אותו הבנק. –התאגיד – אדם, כהגדרתו בחוק, הקשור לתאגיד )כגון לקוח( או התאגיד עצמו.מיהו הנפגע האמיתי

ולכן ולכן זה לא עניין של תאגיד כי חשבון הבנק שייך לאדם המידע שייך ללקוח של הבנק

במקרה זה ניתן להכילו.

. מדובר על, שלפה נתונים על נישומים ממחשבי מס הכנסה – תאגידמדינת ישראל נ' צדוק

מבקר הפנים של מס הכנסה. הייתה לה מצוקה כלכלית והיא הוציאה עבור גיסה נתונים על

ואומר שהיא פגעה בפרטיות3נישומים של מס הכנסה תמורת תשלום. ביהמ"ש מתעלם מס'

הנישומים.

.האנשים שפרטיהם האישיים נחשפו – ולא של התאגיד

הבעיה עם הגישה:

. מדובר ברופאה שעבדהד"ר רום נ' מדינת ישראללא ניתן ליישם את חוק הגנת הפרטיות -

כמתורגמנית עבור משרד הבריאות. הושיבו אותה בחדר עם מחשב ושם היא תרגמה בחינות של

משרד הבריאות. רום לקחה דיסקט, הכניסה אותו למחשב של משרד הבריאות, העתיקה את

הקובץ של הבחינה ויצרו יחד עם בעלה העתקים של המבחן ומכרו אותם לסטודנטים של רפואה

שהיו צריכים לעבור את הבחינה. מצאו עותק של הבחינה אצל אחד התלמידים. בעלה אמנם

מחק את הקובץ מהדיסקט אך הוא שמר אותו והצליחו לשחזר את הקובץ.

מידע אודות אדם ספציפי. האם ולא הוציאה תרגמה כי היא רק (1)2ס' לא ניתן היה ליישם את

היא פגעה בפרטיות של אנשים שהמידע שלהם מאוחסן במחשב של משרד הבריאות? לא, כי

לא היה מאוחסן שם מידע על אנשים.

- ה"גישה" הרביעית )בסעיפים האמורים( עלהמתעלמת לחלוטין מאי תחולתו של החוק

תאגיד.

רואים פ"ד בהם ביהמ"ש מגנים על פרטיות תאגידים:

מתעלם מהעובדה שזה מחשב של תאגיד ומרשיע בעבירה.– מדינת ישראל נ' צדוק

, מדינת ישראל נ' חברת י.מ. עיני

.קואופרטיב הנמל החדש נ' קאושינסקי

לחוק הגנת הפרטיות ( 5 ) 2 סעיף העתקת תוכן של מכתב או כתב אחר שלא נועד לפרסום, או שימוש בתכנו, בלי רשות"

מאת הנמען או הכותב, והכל אם אין הכתב בעל ערך היסטורי ולא עברו חמש עשרה שנים

39

Page 40: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

חתימה בחוק כהגדרתו אלקטרוני מסר לרבות – "כתב" זה, לענין כתיבתו; ממועד "אלקטרונית

סוגית היצירה יצירה ספרותית אך נותנים הגנה מפני העתקה ללא רשות של יוצרים זכויות

ברורה. לא הכניסההספרותית ולכן ספרותית יצירה מהי לשאלת רבים מבחנים יש אולם

דווקא בחוק הגנת הפרטיות יש ס' שמזכיר את זכויות לתחולת החוק היא לא כל כך פשוטה.

(.5)2 –יוצרים

מהו "כתב"? לחוק הגנת הפרטיות ( 5 ) 2 סעיף לרבות הודעות טקסט. – כתב לרבות מסר אלקטרוני

"הגדרת "כתב", בחוק הפרשנות, כוללת גם סימנים וכו' הניתנים "לפענוח חזותי –

מכאן גם מסרים אלקטרוניים נכללים. הגדרת כתב שעליו מגן הס' מגן גם מפני העתקת

מסרים ממוחשבים.

לפני התיקון.– שכפול מאגר נתונים ממוחשב ועסקי - מולטילוק נ' רב בריח השקעות

הס' חל גם על שכפול מאגר נתונים.

פס"ד לרמן – –חדר למחשב עם סוס טרויאני והדפיס מיילים של בעלת המחשב זו

עבירה על הסעיף.

לדעת המרצה, ניתן להחיל את הס' גם על ניתור קרינה - קרינה אלקטרומגנטית

.אלקטרומגנטית

אלו נתונים הניתנים לפענוח חזותי ולכןלאן גלשו, מה קנו, כמה זמן היו בכל אתר - קוקיס .

הס' יחול גם כאן.

גישה מהפכנית - העתקתו של כל סוג של כתב שלא פורסם. אינו מוגבל ( מייצג 5 ) 2 ס' לתוכן הכתב.

העתקת על מגן שהס' משום מהפכנית גישה סוגזו כתב כל של יצירות/סודות– לא

מסחריים/מידע אישי או פרטי. לא צריך את חוק סודות מסחריים. לא רק רשויות הדואר אלא

בכלל, אין לפתוח מכתבים או מידע שלא שייך לאדם.

הפרט או אינטימי עלמידע לא רק.לא רק – כתב בעל ערך יצירתי ואומנותי.

הפרט שלא פורסםשלכל מידע כתוב . אינם מספקים הגנה מקפת דיהמטרתו המחוקק לגלוש לדיני זכויות היוצרים כי : סגל . הזכות הקניינית-פרטית שיש לכותב בכתב עצמו.

המשך הסעיףכתב שלא נועד לפרסום –

40

Page 41: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

לחוק איסור לשון הרע.2"פרסום" כמשמעותו בסעיף . פרסום ברבים ולא חשיפה כלשהי

היישום. – העתקת הכתב והשימוש בו לחוק הגנת הפרטיות ( 5 ) 2 סעיף שימוש או העתקה .

שימוש במובן רחב יותר, לא רק שימוש(3"שימוש- לרבות גילוי, העברה ומסירה. )סעיף

עם זאת, הס' אינו אוסר קריאת כתב של מישהו אחר שלא נועדחשיפה כלשהי. ברבים אלא

לפרסום אלא על העתקתו.

oתחולתו לאחרגילוי

חשבו שזה רחב מידי וזו הוצע בהצעת החוקאלא העתקתו. הדבר כתב קריאתאינה אוסרת .

גזירה שהציבור לא יעמוד בה ולכן סייגו רק לשימוש, חשיפה וכו'.

ליישם על

oכל חדירה למחשב

o ניטור קרינה אלקטרומגנטית

,אין התייחסות לאופן בו מתבצעת ההעתקה

o .חוק האזנת סתר התלוי בשימוש בטכנולוגיה – באמצעות מכשיר #

תחולת הסעיף על תאגיד ( לחוק הגנת הפרטיות 5 ) 2 סעיף ( לחוק הגנת הפרטיות, שעניינו איסור האזנת סתר, המונח "אדם" אינו2 )2(, ו- 5 )2בסעיפים

כלול

אסור היה לתאגיד א' להעתיק את המידע הממוחשב של– מולטילוק נ' רב בריח השקעות

כולל תתי סעיפים שבחלקם מופיעה המילה אדם ולכן הם לא אמורים לחול2תאגיד ב'. ס'

על תאגיד. בחלקים אחרים לא מופיעה המילה אדם ולכן פרשת מולטילוק מוצדקת בעניין זה.

( משום שהמילה אדם לא מוזכרת בס' בפירוש. 5)2יכלו ליישם בוודאות את המקרה על ס'

גם בפרשה זו, לא מוזכרת המילה אדם ולכן ניתן להחיל זאת על - צוקרמן נ' מורגנשטיין

תאגיד.

פריאל נ' שלטים תעשיות תאגיד: : סהר על חלים - נכלל אינו "אדם" שהמונח אף

"מחסרונה )של הגדרת "אדם"( לא ניתן להסיק שהחוק כיוון בדרך זו להרחיב את הגנתו גם

על תאגיד. הרי יוזם השיחה הוא תמיד בן אנוש, וכך גם ביחס לכתב. מאידך, בסעיפי משנה

לחוק נעשה שימוש במילה "אדם", והדבר חייב קביעה מפורשת ש"אדם"2אחרים של סעיף

אינו כולל תאגיד, על מנת להבהיר שהנפגע בפרטיותו לעניין חוק הגנת הפרטיות הוא אדם

בשר ודם.

ביהמ"ש השלום מגיע למסקנה אחרת בלי להתייחס לפ"ד המנחים של המחוזי. עובד העתיק

ג )שימוש( מסיבות של תחרות עסקית. ממחשב מעבידו מידע מסחיר, העביר אותו לצד

41

Page 42: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

(.5)2המעביד הגיש קובלנה פלילית כנגד העובד. הטענה הייתה שהמעביד עבר על ס'

ביהמ"ש דחה את התובענה על הסף ואמר שהוא לא חל תאגיד כי המילה אדם לא מוזכרת

בו.

הסייגים ( לחוק הגנת הפרטיות 5 ) 2 סעיף שנעשה הכותב". לפרסום או הנמען רשות מאת יכול"בלי השולח – הכותב רק לא

על הפרטיות, אלא גם הנמען. להסכים לוותר

oיתה נשואה לאדם אחר. היא כתבה לאדםי- שרה נתניהו הפרשת שרה נתניהו

זה מכתבים אישיים פרטיים. לאחר מכן היא מתגרשת ממנו ומתחתנת עם ביבי

נתניהו. בעלה לשעבר מפרסם ספר שמבוסס על מכתביה של שרה. שרה עותרת

יני משפחה ומבקשת ממנו צו שיאסור עליו לפרסם את הספר. היאילבימ"ש לענ

קיבלה צו מניעה אולם משום שזה נערך בדלתיים סגורות איננו יכולים לדעת ע"פ

(?5)2איזה ס'. האם ניתן היה להשתמש בס'

3 עפ"י ס' לחוק האזנת סתר – בינו ובינה, מניעת נזק.3לא קיימות ההגבלות המנויות בסעיף

יכול להקליטה. אבל, לא מספיקה הסכמת אחד הצדדים כשמדובר אחד מצדדי השיחה

בהקלטה שנועדה לגרום נזק או דברים שבינו לבינה, אז לא מספיקה הסכמה חד צדדית. גם

. 3( יש לסייג באופן דומה לס' 5)2את ס'

'בינו ובינה, מניעת לחוק האזנת סתר אומר שלא מספיק הסכמה במקרים מסוימים3ס –

( כך.5)2נזק. ולדעת המרצה יש לפרש גם את ס'

בעל המידע.1הרחבת ההסכמה הקבועה בסעיף –

?בעייתיות

ההלכה היהודית - אין הנמען רשאי לפרסם את המידע שנתקבל, אלא בהתאם לנסיבות.

פרשת דוד המלך, בת שבע ואוריה. יואב חשף את המכתב ששלח לו דוד, להרוג את אוריה.

לפי הס' יש הגנה כי הנמען הסכים. אך לפי ההלכה העברית, אין לפרסם את המידע אם

השולח לא הסכים. הגנה על פרטיות הרבה יותר רחבה ועל זה נסמך חדר"ג שאומר שאסור

לפתוח מכתבים של הזולת.

'בר על כתב בעל ערך היסטורי ולא עברו חמשו( מסייג ואומר כל עוד לא מד5)2הסיפא לס

עשרה שנים ממועד כתיבתו".

זכות הציבור לדעת # הזכות לפרטיות בנושאים ציבוריים.

8 1 סעיף - צרכים ואינטרסים אחרים מול פרטיות 'יש 18ס כלכליים: צרכים לבין הפרט, של והחברתיים הפסיכולוגיים צרכיו בין לאזן

ותועלתניים של הציבור.

42

Page 43: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

הגנות מפני עוולות פגיעה בפרטיות לחוק הגנת הפרטיות 18 סעיף פרק ג': הגנות

במשפט פלילי או אזרחי בשל פגיעה בפרטיות תהא זו הגנה טובה אם נתקיימה אחת .18מאלה:

לחוק איסור לשון הרע;13הפגיעה נעשתה בדרך של פרסום שהוא מוגן לפי סעיף (1)

הנתבע או הנאשם עשה את הפגיעה בתום לב באחת הנסיבות האלה: (2)

הוא לא ידע ולא היה עליו לדעת על אפשרות הפגיעה בפרטיות; )א(

חוקית, מוסרית, )ב( על הפוגע חובה היתה מוטלת בנסיבות שבהן נעשתה הפגיעה

חברתית או מקצועית לעשותה;

הפגיעה נעשתה לשם הגנה על ענין אישי כשר של הפוגע; )ג(

הפגיעה נעשתה תוך ביצוע עיסוקו של הפוגע כדין ובמהלך עבודתו הרגיל, ובלבד )ד(

שלא נעשתה דרך פרסום ברבים;

הפגיעה היתה בדרך של צילום, או בדרך של פרסום תצלום, שנעשה ברשות הרבים )ה(

ודמות הנפגע מופיעה בו באקראי;

15( לסעיף 11( עד )4הפגיעה נעשתה בדרך של פרסום שהוא מוגן לפי פסקאות ) )ו(

לחוק איסור לשון הרע,;

בפגיעה היה ענין ציבורי המצדיק אותה בנסיבות הענין, ובלבד שאם היתה הפגיעה בדרך של (3)

פרסום - הפרסום לא היה כוזב.

הגנות רחבות מאד.

הגנת תום הלב 18סעיף( ( פגיעה שנעשתה בתום לב, בהתקיים אחת מהנסיבות - הגנה על ענין אישי2

.כשר, חובה חוקית או חברתית לעשותה

?האם באיסקוב היה תום לב

לחוק ההגנה על הפרטיות 20 ס' )ב(. זהו מבחן20 –עוזר להבין מתי יש חוסר תו"ל. אחד המדדים הינו מבחן הסבירות

אובייקטיבי.

נטל ההוכחה

הוכיח הנאשם או הנתבע שעשה את הפגיעה בפרטיות באחת הנסיבות האמורות בסעיף.)א(20

( ושהפגיעה לא חרגה מתחום הסביר באותן נסיבות, חזקה עליו שעשה את הפגיעה בתום2)18

לב.

43

Page 44: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

פגע)ב(חזקה על הנאשם או הנתבע שעשה את הפגיעה בפרטיות שלא בתום לב אם הוא ביודעין במידה גדולה משהיתה נחוצה באופן סביר לצורך הענינים שניתנה להם הגנה

(.2)18בסעיף ()ב( או )ד( שעשה את הפגיעה2)18)ג(חזקה על נאשם או נתבע הטוען להגנה על פי סעיף

הפרת הכללים או העקרונות שלבפרטיות שלא בתום לב, אם ביצע את הפגיעה תוך כדי החלים עליו מכוח דין או המקובלים על אנשי המקצוע שהוא נמנה עמהם;אתיקה מקצועית

נעשתה בנסיבות שבהן הנאשם או הנתבע פעל ואולם חזקה כאמור לא תחול אם הפגיעה

2007( תשס"ז-9בהתאם לחובה חוקית המוטלת עליו. )תיקון מס'

משמעותו של המונח "תום לב"ביהמ"ש עדיין התלבט בפירוש.

