תקשורת, מחשבים, אינטרנט והרשתות החברתיות
הפרקים שבספר:
- עקרונות כללים וחוק המחשבים
- דברי החקיקה - בזיקה לתקשורת מחשבים, אינטרנט - רשימה
- סדרי דין בעידן האינטרנט
- הבחנה בין פרסום בכלי התקשורת לבין פרסום במאגרי מידע
- חישוב הפיצויים מכוח דיני הקניין הרוחני
- זכויות יוצרים - נזיקין ופיצויים סטטוטורים
- חיפוש באמצעות מנועי חיפוש-חתימה על התחייבות הכולל איסורים
- הקשר בין המשפט הפלילי ובין התפתחות האינטרנט
- סמכות המשטרה לחסום אתרי אינטרנט
- הפרה של הסכם המשתמש
- חוק המחשבים, התשנ"ה-1995
- הגדרות (סעיף 1 לחוק)
- עבירות מחשב (שיבוש או הפרעה למחשב או לחומר מחשב - סעיף 2 לחוק)
- עבירות מחשב (מידע כוזב או פלט כוזב - סעיף 3 לחוק)
- עבירות מחשב (חדירה לחומר מחשב שלא כדין - סעיף 4 לחוק)
- עבירות מחשב (חדירה לחומר מחשב כדי לעבור עבירה אחרת - סעיף 5 לחוק המחשבים)
- עבירות מחשב (פעולות אסורות בתוכנה - סעיף 6 לחוק)
- נזיקין (עוולה בנזיקין - סעיף 7 לחוק)
- נזיקין (נטל ההוכחה - סעיף 8 לחוק)
- נזיקין (פיצויים - סעיף 9 לחוק)
- תיקוני חקיקה (דיני ראיות - סעיף 10 לחוק)
- תיקוני חקיקה (דיני חיפוש ותפיסה - סעיף 11 לחוק)
- חוק סדר הדין הפלילי (סמכויות אכיפה - נתוני תקשורת), התשס"ח-2007
- חוק העונשין - עבירות מחשב ואינטרנט
- דיני חוזים - הצעה וקיבול
- ברירת הדין בדיני חוזים
- כוונת הצדדים - פרישת רשת שיווקית
- תקנון ודמי שימוש
- חוק הגנת הצרכן - מיהו צרכן?
- עסקת "מכר מרחוק" - סעיפים 14 ו- 18(א)(2) לחוק הגנת הצרכן
- ביטול עסקאות והשבה
- הפרת הוראות חוק הגנת הצרכן - עילת ההטעיה
- שיטת ה"מכירה האישית" והוראות חוק הגנת הצרכן
- חוק ה"ספאם" - שיגור דבר פרסומת
- חוק ה"ספאם" - שיגור דבר פרסומת - כללי
- אחריות המפרסם באמצעות צד ג' - הוכחת ה"ידיעה" תנאי
- חובת תום-הלב של המבקש לסמוך תביעתו על סעיף 30א לחוק התקשורת
- ייצוג חברות בבית-המשפט לתביעות קטנות
- שיקול-דעת בית-המשפט בקביעת הפיצוי על-פי סעיף 30א לחוק
- ההלכה הפסוקה
- הצעת חוק מסחר אלקטרוני, התשס"ח-2008
- שיטת "המכירה האישית"
- חשיפת זהות גולשים באינטרנט
- מחשבים ואינטרנט בזיקה להגנת הפרטיות (חוק לשון הרע, חוק הגנה על הפרטיות, חוק חופש המידע) - מבוא
- חוק הגנת הפרטיות וחוק חופש המידע - איזון ותכליות
- חיסיון, סודיות וקבילות
- חוק איסור לשון הרע, התשכ"ה-1965 בעידן האינטרנט - מבוא
- לשון הרע מהי?
- פרסום מהו?
