עבירות על חוק המחשבים

להלן הכרעת דין בנושא עבירות על חוק המחשבים: הכרעת דין מבוא 1. בכתב האישום שלפנינו הואשם הנאשם בעבירות על שני סעיפים לחוק המחשבים, התשנ"ה - 1955. היות ומדובר בחוק שאין עליו פסיקה רבה, ובנושא שאיננו שגרתי, הרי אין מנוס מלפרט יתר על המקובל, ולהכנס לנושאים טכניים שבדרך כלל אינם מופיעים בפסקי דין. 2. לאחר שנתאר בקצרה את האשמה ומהלך הדיון וניתן רקע טכני כללי על מבנה המערכת, נסביר את פעולותיו של הנאשם, ואחר כך נדון בהשלכותיהן המשפטיות. אציין מראש כי אין כלל מחלוקת בין הצדדים על הנקודות העובדתיות והשאלות הן משפטיות בלבד. האשמה ומהלך הדיון 3. בתאריך 26.12.1999 התקיימה ישיבת ההקראה, בה הואשם הנאשם בעבירות על סעיפים 4 (חדירה לחומר מחשב שלא כדין) ו - 2 (שיבוש או הפרעה לחומר מחשב) לחוק המחשבים, התשנ"ה - 1995. תמצית האישום קשורה לחדירה שחדר הנאשם ביום 3.3.1999 לרשת מחשבים של חב' לארגו - הראל (להלן: "לארגו" או "החברה"). 4. ב"כ הנאשם כפר בשמו והתיק נקבע להוכחות ליום 17.02.2000 שעה 13:00. בתאריך 17.02.2000 התקיימה ישיבת ההוכחות בתיק והסתיימה בו ביום. מטעם התביעה העידו: עד תביעה 1 : - מר גולן ברנר שהיה בזמן האירוע חוקר בצוות מחשבים ביחידה הארצית לחקירות הונאה (להלן: "החוקר המשטרתי"). עד תביעה 2: - מר גבריאל ברס, מנהל תחום NT בחברת לארגו (להלן: "ברס" או "מנהל הרשת"). עד תביעה 3: - מר צבי הראל, טכנאי רשתות בחב' לארגו (להלן: "צבי הראל"). עד תביעה 4: -מר אוסקר סבאדקובסקי, איש מערכת בחב' לארגו (להלן: "אוסקר" או "איש המערכת"). מטעם ההגנה העיד הנאשם לבדו. 5. מטעם התביעה הוגשו וסומנו בתאריך 17.02.2000 המסמכים הבאים : - תדפיס שורות ותדפיסי מסכים (ת/ 1) - דוח חיפוש (ת/ 2) - דוח פעולה וחיפוש (ת/ 3) - דוח בדיקה שבלוני (ת/ 4) - תדפיס קובץ בשם port scan.exe (ת/ 5) - הודעת הנאשם מיום 02.06.1999 (ת/ 6) - הודעת הנאשם מיום 10.06.1999 (ת/ 7) - תדפיסי לוגים, 8 מסמכים (ת/ 8 עד ת/ 15) - הפניה אל והתשובה מחברת netvision (ת/ 16) 6. מטעם ההגנה הוגשו וסמנו בתאריך 17.02.2000 המסמכים הבאים : - הכתב ממנכ"ל לרגו (נ/ 1) הצדדים ביקשו לסכם בכתב ומבוקשם ניתן להם. נקבע כי הכרעת הדין תישלח לצדדים תוך 30 יום מיום קבלת סיכומי עו"ד שניידשר שלא יאוחרו מיום 03.05.2000 . הרקע הטכני 7. עלי להדגיש בראש ובראשונה כי הרקע הטכני איננו מתיימר להיות מדויק לגמרי ומטרתו היא בראש ובראשונה להסביר במילים רגילות ככל האפשר את אשר אירע. בנקודות מסוימות אף נעשה ויתור על הדיוק למען הפשטות. ולאחר האזהרה, נחל בהסבר. 