. בני זוג בהליכי גירושין. הבעל נשאר- טען תום לב – ועניין אישי כשר. או חובה מקצועית גלעם

בדירת המגורים המשותפת. האשה רצתה להביא הוכחות שהוא בוגד בה. היא שכרה חוקר פרטי

והוא הזעיק אותה לבית כאשר הבעל נכנס לבית עם אשה אחרת. במקרה עבר שוטר במקום

והחוקר אמר לו שהאשה רוצה להוציא דברים אך הבעל לא נותן לה. פרצו לבית, הייתה תגרה

וצילמו את הבעל עם האשה האחרת. החוקר טען שיש לו הגנה כי פעל בתום לב ויש לו חובה

מקצועית.

? האם היה תום לב

מה סבר הפוגע הספציפי. סובייקטיבי( = מבחן מיעוט )הנשיא ברק

– הרוב – סובייקטיבי – אובייקטיבי - המרכיבים את המבחן: חומרת המעשים,מעורבמבחן

העבירות הנלוות "והאופן בו בוצעה פגיעה כה גסה בפרטיות המתלוננים": "צילום אדם בחדרי

... מה עודשנעשה בתום לבחדרים במצב אינטימי אינו מהווה חובה מוסרית או מקצועית

שהפגיעה בפרטיות נעשתה תוך ביצוע עבירות משמעותיות ובעיקר תוך פגיעה גופנית ומרמה".

החוקר רימה את השוטר, עשה הסגת גבול, התפתחה אלימות והייתה פגיעה גסה בפרטיות של

הבעל והאשה הנוספת ולכן המעשה לא נעשה בתו"ל.

פלונית נ' בית הדין הרבני האזורי בנתניה –הבעל חדר לבית וצילם את האשה עם גבר אחר. הבעל יישם את מה שאמר לו ביה"ד הרבני

אם חושב שאשתו בוגדת בו, יש לצלמה.

העותרת: התמונות אינן קבילות.

- פעולהסובייקטיבי: הפך את דעת המיעוט שלו אז לדעת הרוב כיום לכאורה :תום לב ברק

מקום שהפגיעה בפרטיותמתוך אמונה כי הפגיעה הינה במסגרת ההגנה אותה מעלה הפוגע. . אינה מידתית, הנחת חוסר בתום לב

.כאן - פגיעה חריפה וקיצונית בפרטיות. לא הוכח שפעל בתום לב

44

Page 45: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

לדעת המרצה כן, ניתן ללמוד זאת מהמילה "מידתיות".האם בפועל - מבחן אובייקטיבי?

צוקרמן נ' מורגנשטרןוועד. המעביד חושד בו שהוא מקבל שוחד ומאזין בסתר לשיחותיו. מתמלל את עובד, חבר

השיחות עם מי שאינה אשתו ועוקב אחריו איתה. זימן את חבר הוועד ואומר לו להתפטר. חבר

פעל בתו"ל.– 18הוועד תובע. המעביד אומר שיש לו את הגנת ס'

שעה שהיו ()ב(2)18לא עומדת לנתבעים ההגנה הקבועה בסעיף קטן מודעים לקיומן של בפרטיות( פגיעה למינימום )המובילות ומידתיות חוקיות היעדאלטרנטיבות להשגת

- הזו.לפנות בעניין למשטרההחברתי-מקצועי-מוסרי היו אלטרנטיבות לפעולה החודרנית .

בטח שלא היה צריך לתמלל מידע לא רלוונטי ולכן לא פעלו בתו"ל.

)א( לחוק האזנת2 חוק המחשבים אוסר חדירה למידע שבמחשב ללא הסכמה. ס' –באופן כללי

סתר אוסר קליטה של תקשורת בין מחשבים ללא הסכמה.

עבירות שונות.2בתי המשפט התבלבלו והרשיעו אנשים בגין אותם מעשים ב

חדירה למערכות מחשב- חוק המחשבים וחוק האזנת סתר: נבחן כעת את תחולתם של חוק המחשבים וחוק האזנת סתר. שתי ההוראות העיקריות הינן

ולחוק המחשבים 4סעיף , המתפרשות באופנים שונים בתביעות לחוק האזנת סתר2סעיף

שונות ובפסקי דין שונים. ברבים מן המקרים, בית המשפט אינו מבין כראוי את משמעות סעיפים

אלו )דבר הנובע מאי הבנת החוק הקיים(.

באופן כללי, חוק המחשבים אוסר חדירה למחשב ולמידע שבו ללא הסכמה, וחוק האזנת . נראה להלן כי בתי המשפט הרשיעוסתר אוסר קליטת תקשורת בין מחשבים ללא הסכמה

בגין חדירה למחשב והאזנת סתר, אף שלדעת ד"ר שרון גולדנברג לא הייתה לכך הצדקה. כמו

כי נראה בדירכן, חומרבפס"ד וקריאת למחשב חדירה עיון בצריך בית המשפט משאיר

האם חדירה למערכות מחשב וקריאת מסר תקשורת שכבר התקבל בו, מהווהשהתקבל אליו -

לחוק האזנת סתר? 2 לחוק המחשבים או עבירה על סעיף 4עבירה על סעיף

, וננסה לעמוד על משמעותוהקושי בהבנת החוק נובע מן הדמיון הרב שבין הסעיפים הללו

באמצעות הבנת חמשת שלביו: נתאר אותם במקרה בו אדם שולח לאהובתו מייל:

שמאוחסנת במחשב.טיוטאתחילה יש בידיו .1

אותו, אזי הוא עובר דרך קווי תקשורת פנימיים המחברים בין המחשבשולחלאחר מכן - הוא .2

לקווי התקשורת החיצוניים.

המסר עובר בין השרתים של ספקי האינטרנט.3המסר מתקבל במחשב היעד.4

ובשלב האחרון המסר נשמר במחשב היעד ומאוחסן בו. .5

הנושא שנבחן הוא השלב האמצעי.

45

Page 46: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

25/12/08

8 שיעור הצורך בעבירת חדירה למחשב

, הנושא מצדיק קביעת עבירה מיוחדת.דברי ההסבר להצעת החוק

לאור הקושי לאתר את העבריינים

."והפוטנציאל לביצוע עבירות נוספות הטמון בפעולת החדירה למחשב

לא מצוין בין מרכיבי העבירה – יסוד נפשי (. לפרקליטות4א( ומתי חל חוק המחשבים )סעיף 2קשה לקבוע מתי חל חוק האזנת סתר )סעיף

שנים4ישנה עדיפות להפעלת חוק המחשבים, אף שהענישה בחוק האזנת סתר - רבה יותר )

שנים(. נבחן להלן את תחולתם של שני החוקים:3לעומת

החודר שלא כדין לחומר מחשב הנמצא במחשב - דינו מאסר שלוש:(4)סעיף חוק המחשבים שנים.

.)ב"עבירה שותקת" הדורשת הלך נפשי מסוג "מחשבה פלילית" )מודעות לעובדות ולנסיבות

לחוק העונשין[19+20]לסעיפים

אסיאעמינ דיני מחשבים לביצוע- היסוד הנפשי הנדרש נקבע בסעיף החוק מהו לא

.העבירה, ועל כן יש לגזור את פרשנות היסוד הנפשי הנדרש לעבירה מן המונח "שלא כדין"

חולקים על כך וסוברים כי ודויטשהמרצה - אם היסוד הנפשי אינו מצוין בין מרכיבי ,העבירה, "עבירה שותקת" - אין בכך עבירה של אחריות קפידה אלא "עבירה שותקת"

( -20-19, על פי חוק העונשין )סעיפים נדרש יסוד נפשי נמוך, של מחשבה פליליתאזי

מודעות לעובדות ולנסיבות.

פ"ד מזרחי

עוסק באדם הגולש לאתר המוסד ועונה למודעת דרושים. לטענתו, שהתקבלה בבית המשפט,

הוא היה מעוניין לדעת האם האתר בו הוא שם את פרטיו האישיים הינו מאובטח )טענה קלאסית

של האקרים(. לצורך כך, מוריד מזרחי תוכנת חינם לבדיקת עמידות אתרים בפני 'סתימת האתר'

)שליחת מידע אלקטרוני סרק לאזור באתר שאינו קיים, דבר השולח את החומר מאזור לאזור

באתר, ותוקע אותו(. אין חולק על כך שמזרחי לא ידע מה עושה התוכנה )הוא שלח רק מספר

קטן של מנות מידע(. כיוון שמזרחי לא ידע לפענח את משמעות התשובות שנותנת התוכנה, הוא

.התעלם מהן, אך נעצר לאחר מכן באשמת פריצה לאתר המוסד

שיש לפרש את החוק על את מזרחי, בקביעה מזכה :)בית משפט השלום( טננבויםהשופט בפני עמידים האתרים האם לבחון לסייע היא מטרתם שכל להאקרים, לסייע מנת

46

Page 47: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

)מתקפות מתנגדת לקביעה שכל פעולות ההאקרים הינן כשרות,דעת ד"ר שרון גולדנברג:

(.דבר המתאים רק ל'כובעים הלבנים' שביניהם

עוד נקבע בפ"ד ביחס ליסוד הנפשי:

אם לעבירהניסיוןאם הבדיקה מהווה שלב מקדים לניצול חורי אבטחה אז היא מהווה .

הבדיקה מהווה מעשה עצמאי לחלוטין, שמטרתו אינו פגיעה - כדין.

כיוון ש לא הייתה לאור האמור, לחדור למחשב, אלא רק לבדוק את רמתכוונהלנאשם

אין כוונה במעשה.– האבטחה של האתר

השופט למעשה הפך את– עבירת מטרה, שדורשת כוונהעבירת החדירה למחשב מהווה

עבירת החדירה ל 'עבירת מטרה' הדורשת כוונה.

בחוק המחשביםסוברת דעת המרצה: נכון את העבירה אינו מפרש , שאינהשהשופט

דורשת כוונה אלא מודעות לעובדות ולנסיבות בלבד. בניגוד לעוולת השגת גבו למחשב בחוק

עודד, בדירהאמריקאי - הדורשת הוכחת נזק בגובה מסוים, נקבע בישראל במספר פסקי דין ).שאינה דורשת הוכחת נזק, עבירה התנהגותית( כי זו ומזרחי שפירא, רפאלי

פס"ד אי.ביי. נ' בידר'ס אדג'

עוסק באתר המשווה נתונים בין אתרי מכירות, שפעל באמצעות תוכנות הסורקות את אתרי

המכירות השונים )תוכנת 'ּבֹוט', 'ווב-קרולר'(, וביניהם אי.ביי, שדרשו מצדם את הפסקת השימוש

בתוכנה באתרם, אלא אם יוסכמו עמם מספר תנאים. כיוון שהתנאים לא סוכמו, התקין אתר אי.

ביי. תוכנת מחסום בפני תוכנת החיפוש, אולם אתר החיפוש עקף זאת. אי.ביי. הגישו תביעה

(.טלטלין )הדומה לחוק הישראליילהוצאת צו מניעה כנגד אתר החיפוש, בעוולת הסגת גבול במ

על פי החוק האמריקאי, נדרשת הוכחת נזק אף לצורך הוצאת צו מניעה )בניגוד לחוק הישראלי,

הדורש הוכחת נזק רק במקרה של תביעת פיצויים(. אתר החיפוש טען שיש לדחות את התביעה

על הסף, כיוון שרוחב הפס )הקיבולת( של האתר גדולה דיה, כך שהתוכנה אינה גורמת כל נזק

לאתר. בית המשפט פירש את דרישת הנזק בצמצום, כנזק פוטנציאלי שיכול להיגרם אם אתרי

חיפוש רבים ישלחו את התוכנה, אזי האתר אמנם יקרוס, ומוציא את צו המניעה הזמני )שגרם

לקריסת אתר החיפוש, והביא למאמרים רבים כנגד פסק הדין, בטענה לפגיעה בחופש הביטוי

ובהפצת המידע(.

באפשרות להוציא צו מניעה אף ללא הוכחתהמצב בחוק הישראלי הינו ראוי,: דעת המרצה

נזק, כדי לא להטיל על אתרי המכירות השונים נטל התקנת רוחב פס הולך וגדל.

הגדרת המחשב בעבירת החדירה למחשב

47

Page 48: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

המיקרוגל, גם או ביתי, רק מחשב כלול למחשב החדירה בהגדרת תחילה האם לבחון יש

המחשבון, מכשיר ניווט וכדומה, הכוללים רכיבים ממוחשבים כלולים בהגדרה זו.

- לחוק המשבים1ס' ": "מכשיר הפועל באמצעות תוכנה לביצוע עיבוד אריתמטי אומחשב"

.לוגי של נתונים, וציודו ההיקפי, לרבות מערכת מחשבים, אך למעט מחשב עזר"

עזר": הכרוכות"מחשב ופעולות בלבד אריתמטיות חישוב פעולות לבצע המסוגל "מחשב

" בביצוע פעולות כאמור

'מכשירים משולבים' הכוללים חולקים ביחס להגדרת המחשב, ביחס ל :אסיא, דויטשבתוכם מחשב:

מכשירים חשמליים המשלבים מחשב בעל תפקיד מזערי, כטיימר )כמזגן, מכונת כביסה(..1

מחשב בעל חשיבות לא מרכזית, המשולב במכונה, כמערכות עזר לניווט )כמכשירים הקיימים .2

במטוסים(.

לית(.אמכשירים הפועלים באמצעות המחשב )כמרכזיה דיגיט .3

סובר שיש להחיל הגדרה רחבה, שתכלול את כל המוצרים, למעט מחשבון כיס, בעודדויטש

סוברת שיש לצמצם את ההגדרה, כך שלא תכלול מחשבים נלווים, המבצעים פעולותאסיא

.פשוטות במכשירים ביתיים

פ"ד בדיר

עו"ד פלדמן, המייצג אתטלפונית עוסק בחדירה למרכזיה ולמזכירה ממוחשבת. ממוחשבת

הנתבע, טוען כי אין להחיל את עבירת החדירה למחשב על מכשירים המשלבים בתוכם מחשב,

שתפקידו בהם אינו מרכזי. לטענתו, עיקרה של מרכזיה ממוחשבת הינו טלפון, ותפקיד המחשב

תפקידו של המחשב במרכזיה טפל לתפקידה העיקרי שלבו הינו כתפקידו במכונת כביסה. .היהמרכזי

, לעומת זאת, שיש לראות בתפקיד המחשב במכשירים אלו כמרכזי, ובכךבית המשפט קובע

לא רק על מחשבים. מגן לא רק על המחשב הביתי, אלא אף על כלי תקשורת המשתמשים בו קלאסיים, המשמשים כלי חישוב, אלא גם על מחשבים המפעילים פונקציות נוספות, כגון

וכוכלי תקשורת זהו בחברה'. אותן ממלא המחשב הפונקציות למגוון ראוי חקיקתי מענה

.המודרנית

מרכזית טלפון = "מחשב" :

פועלת באמצעות תוכנה

המחשב מהווה חלק מהותי, הנדרש להפעלתה של מרכזיית תקשורת מודרנית .

48

Page 49: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנאתפקידו של המחשב במרכזיה )שולי או עיקרי( אינו משנה את הגדרתה של המרכזיה

כמחשב

הגדרת בגדר באה עדיין היא המרכזיה, של לעבודה מסייע רק המחשב אם אפילו

"מחשב", שכן התוכנות שבמחשב המרכזיה הן שאפשרו את ביצוע החדירה אליה.

של הקולן מלמדת, כי המחשב שבקולן איננו בבחינת "מחשב עזר"בדיקה פונקציונלית

לחוק המחשבים, וכי יש לו תפקיד משמעותי, אשר אינו מתמצה רק1כהגדרתו בסעיף

אליו החדירה כן וכמו אותו, מפעיל שבקולן המחשב אריתמטיות; פעולות בביצוע

מתאפשרת ממרחק, בשל היותו מחשב.

