תזכיר טיוטת צו איסור הלבנת הון (שינוי התוספת הראשונה לחוק), התשפ"ב-2022

טיוטת צו איסור הלבנת הון (שינוי התוספת הראשונה לחוק), התשפ"ב-2022

 

א. שם הצו המוצע

צו איסור הלבנת הון (שינוי התוספת הראשונה לחוק), התשפ"ב-2022

 

ב. מטרת הצו המוצע והצורך בו

צו זה נועד להוסיף את העבירות הקבועות בסעיפים 2 עד 6 לחוק המחשבים, התשנ"ה-1995 לתוספת הראשונה של חוק איסור הלבנת הון, התש"ס-2000, כך שפעולות ברכוש הקשור אליהן יקבעו כעבירות של הלבנת הון לפי סעיפים 3 ו – 4 לחוק. חוק איסור הלבנת הון מגדיר "רכוש אסור" כרכוש שמקורו בעבירות המפורטות בתוספת הראשונה, או ששימש לביצוען, איפשר את ביצוען, או רכוש שהעבירות נעברו באמצעותו. הפללת פעולות ברכוש אסור הקשור לעבירות מחשב נועדה להקשות על הלבנת הרכוש האסור הכרוך בביצוע עבירות אלה, ולפגוע במוטיבציה הכלכלית לביצוען.

 

ג. להלן נוסח טיוטת הצו המוצע:


 

טיוטת צו מטעם משרד המשפטים:

טיוטת צו איסור הלבנת הון(תיקון מס'...)

 

 

 

בתוקף סמכותי לפי סעיף 33(א) לחוק איסור הלבנת הון, התש"ס-2000[1] (להלן – החוק) לאחר התייעצות עם השר לביטחון הפנים ובאישור ועדת חוקה חוק ומשפט של הכנסת לפי ס' 32(ג) לחוק, אני מצווה לאמור:

 

 

 

תיקון התוספת הראשונה

1.  

בתוספת הראשונה לחוק-

 

 

(1) אחרי פרט 16 יבוא-

 

 

 

"(16א) עבירות לפי סעיפים 2 עד 6 לחוק המחשבים, התשנ"ה-1995[2]".

 

 

 

 

___ ב________ התש_______ (___ ב________ ____20)

[תאריך עברי] ([תאריך לועזי])

(חמ _____-3)

 

__________________[חתימה]

[שם מלא של המתקין]

[התפקיד שמכוחו מתקין]

דברי הסבר

 

צו זה נועד להוסיף את העבירות הקבועות בסעיפים 2 עד 6 לחוק המחשבים, התשנ"ה-1995 (להלן: "עבירות המחשב") לתוספת הראשונה של חוק איסור הלבנת הון, התש"ס-2000 (להלן: "החוק"), כך שפעולות ברכוש הקשור אליהן יקבעו כעבירות של הלבנת הון לפי סעיפים 3 ו – 4 לחוק. חוק איסור הלבנת הון מגדיר "רכוש אסור" כרכוש שמקורו בעבירות המפורטות בתוספת הראשונה, או ששימש לביצוען, איפשר את ביצוען, או רכוש שהעבירות נעברו באמצעותו. הפללת פעולות ברכוש אסור הקשור לעבירות מחשב נועדה להקשות על הלבנת הרכוש האסור הכרוך בביצוע עבירות אלה, ולפגוע במוטיבציה הכלכלית לביצוען.

 

בעידן המודרני, בו ההתפתחויות הטכנולוגיות השונות הביאו להגברת התלות במחשבים, במידע הממוחשב ובמידע שבאינטרנט, חלק ניכר מהפעילות המשקית היום-יומית עברה לשימוש במחשבים ובמרחב המקוון ובכך הפכה לנגישה באמצעי מחשוב שונים ולפגיעה יותר. בשל כך, מרחב הסייבר הפך לאטרקטיבי עבור גורמי פשיעה וטרור, והעבריינות הכלכלית נדדה אף היא למרחבים אלה. עבירות המחשב משמשות כיום כצעדי הכנה לביצוע מגוון רחב של עבירות המונעות ממוטיבציה כלכלית ונעברות למטרות רווח. בין עבירות אלה ניתן למנות עבירות של סחיטה מקוונת, סחר במידע גנוב, גניבה באמצעות שימוש במידע אישי או מידע פיננסי, קבלת דבר במרמה באמצעות גניבת זהות על-ידי חדירה לחומר מחשב, עבירות כנגד קטינים, סחר מקוון בשירותים ובמוצרים אסורים כגון נשק וסמים, עבירות שנועדו לפגוע בתשתיות תקשורת ומחשבים, מתן שירותי פשיעה מקוונת, ועוד.

 

ברע"פ 8464/14 רע"פ 8617/14 מדינת ישראל נ' ניר עזרא[3] בית המשפט העליון התייחס לפוטנציאל הטמון בעבירות מחשב ולנזק הגלום בהן, נושא שלא היה מנת חלקם של דורות העבר:

 

"עבירות הניתנות לביצוע באמצעות מחשב נעות במנעד שבקצו האחד דברים של מה בכך, ובקצהו השני שיתוק תשתיות המדינה באופן המהוה סכנה אסטרטגית ממשית. עבירות מסוג זה משתמשות במחשב כ"מכפיל נזק" ביחס לעבירות "רגילות". כך, המחשב הכרחי לשם גניבת סכומי כסף עצומים, בבת אחת, מחשבונות בנק הפזורים ברחבי העולם; שכן אין דרך פיסית לעשות זאת. אלמנט נוסף המייחד את עבירות המחשב ביחס לעבירות "רגילות" הוא הקושי בתפיסת העבריין ... אופי העבירה, 'מכפיל הנזק' הטכנולוגי והקושי בתפיסת העבריין – כל אלה, בדרגות שונות, נושאים שלא התקיימו בעבר והם תוצרי דורנו...".  

