EDNA LOGO 1

חיים (שטאזי) ויסמונסקי: מאמרו על זכויות חוקתיות בסייבר זה כמו שבמשחטה כתוב שלתרנגולת יש זכות לחיי חופש בטבע

חיים ויסמונסקי מחטט בכל דבר מאזין לכל דבר מרגל על כולנו

לפנינו פרק מספר של חיים ויסמונסקי על ה”זכויות החוקתיות” של חשודים, נאשמים ועצירים בחקירות דיגיטליות ופורנזיות.

חיים ויסמונסקי פרקליט הסייבר דוחף עצמו לכל מקום ולכל חור, ודואג שלנחקרים, חשודים ונאשמים לא יישארו זכויות כלשהן להגנתם.  כדי שיהיה קל להרשיע, מפיץ את דעותיו גם באמצעות כתיבת ספרים ומאמרים.  המוטו שלו זה לחדור.  הוא אלוף החדירות. הוא רוצה לחדור בטלפונים, לחדור במחשבים.  לחדור בעננים.  הוא רק רוצה לחדור.

 

ויסמונסקי כתב ספרים ומאמרים כדי להשפיע על השופטים לצטט את דעותיו השטאזיות

 

כאשר ויסמונסקי מזהה שהחוק מאפשר לנאשם זכויות להתנגד, לבקש חומרי חקירה, לדרוש החזרת תפוסים בזמן, לבקש לבדוק את הראיות הדיגיטליות באמצעות מומחים מטעמו, ויסמונסקי כותב מאמר, ואחר כך מבקש מהפרקליטים לצטט את המאמר לשופט.

התוצאה היא שבהעדר כל מאמר מטעם הסנגוריה הציבורית, השופטים קוראים את המאמר של ויסמונסקי, מושפעים ממנו ופוסקים בדרך שהוא היתווה.

קבלו בדיחה:  ויסמונסקי עשה פרק על “זכויות חוקתיות”

 

הנה פרק מתוך ספר שויסמונסקי כתב שנקרא באופן ציני ביותר “הזכויות החוקתיות בחקירה פלילית במרחב הסייבר”.  מי שקורא את הפרק הזה מצפה לקרוא איזה זכויות חוקתיות קיימות ובסוף הקריאה מתאכזב מאוד לגלות שאין כלום.  הכותרת מטעה.  בעצם זה מאמר על העדר זכויות חוקתיות.

מעניין איפה הזכויות החוקתיות האלה שבכותרת של הספר של ויסמונסקי?  על הירח?  על המאדים?  ואולי הזכויות האלה חדורות עמוק במעלה שביל השוקולד של התחת של ויסמונסקי?????

פסילת ראיות לא חוקיות?  ויסמונסקי נגד.  פסילת האזנות סתר לא חוקיות?  ויסמונסקי נגד!  פסילת תוצרי ריגול ופגסוס?  ויסמונסקי נגד!  פסילת ראיות בעינויים ובהטעיה?  ויסמונסקי נגד!

המוטו של ויסמונסקי:  צריך לחדור בכל דבר

 

אצלו ויסמונסקי מותר לחטט ולחדור בכל דבר, להאזין לכל העולם, לרגל על כל העולם ואחותו, ולחדור באחותו.  הוא שטאזי.  הוא סקוריטטה.  זה המודל.  זה האיש.  חלאה צרופה.

 

חיים ויסמונסקי מחטט בכל דבר מאזין לכל דבר מרגל על כולנו
חיים ויסמונסקי מחטט בכל דבר מאזין לכל דבר מרגל על כולנו

ויסמונסקי:  כמו שהתאחדות האיטליזים יכתבו על זכות התרנגולת שלא לעלות לכפרות…..

 

לקרוא מאמר של חיים ויסמונסקי על זכויות חוקתיות בחקירות פורנזיות זה כמו לקרוא מאמר של התאחדות האיטליזים עם כותרת “תנו לחיות לחיות”.

חיים ויסמונסקי הוא זה שהרצה ולימד פרקליטים ושוטרים שצריך לפתוח כל טלפון וכל מחשב וגם לפתוח עננים בחוץ לארץ.  עיקרון העל הוא עיקרון החיטוט.  לחטט.  לנבור.  לחדור.   לחדור ולחטט בתיבות דואר אלקטרוניות, לחדור ולחטט בחשבונות פייסבוק וג’ימייל, להאזין האזנות סתר לכל דבר אפשרי.

חיים ויסמונסקי הוא זה שמקבל כל שבוע סקירה של כל הפרסומים ברשתות על שופטים, פרקליטים, שוטרים, והוא פונה אחד אחד לפייסבוק, טוויטר, גוגל ודורש להסיר אותם.  למה?   כי לפי תפישת עולמו כמו שברוסיה יש רק חדשות רשמיות של הקרמלין, כך בישראל הציבור יכול להיחשף רק לחדשות רשמיות ומצונזרות של החונטה של הפרקליטות, על שלל צא”פיה.

קשה לו, מאוד קשה לו להביע אפמפטיה לקורבנות שלו שמחטטים להם בצפונות, כי הוא מעולם לא חש איך זה מרגיש שמחטטים בתיבת הדור האישית שלו.

גיבובי מילים וחירטוטים בשפה מתיימרת

מי שינסה לקרוא את החרא הזה ימצא משפטים כמו “לכאורה, על פי הסיווג המוכר של הופלד למושגי הזכות, החובה, הכוח והחסינות,הזכות עומדת בקורלציה מלאה לחובה, ומכאן שאין כל הבחנה בין התבוננות על הזכות לבין התבוננות על החובה.  ההבחנה היא רק מבחינת נקודת המבט….   הופלד בכתיבתו לא התייחס לממד האקסטרה-טריטוריאלי המסבך את התיאור הקורלטיבי….  למעשה, על בסיס הקורלציה ההופלדיאנית, לא ברור האם הזכות החוקתית של אזרח מדינה א’ היא כלפי מדינה א’ בלבד, או אולי כלפי כל מדינה…..  הקורלציה ההופלדיאנית אינה מייצרת חפיפה אוטומטית בין החובה החוקתית לבין הזכות החוקתית”.

מישהו הבין פה משהו?  האיש מטמטם את הציבור בהפניות לספרים פילוסופיים שאף אחד לא מכיר, ואף אחד לא מתכוון לקרוא כאילו הם הבסיס העיוני לפלצפציה שלו.

ויסמונסקי חושב שבזכות “הקורלציה ההופלדיאנית” השופטים צריכים לקבל את הדעות השטאזיות שלו סטייל צפון קוריאה, ולשלול לאזרח כל בדל של זכות שהמחוקק ניסה לחוקק בחסד”פ.

המאמר הוא לחלוטין שיקוף של מה שקורה באקדמיות של פיונג יאנג.

 

להלן הפרק מהספר של חיים ויסמונסקי פרק 5 – הזכויות החוקתיות בחקירה פלילית במרחב הסייבר

פרק 5 – הזכויות החוקתיות בחקירה פלילית במרחב הסייבר

א. הקדמה

עד כה הצגתי את שתי התפישות החולשות על דיני איסוף הראיות בחקירה פלילית במרחב הסייבר: התפישה הטריטוריאלית והתפישה הפיזית. עמדתי על מקורותיהן של התפישות הללו במרחב הפיזי, איתרתי את העתקתן של התפישות מהמרחב הפיזי למרחב הקיברנטי, וביקרתי את מהלך ההעתקה האמור מזוויות שונות. כן הראיתי כי ההחלה של תפישות אלה על הזירה הקיברנטית משמעה פגיעה בסמכויות האיסוף של הרשות החוקרת.

בפרק זה אבקש להתמקד בהשלכתן של התפישות האמורות – הטריטוריאלית והפיזית – על הזכויות החוקתיות של הנחקרים ושאר מושפעי החקירה במרחב המקוון (קרי, גורמים שאינם נחקרים במישרין, אך מושפעים מפעולות איסוף הראיות בחקירה). כפי שאראה, התפישה הטריטוריאלית והתפישה הפיזית מביאות לפגיעות מוגברות בזכויות חוקתיות בהקשר של חקירה פלילית במרחב הסייבר. הניתוח בפרק זה משלים את ביקורתי על התפישה הטריטוריאלית והתפישה הפיזית בחקירה הפלילית במרחב הסייבר, בכך שהוא יראה כי החֵֶסֶר שהן מייצרות הוא דו-כיווני, הן במישור של סמכויות איסוף הראיות והן במישור של ההגנות החוקתיות מפני פעולתה של הרשות החוקרת.

הדיון החוקתי כולל כמה ממדים: האחד, זיהוי ה”שחקנים” נשאי-הזכויות הנפגעים כתוצאה מפעולות איסוף הראיות במרחב הסייבר (מי נפגע?). השני, זיהוי היקף הפרישה של הזכויות החוקתיות מבחינה טריטוריאלית (איפה הפגיעה?). השלישי, עמידה על טיב הפגיעה בזכויות החוקתיות הנפגעות כתוצאה מאיסוף ראיות בחקירה פלילית, בדגש על המובנים הדיגיטליים של הפגיעה המבחינים אותה מהפגיעה המגולמת בחקירה במרחב הפיזי (מה הפגיעה?). מתווה הדיון בפרק זה יהיה על פי הממדים האלה: תחילה אצביע על ה”שחקנים” הרלוונטיים לסיטואציה החקירתית במרחב הסייבר. בשלב הבא אציג את ההשפעה של התפישה הטריטוריאלית על אופן הפרישה של הזכויות החוקתיות בחקירה הפלילית במרחב הסייבר. בפרט אראה כיצד נטישת התפישה הטריטוריאלית ביחס לחקירה הפלילית במרחב הסייבר עשויה וצריכה להשפיע על הדיון בדבר הפרישה הטריטוריאליות של הזכויות החוקתיות של הנחקר ושאר מושפעי החקירה. לאחר מכן אראה את ההשפעה של התפישה הפיזית על הזכויות החוקתיות בחקירה הפלילית במרחב הסייבר. אראה כיצד יסודות התפישה הפיזית מביאים להזנחת היבטים שונים של ההגנות החוקתיות הרלוונטיות לחקירה הפלילית במרחב הסייבר, וכן אראה כיצד הרחבת סמכויות איסוף הראיות כתוצאה מנטישת התפישה הפיזית עלולה להחמיר את הפגיעה בזכויות החוקתיות המוגנות.

הדיון בפרק זה לא יכלול דיון בשאלת האיזון בין סמכויות האיסוף בחקירה הפלילית במרחב הסייבר לבין הזכויות החוקתיות הבולמות ומאזנות את הסמכות. שאלת האיזון, הן העקרוני (בדבר עצם ההכרה בסמכות האיסוף ובתנאיה) והן הקונקרטי (בדבר עצם ההחלטה לאשר שימוש בסמכות בנסיבות קונקרטיות), תידון בפרק 6, במסגרת המודל שאציע תחת התפישה הטריטוריאלית והפיזית.

 

ב. ה”שחקנים” הטוענים לזכויות חוקתיות בחקירה פלילית במרחב הסייבר

הסיטואציה החקירתית מגלמת התנגשות בין האינטרס הציבורי להתמודדות עם הפשיעה לבין זכויותיו החוקתיות המוגנות של החשוד.[1] עם זאת, החקירה הפלילית עשויה לגלם פגיעה גם בזכויות של צדדים שלישיים. על פי רוב, הצדדים השלישיים אינם עדים לפעולת איסוף הראיות, ומכאן שמודעותם לעצם הפגיעה ויכולתם להתדיין ביחס לפגיעה בזכויותיהם – פחותה. בפרט הדברים אמורים ביחס לפגיעה בזכות לפרטיות, אשר מטבעה הינה זכות בלתי מוחשית ולא תמיד תורגש על-ידי הצד השלישי (למשל במצב שבו מתבצעת האזנת סתר לשיחה בה משתתפים החשוד וצדדים שלישיים). כאשר מדובר בזכות מוחשית, כזכות הקניין, הפגיעה תורגש על-ידי הצד השלישי במוקדם או במאוחר והוא יוכל להתייצב כטוען לזכות נגד התפיסה של החפצים במסגרת החקירה, גם אם התפיסה לא בוצעה מרשותו אלא מרשותו של החשוד (לדוגמה, כאשר נערך חיפוש בבית החשוד ונתפס חפץ של אחד מבני הבית האחרים או שנתפס חפץ השייך לאדם שאינו מתגורר בבית והפקיד את החפץ בידי החשוד).[2]

טענתי היא שהחקירה במרחב הקיברנטי, להבדיל מהחקירה במרחב הפיזי, כוללת פגיעה מובנית ובהיקפים משמעותיים בצדדים שלישיים משלושה סוגים: (א) צדדים שלישיים הבאים במגע עם הנחקר; (ב) ספקי שירות שונים; (ג) ציבור משתמשי המחשב והאינטרנט בכלל. התפישה הפיזית החולשת על דיני החקירה במרחב הסייבר מביאה להזנחת הדיון החוקתי הרלוונטי לגביהם. הנחות המוצא של התפישה הפיזית, אותן מניתי בפרק 4, מתעלמות מן העובדה שהמידע הדיגיטלי, מושא החקירה הפלילית, מבוזר ומוחזק על-ידי ספקיות שירות שונות; המידע ניתן להעתקה ועל כן יכול להימצא בנפרד מיוצרו או מבעליו המקורי; המידע מצטבר ועל כן סביר להניח שיכלול יותר מידע על צדדים שלישיים. תכונות אלה משפיעות על ה”שחקנים” שמניתי, והזנחת תכונות אלה במסגרת הדיון החוקתי הרלוונטי לדיני החקירה במרחב המקוון – פוגעת באופן שיקלול זכויותיהם החוקתיות. גם פעולות איסוף ראיות במרחב הפיזי משפיעות, נוסף על הנחקר, על צדדים שלישיים הבאים עמו במגע, לרבות ספקי שירות שונים (לדוגמה, בנקים, חברות אשראי, חברות טלפון). ואולם, כפי שאראה במהלך הדיון בפרק זה קיימים מאפיינים הייחודיים לחקירה בסביבה הדיגיטלית, השונים מהמובנים המוכרים במרחב הפיזי, המשפיעים על אותם “שחקנים”. אפרט להלן על ה”שחקנים”:

 

1. צדדים שלישיים הבאים במגע עם בעל חומר המחשב

המידע האגור במחשב אינו שייך בהכרח לאדם אחד, זאת מכמה טעמים: האחד, ה”מחשב אישי” (personal computer) יכול להשתייך לכמה משתמשים.[3] כך, למשל, מחשבים ביתיים רבים הינם בשימוש של מספר בני משפחה, וכל אחד מהם עשוי להיחשב כ”מחזיק” במחשב או כבעל הרשאה וגישה למידע שבו; השני, יכול שחומר מחשב מסוים יוחזק בספרייה שיתופית כלשהי ברשת ויהיו לו מספר מחזיקים או מורשי גישה בעלי זיקה למידע. כך הוא למשל במקרה של ספרייה שיתופית במשרד, בה מצויים תכנים המשותפים או הנגישים למספר אנשים; השלישי, כמעט כל מחשב, לבטח מחשב אישי, כולל תכנים אישיים שחוברו, שייכים או מתארים אנשים נוספים, ונמסרו בהסכמה לַמשתמש במחשב. לדוגמה, מחשב הכולל גיבוי של תכתובות דוא”ל עם צדדים שלישיים (תקשורת אגורה), תמונות של צדדים שלישיים, מסמכים שחוברו על-ידי אחרים ונשלחו למשתמש במחשב וכדומה. הגם שתכנים אלה מוחזקים ברשות על-ידי המשתמש במחשבו ובהסכמה של אותם צדדים שלישיים, אין זאת אומרת שכאשר הרשות החוקרת חודרת לתכנים אלה, אין היא פוגעת בזכויות של אותם צדדים שלישיים ביחס למידע, מעבר לפגיעה בזכויותיו של הנחקר. לעתים התכנים של אותם צדדים שלישיים אף נהנים מחיסיון ראייתי,[4] או שהם מוחזקים במסגרת יחסי נאמנות מיוחדים.[5]

אמנם גם במרחב הפיזי, מתקיימים מצבים של חיפושים אצל בעלי מקצוע הנהנים מחיסיון מקצועי, אולם בכל הנוגע לאיסוף ראיות ממוחשבות, קיים באופן אינהרנטי קושי להפריד בין מידע חסוי לבין מידע שאינו נהנה מחיסיון, שכן שני סוגי המידע עשויים להיכלל באותו דיסק קשיח. בנוסף, בכל הנוגע לאיסוף ראיות ממוחשבות, פוטנציאל האגירה של מידע על אודות צדדים שלישיים רב יותר, ומכאן שבערכים מוחלטים עוצמת הפגיעה העודפת בהם גבוהה יותר.

קיים קושי אינהרנטי לזהות מראש (ex ante) ובאופן קונקרטי את כל הצדדים השלישיים הנוגעים בפעולת איסוף הראיות. עם זאת, ברמה הקטגורית של אפיון טיפוסי הצדדים השלישיים שחומריהם עתידים להימצא בחומר המחשב – ניתן להגיע לרמת פירוט מסוימת. כך, למשל, במחשב ביתי של משפחה, ניתן להניח שלצד חומריו של החשוד, יימצאו במחשב גם חומרים אישיים של בני המשפחה האחרים. במחשב במקום העבודה ניתן להניח שיימצאו חומרים שקשורים למקום העבודה ולאנשים ממקום העבודה, במחשב של בעל מקצוע חסוי יימצאו תכנים חסויים של הלקוחות שלו וכדומה. יש מקום לקחת בחשבון מראש את הפגיעות באותם צדדים שלישיים, אשר בהגדרה ובאופן קטגורי – הפגיעה בהם היא פגיעה עודפת (שכן הם אינם יעדי פעולת האיסוף).

יכולה להישמע טענה ביחס לצדדים שלישיים שמסרו תכנים למשתמש המחשב (בהתכתבויות בדוא”ל, בצ’אט, באתרים חברתיים וכדומה), כי ככל שמידע אישי של צדדים שלישיים מצוי במחשבו של הנחקר, והימצאות זו היא על דעתם של אותם צדדים שלישיים, הרי שיש לראות במצב דברים זה כאילו ויתרו על פרטיותם ביחס לאותו מידע.[6] טענה זו מניחה, ככלל, כי ויתור על זכות (לפרטיות, סוד מסחרי) כלפי אדם אחד זהה לוויתור עליה כלפי כולי עלמא. נראה כי דוקטרינת ההסכמה מדעת[7] לוויתור על הפרטיות, כמו גם הדוקטרינה של “צמידוּת המטרה” ביחס להגנת מידע אישי[8] סותרות טענה זו, ולפיהן הסגרת מידע יכולה להיעשות לצורך מסוים בלבד, ולגורם מסוים בלבד, ואין להרחיבה, בלא הסכמה מדעת, לצרכים או גורמים אחרים.

 

2. ספקיות השירות

אחד ממאפייניו של המרחב הקיברנטי הוא כי המידע שבו מבוזר ומתוּוך על-ידי ספקיות שירות שונות. המונח “ספקיות שירות” רחב מאד, ולמעשה כולל מספר קבוצות שונות של שחקנים המספקים שירותים במרחב הסייבר. המונח מאגד בתוכו את כל אלה ואחרים: (1) ספקיות גישה לאינטרנט (הן ספקיות גישה ישירה והן ספקיות Wi-Fi המאפשרות גלישה משותפת דרך נתב (Router) פתוח); (2) ספקיות תשתית פיזית לחיבור אינטרנט; (3) שרתי Proxy המאפשרים גלישה באינטרנט דרכם, תוך רכישת קבוצת ההרשאות של שרת ה-Proxy;[9] (4) ספקיות שירותי אחסון מידע ואירוח אתרים; (5) מנועי חיפוש; (6) מנהלי אתרי האינטרנט, כאשר גם כאן המונח “אתר אינטרנט” מתפרק לסוגים אלה ואחרים: אתרי תוכן מסוג יחיד-אל-רבים (One-to-Many), אתרים חברתיים ואתרי שיתוף מסוג רבים-אל-רבים (Many-to-Many) וכיוצא בזה.[10]

כל אחד מאלה עשוי לאצור בקרבו מידע שיכול לקדם חקירה פלילית במרחב המקוון. בפרק 2 דנתי בסוגיית ההעברה של חובות האכיפה הפלילית מהמדינה לספקיות השירות. טענתי כי ראוי לשמר את אחריותה של המדינה כאוכפת החוק הפלילית, גם אם אין מנוס מלהרבות בשימוש בספקיות השירות כזרועותיה לצורך איסוף המידע בפועל. למרות זאת, יש לזכור כי ספקיות השירות הן גורם עצמאי נשא-זכויות משל עצמו, בנפרד מהנחקר עצמו. התערבות המדינה בפעולת ספקיות השירות, על-ידי חיובן לאסוף ראיות עבור המדינה, פוגעת בחופש העיסוק שלהן, משיתה עליהן עלויות כלכליות שאינן קשורות בתפעול השוטף שלהן[11] ומתערבת בחופש ההתקשרות שלהן בהסכם מול לקוחותיהן, התקשרות העשויה להקים ביחס ללקוחות חובה שלא להסגיר את המידע של הלקוחות לידי אף אחד, בכלל זה הרשויות.[12] חובה זו מקבלת הכרה מפורשת בחוק הגנת הפרטיות.[13] כמו כן, לספקיות השירות עשויה לעמוד טענה עצמאית לפגיעה בזכות הקניין משני סוגים: האחד, פגיעה בזכות של ספקית השירות לנהל את עסקה כרצונה.[14] השני, קניינית, ככל שהסגרת המידע המבוקש על-ידיהן תחשוף סוד מסחרי מוגן שלהן או זכות יוצרים באופן אגירת המידע, סיווגו ותיוגו.[15]

לאבחנה בין ספקיות השירות השונות עשויה להיות משמעות ניכרת ביחס לעוצמת הצורך של רשויות החקירה להתערב בפעולתן למשקל הטענה האפשרית שלהן לפגיעה בחופש העיסוק. ככל שמדובר בספקיות שירות “פרטיות” יותר (למשל מנהלות אתרים של חברות מסחריות) או מצומצמות יותר מבחינת טיב והיקף המידע הנאגר על לקוחותיהן (למשל מנהל אתר חדשות, לעומת ספק שירותי דוא”ל), כך נראה כי למדינה יהיה צורך מופחת לחייב אותן להסגיר מידע. לעומת זאת, ככל שמדובר בספקיות גישה “ציבוריות” יותר (למשל ספקיות הגישה או התשתית לאינטרנט, אשר אף מקבלות רישיון מכוח חוק התקשורת (בזק ושידורים), התשמ”ב – 1982),[16] היושבות על צומת שליטה רחבה יותר במרחב הסייבר, כך יגבר הצורך של המדינה להטיל חובות ולדרוש איסוף מידע מאותן ספקיות. מנגד, הפגיעה באותן ספקיות, כגופים פרטיים, תעמוד בתוקפה ובאותה עוצמה.[17]

 

3. ציבור משתמשי המחשב והאינטרנט

החקירה הפלילית אמנם מתוארת כמערכת של הפעלת כוח שלטוני כלפי נחקר מסוים, אולם להפעלת כוח זו משמעות כללית-הרתעתית. ההרתעה היא בשני מובנים: האחד, במובן שלפיו הציבור נחשף לפעולה השלטונית ולמד על סיכויי התפיסה ומחיר התפיסה (הן מחיר מיידי, בדמות הפגיעות המגולמות בחקירה הפלילית, והן מחיר עתידי, של הסתברות להעמדה לדין, הרשעה ולבסוף ענישה); השני, במובן שלפיו מתגברת תחושת המעקב של הרשויות אחר פעולות משתמשי המחשב ותחושה זו מייצרת אפקט מצנן על פעילותם הלגיטימית במרחב הממוחשב. פעולות איסוף מידע במרחב הסייבר, בפרט פעולות איסוף מידע סמויות (חדירה סמויה, האזנת סתר), גורפות (קבלה של מכלול נתוני הגלישה ביחס לאתר מסוים) או כאלה שאינן תלויות בחשד (שימור מידע דרך קבע), פוגעות בחירות הבסיסית של ציבור משתמשי המחשב והאינטרנט ומייצרות סיכון להרתעת יתר של ציבור משתמשי האינטרנט הנורמטיביים.

נוסף על ציבור משתמשי המחשב והאינטרנט בכללותו, ניתן לסמן קבוצת ביניים, בין הפרט לבין הציבור הכללי, שעשויה לטעון לזכויות נפרדות במסגרת חקירה פלילית. זו הקהילה הווירטואלית, עליה הרחבתי לעיל.[18] חקירה פלילית שתפנה דרישות להסגרת מידע כלפי קהילה וירטואלית עלולה לסכן את עצם המשך קיומה של הקהילה, כקבוצה סגורה וולונטרית, בה נוצרים יחסי אמון.

* * *

לסיכום עד כאן, הצגתי לעיל קבוצות של “שחקנים” נשאי-זכויות המושפעים מהחקירה הפלילית במרחב המקוון. דיני איסוף הראיות, אשר פותחו עבור המרחב הפיזי, מזניחים את קיומם של ה”שחקנים” הנוספים, ועניינם אינו משוקלל מול צרכי החקירה. נוכח אופיין של הראיות הדיגיטליות במרחב הקיברנטי, הרי שבשונה מהחקירה הפלילית במרחב הפיזי, הפגיעה ב”שחקנים” שמניתי לעיל הופכת, ככלל, לחלק אינטגראלי יותר מן החקירה הפלילית, ועל כן מתחייב להתאים בעניין זה את הוראות הדין המסדירות את סמכויות האיסוף ואופן הפעלתן.

 

ג. התפישה הטריטוריאלית ופרישת הזכויות החקירתיות בחקירה הפלילית במרחב הסייבר

האקסטרה-טריטוריאליוּת המובנה במרחב הסייבר מגבירה משמעותית מצבים שבהם מידע ממוחשב על אודות אדם מצוי במחשבים מחוץ לטריטוריה של המדינה החוקרת. המידע הממוחשב האמור מקים הגנות חוקתיות, בראשן הזכות לפרטיות של מי שהמידע הוא על אודותיו, ולצדה מערך זכויות נוספות, הכל כפי שיפורט בהמשך. על פי איזה סטנדרט תימדדנה הזכויות החוקתיות המוגנות? האם על פי הסטנדרט של מקום מושבו של האדם? האם על פי הסטנדרט של מקום הימצא הראיה? האם על פי הסטנדרט של המדינה החוקרת (בהנחה כמובן שמדובר בשלוש מדינות שונות)?

סוגיית הפרישה הטריטוריאלית של הגנות החוקה אינה ייחודית לחקירה הפלילית במרחב הסייבר, והיא התעוררה בעבר בהקשרים שונים במרחב הפיזי, לרבות במסגרת הפעלת סמכויות חקירה. אציג להלן את הדיונים בנושא בהקשרי המרחב הפיזי ולאחר מכן אבחן את הסוגיה בהקשר של חקירה פלילית במרחב הסייבר. אטען כי התפישה הטריטוריאלית מכתיבה נקודת מוצא של פרישת הגנות החוקה על הנוכחים בשטחה של המדינה בלבד, ותחת זאת אציע כי ככל שהחקירה הפלילית באינטרנט תהיה בעלת מובנים אקסטרה-טריטוריאליים (במשקפי התפישה הטריטוריאלית כמובן), הרי שיש מקום להחיל את הגנות החוקה בכל “מקום” בו תפעל הרשות החוקרת, כלפי מידע השייך לכל אדם שכלפיו היא תפעיל את סמכויות החקירה שלה.

 

1. התוויית השאלות בדבר פרישת הזכויות החוקתיות במסגרת חקירה פלילית

שאלת פרישת הזכויות החוקתיות מתחלקת למעשה לשתי שאלות נפרדות: האחת, באילו נסיבות יחיל בית-משפט של מדינה מסוימת את דיני החוקה של אותה מדינה על סיטואציה אקסטרה-טריטוריאלית. השנייה, האם וכיצד יתחשב בית-המשפט של מדינה מסוימת בדיני החוקה של מדינות אחרות, היכולים לטעון לתחולה בסיטואציה אקסטרה-טריטוריאלית מסוימת. השאלה השנייה היא מעין שאלת-מראה לשאלה הראשונה. בהקשר של חקירה פלילית, השאלה הראשונה עניינה אפוא במודל תחולת משפטה החוקתי של המדינה החוקרת על סיטואציות של חקירה אקסטרה-טריטוריאלית, והשאלה השנייה עניינה במעין “בררת דינים חוקתית”, במקרה של איסוף ראיות השייכות לתושבי חוץ.

תחילה ארחיב על השאלה הראשונה. קיימים מספר מודלים אפשריים באשר לאופן התחולה של הזכויות החוקתיות: האחד, מודל טריטוריאלי. השני, מודל פרסונלי. השלישי, מודל פונקציונלי. הרביעי, מודל אוניברסלי.[19] אבהיר את משמעות המודלים האלה בהקשר של חקירה פלילית, בשלב זה במרחב הפיזי בלבד. בהמשך אציג את יישום חלק מהמודלים הללו במשפטן של מדינות שונות. על פי המודל הטריטוריאלי, ההגנות החוקתיות מוחלות ביחס לכל פעולה של הרשות החוקרת בתוך הטריטוריה המדינתית בלבד, בלי להתחשב באזרחותם או תושבותם של מושאי החקירה.[20] במלים אחרות, על פי מודל טריטוריאלי מובהק, גם זרים (למשל תיירים), ואפילו מי שנכנסו למדינה שלא כחוק,[21] נהנים מהגנת המשפט החוקתי של המדינה בה הם נמצאים, ומנגד, אזרח המדינה אינו נהנה עוד מהגנת המשפט החוקתי של מדינתו בצאתו מגבולות מדינתו.[22]

שלושת המודלים האחרים הם בעלי תחולה אקסטרה-טריטוריאלית: המודל הפרסונלי קובע כי סטטוס מסוים (אזרחות, תושבות וכדומה) מביא לכך שהנושא בסטטוס זכאי ליהנות מההגנה החוקתית של מדינתו בכל מקום בו הוא נמצא, בין אם בתוך גבולות מדינתו ובין מחוצה לה. בהקשר של חקירה פלילית, ניתן לומר כי הרשות החוקרת, ובית-המשפט המסמיך אותה לפעול, מחויבים בכיבוד ההגנה החוקתית של מושאי החקירה שהנם אזרחיה / תושביה בלבד, בכל מקום בו תפעל הרשות החוקרת ובכל מקום בו יימצאו אותם אזרחים / תושבים, לרבות מחוץ לטריטוריה המדינתית. המודל הפונקציונלי קובע כי הזכות החוקתית נפרשת באופן אקסטרה-טריטוריאלי תלוי-נסיבות:[23] תלוי באיזו זכות מדובר,[24] מי נושא בזכות, האם מדובר בעתות שלום או מלחמה וכו’. בהקשר של חקירה פלילית, ייבחנו נתונים כגון הסטטוס של הטוען לזכות (אזרח, תושב, תושב זר), באיזו זכות חוקתית הנוגעת לחקירה מדובר (למשל, פרטיות, קנין, חופש עיסוק, זכות להליך הוגן, זכות היוועצות בסניגור, אי הפללה עצמית), ונסיבות נוספות כגון מקום פעולתה של הרשות החוקרת (בתוך הטריטוריה, במדינה זרה, או שמא במקום בו יש למדינה זיקה מיוחדת, כגון שטח כבוש, בסיס צבאי של המדינה השוכן במדינה ידידותית וכיוצא בזה). המודל האוניברסלי קובע כי בכל מקום בו המדינה פועלת, בין בתוך הטריטוריה המדינתית ובין מחוצה לה, היא מחויבת על פי המשפט החוקתי שלה.[25] בהקשר של חקירה פלילית, משמעות הדבר היא כי הרשות החוקרת, ובית-המשפט המסמיך אותה לפעול, מחויבים בכיבוד ההגנה החוקתית של מושאי החקירה בכל מקום בו תפעל הרשות החוקרת, ואין נפקא מינה אם מושאי החקירה אינם תושבי המדינה החוקרת, כפי שאין נפקות לשאלת מיקומם הטריטוריאלי של מושאי החקירה.

ניתן לאבחן כי המודל הטריטוריאלי מדגיש את מקום הימצאו של מושא החקירה, המודל הפרסונלי מדגיש את זהותו של מושא החקירה, המודל הפונקציונלי מדגיש את נסיבות החקירה וסוג הזכות בה מדובר, ואילו המודל האוניברסלי מפנה את הזרקור אל הרשות החוקרת. הצגתי את המודלים השונים כמודלים נפרדים זה מזה, אך אין הכרח מבחינה עיונית שמדינה תחזיק במודל אחד בלבד. יכולה מדינה לבחור בהחלה מצטברת של המודלים הנ”ל, כולם או חלקם. כך, למשל, מדינה שתיישם עיקרון טריטוריאלי ביחד עם עיקרון פרסונלי, תהיה מחויבת הן בכיבוד הזכויות החוקתיות של כל מי שנמצא בשטחה והן בכיבוד הזכויות החוקתיות של אזרחיה או תושביה בלבד גם בעת פעולתה בחו”ל.

עתה לסוגיית בררת הדינים החוקתית. לעתים, סיטואציה חקירתית מסוימת יכולה להיות אקסטרה-טריטוריאלית מבחינתה של מדינה אחרת, ובמקרה כזה, אדם יוכל לטעון כי משפטה החוקתי של אותה מדינה אחרת הוא שצריך לחלוש על הפעולה החקירתית. אדגים את הסוגיה באמצעות הדוגמה הבאה: נניח כי ג’ון הוא אזרח אמריקני, הנוסע לתאילנד ושוהה בה כתייר. ג’ון נעצר בתאילנד לחקירה פלילית בגין עבירת סמים. שאלה אחת היא מה מידת זכאותו להגנה חוקתית על פי הסטנדרט התאילנדי. ככל שהמודל החוקתי התאילנדי הוא טריטוריאלי או אוניברסלי, התשובה תהיה חיובית. ככל שהמודל החוקתי התאילנדי הוא פרסונלי, ולפיו ההגנה החוקתית המקומית חלה על תושבי תאילנד בלבד, התשובה היא שלילית. ככל שהמודל החוקתי התאילנדי הוא פונקציונלי, תיבחן השאלה לאיזו זכות טוען ג’ון ובאילו נסיבות. עד כאן דיון מסוג אחד. דיון מסוג שני, בבחינת דיון-מַראָה כאמור, יכול להתפתח לנוכח טענה אפשרית כי ג’ון זכאי להגנת החוקה האמריקנית, בשל אזרחותו האמריקנית. על פי טענה זו, יחויבו הרשויות בתאילנד בכיבוד המשפט החוקתי האמריקני ביחס לג’ון. על אף העובדה שסיטואציות מסוג הדוגמה האמורה הן שכיחות למדי, עיון בפסיקה מעלה כי על פי רוב לא מתעוררת בבתי-המשפט שאלת בררת הדינים החוקתית. בכל זאת, ניתן למצוא ביטויים מסוימים לשאלת בררת הדינים החוקתית במקרים הבאים: כאשר מבקשים להגיש במדינה א’ ראיות שנאספו במדינה ב’ על-ידי הרשות החוקרת של מדינה ב’;[26] בכל הנוגע למשפט הבין-מדינתי בארצות-הברית, כאשר רשות חוקרת ממדינה אחת פועלת באופן אקסטרה-טריטוריאלי במדינה אחרת בתוך ארצות-הברית;[27] במסגרת שאלות של הסגרה ממדינה למדינה, כאשר המדינה המבקשת אוספת ראיות באופן הנחשב כפוגעני על פי דיני המדינה המתבקשת להסגיר את הנאשם.[28]

מדוע נושא בררת הדינים החוקתית אינו זוכה לדיון מפורט יותר? הנה הסבר אפשרי. הנורמות החוקתיות נמצאות במדרגה הנורמטיבית הגבוהה ביותר ומכפיפות אליהן את שאר הדינים של המדינה. נורמות אלה מוצבות כבלמים לפעולת הרשות החוקרת, משמע שהן מתכתבות עם המשפט הפלילי המדינתי, אשר גם הוא קשור בעבותות לסוגיית ריבונותה של המדינה. משמעות ייבואן של נורמות חוקתיות זרות בהקשר של דיני איסוף ראיות בחקירה פלילית היא הכפפה של המשפט המקומי לנורמות ממערכת משפט זרה דווקא בעניינים “גרעיניים” שבליבת תפישת הריבונות של המדינה.[29] עם זאת, בהמשך, אפתח מחדש את הדיון בשאלת בררת הדינים החוקתית, נוכח העובדה שהחקירה הפלילית במרחב הסייבר יכולה להיות, לעתים מזומנות מאד, אקסטרה-טריטוריאלית במובן זה שהיא תכלול איסוף ראיות דיגיטליות האגורות במחשבים מחוץ לטריטוריה.

 

2. פרישת הזכויות החוקתיות כנגד הפעלת סמכות אקסטרה-טריטוריאלית במרחב הפיזי

הצגתי ארבעה מודלים לתחולת החוקה של המדינה השופטת (מדינת הפורום). איזה מהמודלים נוהג במשפטן של מדינות שונות? נקודת המוצא המקובלת בעולם היא בדבר תחולת המודל הטריטוריאלי, קרי שחוקת המדינה חלה בטריטוריה של המדינה בלבד.[30] קביעה זו היא נקודת מוצא כאמור, ולא נקודת סיום המגדירה את קצה גבול הפרישה של החוקה.[31] נקודת המוצא הטריטוריאלית מוכרת גם במשפט הבין-לאומי.[32] עם זאת, יש לציין כי המשפט הבין-לאומי מכונן משטר בין-מדינתי של זכויות אדם, אשר מעצם טבעו חוצה גבולות מדינתיים, וחל באופן כזה המחייב את המדינות אף במידה שיפעלו באופן אקסטרה-טריטוריאלי. משטר זכויות האדם הבין-מדינתי מורכב משלושה: זכויות אדם שהן חלק מהמשפט הבין-לאומי המנהגי, זכויות אדם המוסכמות בין מדינות במסגרת בין-לאומית כללית (אימוץ על-ידי האו”ם) וזכויות אדם המוסכמות בין מדינות במסגרת אזורית.[33] הזכויות הנוגעות לחקירה פלילית אינן מנויות ככלל בין זכויות האדם המוכרות במסגרת הבין-לאומית, להוציא את הזכות להליך הוגן והזכות לפרטיות המנויות במספר מסמכים בין-מדינתיים, חלקם בעלי תוקף מחייב וחלקם נעדרי תוקף מחייב והם בבחינת קווים מנחים למדינות.[34]

מעבר לנקודת המוצא בדבר תחולה טריטוריאלית של הגנת החוקה, ישנה קבוצת מצבים שבהם מופעלת סמכות של המדינה, בכלל זה סמכות איסוף ראיות בחקירה פלילית, בשטחים בשליטה אפקטיבית של המדינה. הדוגמה המובהקת ביותר, המוכרת בישראל, באשר לשטחים מעין אלה היא דוגמת השטחים המוחזקים מכוח “תפיסה לוחמתית” או כיבוש. בית-המשפט העליון פסק בבג”ץ ההתנתקות כי בכל הנוגע לישראלים המתיישבים בשטחי יהודה, שומרון (ולשעבר עזה) – הם זכאים ליהנות מתחולת חוקי-היסוד הישראליים עליהם, גם בשבתם בשטחים.[35] בכל הנוגע לתושבי השטחים שאינם ישראלים, הותיר בג”ץ באותה פרשה את הסוגיה בצריך עיון ולא הכריע בה.[36] בכמה הזדמנויות אחרות ניתן למצוא התבטאויות המכירות בזכויות חוקתיות של תושבי השטחים שאינם ישראלים.[37] לעומת כל האמור, הקביעה הרווחת היא שאיש הרשות הישראלי נושא בצקלונו את המשפט המנהלי של מדינת-ישראל בכל מקום בו הוא פועל, לרבות בשטחי יהודה, שומרון ועזה (לפני ההתנתקות), אף אם מדובר בהפעלת הסמכות כלפי מי שאינם תושבי ישראל.[38] קביעה כזו קיימת גם בהקשר של חקירה פלילית, בפרשת אל מצרי, העוסקת בהאזנת סתר בשטח רצועת עזה.[39] מן הרטוריקה של בית-המשפט העליון הישראלי, נראה כי החלת חובות מן המשפט המנהלי הישראלי אינה זהה, לדידו, להחלת חובות לכבד זכויות חוקתיות.