- דרכי הבעת לשון הרע
- לשון הרע על הציבור
- לשון הרע על המת
- לשון הרע - עבירה פלילית
- לשון הרע - עוולה אזרחית
- פיצוי ללא הוכחת נזק
- קובלנה על-פי סעיף 8 לחוק איסור לשון הרע
- צווים נוספים
- צו ביניים
- אחריות בשל פרסום באמצעי התקשורת
- אחריות המדפיס והמפיץ
- פרסומים מותרים
- הגנת אמת בפרסום
- הגנת תום-הלב
- נטל ההוכחה
- שלילת הגנת תום-לב
- הפרכה של טענות הגנה
- הקלות
- סייג לפרסום ההליכים
- ראיות על אופיו של אדם
- הוכחת פרסום ברבים
- דין שני משפטים
- מות הנפגע
- חובת עדכון
- הלכה פסוקה - לשון הרע ואינטרנט
- חוק הגנת הפרטיות, התשמ"א-1981- מבוא
- איסור הפגיעה בפרטיות (סעיף 1 לחוק)
- פגיעה בפרטיות מהי? (סעיף 2 לחוק)
- הגדרת מונחים (סעיף 3 לחוק)
- פגיעה בפרטיות - עוולה אזרחית (סעיף 4 לחוק)
- פגיעה בפרטיות - עבירה (סעיף 5 לחוק)
- מעשה של מה בכך (סעיף 6 לחוק)
- הגנה על הפרטיות במאגרי מידע ומאגרי מידע (סעיפים 7 עד 17ט לחוק)
- הגנות - הגנות מה הן (סעיף 18 לחוק)
- הגנות - פטור (סעיף 19 לחוק)
- הגנות - נטל ההוכחה (סעיף 20 לחוק)
- הגנות - הפרכה של טענות הגנה (סעיף 21 לחוק)
- הגנות - הקלות (סעיף 22 לחוק)
- מסירת מידע או ידיעות מאת גופים ציבוריים (סעיפים 23 עד 23ז לחוק)
- דין המדינה (סעיף 24 לחוק)
- מות הנפגע (סעיף 25 לחוק)
- החלת הוראות מחוק איסור לשון הרע (סעיף 27 לחוק)
- ראיות על-שם רע, אופי או עבר של אדם (סעיף 28 לחוק)
- צווים נוספים (סעיף 29 לחוק)
- פיצוי בלא הוכחת נזק (סעיף 29א לחוק)
- אחריות בשל פרסום בעיתון (סעיף 30 לחוק)
- אחריות של מדפיס ומפיץ (סעיף 31 לחוק)
- עונשין בעבירות של אחריות קפידה (סעיף 31א לחוק)
- עוולה בנזיקין (סעיף 31ב לחוק)
- חומר פסול לראיה (סעיף 32 לחוק)
- תקנות הגנת הפרטיות (העברת מידע אל מאגרי מידע שמחוץ לגבולות המדינה)
- תקנות הגנת הפרטיות (תנאים לעיון במידע וסדרי הדין בערעור על סירוב לבקשת עיון)
- חוק חופש המידע, התשנ"ח-1998 - מבוא
- זכות הפרט לקבל מידע - חוק ותכליות
- "מהפכת השקיפות" - הבסיס הרעיוני לחיוב במסירת מידע
- חופש המידע (סעיף 1 לחוק)
- הגדרות (סעיף 2 לחוק)
- ממונה (סעיף 3 לחוק)
- פרסום רשימת הרשויות הציבוריות (סעיף 4 לחוק)
- דו"ח תקופתי (סעיף 5 לחוק)
- הנחיות מינהליות וחוקי עזר (סעיף 6 לחוק)
- מידע על איכות הסביבה (סעיף 6א לחוק)
- נוהל הגשת בקשות והטיפול בהן (סעיף 7 לחוק)
- דחיית בקשות במקרים מסויימים (סעיף 8 לחוק)
- מידע שאין למסרו או שאין חובה למסרו (סעיף 9 לחוק)
- שיקולי הרשות הציבורית (סעיף 10 לחוק)
- מסירת מידע חלקי ומסירת מידע בתנאים (סעיף 11 לחוק)
- תחולה לגבי אדם שאינו אזרח או תושב (סעיף 12 לחוק)
- הגנה על צד שלישי (סעיף 13 לחוק)
- סייגים לתחולת החוק (סעיף 14 לחוק)
- דיוני הוועדה המשותפת (סעיף 15 לחוק)