8. חברת לארגו היא חברת מחשבים הועסקת במכירה, ייעוץ ותמיכה של מערכות מחשבים שונות. לסניף החברה בירושלים יש בין השאר רשת מחשבים המבוססת על מערכת הפעלה לרשתות של חברת מיקרוסופט (Windows NT). ברשת הרלבנטית ישנן כ4- שרתים, וכ30- תחנות עבודה. במונח "שרת" הכוונה היא בדרך כלל למחשב המנהל את הרשת והוא "משרת" מחשבים אחרים. אולם, במקרה שלפנינו במונח "שרתים" הכוונה היא למחשבים שמספקים משאבים לרשת ולאו דווקא למחשב עם תוכנת הפעלה של ניהול רשת (פרו' עמ' 7, שו' 20-3). 9. לחברה 4 שרתים. שרת עבור הנהלת חשבונות (תוכנת "חשבשבת"), שרת דואר ואינטרנט, שרת להתחברות דרך הטלפון, והאחרון - שרת המחזיק בסיסי נתונים שונים שכל התחנות משתמשות בהם. הרשת בנויה כך, שמכל מחשב ניתן להיכנס לכל השרתים על פי ההרשאות השונות לכל עובד. ההרשאות הן על פי שם המשתמש, כך שתיאורטית לפחות יכול כל משתמש לעבוד בכל תחנה שיבחר, אם כי בפועל ישנם לעובדים בדרך כלל עמדות קבועות. 10. כדי להתקשר דרך הבית אל הרשת, או כדי להתחבר דרך האינטרנט פנימה והחוצה, יש לעבור דרך שרת התקשורת המחובר לרכזת ולנתב (RAUGTHPR). כל המחשבים מחוברים לרכזת ויכולים להתחבר ישירות לאינטרנט דרך הנתב. לציין, שהנתב הוא תרכובת של תוכנה וחומרה המשמשת בעיקר לתקשורת לאינטרנט ולרשתות חיצוניות. 11. נסביר כי קיימות שתי דרכים להתחבר מהבית אל הרשת. הראשונה היא דרך מודם רגיל המחובר ישירות לרשת - Remote Access Services (להלן: "הראס" או RAS). השנייה היא דרך האינטרנט. שתי הדרכים הן שונות ומטרותיהן שונות. כך למשל יתכנו עובדים שיעבדו מהבית על הרשת ללא קשר לאינטרנט, ויתכנו כאלה שייכנסו לרשת ויגלשו דרכה באינטרנט בלא הרשאה לעבוד בחלקים מהרשת עצמה. הכל תלוי בהרשאות השונות שישנן למשתמשים שונים. 12. רשת ה- NT מכילה בתוכה בין שאר תוכניות מערכת ההפעלה - תוכנית בשם Viewer Event שמגיעה יחד עם תוכנת NT (להלן: "תוכנת תיעוד הפעולות"). מטרת תוכנת תיעוד הפעולות היא לאפשר למנהלי הרשת לקבל מידע על פעולות שונות שנעשו ברשת, בעיקר פעולות מערכת כגון: כניסה למערכת, יציאה מהמערכת, כיבוי המערכת, הדלקת המערכת, תקלות שונות, וכו'. 13. תוכנת תיעוד הפעולות מחולקת לשלושה מרכיבים שונים: SYSTEM (מערכת) - קבלת מידע על פעולות המערכת שהוזכרו למעלה. APPLICATION (יישומים) - בתוכנה זו ניתן להשתמש על מנת לקבל מידע על יישומים שונים במערכת אך זו בתנאי שהיישומים הנ"ל יודעים לכתובת על התוכנה. SECRURITY (ביטחון) - זהו מרכיב שניתן על ידיו לבדוק פעולות שונות הקשורות להרשאות השונות של הרשת. נציין שמרכיב זה איננו מופעל דרך קבע אלא אך ורק אם יופעל בכוונה תחילה (פר' עמ' 7 ש' 18-26). 