חשיבותו של המחשב במכשיר שאליו בוצעה החדירה איננה מהווה אחד מיסודות הגדרת

"מחשב" או "מחשב עזר".

– מהותיהמבחן הראוי .

- "פועל באמצעות"

פס"ד אריש, פטימר

, דבר החשוב למקרהאף הטלפונים הסלולאריים הינם מחשבעל פי הגישה לעיל, נקבע כי

של חיפוש משטרתי בכליו של חשוד, הכולל הוצאת נתונים מן הטלפון הסלולארי שלו )פסק הדין

מחייב את המשטרה לערוך את החיפוש בנוכחות עדים וכדומה(. בפס"ד פטימר מתעלם בית

ההגדרה פי על מחשב הסלולארי הטלפון של היותו את וקובע החוק, מנוסח המשפט

הפונקציונלית שלו, ככלי לאחסון מידע וכדומה.

מעלה טענת הגנה לנאשמים, על פיה ניתן היה לטעון כי על פי:(פס"ד בדיר)השופטת רוט-לוי

נוסחו הראשון של חוק המחשבים - הוגדר המחשב כ"מחשב... ומערכות התקשורת המחוברות

אליו". בחוק המחשבים, לעומת זאת, הושמטה ההגדרה "ומערכות התקשורת המחוברות אליו",

וניתן לראות בכך הסדר שלילי, על פיו מערכות תקשורת אינן מחשב. השופטת דוחה טענה זו,

בקביעה כי על פי דברי הצעת החוק, דווקא על מערכות התקשורת היה רצון המחוקק להגן, ועל

חדירהמחשב. מגוון רחב מאוד של מכשירים הפועלים באמצעות . יש כן אין בכך הסדר שלילי

.למרכזייה של בזק - המקרה אותו שאף המחוקק למנוע

קווי התקשורת חולקת על כך, וסוברת שמשמעות הצעת החוק הייתה לכלול את :דעת המרצה המחברים בין המחשבים, כדי לתקן את חוק האזנת סתר. לבסוף, תוקן חוק האזנת סתר בפני

עצמו, ועל כן לא היה צורך בהוספת מילים אלו, ועל כן לא העלה עורך הדין מצד הנתבע טענה זו,

כיוון שידע החוק לא התייחס להגנה על מרכזיות ומערכות תקשורת, אלא על קווי התקשורת.

בכך, קיים אמנם הסדר שלילי, שמטרתו להוציא את האזנת הסתר לתקשורת בין מחשבים.

.למעשה, הוכרע כיום כי מרכזיות ומזכירות ממוחשבות כלולות בעבירת החדירה למחשב

49

Page 50: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

- חדירה לחומר מחשב המצוי במחשב 4 סעיף

".חוק המחשבים מגדיר חומר מחשב כ"מידע" או "תוכנה

נתונים, סימנים, מושגים או הוראות, למעט תוכנה, המובעים בשפה קריאת מחשב," = "מידע"

או המושגים הסימנים, שהנתונים, ובלבד אחר, אחסון באמצעי או במחשב והמאוחסנים

ההוראות אינם מיועדים לשימוש במחשב עזר בלבד"

מוגדרת כשפת מכונה הנקראת בידי המחשב, ולא פלט מודפס, קרינה'שפה קריאת מחשב'

.אלקטרומגנטית וכדומה

. זו תפיסה רחבה ביותר של הזכות ממחושבחוק המחשבים מגן על כל סוג של מידעבכך,

רשימת הקבצים המאוחסנים. ההגנה כוללת גם לקניין ושל הזכות לפרטיות, וזהו האופן הראוי

.במחשב, קובץ מסוים או דואר אלקטרוני המאוחסן

חדירה לאמצעי אחסון אחר של חומר מחשב

האם חדירה לחומר מחשב השמור על דיסק וכדומה כלול בהגדרת החוק "חדירה לחומרמחשב הנמצא במחשב"?

הפרעה שלא כדין לשימוש במחשב או בחומר מחשב, בכל( לחוק המחשבים1 )7סעיף" :

."גזילת דבר המגלם חומר מחשבדרך שהיא, לרבות על ידי

לחוק המחשבים לא קיימת הגנה על מידע המאוחסן בדיסק,4על פי סעיף : המצב המצוי

שהחומר יהיה "מאוחסן4. כמו כן, דורש סעיף בדירדבר שאף נאמר באמירת אגב בפס"ד

.הדיסקט אינו "מכשיר" - כלי אחסון או אביזר כמו כן נקבע בבדיר שבמחשב".

עוסק באדם המבין במחשבים, שנסחט בידי עבריינים לזייף כרטיסי אשראי פ"ד דניאל כהן -

( לחוק1)7וכדומה, ונמצא ברשותו דיסקט. בית המשפט שמדובר בלאקונה בחוק, ולפי סעיף

דיסקט אינו. נקבע כי המחשבים אף "גזילת דבר המגלם חומר מחשב" כלולה בהגנת החוק

להיות "מחשב". המחשב חומר ובמצב מאוחסןעל במחשב נתונים...נייח – "מידע" .

.". טיוטת אימייל המאוחסנת במחשב מהווה "חומר מחשב "מאוחסניםה"

אימייל הנמצא במעבר בין מחשבים

, על פי החוק המצוי, כיוון שהידע אינו "מאוחסן" במצב נייח, אלאלא ייחשב כחדירה למחשב

לא במסגרת–". קליטתו נמצא במחשב"במצב נייד בדרכי התקשורת בין המחשבים, וכיוון שאינו

.4ס'

01/01/09

9 שיעור הפעלתו ...דרכי "חדירה לחומר מחשב הנמצא מחשב" ע"י

50

Page 51: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

דרכי חדירה למחשב, אחת מהן הינה הפעלת המחשב. מה זה הפעלת המחשב? 3יש

פשוטה. הדלקה )בהערת אגב(– פ"ד בדיר

הנמצא לחומר מחשב חדירה על כי ההגדרה מדברת בבדיר להרחיב את האמור יש אבל

לחדור שאסור אומר לא החוק לקובץ. להיכנס הינה שהכוונה נראה הפעלתו. ע"י במחשב

שנמצא במחשב. חומר למחשב אלא ל

כאשר אדם נותן לאחר לעבוד על קובץ מסוים והוא עובד על קובץ אחר האם זו חדירה שלא

כדין? כן. משום שניתנה הסכמה לעבוד על קובץ אחר.

ההפעלה בעניין זה הינה מתן הוראה כלשהי לפתוח קובץ וזה היה כראוי אולם לא השתמשו

בקובץ שניתנה הרשאה וזה לא כדין.

הפעלתו של חומר המחשב הנמצא במחשבהפעלה של פונקציה מסוימת במחשב – הפעלה של חומר המחשב

,"לא "חדירה למחשב

.אלא חדירה )הפעלה( של חומר המחשב הנמצא במחשב

במחשב דולק פתיחת קבצים סגורים

(:י "מצבים בהם אדם, כגון עובד, היה מורשה לחדור למחשב אך חדר לקובץ442 )בע' דויטש

מכלל הפריצות נעשות ע"י עובדים או עובדים לשעבר75%מסוים אליו לא הורשה לחדור".

- לעובד מסוים היה אישור לעבור על מחשבפ"ד סהרולכך נותן חוק המחשבים מענה.

מעבידו אך הוא חדר למיילים של המעביד, קרא את הכתוב בהם והעביר את המידע לחברה

מתחרה. על סיטואציה כזו רוצה להגן המחוקק.

:מדינת ישראל נ' נגריןעובדים ומורשי גישה למחשב אף הורשעו בעבירת חדירה למחשב,

(.2006, נבו )מדינת ישראל נ' בזרוקוב(; 2004נבו )

למחשבהחדירהדרכי - 4סעיף חדירה באמצעות התקשרות או התחברות עם מחשב, או על ידי–"חדירה לחומר מחשב"

הפעלתו, אך למעט חדירה לחומר מחשב שהיא האזנה לפי חוק האזנת סתר"שלוש דרכי "חדירה למחשב"

המהוות חלק מהעבירה:

.רפאלי ,טננבאום[ 2[,]1תקשורת נתונים בין מחשבים ממרחק;]- התקשרות עם מחשב.1

וללא מחשב, –Phreacker בדירהתקשרות טלפונית באמצעות טלפון מתקשר מהבית

הוראות ונתן על מחשבים. הקליט לחיצה ופותח את המרכזייה באמצעות למחשב אחר

למכשיר. כל המקרים האלו הינם חדירה למחשב עפ"י ביהמ"ש בפרשת בדיר.

למשל, בפרשתחיבור מכשירים חיצוניים למחשב והפעלת המחשב. –התחברות למחשב .2

בנק הדואר בחיפה היה מדובר בפריצה לבנק, חיברו מכשיר מודם למחשב ומכשיר המודם

שלח אותות מהמחשב. הפורצים רק שמו פיזית את המודם ששולח את המידע החוצה ולא

51

Page 52: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

לדעת למחשב התחברות זו אנטנה. באמצעות קלטו המידע את המחשב. את הדליקו

המרצה.

הפעלת המחשב.3

דרכי החדירה למחשב – אי תחולה של חוק האזנת סתר החודר שלא כדין לחומר מחשב הנמצא במחשב, דינו - מאסר שלוש שנים; לענין4סעיף" -

באמצעות התקשרות... חדירה - לחומר מחשב" "חדירה חדירה לחומר למעטאך זה, הסיפא שוללת את תחולת החוק במקרים " –מחשב שהיא האזנה לפי חוק האזנת סתר

2בכ"ז ביהמ"ש מרשיעים אנשים בגין לחוק האזנת סתר. 2בהם עשוי לחול במקביל ס'

הסעיפים.

חדירה למידע ממוחשב הבאה בגדר עבירת האזנת הסתר, אינה יכולה להיותפשיטא, ש . עבירת חדירה למחשב

לא ניתן להרשיע נאשם גם בהאזנת סתר וגם בחדירה למחשב בגין אותו מעשה.

דוג' למקרים שלמרות הסיפא – דרכי החדירה למחשב – אי תחולה של חוק האזנת סתר

עבירות: 2 לעיל, הרשיעו ב-

. התקשר לאדם שלא היה במשרד, לחץ - חדר לתא קולי ממוחשב והאזין להודעה קולית יר בד

על מס' מקשים והצליח לשמוע הודעה שהשאירו לו. זה חדירה למחשב. ביהמ"ש הרשיע:

לחוק האזנת סתר2 לחוק המחשבים וגם סעיף 4, גם סעיף במקביל .

4בהתעלם מהסיפא לסעיף .

-הסעיפים אך מסיבות אחרות. ביהמ"ש קיבל2הפרקליטות חזרה בה מהבקשה להרשיע ב

זאת ובדיר שוחרר.

במסגרת ערעור בהסכמהבוטלה לבית המשפט העליון )לעיל ה"ש בדיר (, ונותרה על96

לחוק5 + סעיף 4כנה ההרשעה בעבירת החדירה למחשב כדי לעבור עבירה אחרת )סעיף

המחשבים(.

פרשת פילוסוףתוכנת סוס טוריאני.

למשל–בשל אותן עובדות לא ניתן להרשיע בשני מקרים. אבל אם יש מערכת עובדות שונה

ביום מסוים חדר וביום אחר האזין אז ניתן.

תוכנה שאפשרה לצפות בכל הקבצים במחשב הנגוע.

א( לחוק האזנת2 לחוק המחשבים וגם בעבירה על סעיף 4הורשעו גם בעבירה על סעיף(

.סתר

52

Page 53: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

דרכי החדירה למשב – 4 ס' ,מגוון רב של טכנולוגיות חדירה לחומר מחשב הנמצא במחשב

ישירותממרחק או .

ניטור הקרינה האלקטרומגנטית

;"אינה "חומר מחשב

;אינה נמצאת במחשב

,אין בניטורה "הפעלת המחשב", "התקשרות" או "התחברות" איתו

.רק קליטה של מידע חיצוני למחשב

לחוק5חדירה לחומר מחשב הנמצא במחשב כדי לעבוד עבירה אחרת אסורה על פי סעיף

המחשבים.

מדינת ישראל נ' לרמן

לחומר מחשב הנמצא במחשב" שלא כדין - חדירה " 4 סעיף בד"כ – ללא היתר שבדין "בחוק המחשבים = "ללא הסכמה .

."שלא ברשות כדין" - - העוולה - "ללא הסכמה כדין". העבירה בהצעת החוק המחשבים

". שלא כדיןבחוק המחשבים - "

המושגים הדומים למונח משותף - למנוע הבדלי נוסח בין התחום : איחוד שני431, ע' דויטש

בד"כ אף אחד לא מתייחס למונח שלא כדין שלא בהסכמה. הפלילי לאזרחי.

בדירביהמ"ש מתייחס למונח שלא כדין במובן שלא בהסכמה.

הוירטואלית הגבול גדר שמהווה היא המחשב חומר בעל של שהסכמתו רואים אנו מכאן

המפרידה בין מעשה אסור ומעשה מותר.

האלמנט של ללא הסכמה הינו אלמנט חיוני לעבירות המחשבים, אחרת לא ניתן להפעיל את

דיני המחשבים.

אמרנו שהפגיעה באוטונומיה צריכה בין היתר להוות–גישה זו מיישמת את החלק הנורמטיבי

את הגבול בין חדירה כדין או לא.

אמרת אגב, - אדם )כגון עובד( היה מורשה לחדור למחשב, אך חדר לקובץ מסויםבדיר ,

אליו הוא לא הורשה לחדור

גדר וירטואליתבעל חומר המחשבהסכמת =

o .זכות היסוד לאוטונומיה

לחוק המחשבים ודרישת הפיצוח 4 ס'

53

Page 54: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

יחול על חריגה מהרשאה".: בירנהאק את האיסורים על "יש לפרש בצמצום כך שלא לא מסכים עם הגישה של הסכמה שלא כדין. אומרשימוש במחשב יש להטיל במשורה".

שבהצעת החוק דיברו על "שלא בהסכמה" ו"שלא ברשות" ולכן מסיק שיסוד ההסכמה הפך ללא

רלוונטי בנוסח הסופי של החוק. ז"א, יש כאן הסדר שלילי. הורידו מה שהיה בהצעת החוק וויתרו

הזכות לאוטונומיה לא רלוונטית בעיניו. –על יסוד אי ההסכמה והרשות

אימץ פרשנות זו משום שדיני המחשבים מאד חשובים במדינה מודרנית והוא רוצהבירנהאק

למקסם את השימוש במערכות מחשבים. אם כך, הוא רוצה כמה שפחות הגבלות על העוסקים

במחשבים. לא רוצה להתערב יותר מידי במה שקשור לאינטרנט. יש תיאוריה משפטית שלמה

שאומרת שאין להתערב במה שקורה באינטרנט, לתת לו לצמוח ולהפעיל את הכללים שלו.

האינטרנט חשוב )כיום פחות רווחת(.

אנו אמרנו שהאינטרנט כה חשוב ולכן צריך להגן על אנשים–זו גישה הפוכה ממה שלמדנו

שמשתמשים בו.

