פשעי מחשב

מוסד לימוד
מקצוע
מילות מפתח , , , , , ,
שנת הגשה 2010
מספר מילים 2907
מספר מקורות 20

תקציר העבודה

המחלקה לקרימינולוגיה                               פשעי מחשב מסגרת הקורס:
תיאוריות בקרימינולוגיה תוכן עניינים

1 .       מבוא –..2
2 .       נושא העבודה ומטרתה ..4
3 .       סקירת ספרות 5
           3.1 פרק א' – הגדרת פשע וירטואלי .5
           3.2 פרק ב' – פשעיה וירטואלית המאופיינת בעבירות מין 7
           3.3 פרק ג' – פשיעה וירטואלית המאופיינת בטרור –9
           3.4 פרק ד' – זיהוי נושאים משפטיים בחקירת פשעי מחשב –.10
4 .       ממצאים -12
5.       דיון ומסקנות –…13
6 .       סיכום -…14
7.       ביבליוגרפיה משפטים מבוא
בשנים האחרונות מסתמנת בעולם הפשע הקלאסי עלייה מתמדת בשימוש אמצעים טכנולוגים, מחשבים ומערכות מידע לשם ביצוע עבירות פליליות ועליה של סוג חדש של פשיעה. סוג כזה של פשיעה, המכונה "פשיעה וירטואלית", מתאפיין בפשעים המבוצעים באמצעות שימוש במחשבים או פשעים ששמים מחשבים או משתמשים כמטרה. חלק מהפשעים הוירטואליים הם וריאציות חדשות לפשעים ישנים ג'ימסון וברונקס (Brungs ו- ,Jamieson2005).
בחוק המחשבים התשנ"ה, 1995 הגדיר המחוקק "מחשב" כמכשיר הפועל באמצעות תוכנה לביצוע עיבוד אריתמטי או לוגי של נתונים, לרבות מערכות מחשבים לפיכך, ניתן להגדיר עבירת מחשב כאשר המחשב משמש כמטרת העבירה, וכאשר המחשב משמש לביצוע העבירה, הכוונה היא, לחדירות ופריצות מבחוץ אל תוך חומר המחשב. הפריצה למחשב יכולה להתבצע מתוך רצון לעשות רווח וכחדירה סתמית, זוהר (1998).
המושג "פשעי מחשב" בטרמינולוגיה המשפטית של דיני המחשבים כולל שתי קטגוריות שונות של עבירות. הראשונה – כנגד מחשב, השנייה – באמצעות מחשב. חוק המחשבים מטיל איסורים פליליים ביחס לשתי הקטגוריות גם יחד. בהעדר התייחסות ליסוד הנפשי בסעיפי העבירה שבחוק, רואים את העבירות כדורשות יסוד של מחשבה פלילית בעת ביצוען, גוטמן (2003).
משתמשי אינטרנט נהנים ממידה רבה של אנונימיות ולעיתים מנצלים אנונימיות זו לצורך ביצוע פשעים באמצעות המחשב אתר (Etter,2001). על מנת לכונן מערכת אשר תלחם בתופעה של הפשיעה הוירטואלית פותחו יישומים ושיטות חדשות שמטרתן לאסוף ראיות ממחשבים של "עבריינים וירטואליים". יישומים  ושיטות אלו הובילו להצעות חוק אשר תאפשרנה את עצם השימוש באמצעים אלה יאפשרו להציג ראיות הנאספים מחשודים בצורה שתוארה לעיל כקבילות בבית משפט.  ג'ימסון וברונקס (Brungs ו- ,Jamieson2005). ניתן להסיק כי ישנם עוד סוגים רבים של פשעים המבוצעים באמצעות מערכות מידע ומחשבים כגון צריכת מדיה פיראטים, הפצת תוכנות מזיקות, גניבה של פרטים אישיים שבאמצעותם ניתן לבצע תרמיות אשראי, פגיעה בפרטיות והטרדות למיניהן, כאשר הסביבה המשפטית מהווה גורם מרכזי להתמודדות עם פשעים מסוג זה. למעשה החוקרים דנים בשאלה מהם ההיבטים וההגבלות המשפטיים שחלים על החוקרים כאשר אלה באים לחקור פשעי מחשב, בשן (2002).
במקרה של פעולות טרור הקשורות לשימוש במערכות מידע, מחשבים ומערכות מדע יכולות לסייע לארגוני טרור בהעברת מסרים ומסמכים, בתכנון הפעולה ובגיוס לסיוע לארגונים התומכים בטרור על ידי גורמים ואנשים שמזדהים עם מטרת הארגון, ובכך להוביל לביצוע פעולות טרור עם מאפיינים פיזיים קונבנציונליים כמו חטיפה ומטעני חבלה, Aeilts  (2005).
 טרור מסוג אחר יכולות להתאפיין בהתקפה של אקרים המשויכים לארגוני טרור על אתרי אינטרנט המכילים מסדי נתונים ומידע רב בכדי לגרום נזק ופגיעה בתשתיות חיוניות העלולה לפגוע בסדרי ממשל תקינים ואף בחיים עצמם, זוהר (2002).
לא תמיד ברור איזה גוף צריך לחקור ולשפוט במקרים של פשיעה וירטואלית ומה תחום שיפוט של כל גוף כזה, יש לחלוק במידע שנצבר במערכות המשפטיות השונות על מנת להגדיל את היעילות של ההתמודדות עם התופעה של טרור באמצעות מחשבים, Aeilts  (2005).
סוג נוסף של פשיעה וירטואלית בהם הפושע משתמש במחשב על מנת לצפות, לאחסן, לייצר, לשלוח, לקבל, להפיץ פורנוגרפיה פדופילית או מכל סוג אחר ולתקשר עם עברייני מין אחרים, המערכת המשפטית בארצות הברית מכירה בעבירות אלה ושעל זרועות החוק ללמוד, להבין ולחקור עבירות מין המבוצעות על ידי שימוש במערכות מידע, וזאת על ידי שילוב של תוכנה וחומרה המיועדים למעקב וביצוע חיפושים במחשבים של העבריינים על מנת להגן על הקהילה מפני עבריינים מסוג זה, Bowker ו-Gray (2004).
אתרי פדופיליה באינטרנט מהווים קטליזאטור לתקיפה בחיים האמיתיים, שכן ההתעוררות המינית של הפדופיל נוצרת בעקבות הגעתו לאתרים אלה, קיים קשר ישיר בין הפדופיליה הוירטואלית ופרסום חומר תועבה לבין ניצול מיני של ילדים בעולם הממשי, האכיפה נגד מבצעי העבירות באינטרנט אפשרית כל עוד מדובר במשתמש בלתי מתוחכם, שאינו פועל בדרכי סתר, בהצפנה ובהסוואת זהותו, ואינו מנותב בשרתים רבים המקשים על איתור המקור, זוהר (2002), בשן (2002).