14. בפועל מנהלי הרשת אינם מתעניינים בתוכנת התיעוד אלא אם כן מתעוררות בעיות בהפעלת הרשת. כדי לעלות על בעיות אלו מקובל למחוק את כל רשימת הפעולות ולהתחיל לבצע פעולה פעולה תוך כדי התבוננות בתוכנת התיעוד (פר' עמ' 7 ש' 12-26). 15. אחד מתוצרי כלי התוכנה הוא קובץ הנקרא (LOG EVENT) המכיל בתוכו רישום של פעולות המערכת או אחרות (להלן: "לוג איוונט" או "לוג"). מעשי הנאשם שאין עליהם חולק 16. הנאשם הוא איש מחשבים במקצועו, המתמחה כיום ברשתות מחשבים. בין השנים 1992 - ו- 1998 עבד בחברת "לרגו" כששם קודם בעבודתו ממחלקת טכנאים למחלקת רשתות (פר' עמ' 11 ש' 14). בשנת 1998 עזב הנאשם את עבודתו בחברה ועבר לעבוד במקום אחר. 17. לטענת הנאשם, היה הסכם בעל פה בינו לבין מר גבי ברס כי ימשיך לגלוש דרך הרשת באינטרנט לאחר עזיבתו, וכך אכן היה לתקופה של חודש לערך. נציין כי מר ברס הכחיש זאת (פר' עמ' 22' ש' 1-5; פר' עי 11' ש' 12-19). 18. הנאשם נהג לחדור למחשב בשתי שיטות שונות. הראשונה הייתה דרך ניסיון התקשרות למספר הראס כאשר הנאשם מנסה להתחבר לרשת דרך מודם. לאחר ההתקשרות, יכל כמובן הנאשם דרך הרשת לשוטט באינטרנט ולעשות ברשת כמעט כרצונו. 19. השיטה השנייה הייתה דרך האינטרנט ונרחיב בה קמעה. כידוע, לכל מחשב המחובר תמידית לרשת האינטרנט ישנן מספר כתובות המגדירות את מקומו. כתובות אלה מורכבות מסדרה של ארבעה מספרים בין 0 לבין 255 (המחשב של משרד הבריאות ממנו התחבר הנאשם מוגדר כ - 199.203.62.99 ). מספרים אלה מכונים מספרי IP והם נקבעים על ידי גוף בינלאומי המפקח על חלוקתם לספקי אינטרנט שבמקביל מעבירים אותם הלאה. גם לרשת של חב' לארגו היו טווחי מספרים כאלו שנרכשו מחב' אינטרנט - זהב (פר' עמ' 15 ש' 16-25). 20. היות וכתובות אלו ידועות, ניתן לנסות לחדור דרכן למחשב. במידה ואחת מהן "חיה" במובן זה שהיא פעילה, יתכן ואפשר לנסות להתחבר דרכה למחשב. זאת משום שלא כל התוכנות העושות שימוש בכתובות אלו גם מוגנות היטב מפני התחברות אליהן מבחוץ. 21. ישנן תוכנות שניתן להורידן חינם מהאינטרנט הסורקות מרחבי כתובות נתונים ומנסות להתחבר באופן בלתי חוקי לכתובת פועלת שאיננה מוגנת. כן ישנן תוכנות המנסות לפענח סיסמאות (passwords) שיש בהן צורך. אסביר בקצרה את הדרך המקובלת לעשות זאת. החדירה מורכבת משני שלבים. בראשונה, ישנן תוכנות "המאזינות" לאותות הנכנסים לכתובת המבוקשת ו"דולות" רצף של תוים הנכנסים ויוצאים ממנה. אחר כך מועברים אותות אלה לתוכנה אחרת אשר מסננת, ומנסה לפענח ולהוציא ממנה את הסיסמאות הרלוונטיות. אצל הנאשם התגלו תוכנות אלו והוא הודה כי עשה בהן שימוש והצליח (ת7/ גליון 1' ש' 7-18). 