במשפט האיחוד האירופי, כמו גם במשפט האנגלי, ניתן למצוא גישה שלפיה המשפט החוקתי של המדינה מחייב אותה בכל מקום בו יש לה שליטה אפקטיבית (Effective control), אף הוא מחוץ לטריטוריה המוכרת שלה (למשל, במקרה של כיבוש צבאי), וכלפי כל מי שתפעל ביחס אליו באותם המקומות.[40] בפסיקה האמריקנית נדונה שאלת הזכות של עצורים שאינם-אזרחים ליהנות מהגנות חוקתיות בהיותם במתקן מעצר אמריקני במפרץ גואנטנמו בקובה, שהינו שטח שנחכר על-ידי ארצות-הברית מובה לפני למעלה מ-100 שנה. בפרשת Boumediene ניתן למצוא התייחסות מרחיבה ביחס לתחולת החוקה, למצער הזכות להביאס קורפוס, לעצורים במפרץ גואנטנמו. בית-המשפט העליון האמריקני קבע כי הזכות להביאס קורפוס, זכות המוגנת בחוקה האמריקנית, חלה בנסיבות העניין על עצורי בית-הסוהר האמריקני, הגם שמדובר בטריטוריה שאינה אמריקנית.[41] ניתן למצוא כמה מסלולי הנמקה בפסק-הדין: האחד, כי באופן אפקטיבי, שלטה ארצות-הברית בשטח זה, גם אם “טכנית”, כך כהגדרת בית-המשפט, מדובר בטריטוריה זרה. במלים אחרות, מדובר בריבונות אמריקנית דה-פקטו, גם אם לא דה-יורה. השני, כי מבחינה פונקציונלית, הזכות החוקתית להביאס-קורפוס, מן הראוי שתוחל בכל מקום בו פועלות הרשויות האמריקניות, אף מחוץ לטריטוריה, כיוון שמדובר בדרישת סף חוקתית מינימלית.[42]

אם לסכם עד כאן, התפישה היסודית המקובלת בעולם, שהיא בבחינת נקודת מוצא ולא נקודת סיום, היא כי ההגנה החוקתית נפרשת בגבולות הטריטוריה, על כל מי שנמצא בה ואשר כלפיו פועלת הרשות. שאלת הפרישה של החוקה אל שטחים מחוץ לגבולות הטריטוריה המדינתית, המקיימים זיקה למדינה, כגון שטחים כבושים צבאית או שטחים המוחזקים על-ידי המדינה מכוח הסכם חכירה עם מדינה אחרת, אינה טריוויאלית, ואין לגביה עמה אחידה.

מעבר לדיון בנוגע לשטחים תחת “שליטה אפקטיבית”, אצביע להלן על הרחבות נוספות של הפרישה החוקתית אל מעבר לטריטוריה. מקרה אמריקני חשוב, שעניינו בזכויות דיוניות במהלך משפט פלילי, הוא מקרה Reid v. Covert שנדון בבית-המשפט העליון האמריקני בשנת 1956. באותה פרשה הועמדה אזרחית אמריקנית לדין בגין רצח בן-זוגה האמריקני, בפני בית-דין אמריקני צבאי שמושבו בבריטניה. הרצח התבצע על אדמת בריטניה. השיפוט בבית-דין צבאי אמריקני התקיים על בסיס הסכם בי-לטרלי בין ארצות-הברית לבריטניה, ולפיו בתי-דין צבאיים אמריקניים יוכלו לשפוט עבירות שיבוצעו בבריטניה על-ידי אנשי צבא ארצות-הברית או בני ביתם. בעקבות שפיטתה בערכאה צבאית, טענה הנאשמת להפרת זכותה החוקתית לשיפוט בפני חבר מושבעים, לפי התיקון השישי לחוקה האמריקנית, כמו גם להפרת זכותה לשימוע בפני Grand Jury לפני כתב-אישום על פי הקבוע בתיקון החמישי לחוקה האמריקנית. בית-המשפט העליון קבע כי ההסכם הבין-לאומי עליו חתמה ארצות-הברית עם בריטניה אינו יכול לגבור על הגנת החוקה האמריקנית, ובמלים אחרות לחוקה מעמד נורמטיבי מחייב גבוה יותר מאשר להתחייבויות הסכמיות של ארצות-הברית בזירה הבין-לאומית: חוקה גוברת על אמנה. עוד קובע בית-המשפט כי החוקה אינה נפרדת מאזרחיה בחו”ל.[43]

אל מול פרשת Reid, ניצבת פרשת Verdugo-Urquidez שנדונה בבית-המשפט העליון האמריקני בשנת 1990.[44] באותו מקרה אזרח מקסיקני נעצר והועבר לארצות-הברית לצורך משפטו על עבירות סמים, כמו גם בגין חשד לרצח סוכן DEA (Drug Enforcement Agency) אמריקני. חוקרי ה-DEA קיבלו את הסכמת שלטונות מקסיקו לעריכת חיפוש בביתו. החיפוש נערך על-ידם ללא צו שיפוטי. הנאשם התנגד להגשת ממצאי החיפוש לבית-המשפט בארצות-הברית, בטענה שהמסמכים הושגו בניגוד להוראות התיקון הרביעי לחוקה האמריקנית, המגן מפני חיפושים ותפיסה בלתי סבירים והמחייב הצטיידות מראש של רשויות החקירה בצו שיפוטי. בית-המשפט העליון קבע, ברוב דעות, כי משטרת ארצות-הברית, כאשר היא פועלת במקסיקו, אינה כפופה לחובה החוקתית הקבועה בתיקון הרביעי לחוקה האמריקנית לקבל צו מבית-משפט מבעוד מועד המסמיך עריכת חיפוש. עוד על פי פסק-הדין, אין נפקא מינה אם גם החוקה המקסיקנית מחייבת הצטיידות בצו חיפוש מבעוד מועד כאמור. לכאורה, פרשת Verdugo-Urquidez מייצגת חזרה אל הפרדיגמה הטריטוריאלית ביחס לפרישת החוקה.[45]

פרשה אמריקנית נוספת היא פרשת Wang משנת 1996, בה נדון עניינו של עד תביעה, אזרח ותושב סיני, שהועבר על-ידי הרשויות בסין לארצות-הברית על מנת להעיד שם במסגרת משפט פלילי בעבירות סמים.[46] עדותו של וואנג נגבתה על-ידי הרשויות בסין באמצעים פסולים, שכללו איומים קשים, מניעת שינה ואוכל ועוד. במסגרת ההליך המשפטי בארצות-הברית נטען לאי-קבילות ההודעות שנגבו מוואנג בסין, מחמת פגיעתן בזכות השתיקה שלו לפי התיקון החמישי לחוקה האמריקנית. בית-המשפט הפדרלי לערעורים החיל את הגנת התיקון החמישי לחוקה על וואנג בנימוק שזכות זו חלה על כל אדם ולאו דווקא על אזרחי ארצות-הברית או תושביה. בכך ביקש בית-המשפט ליישב את תוצאתו עם תוצאת ההליך השיפוטי בעניין Verdugo-Urquidez. במלים אחרות, בית-המשפט בעניין Wang החיל את החוקה האמריקנית באורח אקסטרה-טריטוריאלי ופונקציונלי, תלוי זכות.

במשפט הקנדי נודעת פרשת R. v. Cook, בה דובר בחקירת רצח של נהג מונית קנדי בידי אזרח אמריקני ששב לארצות-הברית. אותו אזרח נעצר בארצות-הברית והוסגר לימים לקנדה. בעודו עצור בארצות-הברית, נחקר באזהרה על-ידי חוקרים קנדים, זאת בהסכמת הרשויות האמריקניות. כשהתנהל משפטו של הנאשם בקנדה, התנגד להגשת הודעתו אשר נגבתה על-ידי החוקרים הקנדים על אדמת ארצות-הברית בטענה שלא יוּדע כדבעי בדבר זכותו לעורך-דין, על פי הדרישה שמעוגנת בסעיף 10(b) של הצ’רטר הקנדי. בית-המשפט העליון הקנדי קבע כי המשפט החוקתי הקנדי מחייב את החוקרים הקנדים בכל מקום בו הם פועלים, מכוח אזרחותם הקנדית, ומכאן שככל שלא מילאו את דרישות הצ’רטר הקנדי, דינה של ההודעה להיפסל ולא להיות מוגשת לבית-המשפט.[47]

הלכת Cook נהפכה בפרשת R. v. Hape שהוכרעה בבית-המשפט העליון הקנדי בשנת 2007. באותו מקרה שלל בית-המשפט העליון את אפשרותו של אזרח קנדי, שהואשם בעבירות של הלבנת הון, לטעון לתחולת הצ’רטר הקנדי בדבר זכויות וחירויות אזרח, כנגד פעולת רשויות החקירה בקנדה לאיסוף ראיות נגדו באיי טורקס וקאיקוס שבקריביים, שאינם חלק מהטריטוריה הקנדית.[48] בית-המשפט נימק את ההחלטה בשני מסלולים שונים, האחד מסלול פנימי והשני מסלול חיצוני. על פי המסלול הפנימי התבונן בית-המשפט העליון הקנדי על הצ’רטר הקנדי כשלעצמו, במנותק מהמדינות הזרות, וקבע כי אין לצ’רטר תחולה חוץ-טריטוריאלית. על פי המסלול החיצוני התבונן בית-המשפט על השלכות התחולה האקסטרה-טריטוריאלית של הצ’רטר, וקבע כי החלה אקסטרה-טריטוריאלית כאמור יש בה כדי לפגוע בריבונותן של המדינות בהן יוחל הצ’רטר בפועל. מעניין לציין כי הרטוריקה בעניין Cook הייתה רטוריקה של הטלת חובות חוקתיות על אנשי הרשות החוקרת הקנדית, ואילו הרטוריקה בעניין Hape הייתה רטוריקה של בחינת הזכויות החוקתיות של הנאשם הקנדי. בית-המשפט העליון בעניין Hape ביקר את הלכת Cook ככזו שבה נתפשה בטעות סוגיית התחולה האקסטרה-טריטוריאלית של הצ’רטר הקנדי כסוגיה מתחום סמכות התחיקה הבין-לאומית, בעוד שבפועל מדובר בסוגיה מתחום סמכות האכיפה הבין-לאומית. עוד על פי הביקורת בפסק-דין Hape, כיוון שסמכות תחיקה יכולה לשאת אופי בין-לאומי, ואילו סמכות אכיפה היא טריטוריאלית באופן דווקני יותר, נבעה הטעות של פסק-דין Cook. בפועל, נראה כי הטעות היא הפוכה: בפסק-דין Hape שגו לראות בסוגיית תחולת הצ’רטר כסוגיה מתחום סמכות האכיפה הבין-לאומית, בעוד שבפועל מדובר בסוגיה מתחום סמכות התחיקה. זאת כיוון שהצ’רטר כשלעצמו, כדין חרות, לא נאכף מחוץ לקנדה, אלא רק נבחנת פרישתו על פעילות מחוץ לקנדה.[49]

פרשה קנדית נוספת, שסייגה את הפרשנות הטריטוריאליסטית-הדווקנית שיכולה להילמד מעניין Hape, היא פרשת Khadr. באותו מקרה דובר באזרח קנדי שנעצר באפגניסטן בהיותו קטין והושם במתקן המעצר שבמפרץ גואנטנמו שבקובה. הלה נחקר על-ידי חוקרים מהמודיעין הצבאי הקנדי, ותוצאות החקירה הועברו לידי הרשויות האמריקניות לצורך העמדתו לדין בגין עבירות רצח. חקירתו לא התנהלה בהתאם להוראות הצ’רטר הקנדי לזכויות וחירויות אזרח, תוך הפרת זכותו לחירות וכן הפרת זכותו לגילוי חומר חקירה. בית-המשפט העליון הקנדי הכריז על פגיעה בזכויותיו החוקתיות של הנאשם, על בסיס הקביעה שהפרות החוקרים הקנדים עולים כדי פגיעה בסטנדרטים של משפט זכויות האדם הבין-לאומי, וכאשר מדובר בפגיעה ברמה בסיסית זו של זכויות חוקתיות, הרי שיש לפרוש את הגנה חוקתית על הנאשם, גם אם מדובר בפעולת חקירה מחוץ לטריטוריה הקנדית. במלים אחרות, ניתן לראות בעניין Khadr משום החלה פונקציונלית של ההגנות החוקתיות הקנדיות על אזרחים מחוץ לטריטוריה.[50]

* * *

בסיכומו של דבר, ניתן לומר כי בצד התפישה הבסיסית הטריטוריאלית ביחס להגנות החוקה המדינתית, ישנן כמה “גלישות” ביחס לטריטוריות בהן המדינה מפעילה דה-פקטו את סמכותה וכן כמה “גלישות” פונקציונליות המתרחשות במצבים מסוימים בהם הוּתר למדינה החוקרת, בהסכמת המדינה הזרה, להפעיל סמכויות אכיפה מחוץ לטריטוריה.[51] קשה להצביע, בשלב זה, על כיוון מובהק של השינוי הפרדיגמתי ביחס לתחולתו האקסטרה-טריטוריאלית של המשפט החוקתי המדינתי. כעת, אבקש לעבור לסוגיית הפרישה החוקתית במסגרת חקירה פלילית במרחב הסייבר.

 

3. פרישת הזכויות החוקתיות כנגד חקירה פלילית אקסטרה-טריטוריאלית במרחב הסייבר

החקירה הפלילית במרחב הסייבר מקימה באופן אינהרנטי צורך באיסוף ראיות האגורות במחשבים מחוץ לטריטוריה של המדינה החוקרת. התפישה הטריטוריאלית, התוחמת את גבולות החקירה הפלילית במרחב הסייבר לראיות האגורות בשטחה של המדינה החוקרת, מביאה לכך ששאלת הפרישה האקסטרה-טריטוריאלית של ההגנות החוקתיות אינה מתעוררת במלוא עוזה. עם זאת, ביקרתי בפרק 3 את ההצדקות להמשך קיומן של המגבלות הטריטוריאליות כפי שהוצבו על החקירה הפלילית במרחב הסייבר. ככל שתיפרץ התפישה הטריטוריאלית, והמדינות תבצענה מהלכים אקסטרה-טריטוריאליים באכיפה הפלילית במרחב הסייבר, הרי שתתעורר במלוא עוזה שאלת פרישתן האקסטרה-טריטוריאלית של הזכויות החוקתיות של הנחקר ושל יתר מושפעי החקירה כנגד פעולת הרשות החוקרת.

קשה לדלות מסקנה ברורה לגבי המצב המשפטי הנוהג ביחס לסוגייתנו, נוכח תחולתה של התפישה הטריטוריאלית על פעולתה של הרשות החוקרת במרחב הסייבר. בכל זאת, ניתן לומר, לגבי הפסיקה האמריקנית לפחות, כי נקודת המוצא היא שההגנה החוקתית חלה על פי הפרישה הטריטוריאלית של האינטרנט, באופן שהיא חלה על פעולות איסוף של המדינה החוקרת המתייחסות לראיות המצויות בטריטוריה המדינתית, ומנגד אינה חלה על פעולות איסוף כלפי ראיות המצויות מחוץ לטריטוריה המדינתית.[52]

ככל שתוכרנה חריגות אקסטרה-טריטוריאליות ביחס לחקירה הפלילית במרחב הסייבר, תרבינה השאלות באשר לפרישה אקסטרה-טריטוריאלית של הגנות החוקה על חקירה פלילית במרחב.

הפסיקות השונות שהצגתי לעיל ביחס להפעלת סמכות אכיפה אקסטרה-טריטוריאליות במרחב הפיזי אינן מלמדות על כלל ברור שניתן למצות מהן. בנוסף, הדיון בהקשר המקוון מורכב יותר מאשר זה שהתעורר עד כה בפסיקות ביחס למרחב הפיזי. המקרה הטיפוסי שתואר ביחס למרחב הפיזי נגע בפעולות חקירה פרונטאליות של הרשות החוקרת כלפי חשודים, דהיינו פעולות של מעצר, חקירה כחשוד וכדומה, ולא בפעולות איסוף ראיות דוממות.

 

ייתכן שניתן להסביר זאת בכך שבחקירה במרחב הפיזי המצב השכיח הוא שהנחקר (החשוד או העד) והראיות החפציות הדרושות לחקירה יימצאו באותה מדינה, ואילו היוצא מן הכלל הוא שהראיות החפציות מצויות במדינה א’ ואילו הנחקר מצוי במדינה ב’. נוכח העובדה שהופעלו סמכויות מעצר וחקירה פרונטאלית, הדיון באיסוף הראיות נבלע בתוך הדיון בהפעלת הסמכויות הפרונטאליות, ולא נדרשה הפרדה עיונית שלו.

 

לעומת זאת, הסיטואציות המקוונות האקסטרה-טריטוריאליות הן מגוונות ומורכבות יותר. ספקטרום המצבים נוצר כתוצאה ממטריצה הכוללת את הפרמטרים הבאים: מקום הימצא הראיה הדיגיטלית, מקום הימצא החוקר, מקום מושבו[53] של יעד פעולת האיסוף,[54] מקום מושבם של יתר מושפעי פעולת האיסוף (צדדים שלישיים כגון ספקי שירות או אנשים שמידע על אודותיהם מצוי ברשות יעד פעולת האיסוף). אציג את קשת המצבים בטבלה הבאה (טבלה מס’ 5.1):[55]

טבלה מס’ 5.1 — ספקטרום הסיטואציות האקסטרה-טריטוריאליות בחקירה פלילית במרחב הסייבר

               הפרמטרים                                                                       הערכים

מיקומו של החוקר מדינה M
מיקום הראיה המבוקשת מדינה M מדינה זרה N
מקום מושבו של יעד הפעולה מדינה M מדינה זרה N מדינה זרה O
מקום מושבו של צד שלישי המושפע מהפעולה מדינה M מדינה זרה N מדינה זרה O מדינה זרה P
מקום מושבו של צד שלישי נוסף המושפע מהפעולה מדינה M מדינה זרה N מדינה זרה O מדינה זרה P מדינה זרה Q

 

על טבלה זו ניתן להרכיב את שני סוגי הדיונים ביחס לשאלת פרישת הזכויות החוקתיות: האחד, שאלת הפרישה האקסטרה-טריטוריאלית של דיני החוקה של המדינה השופטת; השני, שאלת ההתחשבות של המדינה השופטת בהגנות חוקתיות של מדינות זרות. אמחיש זאת בדוגמה הבאה המבוססת על רצף ההנחות הבאות: נניח שמדינה M היא המדינה החוקרת / השופטת. רשויות החקירה במדינה M חוקרות עבירה של הפצת תכנים פדופיליים באינטרנט.[56] החוקר פועל מתוך מדינה M. העבירה, מבחינת מדינה M, נחשבת גם כעבירת פנים מבחינת סמכות התחיקה והשפיטה שלה. החוקר מבקש לחדור, במסגרת החקירה, לחומרי מחשב האגורים במדינה אחרת (מדינה N), למשל לשרת איחסון שבו משתמש החשוד, שם מצופה כי יימצאו תכנים פדופיליים וכן ראיות להפצתם של תכנים אלה. החשוד מתגורר דרך קבע במדינה שלישית (מדינה O). בנוסף, שרת האיחסון שבמדינה N מוחזק על-ידי ספק שירותי אירוח ממדינה P. הנה כי כן, ארבע מדינות שונות – מדינות M, N, O, P – נוגעות בסיטואציה החקירתית האמורה. מבחינת בית-המשפט במדינה M שאלה אחת היא האם חל משפטה החוקתי על הסיטואציה החקירתית האקסטרה-טריטוריאלית האמורה.

 

השאלה השניה היא האם חל משפטן החוקתי של מי המדינות האחרות – N, O, P – כולן, חלקן, או אחת מהן בלבד – על הסיטואציה החקירתית, והאם על בית-המשפט המדינה M להתחשב בהגנות החוקתיות של המדינות האחרות – N, O, P – נוסף או במקום ההגנות החוקתיות של מדינה M עצמה.

הדוגמה הזו היא של חקירה פלילית במרחב המקוון, הפורצת את חסמי התפישה הטריטוריאלית וכוללת איסוף חומר האגור במחשבים מחוץ לטריטוריה של המדינה החוקרת. פריצת התפישה הטריטוריאלית מביאה לריבוי מקרים של תחולה מקבילה של דיני החוקה של מדינות שונות על פעולת איסוף הראיות. אציין כי גם ללא פריצת התפישה הטריטוריאלית במרחב הסייבר, כאשר פעולת האיסוף תתבצע על-ידי שוטר ממדינה M, שיימצא פיזית במדינה M ויחדור לחומרי מחשב האגורים בשטחה של מדינה M, עדיין יכולות להתעורר שאלות של בררת דינים חוקתית (השאלה מן הסוג השני דלעיל), שכן החשוד יכול להימצא במדינה N וצדדים שלישיים המושפעים מפעולות האיסוף יכולים להימצא במדינה O. ככל שהחשוד והצדדים השלישיים ייפגעו מפעולת האיסוף, אזי גם העובדה שהפעולה לא יצאה מגדר הטריטוריה של מדינה M, אינה מחסנת מפני טענה לתחולה של הגנות דיני החוקה של מדינות N ו-O.

עד כאן פרשתי את קשת הסיטואציות האפשריות במקרה של חקירה פלילית במרחב הסייבר. האם ראוי להצדיק את הפרישה האקסטרה-טריטוריאלית של ההגנות החוקתיות בסיטואציות אלה?

 

4. הצדקות לפרישה אקסטרה-טריטוריאלית של ההגנות החוקתיות בחקירה הפלילית במרחב הסייבר

את שאלת ההצדקות לפרישה אקסטרה-טריטוריאלית[57] של ההגנות החוקתיות אפרק לשאלות משנה: האחת, האם ראוי להכיר בתחולה אקסטרה-טריטוריאלית של דיני החוקה של המדינה החוקרת, כאשר הרשות החוקרת פועלת לאיסוף ראיות דיגיטליות האגורות מחוץ לטריטוריה המדינתית? השנייה, האם ראוי, במסגרת חקירה פלילית במרחב הסייבר, להכיר בתחולה של הגנות החוקה של מדינות אחרות הנוגעות בסיטואציה החקירתית, זאת בין אם המדינה החוקרת פעלה לאיסוף ראיות דיגיטליות האגורות מחוץ לטריטוריה שלה ובין אם פעלה לאיסוף ראיות האגורות בשטחה אך שייכות לתושב זר?

 

על פי המודל הטריטוריאלי לפרישת ההגנות החוקתיות, שתי השאלות תיענינה בשלילה. אולם, כפי שראינו ביחס למרחב הפיזי, כך לגבי המרחב המקוון, יש לראות במודל הטריטוריאלי משום נקודת מוצא ולא נקודת סיום של הניתוח בדבר היקף הפרישה של הגנות החוקה.

 

א) פרישת דיני החוקה של המדינה החוקרת בעת פעולתה לאיסוף ראיות האגורות מחוץ לטריטוריה

 

ראשית לכל, יש לשוב לדיון שערכתי בפרק 3 בתפישה הטריטוריאלית ביחס לדיני איסוף הראיות בחקירה פלילית במרחב הסייבר. כזכור, ההנחה כי איסוף הראיות ממחשבים המצויים מחוץ לטריטוריה המדינתית מהווה פעולה אקסטרה-טריטוריאלית אינה אלא הנחה התלויה באימוץ התפישה הטריטוריאלית. ככל שההתמקדות היא במקום הימצא הראיה, אכן מדובר בפעולה אקסטרה-טריטוריאלית. מנגד, ככל שההתמקדות היא ברשות החוקרת, אין המדובר בפעולה אקסטרה-טריטוריאלית, שכן החוקר פועל ממדינתו.

 

אם, לעומת זאת, ההתמקדות היא בנחקר ובצדדים השלישיים המושפעים מפעולת האיסוף, הרי שאלה יכולים להימצא במדינה החוקרת גם אם המידע הנאסף על אודות הנחקר אגור מחוץ לטריטוריה: במקרה שכזה ניתן יהיה לטעון שהגם שהראיה אגורה מחוץ לטריטוריה, הרי שפעולת האיסוף משפיעה על מי שנמצא בטריטוריה של המדינה החוקרת בלבד.

כפי שניתחתי בפרק 3, המבחן הנוהג כיום הוא מבחן מקום הימצא הראיה, וכתוצאה מכך פעולות איסוף במרחב הסייבר ביחס לראיות האגורות מחוץ לטריטוריה של המדינה החוקרת תיחשבנה לפעולות אקסטרה-טריטוריאליות. כפי שאטען להלן, גם מתוך התבוננות זו, יש מקום להכיר בפרישתן של ההגנות החוקתיות על פעולות האיסוף החלות כלפי ראיות דיגיטליות המצויות מחוץ לטריטוריה של המדינה החוקרת. זאת על בסיס ההצדקות הבאות:

  • יש לראות בדיני החוקה לא רק כמרסנים את פעולת הרשות אלא גם כמכוננים את סמכותה ואופן פעולתה. רשויות המדינה יונקות את חיותן מדיני החוקה. המגבלות על סמכותן של רשויות המדינה הן חלק מהגדרת הסמכות עצמה, ומגבלות אלה מנויות בדיני החוקה. מכאן, שדיני החוקה אינם מכוונים לאזרחים בלבד, אלא גם לרשויות. עמדה זו רואה ברשויות המדינה כמושאי הסדרה של דיני החוקה, במקביל לפרטים המהווים נשאי זכויות מכוח דיני החוקה. מעמדה זו נובע שהרחבת הסמכות לפעול באורח אקסטרה-טריטוריאלי – גוררת עמה, באופן אוטומטי, את החובה הצמודה לפעול על פי ההגנות החוקתיות גם כן באורח אקסטרה-טריטוריאלי.[58] על פי תפישה זו, יש לראות במשפט החוקתי כמשפט של חובות (המוטלות על הרשות) ולא רק של זכויות (של האזרחים).

לכאורה, על פי הסיווג המוכר של הופלד (Hohfeld) למושגי הזכות, החובה, הכוח והחסינות,[59] הזכות (Right) עומדת בקורלציה מלאה לחובה (Duty), ומכאן שאין כל הבחנה בין התבוננות על הזכות לבין התבוננות על החובה.

ההבחנה היא רק מבחינת נקודת המבט. הזכות של א’ היא החובה של ב’ לכבד את הזכות של א’. וכך, בהקשרנו, הזכות החוקתית של אדם מסוים היא החובה של המדינה לכבד את אותה זכות חוקתית. הופלד בכתיבתו לא התייחס לממד האקסטרה-טריטוריאלי המסבך את התיאור הקורלטיבי הישיר ה”נקי” שלו. ככל שמדינה א’ מפעילה סמכות פוגענית בטריטוריה של מדינה ב’ (כאשר כל סמכות אכיפה, בכללה סמכות איסוף ראיות תיחשב כסמכות הפוגעת בזכויות חוקתיות), לא ברור האם חובתה של מדינה א’ היא לכבד את זכויותיו החוקתיות של נפגעי הפעלת הסמכות לפי הנורמות החוקתיות של מדינה א’ או של מדינה ב’.

למעשה, על בסיס הקורלציה ההופלדיאנית, לא ברור האם הזכות החוקתית של אזרח מדינה א’ היא כלפי מדינה א’ בלבד, או אולי כלפי כל מדינה כאשר היא פועלת מחוץ לטריטוריה שלה ומשפיעה על אזרח מדינה א’, או אולי גם כאשר היא פועלת בטריטוריה שלה אך משפיעה על אותו אזרח של מדינה א’. במלים אחרות, בבואנו לבחון סיטואציות אקסטרה-טריטוריאליות, יש מקום להתבונן בנפרד על הטוענים לזכויות חוקתיות ועל המחויבים בכיבוד הזכויות החוקתיות, שכן הקורלציה ההופלדיאנית אינה מייצרת חפיפה אוטומטית בין החובה החוקתית לבין הזכות החוקתית.

  • ההחלה האקסטרה-טריטוריאלית של הגנות החוקה, כל אימת שהמדינה פועלת מחוץ לגבולות הטריטוריה שלה, אינה בעלת ערך מגביל בלבד מבחינתה של המדינה, אלא, בה בעת, יש לה ערך מסייע עבור המדינה: החוקה “מסייעת” להגביר את הלגיטימציה – הן הפנים-מדינתית והן הבין-לאומית – לפעולה השלטונית. בנוסף, ככל שהאיזון החוקתי מבוצע על-ידי בית-משפט, הרי שהביקורת השיפוטית החוקתית מפחיתה את האפשרות לטעויות בהפעלת שיקול-הדעת המנהלי בעת הפעולה האקסטרה-טריטוריאלית. הסבר זה מציג, לכאורה, אינטרס של המדינה עצמה בהחלת דיני החוקה שלה באורח אקסטרה-טריטוריאלי.[60] טענה ברוח דומה נטענה בעבר ביחס להחלת ביקורת בג”ץ על פעילות צה”ל בשטחי יהודה, שומרון ועזה. על פי טענה זו, הביקורת הבג”צית מייצרת בסיס לגיטימציה משפטי לכיבוש הצבאי, הן בעיני תושבי מדינת-ישראל והן בזירה הבין-לאומית.[61]

אם לסכם עד כאן, קיימות הצדקות לחייב את המדינה החוקרת להחיל חובות חוקתיות בעת שהיא מפעילה סמכויות איסוף ראיות במסגרת חקירה פלילית במרחב הסייבר. מקום הימצא הראיה, פרמטר שהפך לאבן הבוחן לקביעה האם מדובר בפעולה אקסטרה-טריטוריאלית, אינו צריך להשפיע על חיוב בכיבוד הזכויות החוקתיות המחייבות במדינה החוקרת. נובע מן האמור שיש מקום להחיל מודל אוניברסלי מבחינת פרישת הזכויות החוקתיות בחקירה הפלילית במרחב הסייבר. מקובל לראות במודל האוניברסלי כנשען על תיאוריות בדבר זכויות טבעיות במשפט או בדבר צדק גלובלי.[62] עם זאת, ההצדקות שמניתי לעיל נשענות על הנחות הפוכות, כי הסטנדרט החוקתי במדינות השונות אינו אחיד, ונוכח האינצידנטליות של מקום הימצא הראיה, פעמים רבות, הרי שיש להמשיך ולהחיל את ההגנות החוקתיות של המדינה החוקרת, ביחס לכל מידע במרחב הסייבר אותו היא אוספת.

 

ב) פרישת דיני החוקה של מדינות אחרות על פעולתה של המדינה החוקרת במרחב הסייבר

למעשה, יש לחלק כאן את הדיון לשניים: מקרה שבו המדינה החוקרת אוספת ראיות דיגיטליות האגורות מחוץ לטריטוריה שלה, קרי כאשר המדינה החוקרת פועלת באופן אקסטרה-טריטוריאלי, במונחי התפישה הטריטוריאלית; ומקרה שבו המדינה החוקרת אוספת ראיות דיגיטליות האגורות בטריטוריה שלה, אך אלה קשורות לתושבי חוץ הטוענים לתחולת משפט חוקתי זר על הסיטואציה החקירתית.

אשר למקרה בו הרשות החוקרת תפעל באורח אקסטרה-טריטוריאלי (במשקפי התפישה הטריטוריאלית) במרחב הסייבר: במקרה זה עשוי להתרחש מתקל דינים חוקתי, שלפיו מספר שיטות משפט, על דיני החוקה שלהן, תאחזנה בסיטואציה. תנאי מקדמי להתרחשות מתקל דינים חוקתי במקרה הנדון, הוא שהמדינה הזרה, שביחס אליה פועלת המדינה החוקרת, תבקש להחיל את הגנות החוקה שלה באורח אקסטרה-טריטוריאלי כלפי המדינה החוקרת. ציינתי לעיל, כי בפועל, בררת דינים חוקתית אינה עניין שנשקל על-ידי בית-המשפט בהקשר לאכיפה פלילית. עם זאת, העיקרון שלפיו מדינה יכולה להכיר בנורמות ממשפטן של מדינות אחרות אינו זר במשפט הבין-לאומי, והוא יכול לנבוע מעיקרון של הדדיות (Comity). עיקרון זה אומץ, למשל, במשפט האמריקני,[63] הקנדי[64] ובמובנים מסוימים שלו גם במשפט הישראלי.[65] עיקרון ה-Comity יכול, לכאורה, להוות את הצינור לכיבוד והחלה בפועל של דיני החוקה של שיטות משפט זרות במשפט המקומי. עיקרון זה נולד כעיקרון “רך” למדי, המקובל בעיקר במשפט האזרחי. הוא נקלט תחילה כעיקרון של נימוסין מתחום היחסים הבין-לאומיים,[66] אך עם עיגונו במשפטן הפנימי של המדינות, הפכה הפסיקה המאמצת אותו למחייבת התחשבות על-ידי בתי-המשפט מכוח עקרון התקדים המחייב.[67]

הערך המרכזי ביישום עיקרון ה-Comity הוא בהרחבת בסיס הלגיטימציה הבין-לאומית של המדינה המחילה אותו במשפטה הפנימי. במלים אחרות, ככל שמדינה מחילה על עצמה את עיקרון ה-Comity, כך פעולתה האקסטרה-טריטוריאלית מרוככת, שכן האינטרסים של המדינות הזרות מבוטאים ומשוקללים בפעולתה, גם אם הגורם המשקלל אותם אינו המדינות הזרות. הגמישות של סטנדרט ה-Comity, שהחלתו הינה פרי שיקול-דעת ולא מחויבת על פי כלל אצבע קשיח,[68] יכולה לכאורה לאפשר ייבוא זהיר של הגנות חוקתיות זרות במסגרת פעולת איסוף אקסטרה-טריטוריאלית במרחב הקיברנטי. הייבוא כאמור יכול להיות מותנה בנסיבות הבאות:

  • עוצמת הפגיעה בזכות החוקתית הזרה.
  • השאלה האם מדובר בזכות חוקתית תלוית-סטטוס משפטי, כאשר הסטטוס המשפטי מוגבל בתחולה טריטוריאלית. כך, למשל, חסינות דיונית של חבר-כנסת מתקיימת רק במדינת-ישראל ולא במדינה זרה. עם זאת, במדינות זרות שונות מוכרת חסינות דיונית של חבר פרלמנט, אלא שהכוונה לפרלמנט של אותה מדינה, ולא של מדינה אחרת. במקרה כזה, עצם ההכרה בהגנה של חסינות דיונית קיימת בשתי המדינות – המדינה החוקרת והמדינה הזרה – ורק ה”שיבוץ” של נחקר מסוים למסגרת המוכרת של חסינות דיונית הוא שמשתנה. מצב זה שונה ממצב של ייבוא כלל משפטי חדש שלא קיים כלל המדינה החוקרת.
  • סוג מתקל הדינים החוקתי: בהקשרנו הנדון יש להבחין בין שתי קטגוריות מצבים: האחת, מצב של מתקל דינים חוקתי הנובע ממקום הימצא הראיה הדיגיטלית הנאספת בלבד. השנייה, מצב של מתקל דינים חוקתי הנובע (גם) ממיקום יעד פעולת האיסוף או הצדדים השלישיים המושפעים ממנה.[69] נראה כי קטגוריית המצבים השנייה דלעיל מקימה טענה חזקה יותר להחלת דיני החוקה של המדינה הזרה במדינה החוקרת. זאת על בסיס התפישה שנשאי הזכויות החוקתיות הם האנשים (יעד הפעולה והצדדים השלישיים) ולא הראיות עצמן.[70] עם זאת, מתקל הדינים החוקתי בהחלט אפשרי כאשר גם כאשר יעד פעולת האיסוף או הצדדים השלישיים יושבים במדינה החוקרת והראיה הדיגיטלית מצויה בטריטוריה של מדינה זרה. זאת כאשר יוכח שהמידע דיגיטלי במדינה הזרה מוּקם שם מתוך כוונה להיכפף לדיניה של אותה מדינה זרה. כך הוא, למשל, כאשר חברה בין-לאומית הפועלת באינטרנט (נניח ספקית של שירות אינטרנטי כלשהו), מחליטה למקם את שרתיה במדינה מסוימת, לצרכי תכנון סביר של ההגנות והסיכונים המשפטיים שיחולו עליה כתוצאה ממיקום שרתיה באותה מדינה. לעומת זאת, מקרה בו טענת מתקל הדינים תהא בעלת תוקף חלש יותר הוא כאשר, נניח, אדם פרטי מחליט למקם את חשבון הדוא”ל שלו אצל ספקית שירות כלשהי, אשר מיקום שרתיה בחו”ל, אך לא ידוע לו במדויק או לא משנה לו באופן משמעותי, ולימים אותו אדם נחקר במדינתו על חשד לביצוע עבירה כלשהי והמדינה אוספת את הדוא”ל שלו שממוקם כאמור בחו”ל.

עינינו הרואות, כי ניתן לפתח מערך שיקולים מפורט למדי לגבי הנסיבות בהן ייובאו הגנות החוקה של המדינה הזרה אל המדינה החוקרת, דרך עיקרון ה-Comity. אולם חרף כל האמור, נראה כי קיימות מכשלות מעשיות משמעותיות ביישום עקרון ה-Comity בהקשרנו הנדון: ראשית, בענייננו, הדיון השיפוטי בשלב ההסמכה של הרשות החוקרת הוא במעמד צד אחד (ex parte), בנוכחות נציג הרשות החוקרת והשופט בלבד, ולא תהיה אפשרות לנהל דיון על מהות הדין הזר הרלוונטי. כידוע, הדין הזר הוא עניין שבמומחיות ולא בידיעה שיפוטית, ולכן יהא על שופט לשמוע עדים ולקבל חוות-דעת באשר לדין הזר, והדבר אינו אפשרי במסגרת הליך במעמד צד אחד. שנית, לא אחת אין בידי רשויות החקירה מידע מלא על זהות החשוד, זהות שאר הנוגעים בדבר (ה”שחקנים” העשויים לטעון להגנות חוקתיות), או אפילו מקום אגירתו של המידע המבוקש, ועל כן לא תהיה כל אפשרות מעשית לשקול את כל השיקולים הצריכים לעניין ולייבא נכונה את ההגנות החוקתיות הזרות. שלישית, הליכי החקירה הם לא אחת הליכים דחופים, בגלל צרכי החקירה, ועל כן אף אם ניתן היה להתגבר על המכשלות הקודמות, לא תהיה אפשרות לערוך דיון שלם בנושא כה מכביד מבחינה משפטית. רביעית, יש לזכור כי בחלק מהמדינות, וגם במדינת-ישראל במצבים מסויימים,[71] קיימת סמכות לביצוע פעולות איסוף ראיות בהסמכה של גורם מנהלי ולא שיפוטי. במקרה כזה, האפשרות כי יקויים דיון במעמד שני צדדים וייבחן הדין הזר כדבעי – נראית דמיונית עוד יותר, בפרט כאשר הגורם המנהלי אינו בהכרח בעל השכלה משפטית.

