Caselaws

עהס 82202-07-25 Alexander Ben Valerie Block c. État d’Israël - part 5

mars 8, 2026
Impression

(Ibid., au paragraphe 18.  Voir aussi : Additional Criminal Audience 1062/21 Urich c.  État d'Israël, paragraphe 30 du jugement de la présidente Esther Hayut (11 janvier 2022)

Pour des raisons similaires, et sans fixer de rivets, il me semble que Il est approprié d'éviter de fixer des limites strictes sur la nature du comportement qui constitue l'infraction de perturbation ou d'interférence avec le matériel informatique.  Tout comme les changements technologiques peuvent modifier la manière dont les criminels cherchent à pénétrer illégalement les ordinateurs, ils peuvent aussi modifier les moyens utilisés par les criminels pour perturber ou interférer avec le fonctionnement des ordinateurs (voir et comparer : Niva Elkin-Koren, « How Law Shapes the Information Environment on the Network ») Technologies de la justice : droit, science et société 223, 259 (Shai Lavie éd.  2003)).

  1. La position de l'appelant est également erronée sur le plan technologique et pratique. L'appelant cherche à tracer une ligne claire entre les actes qui exploitent les autorisations existantes dans un système informatique afin d'obtenir des résultats que les programmeurs du système n'avaient pas anticipés, et les actes qui obtiennent ce type de résultats en pénétrant ou perturbent, sans autorisation, ce système.  Cependant, en réalité, il n'existe pas de telle frontière.  Les vulnérabilités de sécurité contre lesquelles la loi informatique vise à protéger sont, en règle générale, des situations où une erreur s'est produite dans la façon dont un système informatique a été défini par ses programmeurs, de sorte qu'un pirate informatique externe pourrait profiter des mauvais paramètres pour obtenir un résultat indésirable.  Une situation où une faille de sécurité du logiciel a été causée par une erreur des propriétaires du logiciel n'est pas rare.  En fait, c'est la situation habituelle (Derek E.  Bambauer, Fantôme dans le réseau, 162   Penn.  L.  Rév.  1011, 1019-1025 (2014) ; Ian Williams, Les secrets que nous gardons...  : Chiffrement et lutte pour la réforme de la divulgation des vulnérabilités logicielles, 25 Michigan.  Tech.  L.  Rév.  105, 105-106 (2018) ; 6 U.S.C.  § 650(25)).  Pour illustrer, il est difficile de supposer qu'une infraction n'a pas été commise en vertu de la loi sur l'informatique dans une situation où une personne découvre qu'en raison d'un défaut dans la méthode de fabrication des distributeurs automatiques, il est possible d'émettre des billets à partir d'elle sans insérer de carte de crédit (par exemple, en insérant une feuille de papier dans la machine, au lieu d'une carte de crédit).  En effet, dans une telle situation, l'infraction a été rendue possible en raison d'une grave erreur du fabricant du distributeur automatique, mais cela ne diminue pas la nature criminelle de l'exploitation de la violation.

Dans cette affaire עזרא La possibilité de limiter l'infraction d'intrusion informatique uniquement à ceux qui avaient contourné un obstacle technologique a été explicitement rejetée : «Je ne vois aucune raison pour que la loi protège Reuven, qui a besoin d'un mot de passe pour utiliser son ordinateur, mais pas Shimon qui ne savait pas comment installer ce type de protection sur son ordinateur.  Une maison sans serrure n'est pas illégale - et il en va de même pour un ordinateur(ibid., au paragraphe 18.  Voir aussi : ibid., aux paragraphes 2 à 4 de l'avis du juge Meni Mazuz et au paragraphe 1 de l'avis du juge Hanan Melcer).  Il est clair que la proposition de l'appelant de restreindre davantage les infractions en vertu de La loi sur l'informatique Seulement pour un certain type de contournement des obstacles technologiques - contourner des obstacles qui ne proviennent pas de la manière dont l'ordinateur ou le matériel informatique a été défini par son propriétaire.  Nous ne devons pas non plus accepter l'argument de l'appelant en principe, selon lequel, en raison de la nature autonome des contrats intelligents, il n'y a rien de mal à exploiter consciemment les erreurs dans la manière dont elles ont été mises en œuvre (voir, par exemple, les paragraphes 14 à 15 pour compléter son argument).  Définir le logiciel comme un « contrat intelligent » ne le prive pas des protections juridiques accordées par le législateur aux logiciels, et exploiter les vulnérabilités de sécurité n'est pas différent d'exploiter les vulnérabilités d'autres logiciels.  (Pour en savoir plus sur la politique juridique concernant les défauts des contrats intelligents, voir : Dalit Kan-Dror Feldman et Or Dunkelman, « Blockchain Technology - Not What You Thought : Technological and Legal Considerations » Deutéronome 16 511, 534-535 (2023); Finkelstein, aux pages 360-362).