- תיקון מידע (סעיף 16 לחוק)
- עתירה לבית-המשפט (סעיף 17 לחוק)
- אגרות (סעיף 18 לחוק)
- שונות - ביצוע ותקנות - שמירת דינים - תחילה (סעיפים 21-19 לחוק)
- תקנות חופש המידע, התשנ"ט-1999
- תקנות חופש המידע (אגרות), התשנ"ט-1999
- תקנות חופש המידע (העמדת מידע על איכות הסביבה לעיון הציבור)
- זכויות יוצרים בעידן המחשבים והאינטרנט - מבוא
- דיני זכות יוצרים - תכליות
- מהותה של זכות היוצרים
- רעיון וזכות יוצרים
- העתקה - פגיעה בזכות יוצרים
- נטל הראיה והוכחת ההפרה
- מקוריות
- זכות מוסרית
- דוקטרינת ההפרה התורמת
- דוקטרינת השימוש ההוגן
- הגנת המפר התמים
- דוקטרינת מיצוי זכויות בינלאומית
- הגנת השימוש ההוגן - כללי
- זכויות יוצרים ודיני התחרות
- שימוש בלתי-ראוי בזכויות יוצרים
- סמכות בתי-המשפט
- תוכנת מחשב וזכות יוצרים
- אינטרנט וזכויות יוצרים
- חוק זכות יוצרים, התשס"ח-2007
- מתן חשבונות ובירור חשבונות
- דוגמאות
- "סימני מסחר" בעידן המחשבים והאינטרנט - מבוא
- הגישות השונות
- המבחנים לקיומו של דמיון מטעה
- הפרת סימן מסחר ללא סכנת הטעיה
- מצב של שימוש בסימן זהה ומצב של שימוש בסימן דומה
- ההגנה על סימן מסחר מוכר, איריס מרקוס
- נפקות הרישום של סימן המסחר
- אבחנה בין ארבעה שמות המשמשים במסחר, לפי מידת ההגנה המוענקת להם
- היאבד סימן מסחר מאופיו המבחין?
- תחרות בין הטוענים לזכות בסימן המסחר
- תום-לב
- רישום מקביל של סימנים
- הגנת השימוש בשם
- סימני מסחר - "ייבוא מקביל"
- אתרי אינטרנט - שיווק ופרסום - שמות מיתחם
- פטנטים בעידן המחשבים והאינטרנט -מבוא
- פרשנותו של הפטנט
- בדיקת תוקפו של פטנט
- תנאים לכך שאמצאה תהא כשירת פטנט
- הפרת הפטנט
- הייבוא המקביל וזכות הפטנט: עיקרון המיצוי הלאומי והבינלאומי
- חוק הפטנטים, התשכ"ז-1967
- מדגמים – כללי
- פקודת הפטנטים והמדגמים - פירוש
עונשין בעבירות של אחריות קפידה (סעיף 31א לחוק)
1. הדיןסעיף 31א לחוק הגנת הפרטיות, התשמ"א-1981 קובע כדלקמן:
"31א. עונשין בעבירות של אחריות קפידה (תיקון התשנ"ו)
(א) העושה אחד מאלה, דינו - מאסר שנה:
(1) מנהל, מחזיק או משתמש במאגר מידע בניגוד להוראות סעיף 8;
(2) מוסר פרטים לא נכונים בבקשה לרישום מאגר מידע כנדרש בסעיף 9;
(3) אינו מוסר פרטים או מוסר פרטים לא נכונים בהודעה המלווה בקשה לקבלת מידע לפי סעיף 11;
(4) אינו מקיים את הוראות סעיפים 13 ו-13א לעניין זכות העיון במידע המוחזק במאגר מידע, או אינו מתקן מידע על-פי הוראות סעיף 14;
(5) מאפשר גישה למאגר מידע בניגוד להוראות סעיף 17א(א) או אינו מוסר לרשם מסמכים או תצהיר בהתאם להוראות סעיף 17א(ב);
(6) אינו ממנה ממונה על אבטחת מידע בהתאם להוראות סעיף 17ב;
(7) מנהל או מחזיק מאגר המשמש לשירותי דיוור ישיר, בניגוד להוראות סעיפים 17ד עד 17ו;
(8) מוסר מידע בניגוד לסעיפים 23ב עד 23ה.