בסיכומו של דבר, חרף היתרונות העיוניים הגלומים בשימוש בעיקרון ה-Comity, נראה שהמכשלות המעשיות מייתרת כל אפשרות לערוך, בשלב ההסמכה לביצוע פעולת האיסוף, דיון אמיתי בבררת הדינים החוקתית. לכל היותר, יוכל בית-המשפט לבחון לאחר מעשה, למשל בשלב ההגשה של הראיה במשפט (אם יוגש כתב-אישום), את מערך הדינים הזר.

עתה למקרה בו הרשות החוקרת תפעל בתוך הטריטוריה שלה ולפעולתה תהא השלכה על תושב זר הטוען לתחולת דיני החוקה של מדינתו על הסיטואציה החקירתית. במרץ 2011 הזדמן לבית-המשפט בווירג’יניה להידרש לשאלת ההחלה של עקרונות חוקתיים של מדינה זרה (איסלנד) במסגרת בחינה של פעולת חקירה באינטרנט. באותו מקרה דן בית-המשפט בהתנגדות לצו שהופנה לאתר המסרים החברתיים Twitter לחשיפת פרטי מנוי, פרטי התקשרויות, פרטים על אמצעי התשלום ועוד ביחס למספר מנויים, ביניהם חברת פרלמנט מאיסלנד ואזרח הולנדי. הרקע להוצאת הצו היה חקירה בקשר לאתר ההדלפות Wikileaks שבו פורסמו רבבות פריטי מידע שסווגו כסודיים מבחינת הממשל האמריקני. המתנגדים לצו טענו לפגיעה בחופש הביטוי ובפרטיותם, לפי התיקון הראשון והרביעי (בהתאמה) לחוקה האמריקנית. בית-המשפט דחה את טענותיהם לגופן, אולם ציין באמרת אגב, כי הוא מטיל ספק רב האם זכאית חברת הפרלמנט האיסלנדית והאזרח ההולנדי להגנת החוקה האמריקנית במקרה זה, שכן מקום מושבם מחוץ לגבולות ארצות-הברית.[72] זאת, הגם שמבחינת התפישה הטריטוריאלית, פעולת האיסוף המבוקשת מבוצעת בתוככי ארצות-הברית, שכן שרתי Twitter ממוקמים בארצות-הברית. יתרה מזאת, חברת הפרלמנט האיסלנדית טענה להגנה חוקתית מיוחדת, של חסינות מתוקף תפקידה על כל דבריה לרבות “ציוציה” בטוויטר. היקף החסינות, כך טענה, לפי הדין האיסלנדי רחב מהיקף החסינות המקבילה לפי הדין האמריקני. בית-המשפט האמריקני סירב להחיל את הגנות הדין האיסלנדי, ודחה בעניין זה טענות לתחולת עיקרון של Comity.[73] ההנמקה המרכזית של בית-המשפט הייתה כי למעשה אין מדובר בפעולת איסוף אקסטרה-טריטוריאלית, ועל כן אין מקום להתחשב בשיטות משפט זרות בעניין זה.

הסיטואציה דנן היא של איסוף ראיות דיגיטליות שלא מחוץ לטריטוריה המדינתית. הפעלת הסמכות, לדידה של המדינה החוקרת, היא פנימית בלבד, ואינה חורגת מגבולות המותר לכל מדינה על פי המשפט הבין-לאומי. אולם, כיוון שיעד פעולת האיסוף, או צדדים שלישיים המושפעים ממנה – מושבם במדינות אחרות, הם עשויים לבקש לפרוש את הגנת החוקה של מדינת מושבם באופן אקסטרה-טריטוריאלי אל משפטה הפנימי של המדינה החוקרת.[74] הבעיות המעשיות שציינתי לעיל, ביחס לייבוא הגנות חוקתיות זרות בעת שהמדינה החוקרת פועלת באורח אקסטרה-טריטוריאלי, מתקיימות גם בסיטואציה שלפנינו. בנוסף לכך, הפעולה של המדינה החוקרת אינה אקסטרה-טריטוריאלית, אפילו לא במשקפי התפישה הטריטוריאלית. מכאן שהנטייה לייבא עקרונות חוקתיים של שטות משפט זרות לבחינת פעולתה של הרשות החוקרת בתוך הטריטוריה שלה תהא מוחלשת ביותר, שכן הדבר עשוי להיתפש כחתירה תחת תפישת הריבונות של המדינה החוקרת.

אם לשוב להחלטה בעניין Twitter, דומני אפוא שהחלק השני של ההחלטה, בדבר אי החלת ההגנות החוקתיות של משתמשי טוויטר הזרים – תואמת את המתואר על-ידי. לעומת זאת, בכל הנוגע לחלק הראשון של ההחלטה, בה הובעה העמדה שלתושבי המדינות הזרות, אשר המידע שלהם אגור בשרתי טוויטר בארצות-הברית, אין זכות ליהנות גם מהגנות החוקה האמריקנית – עמדה זו סותרת את הצעתי לפרוש את הגנות החוקה של המדינה החוקרת באורח אוניברסלי, היינו על כל פעולת איסוף ראיות המתבצעת על-ידי המדינה החוקרת, ללא קשר לזהות הגורמים המושפעים מן הפעולה.

 

ג) סיכום

בפרק 3 הצגתי את מאפייני התפישה הטריטוריאלית ביחס לחקירה הפלילית במרחב הסייבר. הראיתי כיצד תפישה זו משפיעה על סמכויות איסוף הראיות בחקירה פלילית בסייבר. באופן דומה, כפי שהראיתי זה עתה, התפישה הטריטוריאלית משליכה על הדיון החוקתי ביחס לחקירה הפלילית במרחב הסייבר. כפי שהראיתי, נקודת המוצא היא כי הגנות החוקה נפרשות טריטוריאלית על כל הנוכחים בה. מעבר לכך בתי-המשפט הכירו בהרחבות התחולה אל מחוץ לטריטוריה בהקשרים שונים ועל בסיס מודלים שונים.

כפי שטענתי, יש להרחיב את פרישת המשפט החוקתי של המדינה החוקרת באורח אוניברסלי, במובן זה שכל אימת שהרשות החוקרת המדינתית תפעל לאיסוף ראיות במרחב הסייבר בחקירה פלילית, יהיה עליה להחיל את דיני החוקה של מדינתה על הסיטואציה החקירתית, ואין נפקא מינה אם מושפעי החקירה הם תושבי המדינה החוקרת אם לאו. מודל תחולה זה מגלם משפט חוקתי של חובות (על הרשות) בנוסף על משפט חוקתי של זכויות (של הנחקרים). הוא יאפשר למדינה החוקרת לרכוש לגיטימציה לפעולתה האקסטרה-טריטוריאלית במרחב הסייבר. בנוסף, שקלתי גם את אפשרות ההחלה של המשפט החוקתי הזר על פעולה אקסטרה-טריטוריאלית (במשקפי התפישה הטריטוריאלית כמובן) של המדינה החוקרת במרחב הסייבר. לכאורה, אפשרות זו מרככת את הפגיעה בריבונותן של מדינות זרות הכרוכה בפעולתן, כמו גם את הפגיעה בזכויותיהם של יעד פעולת האיסוף והצדדים השלישיים המושפעים ממנה, אולם קשיים מעשיים הופכים את המהלך האמור לבלתי ניתן ליישום.

ד. התפישה הפיזית בחקירה הפלילית והשפעתה על טיב הפגיעה בזכויות החוקתיות

עד כה הראיתי כיצד המרחב הקיברנטי משליך על שני ממדים של הדיון החוקתי בהקשר של חקירה פלילית במרחב הסייבר: ממד זיהוי ה”שחקנים” נשאי-הזכויות הנפגעים כתוצאה מפעולות איסוף הראיות באינטרנט (מי נפגע?), וממד זיהוי היקף הפרישה של הזכויות החוקתיות מבחינה טריטוריאלית (איפה הפגיעה?). עתה אנתח את הממד השלישי שעניינו בזיהוי הזכויות החוקתיות הנפגעות מפעולות איסוף הראיות במרחב הסייבר ובעמידה על טיב הפגיעה בהן (איך או כמה נפגע?). ממד זה מושפע מהתפישה הפיזית החולשת על דיני איסוף הראיות הקיימים. תפישה זו מגלמת הנחות בדבר טיבן של פעולות איסוף הראיות ופוטנציאל הפגיעה המגולם בהן, כאשר הנחות אלה אינן בהכרח מתאימות לחקירה הפלילית במרחב הסייבר.

אעיר תחילה כמה הערות מתודולוגיות: מטרתי היא להאיר היבטים מסוימים של זכויות חוקתיות, הנוגעות לסמכויות איסוף הראיות במרחב הסייבר, אשר נדרשים לצורך עריכת איזון מול מישור פעולות האיסוף. התייחסותי תהא הן לסמכויות האיסוף הקיימות כיום והן לאלה הנחסרות כתוצאה מהתפישה הפיזית ואשר פורטו בפרק הקודם. ההתמקדות כעת תהא בהשפעתה של התפישה הפיזית על הדיון החוקתי ביחס לדיני איסוף הראיות הדיגיטליות בחקירה פלילית במרחב הסייבר.[75] לכן, אין לראות בדיון זה משום ניתוח מלא של הזכויות הדיגיטליות בחקירה פלילית במרחב הסייבר, אלא ניתוח הֶקשרי של הזכויות המושפעות מהתפישה הפיזית, כפי שהיא מיושמת על זירת החקירה הקיברנטית. כמו כן, בחלק זה של הדיון לא אערוך את האיזונים החוקתיים העקרוניים והקונקרטיים בין צרכי החקירה לבין הזכויות החוקתיות הנוגעות בדבר, אלא אציג את ההיבטים החוקתיים הכבויים כפועל יוצא מהתפישה הפיזית.[76] את הסינתיזה בין צרכי החקירה לבין הדיון החוקתי, אערוך בפרק הבא.

1. הזכות לפרטיות

רבות נכתב על הזכות לפרטיות, פיתוחה, עמימותה וערכיה המוגנים.[77] בין החוקרים היו מי שניסו להציע קטגוריות או מצבים של פרטיות[78] ומי שביקשו להציע ערך או הגדרה מופשטת אחת שתחבוק את כל הביטויים המעשיים של פרטיות.[79] בהקשר הדיגיטלי והאינטרנטי קיים קושי מוגבר להגדיר ולהכיל את מושג הפרטיות. בהקשרנו הנדון כאן אתבסס, כנקודת מוצא, על הקביעה היסודית שהזכות לפרטיות היא זכות יסוד חוקתית מרכזית הניצבת כבלם אל מול פעולת הרשות החוקרת,[80] זאת הן מבחינה היסטורית[81] והן מבחינה נורמטיבית ולרבות בעידן הסייבר.[82] טענתי היא שלמרות שמרכזיותה של הזכות לפרטיות בדיני החקירה אינה מוטלת בספק, הרי שנוכח התפישה הפיזית החולשת על דיני איסוף הראיות, מובנים שונים של הזכות לפרטיות מוחמצים וחסרים הן בפרקטיקה השיפוטית והן בשיח האקדמי על אודות האכיפה הפלילית במרחב הסייבר. נוכח החמצה זו, עלול להיווצר עיוות ביחס לאיזון הראוי בין צרכי החקירה לבין ההגנה החוקתית על הפרטיות.

אשוב ואזכיר את הנחות התפישה הפיזית, עליהן עמדתי בפרק הקודם. התפישה הפיזית מניחה את ההנחות הבאות ביחס לראיות הדיגיטליות במרחב הסייבר: האחת, הראיה מיוצגת באופן פיזי-חפצי (באטומים); השנייה, תוכנה של הראיה ומשמעותה אינם נפרדים מן החפץ הפיזי בו הם מיוצגים; השלישית, הראיה אינה ניתנת להעתקה ומכאן שהיא בת-תפיסה בלבד; הרביעית, השימוש בראיה תלוי באחזקתו בפועל באופן פיזי בתוספת שליטה אפקטיבית בו. לעומת אלה, הראיות הדיגיטליות מתאפיינות באלה: האחד, המידע מיוצג בביטים; השני, המידע ניתן להעתקה מלאה; השלישי, המידע מנותק פיזית מאת המשתמש בו, הוא מבוזר ומוחזק על-ידי מתווכים; הרביעי, המידע ניתן לאחזור וכרייה באמצעים ממוחשבים; החמישי, המידע מצטבר וניתן לאגירה; השישי, המידע נדיף; השביעי, המידע פגיע; השמיני, המידע ניתן להצפנה, להסוואה או טשטוש בנקל.

תפישה פיזית, הנשענת על יסודות אלה, עלולה להוביל להתחשבות מצומצמת ביותר בזכות לפרטיות בהקשר של דיני איסוף ראיות בחקירה פלילית במרחב הסייבר. אראה כיצד התפישה הפיזית מתעלמת מהתפתחויות טכנולוגיות ביכולות האיסוף, האגירה, השחזור והכרייה של המידע, המשפיעות על עיצובה של הזכות לפרטיות בהקשרנו. כן אראה כיצד מבחינה משפטית, מערך הדינים הקיים, המסדיר את סמכויות האיסוף של הרשות החוקרת, מחמיץ את מלוא המובנים של הפגיעה בפרטיות בהקשר של חקירה פלילית במרחב המקוון. בנוסף, כפי שציינתי לעיל, השתחררות מהתפישה הפיזית פותחת פתח להכרה במכלול סמכויות איסוף נוספות.[83] בחלק זה של הדיון אראה גם את הפגיעות המגולמות בסמכויות נוספות אלה.

 

א) השלכת ההתפתחויות הטכנולוגיות על הזכות לפרטיות

הטכנולוגיה משפיעה על הזכות לפרטיות בשני כיוונים: האחד, העצמת הפגיעה בפרטיות. השני, הגברת הפרטיות. אתייחס תחילה לטכנולוגיות הפוגעות בפרטיות. הטכנולוגיה המיושמת על הזירה הקיברנטית מאפשרת לשכלל את היכולות בתחומים אלה: (1) איסוף המידע, (2) אגירתו, (3) שחזורו ו- (4) כרייתו. אשר ליכולות איסוף המידע, אלה עשירות, מגוונות ומתפתחות כל העת. כלי האיסוף העוצמתיים יכולים, מצד אחד, להקיף כמויות מידע גדולות; מצד שני, הם יכולים לאסוף נתוני מידע מסוגים שונים שנוצרים במסגרת פעילותו המקוונת של משתמש המחשב והאינטרנט; ומצד שלישי הם יכולים לכלול שאילתות מורכבות לצורך איסוף ממוקד של המידע הדרוש וכדי למנוע היצף מידע. בעבר נודעו כלי איסוף ברמה תשתיתית כ-Carnivore[84] ו-Echelon,[85] קרי כלי איסוף הפועלים על צמתי זרימת מידע באינטרנט כגון ספקי גישה לאינטרנט, וב-2013 הודלף דבר קיומו של פרויקט PRISM, אשר מאפשר איסוף קבוע של מידע מספקיות השירות הגדולות ביותר בשוק האינטרנט, כ-Microsoft, Google, Apple, Facebook, Yahoo! ורבים אחרים.[86] כן ידועים כלי איסוף ברמה טקטית כלפי משתמש קצה מסוים כ-Key logger Systems (KLS) ללכידת הקלדות מקלדת, תוכנות לניטור תעבורת אינטרנט כ”רחרחנים” שונים (Sniffers). כלי האיסוף ברמה הטקטית הם כאלה שמצריכים “הקמה” של יכולת האיסוף כל פעם שמבקשים לאסוף מידע על אודות יעד מסוים,[87] בעוד שכלי האיסוף ברמה התשתיתית הם כאלה שבה יכולת האיסוף קיימת ופועלת, וכאשר מבקשים לאסוף מידע על אודות יעד מסוים, יש להכליל אותו במסגרת יעדי הניטור. כלי ניטור אלה מסוגלים לאסוף נתוני תוכן ושלל נתוני metadata על אודות התוכן, אשר השימושים בהם רבים ומגוונים. בנוסף להתעצמות של כלי האיסוף השונים, גם חוויית השימוש באינטרנט מתפתחת בכיוונים כאלה שמאפשרת הסגרה של יותר ויותר נתוני מידע אישי. כך, למשל, פיתוח הטכנולוגיה של VoIP אפשרה לקיים שיחות בעל פה באמצעות האינטרנט, ושיחות אלה הן בנות האזנה. האינטרנט דור 2.0 מסמל מעבר מצריכת תכנים להעלאת תכנים באופן דינאמי על-ידי משתמשי האינטרנט, ותכנים אלה ניתנים לניטור ושיוך למשתמש אינטרנט מסוים. ההנגשה והניידות של האינטרנט, עם המעבר למכשירי סלולר דור 3.0 ומעלה, ועם הנגשת האינטרנט במקומות ציבוריים באמצעות טכנולוגיית Wi-Fi, מאפשרת לאכן פיזית את משתמש האינטרנט במועד מסוים.[88]

בצד שכלול יכולות איסוף המידע, באופן כזה העלול להעצים את הפגיעה בפרטיות, הוזלו משמעותית עלויות אגירת המידע. שאלת נפח אחסון המידע הפכה באופן כמעט מוחלט לזניחה מבחינה כלכלית.[89] תאגידים רבים משקיעים הון בניהול מידע בכמויות עצומות (Big data),[90] נוכח העובדה שהאגירה העצומה של המידע יצרה קשיים במיצוי יעיל של המידע. גידול פוטנציאל אגירת המידע, לצד שכלול יכולות איסוף המידע, מייצרים פגיעה מוגברת בזכות לפרטיות. גם יכולות שחזור המידע, במקרה שנמחק או נעלם – השתפרו, ושחזור קבצים מחוקים הפך גם הוא לאפשרי בעלויות סבירות.[91]

אלמנט טכנולוגי משמעותי נוסף המעצים את הפגיעה בפרטיות הוא שכלול ופיתוח יכולות כריית המידע.[92] כריית המידע חשובה במיוחד עבור גורמי אכיפת החוק בשל חוסר היכולת לבחון בעין אנושית את כל כמויות המידע העצומות ובשל העובדה שהראיות הדיגיטליות במרחב הסייבר מתאפיינות בביזוריות, והרכבתן יחדיו עשויה ליצור שלם הגדול מסך כל חלקיו.[93] השלם כולל מידע על אודות המידע, ובכך מעניק ממד נוסף של עומק לתמונת המידע המתקבלת.[94]

ליכולות כריית המידע השלכה משמעותית על הזכות לפרטיות בפרט בכל הנוגע לסיטואציה של חקירה פלילית: חקירה פלילית טיפוסית במרחב הסייבר תכלול מספר רב של פעולות איסוף; הפְרַגְמֶנְטַצְיה של הליך ההסמכה השיפוטית לפעולות החקירה השונות עלולה לפגוע בהבנה כוללת של עומק הפגיעה בפרטיות, הכרוך במידע אישי הנאסף ומורכב מתוך פיסות מידע נפרדות המוכמנות בתוך ארכיוני מידע עצומים. יתרה מזאת, הליך ההסמכה השיפוטית הוא רק מסלול אחד שדרכו עוברת הרשות החוקרת בבואה לאסוף מידע בחקירה פלילית. בצד מסלול זה ניתן למנות מקורות נוספים ובהם: האחד, מידע המוחזק על-ידי הרשות החוקרת עצמה, לדוגמה מאגר המרשם הפלילי מכוח חוק המרשם הפלילי, מאגר בעלויות על מספרי טלפון מכוח חוק נתוני תקשורת, מאגר כתובות של משרד הפנים המועבר לרשות המשטרה מכוח פרק ד’ לחוק הגנת הפרטיות המסדיר העברת מידע בין גופים ציבוריים ועוד. השני, מידע גלוי הניתן לאיסוף מהאינטרנט, כגון תכנים של טוקבקים, מידע פתוח מתוך רשתות חברתיות וכדומה. השלישי, מידע המושג מכוח הסמכה מנהלית קונקרטית, לדוגמה הסמכות לקבל נתוני תקשורת במקרים דחופים. מכאן נובע שיש מקום להעשיר את הבקרה (הפנימית, של הרשות החוקרת, והשיפוטית) על פעולת איסוף קונקרטית בכך שהיא תיבחן לנוכח האפשרות להרכיב באמצעותה פרופיל מידע שלם, עשיר ופוגעני.

החיבור של היכולות הטכנולוגיות החדשניות לאיסוף המידע, אגירתו, כרייתו ושחזורו מעורר דיון בדבר זכותו של אדם להימחק ממאגרי המידע השונים באינטרנט (The right to be forgotten).[95] למען הדיוק, אני סבור כי אין לראות בזכות להימחק משום “זכות” עצמאית, אלא אמצעי להגנת הזכות לפרטיות בהקשרים מסוימים המתעוררים בעידן הסייבר ביתר שאת, בבחינת מתן ביטוי לפרטיות במידע כשליטה של אדם על אודות המידע המתייחס אליו. כן ניתן לראות ב”זכות להימחק” משום ביטוי לזכות הקניין במידע, במובן של ריבונות במידע והיכולת לנהוג כלפיו מנהג בעלים, לרבות מחיקתו של המידע. מנגד ניתן לטעון כי “זכות” זו עלולה לפגוע בחופש העיתונות, בפרט כשמדובר על הזכות להימחק ממאגרים הפתוחים לעיון הציבור (זכותו של עיתונאי לאסוף מידע בעל עניין לציבור, כאשר האפשרות להורות על מחיקת המידע עלולה להצר זכות זו). הזכות אף עלולה להתערב באופן לא-ראוי באוטונומיה של ספקית השירות לנהל את המידע אצלה כראות עיניה. מימוש ה”זכות” להימחק או להישכח מְשַרֵת תכלית דומה לתכלית שבבסיס עיקרון “תקנת השבים”, המוכרת בחוק המרשם הפלילי ותקנת השבים, התשמ”א-1981. הזיכרון הדיגיטלי משול לבור ללא תחתית, נוכח הוזלת עלויות אגירת המידע, התפשטות המרחב המקוון, השתכללות יכולות אחזור המידע וכן שינוי תרבותי מסוים בתפישת השיתוף במידע באינטרנט הכוללת חשיפה עצמית מוגברת. מכאן התעורר הצורך הפרקטי בפיתוח השיח על זכותו של אדם לשלוט במידע על אודותיו, גם אם זה אגור ומנוהל על-ידי ספקית שירות. הכרה בזכות להימחק מגלמת הכרעה כי מידע שמוחזק ומנוהל על-ידי אחר אינו שולל מהאדם את הזכות לדרוש את מחיקתו, וכי זכות זו תגבר על זכותו של אותו אחר לנהל את המידע שברשותו כרצונו.

אסכם עד כאן. התפישה הפיזית, כפי שהיא מגולמת בדיני איסוף הראיות הדיגיטליות בחקירה פלילית, מביאה להתעלמות המשפט מיכולות טכנולוגיות הולכות ומשתכללות לאיסוף המידע ממקורות שונים, לאגירה בלתי מוגבלת של המידע, מהיכולת לשחזר מידע שנמחק ומהיכולת לכרות את המידע באופן מיטבי להרכבת פרופיל מידע עשיר ומדויק. יכולות אלה מתמודדות עם תכונותיו של המידע הדיגיטלי במרחב המקוון כנדיף מצד אחד אך מצטבר וניתן לאגירה מצד שני, כמבוזר על פני ספקיות שירות שונות, כניתן לאחזור וכרייה באמצעים ממוחשבים. יכולות אלה מאפשרות לייצר פגיעות קשות יותר בפרטיות, הן במובן היקפי המידע על אודות משתמש המחשב והאינטרנט והן במובן איכות מיצוי המידע על אודותיו.

עד כאן לגבי טכנולוגיות המגבירות את הפגיעה בפרטיות. עתה אדון בטכנולוגיות המגבירות פרטיות (Privacy Enhancing Technologies – PETs) והשפעתן על הזכות לפרטיות. ה-PETs הינן טכנולוגיות המאפשרות סודיות בתכנים וסודיות באשר לזהותו האמיתית של משתמש המחשב והאינטרנט.[96] אתייחס עתה לאמצעים להשגת סודיות בתכנים, ובהמשך, כשאדון בזכות לאנונימיות / פסבדונימיות, אתייחס לאמצעים להשגת סודיות באשר לזהותו האמיתית של משתמש המחשב והאינטרנט. שני אמצעים מרכזיים משמשים להשגת סודיות בתכנים – הגנת סיסמה והצפנה. התפישה הפיזית ביחס לראיות הדיגיטליות במרחב הסייבר מתעלמת מתכונה מובנה של ראיות אלה, כניתנות להצפנה והסוואה בנקל.

שימוש בהצפנות ובהגנת סיסמאות יכול להיעשות על-ידי משתמשי המחשב והאינטרנט עצמם, על-ידי מקום העבודה שלהם או על-ידי ספקיות השירות שלהם, כחלק מחבילת התוכן שהם מעניקים (למשל, שירותי דוא”ל המתחייבים לשימוש בפרוטוקול מוצפן להעברת המידע ממשתמש האינטרנט ואליו). על פי גישה אמריקנית המבכרת את מבחן הציפייה הסבירה לפרטיות כמבחן להענקת הגנה חוקתית של התיקון הרביעי לחוקה,[97] שימוש יזום, או לפחות שימוש מודע, בהצפנות ובסיסמאות יצדיק מתן הגנה מוגברת של פרטיות למשתמש המחשב והאינטרנט.[98] מצד שני, קלות השימוש ב-PETs, העלויות הנמוכות של השימוש והתפוצה הרחבה שלהם עשויים להפוך את השימוש בטכנולוגיות אלה לכמעט-סטנדרט שגרתי, וכתוצאה מכך עלולה להשתנות התפישה שלהם כמקימים ציפייה סבירה לפרטיות. לעומת זאת, המודל האירופאי והישראלי להגנת הפרטיות יתפוש את הזכות לפרטיות באופן רחב יותר מגדרי מבחן הציפייה הסבירה לפרטיות,[99] ומכאן שהשימוש באמצעי ההצפנה או הסיסמה לא הוא שיגדיר את המידע כפרטי (שכן המידע יהיה מוגן ממילא), אלא לכל היותר יהיה ביטוי לזכות לפרטיות. במלים אחרות, ההצפנה / הסיסמה לא תיצור פרטיות אלא תבטא יישום של הפרטיות במובן של שליטה או במובן של מניעת גישה אל סוד שיחו של אדם.

 

ב) סמכויות איסוף הראיות והשלכתן על הזכות לפרטיות

בחלק זה אשוב למפת סמכויות האיסוף הקיימות בדין הישראלי. אראה, לאורו של הדיון שערכתי ביכולות הטכנולוגיות לאיסוף, אגירה, שחזור וכרייה של מידע, כיצד מבנה סמכויות איסוף הראיות הקיים אינו משרת כדבעי את הזכות לפרטיות. לאחר מכן אשוב אל פעולות איסוף הראיות הדיגיטליות, שמניתי לעיל בפרק הקודם, כסמכויות אפשריות המבטאות השתחררות מהתפישה הפיזית, ואבחן את הפגיעות בפרטיות המגולמות בסמכויות מוצעות אלה.

כזכור, הדין הישראלי ביחס לסמכויות האיסוף מתאפיין בשלוש תבניות – חדירה, המצאה והאזנה.[100] אשר לסמכות החדירה לחומר מחשב, הוראות הפסד”פ המסדירות סמכות זו מדגישות את אלמנט החיפוש והתפיסה של המחשב כחפץ, ואילו הפעולות ביחס למידע כשלעצמן – איסופו, אגירתו, שחזורו וכרייתו – אינן מטופלות למעשה על-ידי הפסד”פ.[101] הנחת המוצא של המחוקק היא שסמכות ההאזנה היא הפוגענית ביותר, שכן היא מייצרת תיעוד להיקפי מידע גדולים, היא מגלמת פגיעה עודפת בצדדים שלישיים וכוללת עודפי מידע רבים. כיום, נוכח השתכללות יכולות האיסוף, האגירה, השחזור והכרייה של המידע, אפשר לטעון את ההיפך, כי פעולה צופה פני עבר, של חדירה לחומר מחשב, תסב פגיעה מקיפה יותר מהאזנה בכל הנוגע לפן של היחשפות להיקפי מידע אישי.[102] חדירה של רשויות החקירה למחשב אחד יכולה לכלול חשיפה לכמויות מידע אישי מסוגים שונים ובנפחים עצומים. בין סוגי המידע השונים עשוי גם להימצא מידע שהמשתמש במחשב אינו מודע לקיומו, כיוון שנובע מפעולות תיעוד אוטומטיות של המחשב; מידע הכולל תיעוד של תכני תקשורת (“סוד שיח”); מידע הכולל חומרים שנמחקו על-ידי משתמש המחשב וניתנים לשחזור (לא תמיד בידיעתו של משתמש המחשב בדבר אפשרות שחזור המידע); מידע שיכול ליהנות מחיסיון מקצועי (כגון מידע רפואי, מידע שנועד להחלפה בין עו”ד ללקוח וכדומה); מידע אינטימי (תכנים מיניים למשל). לצד כל אלה עשוי המחשב לכלול גם סוגי מידע אחרים, שלאו דווקא הגנת הפרטיות נפרשת עליהם, כגון מידע עסקי בעל ערך כלכלי.

נקודה משמעותית נוספת היא שהתפישה הפיזית מביאה להחמצה של הפוטנציאל להפחתה של הפגיעה בפרטיות, על-ידי שימוש בטכנולוגיות של אחזור מידע. כיוון ששלב הלוואי של התפישה הפיזית הוא זה שבמוקד, הרי שסמכות העיון במידע שבמחשב התפוס היא על פי רוב בלתי מוגבלת. לעומת זאת, הפניית הזרקור למידע שבמחשב התפוס, על הזיקות השונות של הגורמים בעלי העניין והקשר למידע, בתוספת טכניקות האחזור המתוחכמות המאפשרות לדלות מידע רלוונטי מבלי לעיין בכלל המידע – עשויים להביא למיתון מסוים בפגיעה בפרטיות הנגרמת מעצם העיון והשימוש במידע המצוי במחשב התפוס. וכך, בית-המשפט יוכל לבקר ולהגביל את הרשות החוקרת לא רק ביחס לסוגיית התפיסה של המחשב או מדיית האחסון של המידע, אלא גם, ואולי אף בעיקר, לגבי סוגי התכנים שיותר לרשות החוקרת לעיין בהם ולהשתמש בהם.

סמכות ההמצאה של מידע ממוחשב על-ידי צד שלישי, רלוונטית במיוחד לחקירות פליליות במרחב הסייבר, שכן המידע הדיגיטלי מתאפיין בביזוריות ובכך שהוא מוחזק על-ידי ספקיות שירות שונות. גם כאן, כבמקרה של סמכות ההמצאה, ליכולות האיסוף והאגירה השלכה משמעותית על ההיקף והאיכות של המידע שעשויות אותן ספקיות שירות להסגיר על אודות לקוחותיהם. בנוסף, מבחינת המובנים השונים של הפגיעה בפרטיות, ההסגרה של המידע מספקית השירות לרשויות החקירה מהווה הפרה של חובת סודיות שלה כלפי הלקוח שלה.[103] אמנם כאשר מדובר בפעולה כפויה של ספקית שירות, מכוח הוראה שיפוטית מחייבת, הרי שספקית השירות תהא מוגנת מאחריות פלילית או נזיקית כלפי משתמש המחשב והאינטרנט,[104] אולם יש להבחין בין פטור מאחריות לבין עצם הפגיעה בזכות. הפגיעה בזכות לפרטיות, במובן של הפרת יחסי האמון בין משתמש המחשב והאינטרנט לבין ספקית השירות, מתקיימת, גם כאשר ספקית השירות פטורה מאחריות. בנוסף, מבחינת הלקוח מהווה ההעברה האמורה של המידע משום שימוש במידע שלא למטרה שלשמה נמסר (פגיעה בעקרון “צמידות המטרה”),[105] כאשר שימוש זה פוגע באפשרות של האדם לשלוט במידע על אודותיו, גם לאחר יציאתו מידיו. [106]

אשר לסמכות ההאזנה, גם כאן היכולות הטכנולוגיות משכללות משמעותית את האמצעים והמוקדים שניתן להאזין להם (לכידת הקלדות מקלדת, ניטור ברמת הפּוׂרטים של תעבורת האינטרנט, ניטור ברמת הנתב (router) הביתי, ניטור ברמת IP אצל ספקית הגישה לאינטרנט, ניטור ברמת ספקית התשתית לגלישה באינטרנט, ניטור אצל ספקית שירות מסוימת כגון ספקית שירותי דוא”ל לתכתובות של חשבון דוא”ל מסוים). היכולות הטכנולוגיות אף השתכללו בכיוון של הרחבת היקפי ההאזנה האפשרית בו-זמנית.

סמכויות החדירה, ההמצאה וההאזנה אינן כוללות התייחסות לתהליך הטיפול במידע לאחר איסופו הראשוני על-ידי הרשות החוקרת. וכך, בכוחה של הרשות החוקרת להצליב את המידע עם מאגרי מידע אחרים שברשותה, כאשר הכוונה הן למאגרים שנערכו על-ידה והן למאגרי שקיבלה מידע מהם בדרך של העברת מידע בין גופים ציבוריים. הצלבת מידע זה וכריית המידע הממוקד מתוכו מתבצעים למעשה על-ידי הרשות החוקרת ללא בקשה ממוקדת בעניין זה.[107] תהליכי הצלבת המידע ה”חדש” עם מידע קיים במאגרי הרשות החוקרת אינם מבוקרים למעשה בשלב ההסמכה לביצוע פעולת האיסוף, והם לכאורה אינם בידיעתו של הגורם המסמיך את הרשות החוקרת, וממילא אינם נשקלים על-ידו. כתוצאה מכך, פעולת האיסוף הקונקרטית עלולה להיות בעלת אפקט רחב ומעמיק הרבה יותר, ויתרה מזאת שיקול הדעת של הגורם המסמיך את הרשות החוקרת לבצע את פעולת האיסוף עלול להיות מוּטה נוכח אי לקיחה בחשבון של הפגיעות הנוספות הכרוכות בתהליכי הכרייה וההצלבה עם מאגרי המידע הקיימים בידי הרשות החוקרת. ועוד, יש לציין כי מאגרי המידע המצויים בידי הרשות החוקרת, המשמשים כבסיס לכרייה והצלבה מול המידע החדש שנאסף בחקירה, ככלל אינם גלויים לציבור, ומכאן שקיימת פגיעה בחופש המידע ומועצמת התחושה הציבורית הכללית של “חברת מעקב”.[108]

אעבור עתה להתייחס להיבטי הפגיעה בפרטיות המגולמים בסמכויות האיסוף שנחסרות במשפט הישראלי כתוצאה מהתפישה הפיזית החולשת על דיני איסוף הראיות במרחב הסייבר. בפרק 4(ג)(3) מניתי פעולות אפשריות, שאינן קיימות בדין הנוכחי, וטענתי שיש מקום לבחון את אפשרות ההכרה בהן. בחינה זו מתאפשרת רק כתוצאה מהשתחררות ממשולש הסמכויות – חדירה, המצאה והאזנה – שמגלם כאמור תפישה פיזית ביחס לדיני איסוף הראיות.

סמכות ההמצאה העתידית של מידע דיגיטלי מבטאת את ההכרה בכך שהמידע במרחב המקוון מבוזר ומוחזק על-ידי מתווכים, והוא מצטבר אצלם באופן רציף. מכאן שעשוי לקום צורך חקירתי בהמצאה רציפה של המידע, להבדיל מהמצאה חד-פעמית או רב-פעמית (אך לא רציפה). ההמצאה העתידית פוגעת בפרטיות בכמה מובנים: ראשית, היא משכללת את יכולות איסוף המידע של הרשות החוקרת.[109] יכולות האיסוף מורכבות הן מסוגי המידע שניתן לאוספו והן מגיוון בנקודות האיסוף של המידע (במחשבי הקצה, בשרת בו נאגר המידע, או בכל “תחנה” אחרת של המידע). המידע עלול להשתנות בין ה”תחנות” השונות, ואפשרות גישה חקירתית אל “תחנות” המידע השונות מעשירה את פוטנציאל המידע הניתן לאיסוף. בנוסף לכך, ההמצאה על-ידי צד שלישי מקלה על הרשות החוקרת את הצורך לפתח יכולות עצמאיות לאיסוף, פיענוח והפקה קבילה ראייתית של המידע באותה “תחנה”. על כן, ניתן לומר כי ככל שמרחיבים את מגוון נקודות איסוף המידע, מורחבת הלכה למעשה גם יכולת איסוף המידע. כפועל יוצא מכך, נפגעת תחושת השליטה של אדם על המידע על אודותיו וכן נפגע חופש הפעולה העצמית או החברתית שלו. שנית, ההמצאה העתידית כופה על ספקית השירות להפר, למעשה, את האמון שהיא חבה כלפי לקוחותיה. שלישית, ככל שההמצאה העתידית סמויה מפניו של מושא הפעולה, הרי שמדובר בפעולת סתר כלפיו, כאשר עצם פעולה בסתר כלפי מידע על אודות אדם מהווה פגיעה מסוג אחר בפרטיותו.[110] פעולת הסתר, וליתר דיוק – הידיעה של משתמשי המרחב המקוון על האפשרות לביצוע פעולות סתר על-ידי רשויות החקירה,[111] מייצרת אפקט מצנן על פעילות משתמשי המחשב והאינטרנט. היא פוגעת באוטונומיה של הרצון החופשי שלהם, בתחושת השליטה שלהם בפעולותיהם ברשת ובאפשרותם לערוך בחירות רציונליות של פעולותיהם.