22. הנאשם יכל לבחור לעצמו בשם איזה משתמש להיכנס אליה, והוא אכן השתמש במספר שמות שונים בהזדמנויות שונות; אדמינסטרטור, גסט, שי, גבי, ויוזר 1 (ת6/ גליון' 3' ש' 55-66). 23. אולם יש לזכור שכל כניסה ויציאה לרשת נרשמות בתוכנת תיעוד הפעולות הלוג אוונט. דהיינו, כל חדירה של הנאשם הייתה נרשמת בפירוט מלא המכיל את זמן הכניסה, זמן היציאה, פרק הזמן של ההתחברות, ושם המתחבר. פרטים אלו יכלו לעורר חשד אם לפתע היה מתגלה כי הייתה התחברות של איש רשת הטוען שלא התחבר. מה גם שלא כולם יכלו להתחבר מהבית והדבר היה תלוי בהרשאות השונות. כדי למנוע זאת, נהג הנאשם למחוק את הלוג אוונט בכל פעם שהתחבר למחשב לאחר התחברותו. לציין שבפועל ניתן למחוק את הלוג הנ"ל מכל תחנה אם לא נעשתה פעולת מניעה כלשהי, וזאת לא נעשתה כאן (הודעת הנ' ת6/ גליון 3 ש' 79-81). דהיינו, בכל התחברות בוצעה גם הפעולה של מחיקת הלוגים. כפי שנראה להלן, פעולה זו של מחיקת הלוג איננה מושלמת וכך גם נתגלו מעשי הנאשם, כפי שנראה מאוחר יותר. 24. יש להוסיף כי לא ידוע מה בדיוק עשה הנאשם במחשבי החברה לאחר שפרץ אליהם. לטענתו, עשה זאת אך ורק לשם קישור לאינטרנט וכדי להוכיח את יכולתו. לא לגמרי ברור האם במהלך פריצותיו השתמש בידיעותיו הקודמות על מנת להשיג סיסמאות שיקלו על חדירותיו הבאות למחשב. במחשב בביתו התגלה קובץ המכיל את טווח כתובות ה - IP של לארגו, וכן מספר סיסמאות לדואר אלקטרוני. לא לגמרי ברור מהיכן ולמה הגיע קובץ זה אליו (פר' עמ' 19 ש' 9-19). 25. לטענת הנאשם, כשנחסמה הרשת במקצועיות בסביבות מרץ 1999, הפסיק את נסיונותיו (ת6/ גליון 2 ש' 20-21). חדירת הנאשם בתאריך 3.3.99 ונסיבות תפיסתו על ידי המשטרה 26. בתאריך 4.3.99 בשעות הבוקר התברר בחברת לארגו כי חסר קובץ שעיקרו בסיס נתונים (בתוכנת אקסס) שהכיל מידע על פעולות קנייה ומכירה. קובץ זה היה אמור להימצא על שרת בסיסי הנתונים הנמצא ברשת ולא היה ברור לאן נעלם/נמחק. במיוחד כאשר אחד העובדים עבד על הקובץ הנ"ל עד לשעה 20:00 ביום שלפני. 27. התעורר חשד בחברה כי מחיקת קובץ זה נעשתה כדי לכסות על מעשי גניבה פיזיים שביצע אחד בשם אופיר בחברה. לאחר עירוב המנכ"ל נעשה ניסיון לבדוק אפשרות של חדירה מבחוץ ומחיקת הקובץ ולשם כך נבדק הלוג אוונט. 28. בבדיקה נראה כי הלוג אוונט מכיל רק שתי פעולות האחרונות. למרות שמחיקת הלוג אוונט אמורה למחוק את כל הלוג, מסתבר שאין הדבר כפשוטו ונסביר. 