(ב) עבירה לפי סעיף זה אינה טעונה הוכחת מחשבה פלילית או רשלנות."
יודגש, כי לאחר תיקון 39, נוהג המחוקק בהתאם למצוות סעיף 22(א) לחוק העונשין וקובע מפורשות, לצד עבירות של אחריות קפידה, כי אלה אינן טעונות הוכחה של מחשבה פלילית. מבין שלל דוגמאות, ראוי להפנות לסעיף71א(ה) לפקודת בריאות העם מס' 40 לשנת 1940, שחוקק בשנת 2008, ובו צויין כי "עבירה לפי סעיף זה היא מסוג העבירות של אחריות קפידה"; סעיף 31א לחוק הגנת הפרטיות, התשמ"א-1981 בו צויין כי "עבירה לפי סעיף זה אינה טעונה הוכחה של מחשבה פלילית או רשלנות" וכן לסעיף 64א לחוק העמותות, התש"ם-1980, שחוקק בשנת 1996, שכותרתו "עבירות של אחריות קפידה" ובמסגרתו מצויין, בנוסף, כי "עבירה לפי סעיף זה אינה טעונה הוכחה של מחשבה פלילית או רשלנות" {דברי בית-המשפט ב- ת"פ (ת"א) 22791-09-13 מדינת ישראל נ' זורב שפטשוילי, תק-של 2015(1), 61661 (2015)}.
2. חלופות מעצר לעוררים שהואשמו בעבירות פליליות הקשורות לשימוש בתוכנת מחשב, ופגעו בפרטיות הקורבנות - הערר התקבל (סעיפים 2, 5 ו- 31א לחוק הגנת הפרטיות)
ב- בש"פ 7368/05 {אסף זלוטובסקי ואח' נ' מדינת ישראל, תק-על 2005(3), 2854 (2005)} נדון ערר, אשר נסב על מעצרם של העוררים, שהועמדו לדין יחד עם אחרים בגין מסכת של עבירות פליליות הקשורות לשימוש בתוכנת מחשב שזכתה לכינוי "הסוס הטרויאני".
התוכנה פותחה על-ידי שניים מן המעורבים בפרשה, מיכאל האפרתי ובת-זוגו רות האפרתי-ברייער. התוכנה פותחה במסגרת פעילותם האישית של השניים בחברת TargetEye הרשומה בארצות-הברית, בישראל ובלונדון. תוכנת ה"סוס הטרויאני" פותחה כך, שעם חדירתה למחשב כלשהו מבעד לרשת האינטרנט, יש ביכולתה לקבל ולהעביר למפעיליה נתונים שונים המצויים במחשב אליו חדרה.
ארבעת העוררים, פעלו כולם במסגרת משרד החקירות "מודיעין אזרחי-חקירות", כל אחד ותפקידו שלו. כנגד העוררים 4-1 הוגש כתב אישום, שייחס להם בין היתר, עבירות של קבלת דבר במרמה בנסיבות מחמירות, החדרת נגיף מחשב לפי סעיף 6(ב) לחוק המחשבים וניסיון לבצע עבירה זו, האזנת סתר שלא כדין לפי סעיף 2(א) לחוק האזנת סתר, התשמ"א-1981, פגיעה בפרטיות על-פי סעיף 5 ביחד עם סעיפים 2(5), 2(9), 2(10) ו- 2(11) לחוק הגנת הפרטיות וניסיון לבצע עבירה זו, ניהול מאגר מידע בלתי מורשה על-פי סעיף 31א(א)(1) לחוק הגנת הפרטיות וכן קשירת קשר לביצוע פשע לפי סעיף 499(א)(1) לחוק העונשין.
