ה.1 התפתחויות טכנולוגיות המעצימות את היקף ורגישות המידע שניתן לחלץ מטלפונים

נוכח היקף השינויים מאז תיקון החוק בשנת 1995, יש להסדיר באופן רוחבי סוגיות של מעקב בעידן הדיגיטלי בשים לב לכך שלא רק תקשורת אלא פעולות נוספות רבות של אדם מבוצעות במרחב המקוון. על החקיקה להסדיר את גבולות הסמכות והפעלתה בבירור, בשים לב למאפיינים הייחודיים של הפגיעה בפרטיות הנובעת משינויים אלה.

ועדת מררי, אוגוסט 2022 [1]

כפי שהראינו עד כה, עידנים שלמים בתחום המחשוב והאינטרנט חלפו מאז שנחקק חוק המחשבים והתיקון לפקודת החיפוש בעניין חדירה וחיפוש בחומרי מחשב. בשנים שחלפו, יכולות האחסון והעיבוד של טלפונים חכמים התרחבה לאין שיעור, וכך גם היקף השימושים האישיים בטלפון נייד ובחשבונות ענן. הגידול בהיקף השימוש נבע גם מהתקדמות טכנולוגית אשר הביאה לירידה במחיר המכשירים, שבתורה עזרה להגדיל את כמות המשתמשים במכשירי טלפון חכמים. מרכזיותו הטלפון החכם כמחשב העיקרי בחיינו, יחד עם התפתחויות טכנולוגיות של אינטימיות והיקף הנתונים שהוא אוצר, הופכת את הפריצה והחיפוש בו לפגיעה כבדה במיוחד בזכויות החוקתיות להליך הוגן, כבוד האדם והזכות לפרטיות. בנוסף, חיפושים בטלפון שונים מהחרמה מסורתית של חפצים מכיוון שרשויות האכיפה לרוב ממצות את כל הנתונים מהמכשיר ורק בשלב ניתוח המידע מתחתמות את הבדיקה לפי תנאי הצו או הרלוונטיות לחקירה. במובן זה, שמירת מידע שאינו מוגדר בצו חיפוש דומה לשמירת זכותה של רשות אכיפת החוק לבצע חיפוש בביתו של אדם, ללא כל הגבלת זמן.

כפי שהוזכר לא מעט במסמך זה, הטלפון החכם הפך לכלי ביטוי מרכזי בחיי היום-יום של מרבית האוכלוסייה. אצל אנשים רבים, כלל חייהם המקצועיים והאישיים תלויים במידע וביישומים אשר נמצאים על הטלפון החכם. ניתן לראות ביטוי למרכזיותו של הטלפון החכם ביכולת לבצע תשלומים בעזרתו ללא ארנק ובשיפור ביכולת הצילום של המכשירים אשר יכולה להחליף מצלמה מקצועית. בכלל זה, גם תקופת הקורונה חשפה ועודדה את התפתחותם של יישומים ומכשירים חכמים רפואיים אשר מקילים על חולים לתקשר ולקבל מידע רפואי נחוץ. מעבר לסכנה שיכולה להיווצר מאגירה של מידע זה, השימוש בתוכנות שהוזכרו במסמך זה עלול ליצור אפקט מצנן אשר ימנע מאזרחים להשתמש ביישומים רפואיים מחשש שמידע זה ייחשף וייאגר.