  1. Et quelle est la signification de la frappe ? Selon la demande d'extradition, l'appelant a exploité une faille de sécurité dans le système Nomad, ce qui lui a permis de contourner le mécanisme de « verrouillage » essentiel au fonctionnement des contrats intelligents. En transférant la commande « process() » aux smart contracts, au lieu de l'ordre prévu, « proveAndProcess() », l'appelant a reçu la contrepartie offerte par les contrats intelligents aux utilisateurs (jetons d'une valeur de plus de 2,8 millions de dollars), sans avoir accompli sa part de la transaction (« verrouiller » des monnaies numériques équivalentes).  Les actions de l'appelant ont révélé la faille de sécurité à d'autres utilisateurs du système Nomad, qui en ont également profité, et ont vidé le portefeuille numérique de Nomad de devises numériques d'une valeur d'environ 186 millions de dollars.  Selon ce qui lui est attribué, l'appelant a donc sciemment exploité une faille de sécurité afin d'obtenir un accès illimité à des documents informatiques (le portefeuille numérique de Nomad) et de voler des jetons de grande valeur grâce à cet accès, d'une manière qui altère le bon fonctionnement du système Nomad (au point de vider un portefeuille numérique dans lequel de grosses sommes d'argent avaient été accumulées).  Cela a été fait sans le consentement des opérateurs du système Nomad, et l'acte d'accusation américain montre que l'appelant en comprenait très bien.  À titre de preuve, après avoir effectué les principaux transferts, l'appelant a contacté un haut responsable de Nomad et a demandé un paiement en échange de la découverte d'un « bug » dans la conception des contrats intelligents - c'est-à-dire une erreur dans leur définition, contraire à l'intention des programmeurs du système Nomad (paragraphe 51 de l'affidavit de l'agent fédéral).  Voir aussi : paragraphe 45 du jugement du procès).

Note: En plus de l'infraction de falsification ou de dérangement de matériel informatique, l'État s'appuie sur l'infraction de pénétration de matériel informatique dans le but de commettre une nouvelle infraction (selon Section 5 30La loi sur l'informatique), lorsque l'autre infraction est la réception frauduleuse dans des circonstances aggravées ou le vol dans des circonstances particulières (Voir : Section 17 pour la conclusion de l'argumentation au nom de l'État).  En ce qui concerne les éléments de « réception » ou de « vol » dans l'autre infraction, je note que ce qui est indiqué dans l'acte d'accusation américain suffit à attribuer à l'appelant une tentative de révocation définitive des jetons.  Selon l'acte d'accusation américain et l'affidavit de l'agent fédéral, l'appelant a effectivement négocié le retour des jetons en échange d'un paiement, mais il a changé d'avis et rompu le lien entre lui-même et les représentants de Nomad - ce qui indique qu'il avait finalement décidé de garder les jetons entre ses mains (paragraphes 51-54 de l'affidavit de l'agent fédéral).  Voir et comparer : Autorité d'appel pénal 11066/03 État d'Israël c.  Rom, paragraphe 4 (28 mai 2007) ; Yaakov Kedmi sur le droit pénal Deuxième partie - Sur les dommages matériels 804-805 (2013)).