בית-המשפט המחוזי הורה על מעצרם של העוררים עד תום משפטם. מעורבים אחרים בפרשה שוחררו בערובה ומעורבים נוספים נעצרו גם הם.
כנגד החלטה זו הופנה הערר.
בית-המשפט קבע, כי צדק בית-המשפט קמא בהנחתו, כי מעשי העוררים חמורים הם. על מעשים אלה, על העוררים לתת את הדין אם יורשעו, אך אין בהם, כשלעצמם, כדי להוכיח את מסוכנותם.
מאליו יובן גם, כי העובדה שעצם שחרורם בתנאים מגבילים עשוי לדחות את סדר הקדימות בשמיעת משפטם, אין בו כדי להצדיק מעצר. אין להותירם כבני-ערובה לעומס הרב של התיקים הנדונים בבתי-המשפט. העובדה שהמשפט עשוי להתמשך צריך שתשמש שיקול נוסף כנגד הותרתם במעצר, עוד קודם להכרעה בדין.
לפיכך, בית-המשפט קבע, כי יש לבחון את חלופת המעצר שתהלום את צרכי החקירה ואת הבטחת קיומו של ההליך המשפטי, ולכן, הערר התקבל במובן זה שהדיון הוחזר לבית-המשפט המחוזי, על-מנת שיקבע חלופת מעצר שתותיר, בשלב זה, את העוררים, בין כתלי ביתם, או במקום אחר לפי שיקול-דעת בית-המשפט המחוזי, במשך כל שעות היממה, תנתק אותם מכל מגע אפשרי עם מחשב ואמצעי מיחשוב אחרים ותטיל עליהם סייגים וערבויות נוספות כפי שייקבעו בבית-המשפט המחוזי.
3. החזקת מאגר מידע לא חוקי
ב- רע"פ 8464/14 {מדינת ישראל נ' ניר עזרא, תק-על 2015(4), 12052 (2015)} קבע בית-המשפט:
"אעיר עם-זאת, כי עשויים להיות מקרים של החזקה של "מאגר מידע" לא חוקי שלא "לשימוש אישי", אלא לצורך מכירת שירותים לצרכנים לכאורה לגיטימיים, שייכנסו לגדר העבירה של "מנהל, מחזיק או משתמש במאגר מידע בניגוד להוראות סעיף 8" (סעיף 31א לחוק הגנת הפרטיות, התשמ"א-1981 (להלן: "חוק הגנת הפרטיות"). כך למשל, נמצא בזמנו כי קובץ מידע של מרשם האוכלוסין בישראל הגיע לידיים פרטיות שלא כדין, ונעשה בו שימוש למכירת שירותי מידע לצרכנים עסקיים ("שירותי דיוור"). במקרים כאלה לא מתקיים הסייג הכפול שבהגדרת "מאגר מידע" ("לשימוש אישי שאינו למטרות עסק").
כן יצויין, כי החזקה ב"מאגר מידע" מהסוג הנדון בענייננו (פרטי כרטיסי אשראי וחשבונות בנק וכן קודי גישה וסיסמאות לחשבונות אלה) עשויים לעלות כדי עבירות אחרות, חמורות יותר מהעבירה לפי סעיף 8 לחוק הגנת הפרטיות, כגון פגיעה בפרטיות לפי סעיפים 2 ו- 5 לחוק הגנת הפרטיות, או החזקת רכוש גנוב (סעיפים 413-411 לחוק העונשין)."