סמכות ה-Preservation (שמירה מכאן ולהבא) המוצעת, מגלמת פגיעה בפרטיות במובנים הבאים: האחד, מדובר באגירת מידע על אודות אדם, כאשר אלמלא פעולת השמירה מכאן ולהבא, היה המידע מתנדף (או משתנה). בכך המידע יוצא משליטתו של האדם, ואף יוצא ממסגרת ההסכמה בינו לבין ספקית השירות, הסכמה שמגבילה את אופני שמירת המידע וגלגולו לגורמים אחרים. השני, משתמש המחשב והאינטרנט על פי רוב אינו מודע לקיומה של הוראת השמירה האמורה, קרי מדובר כלפיו בפעולת סתר, המגלמת, כפי שהסברתי לעיל לגבי סמכות ההמצאה העתידית, פגיעה מסוג נוסף בפרטיות. השלישי, תכלית שמירת המידע היא לאפשר בסופו של דבר לרשויות החקירה לעיין במידע.[112] למרות זאת, הוראת שמירת המידע מפרקת את הפעולה האיסופית לשני שלבים: שמירה ולאחר מכן עיון. ייתכן שלאחר שלב השמירה תתפתח החקירה באופן כזה שלא יהיה כל צורך עוד במידע (למשל אם יסתבר שהחשוד נקי מכל רבב, או אם החשוד יודה ויימצאו תוספות ראייתיות מספיקות להודאתו באופן שיביא לסיום החקירה). במצב דברים כזה, החקירה לא תגיע לשלב השני, של עיון במידע, וככל שהמידע שנאסף יוחזר לבעליו או יימחק – הרי שתיגרם פגיעה מופחתת במובן הקונקרטי (להבדיל מהפגיעה במובן הרחב של תחושת המעקב במרחב הממוחשב). עם זאת, ייתכן שהחקירה תתפתח לשלב שבו תידרש מסירה של המידע לרשויות החקירה. השימוש בצווים לשמירת מידע עלולה להוביל למעין רדוקציוניזם, על דרך של פירוק פעולות איסוף מורכבות לגורמים: “שַמֵר עכשיו, עיין מאוחר יותר”. הרדוקציוניזם הפרוצדורלי הזה עלול להביא להזנחה של השקלול הערכי הנדרש, ולהוביל להכרעות שיפוטיות / מנהליות (תלוי במקור המסמיך לפעולה) פוגענית במיוחד מבלי שנשקלה התמונה בכללותה. אמחיש זאת בדוגמה הבאה: נניח שהרשות החוקרת מבקשת לאסוף את כל התכנים המגיעים לשרת כלשהו המוחזק על-ידי חשוד אצל חברה המספקת שירותי אחסון (hosting). נניח עוד שספקית שירותי האירוח אינה נוהגת לגַבּות את התכנים בשרת של החשוד, ותכנים אלה משתנים מעת לעת. עתה נניח שהמשטרה מעוניינת לעקוב אחרי הנעשה בשרת של החשוד למשך תקופה של 30 יום מהיום. חששה של המשטרה הוא שאם תוציא צו חדירה לחומר מחשב ותבצע אותו בעוד 30 יום, הרי שמידע רב שהיה בשרת יימחק בינתיים. אפילו אם תוציא המשטרה צווי חדירה לחומר מחשב בתחילת מניין 30 הימים ובסיומם, עדיין היא עלולה להחמיץ מידע חשוב לחקירה. כיום האפשרות היחידה שבידי המשטרה היא לבקש מבית-המשפט צו האזנת סתר וּלְנַטר את ההתקשרויות הנכנסות והיוצאות מהשרת על מנת לעקוב אחרי הפעילות במשך 30 הימים. לעומת זאת, במשטר משפטי המתיר צווי שמירה, יכולה המשטרה לפרק את פעולתה לשניים, וכך להנמיך בכל אחד משני השלבים את הביקורת הקפדנית יותר של האזנת סתר: בשלב הראשון תתבקש שמירה של המידע בלבד על-ידי ספקית שירותי האירוח. בשלב זה הפגיעה בחשוד לכאורה פחותה יותר, כיוון שהמשטרה לא תעיין במידע, וגם ספקית שירותי האירוח עצמה רק תשמֵר את המידע ואף היא לא תעיין בו או תגלה את תוכנו. בשלב השני תתבקש המצאה בלבד של מידע הקיים כבר ברשותה של ספקית שירותי האירוח. כל אחד משני השלבים האלה כשלעצמו, השימור ולאחר מכן ההמצאה, אינו כולל את היסודות של האזנת סתר. במלים אחרות, הגישה של “שַמֵר עכשיו, עיין מאוחר יותר” אינה רק פירוק של פעולת איסוף לשני שלבים כרונולוגיים, אלא היא עלולה גם לפרק את פעולת האיסוף מבחינת ההגנות המהותית של הדין מפני פעולת הרשות החוקרת.

נוכח העובדה שפעולת שמירה מטרתה לאפשר המצאה מאוחר יותר, ייתכן לדרוש כי אפשרות ההמצאה ומשמעותה יישקלו כבר בעת מתן הוראת השמירה. אמנם הוראות השמירה מכאן ולהבא מוצאות בשלבי החקירה הראשוניים בלבד, כאשר מהות החשד, מעגל החשודים וחיוניות הראיות המבוקשות עוד אינם מבוררים עד תום, אולם, ניתן עדיין להניח לחומרה שהמידע המבוקש יוסגר לרשויות. זאת כמובן בנוסף לפגיעה המגולמת בשמירה כשלעצמה, כאשר מידע על אודות אדם נאגר, על פי רוב בלי ידיעתו, ובניגוד למהלך הפעולה הרגיל של הגורם שנצטווה לשמור את המידע. ועוד, יש מקום לשקול, במסגרת בקשת ההמצאה המאוחרת, האם המידע שהמצאתו מתבקשת – הוא מידע הקיים דרך כלל ברשות הנמען לצו המבוקש, או שמא מדובר במידע שנאסף בהוראה כפויה של צו שמירה קודם.

סמכות ה-Retention פוגעת בפרטיות במספר מובנים: האחד, היא מייצרת איסוף מידע כלפי כלל האזרחים, ללא חשד ספציפי, תוך התגברות על האפשרות שהמידע יתנדף מאליו. איסוף המידע פוגע בוודאות ברוב של משתמשים נורמטיביים לטובת אפשרות לייצר תיעוד על פעילות עבריינית של מיעוט. כתוצאה משמירת המידע דרך קבע עלול להיווצר אפקט של פּן-אופּטיקון[113] מצנן על פעילות משתמשי המחשב והאינטרנט, אשר יחששו לדבר בחופשיות, לפעול בחופשיות, מתוך הידיעה שמעשיהם מתועדים לפרק זמן לא מבוטל.[114] העובדה שהמידע נאסף דרך קבע על כלל משתמשי המרחב הקיברנטי, הגם שהיעד האמיתי הוא המיעוט החשוד בביצוע עבירות פליליות, מעוררת שאלות בכיוון של מידתיות השימוש באמצעי (retention) לצורך השגת המטרה (איתור עבריינים ואיסוף ראיות לביצוען של העבירות). דיון מעין זה נערך בבית-המשפט הגבוה לצדק של האיחוד האירופי (ECJ), אשר בחן – ולבסוף פסל – את הדירקטיבה האירופית משנת 2006 בדבר שימור מידע (Data retention directive).[115] בנוסף, ללא אמצעי פיקוח מתאימים, קיים חשש שספקית השירות תשתמש במידע האמור לצרכיה היא או תעבירו לצד מעוניין אחר, ובכך לא זו בלבד שהמידע ייאסף וייאגר שלא בשליטתו של משתמש המחשב והאינטרנט, אלא שגם עלולים להתבצע במידע שימושי המשך שאינם בידיעתו, לא כל שכן בשליטתו.[116]

השני, בעיית הרדוקציוניזם, עליה עמדתי לעיל בהקשר של סמכות השמירה מכאן ולהבא (Preservation), מתעוררת גם בהקשר של סמכות ה-Retention במלוא החריפות. הוראת השימור דרך-קבע אינה התחנה הסופית מבחינת רשויות החקירה, אלא היא תחנת המוצא. כאשר יתעורר חשד קונקרטי, תפנה הרשות החוקרת לספקית השירות ותבקש את המצאת המידע שברשותה. במועד זה, של דרישת ההמצאה, הוראת השימור דרך-קבע ותוצאותיה כבר ייתפשו כמובנות מאליהן, וכך המשקל המצטבר של שימור דרך-קבע והמצאה לרשות על בסיס חשד קונקרטי – לא יובא בחשבון.

הסמכות להורות על יצירת תשתית המאפשרת לרשות לאסוף ראיות דיגיטליות נועדה לשרת את הרשות החוקרת כך שלא תיחסמנה האפשרויות, מבחינה טכנולוגית, לאסוף ראיות דיגיטליות במרחב הסייבר. מנקודת המבט של הגדרת סמכויות האיסוף, מדובר בסמכות נפרדת במהותה, אולם מנקודת המבט של הזכות לפרטיות, המדובר בסמכות שנועדה לשרת באופן מכשירני הפעלה של סמכויות אחרות, אשר תפגענה בהמשך בפרטיות, כגון סמכות ההאזנה או ההעתקה של המידע. יש לשים לב לכך שהגם שמדובר בסמכות מכשירנית, השלכתה היא גורפת, והפוטנציאל המגולם בה הוא לפגיעה בכלל ציבור משתמשי המחשב והאינטרנט, היינו לפגיעה עודפת משמעותית.[117]

הסמכות לחדירה סמויה לחומר המחשב והעתקת המידע ממנו, כמו גם הסמכות לתיעוד סמוי של הפעילות במחשב הקצה, אלה הן שתי סמכויות שהכרה בהם נועדה להשלים, מבחינת רשויות החקירה, את מכלול אפשרויות הניטור והאיסוף של מידע באורח סמוי ממחשב הקצה, כאשר הגדרת האזנת הסתר, כפי שהיא מנוסחת היום, על פי התבניות של התפישה הפיזית, לא מאפשרת אותם. מבחינת הזכות לפרטיות, מדובר בשתי סמכויות נוספות המעמיקות את הפגיעה בפרטיות, על-ידי הרחבת האפשרויות של איסוף המידע על אודות אדם ועל-ידי הרחבת מעגל פעולות הסתר.[118]

הסמכות לפיצוח הצפנות והתגברות על סיסמאות מתייחסת לסט הכלים המשפטיים שמוענק לרשות החוקרת על מנת להתגבר על השימוש בטכנולוגיה מגבירת פרטיות מצד משתמש המחשב והאינטרנט או מצד ספקית השירות שלו. המצב המשפטי הקיים כיום בישראל הוא שככל שבידי רשויות החקירה קיימת האפשרות הטכנית להתגבר על ההצפנה או הגנת הסיסמה, הרי שבאפשרותה לפעול בעניין ללא צורך בהסמכה קונקרטית נוספת לשם כך.[119] זאת כיוון שהתפישה הפיזית אינה מתייחסת לתכונתו האינהרנטית של המידע הדיגיטלי, בפרט המידע באינטרנט, ככזה שניתן להצפנה והגנה בסיסמה בנקל, ועל כן מטבע הדברים אין התייחסות חוקית או שיפוטית לסוגיה. ככל שמבקשת הרשות החוקרת לכפות על אדם למסור את מפתח ההצפנה שלו או את סיסמתו, הרי שמתעוררת שאלה במישור של הזכות לאי הפללה עצמית. בכל הנוגע לשימוש בהצפנות / סיסמאות והזכות לפרטיות, כאן קיימת מחלוקת בין הגישה האמריקנית והגישה האירופאית (והישראלית), ולפיה הגישה האמריקנית תראה בשימוש בהצפנות / סיסמאות משום פעולה המגבירה ציפייה לפרטיות ולפיכך מכוננת, או למצער מעצימה, את הזכות לפרטיות ביחס למידע הנדון. לעומתה, הגישה האירופאית והישראלית מכירה בזכות לפרטיות כזכות בעלת תוקף עצמאי. לפיכך השימוש בהצפנה / סיסמה אינו אלא מתן ביטוי לזכות, אך לא פעולה המקימה או מעצימה את הזכות.[120] יצוין עוד כי במקרה שבו תצוּוה ספקית שירות להסיר את ההצפנה או הגנת הסיסמה מעל תכניו של משתמש שהוא לקוח שלה, להבדיל ממצב שבו המשתמש עצמו יצטווה לעשות כן, הרי שמבחינת המשתמש, מעבר לפגיעה בסודיות התכנים כתוצאה מההוראה הכופה, ייפגע גם אמון המשתמש בספקית השירות.[121]

* * *

הנשיאה ביניש, בפסק-דינה בעתירה נגד חוקתיות חוק נתוני תקשורת, עמדה על “…המורכבות שבהצבת איזונים חוקתיים ותחימת גבולותיה של הזכות לפרטיות בעידן הנוכחי”.[122] הכרה זו של בית-המשפט העליון מהווה צעד חשוב בכיוון פיתוח פסיקתי של הזכות לפרטיות, כך שתכיל את המעבר מאיסוף ראיות פיזיות לאיסוף ראיות דיגיטליות בחקירה פלילית. בחלק זה ביקשתי לפתח את הדיון העיוני בהיבטי הזכות לפרטיות בהקשר של איסוף ראיות דיגיטליות בחקירה פלילית במרחב הסייבר, ובדגש על ההיבטים המושפעים מההינתקות מן התפישה הפיזית של הראיות הדיגיטליות. הצבעתי על התפתחויות טכנולוגיות שונות המשכללות את יכולות האיסוף, האגירה, השחזור והכרייה של המידע הדיגיטלי. התפתחויות אלה מגבירות את הפגיעה בזכות לפרטיות, כאשר התפישה הפיזית ביחס לדיני איסוף הראיות מחמיצה במידה רבה את המשמעויות הפוגעניות של התפתחויות אלה. לאחר מכן הצגתי את מערך הסמכויות המשפטיות הקיימות כיום בדין הישראלי ביחס לדיני איסוף הראיות הדיגיטליות בחקירה פלילית במרחב הסייבר והראיתי כי מערך זה, המגלם תפישה פיזית, חוטא לעושר המובנים של הפגיעה בפרטיות הנוצרת כתוצאה מהמעבר מזירת החקירה הפיזית לזירת החקירה הקיברנטית. בנוסף, גם הרחבה של מערך הסמכויות המשפטיות מחייבת הכרה במשמעויות הפגיעה בפרטיות לצורך עריכת איזון בין צרכי החקירה לבין מערך ההגנות החוקתיות.

 

2. הזכות לקניין במידע

התפישה הפיזית מניחה כי תוכנה של הראיה ומשמעותה אינם נפרדים מן החפץ הפיזי בו הם מיוצגים. המידע הדיגיטלי, לעומת זאת, נפרד מן החומרה עליה הוא מוטבע. להפרדה זו נפקויות שונות: האחת, מידע הראוי להגנה קניינית יכול לשאת את ההגנה בקשר עם כל “מקום” בו הוא נמצא או חפץ עליו הוא מוטבע. כך, למשל, התפישה המודרנית של חיסיון עורך-דין – לקוח גורסת כי המידע החסוי אסור בעיון על-ידי רשויות החקירה בכל מקום בו הוא נמצא, בין אם זה במחשבו של עורך-הדין ובין אם זה במחשבו של הלקוח.[123] שנית, החוׂמרה יכולה להשתייך לאדם אחד בעוד שהמידע יכול להשתייך לאדם אחר. וכך, למשל, יכול מעביד, שרכש מחשב עבור עובדיו, להסכים לתפיסת המחשב כחפץ, אך אינו יכול בהכרח להסכים בשם העובד המשתמש במחשב לכך שהמשטרה תחדור למידע שבו.[124] במלים אחרות, פעולת התפיסה (Seizure) ביחס למידע אינה בעלת משמעות כבמקרה של תפיסת חפץ פיזי; פעולות החדירה, ההעתקה, העיון והשימוש במידע הן הפעולות בנות המשמעות המורכבת יותר, מבחינת פגיעה בזכויות חוקתיות.

זכות הקניין, ככלל, מתפרשת על המחשב כחפץ.[125] ברגע שניתקת הזיקה בין המידע לבין החפץ, עשויות להתעורר מספר שאלות: האחת, האם זכות הקניין נפרשת על המידע כשלעצמו, כולו או סוגים מסוימים שלו? השנייה, מה הרלוונטיות של זכות הקניין ביחס למידע, בהקשר של איסוף ראיות בחקירה פלילית במרחב הסייבר, בפרט בשים לב לכך שמידע אישי מוגן מפני חדירה, העתקה, עיון ושימוש מכוח הזכות לפרטיות? השלישית, מה טיב ההגנה מכוח זכות הקניין, או מהו מובנה של זכות הקניין הצריך לענייננו? אדון בתמצית בשאלות הנ”ל כסדרן.

אשר לשאלה הראשונה: זכות הקניין נפרשת על מידע מסוגים שונים ובאופנים שונים. כך, למשל, בדין הישראלי מידע המהווה “סוד מסחרי” מוגן מפני גזל.[126] זכות היוצרים מגינה מפני הפרת הזכות הבלעדית לעשות ביצירה פעולות שונות, כגון: העתקה, פרסום ראשון, ביצוע פומבי, שידור ועוד.[127] הסימן המסחרי מקנה לבעליו זכות לשימוש ייחודי.[128] הפטנט מגן מפני ניצול המצאה רשומה ומפורסמת בלי רשות מן הבעלים או שלא כדין.[129] חיסיון עורך-דין – לקוח מגן על המידע שהוחלף בין עורך-הדין והלקוח בקשר לשירות המקצועי.[130] לעומת זאת, קיימים סוגי מידע אחרים שאינם מוגנים, כשלעצמם, מכוח זכות הקניין, ולמעשה נובע כי לא כל מידע, כשלעצמו, מוגן מכוח זכות הקניין.[131] כך הוא, למשל, ביחס למידע שפורסם ברבים או ביחס למידע עסקי שאינו עולה כדי “סוד מסחרי”.[132] עם זאת, קולות שונים קוראים להרחבת ההגנה הקניינית על מידע, כך שתחבוק יותר סוגי מידע או אף את כל סוגי המידע.[133]

עתה לשאלה השניה: מה הרלוונטיות של ההגנה הקניינית לענייננו? ניתן לזהות חפיפה מסוימת בין ההגנה הקניינית על המידע לבין ההגנות על המידע מכוח הזכות לפרטיות.[134] החפיפה בולטת יותר ככל שעסקינן בתיאוריות מרחיבות, יחסיות ונורמטיביות לקניין ולפרטיות. כך, למשל, הגישה של בירנהק לפרטיות כשליטה[135] והגישה של חנוך דגן לקניין כמוסדות המסדירים יחסים בין פרטים ביחס למשאב מסוים[136] תימצאנה בחפיפה מסוימת.[137] עם זאת, החפיפה, כפי שטוען בירנהק, אינה מלאה, ובהחלט יש מקום לבידול הדיון בפרטיות מהדיון בקניין. את הפרטיות כשליטה יש לתפוש כנובעת מערכים של אוטונומיה של הרצון וכבוד, ולאו דווקא של קניין.[138] מבחינה מעשית, לשיטתו של בירנהק, תאגיד למשל, אינו רשאי לטעון לפגיעה מכוח הזכות לפרטיות, אלא לכל היותר לפגיעה בזכות הקניין.[139] על פי גישה זו, התאגיד בהחלט יכול להחזיק ברשותו מידע אישי מוגן פרטיות, אלא שהטוענים לזכות זו יכולים להיות עובדי התאגיד, לקוחותיו, או כל אדם אחר שהתאגיד מחזיק מידע על אודותיו, אולם, התאגיד כשלעצמו אינו זכאי לטעון לפגיעה בפרטיות. עם זאת, מידע עסקי, בעל ערך כלכלי, בין של אדם פרטי ובין של תאגיד, מגלם אינטרסים קנייניים מבחינת זכות השימוש במידע, הזכות למנוע מאחרים גישה אל המידע והאפשרות לסחור במידע, ותחול עליו הגנה מכוח זכות הקניין. ככל שמדובר בתאגיד, תחול ההגנה הקניינית באופן ייחודי, וככל שמדובר באדם פרטי, תחול ההגנה הקניינית לצד הגנת הפרטיות על המידע, ותשלים אותה.

אעבור עתה לשאלה השלישית: מה טיב ההגנה הקניינית בהקשר של חקירה פלילית במרחב הסייבר? כאמור לעיל, התפישה הפיזית לוקה בהאחדה של המידע והמחשב כחפץ. יש מקום בהתבוננות על המידע ה”נתפס” בחקירה כראיה שאיסופה מקים שאלות עצמאיות בקשר לזכות הקניין. הגדרת אגד הזכאויות הקנייניות ביחס למידע, בפרט מידע במרחב הקיברנטי, הינה משימה מורכבת.[140] בהקשר של איסוף ראיות דיגיטליות בחקירה פלילית במרחב הקיברנטי, אצביע על שתי השלכות אפשריות של התפישה הפיזית על זכות הקניין: האחת, השלכה על זכות השימוש של הבעלים[141] במידע; השנייה, השלכה על זכות הבעלים לשלול מאחרים חשיפה אל המידע.

אשר לזכות השימוש של הבעלים במידע, זכות זו מחדדת את הפער בין הראיה הפיזית לבין הראיה הדיגיטלית. הראיה הדיגיטלית, ככלל, ניתנת להעתקה מושלמת, שאינה מפחיתה מתוכן המידע ומהנתונים על אודות התוכן. הראיה הפיזית פעמים רבות אינה ניתנת להעתקה כלל, או שההעתקה חלקית מבחינת התכונות של החפץ שאותן היא מעבירה להעתק.[142] בכל הנוגע לאיסוף ראיות דיגיטליות בחקירה פלילית במרחב הסייבר, בפני הרשות החוקרת עומדת פעמים רבות הברירה בין העתקת המידע הדרוש לבין שלילתו מאת בעליו. ההגנה הקניינית, בהיבט של זכות השימוש של הבעלים במידע, תבכר העתקה על פני שלילה.

בכל הנוגע לזכות השימוש של הבעלים במידע, הפסד”פ, שמגלם ככלל תפישה פיזית ביחס לראיות הדיגיטליות,[143] כולל הוראה המתייחסת לאפשרות למסירת העתק של המידע שנאסף תוך ארבעה ימים מיום התפיסה, על פי בקשת “אדם המשתמש במחשב שנתפס לפי הוראות חוק זה או שיש לו חומר מחשב במחשב כאמור”.[144] ההוראה כוללת שני סייגים, המגלמים התנאה על זכות השימוש של הבעלים במידע: חשש מפני שיבוש החקירה וחשש לביצוע עבירה בעקבות מסירת ההעתק.[145] נראה אפוא כי הוראת הפסד”פ הנ”ל מגלמת התחשבות מסוימת בזכות השימוש של הבעלים במידע. עם זאת, ההוראה מסויגת בתחולתה, היא תלויה בבקשה מצד מי שמשתמש במחשב שנתפס או מי שיש לו מידע האגור באותו מחשב (זה האחרון לא תמיד יידע על התפיסה של המחשב), ובכל מקרה היא מגיעה לאחר מעשה (ex post). ניתן לחשוב על עיגון זכות ההעתקה מראש (ex ante), כהוראה שתחול ברגע תפיסת המחשב, וניתן אף לחשוב על הוראה הפוכה מן הקבוע היום, שלפיה הרשות החוקרת תעתיק לרשותה את המידע שהיא מבקשת לאסוף, מבלי לתפוס כלל את המחשב.

אשר לזכות לשלול מאחרים חשיפה אל המידע, הכוונה כאן – בהקשר של דיני איסוף הראיות –לא רק לשימור זכות השימוש במידע על-ידי מי שהמידע נאסף ממנו, אלא גם לשלילה מאחרים של עצם החשיפה אל המידע. משמע, שהתרופה בדמות מתן אפשרות העתקה למי שהמידע נאסף מרשותו, אינה משרתת את הזכות הנדונה עתה. הזכות לשלול מאחרים חשיפה אל המידע רלוונטית לסודות עסקיים, שעיקר ההגנה עליהם מתבטאת בשלילת החשיפה של אחרים אליהם.[146] זאת להבדיל ממידע מוגן אחר, כגון זכות היוצרים, שהוא חשוף לאחרים, אולם ההגנה עליו מתבטאת למשל בהגבלת זכות השימוש ביצירה המורכבת מאותו מידע. בכל הנוגע לסודות עסקיים, הפגיעה בזכות לשלול מאחרים חשיפה אל המידע מתבטאת הן בעצם ההעתקה והעיון של הרשות החוקרת במידע זה והן באפשרות של צדדים נוספים (נחקרים אחרים) להיחשף אל המידע האמור כתוצאה מפעולת האיסוף.

בכל הנוגע לזכות לשלול מאחרים חשיפה אל המידע, אמנה ארבעה שלבים שונים של ההליך הפלילי, על פי סדרם הכרונולוגי, שבהם קיים פוטנציאל חשיפה של המידע לאחרים: השלב הראשון הוא שלב החשיפה של הרשות החוקרת אל המידע. מניעת החשיפה האמורה משמעה למעשה הטלת מעין חסיון ראייתי.[147] מבחינת בעל המידע הסודי, הפקעת הבלעדיות במידע על-ידי הרשות החוקרת מסוכנת הן במובן של חשיפת אנשי הרשות החוקרת עצמם והן במובן של פוטנציאל זליגת המידע הסודי מכיוון הרשות החוקרת לגורמים נוספים. כאשר בעל המידע הסודי הוא יעד פעולת האיסוף, וכאשר בעל המידע הוא בעל החיסיון, מתאפשר לשקול את עניינו מבעוד מועד (ex ante), טרם ביצוע פעולת האיסוף עצמה. עם זאת, כאשר המידע הקשור בבעל המידע הסודי, הטוען את אותה טענת חסיון בפני הרשות החוקרת, מתגלה אגב אורחא, תוך כדי ביצוע פעולת איסוף כלפי יעד אחר, כאן קיים קושי מובנה בשקילת עניינו מבעוד מועד, ומתחייבת קביעה של מנגנון הגנה תוך כדי ביצוע פעולת האיסוף על מנת לאזן ככל הניתן את הפגיעה בזכות. במשפט הישראלי פותחו מנגנוני הגנה כאלה ביחס לתכנים הנהנים מחיסיון ראייתי.[148]

השלב השני הוא שלב החשיפה של צדדים שלישיים הטוענים לזכויות במידע או בחלקו ומבקשים להעתיקו לרשותם. הכוונה כאן לגורמים הטוענים כי במחשב שנתפס על-ידי הרשות החוקרת אגור חומר ששייך להם והם מבקשים להעתיקו לרשותם.[149] נוכח העובדה ששרת אחד, למשל, יכול לכלול חומרים של מספר גורמים שונים, אף כאלה שאין ביניהם כל מגע (למשל כשמדובר בשרת של ספקית שירותי אירוח או אחסון), הרי שעלול להיווצר מצב שבו צד שלישי כאמור ייחשף למידע מוגן של אחרים, זאת במסגרת בקשתו לממש את זכותו להעתיק את המידע השייך לו.

השלב השלישי הוא שלב החשיפה של חשודים / נאשמים אחרים במסגרת זכותם לקבלת חומר החקירה שנאסף. עם הגשת כתב-אישום, ולמעשה במידה מסוימת עוד קודם לכן עם ההודעה על האפשרות שיוגש כתב-אישום נגד חשוד, בכפוף לשימוע,[150] קמה זכות לעיון בחומר החקירה שנאסף, כאשר בגדר “חומר החקירה” כל החומר הנחשב כבעל פוטנציאל רלוונטיות להוכחת האישום או להפרכתו. מזכות עיון נגזרת גם זכות העתקה של המידע.[151] ככל שהמידע הממוחשב המוגן קניינית מהווה חלק מחומר החקירה הרלוונטי להוכחת האישום, וככל שבעל המידע אינו החשוד / הנאשם, הרי שעשוי להיווצר מתקל חוקתי משולש:[152] מצד אחד טוען בעל המידע לזכות קניינית לשלול מאחרים חשיפה אל המידע; מצד שני טוען החשוד / הנאשם לפגיעה בזכותו להליך הוגן אלמלא ייחשף אל המידע האמור במסגרת ניהול הגנתו; מצד שלישי מחויבת המדינה לאפשר עיון במידע, אחרת לא תוכל להשתמש בו במסגרת המשפט (אם מדובר בראיית תביעה) או שעלול האישום להתבטל (אם מדובר בראיית הגנה פוטנציאלית).[153] אפשרות מסוימת ל”ריכוך” הפגיעה הקניינית קיימת במשפט הישראלי בדמות האפשרות להעניק זכות עיון במידע שבמחלוקת, מבלי להעניק זכות העתקה לאותו מידע. זאת על בסיס הקביעה השיפוטית כי זכות ההעתקה, על אף שהיא מצוינת בחוק סדר הדין הפלילי, מהווה זכות משנית לזכות המרכזית – זכות העיון – ועיקרה עניין שבנוחות.[154]

השלב הרביעי הוא שלב החשיפה אל המידע כשהוא מוגש לבית-המשפט כראיה. החשיפה היא הן לנוכחים באולם בית-המשפט והן לציבור בכללותו, ככל שההליך המשפטי מפורסם. עקרון פומביות הדיון קובע כללים של דלתיים פתוחות בבית-המשפט והיתר לפרסום מהלך המשפט. החריגים הם סגירת הדלתיים ואיסור הפרסום. הגנה על סוד מסחרי מוכרת כעילה לסגירת דלתות בית-המשפט.[155] בנוסף, ככל שדלתות בית-המשפט נסגרו, בררת המחדל מתהפכת מהיתר פרסום על אודות ההליך המשפטי לאיסור פרסום ההליך.[156]

לסיכום, עמדתי על טיבה של זכות הקניין ביחס למידע הדיגיטלי הנאסף במסגרת חקירה פלילית במרחב הקיברנטי. התפישה הפיזית מביאה להחלה פשטנית של זכות הקניין בענייננו, שכן היא מובילה להתמקדות במחשב כחפץ ולא במידע האגור בו. לכאורה, התפישה הפשטנית ה”פיזית” של זכות הקניין בהקשרנו יכולה להוביל לתוצאה משפטית של הכל-או-לא-כלום: או הגנה מוחלטת מפני תפיסה של המחשב ועיון במידע המצוי בו, או היתר לתפוס ולעיין בכלל המידע.[157] לכאורה, יכולה לנבוע תוצאה של הרחבת ההגנה. אולם, בפועל נראה כי לנוכח האינטרס החקירתי ו”מחיר” הדחייה המלאה של בקשתה של הרשות החוקרת לאיסוף המידע הדרוש לה לחקירה, הנטייה תהא להתיר תפיסה של המחשב ועיון בפועל בכלל המידע. על כן, נכון יותר לתפוש בהקשרנו את זכות הקניין כזכות ה”לובשת” מובן של שימוש במידע על-ידי בעליו וכן מובן אפשרי של מניעה מאחרים מלהשתמש במידע. הצגתי את סוגי המידע המוגנים על-ידי זכות הקניין ולאו דווקא על-ידי זכויות אחרות, כגון הזכות לפרטיות. מכאן שיש חשיבות פרקטית להכרה עצמאית בזכות הקניין, בנוסף על החשיבות העיונית הברורה מאליה. כן הצגתי מנגנונים פרוצדורליים שונים בדין הישראלי הקיים, אשר ניתן להשתמש בהם על מנת לשרת הגנות על זכות הקניין. מנגנונים אלה מאוחרים לרגע המכונן של הפעלת סמכות איסוף הראיות. עם זאת, יש בהם כדי לרכך את עוצמת הפגיעה בזכות הקניין. על כל פנים, ראוי שהפגיעה בזכות הקניין תישקל כבר בשלב ההסמכה של הרשות החוקרת לאסוף מידע, בשל העובדה שלזכות הקניין, בפרט על ההיבט של הזכות לשלול מאחרים, לרבות הרשות החוקרת, חשיפה אל המידע, יכולה להיות משמעות כבר בעצם ההחלטה האם לאשר לרשות החוקרת להיחשף אל המידע אם לאו. בנוסף, התחשבות בזכות הקניין יכולה להוביל מראש להסמכת הרשות החוקרת להעתיק או לעיין במידע הדרוש לה בלבד, במקום “לתפוס” את המידע למסור העתק ממנו לידי מי שממנו נאסף.

 

3. חופש העיסוק

המידע העסקי הפך לכלי עבודה ממדרגה ראשונה. ככל שהמידע נשלל מאת מחזיקו במסגרת החקירה הפלילית, עלולה להיגרם פגיעה קשה בחופש העיסוק. ניכר כי הפסד”פ ניסה לתת ביטוי לזכות לחופש העיסוק, ועל כן נקבע כי “מחשב מוסדי” (של המדינה, רשות מקומית, עסק או מי שמספק שירות לציבור)[158] יוכל להיתפס ל-48 שעות בלבד, ולאחר מכן חובה להביא את עניינו בפני שופט על מנת שיכריע אם להורות על הארכת התפיסה מעבר לפרק זמן זה.[159] הוראה זו מגלמת תפישה פיזית מובהקת, באשר הדגש הוא על המחשב המוסדי כחפץ בר-תפיסה, ולא על המידע העסקי. בהמשך לאבחנה המושגית שהצעתי בהקשר של זכות הקניין בין זכות השימוש של הבעלים במידע לבין הזכות למנוע מאחרים חשיפה אל המידע, נראה כי חופש העיסוק מתמקד בזכות הראשונה. במלים אחרות, העתקת המידע שנאסף ומסירתו לידי מי שממנו נאסף, בהקדם האפשרי – תוכל לרכך משמעותית את הפגיעה בחופש העיסוק. שאלת עצם התפיסה, והארכת התפיסה, של המחשב המוסדי המקורי, אין בה כדי להלום במדויק את התכלית של הפחתת הפגיעה בחופש העיסוק.

נקודה נוספת הראויה לציון בהקשר של חופש העיסוק קשורה לתכונה אחרת של הראיות הדיגיטליות במרחב הקיברנטי, וזו התכונה של המידע כמבוזר ומתוּוך על-ידי ספקיות שירות. תכונה זו הפכה את ספקיות השירות ל”שחקניות” מרכזיות במסגרת חקירה פלילית במרחב הסייבר, בשל העובדה שהן מהוות צמתי מידע.[160] פעולות איסוף שונות שמניתי לעיל מחייבות בראש ובראשונה את ספקיות השירות, והפגיעה המגולמת בהן אינה רק בחשוד, אלא במידה רבה גם בחופש העיסוק של ספקיות השירות.[161] כמובן שספקיות שירות מסוגים שונים קיימות גם במרחב הפיזי, וספקיות אלה עשויות לקבל צווים להמצאת חומרים עבור הרשות החוקרת, אולם במרחב הקיברנטי המרכזיוּת של ספקיות השירות היא חלק אינהרנטי ממבנה הרשת ואופן תפקודה. על כן, החקירה בסביבה הקיברנטית מייצרת הבדל איכותי מבחינת הפגיעה בחופש העיסוק של ספקיות השירות. על העצמת הפגיעה האמורה להישקל בעת הסמכת הרשות החוקרת לביצוע פעולות איסוף ראיות דיגיטליות במרחב הסייבר באמצעות ספקיות השירות.

 

4. הזכות לאנונימיות או פסבדונימיות ברשת

משתמשי רשת רבים לובשים זהויות וירטואליות קבועות או משתנות (פסבדונימיות). משתמשים אחרים ברשת לובשים “אנטי-זהות”, קרי הם מבקשים לנצל את יתרונות האנונימיות המוחלטת. כל אלה גם יחד מהווים פרקטיקות של הסוואת זהות. אמנם גם במרחב הפיזי ניתן להסוות זהות, אולם ארכיטקטורת המרחב הקיברנטי פתחה מרחב של אפשרויות להשיג הסוואה יעילה של הזהות בקלות, בחינם, במסגרות מגוונות ועשירות.[162] אמצעי הסוואת הזהות במרחב הסייבר מאפשרים להקשות משמעותית על פיענוח עבירות פליליות ברשת, אולם ברמה הכללית, לא בהקשר של ניצול לרעה על-ידי גורמים עברייניים, ניתן לדבר על זכות לאנונימיות / פסבדונימיות, בין כזכות עצמאית ובין כזכות הנגזרת מזכויות אחרות, כפי שאפרט להלן. בזכות האנונימיות או הפסבדונימיות מתאפשר למשתמש המחשב והאינטרנט לשלוט במידע על אודותיו ובאופן הצגתו העצמית; כן מתאפשר ביטוי חופשי, בפרט לאוכלוסיות מוחלשות, ולאנשים המבקשים להתבטא בניגוד לקונצנזוס המשטרי-חברתי המקובל בסביבתם; האנונימיות / הפסבדונימיות מעודדת השתתפות במנגנונים קהילתיים והרחבת המעגלים החברתיים ומאפשרת שכלול של עושר ההתנסות האישית של אדם.[163] האנונימיות / פסבדונימיות היא, פעמים רבות, הכוח המניע חלק ניכר מהשיח באתרים החברתיים, בבלוגים ובתגוּביוׂת (טוקבקים).

הזכות לאנונימיות / פסבדונימיות יונקת את חיותה משני מקורות משפטיים מעורבים: חופש הביטוי[164] והזכות לפרטיות ברשת.[165] אלעד אורג אף טען כי הסוואת הזהות ברשת היא אחד מביטוייה של זכות עצמאית, שכונתה על-ידו כזכות ל”זהות אינפורמטיבית”.[166] הסוואת הזהות באמצעות אנונימיות / פסבדונימיות נובעת ממקורות אלה ובה בעת היא משרתת את הזכויות הללו ומאשררת אותן במרחב הסייבר. האנונימיות / הפסבדונימיות ברשת אף משרתת זכויות חוקתיות אחרות כשוויון וחופש ההתאגדות, דהיינו היא מהווה אמצעי דרכו אפשר להגשים את הזכות לשוויון ולהתאגדות בצורה מיטבית.[167]

כיצד משליכה התפישה הפיזית על הזכות לאנונימיות / פסבדונימיות? ובכן, התפישה הפיזית מחמיצה כליל את תכונתו של המידע הדיגיטלי ככזה המאפשר הסוואת זהות.[168] הטכנולוגיה, המאפשרת את הסוואת הזהות, מחייבת את המשפט לבחון האם להכיר בזכות לשמר את אותה הסוואת זהות, על מנת לשמר את הערכים החיוביים, שמניתי לעיל, אשר הטכנולוגיה הזאת מבקשת לקדם. שיח הזכויות החוקתיות בהקשר של חקירה פלילית במרחב הסייבר אינו מורגל לדיון במשמעותה ובמשקלה של הזכות. האנונימיות / פסבדונימיות היא כאמור חלק בלתי נפרד מפרקטיקת השימוש ברשת. איסוף ראיות דיגיטליות במטרה לחשוף זהות פיזית של משתמש מסוים – פוגע במאפיין זה של השימוש ברשת. נוכח העובדה שהמידע הדיגיטלי ניתן לאגירה (ואכן נאגר בפועל), מתווך על-ידי ספקיות שירות שונות ונפרד מאת מי שהמידע הוא על אודותיו, הרי שיכולות איסוף המידע, אשר בכוחו לפגוע בזכות לאנונימיות / פסבדונימיות – גבוהות. חלק מפעולות האיסוף שנדונו לעיל בפרק הקודם, כגון שימור מידע דרך קבע (Retention), יצירת תשתית טכנולוגית שתאפשר לרשות לאסוף ראיות דיגיטליות, או הוראות לספקיות שירות לפיצוח הצפנות או הגנת סיסמאות, מסכנות במישרין את הזכות לאנונימיות / פסבדונימיות, שכן הן מכוונות במידה רבה – גם במחיר של פגיעה עודפת גורפת – להתגברות על יכולות הסוואת הזהות ברשת.