, וצריך רק מודעות לעובדות ולנסיבות, ההרשאה של4אם באמת נוריד את יסוד ההסכמה מס'

בעל המחשב לא רלוונטי כלל! לוקחים מקרים תקינים ואולי הופכים אותם לעבירה.

. על פיו, הדין הרצויפרופ' קרמה בכל זאת בירנהאק מציע? חושב שהדין צריך להיות שונה, עפ"י

הינו שקו הגבול בין מעשה תקין ללא תקין הינו פיצוח מנגנון הגנה טכנולוגית. רק אם שברנו

מנעול/נטרלנו חומת מגן, ראוי שתופעל עבירת החדירה למחשב.

האם זהו הדין הראוי?

יכול להיות שיש מחשב פתוח, לא מוגן, ומישהו קורא את החומר במחשב. האם יגן עליו החוק

הרצוי של פרופ' קר? לא, כי המחשב לא מאובטח.

הגישה של פיצוח מנגנון הגנה טכנולוגית אומרת שבעל הקניין צריך להתגונן באמצעיםטכנולוגיים כדי לקבל הגנה משפטית.

הייתה אם רק למחשב החדירה עבירות את נפעיל הנ"ל, הגישות את ניישם אם למעשה,

התגוננות ופריצתה.

יש כאן החצנת עלויות של האדם שמחזיק במידע ומרוויחים פחות הגנה לחלשים באמת,לאלה שלא יודעים להתגונן מפני חדירה.

: אם אנו נאלץ את בעל הקניין להתגונן באמצעים טכנולוגיים מפני חדירה/גניבהבנטהאםנועדה להעניק תחושת ירגיש כל הזמן חסר בטחון. ההגנה המשפטית על הקניין, הוא

בטחון לבעל הקניין. הגברת תחושת חוסר הביטחון של הפרט והפחתת השימוש במערכות מחשבים. התוצאה:

זו לא התוצאה הרצויה. מערכות מחשבים חשובות לנו ורוצים להעניק תחושת הגנה לבעל הקניין ולכן ראוי לתת הגנה לאדם גם אם לא התגונן מפני משיגי גבול.

:בארץ

54

Page 55: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

: אין זה משנה אם האתר שבו גלש הנאשם היה מאובטחמדינת ישראל נ' אבי מזרחי

אין צורך בפיצוח של אמצעי מגננה טכנולוגיים. תקנות הגנת הפרטיות מחייבות בעלי מאגרי מידע להתגונן מפני חדירה למערכות מחשב. גם

יש עוד תקנות לתקנות המפקח על הבנקים מחייבות בנקים להתגונן מפני חדירה למחשב.

ראוי משום זה זאת. כוללנית שאומרת גישה אין אולם להתגונן לגופים ספציפיים שאומרות

שהפרטים שלנו והכסף שלנו נמצאים שם ואנו לא רוצים שיקלו ראש בכך. אולם את האזרח

הקטן אין צורך לחייב בכך.

- הדין בארץ לא מחייב אמנם הגנת טכנולוגית אולם ראוי היה שהדין יחייב זאת השופט טננבוים

שכן זה בסופו של דבר יפגע בכולנו.

? כהאזנת סתר לתקשורת בין מחשבים חדירה למחשב האם כאשר הכניסו למחשב תוכנת סוס טוריאני והיא קוראת מיילים זה נחשב להאזנת סתר?

)האזנת סתר שלא כדין(: "המאזין האזנת סתר שלא על פי היתר)א( לחוק האזנת סתר2סעיף

כדין, דינו - מאסר חמש שנים".

לחוק האזנת סתר(: "האזנה לשיחת הזולת, קליטה או העתקתה של שיחת1" )סעיף האזנה"

הזולת, והכל באמצעות מכשיר".

לא רק משהו שאפשר לשמוע אלא שניתן גם לראות,– לא רק קליטה באמצעות חוש השמיעה

לקלוט.

)סעיף שיחה" ..., בפקסימיליה,1" לרבות בטלפון, או בבזק, "בדיבור : לחוק האזנת סתר(

בטלקס, בטלפרינטר או בתקשורת בין מחשבים".

תיל....". באמצעות המועברים" )טלקומוניקציה(: "סימנים, אותות ..., בזק"

המעבירה אותו מהמחשבבתנועה" = על המידע המתוקשר )מסר הבזק( להימצא מועברים"ה

ולא נייח.ניידשל השולח למחשב של הנמען - להיות

כאשר המסר מצוי בקווי התקשורת, הוא נייד. אם עוצרים אותו הוא מתנדף ולא יגיע ליעדו. גם

ביהמ"ש שם דגש על המונח פילוסוףבפרשת זה קריטי להבנת קו הגבול בין. מועברים החוקים.

בקווי התמסורת - זז ומתקדם,

" – : קליטה בסתר של מידע הנמצא בתנועה להצעת חוק המחשבים מוזרםדברי ההסבר תהווה "מקרה מיוחד של האזנת סתר".במערכות תקשורת בין מחשבים" -

דרישת הסימולטאניות – האזנת סתר החוק אוסר האזנת סתר לתקשורת בין מחשבים. אפילו שהחוק לא מתייחס לדרישה נוספת,

בפרשת קיומה את מסיק ס' צובריביהמ"ש של מהמבנה סתר 2 האזנת לחוק דרישת–

הסימולטאניות.

התקשורת.האזנה וקליטת)א( מדבר על 2ס' .1

55

Page 56: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא להאזנת סתר.התקנת מכשיר)ב( מדבר על 2ס' .2

בהאזנת סתר. בשימוש)ג( דן 2ס' .3

בפרשת צוברי הועלתה טענה מעניינת מפי החוקר הפרטי. הפעילו חוקרים פרטיים כדי להאזין

לעיתונאי. התקינו בביתו מכשיר הקלטה על הטלפון שלו. המכשיר שלח אותות רדיו שנקלטו ע"י

מכשיר הקלטה שהיה ברכב ליד הבית. החוקר הפרטי לקח קלטת שהקליטו עליה, ראו אותו והוא

נתפס. הגישו נגדו כתב אישום בגין האזנת סתר. הוא טען שהוא לא האזין למה שהיה בקלטת.

ביהמ"ש אומר שהחוק לא הובן.

מדבר על כך שלוחצים על ההפעלה והקלטת מתחילה לרוץ. )א(2ס' מדבר רק על)ב(2ס'

מתייחס למצב בו החוקר הפרטי לקח את הקלטת,)ג(2ס' הצבת המכשירים, ללא הפעלה.

הביא אותה לטכנאי המעבדה במשרד והוא שיעתק ושיכתב את הקלטת. השימוש הוא הדברים

שהתקיימו לאחר השיחה. אפילו מי שקורא את התמלול עובר עבירה של שימוש בהאזנת סתר

- עוסק במצב בו הפעילו)א(2ס' שלא כדין. הוא לא האזין האזנת סתר. לכן כאשר מדברים על

סימולטאנית הדברים את והוא מקליט השיחה.–את המכשיר התקיימה בו לרגע - בו"ז

צריכה להיעשות סימולטאנית לזמן קיום השיחה.)א(2בס' ההקלטה הנאסרת

. טוען כי היא לא רלוונטיתבפרשת בדירלא כך הבין ביהמ"ש המחוזי את דרישת הסימולטאניות

ומוחק אותה. הוא הבין את הדרישה כך ששני הצדדים בשיחה צריכים להיות זמינים )שניהם

מדברים באותה שנייה במחשב באותו רגע. למשל ששניהם מתכתבים באותו רגע במחשב( בעת

השיחה אך זה כלל לא מה שהתכוון ביהמ"ש העליון. אחרת, לא צריך כלל את הסימולטאניות כי

למשל שולחים פקס והצד השני כלל לא צריך להיות–כיום לא צריך ששני הצדדים יהיו זמינים

נוכח.

לדעת המרצה. קיימת כן היא דרישת הסימולטאניות התכוון שביהמ"ש לא מה שזה משום

ולא – דרישת הסימולטאניות זה המועברים קולטים את השיחה ברגע שהיא מועברת לכן אפילו שהחוקר לא הקשיב לשיחה, מספיק שהמכונה קלטה בשעתאחרי שהסתיימה.

השיחה ויש האזנת סתר. זוהי עבירה של שימוש שלא כדין.

בעת קיום השיחה: האזנה, קליטה והקלטה, צוברי .

לקיום השיחה לה מאזינים, לבין הקשבהסימולטניתת יהבחנה בין האזנת סתר הנעש

לשיחה שהוקלטה: בדיעבד

בקווי להעברתה זמנית( )בו במקביל להיעשות ההודעה של בסתר הקליטה על

התמסורת.

שיחה )הפעלת מכשיר הקלטה( בעת קיומה ללא הסכמה = האזנת סתר, "גם הקלטת

אם אין שמיעה )קרי, האזנה( בו-זמנית בעת שההקלטה מתבצעת, ואף אם אין אפשרות

טכנית להאזנה בו-זמנית".

08/01/09

56

Page 57: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

10 שיעור חדירה למחשב מול האזנת סתר

כניסה למחשב ויירוט טיוטת מייל או כל מידע אחר המאוחסן מחשב

לחוק המחשבים 4סעיף

א( לחוק האזנת סתר, 2לא על סעיף(

o ;לא תקשורת בין מחשבים

o ;"לא מידע הנמצא במצב צבירה של "המועברים

oלא בקליטה סימולטאנית של שיחה

קליטת מידע הנמצא בשרת של ספק שירות האינטרנט לחוק המחשבים, 4לכאורה - סעיף

;"דואר אלקטרוני מהווה "חומר מחשב

,"פילוסוףו נטוויז'ןשרת - "מחשב במחשב; מאוחסןהדואר

.קליטתו - חדירה לחומר מחשב

, יש שם מייל ש-א' שלח ל-ב'ispלמה לכאורה חוק האזנת סתר לא יכול? ג' חודר למחשב של

ו-ב' עדיין לא קרא. המידע צריך להיות במעבר ולכן אין סימולטאניות או מעברים אפילו שהייתה

תקשורת בין מחשבים ולכן חוק האזנת סתר לא חל.

חדירה למחשב של ספק שירות אינטרנט בטרם נמשך האימייל : תחולת עבירת האזנתסתר

נניח ש-א' מעביר ל-ב' חבילה, בזמן הנסיעה יש סימולטאניות אך מה קורה– מטפורת הרמזור

אם היא עוצרת ברמזור? הטענה הינה שלכאורה ישנן סיטואציות בהן החבילה נייחת, כבר לא

מועברת והצילום בסתר למשל כבר לא סימולטאני לשעת הנסיעה אך למרות זאת, העצירה

ברמזור עדיין מהווה חלק של המעבר של החבילה, לכל דרך יש עצירות והרמזורים מהווים חלק

העצירה ברמזור מהווה אתנחתא זמנית בדרך ליעד ולכן החבילה עדיין מצויהמהדרך. סימולטאני עדיין והצילום "מועברים" של פילוסוף. במצב ביהמ"שבפרשת משתמש

מטאפורת תחנת הדלק: –במטאפורה דומה זה רקISPגם שאנו מיירטים מייל המצוי ב . תחנת ביניים, כמו מכונית שעוצרת לתדלוק במהלך הנסיעה

מהוות חלק בלתי נפרד מהליך התקשורת בין מחשבים. ISPהתפיסה הינה כי העצירות ב

בדרכו של "המכתב" – המייל – ליעדואתנחתא ההמתנה על השרת של ספק התקשורת היא רק

.לא אחסון

57

Page 58: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

United States v. Councilman –תפיסה דומה באה לידי ביטוי בפ"ד אמריקאי גוף שנתן שירותי דוא"ל לקליינטים שונים ובשלב של עד משיכת המיילים ע"י הלקוחות, היה

פותח את המיילים, קורא אותם, בודק מי מתכתב עם מתחרים. החוק די דומה לחוק הישראלי

הפדראלי אמר: ביהמ"ש אך למחשב. כניסה שהייתה Electronic'"ונקבע Communication'

includes transient electronic storage that is intrinsic to the communication process for

such communication."

למרות שלכאורה לא יחול חוק האזנת סתר כי אין מועברים וסימולטאניות אנו כן נראה במייל

ג' ל- כאשר המייל טרם נמשך, נראה סימולטאניות. לכן,ISPמועברים ובחדירה למחשב ע"י

לדעת המרצה, יחול חוק האזנת סתר וכך קבע גם ביהמ"ש המחוזי בפרשת פילוסוף.

גם ס'– שאומר שברגע שיכולים לחול שני החוקים 4חוק המחשבים לא יחול בשל הסיפא של ס'

מגדיר4 לא יחול לחוק המחשבים. הסיפא לס' – לחוק האזנת סתר 2 לחוק המחשבים וגם ס' 4

חדירה למחשב למעט חדירה שהיא האזנת סתר.

אם המשטרה רוצה לעשות חיפושלכל חוק יש הוראות הפעלה שונות בכל הנוגע לחיפוש. ולהוציא את המייל ש-א' שלח ל-ב', לפי איזה הוראות חוק עליה במערכות המחשבים

)נקבע שפלאפון זה מחשבלפעול? אלה שמנויות בחוק האזנת סתר כי הוא חל במקרה זה

, פרשת הסוס הטרויאני, פרקליטבפרשת פילוסוףולכן יפעילו את הוראות חוק המחשבים(.

לחוק המחשבים. הוא11 + ס' 4 ס' –המדינה נתן הוראה להפעיל את הוראות חוק המחשבים

עשה זאת כי זה הרבה יותר נוח למשטרה להפעיל את הוראות החיפוש של חוק המחשבים.

ב- שונות ראיות המורעל ISPמצאו העץ פרי עקרון בשל אותם מקבל לא ביהמ"ש אך –

לקבל צו שיפוטי לפי– של חוק האזנת סתר 2הפרקליטות הייתה צריכה להפעיל את הוראות ס'

חוק האזנת סתר ולא לפי חוק המחשבים. לכן ביהמ"ש המחוזי פסל את הראיות.

פרשת נטוויז'ן פ"ד קדם לפרשת פילוסוף. בפרשה זו א' שלח ל-ב' מייל, אחד מהם חייל. צה"ל חשד שמדובר

. מצ"ח פונה לבימ"שISPבהצעת שוחד ומצ"ח מבקש לקרוא את כל המיילים שמאוכסנים ב-

לתת למצ"ח אתISPהשלום ומבקשים להפעיל את חוק המחשבים. הצו ניתן וביהמ"ש מורה ל-

שומר לו עותק. הצו כולל גם אתISPכל המיילים ש-א' שלח ל-ב' ו-ב' כבר משך אותם אבל ה-

ש-א' ישלח מחר ל-ב'. – וכולל גם מיילים עתידיים ISPהמיילים ש-ב' לא משך ונמצאים ב-

האם חוק המשבים חל?

נמשך שטרם סתרמייל האזנת חוק לפי אלא המחשבים חוק לפי צו צריך לא -

)מטאפורת הרמזור(.

בסיטואציה זו, כשאר מצ"ח חודרת – המיילים ש-ב' משך ונשמר עותק ISPומיירטת

מייל שכבר נמשך, יחול חוק המחשבים )אין סימולטאניות ומועברים, המייל כבר הגיע

58

Page 59: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

ליעדו. בשביל שיחול חוק האזנת סתר, צריך תקשורת בין מחשבים וכאן התקשורת כבר

הסתיימה. זה גם לא חומר שנמצא במצב של מועברים כי הוא כבר הגיע ליעדו ולא חלה

מטאפורת הרמזור וזה לא נעשה סימולטאנית בעת העברת המייל(.