4. עולה אזרחית בנוסף לעבירה פלילית
ב- ע"א 7141/13 {קונקטיב גרופ בע"מ נ' שמעון דבוש, תק-על 2015(4), 4836 (2015)} נאמר:
"לדעתי, נורמה פלילית הקובעת מעשה או מחדל פלונים כעבירה פלילית אין לראותה, בדרך-כלל, כיוצרת "חובה על-פי חיקוק" המבססת זכות לפיצויי נזיקין בעוולה של הפרת חובה חקוקה לפי סעיף 63 לפקודת הנזיקין. מקום שהמחוקק ביקש להעניק סעד אזרחי לצד קביעת נורמה פלילית בגין אותם מעשים בדרך-כלל הוא קובע במפורש עוולה אזרחית לצד העבירה הפלילית (ראו למשל: סעיפים 6 ו- 7 לחוק איסור לשון הרע, התשכ"ה-1965; סעיפים 31א ו- 31ב לחוק הגנת הפרטיות, התשמ"א-1981; סעיפים 5 ו- 6 לחוק למניעת הטרדה מינית, התשנ"ח-1998 ועוד רבים זולתם).
יש לציין לעניין זה, כי במקרים רבים התנהגות המהווה עבירה פלילית עשויה לבסס גם תובענה בגין עוולת רשלנות או עוולה נזיקית קונקרטיתאו עילה אזרחית אחרת, אך זאת לא מעצם קיומה של נורמה פלילית. כן ראוי להזכיר כי בשנים האחרונות נוהגים בתי-המשפט, דרך שיגרה, לחייב אדם שהורשע בפלילים לשלם פיצויים לקרבן העבירה בסכומים לא מבוטלים לפי סעיף 77 לחוק העונשין.
24. נורמה פלילית על-פי טיבה נועדה להסדיר את חיי החברה ולהגן על הנורמות החברתיות, ולאו דווקא לבסס עילות תביעה בנזיקין לטובתו של פלוני. חלק ניכר של העבירות הפליליות הן כאלה שנועדו להגן על אינטרסים ציבוריים כלליים ולא ניתן להצביע על נפגע קונקרטי, כגון עבירות נגד ביטחון המדינה, סדרי המשטר והחברה וסדרי השלטון והמשפט - לפי פרקים ז-ט לחוק העונשין. לצד אלה קיימות נורמות פליליות שנועדו להגן גם על פרטים או סוגי פרטים בחברה, אך זו הגנה באמצעות כלים של המשפט הפלילי, ולא כלים של המשפט האזרחי (ראו גם הציטטה בפסקה 27 להלן). הנורמות של המשפט הפלילי גם מנוסחות לפי עקרונות ותכליות המשפט הפלילי, שאינן זהות לאלה של המשפט האזרחי. בהתאם לכך, הנורמה הפלילית נאכפת על-ידי המדינה, שהיא גם המאשים בהליך הפלילי (סעיף 11 לחוק סדר הדין הפלילי (נוסח משולב), התשמ"ב-1982 (להלן: "חוק סדר הדין הפלילי")). הנעת ההליך הפלילי, על כל שלביו, נבחנת במשקפיים של האינטרס הציבורי הכללי: בהחלטה על חקירה, בהחלטה על הגשת כתב אישום, כמו גם בהחלטה על הפסקתו, כגון בהליך של "עיכוב הליכים" (סעיפים 59, 62 ו- 231 לחוק סדר הדין הפלילי). לפרט, גם אם הוא נפגע העבירה, אין שליטה על ההליך הפלילי; אין הוא המאשים או התובע ואין בידו ליזום הליך פלילי או להפסיקו (למעט החריג המוגבל של קובלנה פלילית לפי סעיפים 73-68 לחוק סדר הדין הפלילי).
לכן, כאמור, אין לייחס ככלל להוראה עונשית כוונה להעניק תרופה נזיקית בגין עצם הפרתה. זו גם הגישה הנוהגת מימים ימימה בפסיקה. כך למשל נדחתה תביעה בנזיקין בגין הפרת חובה חקוקה של נפגע מעדות שקר (ע"א 572/74 רויטמן נ' בנק המזרחי בע"מ, פ"ד כט(2), 57 (1975)), וכן נדחו תביעות שנסמכו על הפרת תקנות התעבורה (ע"א 704/71 אגבריה נ' המאירי, פ"ד כו(1), 743, 753 (1972))."