  1. En effet, il existe des différences d'une forme ou d'une autre entre l'infraction américaine de fraude informatique et les infractions prévues par la loi israélienne sur l'informatique, mais les éléments essentiels de ces infractions sont parallèles les uns aux autres ; Ils visent à protéger des intérêts identiques ; et les actes attribués à l'appelant commettent clairement ces infractions en vertu du droit israélien. Pour des raisons similaires, il n'y a pas non plus de fondement pour l'affirmation de l'appelant selon laquelle le tribunal de première instance a ignoré le fait qu'il ne lui a pas été attribué un acte d'intrusion active dans le smart contract ou la modification de son code.  Quant à l'argument de l'appelant selon lequel, selon la jurisprudence américaine, ses actes ne constituent pas une infraction de fraude informatique - ses arguments à ce niveau seront examinés dans le cadre des procédures pénales aux États-Unis, et cette procédure n'est pas le lieu de les traiter (Criminal Appeal 9026/11 Shochat c.  Attorney General, par.  29 (6 décembre 2012) ; Criminal Appeal 6003/19 Greens c.  Procureur général, par.  18 (3 septembre 2020)).
  2. Les infractions de blanchiment d'argent et de transfert de biens volés : En ce qui concerne ces infractions, l'appelant soutient, premièrement, que l'infraction de blanchiment d'argent qui lui est attribuée n'a pas de fondement dans les preuves ; et deuxièmement, que l'État n'a pas présenté d'équivalent israélien à l'infraction de transfert des biens volés, et que l'exigence de double criminalité n'est donc pas remplie dans son cas. Je n'ai trouvé aucun fondement dans ces affirmations non plus.
  3. L'article 9(a) de la Loi sur l'extradition stipule qu'un tribunal ne déclarera une personne recherchée éligible à l'extradition que s'il estime qu'« il existe suffisamment de preuves pour la poursuivre pour une telle infraction en Israël ». Cet article est interprété de manière restrictive, et il est déterminé qu'il suffit qu'il existe des preuves, qui ne sont pas prima facie inutiles, suffisantes pour continuer à mener les procédures pénales contre la personne recherchée dans le pays demandeur (voir : Appel pénal 2490/18 Giorno c.  État d'Israël, par.  13 (8 janvier 2019) ; Appel pénal 4416/20 Anonymous c.  Procureur général, paragraphe 10 (8 décembre 2020)).  Dans le cadre de cette enquête, il n'est pas nécessaire de mener un examen approfondi du poids et de la fiabilité des preuves présentées, et il n'est pas nécessaire de déterminer que les preuves présentées suffisent à condamner la personne recherchée (Appel pénal 8304/17 Lempel c.  Procureur général, par.  22 (8 mai 2018) ; Appel pénal 2542/19 Tawil c.  Procureur général, par.  9 (3 décembre 2019)).
  4. La base probatoire présentée dans les affidavits du demandeur et de l'agent fédéral remplit cette condition. Selon les affidavits, l'appelant a converti les jetons qu'il avait pris dans le portefeuille numérique de Nomad en d'autres types de monnaies numériques, puis a reconverti certaines de ces monnaies numériques en types de jetons que Nomad avait pris initialement.  Plus tard, il a même divisé les jetons en plusieurs comptes différents.  Selon les affidavits, ces actions - dont certaines n'ont aucun but économique - sont des techniques de blanchiment d'argent visant à dissimuler l'origine des monnaies numériques (paragraphes 41-50 de l'affidavit de l'agent fédéral et paragraphe 28 de l'affidavit du demandeur).  L'appelant soutient, sur la base de l'opinion qu'il a présentée, que les actes qui lui sont attribués ne soulèvent pas de préoccupation de blanchiment d'argent, puisque toutes les transactions sur les réseaux blockchain sont visibles de tous, et parce que, dans le cadre des transferts en question, diverses techniques n'ont pas été utilisées pour masquer l'origine des monnaies numériques.  L'argument de principe de l'appelant selon lequel les réseaux blockchain ne peuvent pas être utilisés pour blanchir de l'argent est surprenant - car il contredit la position des régulateurs financiers en Israël et dans le monde, qui ont constaté que ces plateformes augmentent en réalité le risque de blanchiment d'argent (une annonce conjointe au public concernant les risques potentiels inhérents aux cryptomonnaies (une annonce conjointe de la Banque d'Israël, du Département des marchés des capitaux, des assurances et de l'épargne, de l'Autorité fiscale, de l'Autorité des valeurs mobilières et de l'Autorité pour l'interdiction du blanchiment d'argent et du financement du terrorisme), 2014); Hadar Jabotinsky et Michal Lavie, « Découvrir l'identité des utilisateurs de monnaie électronique », Regulation Studies 8, 147, 184-188 (2025)).  La raison en est que, bien que les détails des portefeuilles numériques sur les réseaux blockchain soient visibles, l'identité des détenteurs de ces portefeuilles est cachée, et les réseaux blockchain rendent difficile leur révélation.  L'argument spécifique de l'appelant, selon lequel il n'a pas été prélevé qu'il avait utilisé des techniques destinées à masquer la source des transferts, contredit son argument précédent, selon lequel, en règle générale, il n'est pas possible d'utiliser des réseaux blockchain pour blanchir de l'argent, et en tout cas, cela ne lui est pas bénéfique.  Il n'y a aucune pertinence dans le fait que, selon la demande d'extradition, l'appelant n'ait utilisé que certaines méthodes de blanchiment d'argent, et n'en ait pas utilisé d'autres.  Pour déterminer qu'il existe un fondement à l'accusation, il suffit que les affidavits du procureur et de l'agent fédéral présentent les actions entreprises par l'appelant concernant les biens, dont le but était « de dissimuler ou de dissimuler sa source » (article 3(a) de la loi sur le blanchiment d'argent).  Voir et comparer : mon avis dansA.  3463/24 Malka c.  Attorney General (6 mars 2025) et C.A.  1204-12-24 Pan c.  État d'Israël, paragraphes 50-53 du jugement du juge Yosef Elron (29 juin 2025) (la demande d'audience supplémentaire a été refusée dans l'audience pénale supplémentaire 31931-07-25) (ci-après : l'affaire Pan)).
  5. Le dernier argument de l'appelant est que l'exigence de double criminalité n'est pas remplie en ce qui concerne la troisième infraction de l'acte d'accusation américain - le transfert de biens volés. Cela s'explique par le fait qu'il n'existe aucune infraction dans la loi israélienne qui inclut des composantes similaires, et en particulier un élément de transfert entre pays des États-Unis.  Comme l'État le souligne, les actes constituant cette infraction, selon l'acte d'accusation américain, sont les mêmes pour lesquels il est accusé de blanchiment d'argent (selon la loi américaine).  Par conséquent, je suis d'avis que l'exigence de double criminalité existe également en lien avec cette infraction.  Les actes pour lesquels l'appelant est accusé de transfert de biens volés relèvent clairement du champ d'application de l'infraction de blanchiment d'argent (selon la loi israélienne), comme décrit ci-dessus.  De plus, il existe une similitude entre les valeurs protégées par les infractions.  Dans les deux cas, les infractions visaient à empêcher l'exploitation du système économique légitime à des fins criminelles, et à réduire l'incitation à la criminalité économique en privant les criminels de la possibilité de jouir ou d'échanger les fruits de leurs actes (voir respectivement : Criminal Appeal 2333/07 Taanach c.  État d'Israël, par.  233 (12 juillet 2010) ; Pan, au paragraphe 48 du jugement du juge Elron.  Comparer : États-Unis c.  Sheridan, 329 U.S.  379, 385 (1946) ; Moskal c.  États-Unis, 498 États-Unis.  103, 111 (1990) (concernant une autre alternative de 18 U.S.C.  103).  § 2314 )).