מחר תחול מטאפורת הרמזור. – חוק האזנת סתר –מיילים שטרם נשלחו

בימ"ש השלום נתן צו, היה ערעור למחוזי ובסוף הפרקליטות מסכימה לקבל את התפיסה

לפיה כאשר יהיו מיילים שטרם נשלחו להבא ישתמשו בחוק האזנת סתר.

, = נותן שירות של העברת מסרים בבזק למען בעלי שיחהISPה- הרציונאל של ביהמ"ש:. )השולח והנמען( - אינו "בעל שיחה"

-1ס' )1כל אחד מאלה: ") "בעל שיחה", (3( מי שהשיחה מיועדת אליו; )2( המדבר; ( מי שהמסר המועבר בבזק מיועד להיקלט אצלו; למעט הנותן שירות4המשדר בבזק; )

של העברת מסר בבזק, למען זולתו או מטעם זולתו". נותן שירות ISPביהמ"ש אומר שה- מעביר את השיחה בין א' ל-ב' ולכן המייל הוא בכלל לא–

שיחה בבזק. כמובן שתפיסה זו אינה נכונה! המייל בהחלט מהווה שיחה והרלוונטיות של הגדרת

מיהו בעל שיחה היא רק העניין מי יכול להסכים ולסרב לכך שהשיחה תיקלט בסתר ע"י צד ג'.

"–המחוקק בהגדרת האזנת סתר בעלי". מבעלי השיחההאזנה ללא הסכמה של אף אחד

הוא לא בעל שיחה ולכן לא יכול להסכים ש-ג' יסכים בסתר לשיחה.ISPהשיחה הם א' או ב'. ה-

לכן לדעת המרצה הגדרת "בעל שיחה" לא רלוונטית לשאלה אם מדובר בשיחה בבזק או לא

מעבר התקשורת דרךאלא רק לשאלה מי יכול להסכים לכך שתיעשה קליטה בסתר של השיחה.

., שאינו רשאי להסכים ליירוטה בסתר, אינה משנה את עצם קיומה של "שיחה"ISPה-

בין המחשבים. יחול על שליחת המיילים, צריכים תקשורת בשביל שחוק האזנת סתר

ביהמ"ש אומר שאין שיחה בין א' ל-ב' כאשר המייל נשלח כי בשלב זה המייל כלל לא בשיחה.

מדוע? בשל הגדרת "בעל שיחה" בחוק האזנת סתר שאומר שבעל שיחה אינו מי שנותן שירות

הוא ספק שירות, בדיוק נותן שירות של העברת מסק בבזק ולכןISPשל העברת מסר בבזק. ה-

אין שיחה וחוק האזנת סתר לא חל ולכן הצו שניתן מכח חוק המחשבים תקין.

המונח בעל שיחה כלל לא רלוונטי להגדרת שיחה. "בעל שיחה"–המרצה מבקרת תפיסה זו

לא יכול להסכים כי הוא לאISPרלוונטי רק לשאלה מי יכול להסכים להאזנה בסתר לשיחה. ה-

יכולים להסכים. יחול כאשר המייל טרםבעל השיחה, רק א' או ב' לכן חוק האזנת סתר .נמשך

פ"ד בוטל בהסכמה.

יירוט המידע לאחר קבלתו במחשב היעד - בפרשת בדירסוגיה דומה באה לידי ביטוי

)שהוגדר כמחשב בפרשת בדיר(. מרכזיית טלפון ויש בה מכשיר קולןISPנניח במקום שרת

ב'. ב' לא נמצא במשרד, הוא מגיע למשיבון ומשאיר הודעה ל-ב' בקולן.–א' התקשר לעובד בזק

59

Page 60: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

בדיר –ג' בקשר עסקי עם ב' והוא רוצה לדעת איזה הודעה השאיר א' ל-ב' בקולן. ביהמ"ש–

מרשיע את בדיר בסיטואציה זו גם בחוק המחשבים וגם בחוק האזנת סתר. כיצד?

כי ההודעה מאוכסנתחוק החשבים חל ג' חודר לקולן וקולט הודעה. האם חוק המחשבים חל?

במחשב וזה חומר מחשב המצוי במחשב.

יש תקשורת מטלפון למחשב. לכן ביהמ"ש טוען שחל חוק האזנתהאם חוק האזנת סתר חל?

לשיחה. להאזין אומר שאסור חוק האזנת סתר והמועברים. בלי הסימולטאניות אפילו סתר

ביהמ"ש אומר שהשארת הודעה זה שיחה בבזק.

הבעיה הינה כי לא ניתן להפעיל את שני החוקים. על החלטה זו היה ערעור לביהמ"ש העליון.

בערעור טען בדיר ששני החוקים לא חלים. הפרקליטות מסכימה שלא חל חוק האזנת סתר

וביקשה לצמצם את העונש שנגזר על בדיר.

הפרקליטות מייצגת גם את רשויות המדינה–הסכמה זו נדירה אך זה נעשה מהאינטרסים שלה

ולגופי החקירה יש אינטרס להפעיל את חוק המחשבים השונות שמבקשים צווי האזנת סתר

זניח יותר הרבה המורעל פרי העץ עקרון כי שם בחוק–דווקא בחוק. מופיע ולא פסיקתי

המחשבים, אם חודרים בלי צו, אין הוראה שאומרת שיחול פרי העץ המורעל.

ניתן יהיה להפעיל רק את דיניISPהפרקליטות רוצה לקבל פ"ד שבמקרים כאלה כמו קולן או

עניין אלא פ"ד בהסכמת הצדדים לגופו של נותן פ"ד לא מבטל את–המחשבים. ביהמ"ש

ההרשעה בהסכמה.

***להכין טבלאות על הדין הקיים***

סיכום: שרת". א' שלח ל-ב' מייל. זו סיטואציה בה המייל–מחשב חברת נטוויז'ן הינו ספק שירות"

חוק המחשבים חל משום שהמייל הוא–הגיע ליעדו ועכשיו הוא מאוחסן במחשב של הספק

זהו–חומר מחשב שנמצא במחשב. חוק האזנת סתר לא יחול כי אין תקשורת בין מחשבים

מייל שהגיע ליעדו. נמשך חזרה לספק והספק הוא על תקן מאחסן את החומר, שומר עותק.

ב זה חל לכאורה חוק– ISP –א' שולח ל-ב' מייל והמייל ממתין למשיכתו ע"י במקרה

המחשבים כי המייל שמאוחסן הינו חומר מחשב שנמצא במחשב וכאשר נעשית חדירה אין

. אבל, להבנת המרצה כפי שעולה מפרשת פילוסוף, חלISPהסכמה של א' או ב' או של ה-

חוק האזנת סתר:

o.)יש תקשורת בין מחשבים )שליחת המייל

o בשל מטאפורת הרמזור.–יש מענה לדרישת הסימולטאניות + דרישת המועברים

ועל הסיטואציה בפרשת בדיר. כאשר א' משאיר ל-ב' ISPאותו רציונאל חל על ה-

הודעה בקולן יש תקשורת בין מחשבים ויש סימולטאניות לפי מטאפורת הרמזור.

60

Page 61: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

חדירה לקולן מהווה גם חדירה למחשב כי כאשר משאירים הודעה בקולן משאירים חומר מחשב

הקולן מהווה מחשב וההודעה הועברה לשפת מחשב. החדירה מהווה התקשרות או–במחשב

התחברות למחשב.

לחוק המחשבים4 ס' –למעשה זו סיטואציה שבה חל גם חוק המשבים וגם חוק האזנת סתר

לחוק האזנת סתר. אך בסיטואציה זו יחול רק חוק האזנת סתר וזאת מכח הסיפא של ס'2ו/או ס'

לחוק המחשבים.4

עד כאן גישת המרצה. להלן הפסיקה:

תקשורת בין א' ל-ב' שנמצאת על השרת אינה שיחה בבזק משום שהשרת אינו– פרשת נטוויז'ן

בעל שיחה. פ"ד בוטל בהסכמה מסיבות אחרות. לדעת המרצה זו טעות הואיל והגדרת בעל

יכול להסכים לקליטת שיחה אינה רלוונטית לשאלה מתי יש שיחה אלא אך ורק לשאלה מי

לא יכול להסכים אלא רק הצדדים לשיחה.ISPהשיחה בסתר. ה-

גם כאן יש קושי: – פ"ד בדיר

לדעת המרצה לא הבינו כיאות את דרישת הסימולטאניות..1

הרשיעו במקביל גם בחוק האזנת סתר וגם בחוק המחשבים..2

ההחלטה בוטלה ברובה בביהמ"ש העליון בהסכמת הצדדים ואין הכרעה של העליון בנושא זה.

ביהמ"ש המחוזי אמר כי כאשר הפרקליטות אספה ראיות ממידע1 בפילוסוף – 1 פ"ד פילוסוף

שאוחסן בשרת של ספקי שירות והמידע טרם נמשך ע"י מחשב היעד, לא ניתן להגיש ראיות אלו

וזאת מכח עקרון העץ המורעל הקבוע בס' לחוק האזנת סתר. בסיטואציה של13לביהמ"ש

ס' ע"י הנמען, חל ויירוט מיילים שטרם נמשכו לחוק האזנת סתר 2חדירה לספק שירות –

מטאפורת תחנת הדלק.

)הסוס הטרויאני( ביהמ"ש מרשיע את מי שהחדירו תוכנת סוס טרויאני 2 בפרשת פילוסוף

לחוק האזנת סתר.2 לחוק המחשבים וגם ס' 4למחשבים של אנשים אחרים בשני חוקים: גם ס'

מהחלטה זו לא ניתן להבין בדיוק מה עשתה תוכנת הסוס הטרויאני. מההחלטה עולה כי התוכנה

צילמה את כל המתרחש במחשב הנחדר. היה ותוכנה זו צילמה בזמן אמת, סימולטאנית, את

גם חוק האזנת סתר יחול. אלא שיש קושי להרשיע את נאשמי הסוס–הליך קבלת המיילים

הטרויאני בשתי העבירות במקביל. לא ניתן לבקר את ההחלטה עד תומה כי העובדות אינם

הם הסכימו להרשעה ע"פ שני החוקים. אם–ברורות וזאת משום שהייתה הרשעה בהסכמה

העובדות הן ששני החוקים יכולים לחול במקביל אז היה צריך ללכת לפי חוק האזנת סתר.

יתכן שמלכתחילה לא חל חוק האזנת סתר כי זה מיילים שכבר הגיעו ליעדם.

חוק האזנת סתר יחול אך לא ניתן להפעיל את–נניח וזו הייתה תוכנה שקלטה מיילים אונליין

חוק המחשבים. אין את הדקויות האלה בפ"ד ולכן לדעת המרצה לא הנאשמים ולא ביהמ"ש היו

מודעים לדקויות אלה.

61

Page 62: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

לחוק6לקרוא את המאמר של המרצה )רק את החלק על הדין הקיים, למבחן צריך את הכל(, וס'

המחשבים ולענות על השאלה הבאה:

הזוג )בני הטרויאני הסוס לזכות מתכנתי היה ראוי במאמר המובעת פי העמדה על מדוע

לחוק המחשבים?6האפרתי( מעבירה על ס'

15/01/09

11 שיעור ( ON LINE יירוט מידע ממחשב הנמצא בהליך קבלת מסר בזק )

. נחשפים לתקשורת ביןICQמשה רוצה לפתוח קובץ רגיל ונחשף לתקשורת בין מחשבים ב-

סימולטאנית לזמן שמתקבל במחשב.– on lineמחשבים

בהצעת חוק המחשבים יש התייחסות לסוגיה דומה. בדברי ההסבר המחוקק אומר שאם שוטר

רוצה לעשות חיפוש בקובץ מחשב וחיפש צו על פי חוק המחשבים בקבצים על פי החוק ובאותה

יוצא מן הכלל שאומר שבמקרה בו החוקר מקבל צו שנייה מתקבל מסר במחשב, כאן יחול

חיפוש לפי חוק המחשבים ומעוניין להיחשף רק לחומר מחשב הנמצא במחשב אך במקרה

ליין )מייל או הודעה ב יכיל גם את המסרICQמתקבל מסר און והצו זו תקינה ( אזי פעולה

שהתקבל און ליין.

מאוחסן, לא זורם ונייח ואילו–להזכיר שחוק המחשבים מדבר על חומר מחשב שנמצא במחשב

, נמצאICQחוק האזנת סתר מדבר על מידע נייד שנמצא בזרימה. וודאי שמסר שמתקבל ב-

בזרימה.

יש יוצא מן הכלל: רצית לבדוק חומר מחשב שנמצא במחשב ונחשפת לחומר שנמצאיוצא מן הכלל זה מעיד על הכלל. הכלל אומר שכאשר אדם חודרבמעבר, הפעולה תקינה.

למחשב ונחשף גם למידע און ליין הוא עובר גם על עבירת חדירה למחשב וגם חוק האזנת סתר

לחוק המחשבים.4וחוק האזנת סתר גובר מכח הסיפא של ס'

נניח שאדם לא העלה על דעתו שהמחשב מחובר לרשת–זה רק בדיעבד אך הכל תלוי במודעות

לא הייתה לו מודעות לעובדות נסיבות, שיתקבל מסר און ליין. במידה ואדם חודר למחשב–

ומעוניין רק החומר המצוי במחשב, אין ספק שיש עבירה לפי חוק המחשבים. אבל אם הוא ראה

הוא חשב שהוא לא ניתן לטעון שהוא לא ידע שהמחשב מחובר לאינטרנט, –גם מידע און ליין עובד ולכן לא הייתה לו מודעות לעובדות ולנסיבות שיכול להתקבל מסר און ליין, אין הלך

נפשי וחוק האזנת סתר לא יחול. שמסר שמתקבל און ליין הוא מסר שמתקבל בין מחשבים וחוק האזנת סתראך יש לזכור

יחול.

תוכנת סוס טרויאני "המאפשרת לצפות בכל הקבצים במחשב הנגוע" - פילוסוף

62

Page 63: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

ו-4 לחוק האזנת סתר ובעבירה על סעיף 2הודאה במסגרת עסקת טיעון, בעבירה על סעיף 5

לחוק המחשבים.

אם התוכנה לא קלטה מסר בזק שהתקבל בזמן אמת, אלא רק צילמה את תוכן המחשב מדי

פעם

לא חוק האזנת סתר.-

יירוט המידע לאחר קבלתו במחשב היעד נניח שהמסר הגיע למחשב הנמען ומגיע אדם וקורא מסר זה, זוהי חדרה לחומר מחשב הנמצא

זאת בפרשת ביהמ"ש אומר עליו חוק המחשבים. וחל נייח נייד אלא לא זה מסר במחשב.

. פילוסוף

מסר שהגיע למחשב )לטלפון( של מישהו וביהמ"ש מרשיע הן בחדירה למחשב והן– בבדיר

בחוק האזנת סתר וזה לא אפשרי.

סייגים לעקרון סודיות המידע הממוחשב - חיפוש במערכות מחשב: הדין הקייםיש שני סייגים: אחד נוגע לעקרון החיפוש והשני אזרחי.