5. ניהול מאגר לא מורשה
ב- ת"פ (ת"א) 40206/05 {מדינת ישראל נ' אברהם בן אברהם בללי ואח', תק-מח 2009(2), 9792 (2009)} נקבע:
"56. כמצויין, הואשם הנאשם בעבירה לפי סעיף 31א(א)(1) לחוק, העוסקת בניהול מאגר מידע בלתי-מורשה...
סעיף 7 לחוק מגדיר מהו "מאגר מידע"...
ואילו סעיף 8 לחוק קובע...
בענייננו, באשר להגדרת "מאגר מידע" כמצויין בסעיף 7 לחוק, הרי שכבר קבעתי כי הנאשם החזיק במידע שהתקבל ונשמר באמצעים מגנטיים (על-גבי דיסקים קשיחים, ניידים ונייחים, ועל-גבי אמצעי אחסון מידע אחרים), כאשר אין חולק כי במקרה דנן המידע שהוחזק על-ידי הנאשם עונה על הגדרת "מידע רגיש" המוגדר בסעיף 7 לחוק, שכּן תוכנת 'הסוס הטרויאני' העתיקה ממחשבי הקורבנות תכתובות דואר אלקטרוני, תכתובות בתוכנות מסרים מיידים, מסמכי WORD, עקבה אַחַר הרגלי הגלישה של הקורבנות באינטרנט וכו', כאשר ברי כי המידע לא נמסר על-ידי הקורבנות או בהסכמתם (סעיף 8(ג)(3) לחוק).
באשר לדרישה כי הנאשם "יחזיק" במאגר המידע, כאמור בסעיף 31א(א)(1) לחוק, המונח "החזקה" מוגדר בסעיף 34כד לחוק העונשין, כדלקמן...
משקבעתי כי הנאשם פעל בצוותא-חדא עם פילוסוף, אשר בשולחנו ישב שרת ה- BP007 בו אוכסן המידע, וששרת זה נרכש גם על-ידי הנאשם; וכן שהנאשם היה מודע ונתן הסכמתו להימצאות השרת במשרד ולשימוש שנעשה בו, הרי שבכך מתקיימת החְזקה קונסטרוקטיבית של הנאשם במאגר המידע. יתרה-מכך, העובדה שהיתה לנאשם גישה בלתי-מוגבלת לשרת באמצעות הרשת המשרדית, והעובדה שהחומר שנמצא בשרת, נמצא גם במחשבו האישי ובדיסק הקשיח הנייד של הנאשם - מלמדת כי מתקיימת בנאשם אף החְזקה ממשית במאגר המידע (באשר לפרשנות המונח "החזקה" - ראו ע"פ 250/84 הוכשטט נ' מדינת ישראל, פ"ד מ(1), 813; ע"פ 4533/07 עזרי נ' מדינת ישראל, תק-על 2007(4), 707 (2007))."
6. קבצי מחשב כמסמך לצורך "זיוף"
ב- ת"פ (ראשל"צ) 3807-09 {מדינת ישראל נ' אלכסנדר פפיסמלוב, תק-של 2010(2), 92381 (2010)} נקבע:
"7. האישום השני - עוסק בעבירה של רישום מאגר מידע ושימוש בו (סעיפים 31א(א)(1) ו- 8(א) לחוק הגנת הפרטיות).
מתואר כי הנאשם 1 החזיק בתקליטור המכיל תוכנת חיפוש בתוספת בסיס נתוני פרטי אזרחי מדינת ישראל נכון לשנת 2005 בשם TZ092005 (להלן : "מאגר המידע").
במאגר המידע נכללו פרטים אישיים של אזרחים, כמספרי תעודות זהות, שמות משפחה, שמות פרטיים, תאריכי לידה, ארצות לידה, תאריכי עליה, כתובות, שמות אב ואם, מצב משפחתי ומין.
8. המאשימה הסתמכה על עדויות ומוצגים מטעם ה"ה פורלייטר ועמית גולן...
49. קבעתי כי המאשימה הוכיחה מעבר לכל ספק סביר את החזקת ושליטת הנאשם 1 במאגר המידע שנמצא בתכנה שבדיסק הקשיח של המחשב (ראה ת/1 ות/6).