קיימת לטעמי חשיבות בהכרה בזכות לאנונימיות / פסבדונימיות ברשת כזכות עצמאית העומדת על שתי רגליה, או לחלופין כזכות החופפת ישירות חלק מזכות חוקתית אחרת, אך לא כזכות מכשירנית, או זכות מסדר שני, המשרתת זכויות וחירויות אחרות המוגנות חוקתית.[169] התבוננות על האנונימיות / פסבדונימיות כזכות מכשירנית בלבד תוביל לגישה שלפיה הפגיעה בזכות החוקתית, המגולמת בפעולת איסוף מסוימת החושפת זהות של משתמש ברשת – אינה אלא פגיעה עקיפה בלבד. לעומת זאת, התבוננות על הזכות לאנונימיות / פסבדונימיות כזכות עצמאית תוביל לגישה שלפיה פעולת איסוף החושפת זהות של משתמש ברשת מהווה פגיעה ישירה בזכות חוקתית. אמחיש את האבחנה בין מעמדה של זכות הנפגעת במישרין לבין מעמדה של זכות הנפגעת בעקיפין בלבד: נניח שהרשות החוקרת מבצעת שתי פעולות איסוף – בראשונה היא מבקשת לאסוף תוכן תכתובות דוא”ל של חשוד מסוים מאת ספקית שירותי הדוא”ל; בשנייה היא מבקשת לקבל לידיה נתוני IP של משתמש אינטרנט מסוים במסגרת חקירה פלילית בעבירה כלשהי. בדוגמה הראשונה ניתן להצביע על פגיעה ישירה בסוד שיחו של הנחקר, כאשר “סוד שיח” הוא אחד ממובניה של הזכות לפרטיות. בדוגמה השנייה מדובר בפעולה שיש בה פוטנציאל לחשיפת זהות של משתמש אינטרנט. ככל שנתבונן על הזכות לאנונימיות / פסבדונימיות כזכות מכשירנית, הרי שעצם הבקשה לחשיפת הזהות באמצעות נתוני ה-IP תגלם פגיעה עקיפה בלבד בזכות שאותה משרתת האנונימיות / פסבדונימיות (פרטיות, ביטוי, שוויון או התאגדות, תלוי בנסיבות). משמעות הפגיעה העקיפה היא שפעולת האיסוף הנדונה תשפיע על עתידן של הזכויות העקיפות אותן משרתת הסוואת הזהות. לעומת זאת, ככל שנתבונן על האנונימיות / פסבדונימיות כזכות עצמאית, או כזכות החופפת חלק מהזכות לפרטיות והנפגעת במישרין מהפעולה המבוקשת, הרי שהפגיעה באמצעות חשיפת נתוני ה-IP תהא פגיעה ישירה, עצמאית ונפרדת כלפי זכות מוגנת. במלים אחרות, פגיעה ישירה בזכות משמעה פגיעה המתקיימת בהווה ואילו הפגיעה העקיפה במובנה כפי שהדגמתי משמעה פגיעה עתידית בזכות העקיפה אותה משרתת האנונימיות / פסבדונימיות. פגיעה עתידית שכזאת היא, מעצם הגדרתה, ערטילאית. מטבע הדברים, פגיעה ערטילאית קשה יותר לשקלול ואיזון במקרה קונקרטי מאשר פגיעה ישירה, וכך, מבחינה מהותית יש חשש שהאיזון החוקתי הראוי יוחמץ.

 

5. הזכות להליך הוגן

הזכות להליך משפטי הוגן זוכה למעמד של זכות יסוד, הגם שבמשפט הישראלי אינה נקובה במפורש בחוק יסוד.[170] העמדה המקובלת היא שהזכות להליך הוגן נגזרת מחוק יסוד: כבוד האדם וחירותו.[171] הזכות להליך הוגן מגלמת אינטרס פרטי של החשוד / הנאשם, אך בה בעת היא מגלמת גם אינטרס ציבורי כללי בקיומו של הליך חקירתי ומשפטי ראוי. למעשה אין המדובר בזכות קונקרטית מצומצמת, כי אם באגד של זכויות כגון זכות לקבלת חומר חקירה, זכות לחקירה נגדית, זכות לייצוג הולם וזכות טיעון בהליך אדברסרי.[172] חלק מן הזכויות הללו רלוונטיות לשלב המשפט בלבד וחלקן לשלב החקירה. בשלב החקירה נפגעת באופן אינהרנטי זכות הייצוג וזכות הטיעון, שכן מרבית הפעולות הפוגעניות של הרשות החוקרת מתבצעות מכוח הסמכה שיפוטית במעמד צד אחד (ex parte) בלבד, או בהסמכה מנהלית בלבד. לגורמים המושפעים מפעולת האיסוף, בראשם יעד הפעולה, אין מעמד לפני ההחלטה אם לאשר את הפעולה אם לאו, ומכאן שיכולה להיגזר חובה על הרשות החוקרת ועל בית-המשפט לשקול את שיקולי ההגנה (השופט או בעל הסמכות המנהלית כ”סניגור ממונה לשעה”).

בהקשרנו, יש שני היבטים של הזכות להליך הוגן הייחודיים לאיסוף ראיות דיגיטליות בחקירה פלילית במרחב הסייבר: האחד, החשש המיוחד לפגיעה במהימנות הראיה הדיגיטלית. השני, הצורך בשקיפות פעולתה של הרשות החוקרת. שני היבטים אלה של הזכות להליך הוגן עשויים להביא להטלת חובות קורלטיביות על הרשות החוקרת, כפי שאפרט.

 

חשש לפגיעה במהימנות הראיה הדיגיטלית:

חומר מחשב נתון בסיכון משמעותי לעיוות או שינוי בלתי-מכוונים. המידע הדיגיטלי נדיף ופגיע, ותכונות אלה נמנות בין התכונות המייחדות את המידע הדיגיטלי מהראיות הפיזיות.[173] הראיה הדיגיטלית עלולה להשתנות או להתעוות באופן מהותי, אף שלא בכוונה.[174] ניתן להמחיש זאת באמצעות הדוגמה הבאה: נניח שהחוקרת מבקשת לעיין בקובץ Word מסוים האגור במחשב התפוס. פתיחת הקובץ סתם כך, ועיון בתוכנו, יביאו לשינוי לפחות באחד ממאפייני המסמך, והוא פרמטר ה-last accessed (קרי, פרמטר המציין מתי נפתח קובץ ה-Word בפעם האחרונה). נקודה נוספת: עצם הכניסה של חוקרת המחשבים אל המחשב לצורך עיון ראשוני בו, משנה את חומר המחשב המקורי, בכך שכניסה זו נרשמת ב-log event במחשב הנחדר.[175] ועוד נקודה: לעתים מתבצעת שמירה אוטומטית, אחת לפרק זמן מסוים, של קובץ מחשב פתוח. בהמשך לדוגמה האחרונה, יכול להיות שאגב עיון של החוקרת בקובץ, תבוצע שמירה אוטומטית אשר תשנה את מאפיין ה-last saved.[176] מאפיין זה עשוי להתברר לאחר-מעשה כרלוונטי לזירת המחלוקת בתיק. דוגמה נוספת: נניח שנתפס מחשב לצורך הבאתו למשרדי היחידה החוקרת. נניח עוד שהמחשב דלוק ומחובר לחשמל. אם החוקרת בחרה לכבות את המחשב על-ידי “כיבוי מסודר” (סגירת כל החלונות והתוכנות הרצות במחשב וכיבויו), הרי שיכול להיות שמידע יקר ערך מבחינה ראייתית יאבד, לדוגמה, ייתכן שאחד החלונות הפתוחים היה בעל פוטנציאל הוכחתי לקשירה ישירה של המשתמש במחשב לעבירות המבוצעות או להוכחת חפותו.[177]

הפגיעה במהימנות הראיה הדיגיטלית עקב חדירה שנעשתה באמצעים לקויים או בחוסר מיומנות, עלולה להזיק הן לאינטרס החקירתי לאסוף ראיות להוכחת העבירה והוכחת זהות מבצעה, והן היא עלולה לפגוע בחשוד כך שיימנע ממנו להציג ראיות בעלות פוטנציאל מזכה. אולם, בשונה מעניינה של הרשות החוקרת, שהיא בעלת “כושר ספיגה” לטעויות הפוגעות בטיב החקירה הפלילית, כשמדובר בנזק לאדם פרטי הטוען לחפותו, אין לו יכולת ספיגה לטעויות מצד הרשות החוקרת. משמעותה של הטעות, מבחינתו, עלולה להיות הרשעת שווא. על כן פותחה בפסיקה הדוקטרינה שלפיה מחדלי חקירה משמעותיים של הרשות החוקרת, או נזק ראייתי שגרמה, אשר הנאשם הצביע עליהם וטען כי מנעו ממנו אפשרות לבסס את גרסתו המזכה, יכול שיעוררו את הספק הסביר, תוך הנחה אוטומטית שהראיות החסרות “פועלות” לזכותו של הנאשם.[178] חשוב לציין כי התרופה של דוקטרינת מחדלי החקירה והנזק הראייתי מוגבלת בהיקף פרישתה, שכן היא אינה מאפשרת להתמודד עם מצבים בהם הפגיעה אינה מתגלה לחשוד / הנאשם.

על מנת להתמודד עם פגיעות נסתרות במהימנות הראיה הדיגיטלית, ניתן להגביל מראש, בשלב ההסמכה לביצוע פעולת האיסוף, את אופן פעולתה של הרשות החוקרת, כך שימוזער הסיכון לנזק הראייתי. כך, למשל, יכול בית-המשפט לחייב מראש פעולה על גבי העתק פורנזי של הדיסק הקשיח (להבדיל מהעתקה על דרך של פקודות “העתק” ו”הדבק” פשוטות, המבוצעות באמצעות לחיצה על המקשים Ctrl+C ו-Ctrl+V).[179] כן יכול הוא לחייב את החוקרים לשמור העתק של כל המידע שייתפס על-ידם, במקום להחזיר את החומרים שנדמים בעיניהם כבלתי-רלוונטיים לידי הבעלים ולהשמיד את עותקי המידע שברשותם.[180] אולם מעבר לאמצעי זה, ניתן לכונן חובת תיעוד מוגברת ולהחילה על הרשות החוקרת, כפי שאפרט להלן.

 

שקיפות פעולתה של הרשות החוקרת:

האינטרס לשקיפות פעולתה של הרשות החוקרת הוא אינטרס כפול: ציבורי ופרטי. במישור הציבורי, יש אינטרס שהרשות החוקרת, ככל רשות מנהלית, תאפשר שקיפות מרבית. אינטרס זה נקשר הן בזכות הציבור לדעת (חלק מחופש הביטוי),[181] הן בזכות לפרטיות במובן של חירות מפני משטר מעקב,[182] והן ביריבות, לפחות הליברלית, המובנה בין האזרחים והתושבים לבין רשויות החקירה המייצגות את השלטון.[183] במישור הפרטי, יש לחשוד או הנאשם זכות – כחלק מזכותו להליך הוגן – שכל פעולות האיסוף שבוצעו ייחשפו בפניו. זכות זו אף מעוגנת בסעיף 74 לחוק סדר הדין הפלילי. הדרך להבטיח את האינטרס הציבורי, כמו גם את הזכות הפרטית, היא על-ידי קביעת חובות תיעוד שיחולו על הרשות החוקרת. דרישת תיעוד מהרשות החוקרת אינה חדשה במשפטנו, ואינה מתקיימת אך ורק לגבי איסוף ראיות דיגיטליות בחקירה פלילית במרחב הסייבר. עם זאת, לדרישת התיעוד ביחס לחקירה בסביבה דיגיטלית יהיו כמה ניואנסים ייחודיים אותם אציג להלן. אחלק את ההצגה לשלב ההעתקה של המידע הממוחשב ולשלב מיצוי והפקת המידע מתוכו.

           אשר לשלב ההעתקה של חומר המחשב: שלב זה נחשב, מבחינה פורמלית, לשלב החדירה לחומר המחשב. ככזה, הפסד”פ מתיר למחזיק בחומר המחשב להיות נוכח בשלב החדירה,[184] וכן יכול שיתייצבו שני עדים מטעמו של המחזיק בחומר המחשב, אלא אם כן בית-המשפט הורה אחרת, או שטעמי דחיפות הצדיקו שלא ינכחו שני עדים, או שהמחזיק בחומר המחשב ביקש שלא ינכחו שני עדים.[185] בצד דרישות אלה, שיובאו מדיני החיפוש בחצרים, ראוי להטיל חובת תיעוד לפעולות ההעתקה, על מנת שיתאפשר לבחון בדיעבד האם פעולת ההעתקה פגמה במקור, זיהמה אותו, או ייצרה העתק פגום, שהחסיר או שינה חלק מהנתונים שהיו במקור.[186] זאת כיוון שהנוכחות הפיזית של מחזיק חומר המחשב ושני העדים מטעמו, אין בה כדי להבטיח את החשש מפני פגיעה בהליך ייצור ההעתק.

           אשר לשלב מיצוי והפקת המידע מתוך חומר המחשב שנאסף: כוונתי כאן לכל הפעולות המתבצעות ביחס למידע עצמו, לצורך הפקת ממצאים חקירתיים: אחזורים של מידע על פי שאילתות, שחזור קבצים מחוקים, פתיחת קבצים מוצפנים ומוגני סיסמה, הצלבת המידע עם מידע ממקור אחר, והמרת המידע מפורמט “גולמי” לפורמט קריא ונגיש לבעלי הדין ולבית-המשפט (לדוגמה המרת תיקיית גיבוי של דוא”ל, כגון *.dbx או *.pst לקבצי דוא”ל בודדים שניתן לעיין בהם אחד-אחד, כגון *.eml או *.msg). הדוקטרינה של סעיף 74 הנ”ל, כפי שפותחה ביחס לחקירה במרחב הפיזי, קובעת שפעולות של עיון, מיון, סידור, סיכום ראיות וכדומה – אינן עולות כדי פעולות איסוף של ממש ועל כן אין הן מחייבות תיעוד.[187] ואכן, כיום, ברגע שנתפס מחשב ומבוצע בו עיון, מיון ואיתור של ראיות רלוונטיות, על פי רוב אין תיעוד של פעולות המיצוי וההפקה של המידע, למעט הפלט המהווה את התוצר הסופי של פעולות אלה.[188] אולם, שלב המיצוי וההפקה של המידע מצדיק תיעוד (auditing), על מנת לשמור כדבעי על זכותו של יעד פעולת האיסוף להליך הוגן, כל זאת מן הטעמים הבאים: האחד, לא תמיד העבודה של חוקר המחשבים תהא על העתק פורנזי מלא, וככל שהעבודה היא על המקור מסיבות שונות (קשיים טכניים בביצוע ההעתקה, טעמי דחיפות מיוחדים שאינם מותירים זמן לעריכת העתק פורנזי מלא ועוד), הרי ששלבי המיצוי של המידע מהווים שלבים של התערבות בחומר ראיות מקורי והחשש מפני זיהום הראיה מוגבר. התיעוד יאפשר בדיעבד להגנה לראות היכן זוהמה הראיה בתהליך הפקתה, אם זוהמה. השני, ככל שהצו השיפוטי מסמיך את הרשות החוקרת לפעול בתנאים ובמגבלות מסוימים (לדוגמה, נניח שהצו הגביל מראש את סמכות העיון לסוג מסוים של קבצים בלבד, לתכנים מסוימים בלבד או למילות חיפוש מסוימות), התיעוד יאפשר להגנה לבחון בדיעבד האם החוקר עמד במגבלות העיון שהוטלו עליו. אמנם כיום על פי רוב צווי החדירה לחומר מחשב גורפים בנוסחם,[189] אולם כפי שהראיתי לעיל בפרק זה, ההגנה על הזכויות החוקתיות השונות מצדיקה הצרה של היקף המידע שיוּתר בעיון. השלישי, כאשר מדובר בפעולות איסוף סמויות, כגון חדירה סמויה למחשב, המצאת חומר מחשב בשלבי החקירה הסמויה או האזנת סתר למחשב, הרי ההצדקות לחובת תיעוד לכל שלב ושלב של הפעולה מקבלות משנה תוקף, זאת בניסיון למתן, גם אם בדיעבד, את הפגיעה המגולמת ברעיון של משטרה חשאית.

מה רמת הפירוט של התיעוד המתבקש? הרמה האופטימלית, מבחינת ההגנה על הזכות להליך הוגן, היא של תיעוד ממוחשב אוטומטי, המתעד כל פעולה ופעולה שמבוצעת על-ידי חוקרת המחשבים, כל שאילתה שהיא מקישה, כל מידע שהיא מעיינת בו. כיום תוכנות ההעתקה, המשמשות להעתקת הדיסק הקשיח המקורי שנתפס לדיסק קשיח משטרתי עליו בדרך כלל מבוצע העיון והסינון של המידע, מספקות תיעוד (auditing) אוטומטי, בדרך של לוג שנוצר עם עבודת תוכנת ההעתקה. לוג זה מאפשר לבדוק, ברמה של כל סקטור וסקטור בדיסק הקשיח האם נפל פגם בתהליך ההעתקה.[190] שלב ההעתקה של הדיסק הקשיח הינו שלב מכריע, שכן למן רגע ההעתקה תעבוד חוקרת המחשבים על ההעתק, וחשוב לוודא שההעתק עליו עבדה משקף במלואו את המצוי בדיסק הקשיח המקורי. קשה לחשוב על טעם כלשהו להימנע מתיעוד אוטומטי של שלב ההעתקה. גם בשלבי העיון, המיצוי וההפקה של המידע ראוי היה, לכאורה, לחייב תיעוד אוטומטי של כל הפקודות של חוקר המחשבים ושל כל הפלטים שהוצגו על מסך המחשב של חוקר המחשבים.

עם זאת, להוציא את המגבלות הטכניות הלא-מבוטלות – בדמות האפשרות להרכיב תוכנת תיעוד על כל פעולת איסוף כלפי כל סוגי המחשבים בשים לב לסוג המדיה המועתקת, סוג מכשיר ההעתקה, תנאי ההעתקה הסביבתיים ועוד – קיימת מגבלה פוטנציאלית מהותית אחת, בדמות אינטרס החיסוי של פעולות הרשות החוקרת במקרים מסוימים (חסיון מטעמי אינטרס ציבורי על שיטות החקירה).[191] מהו אינטרס החיסוי המשטרתי בהקשרנו? לעתים, במסגרת תהליכי המיצוי של המידע הרלוונטי לחקירה, נדרשת המשטרה להתגבר על משוכות טכנולוגיות מסוימות, כגון הצפנות,[192] הגנת סיסמאות, שימוש בשמות קוד, והכמנה של הקבצים בשמות בדויים הנחזים להיות תמימים (“התממה”).[193] למשטרה יש עניין מובהק להימנע מחשיפה של השיטות באמצעותן הן מצליחות לדלות מידע מפליל מתוך חומר מחשב שנתפס. לפיכך, חשיפת הכלים בהם נעשה שימוש בחקירה ואף חשיפת מילות החיפוש בהן נעשה שימוש לצורך איתור הראיות המפלילות, עלולים לחשוף בפני הנחקר – ודרכו גם בפני ציבור העבריינים הפוטנציאליים – את רמת הידע שברשות החוקרים.[194] ברמה הכללית, בהקשרים של חקירה במרחב הפיזי, הכירה הפסיקה הישראלית באינטרס להגן על שיטות הפעולה של הרשות החוקרת, בנסיבות המתאימות, כאינטרס ציבורי לגיטימי המצדיק חיסויו של חומר ראיות.[195] המבחן, על פי הפסיקה, להכשרת תעודת חיסיון על שיטות הפעולה של רשויות החקירה ניתן לניסוח כדלקמן: האם האינטרס באי גילוי שיטות הפעולה גובר על הצורך לגלותן לשם עשיית צדק,[196] כאשר בכל מקרה לא תיתכן פגיעה ממשית בהגנת הנאשם (גם אם האינטרס הציבורי בחיסוי הוא מוגבר במיוחד). במקרה של פגיעה ממשית שכזאת, הבררה בידי רשויות החקירה והתביעה תהיה בין גילוי התוכן החסוי או הימנעות / חזרה מאישום.

 

6. סיכום

איסוף הראיות בחקירה פלילית היא פעולה המגלמת פגיעה באגד של זכויות חוקתיות. כך הוא כשאיסוף הראיות הוא במרחב הפיזי וכך הוא כשאיסוף הראיות הוא במרחב הסייבר. התפישה הפיזית החולשת על דיני איסוף הראיות במרחב הסייבר מביאה להחמצה של היבטים שונים של הזכויות החוקתיות הנפגעות כתוצאה מאיסוף הראיות בחקירה הפלילית. מבחני האיזון החוקתיים המוחלים על איסוף הראיות הדיגיטליות הם מבחנים המשועתקים מהדיון ביחס למרחב הפיזי. דיון זה מגלם הנחות מסוימות באשר לתכונותיה של הראיה הנאספת, ובאשר ליכולות האיסוף של הרשות החוקרת, וכתוצאה מכך הוא מחמיץ מאפיינים חוקתיים מסוימים הנובעים מהתכונות הייחודיות של הראיות הדיגיטליות במרחב הסייבר. בחלק זה עמדתי על המאפיינים המוחמצים כאמור כתוצאה מהתפישה הפיזית, אשר ראוי כי ישוקללו במסגרת עריכת איזון חוקתי בין צרכי החקירה לבין הזכויות המוגנות.

 

ה. מסקנות

דיני איסוף הראיות בחקירה פלילית, במרחב הפיזי כמו גם במרחב הסייבר, מגלמים התנגשות בין צרכי החקירה מחד גיסא לבין הזכויות המוגנות מאידך גיסא. בפרק זה מיקדתי את הזרקור לכיוונן של הזכויות המוגנות המושפעות במישרין מתפישות היסוד השגויות עליהן הצבעתי בפרקים 3 ו-4: התפישה הטריטוריאלית והתפישה הפיזית. הדיון בפרק זה משלים את טענתי בדבר ההחמצה הדו-כיוונית שנגרמת כתוצאה מהתפישה הטריטוריאלית והתפישה הפיזית: הן החמצה במישור של צרכי החקירה והן החמצה במישור של השיח החוקתי. כפי שהראיתי כאן, השיח החוקתי מוחמץ בשלושה ממדים הניתנים לתמצות בשלוש שאלות שונות: מי נפגע (זיהוי השחקנים הטוענים לזכויות החוקתיות)? איפה הפגיעה (דיון בהיקף התחולה של ההגנות החוקתיות מבחינה טריטוריאלית)? איך או כמה נפגע (דיון במלוא המובנים של הזכויות החוקתיות הנפגעות כתוצאה מפעולות האיסוף)?

מן הדיון שנערך עד כה נובע כי דיני איסוף הראיות בחקירה הפלילית במרחב הסייבר אינם מותאמים לשינויים הטכנולוגיים (ולשינויים הכלכליים והחברתיים שנגרמו כתוצאה ממהפכת הסייבר). ניסוח הסמכויות, אופן הפעלת שיקול הדעת בעת מתן ההסמכה הקונקרטית לרשות החוקרת, וניסוח ההגנות החוקתיות מפני סמכויות אלה – כל אלה ערוכים על פי מונחי המרחב הפיזי. משכך, המשפט כגורם מסדיר על פי המודל הלסיגיאני[197] אינו מתפקד כראוי.

יש לפתח את דיני איסוף הראיות בחקירה הפלילית במרחב הסייבר באופן המשוחרר מהכבלים הקונספטואליים של הפיזיוּת והטריטוריאליוּת. כך יתאפשר למדינה לאכוף את הדין הפלילי במרחב הסייבר באופן כזה שימנע פגיעה מהותית בריבונותה במובן הפנימי (במישור יחסיה עם תושבי המדינה ומעמדה כמי שמסוגלת לאכוף את החוק ולשמור על הסדר באופן אפקטיבי) ובמובן החיצוני (במישור יחסיה הבין-לאומיים עם מדינות אחרות וחובתה לשמור על הסדר באחריותה באופן שלא תיגרמנה פגיעות שתשלכנה על המדינות האחרות). כמו כן, כך יתאפשר להגשים ולבטא את הערכים המוגנים שבבסיס המשפט החוקתי של המדינה. פיתוח דיני איסוף הראיות במרחב הסייבר באופן המשוחרר מכבלי הטריטוריאליות והפיזיות יביא לבחינה מחדש של סל סמכויות איסוף הראיות הדיגיטליות וכן לבחינה מחדש של אופן עריכת האיזון החוקתי מול סמכויות האיסוף, המבטאות את ההכרה בצרכי החקירה. כוונתי באיזון החוקתי לשניים: איזון עקרוני ברמת החקיקה ואיזון קונקרטי ברמת היישום השיפוטי או המנהלי במקרה נתון. את האיזון החוקתי יש לערוך לאורם של שלושת הממדים שמניתי לעיל: ממד איתור ה”שחקנים” הנפגעים כתוצאה מסמכות האיסוף (ברמה העקרונית) או פעולת האיסוף המבוקשת (ברמה הקונקרטית); ממד היקף הפרישה הטריטוריאלית של ההגנות החוקתיות; ממד זיהוי הזכויות הנפגעות עצמן ועמידה על המובנים השונים של הפגיעה בהם. בפרק הבא אציע מודל חשיבתי חלופי, אותו אכנה ה”מודל הפרסונלי”, ולאורו אציע לעצב את דיני איסוף הראיות הדיגיטליות בחקירה פלילית במרחב הסייבר.

 

 

[1] זו התפישה הבסיסית של הרברט פקר (Packer), אשר תיאר בחיבוריו מאבק בין שתי הגישות למשפט הפלילי ולהנגדה בין האינטרס הציבורי לבין זכויות החשוד / הנאשם: גישת השליטה בפשיעה (Crime Control Model), שתדגיש את יעילות האכיפה הפלילית, וגישת ההליך ההוגן (Due Process Model), שתדגיש את ההליך הראוי נגד החשוד / הנאשם, גם אם במחיר של פגיעה ביעילותה של המלחמה בפשיעה. ראו: Herbert A. Packer, Two Models of Criminal Process, 113 U. Pa. L. Rev. 1 (1964); כן ראו: Herbert .A. Packer, The Limits of the Criminal Sanction (1968). ההצגה הדיכוטומית האמורה של פקר בוקרה, אם כי לא לעניין ההצבה של החשוד / הנאשם למול רשויות החקירה. ראו: John Griffiths, Ideology in Criminal Procedure or a Third ‘Model’ of the Criminal Process, 79 Yale L.J. 359 (1970). כן ראו יואב ספיר “הגנה ראויה על ‘אנשים לא-נחמדים'” משפט וממשל י 571, 579-576 (2007).

[2] מעמדו של הטוען לזכות הוכר הן לשלבי החקירה והמשפט והן לשלב הסופי של המשפט, כאשר המדינה מבקשת לחלט את התפוס. אשר למעמדו של הטוען לזכות בשלב התפיסה (לפני תום המשפט), ראו סעיף 34 לפקודת סדר הדין הפלילי (מעצר וחיפוש) [נוסח חדש], התשכ”ט – 1969 (להלן – “הפסד”פ”). אשר למעמדו של הטוען לזכות בתום המשפט, כאשר המדינה מבקשת לחלט את התפוס, ראו סעיף 40 לפסד”פ; סעיף 21 לחוק איסור הלבנת הון, התש”ס – 2000; סעיף 36א(ג) לפקודת הסמים המסוכנים [נוסח חדש], התשל”ג – 1971; בש”פ 6817/07 מדינת ישראל נ’ סיטבון, תק-על 07(4) 796 (2007); עוד על מעמד הטוען לזכות למול האינטרס הציבורי בחילוט חפצים ששימשו לביצוע עבירה, ראו שמואל דורנר “חילוט חפצים ששימשו בביצוע עבירה” הפרקליט מג 211 (1997).

[3] מערכות ההפעלה במחשב, מאפשרות להגדיר פרופילים שונים למשתמשים שונים. המשמעות היא שבאותו מחשב יכולים להימצא תכנים שונים, אשר יהיו גלויים אך ורק למי שנכנס תחת שם משתמש וסיסמה אישיים, וכך באותו מחשב תהיה הפרדה בין תכנים שונים, לפי זהות המשתמש בפועל במחשב.

[4] לדוגמה, מחשב של רופא הכולל תכנים רפואיים של מטופליו; מחשב של עורך-דין הכולל מסמכים ותיעוד דברים הנוגעים לשירות המקצועי שנתן ללקוחותיו; מחשב של פסיכולוג הכולל תכני טיפול נפשי וכיוצא בזה.

[5] כפי שניתן ללמוד בהשאלה מהמקרה שנדון בב”ש (מחוזי ת”א) 92828/05 חברת ס’ נ’ מדינת ישראל, תק-מח 05(3) 8498 (2005). באותו מקרה הכיר בית-המשפט בחיסיון על 33 מסמכי מחשב של חברת נאמנות שוויצרית שנגעו ללקוחותיה. החיסיון חל במסגרת הליך פלילי שעניינו חדירה למחשבי אותה חברת נאמנות וגניבת תכניה הממוחשבים.

[6] במשפט האמריקני טענה זו מוכרת כ-Third party doctrine. הטענה מהווה סייג לתחולת ההגנה החוקתית של התיקון הרביעי לחוקה. לביקורת על הטענה ראו למשל: Susan Freiwald, First Principles Of Communications Privacy, 2007 Stan. Tech. L. Rev. 3 (2007); Andrew J. DeFilippis, Note, Securing Informationships: Recognizing A Right To Privity in Fourth Amendment Jurisprudence, 115 Yale L.J. 1086 (2006). לתמיכה בדוקטרינה בהקשר של הזכות לפרטיות במרחב הקיברנטי, ראו: Orin Kerr, The Case for the Third-Party Doctrine, 107 Mich. L. Rev. 561 (2009) וכן ראו: Orin Kerr, Defending the Third-Party Doctrine: A Response to Epstein and Murphy, 24 Berkeley Tech. L.J. 1229 (2010).

[7] ראו סעיף 1 ביחד עם סעיף 3 (הגדרת “הסכמה”) לחוק הגנת הפרטיות, התשמ”א – 1981 (להלן – “חוק הגנת הפרטיות”).

[8] ראו סעיף 2(9) לחוק הגנת הפרטיות; מיכאל בירנהק “שליטה והסכמה: הבסיס העיוני של הזכות לפרטיות” משפט וממשל יא 9, 57-54 (2007); מיכאל בירנהק מרחב פרטי: הזכות לפרטיות בין משפט לטכנולוגיה 108-106 (2010); ע”א 439/88 רשם מאגרי המידע נ’ ונטורה, פ”ד מח(3) 808, 824 (1994); עת”מ (מחוזי ת”א) 24867-02-11 איי. די. איי חברה לביטוח בע”מ נ’ רשם מאגרי המידע, הרשות למשפט טכנולוגיה ומידע במשרד המשפטים, תק-מח 12(3) 7286, 7230-7299 (2012).

[9] כך, למשל, שרתי אוניברסיטאות רבות מאפשרים לאנשי הסגל ולסטודנטים להתקשר אליהם מרחוק, ולגלוש דרכם אל האינטרנט, כאשר שרתים אלה ישמשו כ-Proxy. הגלישה לאינטרנט דרך שרתי האוניברסיטה מאפשרת כניסה לאתרי אינטרנט מסוימים (כדוגמת Lexis) בחינם, במקום בתשלום, נוכח העובדה שלשרתים אלה הוענקו הרשאות גישה לאותם אתרים.

[10] השוו להצעת חוק מסחר אלקטרוני, התשס”ח – 2008, ה”ח הממשלה 356. ההצעה נדונה במושב הכנסת ה-17 והוגשה מחדש על-ידי ח”כ מאיר שטרית בתאריך 25.7.2011 (במושב הכנסת ה-18), בה מוגדר “ספק שירותי אינטרנט” כאחד משלושת אלה: ספק שירותי אחסון זמני, ספק שירותי אירוח וספק שירותי גישה. כך מגדירה הצעת החוק את שלושת סוגי “ספק שירותי אינטרנט”:

              “‘שירות אחסון זמני’ (Caching) – שירות שמהותו היא אחסון זמני של מידע, אשר נעשה באופן אוטומטי לשם הקלה על העברת המידע ברשת תקשורת אלקטרונית (הכוונה לאינטרנט או כל רשת ציבורית מוכרזת אחרת – הערה שלי, ח.ו.) והגברת מהירות ההעברה;

              ‘שירות אירוח’ (Hosting) – שירות שמהותו היא אחד מאלה:

  • אחסון, דרך קבע, בשרת המחשב של ספק השירות, של מידע שנמסר לו לשם העלאתו לרשת תקשורת אלקטרונית;
  • הצגה, באתר אינטרנט של נותן השירות, של מידע שנמסר לו לשם העלאתו לרשת תקשורת אלקטרונית;
  • מתן אפשרות לאתר באופן אלקטרוני מידע המצוי ברשת תקשורת אלקטרונית;

              ‘שירות גישה’ (Mere Conduit) – שירות שמהותו היא מתן גישה לאדם לרשת תקשורת אלקטרונית”.

הגדרה זהה, להוציא השמטה של החלופה השלישית של הגדרת “שירותי אירוח” (החלופה הכוללת מנועי חיפוש בגדר ספקי שירותי אירוח), הועתקה גם לתזכיר חוק חשיפת פרטי מידע של משתמש ברשת תקשורת אלקטרונית, התשע”א – 2011 (תזכיר העוסק בחשיפת טוקבקיסטים שפרסמו הודעות מכפישות ובחשיפת משתמשי אינטרנט שהפרו זכויות יוצרים).

[11] ניתן לאבחן בין הסגרת מידע האגור ברשותה של ספקית השירות, לבין איסוף מידע העובר ברשות ספקית השירות אך אינו נאגר אצלה, ואיסופו מחייב את ספקית השירות בפעולה מיוחדת שלה. דוגמה להסגרת מידע קיים – מסירת תוכן תיבת הדוא”ל. דוגמה לאיסוף המידע בגלל דרישת הרשות החוקרת בלבד – בקשה לספקית שירותי גישה שתמסור את רשימת האתרים שאליהם גלש מנוי מסוים שלו. הספקית אינה שומרת את נתוני הגלישה של משתמשיה, ולצורך אספקת מענה לשאלה זו, יהיה עליה לשנות את התשתית שלה, על מנת שיתאפשר לה לתעד את הנתון האמור. קיימת גם סיטואציה ברמת הביניים, שבה ספקית השירות תאחזר מידע האגור ברשותה, כאשר פעולת האחזור עצמה גוזלת משאבי זמן וכסף ואינה נדרשת לספקית השירות אלא לצורך הוצאה אל הפועל של דרישת הרשות החוקרת. לדוגמה: מסירת נתוני התקשרויות נכנסות למנוי סלולרי מסוים (כאשר הנתונים אגורים לפי שיחות יוצאות, ומכאן שאחזור השיחות הנכנסות יצריך כוח מחשוב מסוים משרתי חברות הסלולר); איתור כל התכנים שמופיעה בהם מלה מסוימת בקבצים האגורים אצל ספק שירותי אחסון (המענה מצריך מיון של הקבצים וחיפוש בהם לצורך מענה ממוקד).

[12] סוגיית הנאמנות של ספקית השירות ללקוחותיה תלויה בסוג ספקית השירות שבה מדובר: הנאמנות ללקוח של מנוע חיפוש אינה כמידת הנאמנות של ספק שירותי אחסון מידע.

[13] ראו סעיף 2(8) לחוק הגנת הפרטיות, וכן ראו את סעיף 16 לחוק, המקים חובת סודיות, על מנהל, מחזיק או עובד המתפעל מאגר מידע. הוראות אלה כוללות סנקציה פלילית ונזיקית בצדן.

[14] המדובר למעשה בהמשגה קניינית של חופש העיסוק. המשגה זו מאפשרת לראות באוטונומיה של ספקית השירות לנהל את ענייניה כרצונה, לא רק כחירות שלילית, כפי שמנוסח חופש העיסוק, אלא כזכות על דרך החיוב. המשגה זו מופיעה בפסיקה הישראלית, וראו למשל את בג”ץ 726/94 כלל חברה לביטוח בע”מ נ’ שר האוצר, פ”ד מח(5) 441, 467-466 (1994); בג”ץ 6218/93 ד”ר שלמה כהן, עו”ד נ’ לשכת עורכי הדין, פ”ד מט(2) 529, 548, 552 (1995); בג”ץ 1715/97 לשכת מנהלי ההשקעות בישראל נ’ שר האוצר, פ”ד נא(4) 367, 398, 406 (1997).

[15] על קיומה של זכות יוצרים בגין אופן בניית מאגר המידע, ראו רע”א 2516/05 מעריב הוצאת מודיעין בע”מ נ’ חברת אול יו ניד בע”מ, תק-על 06(2) 2069 (2006); רע”א 8304/09 בזק החברה הישראלית לתקשורת בע”מ נ’ דפי זהב בע”מ, תק-על 09(4) 3224 (2009); ת”א (מחוזי ב”ש) 5310/08 קווי מידע ופרסום בע”מ נ’ בל תקשורת פרסום ויחסי ציבור, תק-מח 12(1) 762 (2012).

[16] כוונתי בספקיות שירות “ציבוריות” לחברות פרטיות המשתמשות במשאב ציבורי מוגבל, אשר במקרה שלפנינו הוא המשאב של גישה לאינטרנט או תשתית החיבור לאינטרנט. אמנם ספקיות אלה חופשיות לפעול באופן פרטי, אולם נוכח העובדה שהן פועלות מכוח רישיון בזק כ-Common carrier, הרי שהן כפופות לחובות שונות מן המשפט המנהלי. במלים אחרות, יש לראות בספקיות השירות הציבוריות משום גופים דו-מהותיים. ראו גם אמל ג’בארין “הזכות לאנונימיות, זכות הגישה לערכאות, סמכות טבועה ומה שביניהן” מחקרי משפט כט 309, 326-325 (2013).

[17] מעניין לציין כי אין התאמה בין מידת השליטה של ספקיות השירות ה”ציבוריות” במידע לבין אחריותן לתכנים האסורים ולפעולות האסורות המתבצעות באמצעותן. וכך, הגם שספקיות הגישה או ספקיות התשתית חולשות על תעבורת מידע משמעותית וכוללנית יחסית, ותנאי רישיון הבזק שלהן מפרטים חובות ונטלים שונים, הרי שככלל הן נתפשות כמשוחררות מאחריות לפעילות או לתכנים מזיקים המועברים באמצעותן. ראו, למשל: Directive 2000/31/EC of the European Parliament and of the Council (8.6.2000) on certain legal aspects of information society services, in particular electronic commerce, in the Internal Market, OJ L 178. ; הצעת חוק מסחר אלקטרוני, לעיל ה”ש 10, סעיפים 8-7. השוו עוד עם: 47 U.S.C. § 230.

[18] ראו פרק 2(ד)(3).