:אין עורכים חיפוש ברשות היחיד של אדם, על גופו, בגופוחוק יסוד: כבוד האדם וחירותו"

כמובן )ג( ו- )ד((. 7או בכליו; אין פוגעים בסוד שיחו של אדם, בכתביו או ברשומותיו" )סעיף

שיש יוצאים מן הכלל ויש היתרים לחדירה:

(11 )סעיף היתרים לחדירה למחשב לצורך חיפוש

חוק להאזנת סתר...(גם בחוק האזנת סתר(

מדברים על מקרים בהם יש להתיר האזנות סתר

הליך החיפוש כפוף למנגנון בקרה שיפוטי, למעט בכל הנוגע להאזנה למטרת בטחון המדינה

בצווים אלא אישורים שונים, בד"כ של אין צורך )להאזנות מסיבות של בטחון המדינה -

רוה"מ(.

"הרף הראיתי נמוך. – במסגרת בקשה לצו חיפוש במחשב - בהוכחת "יסוד להניח

כלומר לא חטא ) - "חשד לקיומה של עבירה מסוג פשע"בהליכים לקבלת צו האזנת סתר

(.ולא עוון

סתר האזנות על הבקרה עם בעיה היוישנה לא שרובן ומסתבר בקלות ניתנות הן .

מוצדקות.

מדינת ישראל נ' נחמיאס: 1302/92בע"פ נגד הנוגעים בדבר, במידה המצדיקה פגיעה בפרטיותם בדרךחשדמידע המספיק לעורר

של האזנת סתר לשיחות הטלפון שלהם וכי ייתכן שיש מקום לדרוש שהבקשה תלווה בתצהיר

הדבר גורם לכך שאין לבימ"ש בקרה אמיתי על בקשות להאזנת סתר. של השוטר המבקש.

.בישראל יש יותר האזנות סתר מאשר באנגליה! יש כאן בעיה שצריך לתת עליה את הדעת

63

Page 64: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

דוקטרינת "פרי העץ המורעלחוק האזנת סתר חלים פסילת ראיות שהושגו שלא כדין על פי" מגן– חיפוש השלטוניד על ה לחוק האזנת סתר )ראיות(( = בקרה שיפוטית בדיעב13)סעיף

. לפיפילוסוףעל חופש הביטוי. אם האזינו שלא כדין, הראיות לא רלוונטיות. כך היה בפרשת

השופטת בייניש–חוק המחשבים אין את דוק' פרי העץ המורעל בחקיקה. אך כיום יש שינוי

שקובעת דוק' מוחלשת של העץ המורעל: מקרים מועטים שבהםיששכרובקבעה את הלכת

דיני החיפוש במחשבים אינםביהמ"ש יפסול ראיות שהופקו מחיפוש שלא כדין במחשב.

.מוגבלים לרף עבירה מסוים

2007 חוק סדר הדין הפלילי )סמכויות אכיפה – נתוני תקשורת(, תשס"ח – לא יכולה לחדור לתוכן אך– נותן בידי מ"י סמכויות עצומות להיחשף למידע –חוק ה"אח הגדול"

זאת לעשות ניתן התקיימה. היא ומהיכן שיחה שהתקיימה העובדה עצם את לדעת יכולה

במקרים רבים אף ללא צו שיפוטי. את הבקרה המועטה שיש היום אנו מאבדים.

ניסיון לאזן בין הערכים המתנגשים של חירויות הפרט, לבין צרכי הביטחון ומניעתיש הפשיעה:

( 3סעיף צו שיפוטי לצורך קבלת נתוני תקשורת ממאגר מידע של בעל רישיון ,)

( 4סעיף במקרים דחופים, כגון הצלת חיי אדם, מתיר לקבל מידע כאמור גם ללא צו .)

זרימה חופשית יתר על המידה של המידע שנתקבל בין גורמי החקירה השונים)א(8סעיף -

( למשל מידע שהתקבל במשטרה ניתן להעביר לרשות המיסים)לאו דווקא משטרתיים,

בזק שירות חיפוש במחשב של ספקיות לערוך לקצין משטרה צו משטרתילאפשר ללא

תקנה מדאיגה אך –מיקומו הפיזי של מתקן הבזק( ולאסוף נתונים, לרבות על ד'42תקנה )

בינתיים ביהמ"ש העליון קבע כי היא עומדת בפסקת ההגבלה.

סייגים אזרחיים לעקרון סודיות המידע הממוחשב? הן בחוק הפלילי והן באזרחי. מכיוון– אין התייחסות לסוגית ההגנות לאדם שחודר למחשב

שהחוק הפלילי חוסה בצל חוק העונשין והחוק הנזיקי בצל פק' הנזיקין יש הגנות מכח חוקים

לחוק הגנת הפרטיות שאומר שאם פגע בפרטיות בתו"ל, לצורך הגנה18אלה. אך אם נשווה לס'

וכו' ויש היתרים. יש–אישית מותר. יש איזון וסייגים לעקרון המידע הממוחשב: יש איסורים

מקרים שצריך להפר את הפרטיות )מקרה הנכה למשל: פרטיות מול חיים, מעדיפים להגן על

החיים(. לכאורה אין זאת בחוק המחשבים.

למרצה יש פתרון אפשרי להגנה על מישהו שחודר למחשב למשל לצורך הגנה על חיי:אדם

סייגים לעקרון סודיות המידע הממוחשב - "שלא כדין"

64

Page 65: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

יש לשים לב למונח "שלא כדין". יש פ"ד שאומרים שאין לו משמעות, ביטוי שהמחוקק כותב מכח

ראינו בחוק המחשבים לו משמעויות שונות. שיש פ"ד שאומרים יש זאת לעומת האינרציה.

שמשמעותו "ללא הסכמה".

ז"א, שיכולה. ללא היתר שבין חיצוני"שלא כדין" מפורש בפסיקת ביהמ"ש העליון גם כך: להיות הוראה שאוסרת לעשות מעשה מסוים בחוק עונשי ובחוק נזיקי אזרחי אחר לגמרי יש הגנה שאומרת שזה מותר בסיטואציה חריגה מסוימת. ביהמ"ש ייבא היתר זה לחוק

.הפלילי באמצעות המונח "שלא כדין" הקבוע בעבירה בה מדובר

הצדק הקבוע בעקרונות משפט כלליים, שמחוץ לחוק המגדיר את העבירה או העוולה.

: סלע נ' מדינת ישראל שני שכנים חקלאיים שהמקרקעין שלהם גבלו זה בזה. הכבשה של ב' נכנסת לחלקת המקרקעין

של א' והורסת לו את החלקה. א' מחזיק אצלו את הכבשה ולא מחזירה ל-ב' כי היא השיגה גבול

ומזיקה לו. ב' התלונן במשטרה ש-א' גנב לו את הכבשה והוגש נגדו כתב אישום.

א' מתגונן בטענה מעניינת: אמנם מרשיעים אותו בעבירה פלילית שלא כדין אך פירוש המונח

הינו ללא היתר שבין חיצוני. יש עקרון משפטי כללי באנגליה שאומר שאם בע"ח משיג גבול

ומפריע ניתן להחזיקו עד שיפצו אותו והוא אכן רצה פיצוי. מעבר לכך יש את חוק המיטלטלין

לך משהו. משתמש בהגנה אזרחית, חיצונית לחוק המאפשר לעכב רכוש של משיהו שחייב

העונשי בו מדובר בשביל להגן על עצמו מעבירה פלילית והכל באמצעות המונח של כדין.

חיצונייםהואיל והיסוד "שלא כדין" אינו מוגדר בחוק, בית המשפט ישאב את משמעותו ממקורות

לחוק, אשר ישמשו כהצדק.

לפקודת23 לעוולה בניגוד לסעיף 24הגנות פרטיות מתחום הנזיקין, כגון ההגנה בסעיף : דנוך

הנזיקין, גם על עבירות מהתחום הפלילי.

גושפנקא לטעון את הטענה.–על עקרון זה חזר ביהמ"ש לא מזמן בפרשת דנוך

כי המונח שלא כדין יוכל לשמש כהגנהדויטש במאמרו הראשון מציין יישום בדיני המחשבים:

לחוק החשבים. יש עקרונות משפטיים כללים שיוכלו לשמש4במקרים של עבירות על פי ס'

והחיצוניים לחוקהפסיקהים, הנובעים מהדין וממהיתרים כלליים לביצוע מעשים מסויכהגנה.

בו מדובר

לחוק18 באמצעות המונח שלך כדין ניתן לקחת את ההגנות בס' המרצה הולכת צעד קדימה:

הגנת הפרטיות ולהשתמש בהם על הגנה על אדם שעבר עבירה לפי חוק המשבים. כאשר רואים

שיש הגנה על עניין אישי כשר/אינטרס כלשהו )כגון הגנה על חיי אדם( ושהדברים נעשו בתו"ל

תהיה הגנה.

:הגישה המוצעת

65

Page 66: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

oהגנת עשיית דין עצמי.

o לחוק המקרקעין - לבעל הקניין שימוש במידה סבירה של כח, כדי למנוע18סעיף

גבול. וכן שימוש בכח כדי להוציא מסיג גבול או שלילת שליטה בקניין הסגת

)א( לחוק.13עקרונות אלו מוחלים גם על זכויות, מכח סעיף

o לחוק הגנת הפרטיות.18סעיף

o.ההסכם הקיבוצי - בבואת הדין הקיים

הפרעה לשימוש במחשב פעמים רבות לא ניתן להפריע למחשב ללא חדירה. אך מעבר לחשיפה יש גם שיבוש של חומר

המחשב.

דרכים להפריע למחשב:

HERF Gun –התקנת משדר רדיו, שמים ליד מחשב, הוא שולח גלי רדיו בתדירות גבוהה

ואז כל המחשבים, טל' סלולאריים ושידורי טלוויזיה יקרסו. קל מאד להתקין מכשיר זה.

"FLOADERS" –)מציפים אתרים/מחשבים בכמות עצומה של מנות )מידע בקבוצות קטנות

וההצפה הזו גורמת לקריסת האתר. היום יושב קראקר בבית, חודר למחשב של אדם אחר

וממנו שולח כמויות עצומות של חומרים.

תוכנות זדוניות– pest programso"חדירה למחשב והכנסת תוכנה המשבשת את פעילות– תוכנה זדונית "רגילה

המחשב הספציפית אליו חדרו. מעין מחלה לא מדבקת..

o)מדבק. תוכנה יותר משוכללת תוכנה מסוג– תוכנות וירוס )נגיף( )וירוס תולעת

תולעת שמפיצה עצמה באופן אקטיבי ועצמאי.

מי עוסק בשימוש במערכות מחשבים:סיבר-טרוריזם

קראקריםBlack Hats

יצר נקמה

לחוק המחשבים 2 סעיף שמדבר על שיבוש/הפרעה לחומר מחשב הנמצא2הסעיף הרלוונטי בחוק המחשבים הינו ס'

במחשב.

שיבוש או הפרעה למחשב או לחומר מחשב העושה שלא כדין אחת מאלה, דינו מאסר שלוש

שנים:

( משבש את פעולתן התקינה של מחשב או מפריע לשימוש בו.1)

( מוחק חומר מחשב, גורם לשינוי בו, משבשו בל רך אחרת או מפריע לשימוש בו.2)

66

Page 67: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

ההלך הנפשי – 2 סעיף

יש עבירה שותקת כי הס' לא אומר מה ההלך הנפשי הנדרש.

סעיף( פלילית העונשין( 20מחשבה לחוק הנסיבות– לקיום המעשה, לטיב מודעות

ולאפשרות הגרימה לתוצאות המעשה, הנמנים עם פרטי העבירה.

+

כוונה לגרום לתוצאות או פזיזות בנוגע לאפשרות גרימת התוצאות

כולל תוצאות. יהיו מקרים בהם הנאשם יוכל לטעון להגנתו שהוא היה מודע רק2עקרונית ס'

לעצם כניסתו למחשב הזולת ולא לכך שכניסה שאין עימה שינוי מודע גוררת גם שינוי של חומר

המחשב הנמצא במחשב.

זו עבירה שותקת משום שהס' לא אומר מה ההלך הנפשי הנדרש. יחד עם זאת, אנחנו צריכים

לחוק העונשין(20להוכיח לא רק מודעות לעובדות ולנסיבות אלא יש צורך במחשב פלילית )ס'

וגם כוונה לגרום לתוצאות או פזיזות בנוגע לאפשרות גרימת התוצאות. זו דעת המרצה והיא לא

נבחנה בפסיקה.

עבירה תוצאתית 20א(: מודעות לעובדות ולנסיבות ולאפשרות הגרימה לתוצאות המעשה, הנמנים עם פרטי(

העבירה. בנוסף, לתוצאות המעשה:

;כוונה - במטרה לגרום לאותן תוצאות

גרימת לאפשרות סביר בלתי סיכון בנטילת - דעת קלות )ב( או אדישות )א( - פזיזות

התוצאות האמורות, מתוך תקווה להצליח למנען

שלא כדין – ללא הסכמה

או

בלי התר בדין חיצוני

רחבה מאד ולא כוללת בהכרח נזק – פרשנות התוצאה הנדרשת האנלאייזר שפרץ למחשב של ה– פ"ד טננבוים FBIוהכנסת ועשה שינוי של פני האתר עבר

עבירה על חוק המחשבים.

היה עובד לשעבר בחברה היי טק, רצה לגלוש ע"ח החברה לממחשבים מסוימים.– פ"ד רפאלי

logחדר מהבית למחשבי החברה וגלש דרכה. כדי להסוות את חדירתו הוא מחק את קובץ ה -

event ולכן– שאומר מי נכנס למחשב ומתי. הבעיה שקובץ זה מתעד גם את הפעולה האחרונה

היה כתוב שהוא יצא מהמחשב ומחק את הקובץ.

67

Page 68: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

ולאlog eventהוגש כתב אישום ע"פ עבירה על חוק המחשבים. הוא טוען שאין משמעות ל-

לא בודק איזה שינוי עשית2צריך אותו. השופט אומר שקודם כל כן צריך קובץ זה. בנוסף, ס'

. מעבר לכך, בהערת אגב אומר השופט טננבוים בהערתשינוי כלשהו מספיק שהיה –במחשב

.שהמניע לא מענייןכי אף אם שדרג את המחשב, עבר על ס' לחוק המחשבים משום

יהיו מקרים בהם הנאשם יוכל לטעון להגנתו שהוא היה מודע רק לעצם כניסתו למחשב הזולת

ולא לכך שכניסה שאין עמה שינוי מודע גוררת גם שינוי של חומר המחשב הנמצא במחשב.

האטה בקצה עיבוד הנתונים של המחשב

פ"ד אסדי טוני

בזכות הטרור בתקופה של המחבלים וכתב מסרים מתלהמים גלש באתר אינטרנט בפורום

המתאבדים שהתפוצצו ברחבי ישראל. הוא עשה דברים נוספים, הגישו נגדו כתב אישום בטענה

ואומר שהס' דוחה את הטענה ביהמ"ש לשימוש במחשב. שהמסרים המתלהמים מפריעים

במחשב.טכנימתייחס לאופן השימוש ה

לחוק המחשבים 4 מול סעיף 2 סעיף יש הוא ס' אלגנטי וברור, אם יהיה קושי הוא רק קושי ראייתי, בגדול הוא ברור. משום מה2ס'

למרות שהוא פחות ברור:4 והפרקליטות נוטה לעשות שימוש בס' 2תת שימוש בס'

לטלפון הסלולארי שלהם, הקלטת הודעות. חדרו לקולן שלניתוב של קו טלפון חינם – בבדיר

על מקשים מהטלפון לחיצה קולי במערכת הקיבוצים באמצעות לעצמם תא וניתבו הקיבוץ

לחוק המחשבים כי הם שינו חומר מחשב שנמצא במחשב2בביתם. ניתן היה להאשים ע"פ ס'

. 4ולא לפי ס'

מנות לפורטל שאינו קיים בכדי לראות אם האתר ערוך בפני מתקפת3שולח - אבי מזרחי

FLOADERSכתב האישום היה שהניסיון לחדור למחשב למרות שלדעת המרצה היה פה ניסיון .