En effet, dans l'infraction de transfert de biens volés, il existe une composante supplémentaire, qui concerne le transfert entre États des États-Unis, mais ce n'est pas l'un des éléments essentiels de l'infraction (qui est au centre de l'examen en vertu de l'exigence de double criminalité (voir paragraphe 15 ci-dessus)), mais plutôt une composante destinée à conférer compétence au gouvernement fédéral (voir : Luna Torres c.  Lynch, 578 U.S.  452, 456-457 (2016)).  Quoi qu'il en soit, le traité d'extradition entre les États-Unis et Israël stipule explicitement que l'existence d'éléments liés à la compétence fédérale dans la définition de l'infraction américaine (y compris «Transport entre pays») ne constitue pas une considération en ce qui concerne l'exigence de double criminalité (article 2(3) de la Convention, tel qu'il est rédigé conformément au Protocole d'amendement à la Convention d'extradition entre le gouvernement de l'État d'Israël et le gouvernement des États-Unis, 21 56 (1511) 1, 3 (signé en 2005).  Voir aussi : Matter Ozifaau paragraphe 58).

  1. Conclusion : Pour les raisons mentionnées ci-dessus, les arguments de l'appelant contre le jugement du tribunal de district doivent être rejetés. Par conséquent, et comme indiqué dans le jugement du tribunal de district, les conditions pour déclarer l'appelant extradable vers les États-Unis étaient remplies en ce qui concerne les infractions qui lui étaient attribuées dans la demande d'extradition.

 

Ofer Grosskopf

Previous part1...45
6Next part