[19] ראו ליאב אורגד “חוקה של מי ובעבור מי? על היקף תחולתם של חוקי היסוד” משפט וממשל יב 145 (2010).

[20] ראו: Sarah H. Cleveland, Powers Inherent in Sovereignty: Indians, Aliens, Territories, and the Nineteenth Century Origins of Plenary Power over Foreign Affairs, 81 Tex. L. Rev. 1, 22-23 (2002) ; Sarah H. Cleveland, Embedded International Law and the Constitution Abroad, 110 Colum. L. Rev. 225, 231-244 (2010); Anthony J. Colangelo, Constitutional Limits on Extraterritorial Jurisdiction: Terrorism and the Intersection of National and International Law, 48 Harv. Int’l L.J. 121, 127 (2007).

[21] ליישום ההגנות החוקתיות על שוהים בלתי-חוקיים בארצות-הברית, ראו: Wong Wing v. United States, 163 U.S. 228 (1896); Plyler v. Doe, 457 U .S. 202 (1982); United States v. Mendoza-Lopez, 481 U.S. 828 (1987). ובפסיקה הישראלית, ראו בג”ץ 7146/12 נג’ט נ’ הכנסת (פורסם ב”נבו”, 16.9.2013), בו פסל בית-המשפט העליון, בהרכב מורחב של תשעה שופטים, את החוק למניעת הסתננות (עבירות ושיפוט) (תיקון מס’ 3 והוראת שעה), התשע”ב – 2012, אשר אפשר להחזיק במשמורת מסתננים שהוצא נגדם צו גירוש על-ידי שר הביטחון, וזאת לתקופה של עד 3 שנים.

[22] לעניין זה ראו: Ross v. McIntyre, 140 U.S. 453 (1891). באותו מקרה נשפט הנאשם בבית-דין קונסולרי על עבירת רצח שביצע על אוניה אמריקנית בתחומי המים הטריטוריאליים של יפן. רוס הלין על כך שמשפטו לא התנהל בפני חבר מושבעים, כקבוע בתיקון השישי לחוקה האמריקנית. טענתו נדחתה בנימוק מפורש שהחוקה האמריקנית חלה אך ורק בתחומי שטחה של ארצות-הברית, ומחוצה לו אינה חלה, לא על אזרחים ולא על מי שאינם אזרחים (שם, בעמ’ 464).

[23] ראו: Gerlad L. Neuman, The Extraterritorial Constitution After Boumediene v. Bush, 82 S. Cal. L. Rev. 259 (2009).

[24] מודל תחולה פונקציונלי אקסטרה-טריטוריאלי של הגנות החוקה מעורר שאלה מכבידה בדבר אפליה בין זכויות שונות. אם חלק מהזכויות החוקתיות מוחלות אקסטרה-טריטוריאלית וחלק אחר – לא, נובע שקיים פרמטר חדש ליצירת מדרג בין זכויות חוקתיות ולאפליה ביניהן. זכויות חוקתיות, שנחשבו כממוקמות במדרגה נורמטיבית אחת, עלולות להתפצל למדרגות שונות. על מיצובן של זכויות חוקתיות במדרגה נורמטיבית אחת, במסגרת מתודולוגיה של בית-המשפט העליון להכרעה בין אינטרסים, זכויות וערכים, ראו מיכאל דן בירנהק “הנדסה חוקתית: המתודולוגיה של בית-המשפט העליון בהכרעות ערכיות” מחקרי משפט יט 591, 601-596 (2003). מנגד, ניתן להגן על המודל הפונקציונלי בטענה שחלק מהזכויות החוקתיות אינן רלוונטיות במצב שבו נשא הזכויות נמצא מחוץ לטריטוריה של מדינתו. כך, למשל, הזכות לחופש עיסוק נדמית, בהגדרתה, כזכות התחומה לטריטוריה של המדינה, או למצער שעוצמתה של הזכות שונה בעת שאדם מהגר ממדינתו.

[25] ראו: Gerlad L. Neuman, Strangers to the Constitution: Immigrants, Borders and Fundamental Law 5-6 (1996); Eric A. Posner, Boumediene and the Uncertain March of Judicial Cosmopolitanism 2-3 (Chi. Pub. Law & Legal Theory, Working Paper No. 228, 2008).

[26] ראו במשפט האמריקני: Stonehill v. United States, 405 F.2d 738, 743 (9th Cir. 1969); State v. Brown, 940 P.2d 546, 576 (Wash. 1997); State v. Minter, 561 A.2d 570 (N.J. 1989); Commonwealth v. Bennett, 369 A.2d 493, 494-495 (Pa. Super. Ct. 1976); Commonwealth v. Sanchez, 716 A.2d 1221, 1222-1225 (Pa. Super. Ct. 1997). כן ראו במשפט הישראלי בקשר להאזנת סתר שבוצעה בחו”ל על-ידי רשות חקירה זרה ומוגשת כראיה בישראל את ב”ש 82/83 מדינת ישראל נ’ עליה, פ”ד לז(2) 738 , 743-742 (1983); ע”פ 331/88 חלובה נ’ מדינת ישראל, פ”ד מד(4) 141, 145-144 (1990), שם נפסק כי אם האזנת הסתר בוצעה על-ידי רשות זרה במדינה הזרה, על פי דיני אותה מדינה, ומבקשים להגיש את האזנת הסתר כראיה בבית-משפט ישראלי, הרי שיחולו האיזונים והבלמים החוקתיים של דין מקום ביצוע ההאזנה, ולא של המשפט הישראלי.

[27] ראו: State of New Hampshire v. Windhurst, 2006 WL 2075119 (N.H. Super. 2006).

[28] ראו במשפט הישראלי את סעיף 12 לחוק ההסגרה, התשי”ד – 1954, ביחד עם תקנה 15(א) לתקנות ההסגרה (סדרי דין וכללי ראיות בעתירות), התשל”א – 1970. סעיפים אלה דנים בייבוא דיני קבילות ראיות זרים של המדינה המבקשת את ההסגרה מישראל אליה. לפסיקה שדנה בפרשנות סעיפים אלה ובטענות של ההגנה, כי סעיפים אלה מייבאים הגנות חוקתיות אחרות של שיטת משפט זרה לישראל, ראו ע”פ 6717/09 אוזיפה נ’ היועץ המשפטי לממשלה, תק-על 10(4) 2158, 2167-2165 (2010); ע”פ 10946/03 עיסא נ’ מדינת ישראל, פ”ד ס(2) 33, 46 (2005); ע”פ 7303/02 הקש נ’ מדינת ישראל, תק-על 03(3) 1198, 1214-1208 (2003). בכל המקרים האלה לא התקבלו טענות ההגנה נגד ההסגרה.

[29] להתבטאות בפסיקה בישראלית ברוח זו, ראו ע”פ 4596/05 רוזנשטיין נ’ מדינת ישראל, תק-על 05(4) 3955, 3988 (2005). כן ראו אביגדור לבונטין ברירת הדין – הצעה לחוק עם מבוא ודברי הסבר מקוצרים, פרק המבוא, עמ’ ג (1987). כמו כן, ראו ברוח זו את הטיעון של אנופאם צ’אנדר (Chander) בהקשר של שימוש באינטרנט: Anupam Chander, The Electronic Silk Road: How the Web Binds the World in Commerce 177 (2013).

[30] ראו: Gerald L. Neuman, Whose Constitution?, 100 Yale L.J. 909 (1991); Neuman, לעיל ה”ש 23, בעמ’ 5-3; אורגד, לעיל ה”ש 17, בעמ’ 157-149; אהרן ברק כבוד האדם: הזכות החוקתית ובנותיה, כרך א’ 401 (2014).

[31] על רקע האמור מעניין לציין כי דווקא המבוא לחוקה האמריקנית פותח במלים “We the people…”, דהיינו ברטוריקה שיכולה להתפרש כפרסונלית. עוד יצוין כי לפי הצ’רטר הקנדי בדבר זכויות וחירויות אזרח, הוא נועד לחייב את הפרלמנט ואת הרשות המבצעת הקנדית בכל פעולה שלהם. אין הגבלה טריטוריאלית בהוראות הצ’רטר הקנדי. ראו: The Canadian Charter of Rights and Freedoms, Art. 32 § 1. מכאן ששתי חוקות אלה פותחות פתח להחלת הגנות החוקה מעבר לגבולות הטריטוריה.

[32] ראו: Montevideo Convention on Rights and Duties of States, 165 L.N.T.S 19 (1933). סעיף 9 לאמנה קובע:

“The jurisdiction of states within the limits of national territory applies to all the inhabitants. Nationals and foreigners are under the same protection of the law and the national authorities and the foreigners may not claim rights other or more extensive than those of the nationals.”

משתמעת מנוסח הסעיף ההכרה כי לא רק ההגנה החוקתית היא טריטוריאלית, אלא שגם סמכותה של המדינה היא טריטוריאלית.

[33] במסגרת המשפט הבין-לאומי המנהגי הוכרו האיסורים על עינויים, עבדות, השמדת עם וכן הוכר העיקרון של איסור הפליה. ראו: Malcolm N. Shaw, International Law 275 (6th ed. 2008) (והמקורות המצוטטים שם); Louis Henkin, Richard C. Pugh, Oscar Shachter & Hans Smit, International Law: Cases and Materials 615-617 (3rd ed., 1993). במסגרת הבין-לאומית הכללית ניתן לציין למשל את האמנות הבאות שאומצו על-ידי העצרת הכללית של האו”ם: International Covenant on Civil and Political Rights (1966) (בו הוכרו זכויות לאוטונומיה תרבותית למיעוטים, חופש דת, חופש התאגדות); International Covenant on Economic, Social and Cultural Rights (1966) (בו זכות לחינוך, זכות לעבודה ולאיגודי עובדים, זכות למזון, זכות לביטוח לאומי, זכות לבריאות, זכות לדיור); Convention on the Elimination of All Forms of Discrimination against Women (1979); International Convention on the Elimination of All Forms of Racial Discrimination (1965); Convention on the Rights of the Child (1989); International Convention on the Protection of the Rights of all Migrant Workers and Members of their Families (1990); Convention on the Rights of Persons with Disabilities (2006). ראו: Shaw, לעיל ה”ש 31, בעמ’ 343-276 (והמקורות המצוטטים שם). לאמנות בין-לאומיות נוספות המעגנות זכויות אדם, ראו: Henkin et al., שם, בעמ’ 615-608. במסגרת האזורית ניתן לזהות הסכמים בין-לאומיים להגנה על זכויות אדם במועצת אירופה, בין מדינות ברית-המועצות לשעבר, בין מדינות יבשת אמריקה הצפונית והדרומית, בין מדינות אפריקה ובין מדינות ערב. אמנות אלה הקימו מנגנוני דיווח ובקרה על יישום הגנת הזכויות על-ידי המדינות החתומות עליהן. ראו, בהתאמה, Convention for the Protection of Human Rights and Fundamental Freedoms (Rome, 1950); Convention on Human Rights and Fundamental Freedoms (Minsk, 1995); American Convention on Human Rights (San Hose, 1969); African Charter on Human and Peoples’ Rights (Banjul, 1981); Arab Charter on Human Rights (1994). כן ראו: Shaw, לעיל ה”ש 31, בעמ’ 395-345 (והמקורות המצוטטים שם).

[34] ראו את אמנת מועצת אירופה: The European Convention for the Protection of Human Rights and Fundamental Freedoms (Rome, 1950), שבה נקובה הזכות להליך הוגן (Art. 6), והזכות לפרטיות (Art. 8). הזכות להליך הוגן המוגדרת באמנה – עיקרה בשלבי המשפט הפלילי עצמו, ולא בשלבי החקירה הפלילית, ולכן הזכות אינה נוגעת לנושא דיוננו. הזכות לפרטיות מוגדרת באופן צר, בהתייחס לביתו, חיי משפחתו ותכתובותיו של אדם, ונקבע באופן כללי, ללא תנאים, כי ניתן לסייג את הזכות לפרטיות לצרכי שמירה על הסדר הציבורי ומניעת פשיעה, בכפוף לתנאי “פסקת הגבלה”. על כן, הסדר כללי זה בוודאי אינו יכול לספק מטריית הגנה מספקת ומפורטת דיה להקשרים של חקירה פלילית. להגדרה דומה של הזכות לפרטיות בהקשר של פרטיות בסקטור התקשורת, גם את: Directive 2002/58/EC of the European Parliament and the Council (12.7.2012), concerning the processing of personal data and the protection of privacy in the electronic communications sector, OJ L 201, Art. 1 § 3. נוסף על כך ניתן לציין את הקווים המנחים של ה-OECD להגנת מידע אישי, אשר ציות להם מחולל משטר אזורי של הגנת מידע אישי. ראו: OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data (1980). קווים מנחים אלה מטילים מגבלות על איסוף מידע אישי על-ידי החברות בארגון, אך גם הם מסויגים על פי אינטרסים של שמירה על ריבונות המדינה, ביטחונה והסדר הציבורי שבה (ראו פסקה 4 לקווים המנחים).

[35] ראו בג”ץ 1661/05 המועצה האזורית חוף עזה נ’ ראש הממשלה, פ”ד נט(2) 481, 560-559 (2005), שם נפסק מפי הנשיא ברק:

“לדעתנו, מעניקים חוקי-היסוד זכויות לכל מתיישב ישראלי בשטח המפונה. תחולה זו היא אישית. היא נגזרת משליטתה של מדינת ישראל על השטח המפונה. היא פרי התפיסה כי על ישראלים המצויים מחוץ למדינה אך באזור הנתון לשליטתה בדרך של תפיסה לוחמתית חלים חוקי-היסוד של המדינה באשר לזכויות האדם.”

כן ראו אהרן ברק, כבוד האדם: הזכות החוקתית ובנותיה, לעיל ה”ש 30, בעמ’ 402.

[36] בית-המשפט העליון ציין כי מדובר בשאלה מכבידה, אך בהזדמנויות שונות, כשהתאפשר לו להכריע במקרה שלפניו בלי להידרש לה לגופה, בחר לעשות כן. ראו, למשל, בג”ץ 3278/02 המוקד להגנת הפרט נ’ מפקד כוחות צה”ל באזור הגדה המערבית, פ”ד נז(1) 385, 397-396 (2002); בג”ץ 7052/03 עדאלה – המרכז המשפטי לזכויות המיעוט הערבי בישראל נ’ שר הפנים, פ”ד סא(2) 202, 281-280, 412 (2006); בג”ץ 8276/05 עדאלה – המרכז המשפטי לזכויות המיעוט הערבי בישראל נ’ שר הביטחון, תק-על 06(4) 3675, 3686 (2006); רע”א 993/06 מדינת ישראל נ’ דיראני, תק-על 11(3) 1298, 1319 (2011).

[37] ראו, למשל, בג”ץ 1890/03 עיריית בית לחם נ’ מדינת ישראל, תק-על 05(1) 1114, 1127-1123, 1131 (2005); בג”ץ 10356/02 הס נ’ מפקד כוחות צה”ל בגדה המערבית, פ”ד נח(3) 443, 464-460 (2004). כן ראו אורגד, לעיל ה”ש 17, בעמ’ 173-171. ראו עוד אצל יעל רונן “תחולתו של חוק יסוד: כבוד האדם וחירותו בגדה המערבית” שערי משפט ז 149 (2014).

[38] ראו בג”ץ 390/79 דויקאת נ’ ממשלת ישראל, פ”ד לד(1) 1, 14-13 (1979); בג”ץ 69/81 אבו עיטה נ’ מפקד אזור יהודה והשומרון, פ”ד לז(2) 197, 227-226 (1983); בג”ץ 393/82 אסכאן נ’ מפקד כוחות צה”ל באזור יהודה ושומרון, פ”ד לז(4) 785, 791-790 (1982); עניין המוקד להגנת הפרט, לעיל; בג”ץ 10104/04 שלום עכשיו – שעל מפעלים חינוכיים נ’ יוסף, תק-על 06(2) 1925, 1930 (2006).

[39] ראו ע”פ 4211/91 מדינת ישראל נ’ אל מצרי, פ”ד מז(5) 624 (1993).

[40] לעמדה באנגליה ראו: Al-Skeini v. Secretary of State of Defence [2007] UKHL 26 (Eng.). לעמדת בית-המשפט האירופי לזכויות אדם ראו: Ilascu v. Moldova, App. No. 48787/99 Eur. Ct. H.R. (2004); Loizidou v. Turkey, 310 Eur. Ct. H.R. 2216 (1995); Medvedyev v. Turkey, App. No 3394/03 Eur. Ct. H.R. (2010). מנגד, ראו העמדה בעניין Bankovic’ v. Belgium, 11 Eur. Ct. H.R. 435 (2001).

[41] ראו: Boumediene v. Bush, 553 U.S. 723, 762-764 (2008). בכך דחה בית-המשפט העליון את החלת הפסיקה משנת 1950 לפיה החוקה האמריקנית אינה חלה על זרים השוהים במתקני מעצר אמריקניים על אדמת גרמניה. ראו: Johnson v. Eisentrager, 338 U.S. 763 (1950).

[42] ההנמקה הראשונה אינה נפרדת מהמודל החוקתי הטריטוריאלי, אלא מגמישה אותו גם אל עבר שטחים הנשלטים דה-פקטו על-ידי ארצות-הברית. ההנמקה השניה מציעה הבנה של פסק-הדין ככזה המציע תחולה אקסטרה-טריטוריאלית של החוקה האמריקנית על לא-אזרחים לפי מודל פונקציונלי. ההבנה ה”פונקציונלית” היא המקובלת, וראו למשל: Neuman, לעיל ה”ש 21; Christina Duffy Burnett, A Convenient Constitution? Extraterritoriality after Boumediene, 109 Colum. L. Rev. 973 (2009); Chimene I. Keitner, Rights Beyond Borders, 36 Yale J. Int’l L. 55, 72, 78-79 (2011). מעניין לציין כי דווקא הקריאה ה”טריטוריאליסטית” של פסק-הדין, שאינה נפרדת מהפרדיגמה הטריטוריאלית לגבי היקף הפרישה של החוקה האמריקנית ונדמית ממבט ראשון כ”שמרנית”, מביאה בפועל לתוצאה מרחיבה ביחס לעצורי גואנטנמו, שכן משמעותה היא כי כל החוקה האמריקנית חלה במתקני המעצר במפרץ גואנטנמו, בעוד שהקריאה של פסק-הדין במשקפי הגישה הפונקציונלית משמעה, לעניין מתקני המעצר במפרץ גואנטנמו עצמו, כי לא כל החוקה חלה, וכי לגבי כל זכות חוקתית שתיטען, יהיה מקום לבחון את תחולתה בפועל. במלים אחרות, הגם שמבחינה עיונית, הקריאה ה”פונקציונלית” של פסק-הדין בעניין Boumediene מהפכנית יותר, הרי שמבחינה יישומית, קריאתה שמרנית יותר מאשר הקריאה ה”טריטוריאליסטית” של פסק-הדין.

[43] ראו: Reid v. Covert, 354 U.S. 1 (1956). בפסק-הדין נקבעה התחולה של החוקה על אזרחית בחו”ל ביחס לאישום בעבירת רצח, שהיא Capital crime. בפסיקה מאוחרת יותר, הוחל הכלל גם על עבירות קלות יותר, וראו: Kinsella v. United States, 361 U.S. 234 (1960). יצוין עוד כי לכאורה ניתן היה לפרש את פסק-דין Reid ככזה הממשיך קו של הרחבת המודל הטריטוריאלי על-ידי הגמשה נוספת של גבולות הטריטוריה והשטחים בהם יש “שליטה אפקטיבית” למדינה. על פי קו זה, גם בית-דין צבאי אמריקני על אדמה זרה יכול להיחשב כחלק מהשטחים בהם יש לארצות-הברית שליטה אפקטיבית. בפועל, הרטוריקה של פסק-הדין הייתה שונה. כך נפסק מפי השופט בלאק (Black), שם בעמ’ 6-5:

“…we reject the idea that when the United States acts against citizens abroad it can do so free of the Bill of Rights. The United States is entirely a creature of the Constitution. Its power and authority have no other source. It can only act in accordance with all the limitations imposed by the Constitution. When the Government reaches out to punish a citizen who is abroad, the shield which the Bill of Rights and other parts of the Constitution provide to protect his life and liberty should not be stripped away just because he happens to be in another land.”

ניומן פירש את פסק-הדין ככזה שחיסל סופית את הפרדיגמה הטריטוריאלית ביחס לפרישת החוקה האמריקנית. ראו: Neuman “Whose Constitution”, לעיל ה”ש 28, בעמ’ 976-965.

[44] ראו: United states v. Verdugo-Urquidez, 494 U.S. 259 (1990).

[45] אולם, יש לשים לב לשני הבדלים בין פרשת Verdugo-Urquidez לבין פרשת Reid: האחד, בעניין Verdugo-Urquidez דובר בנאשם שאינו אזרח אמריקני, בעוד שבעניין Reid דובר באזרחית אמריקנית; השני, בפרשת Verdugo-Urquidez דובר בתיקון הרביעי לחוקה האמריקנית, בעוד שבעניין Reid דובר בתיקונים החמישי והשישי לחוקה. עם זאת, בפרשת Verdugo-Urquidez לא צוין במפורש כי הכוונה היא לאבחן בין הזכות לפי התיקון הרביעי לחוקה האמריקנית לבין הזכות לפי התיקון החמישי. לתמיכה בעמדה, שההבחנה בין תוצאת פסק-הדין בעניין Reid לבין תוצאת פסק-הדין בעניין Verdugo-Urquidez נעוצה בשאלת האזרחות ולא בשאלת סוג הזכות החוקתית, ראו למשל: Susan Freiwald, Electronic Surveillance at the Virtual Border, 78 Miss. L.J. 329, 349-350 (2008).

[46] ראו: Wang v. Reno, 81 F.3d 808 (9th Cir. 1996).

[47] ראו: R. v. Cook, [1998] 2 S.C.R. 597 (Ca.).

[48] ראו: R. v. Hape, [2007] SCC 26 (Ca.). על פי פסק-הדין, עולה כי השוטרים הקנדים פעלו על פי היתר וליווי של קצין משטרה של איי טורקס וקאיקוס, כך שמבחינת סמכות האכיפה הבין-לאומית לא התעוררה שאלה, אלא רק מבחינת היקף הפרישה של הגנת המשפט החוקתי הקנדי. לחזרה על הלכה זו, ראו: Amnesty Int’l Can. v. Canada (Chief of Def. Staff), [2008] F.C.R. 546 (Ca.).

[49] ראו: Pierre-Hugues Verdier, International Decision: R. v. Hape, 102 Am. J. Int’l L. 143, 147 (2008); John H. Currie, Khadr’s Twist on Hape: Tortured Determinations of the Extraterritorial Reach of the Canadian Charter, 42 Can. Y.B. Int’l L. 307, 317-318 (2008).

[50] ראו: Canada v. Khadr, [2008], 2 S.C.R. 125 (Ca.) (הפרת זכותו של הנאשם לגילוי חומר חקירה); Canada v. Khadr, [2010] 1 S.C.R. 44 (Ca.) (הפרת זכותו של הנאשם לחירות).

[51] זו גם המסקנה העולה מהניתוח של Keitner, לעיל ה”ש 40, ושל אורגד, לעיל ה”ש 17.

[52] ראו: United states v. Gorshkov, 2001 WL 1024026 (W.D. Wash. 2001), שם נקבע כי פעולה של חוקרי ה-FBI כלפי שרת רוסי לא תיבחן לפי הגנות החוקה האמריקנית, אולם ברגע שהמידע יגיע לארצות-הברית, כל פעולה נוספת ביחס למידע תיבחן לפי הגנות החוקה; Suzlon Energy Ltd. v. Microsoft Corp., 671 F.3d 726 (9th Cir. 2011), שם נפסק כי ה-Electronic Communications Privacy Act (ECPA) האמריקני, על הסטנדרט החוקתי שהוא מגלם, יחול על מידע של תושב זר האגור בשרתים אמריקניים. במלים אחרות, המבחן הוא טריטוריאלי, ולא פרסונלי (שאז במקרה Suzlon לא היתה מוחלת ההגנה החוקתית האמריקנית).

[53] למעשה ייתכן להרחיב כאן את האפשרויות לשניים: מדינת אזרחות לחוד ומדינת תושבות לחוד, כיוון שהאזרחות והתושבות בפועל יכולים להיות שונים, ולכאורה התושבות יכולה להקנות הגנה חוקתית עצמאית מהאזרחות.

[54] בדרך כלל יעד הפעולה הוא חשוד, אולם הוא יכול להיות גם עד, שמופעלות כלפיו סמכויות איסוף ראיות לצורך חקירת עבירה מסוימת.

[55] כמה הבהרות לטבלה: ראשית, ההנחה היא שהחוקר פועל הכוונה במדינתו שלו (מדינה M). אם הוא פועל פיזית מחוץ למדינתו, הרי שאנו בסיטואציה אקסטרה-טריטוריאלית בהקשר פיזי, לא בהקשר מקוון, וזה אינו ממין ענייננו בשלב זה של הדיון. שנית, הכוונה בערך “מדינה זרה N” לכל מדינה אחרת בעולם, שאינה המדינה M. הכוונה בערך “מדינה זרה O” לכל אחת מהמדינות האחרות בעולם, שאינן המדינה M או המדינה N, וכך הלאה. שלישית, בחרתי כאן, שרירותית, לציין שני צדדים שלישיים הנפגעים כתוצאה מפעולת האיסוף במרחב הסייבר. בפועל, יכולה להיות חקירה פלילית במרחב הסייבר שתפגע ביותר צדדים שלישיים שונים, ואז הטבלה תישא יותר פרמטרים ויותר ערכים שונים אפשריים. כן יכולה להיות לכאורה חקירה פלילית במרחב הסייבר שלא תכלול פגיעה ממשית בזכויות חוקתיות של צדדים שלישיים, שאז הטבלה תיראה מצומצמת יותר. רביעית, פעולות איסוף ראיות במרחב הסייבר, שהנן גורפות באופיין, מגלמות, לצד הפגיעה ביעד פעולת האיסוף ובצדדים שלישיים שונים, גם פגיעה בכלל ציבור משתמשי המרחב המקוון. הדוגמה המובהקת ביותר לכך היא הטלת חובות שימור מידע דרך קבע (Retention) שהנן גורפות ואינן תלויות בחשד קונקרטי.

[56] במונחי הדין הישראלי תהיה זו עבירה על סעיף 214(ב) לחוק העונשין, התשל”ז – 1977 (להלן – “חוק העונשין”).

[57] במונחי טבלה 5.1 לעיל, הכוונה בפעולה אקסטרה-טריטוריאלית לכל מקרה שבו אחד (או יותר) מהפרמטרים הבאים – מיקום הראיה המבוקשת, מיקום יעד הפעולה, מיקומו של צד שלישי המושפע מהחקירה – נמצא במדינה זרה.

[58] ראו: Neuman, לעיל ה”ש 23, בעמ’ 6; Gerald L. Neuman, Extraterritorial Rights and Constitutional Methodology after Rasul v. Bush, 153 U. Pa. L. Rev. 2073, 2077 (2005).

[59] ראו: Wesley Newcomb Hohfeld, Some Fundamental Legal Conceptions as Applied in Judicial Reasoning, 23 Yale L.J. 16 (1913). כן ראו: Wesley Newcomb Hohfeld, Fundamental Legal Conceptions as Applied in Judicial Reasoning (1946).

[60] לטיעון זה ראו: Galia Rivlin, Constitutions Beyond Borders: The Overlooked Practical Aspects of the Extraterritorial Question, 30 Boston U. Int’l L.J. 135 (2012) . הטיעון נגזר מהתובנה של סטפן הולמס (Holmes), לפיה “Constraints can be enabling”: Stephen Holmes, Passions and Constraints: On the Theory of Liberal Democracy 11 (1995). הולמס ניתח חוקות במדינות ליברליות, וטען כי חוקות לא רק מגבילות כוח של הריבון, אלא גם מבססות את סמכותו ומעניקות לו ביסוס ותמיכה. גליה ריבלין הציגה יישום מפורט של תובנה יסודית זו בהקשר של פעולה מדינתית אקסטרה-טריטוריאלית.

[61] ראו: Ronen Shamir, “Landmark Cases” and the Reproduction of Legitimacy: The Case of Israel’s High Court of Justice, 24 Law and Society Rev. 781 (1990). ראו גם: David Kretzmer, The Occupation of Justice: The Supreme Court of Israel and the Occupied Territories 190 (2002).

[62] ראו: Neuman, לעיל ה”ש 23, בעמ’ 6-5; Posner, לעיל ה”ש 23, בעמ’ 34-33.

[63] ראו: Hilton v. Guyot, 159 U.S. 113, 164 (1895), שם הוגדר עיקרון ה-Comity כ:

“The recognition which one nation allows within its territory to the legislative, executive or judicial acts of another nation, having due regard both to international duty and convenience, and to the rights of its own citizens or of other persons who are under the protection of its laws.”

כן ראו: Société Nationale Industrielle Aérospatiale v. United States Dist. Court., 482 U.S. 522, 555 (1987); In re French v. Liebmann, 440 F.3d 145, 151-152 (4th Cir. 2006).

[64] ראו לדוגמה את פסק-הדין בעניין Society of Composers, Authors and Music Publishers of Canada v. Canadian Assn. of Internet Providers, [2004] 2 S.C.R. 427 (Ca.), הדן בהקשר של אחריות ספקיות שירות באינטרנט להפרת זכויות יוצרים. עם זאת, כעולה מפסק-הדין, עיקרון ה-Comity, המדבר בהדדיות, נושא פן פנימי ופן חיצוני: בפן הפנימי – יישום העיקרון הוא על דרך של הכרה בדין זר במסגרת הדין המקומי, ובפן החיצוני – יישום העיקרון הוא על דרך של בחינת מידת הריסון של הדין המקומי מלחול ולהתפרש אל מעבר לטריטוריה המדינתית. ניתן לקשור בין שני הפנים ולומר כי הריסון של הדין הפנימי מפני תחולה אקסטרה-טריטוריאלית נובע מכך שהדין הזר מיושם וההוראות הנקובות בו מונעות את החלת הדין הפנימי במקרה הנדון.

[65] ראו, בהקשר של אכיפת פסקי חוץ, את ע”א 970/93 היועץ המשפטי לממשלה נ’ אגם, פ”ד מט(1) 561, 572-571 (1995); ה”פ (מחוזי ת”א) 820/08 Intrinsyc Software International Inc. נ’ זטה טכנולוגיות תוכנה בע”מ, תק-מח 10(1) 15558, 15566 (2010); בש”א (מחוזי י-ם) 7333/04 Steen נ’ הרפובליקה האיסלמית של אירן, תק-מח 08(4) 8187, 8217 (2008). כן ראו בהקשר של בקשה להוצאת צו חוסם בפני ניהול תביעה מקבילה בניו-יורק לזו המתנהלת בישראל, ראו רע”א 778/03 אינטר-לאב בע”מ נ’ Israel Bio Engineering Project, תק-על 03(2) 3501 (2003); ת”א (מחוזי חי’) 292/03 וייס נ’ זומריס, תק-מח 04(1) 9533 (2004). עוד ראו בהקשר של זכות שתיקה בישראל על דברים של נאשם תושב שוויץ, שעצם אמירתם מהווה עבירה פלילית לפי הדין בשוויץ: ע”פ 196/85 זילברברג נ’ מדינת ישראל, פ”ד מד(4) 485, 529-528 (1990) (דעת המיעוט של השופט בך).

[66] ראו: Joseph Story, Commentaries on the Conflict of Laws, Foreign and Domestic, in Regard to Contracts, Rights, and Remedies, and Especially in Regard to Marriages, Divorces, Wills, Successions, and Judgments 33 (Reprinted ed. 1972); Joel R. Paul, Comity in International Law, 32 Harv. Int’l L.J. 1, 4 (1991). ג’ואל פול (Paul) ציין כי עיקרון ה-Comity אופיין, ברבות השנים, באופן בלתי עקבי, לעתים כדוקטרינה מתחום המשפט הבין-לאומי הפרטי, לעתים כדוקטרינה מתחום המשפט הבין-לאומי הפומבי, לעתים כעיקרון מוסרי טבעי, לעתים מנהג ביחסים דיפלומטיים בין-מדינות וללא תוקף משפטי מחייב ועוד. ראו: Joel R. Paul, The Transformation of International Comity, 71 Law & Contemp. Prob. 19, 19-21 (2008). ראו גם: Jake S. Tyshow, Informal Foreign Affairs Formalism: The Act of State Doctrine and the Reinterpretation of International Comity, 43 Va. J. Int’l L. 275 (2002), שם סוקר המחבר גישות שיפוטיות שונות בפסיקה האמריקנית לעיקרון ה-Comity.

[67] ראו: Paul, Comity in International Law, שם, בעמ’ 78.

[68] אין זאת אומרת שסטנדרט גמיש לא יכול לחייב את בתי-המשפט. עצם תחולתו של הסטנדרט יכולה להיות מחייבת, אולם מרחב התמרון השיפוטי במסגרת יישום הסטנדרט יכול להיות גמיש.

[69] כזכור שתי קטגוריות מצבים אלה מניחות: (א) שהמדינה הזרה מיישמת מודל תחולה אקסטרה-טריטוריאלי להגנות החוקתיות שלה (שכן מדינה שמיישמת מודל טריטוריאלי בלבד להגנות החוקה שלה אינה מקימה זכות לטעון לפגיעה חוקתית על פי דיניה, כאשר מדינה אחרת פועלת באורח אקסטרה-טריטוריאלי כלפיה); (ב) שפעולת האיסוף היא אקסטרה-טריטוריאלית (במשקפי התפישה הטריטוריאלית). כאמור, בהמשך אדון במצב שבו הפעולה עצמה היא כלפי ראיה האגורה בטריטוריה המדינתית ובכל זאת נטען למתקל דינים חוקתי.

[70] תפישה זו תפותח על-ידי בפרק 6 ותכונה התפישה הפרסונלית.

[71] כך, למשל, בסעיף 4 לחוק סדר הדין הפלילי (סמכויות אכיפה – נתוני תקשורת), התשס”ח – 2007 (להלן – “חוק נתוני תקשורת”) ובסעיף 7 לחוק האזנת סתר, התשל”ט – 1979 (להלן – “חוק האזנת סתר”).

[72] ראו: In re Application of the United States, 830 F. Supp. 2d 114 (E.D. Va., 2011) .

[73] שם, בעמ’ 22-19 להחלטה.

[74] על מנת שתיטען טענה שכזאת, של החלת הגנות החוקה של מדינה זרה על המדינה החוקרת, חובה שמבחינת יעד פעולת האיסוף או הצדדים השלישיים המושפעים מן הפעולה (קרי מבחינת הטוענים לזכות), מודל הפרישה החוקתית של מדינתם יהיה אקסטרה-טריטוריאלי, שאחרת הוא לא יתפרש כלל על פעולת האיסוף הנדונה.

[75] בדומה, לסיג טען שעצם ההחלה של החוקה האמריקנית על האינטרנט אינה תלויה בעובדה שמדובר במרחב שונה במהותו מן העולם הפיזי; אשר לאופן ההחלה, כאן כבר בהחלט יש להתחשב במאפייניה של הרשת. ראו: Lawrence Lessig, Reading the Constitution in Cyberspace, 45 Emory L.J. 869, 872-877 (1996). לביטוי של עמדה זו בפסיקה הישראלית, ראו ע”א 1622/09 גוגל ישראל בע”מ נ’ חב’ ברוקרטוב, תק-על 10(3) 10, 12 (2010), כי “זכות הקיימת המרחב הפיזי – קיימת גם במרחב הווירטואלי”. באותו מקרה, הבעיה הייתה עם הפרוצדורה הקיימת בחקיקה למימוש הזכות (חשיפת גולש אנונימי בטענה לפגיעה בקניין רוחני). בענייננו, הבעיה היא עם המודעות למלוא היבטי הזכות בהקשר הקיברנטי, אך לא עם עצם קיומה של הזכות.

[76] כפי שציינתי בפרק 4(ב)(2), גם ללא העמידה על ההיבטים הייחודיים של הזכויות החוקתיות הנוגעות באיסוף ראיות דיגיטליות בחקירה פלילית במרחב הסייבר, הדין הישראלי לוקה בחסר בכל הנוגע לבחינה החוקתית הנערכת בשלב ההסמכה של הרשות החוקרת לאסוף ראיות דיגיטליות. להוציא את חוק נתוני תקשורת, הוראות החוק האחרות חסרות פירוט ביחס להבניית שיקול הדעת השיפוטי בתהליך ההסמכה של הרשות החוקרת לאסוף ראיות דיגיטליות. גם הפסיקה הישראלית, בהחרגה מסוימת של חוק האזנת סתר, מיעטה להציג ניתוח חוקתי קפדני של בקשות ההסמכה של הרשות החוקרת. מכאן, שגם במנותק מהדיון שאערוך להלן, יש לשקול רפורמה באופן עריכת הדיון החוקתי בשלב ההסמכה לביצוע פעולות האיסוף בחקירה הפלילית במרחב הסייבר.

ייתכן שפסיקתו המנחה של בית-המשפט העליון ברע”פ 10141/09 בן חיים נ’ מדינת ישראל, תק-על 12(1) 5259 (2012) תביא לשינוי מגמה ביחס להתייחסות בית-המשפט למעמדו המכריע של שלב ההסמכה של הרשות החוקרת לבצע פעולת איסוף. באותו מקרה נדונה שאלת הסמכות של המשטרה לערוך חיפושים בהסכמה על הגוף ובמקום, בלא צו שיפוטי, ואף בלא עילה המוכרת בפסד”פ לעריכת חיפוש, זאת במידה שניתנת הסכמה של הנחפש. הניתוח בפסק-הדין עשיר מבחינה חוקתית, ובחינת החיפושים הנדונים נערכת לאורה של דוקטרינת ההסכמה מדעת כמאפשרת ויתור על הזכות לפרטיות. אמנם פסק-הדין נכתב בהתייחס לחיפוש על הגוף וחיפוש במקום, אולם נוכח העובדה שדיני איסוף הראיות הדיגיטליות במשפט הישראלי נגזרים מדיני איסוף הראיות הפיזיות – ניתן להניח שקביעותיו של פסק-הדין יחולו באותה מידה גם לראיות הדיגיטליות. בשלב זה, מוקדם עדיין לבחון את השלכותיו המעשיות של פסק-הדין בעניין בן חיים מעבר לסוגיה הקונקרטית שנדונה בו, שהיא סוגיית החיפוש בהסכמה ללא צו שיפוטי מסמיך.

[77] לדיון ראו בירנהק, מרחב פרטי, לעיל ה”ש 8, בעמ’ 88-57; ראם שגב “פרטיות – משמעותה וחשיבותה” פרטיות בעידן של שינוי 25, 27-25 (תהילה שוורץ אלטשולר עורכת, 2012); כן ראו: Daniel J. Solove, Conceptualizing Privacy, 90 Cal. L. Rev. 1087 (2002). סולוב טען כי לנוכח עמימותה של הגדרת הפרטיות, בתי-המשפט נכשלים ביישום הזכות במקרים שונים. ראו: Daniel J. Solove, A Taxonomy of Privacy, 154 U. Pa. L. Rev. 477, 558-560 (2006).