 

כן ראו התייחסות בית המשפט המחוזי לעבירות המחשב כאמצעי לביצוע עבירות כלכליות חמורות בת"פ (מחוזי - ת"א) 40250/99 מדינת ישראל נ' בדיר[4]:

 

"במרוצת הזמן, שילבו הנאשמים את הידע, שרכשו בתחום הטלקומוניקציה ובתחום המחשבים, והחלו להשתמש בו, שלא כדין, לגריפת רווחים. מעשיהם של הנאשמים נשענו, בעיקר, על ניצול פרצות אבטחה במחשבי מערכות תקשורת שונות לשם גריפת ממון והשגת טובות הנאה אחרות, ואולם לא התמצו אך ורק בזאת.

...

בין המתוחכמות שבשיטות, בהן ניצלו הנאשמים את עולם הטלקומוניקציה, לצורך מטרותיהם הפליליות, הייתה חדירה למחשבי מרכזיות טלפונים ושינוי הקצאות קווי טלפונים. מניפולציות אלו אפשרו לנאשמים, בסופו של תהליך, לבצע אינספור שיחות, שלא על חשבונם, תוך פגיעה כלכלית בבעלי הקווים החוקיים, בחברת "בזק", בחברות תקשורת בינלאומית ובחברות תקשורת סלולארית."

 

 מנקודת מבטו של העבריין, לביצוע פעילות עבריינית ברשת מספר יתרונות כגון עלויות נמוכות, נגישות למספר רב של קורבנות בזמן קצר, הקטנת הסיכון לפגיעה פיזית, קושי באיתור הפעולות וזיהוי התוקפים, וכד'. יתרונות אלה מאפשרים הרחבת הנזק ביחס לעבירות שאינן מקוונות, כגון גניבת סכומי כסף בהיקפים גדולים, בבת אחת, מחשבונות בנק מכל רחבי העולם.

 

נוסף לכך, כיום, העבריינים אינם נדרשים לשלוט בעצמם במיומנות טכנולוגית נרחבת לצורך ביצוע העבירות מאחר שקיימת האפשרות לשכירת שירותי מומחי מחשבים לשם כך - תופעה שקיימת בפשיעה הכלכלית. מומחי המחשבים שנותנים שירות לעבריינים ולארגוני הפשיעה מהווים תשתית לביצוע עבירות במרחב המקוון, ובכלל זה מתקפות שעלולות להשבית מערכות מידע של בנקים, גופים פיננסיים וחברות עסקיות. 

 

במקרים רבים עבירות המחשב מהוות גם הכנה לביצוע עבירות מסורתיות כגון גניבה ומרמה הכרוכות בהלבנת הון. קביעת עבירות המחשב כעבירות מקור תסייע במאבק כנגד תופעות חמורות אלו באמצעות פגיעה במוטיבציה הכלכלית לביצוען.

 

הגדרת עבירות המחשב כעבירות מקור תאפשר פרט לקביעת פעולה ברכוש הקשור אליהן כעבירה אף שימוש בכלים הקבועים בחוק איסור הלבנת הון ביניהם תפיסה וחילוט של רכוש בשווי הרכוש האסור הכרוך בביצוע עבירות אלה. יצוין כי עבירות מחשב דומות אומצו בדירקטיבה האירופאית כעבירות מקור לצורכי אכיפת דיני איסור הלבנת הון.[5]

 

עבירות המחשב אשר מוצע לקבוע כעבירות מקור הן: עבירה על סעיף 2 שיבוש או הפרעה למחשב או לחומר מחשב, עבירה על סעיף 3 מידע כוזב או פלט כוזב, עבירה על סעיף 4 חדירה לחומר מחשב שלא כדין, עבירה על סעיף 5 חדירה לחומר מחשב כדי לעבור עבירה אחרת, ועבירה על סעיף 6 פעולות אסורות בתוכנה.



[1] ס"ח התש"ס עמ' 293; התשס"ח עמ' 48ג

[2] ס"ח התשנ"ה מס' 1534 עמ' 366.

[3] רע"פ 8464/14 מדינת ישראל נ' ניר עזרא (נבו 15.12.2015).

[4] ת"פ (מחוזי תל אביב-יפו) 40250/99 מדינת ישראל נ' מונדיר בן קאסם בדיר (נבו 13.11.2001).

[5] ראו PARLIAMENT DIRECTIVE (EU) 2018/1673 OF THE EUROPEAN AND OF THE COUNCIL of 23 October 2018 on combating money laundering by criminal law בה נוספו עבירות סייבר כעבירות מקור בקישור:

 https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=uriserv:OJ.L_.2018.284.01.0022.01.ENG&toc=OJ:L:2018:284:TOC#ntr21-L_2018284EN.01002201-E0021. כן ראו DIRECTIVE 2013/40/EU OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 12 August 2013 on attacks against information systems and replacing Council Framework Decision 2005/222/JHA בה קבועות עבירות מקבילות לעבירות שבסעיפים 2-6 לחוק המחשבים, בקישור:

    https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=uriserv%3AOJ.L_.2013.218.01.0008.01.ENG&toc=OJ%3AL%3A2013%3A218%3ATOC