גם בתי המשפט בישראל הכירו זה מכבר בכך שפריצה וחקירה של טלפונים חכמים ומכשירים אישיים נוספים מאפשרת לרשויות החקירה גישה להיקף חסר תקדים של מידע אישי ורגיש; וכי המסגרת החקיקתית המיושנת של דיני החיפוש בישראל אינה מספקת פיקוח וביקורת מספקים כנגד שימוש מופרז, לא-מידתי או לא-מפוקח דיו בכלים טכנולוגיים רבי עצמה לפריצה ולחיפוש במכשירים חכמים וחשבונות הענן המקושרים אליהם.[2]

זה המקום להזכיר את עיקרי הצעת החוק הממשלתית שהונחה על שולחן הכנסת ה-19 וה-20 – חוק סדר הדין הפלילי (סמכויות אכיפה – המצאה, תפישה וחיפוש), התשע"ד-2014 ("הצעת חוק החיפוש") – שנועדה להחליף את ההסדרים הקבועים כיום בפקודת החיפוש. הצעת חוק החיפוש מסדירה באופן מקיף וכולל את הפעולות הנוגעות לחומר מחשב אשר כיום מוסדרות בפקודת החיפושים, תוך הדגשת הבעייתיות במצב החוקי הקיים לעניין חיפוש במחשבים, שאינו נותן מענה מספק בכל הקשור לחדירה לחומר מחשב.

פרק ו להצעת חוק החיפוש מבטא את ההכרה כי מתחייבת התייחסות מיוחדת למחשב ולחומר מחשב בדיני החיפוש, התפיסה וההמצאה, שמתחייבת במיוחד לאור היקף המידע הגלום בחומר מחשב, שכיחות השימוש בו בחיים המודרניים, והקלות היחסית שבה אפשר לחדור לחומר כאמור, ולדלות ממנו מידע תוך פגיעה בפרטיותו של האדם.[3] בהצעת החוק הוצע לקבוע איזון קפדני נוכח מאפייניו הייחודיים של חומר המחשב, בין צורכי המשטרה והאינטרס הציבורי של חשיפת עבירות, מניעתן והבאת עבריינים לדין לבין זכויות החשוד וגורמים שלישיים. נוסף על הניסיון לעגן אמות מידה מהותיות, הכוונת שיקול הדעת והתנאים הפרוצדורליים של הפעלת סמכויות הנתונות כבר היום לגופי החקירה, הוצע בהצעת החוק להסדיר סמכויות נוספות שאינן מוסדרות כיום בדין הישראלי בכל הנוגע לחומרי מחשב. בין השאר הוצע לעגן את סמכות המשטרה לבצע חיפוש סמוי בחומר מחשב, סמכות שכאמור כיום – אינה נתונה למשטרה.[4]

הצורך בעדכון מסגרת הדין והנוהל להפעלת אמצעים טכנולוגיים לחדירה ולחיפוש בטלפונים ניידים בוער במיוחד בעידן מחשוב הענן של השנים האחרונות ויכולת גופי האכיפה לחדור ולחפש בחשבונות ענן הנגישים מהמכשיר – המהווה הרחבה עצומה של סמכויות החקירה וחודרנותה. כפי שפירטנו לעיל בפרק ב, כלים אלו מעניקים לרשויות החקירה גישה למידע אישי בהיקף אינסופי, ואף מאפשרים לרשויות להתחזות לאדם ברשתות החברתיות או חשבונות מקוונים אחרים. בנוסף, היכולות החדשות של גופי החקירה לחלץ נתונים ממשאבי ענן וחשבונות מחייבות עדכון של הדין והנוהל הקיימים, נוכח טשטוש הגבול בין חיפוש (המאפשר לקבל נתונים במועד קבלת הצו) לבין האזנת סתר (המאפשרת לקבל נתונים עתידיים).

מקורות

[1] דו"ח מררי, לעיל ה"ש 39, פרק ההמלצות, עמ' 69.

[2] ראו לעיל פרק ב.

[3] תיאור זה מבוסס על דו"ח מררי, לעיל ה"ש 39, בעמ' 23.

[4] דו"ח מררי, שם ("הוצע להסדיר בהצעה זו באופן נרחב את כלל הפעולות הנוגעות לחומר מחשב אשר כיום מוסדרות בפקודה, שכן המצב החוקי הנוהג לעניין חיפוש במחשבים אינו נותן מענה מספק בכל הקשור לחדירה לחומר מחשב").