לשיבוש חומר מחשב.

עוולת ההפרעהאין עוולה של חדירה למחשב בחוק המחשבים!!

לחוק המחשבים משום שהוא מדבר על הפרעה שלא כדין לשימוש7יתכן שנוכל להשתמש בס'

המחשב ובחומר מחשב:

עוולה בנזיקין: – 7ס' מעשה מן המעשים המנויים להלן הוא עוולה על פי פקודת הנזיקין )נוסח חדש(, והוראותיה של פקודה זו יחולו עליו -

68

Page 69: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

( הפרעה שלא כדין לשימוש במחשב או בחומר מחשב, בכל דרך שהיא, לרבות על ידי1)גזילת דבר המגלם חומר מחשב;

( מחיקת חומר מחשב, גרימת שינוי בו או שיבושו בכל דרך אחרת, שלא כדין.2)

כאשר אנו חודרים למחשב, במקרים רבים אנו מאטים את קצב הפעילות של המחשב הנחדר.

למשל היה מקרה על האקר למערכת המחשבים של נאס"א , המערכת הזו אפשרה לתקשר בין

שהיו בחלל. למרות שלהאקר לא היו כוונות זדון,האסטרונאוטיםמרכז השליטה של נאס"א לבין

בעצם החדירה שלו הוא מאט את קצב העברת הנתונים מה שגורם להפרעה לשימוש במחשב

והוא סיכן את חיי האסטרונאוטים.

פ"ד יעקב אבימורהנחדר במחשב חותמה את מטביעה למחשב כניסה שכל שינוינקבע מידעומהווה של

הממוחשב. ברוב המקרים הדבר נכון. ישנם מקרים בהם הצורך בעוולת חדירה למחשב יקבל

לחוק המחשבים. 7מענה באמצעות ס'

. אין בחוק המחשבים עבירה על גניבת מחשב ודיסקטים – גזל של דבר המגלם חומר מחשב

עבירת הגניבה הקלאסית. –גניבה של חומר גולמי

המחוקק קבע שהפרעה לשימוש במחשב כולל גזל של דבר–בחלק הנזיקי, יש התייחסות לגזל

תקליטור או דיסק און–המגלם חומר מחשב. מניתוח עולה כי הכוונה למשהו פיזי שיש במחשב

לא נחשב. –קי. הדפסת מידע

22/01/09

12 שיעור פיצויים

עשויה לתת מענה להעדר עוולת חדירה לחומר מחשב. שהרי כל כניסהעוולת השיבושהאם

משנה את המידע שיש במחשב וזה עשוי להיות פתרון. למרות זאת יש עם זה מס' קשיים אחד

מהם נוגע להלך הנפשי.

אומר שלא יינתן פיצוי בתובענה שעילתה בפרק זה אא"כ הוכח כי הנזק נגרם9 ס' – הלך נפשי

עקב התרשלותו של הנתבע. המחוקק אומר שאם רוצים צו מניעה שלא ייכנסו למחשב, זה לא

בעיה. פיצוי על כך שנכנסו למחשב יהיה יותר קשה לקבל. בשביל לקבל פיצוי צריך להוכיח

פקודת35 צריך להוכיח נזק + התרשלות. יש לחזור לס' –שהנזק נגרם עקב התרשלות הנתבע

יוצא הנזיקין, להבין מהי התרשלות ולהפעיל את כל המבחנים שבס' זה בשביל לקבל פיצוי.

לחוק המחשבים7שמאוד קשה להפעיל את ס'

.להוכיח התרשלות ונזק צריך 9 + 7לצורך הפעלת ס'

69

Page 70: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

לפקודת הנזיקין( הכוללת אובדן רווחה, אובדן2הגדרת נזק הינה הגדרה רחבה )מופיעה בס'

כללו גם פגיעה באוטונומיה. אם גם פגיעה באוטונומיה נכללת,עלי דעקאנוחות וכיו"ב. בפ"ד

אין בעיה עם הס' כי ראוי שתכלול פגיעה בקניין הערטילאי וחדירה לפרטיות.

בארה"ב אנו רואים שבעבירות של חומר מחשב יש דרישה לנזק כלכלי לפעמים גם במינימום של

דולר. בפרשנות הנכונה של מהו נזק, אנו רואים שהגישה הישראלית היא ראויה.5,000

נגיף מחשב – לחוק המחשבים 6 ס' בני הזוג האפרתי יושבים בהסכמה בכלא משום שהם תכנתו תוכנה שנכנסת למחשב של מי עדן

ומצלמת את כל מה שקורה במחשב שלהם. אמרנו שהם לא צריכים להיות בכלא בגלל הס' הזה.

סוגי מחלות: מחלה מדבקת כגון וירוס או2לשוב לזכור את תחילת היחידה הקודמת בה דנו ב-

:6 דרכים לנתח את סעיף 2מחלה לא מדבקת. יש

תוכנת וירוס שיכולה להתפשט..1

תוכנה זדונית שפוגעת במחשב אליו הוחדרה, למשל תוכנת ריגול, הורסת את המחשב.2

אליו הוחדרה בלי להדביק מחשבים אחרים.

הינו ס' קשה להבנה ויש לו כמה מאפיינים ייחודיים:6ס'

נגיף מחשב

בלתי)א( העורך תוכנה באופן שהוא מסגלה לגרום נזק או שיבוש למחשב או לחומר מחשב , כדי לגרום שלא כדין נזק או שיבוש למחשב או לחומר מחשב, מסויימים או בלתימסויימים

מסויימים, דינו - מאסר שלוש שנים.

)ב( המעביר לאחר או המחדיר למחשב של אחר תוכנה אשר סוגלה לגרום נזק או שיבוש כאמור

.בסעיף קטן )א(, כדי לגרום שלא כדין נזק או שיבוש כאמור, דינו - מאסר חמש שנים

6 )עריכת התוכנה – עבירת הכנה. )א – o.לא נזק

o.פוטנציאל – מסגלה

oלא אחזקה בלבד – עריכה

oכדי לגרום שלא" )עבירת מטרה(. עבירה התנהגותית עם מטרה מיוחדת

כדין נזק או שיבוש למחשב או לחומר מחשב מסוימים או בלתי מסוימים". o"שלא כדין"

70

Page 71: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

אדם יושב בביתו ומתכנת תוכנה או מוריד תוכנה ומשדרג– מדבר על שלב ההכנה )א(6ס'

הס' כולל את עצם עריכתאותה. למעשה הוא יכול לא לעשות דבר עם התוכנה לבסוף אולם . די נדיר שהחוק הפלילי ישים את ידו על עבירות הכנה.התוכנה בגדר המעשה הפלילי

. להבנת המרצה להוריד תוכנההס' אינו כולל עבירת החזקה בלבד, צריך לערוך את הנגיף

למה שלא נתפסקיימת ולשדרגה למשל שתופץ באופן אקטיבי לכל רשימת התפוצה זה שדרוג.

ההחזקה? את גם הפלילי המעשה ההבדל?בגדר להפיצה מה ומתכנן תוכנה הוריד אדם

כי וירוס וירוס, נפגעי תכנת יש קושי בהוכחה. שנית, אנשים רבים מחזיקים תוכנות ראשית,

נדבקים מתוכנות מחשב זדוניות ולפעמים המחשב מפיץ וירוסים מהמחשב שלנו בלי בכלל שאנו

יודעים זאת ולעיתים חושדים שהמחשב נגוע ובכ"ז מפיצים מיילים. לכן המחוקק לא כולל החזקה

אלא רק עריכה שלדעת המרצה הכוונה שדרוג.

כדי לגרום שלא כדין נזק או שיבוש למחשב או"–זו עבירה התנהגותית עם מטרה מיוחדת "לחומר מחשב מסוימים או בלתי מסוימים

מסביר מדוע גם עבירת הכנה נכללת )הרי אדם יכול לחזור בתשובה ולא להפיץ– פרופ' דויטש

קשה לאתר את מי שהפיץ את הווירוס ולהוכיח שהוא–(. בשל קשיי הוכחה ואיתור סאת הווירו

עשה זאת.

פ"ד גרינברג

. גרינברג רצה לרצות את חברתו והכין למענה7בחור שחברתו, טניה, כעסה על מפקדה בבה"ד

התוכנה עם הדיסקט את הכניסה טניה המפקד. לשבש את מחשב שנועדה זדונית תוכנה

למחשב של המפקד, המחשב קרס והיא הכניסה את התוכנה לשאר המחשבים של הבסיס והם

יצאו מכלל פעולה לחודש ימים!

לשאר תפיץ שהיא ידע ולא בפועל הווירוס את הפיץ לא גרינברג אמנם כי קבע ביהמ"ש

הוא זה שתכנן את התוכנה ולכן אחראי. שניהם נשלחו– "אבי החטאת"המחשבים אך הוא היה

לכלא.

שתי פרשנויות שונות – 6 סעיף האפשרות בה נוקטים בתי המשפט.– כל תוכנה זדונית.1

לדעת המרצה, הפסיקה מוטעית.– רק תוכנה מדבקת.2

כל תכונה זדונית – הפרשנות הקיימת פרשת הסוס הטרויאני

.תוכנה "חכמה" המסוגלת לשדר אינפורמציה און-ליין, ולאפשר שליטה חכמה מרחוק

.לצלם את המסך ולשדר התמונה בלי עומס יתר

71

Page 72: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

לכבות אפליקציה במחשב או להעלים קבצים.

לערוך תוכן של קובץ.

תוכנת ריגול שמסוגלת לשדר אינפורמציה און ליין ולאפשר שליטה חכמה מרחוק וגם לשבש

השתמשו רק כתוכנת מעקב.מחשבים נחדרים אך לא עשו בפונקציה הזו שימוש אלא לחוק6התוכנה לא הייתה בעלת אופי מדבק. הרשיעו את חלק מהנאשמים בעבירה על ס'

לחוק המחשבים.4 + 2המחשבים כאשר לדעת המרצה היה צריך להאשימם בס'

פ"ד מד"י נ' גיל פז איש המחשבים של חברת רפאל הגיע לגיל פרישה ועזב את עבודתו. מרגיש אומלל שאף אחד

לא צריך אותו יותר.. מחדיר תוכנה זדונית למקום עבודתו )רוב הפריצות נעשות ע"י עובדים או

ימים לאחר עזיבתו 5עובדים לשעבר(. התוכנה אמורה להתפוצץ רצה שלא ידעו להסתדר–

בלעדיו והוא יציל את המצב..

לרוע מזלו, מחליפתו בדקה את המחשבים וגילתה את הווירוס לפני שהתפוצץ. חיפשו מי אחראי

. זו תוכנה זדונית ללא יכולת להיות6לכך, תופסים אותו והוא מודה בעסקת טיעון בעבירה על ס'

מדבקת ויכולה לפגוע רק במחשב הספציפי. זה אחד מפ"ד הראשונים בהם מרשיעים מישהו

בגין תוכנה שלא יכולה לדבק. הוא גם תכנן את התוכנה וגם הפיץ אותה. 6בעבירה על ס' )א( שביהמ"ש אומר שהוא מודע שניתן היה לטעון6זה פ"ד היחידי שמתייחס לעבירה בגין ס'

אחרת:

לחוק המחשבים היא "נגיף מחשב", הרי שהסעיף נועד לחול על6"הגם שכותרת סעיף ( (, ובכלל כאלה המכונות "Malicious Softwaresסוגים שונים של "תוכנות מרושעות"

Viruses", Worms”", “Logic Bombs", “Trojan horses…"פגיעתן של תוכנות מסוגים . שכאלה עלולה לעיתים להיות פגיעה קשה, באשר הן עלולות להרוס קובצי מחשב בהם

אגור מידע חשוב, שיהיה קשר או בלתי אפשרי לשחזרו. " "התוכנה המרושעת", שהחדיר הנאשם למחשב התיב"ם ברפא"ל לאלא נעלם מעיני כי …"

".… נועדה "להדביק" מחשבים של אנשים תמימים מחוץ לארגון זה

השופט מודע לאפשרות פרשנית אחרת אך בכ"ז מרשיע בשל מדיניות שיפוטית שרוצה לתפוס

אנשים כאלה כבר בשלב ההכנה.

מדוע לדעת המרצה הפרשנות הנכונה הינה שהכוונה לתוכנות מדבקות? כתוכנה "מדבקת" – נגיף מחשב

– A VIRUSגם ע"פ ההגדרה המילונית הכוונה לתוכנה מדבקת: . "נגיף מחשב" :כותרת הסעיף

a computer program, usually hidden within another seemingly innocuous program, that

72

Page 73: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

produces copies of it self and inserts them into other programs, and that usually

performs a malicious action )as destroying data(.

Inglis : capability to reproduce

ולכן רק במקרים מאד–זו עבירת הכנה צריך לתת לאדם הזדמנות לא להפיץ את הווירוס

מסוימים צריך לתפוס.

. לפי ההגדרה המילונית זו תוכנהVIRUSכותרת הסעיף מדברת על נגיף מחשב. באנגלית זה

שמדביקה עותקים של עצמה. גם מלומדים אומרים שזו תוכנה בעלת יכולת להתרבות.

לתוכנת הסוס הטרויאני לא הייתה יכולת אוטומטית להתרבות וגם לא לתכונה של גיל פז.

נגיף מחשב – משקלה הפרשני של הכותרת .עיטורים" - תמצית הסעיף" הבהרת החקיקה עצמה ולסייע בהשראה פרשניתמקור , :חובה לפנות אליהן גם במקום בו החוק נראה ברור בתנאי

אינם סותרים את גוף החוק א. .עברו את תהליך החקיקה

בגלגולי חוק המחשבים הייתה הפניה לכותרת

אכן קשה6 הכותרת מכונה עיטורים, עוזרת בהבהרת החקיקה והינה תמצית הסעיף. וס' – ברק

להבנה. הכותרת היא מהווה מקור השראה פרשנית ומסייעת בהברת החקיקה עצמה. חובה

לפנות אליהן גם במקום בו החוק נראה ברור )קל וחומר שקשה להבינו( בתנאי שהם לא סותרים

את גוף החוק.

לדעת המרצה. 6הפסיקה ועו"ד של הלקוחות לא הבינו בעצמם את ס'

ברק אומר שחובה לפנות לעיטורים ולהסתכל עליהם גם כאשר החוק ברור, קו"ח כאשר קשה

והייתה להם התייחסות גם בהצעת לוודא שהעיטורים לא סותרים את החוק יש להבינו. אך

החוק.