29. כפי שתואר מקודם, הלוג אוונט מתעד כל פעולה שנעשתה במערכת. במידה ואדם מתחבר ומתנתק מביתו נרשמות במערכת ארבע פעולות כפי שניתן לראות ב - ת1/. - פעולה ראשונה שבה מחשב הרשת משיב לקריאתו. - ההתחברות מאושרת ונרשמת. - ההתחברות מסתיימת ומתנתקת. - נרשם מעין "סיכום" של כל מרכיבי ההתחברות. 30. אולם בלוג אוונט שנותר בבדיקה נרשמו רק שתי פעולות, ונעתיקן לגמרי מ - ת1/. הפעולה הראשונה היא פעולת ההינתקות: 03/03/99 22:39:16 RemoteAccess Information None 20019 N/A WWCOMP The user wwwdom\gabi disconnected from port COM2. הפעולה השניה היא סיכום ההתחברות: 03/03/99 22:39:17 RemoteAccess Information None 20050 N/A WWCOMP The user wwwdom\gabi connected on spot COM2 on 03/03/1999 at 09:55pm and disconnected on 03/03/1999 at 10:39pm. The user was active for 43 minutes 22 second. 239238 bytes were sent and 130995 bytes were received. The port speed was 57600. The reason for disconnecting was user request. 31. מאלו עולה כי הלוג אוונט לא נמחק במלואו. הסיבה לכך פשוטה והגיונית. כשהלוג אוונט נמחק מתחנה כלשהי, הוא נמחק עד לאותו רגע בו המשתמש נמצא בתחנה ואכן הוא ריק. עם יציאת המשתמש מהתחנה רושמת התוכנה את יציאתו וסיכום ההתחברות אולם הוא לא יכול למחוק זאת משום שהפעולה התבצעה אחרי צאתו. 32. מכאן עד להגעה אל הנאשם הייתה הדרך פשוטה. חוקר המשטרה הוציא את תדפיסי השיחות מבזק והתברר כי שיחה במועד זה ובאורך זה נרשמה בין מספר הטלפון בבית הנאשם לבין מספר הטלפון בחברת לארגו. נערך חיפוש במחשב בביתו בו נמצאו קבצי סיסמאות המשתייכים ללארגו, הנאשם נחקר, והתברר כל האמור למעלה. 33. עלי לציין כי עדי התביעה שהופיעו לפני לא ידעו על רישום שתי השורות האחרונות במקרה של מחיקה ותופעה זו היוותה הפתעה עבורם (פר' עמ' 11 ש' 27-30). הנאשם ניסה לטעון לפני כי ישנה אפשרות גם למחוק את שתי השורות האחרות, ולא עשה זאת פשוט משום שלא ניסה יתר על המידה להסתיר את פלישתו. אינני סבור כי אפשרות זו היא טריויאלית, ולא התרשמתי כי הוא יודע כיצד לעשות זאת. אציין כי הדבר דורש מתן פקודות שיתבצעו מאוחר יותר תוך כדי השמדת מקורן. פעולה שאיננה פשוטה וכמעט תמיד משאירה עקבות (אלא אם כן החודר מאוד מיומן, ובעל מידע פנימי). 34. עוד אוסיף כי למרות שמעללי הנאשם נראים לכאורה מתוחכמים, הרי אין בהם כל בינה יתירה. מדובר בפעולות יסודיות המוכרות לכל האקר( hacker) מתחיל ולכל איש מחשבים בתחום האבטחה. לא מדובר בתוכנות ייעודיות שכתב לשם פריצה אלא שימוש בכלים זמינים על האינטרנט. גם שגיאותיו שגרמו לצורה בה נתפס ידועות כשגיאות של פורצי-מחשב מתחילים. כתב האישום שלפני וסעיפי האישום 35. כתב האישום שלפני תמוה במקצת ונביאו בלשונו המלאה. 