[78] ראו, למשל, את הסיווג הנזיקי של ויליאם פרוסר (Prosser) לפיו “פרטיות” כוללת: הגנה מפני התערבות חיצונית במרחב פרטי של אדם; פרסום פרטים מביכים על אודות אדם לציבור; הצגת אדם באור כוזב; שימוש בשמו או דיוקנו של אדם למטרת רווח. ראו: Willian L. Prosser, Privacy, 48 Cal. L. Rev. 383, 389 (1960). כן ראו את הסיווג שמביא אלן וסטין (Westin) ליחידוּת (Solitude), אינטימיות, אנונימיות והגנה מפני התערבות חיצונית: Alan F. Westin, Privacy and Freedom 31-32 (1967). ראו עוד בירנהק, מרחב פרטי, לעיל ה”ש 8, בעמ’ 82-67. סולוב הציע לאפיין את הזכות לפרטיות על בסיס מכלול מצבי האיום על הזכות לפרטיות. ראו: Solove, A Taxonomy of Privacy, לעיל ה”ש 78, בעמ’ 560-558. סולוב ציין ארבע קטגוריות: איסוף מידע; עיבוד מידע; הפצת מידע; חדירה למידע. כן הציע לחלק את ארבע הקטגוריות ל-16 תת-קטיגוריות. קטגוריית איסוף המידע נחלקת ל-(1) Surveillance (מעקב חזותי או קולי) ו-(2) Interrogation (תשאול וחקירה). קטגוריית עיבוד המידע נחלקת ל-(1) Aggregation (איחוד פיסות מידע ממקורות שונים על אודות אדם), (2) Identification (קישור מידע לאדם מסויים), (3) Insecurity (התרשלות בשמירה על מידע באופן שמאפשר זליגה שלו או חדירה בלתי מורשית אליו), (4) Secondary use (שימוש במידע שלא למטרה שלשמה נמסר) ו-(5) Exclusion (אי ידיעת האדם על המידע האישי שלו המצוי במאגרי המידע השונים). קטגוריית הפצת המידע נחלקת ל-(1) Breach of confidentiality (הפרת חובת סודיות), (2) Disclosure (גילוי מידע על אדם באופן שיביא לשיפוט מוקדם שלו), (3) Exposure (חשיפת אדם באופן מביך – עירום, אבל או כדומה), (4) Increased accessibility (הנגשת מידע), (5) Blackmail (סחיטה תוך איום בגילוי מידע על אדם) ו-(6) Appropriation (נטילת זהות), (7) Distortion (הפצת מידע כוזב על אודות אדם). קטגוריית חדירה למידע נחלקת ל-(1) Intrusion (חדירה למרחב הפרטי של אדם) ו-(2) Decisional interference (התערבות בהחלטותיו של אדם לגבי ענייניו האישיים). הטקסונומיה של סולוב מעודכנת לעידן האינטרנט. תכליתה רחבה מהתכלית של הדיון שאני מבקש לערוך. סולוב ביקש לתאר את כל האיומים על הזכות לפרטיות, לא רק אלה המתעוררים בהקשר של איסוף ראיות דיגיטליות בחקירה פלילית באינטרנט. משכך הוא, חלק מהמצבים המתוארים על-ידו, לדוגמה Blackmail ו-Insecurity, אינם רלוונטיים לחקירה הפלילית. חלק אחר מהמצבים שתוארו על-ידו, לדוגמה Interrogation, Disclosure וכדומה, אינם רלוונטיים באופן מיוחד לאינטרנט או לראיות דיגיטליות.

[79] ראו את הטענה של בירנהק, המבקש להגן על עמדתו של אלן וסטין (Westin) ולהחילה גם בסביבה הדיגיטלית, כי יש לראות את הפרטיות כשליטה של אדם על המידע על אודותיו. ראו בירנהק, מרחב פרטי, לעיל ה”ש 8, בעמ’ 108-89; בירנהק “שליטה והסכמה”, לעיל ה”ש 8, בעמ’ 49-41, וכן: Westin, id. at 7. ראו עוד: Charles Fried, Privacy, 77 Yale L.J. 475, 482 (1968). כן ראו את הצעתה של הלן ניסנבאום (Nissenbaum) לתפוש את הפרטיות כזכות הקשרית, הנפגעת כאשר מופרות “נורמות מידע” (Informational norms) בדבר זרימת מידע: Helen Nissenbaum, Privacy in Context: Technology, Policy and the Integrity of Social Life (2010). ראו עוד את הצעתה של רות גביזון לתפוש את הזכות לפרטיות במשקפי רעיון הגישה, או ליתר דיוק – לתפוש את הרעיון במונחי הגבלת הגישה של אחרים אל האדם: Ruth Gavison, Privacy and the Limits of Law, 89 Yale L.J. 421 (1980).

[80] הזכות לפרטיות ניצבת כבלם הן במישרין מול פעולות האיסוף של הרשות החוקרת עצמה, והן באופן המורכב משתי חוליות: רשות חוקרת מול ספק שירות וספק שירות מול משתמש המחשב והאינטרנט. בסיטואציה האחרונה, אמנם סמכות האיסוף של הרשות החוקרת מופעלת במישרין כלפי ספק השירות, אולם הנהנה מהזכות לפרטיות הוא משתמש המחשב מושא החקירה.

[81] גלגוליה הקדמונים של הזכות לפרטיות, עוד לפני שנוסחה כזכות עצמאית על-ידי סמואל וורן (Warren) ולואיס ברנדייס (Brandeis) במאמרם המכונן: Samuel Warren & Louis Brandeis, The Right to Privacy, 4 Harv. L. Rev. 193 (1890), כללו זכות להגנת האזרחים מפני פעולות חיפוש ותפיסה (Search & Seizure) של הרשויות. ראו במשפט האנגלי: Entick v. Carrington [1765] EWHC KB J98 (Eng.); ובמשפט האמריקני ראו את התיקון הרביעי לחוקה (1789), הקובע חירות מפני חיפושים ותפיסות בלתי סבירים (U.S. Const. Amend. IVׂ). היבטים אלה של הזכות לפרטיות אינם שנויים במחלוקת והם חלק מהיבטי הליבה של הזכות גם כיום.

[82] ראו למשל: Orin S. Kerr, The Fourth Amendment and New Technologies: Constitutional Myths and the Case for Caution, 102 Mich. L. Rev. 799 (2004); Peter P. Swire, Katz is Dead, Long Live Katz, 102 Mich. L. Rev. 904 (2004); Patricia L. Bellia, Surveillance Law Through Cyberlaw’s Lens, 72 Geo. Wash. L. Rev. 1375 (2004). בפסיקה האמריקנית ראו למשל: United States v. Jones, 132 S. Ct. 945 (2012) (בנוגע למעקב באמצעות GPS), Riley v. California, 134 S. Ct. 2473 pp. 17-25 (2014) (בניגוע לחיפוש בטלפון סלולרי “חכם”),  ובפסיקה הישראלית ראו בג”ץ 3809/08 האגודה לזכויות האזרח בישראל נ’ משטרת ישראל, תק-על 12(2) 3622 (2012), שבו נדונו סמכויות המשטרה לאיסוף נתוני תקשורת.

[83] ראו פרק 4(ג)(1).

[84] המדובר בתוכנת ניטור שפותחה על-ידי ה-FBI ומסוגלת לנטר תכנים וכן נתוני תקשורת, תוך שאילתות ממוקדות למניעת היצף מידע. משנת 2005 לערך עבר ה-FBI להשתמש בתוכנות שנמכרו לו על-ידי חברות פרטיות, אשר מספקות יכולות מאותו הסוג. ראו אסף הרדוף הפשע המקוון 238 (2010) והמקורות המצוטטים שם; עמיר פוקס “טרור ופרטיות – הצעה לחשיבה מחודשת על הכלים להתמודדות עם פעילות טרור באינטרנט” פרטיות בעידן של שינוי 231, 245 (תהילה שוורץ אלטשולר עורכת, 2012) והמקורות המצוטטים שם.

[85] המדובר בכלי ניטור עוצמתי ביותר, הכולל תקשורת נתונים אינטרנטית מכל סוג, בתוספת תקשורת בגלי רדיו, טלפון קווי ועוד. כלי זה משרת חמש מדינות: ארצות-הברית, קנדה, בריטניה, אוסטרליה וניו-זילנד. ה-Echelon מסוגל לנטר כשלושה מיליארד תשדורות ביום. ראו הרדוף, שם, בעמ’ 239 והמקורות המצוטטים שם; פוקס, שם, בעמ’ 246 והמקורות המצוטטים שם.

[86] תוכנית ה-PRISM הודלפה על-ידי עובד ה-NSA לשעבר, אדוארד סנאודן, לעיתונים ה”גארדיאן” וה”וושינגטון פוסט”. ראו: Barton Gellman & Laura Poitras, U.S., British Intelligence Mining Data from Nine U.S. Internet Companies in Broad Secret Program, The Washington Post (6.6.2013) http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html; Glenn Greenwald & Ewen MacAskill, NSA Prism Program Taps into User Data of Apple, Google and Others, The Guardian (6.6.2013) http://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data.

[87] דוגמאות לשיטות של הקמת יכולת האיסוף הן: על-ידי חדירה פיזית למחשב והשתלת רכיב הניטור, על-ידי שליחת דוא”ל במסווה תמים ובו צרופה שנועדה “להדביק” את מחשבו של היעד ברכיב האיסוף, או על-ידי כל אמצעי אחר של “הינדוּס אנושי” (social engineering).

[88] לדיון ציבורי בנושא, שהתעורר בכלי התקשורת באפריל 2011, ראו למשל עומר טנא “פרל הרבור בכוס מים” דה מרקר 39 (28.4.2011); יוסי גורביץ’ “אפל לא לבד: גם הטלפונים של מיקרוסופט אוספים מידע על מיקום הלקוחות” כלכליסט 27.4.2011 http://www.calcalist.co.il/internet/articles/0,7340,L-3515919,00.html;Declan McCullagh, How police have obtained iphone, ipad tracking logs, Cnet (21.4.2011) http://news.cnet.com/8301-31921_3-20056344-281.html?part=rss&subj=news&tag=2547-1_3-0-20.

[89] לא למיותר להזכיר שוב את “חוק מוּר”, לעיל בפרק המבוא ה”ש 27.

[90] במושג ה-“Big data” הכוונה לאתגר מתפתח בתחום טכנולוגיות המידע (Information technology) בכל הנוגע לאיסוף, חיפוש, כרייה, שיתוף, ניתוח והצגה של מידע שברשות תאגידים שונים. ראו למשל: Martin Hilbert & Priscila Lopez, The World’s Technological Capacity to Store, Communicate, and Compute Information, Science 332, 60 (2011). ליישומים שונים העשויים לנצל את יתרונות ה-Big data, ראו למשל: Steve Lohr, Sizing Up Big Data, Broadening Beyond the Internet, The New York Times (20.6.2013), at F1.

[91] ראו לעיל בפרק 4 ה”ש 90 את פירוט התוכנות הפורנזיות המאפשרות שחזור קבצים מחוקים. כן ישנן חברות מסחריות המציעות שירותי שחזור קבצים מחוקים. ראו למשל: www.mitsy.com, www.tictac.co.il.

[92] תהליך כריית המידע (data mining) משמעו הצלבת נתונים ממקורות מידע שונים לצורך בניית תמונת מידע עשירה, מדויקת ומועילה יותר לכורה המידע. כריית מידע משמשת גורמי מודיעין, גורמי חקירה וגם גורמים מסחריים. להרחבה ראו עומר טנא “הסתכל בקנקן וראה מה יש בו: נתוני תקשורת ומידע אישי במאה העשרים ואחת” רשת משפטית: משפט וטכנולוגיות מידע 287, 318-314 (ניבה אלקין-קורן ומיכאל בירנהק עורכים, 2009). כן ראו: Lee Tien, Privacy, Technology and Data Mining, 30 Ohio N. U. L. Rev. 389 (2004). טל ז’רסקי ניתח את תופעת כריית המידע, הן לצרכי שיווק ישיר וניצול לרעה על-ידי גופים מסחריים והן כאשר התופעה מתבצעת על-ידי רשויות השלטון. ראו: Tal Z. Zarsky, ‘Mine Your Own Business!’: Making the Case for the Implications of the Data Mining of Personal Information in the Forum of Public Opinion, 5 Yale J. L. & Tech. 1, 35-43 (2002); Tal Z. Zarsky, Online Privacy, Tailoring, and Persuasion, in Privacy and Technologies of Identity – A Cross-Disciplinary Conversation (Katherine Strandburg & Daniela Stan Raicu eds.) 209, 213-214 (2006); Tal Z. Zarsky, The Data Mining Balancing Act, in European Data Protection: In Good Health? 79, 79-88 (Serge Gutwirth et al. eds., 2012). לתופעה זו השפעות ברמת הפרט (יצירת אשליה של אוטונומיה, כשבפועל נפגע מרחב שיקול הדעת של הפרט) וברמת הכלל (תיווצר אפשרות של תאגידים מסחריים לשלוט על השיח הציבורי, על המוצרים בשוק, ובכך ייפגע השוק החופשי). כריית המידע על-ידי המנגנון השלטוני מחזקת את מטאפורת ה”אח הגדול” האורווליאני, ואילו כריית המידע על-ידי תאגידים מחזקים את החשש מפני “אח גדול תאגידי”.

ביוני 2013 התפרסם בכלי התקשורת העולמיים דבר קיומה של תוכנית ה-Boundless informant. המדובר בפרויקט ניטור מידע של ה-NSA, שדבר קיומו הודלף לעיתונות אף הוא על-ידי אדוארד סנאודן, ב-8.6.2013. פרויקט זה כולל עיבוד ומיצוי מידע מיותר מ-500 מקורות של מידע תוׂכני (האזנת סתר) ומטה-דאטה (נתוני תקשורת) בעולם. על פי הפרסומים, מעל ל-3,000,000,000 פריטי מידע נוספים ל”אוקיינוס המידע” אשר מתוכו מפיק ה-Boundless informant את המידע הערכי עבור עובדי ה-NSA. ראו: Glenn Greenwald & Ewen MacAskill, Boundless Informant: The NSA’s Secret Tool to Track Global Surveillance Data, The Guardian (11.6.2013) http://www.theguardian.com/world/2013/jun/08/nsa-boundless-informant-global-datamining.  אמנם מדובר בפרויקט לצרכי ביטחון, ולא לצרכי חקירה פלילית, אולם הוא מלמד על הכוח, כמו גם על פוטנציאל הפגיעה, המגולם ביכולות גבוהות של כריית המידע.

[93] ראו: Solove, A Taxonomy of Privacy, לעיל ה”ש 78, בעמ’ 506. כן ראו: Julie E. Cohen, Examined Lives: Informational Privacy and the Subject as Object, 52 Stan. L. Rev. 1373, 1398 (2000). בארצות-הברית נדון פיתוח של מערכת ממוחשבת שתאפשר לשלב את כל מאגרי המידע המוחזקים בין הסוכנויות הממשלתיות האמריקניות הרבות עם מאגרי המידע של חברות פרטיות, באופן כזה שיאפשר גילוי של תבניות של התנהגות חשודה. מערכת זו כונתה: The Total Information Awareness System (TIA) ופיתוחה הופסק על-ידי הקונגרס האמריקני ביולי 2003. ראו: http://epic.org/privacy/profiling/tia/tiasystemdescription.pdf; U.S. Department of Defense, Safeguarding Privacy in the Fight against Terrorism: Report of the Technology and Privacy Advisory Committee 1-5 (2004).

[94] בירנהק דימה את הדברים ל”שובל של מידע”. ראו בירנהק, מרחב פרטי, לעיל ה”ש 8, בעמ’ 190-169.

[95] בינואר 2012 פורסמה הצעה לרגולציה של האיחוד האירופי בנושא הגנת מידע אישי, וכלולה בה הזכות להימחק. ראו: A Proposal 2012/0011 (COD) for Regulation of the European Parliament and of the Council on the protection of individuals with regard to the processing of personal data and on the free movement of such data (General Data Protection Regulation), art. 17 http://ec.europa.eu/justice/data-protection/document/review2012/com_2012_11_en.pdf. זכות זו, על פי ההצעה, תקים חובה של השולט במידע לפעול למחיקת המידע, לרבות כלפי צדדים שלישיים המעבדים את המידע הזה. עוד על ההצעה וניתוח המצב המשפטי הנוהג לפיו הזכות אינה קיימת בדין האמריקני ראו: Steven C. Bennett, The “Right to be Forgotten”: Reconciling EU and US Perspectives, 30 Berkeley J. Int’l L. 161 (2012) . לפיתוח מובנים עיוניים שונים של הזכות ראו: Bert-Jaap Koops, Forgetting Footprints, Shunning Shadows: A Critical Analysis of the “Right to be Forgotten” in Big Data Practice, 8 SCRIPTed 229 (2011) http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1986719. בישראל ראו את הוראת סעיף 14 לחוק הגנת הפרטיות, לפיה אדם רשאי לדרוש תיקון או מחיקה של מידע על אודותיו המצוי במאגר מידע, אם ורק אם המידע “אינו נכון, שלם, ברור או מעודכן”. נובע מכך, לכאורה, כי ככל שהמידע המצוי במאגר הינו נכון, הרי שמרגע שיצא מרשותו של האדם ועבר לרשותו של בעל מאגר המידע, אין לו עוד זכות לדרוש את מחיקתו, והדבר תלוי בהסכמת בעל המאגר. ראו, בעניין זה, את פסק-הדין שדחה את תביעתו של לקוח נגד חברות סלולר בדרישה כי הנתונים הנוגעים למכשירי הטלפון הסלולרי שלו שהיו מנויים בחברות אלה – יימחקו: ת”א (מחוזי ת”א) 1994/06 לירן נ’ פלאפון תקשורת בע”מ, תק-מח 10(4) 13911 (2010). באותו מקרה, הנתבעות סירבו למלא את בקשתו של התובע.

[96] את הטכנולוגיות להשגת סודיות בתכנים הצגתי בפרק 4(ג)(3)(ז). את הטכנולוגיות להשגת אנונימיות או שמירה על פסבדונימיות הצגתי בפרק 2(ג)(1).

[97] לפיתוח דוקטרינת ה-Reasonable expectation of privacy, ראו: Katz v. United States, 389 U.S. 347, 361 (1967) (שם דובר בהאזנת סתר לשיחת טלפון). כן ראו: California v. Greenwood, 486 U.S. 35, 39-40 (1988) (שם דובר בשאלה, האם איסוף חומרים אישיים שנזרקו לזבל מהווה פגיעה בציפייה סבירה של בעליה של האשפה לפרטיות). כן ראו: California v. Ciraolo, 476 U.S. 207, 215 (1986) (שם דובר בצילום מן האוויר של שטח אדמה שגודר בגדר בגובה של כ-4 מטרים); Kyllo v. United States, 533 U.S. 27 (2001) (שם דובר בשימוש גלאי תרמי על-ידי רשויות החקירה על מנת לאתר האם מביתו של אדם נפלט חום חריג באופן שיתאים לחשדות בדבר גידול מריחואנה בחממות בתוך הבית). לביקורת על מבחן הציפייה הסבירה לפרטיות כמבחן פרטיות נזיל, המחמיץ את מהותה השלמה של הזכות לפרטיות והופך אותה לזכות תלוית הקשר, של נסיבות, זמן ומקום, ראו בירנהק, מרחב פרטי, לעיל ה”ש 8, בעמ’ 72, 86, 447-442.

[98] לסיג טען שפרשנות תכליתית של התיקון הרביעי לחוקה, ברוח עידן האינטרנט, מחייבת את החלתו באופן מוגבר על מקרה שבו מידע הוצפן או הוגן בסיסמה, כך שתידרש הסמכה שיפוטית מיוחדת על מנת לאפשר לרשות החוקרת לחדור למידע שכזה. ראו: Lawrence Lessig, Code and Other Laws of Cyberspace 114-118 (1999). זו גם עמדתה של סוזן ברנר: Susan W. Brenner, The Privacy Privilege: Law Enforcement, Technology, and the Constitution, 7 U. Fl. J. Tech. L. & Pol’y 123, 182-190 (2002). כן ראו את עמדתו של אנדרו שפירו (Shapiro), שהשווה את פיצוח ההצפנות וסיסמאות ההגנה לפתיחה של כספת במהלך חיפוש בחצרים: Andrew L. Shapiro, The Control Revolution: How the Internet Is Putting Individuals in Charge and Changing the World We Know 73 (1999). מנגד, אורין קֶר העלה טיעון פוזיטיבי ביחס למשפט האמריקני, שלפיו הצפנה של מידע מצד חשוד אינה יכולה להעניק לו הגנת פרטיות מוגברת לעומת מידע ממוּחשב אחר שאינו מוצפן. זאת כיוון שלדעתו מבחן הציפייה הסבירה לפרטיות, שפּוּתח מתוך הדיון בתיקון הרביעי לחוקה האמריקנית, חל על שלב תפיסת המידע בלבד ולא על שלב העיון בו. על כן, מסביר קֶר, מעבר לכך לא תידרש הסמכה נוספת של הרשות החוקרת על מנת לפצח את ההצפנה או סיסמת ההגנה של קבצים מסוימים, לאחר שכבר הגיעו לידיה. ראו: Orin S. Kerr, The Fourth Amendment in Cyberspace: Can Encryption Create a ‘Reasonable Expectation of Privacy?’, 33 Conn. L. Rev. 503 (2001). קר אף יצא כנגד אנלוגיית הכספת שהוזכרה לעיל, וגרס כי אנלוגיית כתב החידה מתאימה יותר. לשיטתו, נכון יותר לראות בקובץ מוצפן דבר הדומה למכתב שנתפס והוא כתוב בשפה אחרת המצריכה תרגום, או לפתק שרשם אדם בכתב יד שבמכוון הפך אותו לבלתי-קריא, או לחידה, אשר לאחר עיון מדוקדק בה מצליחים לפענח את הכתוב בה. ראו: Kerr, שם, בעמ’ 524-520. ראו גם את פרשנותו של רפאל ויניק (Winick) לחוקה האמריקנית, ככזו אשר אינה מקנה ציפייה מוגברת לפרטיות ביחס למידע מוצפן: Raphael Winick, Searches and Seizures of Computers and Computer Data, 8 Harv. J. L & Tech. 75, 89 (1994). עמדה זו תואמת את התפישה של הפסד”פ בישראל, בכל הנוגע לצו החדירה לחומר מחשב, לפיה התפיסה וההעתקה של המידע היא העיקר ולא העיון בו.

[99] אמנם מבחן הציפייה הסבירה לפרטיות מוחל לעתים (אם כי לא באופן גורף) גם במשפט הישראלי: סעיף 8(1) לחוק האזנת סתר; אלכס שטיין “האזנת סתר ומעקבים אלקטרוניים נסתרים כאמצעים לקידומה של חקירה פלילית ובטחונית” משפטים יד 527, 536-535 (1985); ת”פ (שלום ת”א) 2672/94 מדינת ישראל נ’ טל, תק-של 95(3) 490, 519 (1995); ע”ע (ארצי) 90/08 איסקוב-ענבר נ’ מדינת ישראל – הממונה על חוק עבודת נשים, תק-אר 11(1) 201, 240 (2011). אולם, בירנהק מראה כי, ככלל, מודל הגנת הפרטיות הישראלי רחב מן המודל האמריקני ותואם יותר את המודל האירופאי. ראו בירנהק, מרחב פרטי, לעיל ה”ש 8, בעמ’ 244-217.

[100] ראו בפרק 4(ב)(2)(ב).

[101] ראו בפרק 4(ג)(2).

[102] עדיין אלמנטים אחרים מבחינים בין האזנה לחדירה ובראשם אלמנט הסתר האינהרנטי להאזנה, בעוד שחדירה לחומר מחשב במצב המשפטי הקיים אינה סמויה מפני החשוד. בכל הנוגע לפעולת סתר, אם תיק החקירה מסתיים בהחלטה לגנוז אותו (בלא שימוע לחשוד), סביר להניח שיעד פעולת ההאזנה לא יידע על ביצועה לעולם. יש בכך פגיעה בפרטיות במובן של תחושת מעקב כללית של כלל הציבור, שאינו יודע אם היווה יעד בעבר או יהווה יעד בעתיד לפעולת סתר שכזאת.

[103] במונחי הטקסונומיה של סולוב, לעיל ה”ש 78, המדובר בפגיעה מסוג Breach of confidentiality. על פי חוק הגנת הפרטיות, מקורה של חובת הסודיות בהקשרנו יכולה לקום מכוח הסכם (סעיף 2(8) לחוק) או מכוח העובדה שספקית השירות מנהלת ומחזיקה מאגר מידע (סעיף 16 לחוק).

[104] ראו סעיף 18(2)(ב) לחוק הגנת הפרטיות, הקובע כדלקמן: “במשפט פלילי או אזרחי בשל פגיעה בפרטיות תהא זו הגנה טובה אם נתקיימה אחת מאלה: …(2) הנתבע או הנאשם עשה את הפגיעה בתום לב באחת הנסיבות האלה: … (ב) הפגיעה נעשתה בנסיבות שבהן היתה מוטלת על הפוגע חובה חוקית, מוסרית, חברתית או מקצועית לעשותה (הדגשה שלי – ח.ו.)”. כן ראו סעיף 16 לחוק הקובע: “לא יגלה אדם מידע שהגיע אליו בתוקף תפקידו כעובד, כמנהל או כמחזיק של מאגר מידע, אלא לצורך ביצוע עבודתו או לביצוע חוק זה או על פי צו בית משפט בקשר להליך משפטי (הדגשה שלי – ח.ו.)”. בהקשר הפלילי ראו גם את הוראת הצידוק הכללית בסעיף 34יג(1) לחוק העונשין הקובעת: “לא יישא אדם באחריות פלילית למעשה שעשה באחד מאלה: (1) הוא היה חייב או מוסמך, לפי דין, לעשותו“.

[105] במונחי הטקסונומיה של סולוב, לעיל ה”ש 78, המדובר בפגיעה מסוג Secondary use.

[106] פגיעה בעיקרון צמידות המטרה יכול להתקיים גם כאשר מידע של צד שלישי אגור במחשב של נחקר, אשר נתפס מידיו על-ידי המשטרה, וגם במצב של המצאת מידע על-ידי ספקית שירות על אודות לקוח שלה.

[107] במונחי הטקסונומיה של סולוב, לעיל ה”ש 78, המדובר בפגיעה מסוג Aggregation. כפי שציינתי לעיל בפרק 4 בה”ש 97, אין מניעה חוקית מפורשת מהמשטרה מלאגור את המידע העצום הנאסף על-ידיה כדין במסגרת רבבות חקירות הכוללות חדירה לחומר מחשב.

[108] חוק חופש המידע, התשנ”ח – 1998, כולל חריג מיוחד עבור רשויות אכיפת החוק, בכללן רשויות החקירה, המאפשר להימנע מלגלות לציבור פרטים על מאגרי המידע שברשותן. סעיף 9(ב)(8) לחוק קובע כי אין חובה למסור מידע במענה לבקשה לפי חוק חופש המידע, כאשר מדובר ב:

“מידע על אודות שיטות עבודה ונהלים של רשות ציבורית העוסקת באכיפת החוק, או שיש לה סמכות חקירה או ביקורת או בירור תלונות על פי דין, אם גילויו עלול לגרום לאחד מאלה:

(א) פגיעה בפעולות האכיפה או הביקורת או בירור התלונות של הרשות;

(ב) פגיעה בהליכי חקירה או משפט או בזכותו של אדם למשפט הוגן;

(ג) גילוי או מתן אפשרות לגלות את קיומו או זהותו של מקור מידע חסוי;”

[109] במונחי הטקסונומיה של סולוב, לעיל ה”ש 78, המדובר בפגיעה מסוג Surveillance, אשר למעשה מתקיימת בכל סמכויות האיסוף שאסקור להלן.

[110] במונחי הטקסונומיה של סולוב, לעיל ה”ש 78, המדובר בפגיעה מסוג Exclusion.

[111] לרשויות החקירה אינטרס חזק לשמר את יכולות האיסוף שלהן תחת חיסיון, כיוון שחשיפת היכולות משמעה גם חשיפת “נקודות התורפה” מבחינת רשויות החקירה, היינו חשיפת סוגי המידע שאין באפשרותן לאסוף. חשיפה זו עשויה להביא לנהירת משתמשים לשירותים מקוונים החסינים מפני עיני “האח הגדול”.

[112] ראו: Paul Ohm, The Olmsteadian Seizure Clause: The Fourth Amendment and the Seizure of Intangible Property, 2008 Stan. Tech. L. Rev. 2, 25-32 (2008).

[113] על הפן-אופטיקון כתב במקור ג’רמי בנתהאם (Bentham), ומישל פוקו (Foucault) חזר אל המודל הארכיטקטוני של הפן-אופקטיקון. כן ראו: Oscar H. Gandy, The Panoptic Sort: A Political Economy of Personal Information (1993), שם המחבר דן בפן-אופטיקון נוכח השימוש בטכנולוגיות מעקב ובמיחשוב הולך וגובר (נכון לתקופת כתיבת הספר). עוד ראו: Julie E. Cohen, A Right to Read Anonymously: A Closer Look at ‘Copyright Management’ in Cyberspace 28 Conn. L. Rev. 981 (1996), שם המחברת דנה בחשש מפני עידוד טכנולוגיות של מעקב אחרי הרגלי הגלישה באינטרנט לצורך מניעת הפרות של זכויות יוצרים באינטרנט. ראו עוד בירנהק, “שליטה והסכמה”, לעיל ה”ש 8, בעמ’ 67-60.

[114] ראו: Catherine Crump, Data Retention: Privacy, Anonymity and Accountability Online, 56 Stan. L. Rev. 191 (2003).

[115] ראו: Digital Rights Ireland Ltd. v. Minister of Communictaions, Marine and Natural Resources, ECJ C-293/12 [2014].

[116] במונחי הטקסונומיה של סולוב, לעיל ה”ש 78, המדובר בפגיעה מסוג Secondary use, ובמונחי בירנהק, לעיל ה”ש 8, תהא זו פגיעה בעקרון “צמידות המטרה”. במונחי חוק הגנת הפרטיות, המדובר בפגיעה על דרך של שימוש במידע שלא למטרה שלשמה נמסר, על פי הגדרת סעיף 2(9) לחוק.

[117] בהקשר של הפעלת סמכויות ביטחון, פורסם, בהמשך לפרשת סנאודן, שהזכרתי לעיל בה”ש 87 ו-93, כי ה-NSA האמריקני, ביחד עם ה-GCHQ, סוכנות הסיגינט הממשלתית של בריטניה, הצליחו לפצח את מרבית ההצפנות אשר בשימוש ספקיות השירות הגדולות באינטרנט. עוד פורסם כי בחלק מן המקרים ספקיות שירות גדולות, כגון מיקרוסופט, יצרו תשתית טכנולוגית עבור ה-NSA, אשר תאפשר לה לנטר תעבורת רשת כשהיא בלתי-מוצפנת. ראו: Nicole Perlroth, Jeff Larson & Scott Shane, N.S.A. Able to Foil Basic Safeguards of Privacy on Web, The New York Times (5.9.2013) http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?pagewanted=1&_r=0.

[118] הרחבת מעגל פעולות הסתר מהווה, במונחי הטקסונומיה של סולוב, לעיל ה”ש 78, פגיעה מסוג Exclusion.

[119] ראו פרק 4(ג)(3)(ז).

[120] למחלוקת בין הגישה האירופאית והאמריקנית, ראו לעיל טקסט לה”ש 98-101.

[121] במונחי הטקסונומיה של סולוב, לעיל ה”ש 78, המדובר בפגיעה מסוג breach of confidentiality. ראו גם לעיל טקסט לה”ש 104-105.

[122] ראו עניין האגודה לזכויות האזרח בישראל, לעיל ה”ש 83, בעמ’ 3627.

[123] ראו רע”פ 8873/07 היינץ ישראל בע”מ נ’ מדינת ישראל, תק-על 11(1) 81 (2011). בפרט הדברים אמורים לאור תכונותיו של המידע הדיגיטלי ככזה הניתן להעתקה ולהעברה בלחיצת כפתור.

[124] בעניין R. v. Cole, [2012] SCC 53 (Ca.) נדרש בית-המשפט העליון הקנדי למקרה שבו מורה נאשם בהחזקת תכנים פדופיליים במחשב נייד שקיבל מטעם בית-הספר בו הועסק. במחשב נייד זה שמר המורה תכנים מקצועיים וגם תכנים אישיים. המעביד, בית-הספר, מסר למשטרה הסכמה כי זו תחדור למחשב, והמשטרה, על בסיס הסכמה זו חדרה למחשב והפיקה ראיות בלא צו שיפוטי מסמך. נקבע כי הופרה הציפייה הסבירה של המורה לפרטיות, וברוב דעות של שישה שופטים כנגד אחד, נקבע כי יש לפסול את הראיות הדיגיטליות שנאספו.

[125] ראו: Ohm, לעיל ה”ש 114. כן ראו סעיף 32 לפסד”פ, ביחד עם סעיף 1 לפסד”פ המגדיר “חפץ” ככולל גם “חומר מחשב”, וזה מוגדר בסעיף 1 לחוק המחשבים, התשנ”ה – 1995, ככולל גם “מידע”.

[126] ראו סעיף 6 לחוק עוולות מסחריות, התשנ”ט – 1999 (להלן – “חוק עוולות מסחריות”); ע”א 312/74 החברה לכבלים ולחוטי חשמל בישראל בע”מ נ’ קריסטיאנפולר, פ”ד כט(1) 316, 320-319 (1974); בג”ץ 1683/93 יבין פלסט בע”מ נ’ בית הדין הארצי לעבודה, פ”ד מז(4) 702, 706 (1993); ע”א 1142/92 ורגוס בע”מ נ’ כרמקס בע”מ, פ”ד נא(3) 421, 430-429 (1997); עב (אזורי חי’) 1800/00 טנקו אינטרנשיונל (97) בע”מ נ’ גיא, תק-עב 06(2) 4312 (2006).

[127] ראו סעיף 11 לחוק זכות יוצרים, התשס”ח – 2007 (להלן – “חוק זכות יוצרים”). ודוקו, דיני זכויות היוצרים מגנים על היצירה, לאו דווקא על המידע המרכיב אותה. הגנת זכות היוצרים אינה חלה על העובדות, אלא על דרך ביטויין. דרך ביטוי המקובעת בדרך כלשהי ומקורית תוגן, ואילו המידע הגולמי כשלעצמו – לא יוגן.

[128] ראו סעיף 46 לפקודת סימני מסחר [נוסח חדש], התשל”ב – 1972.

[129] ראו סעיף 49 לחוק הפטנטים, התשכ”ז – 1967. ודוקו, ההגנה היא על ההמצאה, בעוד שהמידע כשלעצמו, שעל בסיסו נוצרה ההמצאה, אינו מוגן, אלא להיפך – הוא גלוי לכולי עלמא.

[130] ראו בהקשר זה את עמית איתי “החסיונות הראייתיים כמוסד קנייני” 82-64 (חיבור לתואר “מוסמך” במשפטים, אוניברסיטת תל-אביב, 2012).

[131] כך הוא, למשל, בכל הנוגע למידע חדשותי, עובדה, נתון, רעיון ועוד. ראו סעיף 5 לחוק זכות יוצרים. כן ראו: Roger Smith, Property Law 5 (6th ed., 2009).

[132] חוק עוולות מסחריות מגדיר בסעיף 5 “סוד מסחרי” כ”מידע עסקי, מכל סוג, שאינו נחלת הרבים ושאינו ניתן לגילוי כדין בנקל על ידי אחרים, אשר סודיותו מקנה לבעליו יתרון עסקי על פני מתחריו, ובלבד שבעליו נוקט אמצעים סבירים לשמור על סודיותו “.

[133] קיימת הגנה, או למצער הכרה, בקניין רוחני במובן רחב יותר, כפי שנקבע ברע”א 5768/94 א.ש.י.ר יבוא יצור והפצה נ’ פורום אביזרים ומוצרי צריכה בע”מ, פ”ד נב(4) 289, 492-491 (1999): “גם מוצר שאינו מוגן על ידי חוקי הקניין הרוחני עשוי לגלם קניין רוחני. קניין רוחני הוא, לצורך זה, קניין רוחני מבחינה מהותית, ולא בהכרח במובן של חוקי הקניין הרוחני. זהו קניין רוחני במובן רחב…” (עמדה זו נתמכה על-ידי שישה מתוך שבעת שופטי ההרכב בתיק). עוד על גישה מרחיבה למידע כקניין רוחני, בהקשר של העבירה של הפרת אמונים בתאגיד, ראו יובל קרניאל הפרת אמונים בתאגיד 72-70, 79 (2003). כן ראו שרון גולדנברג-אהרוני “חדירה למערכות מחשב – היקפה הרצוי והמצוי של העברה” ספר דייויד וינר 429, 443-438 (דרור ארד-אילון, יורם רבין ויניב ואקי עורכים, 2009); Susan W. Brenner, Should Criminal Liability Be Used to Secure Data Privacy?, in Securing Privacy in the Internet Age 271, 279-280 (Anupam Chander, Lauren Gelman & Margaret J. Radin eds., 2008). ברנר בוחנת במאמר זה את עבירות המידע וקוראת לשימוש בעבירות כנגד הקניין לצורך הפללת עברייני מידע, שכן למידע יש פן קנייני מעבר לפן של הפרטיות.

[134] כביטוי מעשי לחפיפה זו ראו, למשל, את פסק-דינו של בית-המשפט העליון האמריקני: Florida v. Jardines, 133 S. Ct. 1409 (2013). באותו מקרה נדונה השאלה האם, כאשר המשטרה משתמשת בכלבי גישוש לאיתור סמים בביתו של חשוד, על-ידי כך שמעמידים את הכלב סמוך לדלת הכניסה לבית (אם כי מחוץ לבית) – האם מדובר בחיפוש המצריך צו שיפוטי? בית-המשפט פסק, ברוב דעות, כי מדובר בפעולה המחייבת צו חיפוש. ההנמקה של דעת הרוב נחלקה בין הנמקה קניינית, לפיה מדובר בפעולה הפולשת לקניינו של אדם, לבין הנמקה מתחום הפרטיות, לפיה מדובר בשימוש באמצעים מיוחדים לחשיפת מידע על אודות החשוד (להנמקה הקניינית ראו פסק-דינו של השופט Scalia, ולהנמקה מתחום הפרטיות ראו פסק-דינם של השופטים Kagan, Ginsburg & Sotomayor).

[135] ראו בירנהק “שליטה והסכמה”, לעיל ה”ש 8; בירנהק, מרחב פרטי, לעיל ה”ש 8, בעמ’ 108-89.