נבדוק האם העיטורים סותרים את החוק או לא:

פרשנות פנימיתפגיעה בחומר מחשב או במחשב "בלתי מסוימים". המחשבים הנדבקים באופן אקראי, על

וירוס המחשב, המשכפל את עצמ ו. הכוונה הינה כי התוכנה מסוגלת להגיע לתפוצתידי

לדעת המרצה או ברחבי–רחבה עבודה מסוים להפיץ עצמה ברשת מחשבים במקום

.I love uהאינטרנט, למשל וירוס

פרשנות היסטורית

73

Page 74: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

לחוק המחשבים היא6 בטיוטת חוק המחשבים: "מטרתו של סעיף 8דברי ההסבר לסעיף

להתמודד עם תופעת הוירוסים ושאר התוכנות המזיקות, המתפשטות באופן עצמאי ברשת

הינההאינטרנט". שהמטרה מבינים אנו המחשבים חוק לטיוטת ההסבר מדברי גם

להתמודד עם וירוסים.

באמצעות הכותרת, באמצעות דברי ההסבר ובאמצעות פרשנות תכליתית אנו מבינים שאנו רוצים לתפוס בעבירת הכנה זו מצבים שיש להם פוטנציאל בלתי נגמר מסוג פרשת

מוריס. זו תכלית המחוקק לדעת המרצה.

מהו ההלך הנפשי )הסיפא של הס'(? כדי לגרום למחשב או לחומר מסוימים או בלתי מסוימים.

"מסוימים" - המחוקק אומר שיכול להיות שרצו לפגוע רק במחשב של מישהו מסוים. לא מעניין

את המחוקק שרצה לפגוע במחשב מסוים כל עוד הכין תוכנה שמסוגלת להפיץ עצמה ברחבי

הרשת. כדי לגרום מחשב מסוים, או בלתי מסוימים, זה לא משנה כי יש את ההלך הנפשי.

:סיכום

מסוגלת לגרום נזק. נזק או שיבוש אך ורק למחשבים–מישהו עורך תוכנה, "באופן שמסגלה"

בלתי מסוימים. לפי הפשרנות של המרצה צריך להיות לתוכנה פוטנציאל הרס בלתי סופי, כגון

עבירת מטרה: מודעות לעובדות ולנסיבות + מטרה שהיא–וירוס מחשב. כדי לגרום שלא כדין

לגרום נזק למחשב מסוים או בלתי מוסים. המטרה צריכה להיות הרצון לפגוע במחשב של אדם

ספציפי או במחשבי העולם כולו.

לדעת המרצה הכוונה הינה שלעורך התוכנה אין שליטה למי היא תחדור.–בלתי מסוימים

הפוטנציאל שלה הוא כזה שהעורך לא יכול להחליט לאן היא תגיע.

הפצת התוכנה – )ב( 6 ס' מדבר על הפצת התוכנה. האם הפצת התוכנה כוללת גם אדם שתכנת תוכנה מביתו ושם אותה

האם יש בפרסום התוכנה משום הפצתבאתר אינטרנט שפתוח לכל ושהם יורידו את התוכנה. התוכנה?

פרק הנזיקין בחוק המחשבים בטיוטת חוק המחשבים הייתה עוולה של חדירה למחשב ובהצעת החוק ובנוסח הסופי אין עוולה

שמטרות דינישל חדירה למחשב. המחוקק מציין שזו החלטה מודעת שנובעת בין היתר מכך .הנזיקין לא כוללות כיום את הצורך להרתיע מעוולים ומזיקים ולכן לא תהיה עוולה כזאת

74

Page 75: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

בהיעדר עוולה כזאת, כיצד נתבע מהחודר פיצויים, איך נוציא צו מניעה שיאסור עליו להמשיך

ולחדור למחשב?

לחוק המחשבים.7דנו בס'

כי קשה לתפוס את החודר למחשבים וקשה7אין כמעט פסיקה שדנה בהיבטים נזיקיים של ס'

להגיש תביעות. בנוסף, הוראות חוק המחשבים לא מובנות.

פתרונות קיימים בפקודת הנזיקין להיעדר עוולת חדירה למחשב:הפרת חובה חקוקה:

לחוק המחשבים שאוסרת חדירה למחשב והשאלה הינה האם ניתן4יש עבירה, המנויה בס'

להפעילה בצירוף הפח"ח.

ננסה ליישם על פרשת הסוס הטרויאני.

יש חדירה למחשב, נגרמו נזקים של מיליונים.

לא פיצו ויתכן כי לא היה כיס עמוק.

נניח שכן היו רוצים לתבוע, האם ניתן?

בפרשת ועקנין ביהמ"ש העליון עושה סדר ומחלק את היסודות של הפרת עוולת הפח"ח:מדבר על חובה המוטלת על המזיק מכח חיקוק. חדירה למשב באמצעות סוס– חובה.1

.4 ניתן להגיד שיש לחובה לא לחדור למחשב והיא מנויה בס' –טרויאני

נועד להגן על בעל חומר המחשב. גם בדברי ההסבר4 ס' – החיקוק נועד לטובת הניזוק.2

קניין אוטונומיה וכו'.–להצעת חוק המחשבים כתוב שנועד להגן על אינטרסים מופשטים

לחוק המחשבים. האם כאשר אדם מחדיר4 המזיק הפר את ס' – המזיק הפר את החובה.3

4תוכנת סוס טרויאני למחשב הזולת יש הפרה של חוק המחשבים? כאשר מפעילים את ס'

לדעת המרצה יש להפעילו כמקשה אחת. ז"א שאנחנו מפעילים הן את היסודות העובדתיים

והן את הנפשיים. אנו דורשים גם מודעות לעובדות ולנסיבות.4של ס'

אין צורך בהוכחת נזק וכאן מוסיפים נזק. מהו נזק? לפי4 בס' – ההפרה גרמה לתובע נזק.4

לפק' הנזיקין הנזק רחב, לא מבקשים נזק כלכלי אלא אובדן נוחות, רווחה גופנים, שם2ס'

טהור כלכלי נזק כולל שזה ברור וכיו"ב. שינקו את הסוס–טוב, עובדים להעסיק צריך

הטרויאני, יבדקו איזה נזק וכו'. גם פגיעות נפשיות ועוגמת נפש נכללים. כאשר אנו מדברים

על אובדן רווחה גופנית זה כולל גם אי נוחות, חרדה ולחץ נפשי. הפגיעה כוללת גם פגיעה

בזכויות יסוד של האדם. להבנת המרצה כל זה נכלל באי נוחות ואבדן רווחה ולראיה ניתן

עשו ניתוח בלי הסכמה ודי בפגיעה באוטונומיה כדי לגרום– פ"ד עלי דעקאלקחת את

לנזק.

איזה נזק התכוון חוק המחשבים לפגוע? הבעיה– הנזק הוא כזה שהחיקוק התכוון אליו.5

לא דן בנזק. המחוקק בהצעת החוק כתב שהחיקוק נועד להגן על אינטרסים4הינה כי ס'

פרטיות, אוטונומיה וכו'. –מופשטים של בעל המחשב

75

Page 76: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

היסודות5 מטיל ספק ביכולת ליישם את עוולת הפח"ח בהקשר זה. אם הוכחו –יסוד נגטיבי .6

לעיל, הוכיחו את יישום הפח"ח ויש חזקה שהעוולה חלה במקרה זה. אבל, הסיפא אומרת

שניתן להוכיח שהעוולה לא תחול, שהמחוקק של חוק המחשבים התכוון לשלול את הפעלת

להשלים. האם ניתן יהיה להתגונן בטענה פ"ד סולטאןהפח"ח. זו חזקה הניתנת לסתירה.

לא רצה להפעיל את ס' 4שס' . הטיעון המרכזי ביותר של נתבעי הסוס הטרויאני צריך63

ניתן לראות זאת בהסבר להצעת החוק, קבעו שאין–להיות שבכוונה לא חוקקו עוולה כזאת

מקום להגנה אזרחית מפני חדירה למחשב גרידא. ניתן לסתור טענה זו בכמה דרכים:

a.העובדה שהמחוקק לא חוקק עוולה זה לא אומר שהוא לא מעוניין שהיא תופעל דרך

.63ס'

b. "ידו של בית המשפט ביצירת חובות לו "רב –הפח"ח כיום הינה עוולת סל שזה

ביהמ"ש משתמש בעוולה כדי ליצור חבויות בנזיקין. מדוע שירצה לעשות זאת? - כל

הסיבות שדנו בהם בשיעורים הראשונים. בנוסף, אין כמעט תביעות נזיקיות שהוגשו,

יש תת הרתעה ולכן ראוי שביהמ"ש יצור חבות שאוסרת חדירה למחשב ומרתיעה.

יחסית לדברי ההסבר לחוק. הם עוזרים לפרש אך בנוסף, ראוי לתת משקל קטן

עכשיו יש לביהמ"ש את החוק עצמו שלא שלל את הפעלת עוולת החדירה למחשב

באמצעות הפח"ח ולכן לא ראוי למנוע זאת.

29/01/09

13 שיעור בשיעור הקודם ניסינו למצוא פיתרון לחוסר העוולה של חדירה למחשב. ניסינו להפעיל את עוולת

, המגביל את השימוש בה במקרים בהם החיקוק, לפי6הפרת חובה חקוקה, אך נתקלנו בסעיף

פירושו הנכון, התכוון להוציא תרופה זו". על פי המרצה - החיקוק לא התכוון לשלול זאת, אולם על

החיקוק התכוון לשלול זאת, על פי דברי ההסבר להצעת החוק, בה נאמרפרופסור דויטשפי

ש"אין מקום להגנה אזרחית מפני חדירה למחשב גרידא".

יש עוולת סל נוספת שיכולה לסייע לנו לטפל בכל הקשור בסוגית היעדר עוולת חדירה למחשב:

המהווה עוולת על שמכילה את כל יתר העוולות. עוולת הרשלנות

עוולת הרשלנות מורכבת מהיסודות הבאים:

יש להפריד בין:– חובת זהירות.1

76

Page 77: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

a.ביהמ"ש מפעיל שיקולי מדיניות - העלות של כל עוולה, כמה– חוב"ז מושגית

יקשה על הציבור, האם כך ייושמו מטרות דיני הנזיקין וכו' - ולא כיצד היה פועל

דיני הנזיקין הינה הרתעה ע"י שימוש בעוולה–האדם הסביר. אחת ממטרות

נרתיע אנשים שלא יחדרו למחשבים, ניתן גם לענות על צדק מתקן ע"י השבת

להם תהיה כי אנשים בין שלום להשכין יהיה ניתן כן כמו לקדמותו. המצב

עונים–פלטפורמה לתבוע אדם שפגע להם בפרטיות, קניין רוחני, אוטונומיה וכו'

על מטרות דיני הנזיקין. מנגד אנו גם לא פוגעים באנשים, לא אומרים להם לא

לגלוש כדי לא לעבור על עוולת חדירה למחשב אלא אומרים להם לא לגלוש

במרחב וירטואלי שלא שייך להם. תפיסה שאומרת שנגן רק אם נקטו אמצעים

טכנולוגיים מחצינה עלויות ואיננה בגדר מדיניות המשפטית הראויה.

b.האם למשל בפרשת הסוס הטרויאני הייתה על החוקרים– חוב"ז קונקרטית

חוב"ז קונקרטית שלא לחדור למחשבים. יש לבחון כל מקרה לגופו כאשר בדוג' זו,

יברור שהחוקרים הפרטיים ידעו והיו צריכים לדעת שזה לא המחרב הווירטואל

שמותר להם להיכנס אליו, גם לא ע"י תוכנת ריגול ולכן הייתה חוב"ז קונקרטית

שלא להיכנס למחשב הזולת באמצעות תוכנת הסוס הטרויאני. ישנו קו משפטי

סיכוןשעולה לעיתים נדירות ע"י ביהמ"ש העליון שאומר שיש דברים שהם בגדר (: כאשר אדם הולך על רצפת בית מרחץ הוא לוקח סיכון טבעיפ"ד ועקנין )טבעי

שיחליק ולכן צריך ללכת יותר לאט וכו'. לכן במקרה זה אין חוב"ז קונקרטית. לכן

ניתן לטעון שכל אדם שמבין קצת, יודע שהאינטרנט פרוץ ולכן לוקח על עצמו

סיכון טבעי שמחשבו יינזק כתוצאה מוירוסים או תוכנות זדוניות אחרות, שיחדרו לו

למחשב, שישימו לו וירוסים וכו'. אולם לא ניתן להקביל משום שבמקרה השני זה

ניתן לטעון שיש שיקולי מדיניות שביהמ"ש צריך לעודד בנוסף, בכוונה. נעשה

( ולכן יקבע שיש חוב"ז.5שימוש במחשב בשל הפונקציות החיוביות שלו )

עפ"י יסוד זה, חובת המזיק הינה לנקוט אמצעי– הפרת חובת הזהירות ע"י התרשלות.2

נמדדת נקט אמצעים אלה. הסבירות לא ואחריותו מתגבשת רק אם זהירות סבירים

בקנה מידה אובייקטיבי ויסוד ההתרשלות מוסיף מימד של אשמה לעוולות הנזיקיות והוא

כולל כל סוג של מודעות, כוונה וזדון לרבות קלות דעת ושובבות. האקר יכול לטעון שהיה

מאוהב וכעס מאד על חברתו לשעבר ולכן חדר לה למחשב והפיץ ממנו תמונות שלה. אך

לא מעניין שכעס אלא שידע ועשה זאת בכוונה. האקר אחר יטען–זה בדיוק ההתרשלות

)טענה שעולה פעמים רבות( שעשה זאת בשביל ה"כיף", האגו, וזה גם התרשלות.

הגדרת נזק, כאמור לעיל, רחבה וכוללת פגיעה ברווחה ובנוחות של התובע.– גרם נזק.3

ניתן לדבר גם על נזק כלכלי כגון השגת מידע עסקי על התובע והוצאות גדולות יותר על

שהמידע רעה הרגשה גם כוללת ברווחה פגיעה המרצה לדעת מחשבו. אבטחת

מתייחס– לורנס פרידמןהאינטימי של האדם מסתובב בין אנשים לא מוכרים. פרופ'

77

Page 78: בס'ד 06/11/08 · Web viewלא דיברנו על כך עדיין. גלוריפיקציה ההגדרה הפונקציונאלית של מערכות מחשבים: כלי שליטה

מסכמת: יוספה גולדנברג שרון מחשבים/ד"ר בדיני היבטיםוינקלר כהנא

)בדיקה מוחשי במשהו לפגיעה הצרכן הגנת בהקשר שמתייחסת בארה"ב לחקיקה

במונחים כספיים( בלבד וזה לא נכון כי כיום הקניין שלנו מורכב גם מדברים רבם לא

מוחשיים. כך גם צריכה להיות הפרשנות הראויה של גרם נזק.

קש"ס בין ההתרשלות לנזק..4

מבנה המבחן: חומר סגור. מותר להביא את החוקים הבאים: חוק המחשבים, חוק האזנת סתר, חוק הגנת

הפרטיות והסעיפים הרלוונטיים של חוק העונשין.

משך המבחן: שעתיים.

שני חלקים:

שאלה פתוחה: לכתוב את התשובה רק מתחת הקו המקווקו. שאלה נורמטיבית )שיקולי.1

מדיניות, לנתח משהו שמישהו אומר לאור הדין הראוי וכו'(.

נקודות(.60 שאלות אמריקאיות )2.30

כיצד להתכונן:

.לקרוא את המאמרים עצמם ולא את הסיכומים

מה כל אחד אומר ומה נאמר בכיתה.–את כל החומר על הדין הקיים להכין בטבלאות

צריך להכיר את כל הדעות השונות אבל לתמצת הכל לטבלאות.

מאמרים שצריך:

בירנהאק

שטרנבוק

סולובר

רייך

גולדנברג

78