1. הנאשם, אזרח ישראל הרשום במרשם האוכלוסין בישראל, הוא איש מחשבים במקצועו, המתמחה ברשתות מחשבים. בין השנים 1992 ו - 1998 עבד בחברת "לרגו" (להלן: החברה). בשנת 1998 עזב הנאשם את עבודתו בחברה. 2. ביום 3.3.99 דקות אחדות לפני השעה 22:00 חדר הנאשם שלא כדין לחומר מחשב של חב' לרגו (להלן: "החברה"), שנמצא במחשב החברה בירושלים, באמצעות שיחת טלפון מביתו למחשב החברה ותוך שימוש בתוכנת פריצה. 3. במהלך החדירה לחומר המחשב, כמתואר בסעיף 2 לעיל, מחק הנאשם מידע שהיה מצוי במחשב החברה ובין היתר מחק את רשימת הפעולות שבוצעו במחשב החברה עובר לחדירתו למחשב (הLOGEVENT""). 4. במחיקת הLOGEVENT"" מחק הנאשם גם את הרישום לפעולות האחרות שביצע במחשב החברה בעת החדירה כאמור, ולמאשימה לא ידוע מה עשה הנאשם במחשב החברה, שכן במעשיו האמורים השמיד הנאשם את הראיה לכך. 5. במעשיו אלה חדר הנאשם שלא כדין לחומר מחשב, מחק חומר מחשב, שיבש חומר מחשב והפריע לשימוש במחשב. 36. בכתב האישום המונח לפני אין זכר לנסיונות הפריצה המרובים של הנאשם, לגלישה באינטרנט שלא כדין, לשימושו ברשת החברה ללא הרשאה, ועוד. מסיבות שאינן נהירות לי לגמרי מתרכז כתב האישום שלפני אך ורק באותו אירוע בודד בתאריך 03.03.1999 שבעקבותיו נתפס הנאשם. 37. הנאשם הואשם בכתב אישום זה בעבירה על שני סעיפים להוראות חוק המחשבים. סעיף 4 בחוק הדן בחדירה לחומר מחשב שלא כדין וסעיף 2 הדן בשיבוש או הפרעה למחשב או חומר מחשב. חומר מחשב מוגדר בסעיף 1 לחוק כ-" תוכנה או מידע". להקלת ההסבר נביא את הסעיפים הללו במלואם. 38. סעיף 4 נושא את הכותרת "חדירה לחומר מחשב שלא כדין" וניסוחו הוא כדלהלן: "החודר שלא כדין לחומר מחשב הנמצא במחשב, דינו - מאסר שלוש שנים; לענין זה, "חדירה לחומר מחשב" - חדירה באמצעות התקשרות או התחברות עם מחשב, או על ידי הפעלתו, אך למעט חדירה לחומר מחשב שהיא האזנה לפי חוק האזנת סתר, התשל"ט - 1979." בעבירה על סעיף זה של חדירה למחשב כבר הודה הנאשם באמצעות בא כוחו בפתח הישיבה ביום 17.02.2000, (עמ' 2 לפרוטוקול, שורה 2). 39. המחלוקת נעוצה האם עבר הנאשם עבירה על סעיף 2 לחוק המחשבים שכותרתו היא "שיבוש או הפרעה למחשב או לחומר מחשב" וניסוחו הוא כדלהלן: העושה שלא כדין אחת מאלה, דינו - מאסר שלוש שנים: (1) משבש את פעולתו התקינה של מחשב או מפריע לשימוש בו; (2) מוחק חומר מחשב, גורם לשינוי בו, משבשו בכל דרך אחרת או מפריע לשימוש בו. האם פעולות המחיקה של הנאשם מהוות עבירה על סעיף 2 לחוק המחשבים? 