[136] ראו חנוך דגן קניין על פרשת דרכים 80-37 (2005). דגן יצא נגד ההגדרה הקלאסית, הבלקסטוניאנית, של קניין הרואה בה זכות שביטויה האולטימטיבי הוא בשרירות הבעלים (“Sole and despotic dominion”) ביחס לקניין. ראו: William Blackstone, Commentaries on the Laws of England, Vol. II, Ch. 1 (2nd ed. 1915). לביטויי הגישה הבלקסטוניאנית בפסיקה הישראלית, ראו למשל את רע”א 7112/93 צודלר נ’ יוסף, פ”ד מח(5) 550, 567 (1994); ראו את עמדת השופטים טירקל, חשין ומצא ברע”א 6339/97 רוקר נ’ סלומון, תק-על 99(4) 1, 18, 30, 48 (1999). דגן ראה בגישה הבלקסטוניאנית ככזו המציעה הגדרה אחידה-מוׂנִיסְטִית לקניין, בעוד שלדידו הגדרת קניין היא פלורליסטית ותלויה במשאב שבו מדובר ובמערכת היחסים ביחס אליו. עוד על תפישות פלורליסטית של קניין, ראו: Gregory S. Alexander, Pluralism and Property, 80 Fordham L. Rev. 1017 (2011).

[137] ראו: Lawrence Lessig, Code Version 2.0 228-230 (2006). לסיג הציע להמשיג את הפרטיות כקניין ברמה העקרונית וברמה המעשית, ואף טען כי המשגה זו תועיל לשדרוג מעמדה של הזכות לפרטיות.

[138] ראו בירנהק “שליטה והסכמה”, לעיל ה”ש 8, בעמ’ 47-46. בירנהק מבקר שם את עמדתו של לסיג, לפיה הזכות לפרטיות חופפת למעשה את זכות הקניין. בירנהק, המצדד בהבנת ה”פרטיות כשליטה” מציין כי הגם שהמונח “שליטה” נשמע קנייני באופיו, אין לתפוש את הפרטיות כזכות הנלמדת מזכות הקניין: השליטה שמסבירה ומצדיקה את הפרטיות אינה שליטה במשאב רגיל, אלא שליטה של האדם בעצמו, בזהותו, באישיותו, במידע על אודותיו, ובגלגוליו של המידע ובשימושים שנעשים בו מרגע שהמידע יוצא מידיו. ראו גם: Yofi Tirosh & Michael Birnhack, Naked in Front of the Machine: Does Airport Scanning Violate Privacy?, 74 Ohio St. L.J. 1263, 1299-1302 (2013).

[139] ראו בירנהק “שליטה והסכמה”, לעיל ה”ש 8, בעמ’ 47-46. לעמדה בפסיקה לפיה אין פרטיות לתאגיד, ראו בג”ץ 648/99 נאוי נ’ יו”ר הכנסת, תק-על 99(1) 1512 (1999); ע”א 5893/91 טפחות בנק משכנתאות לישראל בע”מ נ’ צבאח, פ”ד מח(2) 573, 592-591 (1994); ת”א (שלום חי’) 4901/08 גרפונט בע”מ נ’ פלד, תק-של 09(3) 7048 (2009); מיגל דויטש עוולות מסחרית וסודות מסחר 491-489 (2002). מנגד, ראו פסיקה המצדדת בטיעון לפיו יש פרטיות לתאגיד: בש”א (מחוזי ת”א) 5416/04 מגורים יזום נ’ פלאפון תקשורת, תק-מח 04(3) 5387 (2004); בש”א (מחוזי ת”א) 1614/02 מולטילוק בע”מ נ’ רב בריח, תק-מח 02(1) 851 (2002); ת”א (מחוזי חי’) 1563/95 קיסרית יצור רהיטים בע”מ נ’ אררט חברה לביטוח בע”מ, תק-מח 00(3) 26643 (2000). מבחינת הוראות חוק הגנת הפרטיות, השאלה נותרה פתוחה במידה מסוימת: אמנם סעיף 3 לחוק ממעט “תאגיד” מהגדרת “אדם”, ומכאן שלכאורה אין פרטיות לתאגיד, אולם סעיף 2(5) לחוק, המדבר בפגיעה בפרטיות על דרך של “העתקת תוכן של מכתב או כתב אחר שלא נועד לפרסום, או שימוש בתכנו, בלי רשות מאת הנמען או הכותב…”; כמו כן, חוק יסוד: כבוד האדם וחירותו, המעגן בסעיף 7 את הזכות לפרטיות, אינו ממעט את התאגידים מתוך הגנת הסעיף. על כל פנים, הטיעון של בירנהק ביחס לשאלת הפרטיות לתאגיד אינו ממוקד רק במישור הדוקטרינרי, כי אם בעיקר במישור הנורמטיבי.

[140] ראו: Carol M. Rose, The Several Futures of Property: Of Cyberspace and Folk Tales, Emission Trades and Ecosystem, 83 Minn. L. Rev. 129 (1998). לשיטתה של קרול רוז (Rose), מושג הבעלות על המידע, מידת הנגישות אל המידע, יכולת השליטה על המידע לרבות הזכות למוחקו כאשר הוא מצוי בידי ספקיות שירות – כל אלה ואחרים מקבלים משמעויות שונות מאשר ביחס למקרקעין או מיטלטלין פיזיים. רוז התייחסה לקניין במרחב הקיברנטי בהקשר כללי, לא בהתייחס לחקירה פלילית אשר במסגרתה מתבקש איסוף מידע. כאמור, הטיעון שלי כאן ממוקד הרבה יותר, ועניינו בנפקות של התפישה הפיזית להגנת זכות הקניין במרחב הסייבר בהקשר של איסוף ראיות בחקירה פלילית בלבד.

[141] ב”בעלים” כוונתי לגורם שממנו נאסף המידע הדיגיטלי.

[142] במרחב הפיזי התחליף להעתקה דיגיטלית הוא צילום. כאשר מדובר במסמך כתוב, הצילום עשוי לספק תחליף סביר. כאשר מדובר במוצג פיזי שאינו מסמך, או כאשר מבקשים לאסוף ראיות מן המסמך כחפץ (לדוגמה טביעות אצבע, השוואת כתב יד, איסוף דנ”א), הצילום אינו מספק תחליף.

[143] כמפורט בפרק 4(ב)(2).

[144] סעיף 32א(א) לפסד”פ כפי שהוסף בתיקון מס’ 12 משנת 2005. ודוקו, הוראה זו של הפסד”פ מנוסחת בלשון קניינית, ותחולתה על כל המידע שנאסף בחקירה והשייך למבקש, להבדיל מהוראת סעיף 74 לחוק סדר הדין הפלילי [נוסח משולב], התשמ”ב – 1982 (להלן – “חוק סדר הדין הפלילי”), המעניקה זכות לעיון בחומר החקירה הרלוונטי לאישום, רק בשלב המשפט, ומכוח הזכות להליך הוגן.

[145] סעיף 32א(ב) לפסד”פ. הכוונה בסייג של ביצוע עבירה בעקבות מסירת ההעתק למצב שבו, למשל, כלול בחומר המחשב הנדון תוכן פדופילי, האסור בהחזקה. מסירה של העתק מידע זה חזרה לרשות המבקש משמעה ביצוע עבירה פלילית בחסות מימוש הזכות לקבלת ההעתק. עוד יש לשים לב לכך שסעיף 32א(א) לפסד”פ קובע כי קצין משטרה יכול לדחות את מימוש זכות ההעתקה מעת לעת עד ל-16 ימים, ולאחר מכן בית-המשפט רשאי להאריך את מועד מימוש הזכות מעת לעת בהארכות שלא תעלינה על 15 יום כל פעם. לדיון קצר ביחס בין סעיף 32א(א) לפסד”פ, הקובע את הזכות הקניינית, לבין סעיף 32א(ב) לפסד”פ, המסייג אותה, ראו ה”ת (שלום ת”א) 35320-09-12 משטרת ישראל נ’ הלוי (פורסם ב”נבו”, 27.12.2012). באותו מקרה, קבע בית-המשפט כי על המשטרה להאיץ את קצב בדיקת המחשבים שנתפסו מידי המבקש, על מנת להשלים את המיון של הקבצים המותרים בהעתקה, לשיטתה, לעומת הקבצים האסורים בהעתקה.

[146] כמובן שגם מידע אישי מוגן פרטיות מגלם זכות לשלול מאחרים גישה אליו, כחלק משליטתו העצמית של אדם על המידע על אודותיו. הנה לפנינו חפיפה מסוימת בין פרטיות לבין קניין, מבחינת המשמעות האופרטיבית של הזכות על סוגי מידע מסוימים, גם אם המקור הנורמטיבי שונה.

[147] החסיונות הראייתיים בדין הישראלי מוסדרים בסעיפים 51-47 לפקודת הראיות [נוסח חדש], התשל”א – 1971 (להלן – “פקודת הראיות”), וכוללים את הזכות לאי הפללה עצמית ואת הזכות לחסיונות של בעלי מקצוע מסוימים: עורך דין, רופא, פסיכולוג, עובד סוציאלי וכהן דת. כמו כן, בעלי מקצועות נוספים זכו להכרה פסיקתית, גם אם לא בחקיקה, ובראשם העיתונאים והבנקאים. ראו ב”ש 298/86 ציטרין נ’ בית הדין המשמעתי של לשכת עורכי הדין במחוז תל אביב, פ”ד מא(2) 337 (1987) (לעניין חסיון עיתונאי); רע”א 1917/92 סקולר נ’ ג’רבי, פ”ד מז(5) 764 (1993) (לעניין חסיון בנקאי-לקוח). על פי סעיף 52 לפקודת הראיות, ככל שהחסיונות מוחלים הם חוסמים, אפילו מפני המדינה, את האפשרות להיחשף ולהשתמש במידע. זו לשון הסעיף: “הוראות פרק זה (פרק החסיונות בפקודת הראיות – הערה שלי, ח.ו.) יחולו הן על מסירת ראיות בפני בית משפט ובית דין והן על מסירתן בפני רשות, גוף או אדם המוסמכים על פי הדין לגבות ראיות…”. נובע מן הסעיף הנ”ל, כי אם מדובר בבעל מקצוע הנהנה מחיסיון מלא (עורך-דין וכהן דת), הרי שהרשות החוקרת מחויבת להימנע מלבצע פעולות איסוף כלפיו במישרין, אלא אם כן הוא מעורב בעצמו בעבירה (שאז החיסיון אינו חל עליו, שכן אין המדובר בחסינות אישית של בעל המקצוע אלא בחיסיון מקצועי). אם מדובר בבעל מקצוע הנהנה מחיסיון יחסי (רופא, פסיכולוג, עובד סוציאלי, עיתונאי), הרי שהרשות החוקרת אינה מנועה מלבצע פעולת איסוף כלפיו, ככל שבית-המשפט יאשר את הדבר.

בחרתי להציג כאן את דיני החסיונות במשקפיים “קנייניות”, אולם בהחלט ניתן להציג את עניינם במסגרת נפרדת של הזכות לחופש העיסוק של הנהנה מהחיסיון, הזכות לפרטיות של בעל החיסיון (ככל שמדובר בחסיון שמגלם היבטי פרטיות מובהקים, כגון חיסיון רופא-מטופל, פסיכולוג-מטופל), חופש העיתונות (כשמדובר בחיסיון עיתונאי), הזכות להליך הוגן (כשמדובר בחיסיון עו”ד–לקוח).

[148] אמנה שני מנגנונים מעין אלה: האחד, כאשר מסמכים משפטיים שהוחלפו בין עורך-דין לבין לקוח נמצאו במחשבו של הלקוח (הלקוח היה יעד החדירה לחומר המחשב ולא עורך-הדין). ראו עניין היינץ, לעיל ה”ש 128. בית-המשפט קבע כי גם אם החומרים הנטענים נתפסים ברשותו של הלקוח, ולא ברשותו של עורך-הדין, עדיין יוכלו להיחשב כחסויים. בית-המשפט הכיר בכך שכיום טיוטות ומסמכי הכנה לקראת משפט מועברים בדואר אלקטרוני בין עורך-הדין לבין לקוחו, וכך למסמכים נוצרים בקלות עותקים – הן במשרד עורך-הדין והן ברשות הלקוח. השני, כאשר מתבצעת האזנת סתר ובאקראי נקלטות שיחות של יעד ההאזנה עם בעל מקצוע הנהנה מחסיון מקצועי. לעניין זה ראו ע”פ 5135/11 מדינת ישראל נ’ ברקו, תק-על 12(2) 3985 (2012). כן ראו דין וחשבון צוות הבדיקה בנושא האזנות הסתר, התשס”ה – 2005, פרק ה(8) (דו”ח לבנת משיח); דין וחשבון ועדת החקירה הפרלמנטרית בעניין האזנות סתר, התשס”ט – 2009, בעמ’ 25-23; הצעת חוק האזנת סתר (תיקון מס’ 6), התשס”ט – 2009, ה”ח הממשלה 455.

[149] סעיף 32א(א) לפסד”פ מעניק זכות העתקה לא רק למי שהמחשב נתפס מרשותו, אלא לכל מי שטוען “…שיש לו חומר מחשב במחשב”.

[150] אמנם סעיף 60א לחוק סדר הדין הפלילי, המעגן את זכות השימוע לפני הגשת כתב-אישום בעבירות פשע, אינו מונה את זכות העיון, כולו או חלקו, בחומר החקירה, אולם ראו “טיעון לפני הגשת כתב אישום פלילי (שימוע)” הנחיות היועץ המשפטי לממשלה 4.3001 (התשס”ט), סעיף 7; בג”צ 2678/07 קצב נ’ היועץ המשפטי לממשלה, תק-על 07(2) 696 (2007).

[151] ראו סעיף 74 לחוק סדר הדין הפלילי.

[152] מקרה כזה אירע בעניין חברת ס’, לעיל ה”ש 5.

[153] ראו את סעיף 77(א) לחוק סדר הדין הפלילי, הקובע “סנקציה” שלפיה ראיה שלא ניתנה לגבי זכות עיון – התביעה לא תוכל להגישה לבית-המשפט. אשר לאי מימוש זכות העיון באופן הפוגע בחשיפה לראיות הגנה, הרי שבמקרה כזה ה”סנקציה” על אי מימוש זכות העיון עשויה להיות זיכוי מחמת הגנה מן הצדק. ראו ת”פ (מחוזי ת”א) 40279/08 מדינת ישראל נ’ לדר, תק-מח 10(3) 9679, 9688-9687, 9705 (2010).

[154] ראו בש”פ 6640/06 קרוכמל נ’ מדינת ישראל, תק-על 06(3) 3730 (2006). מנגנון “ריכוך” זה, של עיון ללא העתקה, יכול לשמש גם לריכוך הפגיעה בפרטיות במסגרת ההליך הפלילי. ראו, למשל, סעיף 5ב לחוק לתיקון דיני הראיות (הגנת ילדים), התשט”ו – 1955; בש”פ 6022/96 מדינת ישראל נ’ מזור, תק-על 96(3) 682 (1996); בש”פ 6695/11 מדינת ישראל נ’ פלוני, תק-על 11(3) 4442 (2011).

[155] ראו סעיף 68(ב)(8) לחוק בתי המשפט [נוסח משולב], התשמ”ד – 1984 (להלן – “חוק בתי המשפט”).

[156] ראו סעיף 70(א) לחוק בתי המשפט.

[157] ראו עוד לעיל בפרק 4(ג)(2).

[158] לעניין הגדרת “מחשב מוסדי”, מפנה סעיף 32(ב) לפסד”פ לסעיף 35 לפקודת הראיות, המגדיר “מוסד” כ”המדינה, רשות מקומית, עסק או כל מי שמספק שירות לציבור”.

[159] סעיף 32(ב) לפסד”פ.

[160] ראו לעיל בפרק 2(ה)(1).

[161] כן עשויה להתעורר טענה לפגיעה בזכויות קנייניות של ספקיות השירות עצמן אשר עשויות להיות מופרות בשל דרישת רשויות החקירה: זכות לנהל את עסקן כרצונן וזכות יוצרים או סוד מסחרי מוגנים שלהן. ראו לעיל טקסט לה”ש 15.

[162] בפרק 2(ג)(1) סקרתי אמצעים טכנולוגיים שונים המאפשרים השגת אנונימיות או שמירה על זהות פסבדונימית מבלי לחשוף את זהותו האמיתית של משתמש האינטרנט.

[163] ראו אלעד אורג זכות לזהות אינפורמטיבית: עקרון משפטי חדש להגנת קיומה של זהות אינפורמטיבית ויישומו בסביבת מידע מודרני 143-116 (חיבור לשם קבלת תואר “דוקטור למשפטים”, אוניברסיטת תל-אביב, 2008). כן ראו יאיר עמיחי-המבורגר ואורן פרז “אנונימיות ואינטראקטיביות באינטרנט – הזכות לפרטיות כמושג רב-ממדי” פרטיות בעידן של שינוי 201, 212-209 (תהילה שוורץ אלטשולר עורכת, 2012). המחברים טענו כי האנונימיות באינטרנט עשויה, מצד אחד, לשחרר אלמנטים שליליים באישיותם של משתמשי הרשת (בדמות התנהגות תוקפנית ואף עבריינית או סוטה), ומצד שני היא עשויה לשחרר אלמנטים חיוביים באישיותם של משתמשי הרשת (בדמות התנהגות פרו-חברתית ואלטרואיסטית).

[164] האתוס המקורי של האינטרנט, לאחר שנפתח לשימוש עולמי כללי, הציג את הרשת כמדיום חופשי, המאפשר לכל אחד להיות דובר, בזול, בלי צורך במערך של הפקה והפצה כבאמצעי מדיה אחרים. ראו: Jonathan Zittrain, The Rise and Fall of Sysopdom, 10 Harv. J .L. & Tech. 495, 497 (1997); יובל קרניאל “חופש הביטוי באינטרנט” עלי משפט א 163, 192-185 (2000); Yuval Karniel & Haim Wismonsky, Pornography, Community and the Internet – Freedom of Speech and Obscenity on the Internet, 30 Rutgers Comp. & Tech. L. J. 105, 133-140 (2004). משלב מסוים של התפתחות האינטרנט, המדינה בחרה להתערב, במישרין או באמצעות הטלת אחריות על ספקי שירות, בתכנים ובגישה אליהם, והביאה לשבירת התמונה האידילית-לכאורה הזאת. ראו, למשל: Diane Rowland & Elizabeth Macdonald, Information Technology Law 455-487 (3rd ed., 2005). כן ראו ניבה אלקין-קורן “המתווכים החדשים ‘בכיכר השוק’ הווירטואלית” משפט וממשל ו 365, 390-377 (2002).

בארצות-הברית חלק מניסיונות ההתערבות של המדינה בתכנים נדונו לכישלון ודווקא אישררו את הזכות לחופש ביטוי באינטרנט. כך, למשל, ניתן למנות את שורת ניסיונות החקיקה בארצות-הברית שביקשו להגן על קטינים מפני חשיפה לתכנים אסורים באינטרנט. בשנת 1996 נחקק ה-CDA (Communications Decency Act). בית-המשפט העליון פסל את הגדרות החוק לגבי התכנים האסורים בפרסום באינטרנט, בהיותם עמומים ורחבים מדי באופן הסותר את התיקון הראשון לחוקה. בשנת 1998 נחקק ה-COPA (Child Online Protection Act). החוק נועד לרשת את ה-CDA שכשל במבחנו של בית-המשפט העליון, אולם גם חוק זה בוטל על-ידי בית-המשפט. לפירוט ההליכים בנוגע לשני חוקים אלה, ראו לעיל בפרק 2 בה”ש 127. כן אזכיר את ה-CPPA (Child Pornography Prevention Act) משנת 1996. ה-CPPA קודד כ-18 U.S.C. § 2256. החוק הרחיב את ההגדרה של פורנוגרפיית-קטינים לצורך הגנה מפני פרסומים פדופיליים באינטרנט. לפיכך, נקבע כי גם הדמיית מחשב של קטין המעורב, או הנחזה להיות מעורב בפעילות מינית תיאסר. כמו כן, כל תמונה של קטין היוצרת את הרושם כי הוא מעורב בפעילות מינית תיאסר בהפצה. בית-המשפט העליון האמריקני, ברוב דעות, פסק כי הרחבות אלה של הגדרת פורנוגרפיית הקטינים מופרזות ופוגעות באופן בלתי מידתי בחופש הביטוי. ראו: Aschroft v. Free Speech Coalition, 535 U.S. 234 (2002). נקבע כי המחזה רומיאו ויוליה, הסרט “אמריקן ביוטי” ועוד עלולים לעלות כדי “פורנוגרפיית קטינים” על פי הגדרתו של ה-CPPA.

מן הניסיון האמריקני נמצאנו למדים כי חופש הביטוי באינטרנט עודו זוכה להכרה ולמשקל משמעותיים. כך גם ביחס לדין הישראלי. ראו, למשל, קרין ברזילי-נהון וגד ברזילי “חופש הביטוי המעשי והמדומיין באינטרנט: על בטלותה והולדתה המחודשת של הצנזורה” שקט, מדברים!: התרבות המשפטית של חופש הביטוי בישראל 483 (מיכאל בירנהק עורך, 2006). ראו גם פסיקת המשנה לנשיאה ריבלין ברע”א 4447/07 מור נ’ ברק אי.טי.סי [1995] החברה לשירותי בזק בינלאומיים בע”מ, תק-על 10(1) 10230, 10237 (2010), שבה הוא שב על הרטוריקה המציגה את האינטרנט כ”כיכר העיר” החדשה, הפתוחה לכל והחסומה מפני התערבות שלטונית.

התפישה המשפטית האמריקנית היא כי אנונימיות נגזרת מחופש הביטוי, וראו: McIntyre v. Ohio Elections Commission, 514 U.S. 334 (1995). לתפישה זו ביטויים מסוימים בפסיקה הישראלית, וראו עניין מור, שם בעמ’ 10236-10235. ראו עוד ה”פ (מחוזי ת”א) 541/07 סבו נ’ ידיעות אינטרנט (שותפות רשומה) 9-5, 20-12 (פורסם ב”נבו”, 11.11.2007). לדיון בחופש הביטוי כמקור לאנונימיות ברשת, ראו בירנהק, מרחב פרטי, לעיל ה”ש 8, בעמ’ 311-306.

[165] על מקורה של הזכות לאנונימיות / פסבדונימיות מהזכות לפרטיות, ראו בירנהק, מרחב פרטי, לעיל ה”ש 8, בעמ’ 336-318; מיכאל בירנהק “חשיפת גולשים אנונימיים ברשת” חוקים ב 51, 94-89 (2010). כן ראו עניין מור, שם, בעמ’ 10238-10236; Gavison, לעיל ה”ש 80, בעמ’ 429-428. לפי עמדת הפרטיות כגישה, כניסוחה של רות גביזון, אנונימיות נגזרת מהזכות לפרטיות באופן ישיר. על פי עמדת הפרטיות כשליטה, בה מצדד בירנהק, האנונימיות נגזרת מההצדקות הפרטיקולריות של הזכות לפרטיות במעגלים השונים של השליטה. ראו גם את פסיקתו של בית-המשפט העליון הקנדי, אשר קבע כי בקשה של המשטרה הקנדית לחשיפת פרטי זיהוי של משתמש, על סמך נתוני ה-IP שלו, פוגעת בזכותו לפרטיות, במובן של אנונימיות: R. v. Spencer, [2014] SCC 43 (Ca.).

[166] ראו אורג, לעיל ה”ש 162, ולעניין היחס בין אנונימיות וכן פסבדונימיות (שם-עט) לבין כינון זהות אינפורמטיבית ראו בפרט עמ’ 143-123.

[167] ראו בירנהק, מרחב פרטי, לעיל ה”ש 8, בעמ’ 318-315.

[168] ראו פרק 4, טקסט להערה 93.

[169] הכוונה בחפיפה חלקית לזכות אחרת לכך שהאנונימיות תיתפש כחלק ממובני הזכות לפרטיות, ולא כזכות העומדת על שתי רגליה באופן עצמאי ולא כאמצעי להשגת זכות חוקתית מוגנת (פרטיות או חופש ביטוי). אציין כי הרטוריקה של בית-המשפט העליון, שהכיר – בהקשר של תביעות לשון הרע ובהקשר של תביעה בגין הפרת זכויות יוצרים – בזכות לאנונימיות, מגלמת תפישה מכשירנית של הזכות, ככזו שנועדה לקדם את חופש הביטוי ואת השמירה על הפרטיות. ראו פסק-דינו של המשנה לנשיאה ריבלין בעניין מור, לעיל ה”ש 163; כן ראו עניין ברוקרטוב, לעיל ה”ש 76, בעמ’ 11.

[170] הזכות להליך הוגן אמורה הייתה להופיע במפורש בחוק יסוד: זכויות במשפט. שלושה נוסחים של חוק-היסוד המוצע פורסמו (ראו הצעת חוק יסוד: זכויות במשפט, התשנ”ד – 1994, ה”ח התשנ”ד 100, 324, 335), אלא שהליך החקיקה לא נשא פרי.

[171] בג”ץ 11339/05 מדינת ישראל נ’ בית-המשפט המחוזי בבאר-שבע, תק-על 06(4) 138, 165-157 (2006). על פי אהרן ברק, הזכות להליך הוגן נגזרת מ”כבוד האדם”. ראו אהרן ברק פרשנות במשפט, כרך שלישי (פרשנות חוקתית) 432-431 (1994); אהרן ברק “כבוד האדם כזכות חוקתית” הפרקליט מא(ג) 271, 281-280 (1994). לאימוץ עמדה זו בפסיקת בית-המשפט העליון, ראו ע”פ 9956/05 שי נ’ מדינת ישראל, תק-על 09(4) 1728 (2009). על פי גרוס, זכות זו נגזרת דווקא מן הזכות לחירות הנקובה בחוק יסוד: כבוד האדם וחירותו. ראו עמנואל גרוס “הזכויות הדיוניות של החשוד או הנאשם על פי חוק יסוד: כבוד האדם וחירותו” מחקרי משפט יג 155, 170-169 (1996) לגישה דומה, ראו גם מ”ח 3032/99 ברנס נ’ מדינת ישראל, פ”ד נו(3) 354, 377-375 (2002). גישה אחרת רואה בזכות להליך הוגן כזכות חוקתית הנובעת הן מהזכות לכבוד והן מהזכות לחירות: ראו, למשל, עניין רוזנשטיין, לעיל ה”ש 27. כן ראו ישגב נקדימון הגנה מן הצדק 174-170 (מהדורה שניה, 2009).

[172] לתפישה זו, ראו בג”ץ 11339/05, שם, בעמ’ 157.

[173] ראו בפרק 4(ג)(1).

[174] ראו נמרוד קוזלובסקי המחשב וההליך המשפטי 38-35 (2000) (והמקורות המצוטטים שם).

[175] ראו: Linda Volonino, Reynaldo Anzaldua & Jana Godwin, Computer Forensics: Principles and Practice 251-252 (2006).

[176] ראו למשל ת”פ (שלום ת”א) 15417/97 מדינת ישראל נ’ אבימור, פ”מ התשנ”ט (ג) 781, 806 (2000). באותו מקרה נדון אישום בעבירות של זיוף פרוטוקולים באמצעות מחשב. מומחה מטעם ההגנה אישר כי אגב עיון בקבצים, יכול להיות שבוצעה שמירה אוטומטית ששינתה מאפיינים של הקובץ (יוער כי אמנם הקביעה התקבלה על-ידי בית-המשפט, אולם באותו מקרה הוכח בפועל ששינוי הקובץ נעשה בזדון על-ידי הנאשם ולא באופן אוטומטי על-ידי המחשב או כדומה).

[177] יודגש כי אין המדובר ברעיון תיאורטי בלבד. נאשמים בעבירות באמצעות מחשב עושים שימוש בטענה המכונה “הגנת הסוס הטרויאני”. עיקרה של הטענה ניתן לתמצות כדלקמן: הראיות המפלילות שנמצאו במחשבו של החשוד אינן מעידות על ביצוע עבירות על-ידו, כיוון שאדם אחר השתלט על מחשבו באמצעות תוכנת סוס טרויאני, וביצע את הפעילות העבריינית תוך שימוש במחשבו כ-proxy (כשלוח מטעמו של החשוד האמיתי). ראו למשל: ע”פ (מחוזי חי’) 1126/06 לרמן נ’ מדינת ישראל, תק-מח 07(2) 8788, 8802-8799 (2007). באותו מקרה נדחתה הטענה. כן ראו בפסיקה האמריקנית: United states v. McCourt, 468 F.3d 1088 (8th Cir. 2006), גם שם נדחתה הטענה בנוגע לעבירת החזקה של חומרים פדופיליים במחשב. לעומת זאת, ראו מקרה מבריטניה, שם זוכה נאשם מאשמה של החזקת חומרים פדופיליים במחשבו בעקבות העלאת “הגנת הסוס הטרויאני”, ראו: Munir Kotadia, Trojan Horse Found Responsible for Child Porn, ZDNet UK (1.8.2003) http://news.zdnet.co.uk/security/0,1000000189,39115422,00.htm . הוכחה של חלון פתוח מפליל במחשב הנתפס יכולה בהחלט להחליש עד מאד טענה של “הגנת הסוס הטרויאני”, ולעומת זאת, חלון פתוח במחשב שבו מודגמת השתלטות מרחוק על המחשב ופעולה מתוכו, יכול לחזק את הטענה.

[178] לדוקטרינה זו בפסיקה הישראלית ראו ע”פ 5386/05 אלחורטי נ’ מדינת ישראל, תק-על 06(2) 2372, 2382-2377 (2006); ע”פ 10596/03 בשירוב נ’ מדינת ישראל, תק-על 06(2) 3068, 3080 (2006); כן ראו ע”פ 4855/02 מדינת ישראל נ’ בורוביץ, פ”ד נט(6) 776, 836-835 (2005).

[179] בפועל, במרבית החקירות בהן נדרשת חדירה למחשב, מבוצעת העתקה פורנזית של הדיסק הקשיח שנתפס. ראו לעיל בפרק 4 ה”ש 90.

[180] מנגד, פעולה זו עלולה לפגוע יתר על המידע בפרטיותו של החשוד, שכן מנקודת מבט של הזכות לפרטיות, השמדת המידע העודף או החזרתו לבעליו לעולם עדיפה. ככל שמדובר במספר חשודים בחקירה, יכולות להיווצר סיטואציות של התנגשות זכויות של החשודים, אם, למשל, המשטרה תידרש לשמור את כל המידע שנאסף מרשות חשוד מס’ 1, על פי בקשת חשוד מס’ 2, הרי שלדידו של חשוד מס’ 1, תיפגע פרטיותו באופן מוגבר על מנת לשרת את זכותו של חשוד מס’ 2 להליך הוגן.

[181] “זכות הציבור” (למעשה המינוח שגוי, ונכון יותר לכנות זאת “אינטרס הציבור”) לקבל מידע על אודות הרשות המנהלית מהווה כלי מרכזי לפיקוח ולביקורת על תקינות פעולותיה של הרשות הציבורית ולהבטחת הגשמת עקרונות המשטר הדמוקרטי. הפיקוח והביקורת הציבוריים הם הן בפועל והן בכוח. פוטנציאל הביקורת התמידי יש בו כדי לגרום אף לרשות עצמה לשפר את פעולתה ביודעה כי היא חשופה באופן תמידי לעינו הביקורתית של הציבור. הצדקה נוספת מכיוון אחר לזכות הציבור לדעת היא בכך ששקיפות פעולתה של הרשות המנהלית יוצרת קרבה בין הפרט לרשות ובתוך כך לחיזוק אמון הציבור בה. ראו ע”א 3213/97 נקר נ’ הועדה המחוזית לתכנון ולבנייה, פ”ד נג(4) 625, 650-649 (1999); עע”מ 398/07 התנועה לחופש המידע נ’ מדינת ישראל – רשות המיסים, תק-על 08(3) 4066, 4086 (2008). להרחבה, ראו גם זאב סגל הזכות לדעת באור חוק חופש המידע 14-11, 116-97, 183-171 (2000).

[182] ראו: Amitai Etzioni, Implications of Select New Technologies for Individual Rights and Public Safety, 15 Harv. J. L. & Tech. 257, 264 (2002). עציוני כתב על חשיבות האחריותיות כגורם שיש בו כדי למתן את תחושת המעקב של כלל משתמשי הרשת בחברה שבה פוטנציאל איסוף המידע על אודותיהם הולך וגדל.

[183] לסקירה כללית על אחריותיות בפעולת רשויות המדינה הליברלית והטלת חובות תיעוד כפועל יוצא מכך, ראו: Andreas Schedler, Larry Diamond & Marc Plattner (eds.), The Self Restraining State: Power and Accountability in New Democracies (1999). לכתיבה על אחריותיוּת במסגרת אכיפה פלילית במרחב הסייבר, ראו: Nimrod Kozlovski, A Paradigm Shift in Online Policing – Designing Accountable Policing 351-429 (J.S.D. Dissertation, Yale Law School, 2005). חשוב לציין כי כתיבתו של קוזלובסקי על אחריותיוּת אינה נוגעת לדיון בזכות להליך הוגן, כפי שאני מבקש לערוך כאן, אלא היא מהווה מרכיב משמעותי בתיזה שלו שמודל האכיפה הפלילית צריך להשתנות למודל מניעתי משולב (סקרתי את המודל המוצע על-ידי קוזלובסקי בפרק 2(ד)(7)).

[184] סעיף 28 לפסד”פ, המוחל בשינויים המחויבים על חדירה לחומר מחשב, מכוח הוראת סעיף 23א(א) לפסד”פ. ראו גם בש”פ 3607/13 הלוי נ’ משטרת ישראל מפלג הונאה ת”א (פורסם ב”נבו”, 30.6.2013).

[185] סעיף 26(א) לפסד”פ.

[186] ראו פרק 4(ב)(2)(א).

[187] השוו לבש”פ 2270/06 אל עילווי נ’ מדינת ישראל, תק-על 06(3) 3761, 3767 (2006), שם דובר אמנם במזכרים סודיים המוגשים לשופט במסגרת דיוני הארכת מעצר לפני הגשת כתב-אישום, אך נקבע הכלל כי ריכוז סיכום ועיבוד של חומר חקירה אינם כשלעצמם חומר חקירה.

[188] חרף הפיתוח הפסיקתי של המונח “חומר חקירה” בשנים האחרונות, הרי שהמונח לא פותח עד כדי יצירת חובות תיעוד לפעולות של מיצוי והפקת מידע במהלך חיפוש, חדירה לחומר מחשב, המצאה או האזנת סתר.

[189] ראו לעיל בפרק 4(ג)(2).

[190] ראו הפניות לעיל בפרק 4 בה”ש 90.

[191] ראו סעיף 45 לפקודת הראיות.

[192] קוזלובסקי, לעיל ה”ש 175, בעמ’ 80-57; ליישום בפסיקה, ראו ב”ש (מחוזי ת”א) 92331/05 מדינת ישראל נ’ פילוסוף, תק-מח 05(3) 1215, 1219 (2005).

[193] להמחשה ניתן לציין את אחד ממילות המפתח בשימוש פדופילים באינטרנט “pthc”, שפירושם pre-teen hardcore, קרי של תכנים פדופיליים. פדופילים רבים משתמשים ברשתות לשיתוף קבצים תוך שהם מקלידים את מילת הקוד pthc, וכך כלפי חוץ נראה כי הם מחפשים תכנים חוקיים. ניתן ללמוד על כך, למשל, מהפסיקה בעניין: United States v. Wilder, 526 F. 3d 1 (1st Cir. 2008).

[194] ענף שלם של אנטי-פורנזיקה (anti-forensics) החל לקבל מעמד מוכר. אנטי-פורנזיקה הינו תחום בעל שימוש לגיטימי על-ידי רשויות המדינה, לצורך ניקוי עקבות לפעולה חסויה המבוצעת ברשות ובסמכות. אולם, אנטי-פורנזיקה משרתת האקרים ועברייני מחשב, שמטרתם להסוות את פעילותם העבריינים מעינם החוקרת של רשויות החקירה ושל קורבנותיהם. ראו, למשל: Scott Berinto, The Rise of Anti-Forensics, available at http://www.csoonline.com/article/221208/The_Rise_of_Anti_Forensics?page=1.

[195] אינטרס החיסוי הוא אמנם חלק מן האתוס של רשויות הביטחון והמודיעין האמונות על סיכול ומניעה (ראו, כדוגמה בלבד: בש”פ 9074/00 כיאל נ’ מדינת ישראל, תק-על 00(4) 38 (2000); בש”פ 9086/01 רביב נ’ מדינת ישראל, פ”ד נו(3) 163 (2002); בש”פ 7480/05 פחימה נ’ מדינת ישראל, תק-על 05(4) 30, 34 (2005)). אולם, אינטרס החיסוי נטען ומוגן גם לא אחת בקשר לפעולתה של הרשות החוקרת ובנימוק של אי חשיפת שיטות עבודה לציבור העבריינים הפוטנציאליים. ראו למשל: ע”פ 484/80 דרעי נ’ מדינת ישראל, פ”ד לה(2) 215, 221-220 (1980) בהקשר של מיקומה של מצלמה נסתרת; ע”פ 334/81 הגינזר נ’ מדינת ישראל, פ”ד לו(1) 827, 834-833 (1982) בהקשר של מיקומה של תצפית משטרתית; בג”ץ 5274/91 חוזה נ’ שר המשטרה, פ”ד מו(1) 724 (1992) בהקשר של זהות עוקבים (אנונימיות העוקבים היא חלק משיטת פעולתם).

[196] ביישום המבחן יש להבחין בין שיטות הפעולה השונות: אין דינן של מילות חיפוש שבשימוש הרשות החוקרת לצורך איתור מידע במחשב כדינם של אמצעים משטרתיים לפיצוח הצפנות. על פניו, במקרה הראשון האינטרס בחיסוי חלש יותר מאשר במקרה השני, שכן המקרה הראשון עניינו ב”קיצור דרך” עבור המשטרה באיתור חומר מבוקש במחשב ואילו המקרה השני עניינו ביכולת משטרתית שעקיפתה תאפשר לעבוד על קבצים בלתי ניתנים לפיענוח על-ידי המשטרה ובכך תאוים באופן ממשי היכולת המשטרתית לעיין בקבצים שונים בחקירה.

אציין כי בארצות-הברית התקיים דיון ער בשאלת חשיפתו של ה-Carnivore, כלי ניטור שבשימוש רשויות החקירה, נוכח דרישתן של ארגוני זכויות, כ-ACLU ו-EPIC, מכוח חוק חופש המידע, לחשיפת קוד המקור של ה-Carnivore או למסירת העתק מן התוכנה. להרחבה בסוגיה ראו: Etzioni, לעיל ה”ש 183, בעמ’ 289-287. גם בעניין Scarfo נדון עניינו של כלי ניטור של רשויות החקירה, ונדרשה חשיפת יכולותיו של הכלי. בסופו של דבר, הוחלט שם שבית-המשפט יקבל הסברים מפורטים על כלי הניטור במעמד צד אחד, בלי שהנאשם יוכל להיות שותף לעניין. ראו: United states v. Scarfo, 180 F. Supp.2d 572 (D.N.J. 2001). ראו גם Kozlovski, לעיל ה”ש 184, בעמ’ 364-359.

[197] כפי שפורט לעיל בפרק 1(ד).

 

PDF

פרק 5 מספר של חיים ויסמונסקי עם כותרת אירונית הזכויות הדיגיטליות בחקירה פלילית באינטרנט
Views: 76

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

מי מכיר את האישה הזאת?




This will close in 25 seconds