50. סעיף 31(א) לחוק הגנת הפרטיות קובע כך...
סעיף 8א לחוק הגנת הפרטיות קובע כך...
"מאגר מידע" מוגדר בסעיף 7 לחוק הגנת הפרטיות בזו הלשון...
51. על הנאשם 1 חל הנטל להוכיח כי הוא לא החזיק במאגר המידע, או כי החזיק בו כדין והוא לא עמד בו. לא נטען לכל זכות להחזקת מאגר המידע בתוואי הוראות המגן שבחוק הגנת הפרטיות.
המדובר במאגר מידע, משיש בו אוסף נתוני מידע שהוחזק באמצעי מגנטי ושיועד על-ידי הנאשם 1 לעיבוד ממוחשב, תוך פגיעה בפרטיותם של האזרחים הנזכרים בו.
מאגר המידע כולל נתונים אישיים הקשורים לצנעת הפרט של האזרחים אליהם הוא מתייחס ואין המדובר במידע המתגלגל בראש חוצות (ראה ע"פ 439/88 מ' ישראל נ' ונטורה, פ"ד מח(3), 808; ע"פ 71165/99 מתיתיהו נ' מ' ישראל - לא פורסם - מיום 05.12.00).
חוק הגנת הפרטיות מבקש לגונן על צנעת הפרט. בעובדה כי המדובר בפרטים זמינים ברשת האינטרנט, אין לייצר לנאשם 1 זכות החזקה ושימוש בנתונים אישיים ופרטיים בניגוד לדרישות הדין...
לא נותר בי ספק כי עסקי הזיוף הנרחבים בהם שלח הנאשם 1 ידו, שמשו בסיס להחזקת המאגר המידע והשימוש שנעשה בו, כפי שביום 07.10.09 נרשמה כניסתו האחרונה של הנאשם 1 למאגר המידע...
52. הסנגור טען בסיכומיו כי המשטרה חדלה במחדל חקירתי משמעותי, משלא ביצעה בדיקות השוואת טביעות אצבעות עם התקליטור עליו נמצא מאגר המידע ובעיקר כך נוכח הכחשת הנאשם 1 את החזקתו. דחיתי טענה זו, משלא התרשמתי כי המדובר במחדל חקירתי המשמש לזכותו של הנאשם 1 וזאת משני טעמים.
ראשית - יש בטיעון זה חוסר תאימות לגרסת הנאשם 1 לפרוטוקול הדיון, עת קשר בינו לבין החזקת מאגרי המידע.
בעוד שבהודעותיו במשטרה הכחיש הנאשם 1 קשר להחזקת מאגר המידע, הוא טען לפרוטוקול הדיון מחד גיסא - להיעדר מושג למקור מאגר המידע במחשב ומאידך גיסא - להיעדר כל פסול בהמצאו ברשותו, נוכח זמינותו ברשת האינטרנט...
שנית - לא נסתרה חזקת המקום המשמשת לחובת הנאשם 1 בנוגע להמצאות מאגר המידע בחדר השינה בדירתו. זוהי חזקה שבעובדה, ממנה עולה הנחה כי משנתגלה דבר במקום בו נמצא אדם, הוא המחזיק בו. חזקה זו ניתנת לסתירה אך לא הובא כל נתון שיגרע מעצמתה.
אין גם ממש בטענת הסנגור בסעיף 6 לסיכומיו, כי יכול ואדם אחר סרק את המידע מהמחשב למשך "מספר שניות" ללא ידיעת הנאשם. לא הובא כל תימוכין לכך בפרשת ההגנה, מר פורלייטר לא עומת עם נתון כלשהו בהקשר זה בחקירתו הארוכה ואין ביכולתה של חכמה בדיעבד הנעדרת סבירות והמועלית לראשונה בסיכומים, כדי להושיע את הנאשם 1.
53. סיכומו-של-דבר, הנאשם 1 לא סיפק הסבר מניח את הדעת להמצאות מאגר המידע בחזקתו ולשימוש שעשה בו והרשעתיו בעבירה המיוחסת לו באישום זה."