40. התביעה טענה בסיכומיה בלהט כי אין ספק שפעולות אלו מהוות עבירה על החוק. החוק אומר במפורש "מוחק חומר מחשב" וגם לדברי הנאשם עצמו מחק את הלוג אוונט. הנה לכן ישנה הודאה ברורה של מחיקת חומר מחשב. זאת אפילו אם נאמר שבאותו לוג אוונט היו אך ורק את אותן שתי שורות שמתארות את חבור הנאשם למחשב. אלא שהתביעה טוענת ברמז ובפשט כי מן הסתם הכיל אותו לוג אוונט שורות רבות הרבה יותר וככל עקב המחיקה אין ממילא יכולת לאמר במפורש מה ואיך נמחק. אציין כי בסיכומיה התפרשה התביעה מעל ומעבר לעובדות הרלוונטיות לשלב זה של הדיון. 41. ההגנה בסיכומיה העלתה טענה מקורית ומתוחכמת על פיה לא מדובר כלל בפעולת מחיקה. נטען כי כל שיש לנו הוא מחיקת שתי השורות המעידות על כניסת הנאשם. ממילא לא מדובר בפעולת מחיקה אלא בנסיון להסוות את החדירה שבה הודה. הסניגור המלומד שעשה למען מרשו כל שניתן היה לעשות בנסיבות העניין ניסה להקיש על העניין מעבירות פליליות רגילות. לטענתו, הדבר דומה לפורץ הפורץ לדירה ומנסה להסוות את פריצתו על ידי מחיקת טביעות האצבע או בדרך אחרת. האם נאמר שבנוסף לעבירת הפריצה יואשם גם בעבירה של שיבוש הליכי משפט או השמדת ראיות? 42. באשר ללוג אוונט עצמו טען הסניגור כי לפי עדותו של מר ברס היו עובדי "לרגו" מוחקים את ה- "LOGEVENT" מיוזמתם פעמים רבות, לא שמרו לו גיבויים, ולא התעניינו בו כלל. מה גם שהקובץ יכול גם להימחק מכל אחת מהתחנות (עמ' 10 לפרוטוקול שורה 23). לכן מעדויות התביעה ברור שלא הוכחה כל הפרעה או פגיעה בחומר של החברה במחשב, שכן החברה עצמה לא ראתה בו חשיבות כלשהי. 43. לגרסתו, מחיקת חומר מחשב שעליה מדבר החוק צריכה להיות מחיקה הפוגעת בשלמות המידע והתוכנה שבחר אדם להזין במחשבו (כטענתו בסיכומיו המפורטים בפסקה 10 ז'). מחיקה שאיננה כזו, לאוו שמיה מחיקה היא ולא אליה התכוון הסעיף הנ"ל. הפרשנות הסבירה לסעיף 2 הנ"ל 44. אינני יכול לקבל את פרשנותו של הסניגור שאיננה מתבססת לא על לשון החוק ולא על מדיניותו הסבירה ואני דוחה אותה לחלוטין. יושם לב שהלשון המדברת על חומר מחשב רחבה מזו הדנה במחשב עצמו ולצורך כך נצטט שוב את הסעיף. 2. העושה שלא כדין אחת מאלה, דינו - מאסר שלוש שנים: (1) משבש את פעולתו התקינה של מחשב או מפריע לשימוש בו; (2) מוחק חומר מחשב, גורם לשינוי בו, משבשו בכל דרך אחרת או מפריע לשימוש בו. 45. סעיף קטן 2(2) מוסיף "מוחק חומר מחשב וגורם לשינוי בו" בנוסף לשיבוש או להפרעה. תוספת זו באה לדעתי לרבות מקרים בהם המחיקה והשינוי לא בהכרח גורמים לשיבוש או להפרעה ואסביר. כמעט בכל מחשב כיום נמצאים קבצים (קבצי "זבל") שאינם דרושים לאיש. קבצים אלו אינם נמחקים לעיתים בשל עצלות מנהלי הרשתות ולעיתים בגלל חוסר יידע של המשתמשים. קבצים אלה תופסים מקום מיותר ואולי מן הראוי היה למוחקם. באותה צורה, לא כל שינוי בחומר מחשב משבשו. ייתכן גם כי אדם ישנה קובץ במחשב והדבר אף יועיל וישפר את פעולתו. 46. הפרשנות הנכונה והסבירה של הסעיף היא כי כל מחיקה ו/או שינוי של חומר מחשב היא אסורה על פי החוק. אין כל צורך להוכיח כי מחיקה זו גרמה לנזק או לשיבוש למחשב. עצם המחיקה והשינוי אסורים. המחוקק הבהיר בסעיף זה בצורה ברורה וחד משמעית כי כל מחיקה ושינוי של חומר מחשב שלא כדין אסורה. מבלי כל קשר לשאלה האם מחיקה ושינוי זה גרמו לנזק/שיבוש/בעיה לבעלים החוקיים של המחשב. 47. פרשנות זו גם נכונה מבחינה ראייתית ומעשית. מטבע הדברים קשה להוכיח אחרי המחיקה את טיבם של הדברים שנמחקו. במיוחד נכון הדבר לתחום זה של מחשבים. לאור פרשנות זו, הרי ברור שאין מקום לקבל את טענות ההגנה. 48. לעניין ההיקש שהקיש הסניגור לפריצה רגילה והסוואת טביעות אצבע, הרי אין הדוגמא דומה לראייה. המקרה דומה יותר למקרה של פורץ שחדר לבית וגילה כי השאיר את טביעות אצבעותיו על אגרטל יקר. כדי למחוק את טביעת אצבעותיו מן האגרטל שבר וניתץ אותו הפורץ. מובן מאליו שניתן להאשימו הן בפריצה והן בהיזק בזדון. כך גם הדוגמא שלפנינו. כדי להסתיר את פריצתו מחק והשמיד הנאשם קובץ שאיננו שלו השייך לחברת לארגו. 49. עוד אוסיף כי למרות שדעתי היא שגם מחיקת חומר מחשב חסר-תועלת מהווה עבירה על החוק, הרי במקרה שלפנינו נמחק חומר מחשב בעל תועלת. יתכן למשל שיחד עם הנאשם ובלי קשר אליו חדר גם אחר בלילה לפני כן שאולי ביצע גם פעולות אחרות. אפשרות שעקב המחיקה אין כל יכולת לבודקה. במילים אחרות, גם אם בדרך כלל ואולי ברוב המקרים לא נעשה כל שימוש בקובץ לוג אוונט, מדובר בקובץ שימושי שעצם מחיקתו משבשת את פעולת הביקורת וממילא את פעולת המחשב. 50. אשר לכן, מחיקתו של הנאשם את קובץ הלוג אוונט מהוה עבירה על סעיף 2(2) לחוק המחשבים. סוף דבר 51. לסיכומו של דבר, לאחר ששמעתי את הצדדים והתרשמתי מהופעתם לפני, ולאור העדויות והמסמכים שהוגשו לי בתיק, אני מרשיע את הנאשם בעבירה על סעיפים 4 (חדירה לחומר מחשב שלא כדין) ו - 2(2) (שיבוש או הפרעה לחומר מחשב) לחוק המחשבים, התשנ"ה - 1995, בהם הואשם בכתב האישום. המזכירות תשלח העתקי הכרעת הדין לפרקליטות ולעורך דין שניידשר ותזמינם לטיעונים לעונש ליום 27.6.2000 בשעה 14:30. כן תודיע זאת המזכירות טלפונית לסניגור. על הצדדים להיות מוכנים לטעון ביום זה. מחשבים ואינטרנטעבירות מחשב ואינטרנטמחשב שולחני (תביעות)