שתף קטע נבחר

משטרה אנלוגית בעולם דיגיטלי?

כשם שישראל נמצאת בקדמת הטכנולוגיה, כך גם עברייני המחשב הולכים ונעשים מתוחכמים. האם המשטרה מצליחה לעמוד בקצב ולבצע זיהוי פלילי ראוי לעבירות דיגיטליות?

איך המשטרה יודעת מי ביצע עבירה וכיצד נאספות ראיות? איך זה קורה כשמדובר בעבירות מחשב, ששם הראיות הן דיגיטליות ולא תמיד מוחשיות? לאחר שבוצע דבר עבירה, על הרשות החוקרת-אוכפת, כלומר המשטרה, למצוא ראיות רבות ככל שניתן כדי להבין את האופן שבו בוצעה העבירה, לזהות את הגורם האחראי ובסופו של דבר להביא בפני בית המשפט  את הראיות אשר ישכנעו מעל לכל ספק סביר כי הנאשם ביצע את העבירה ויש מקום להרשיעו בדין.

 

טורים קודמים של עו"ד אילון:

 

לצורך איסוף הראיות, הרשות האוכפת עושה שימוש באמצעים ומתודולוגיות יעודים המוכרים בכינוי פורנזיקס (Forensics) ובעברית – זיהוי משפטי פלילי. לבטח ראיתם באחד מן הסרטים או סדרות טלוויזיה כמו CSI אנשי המז"פ (מעבדה לזיהוי פלילי) מגיעים לזירת הפשע לבושים בביגוד מיוחד, אוספים טביעות אצבע, דגימות דם, רוק, שיער וכולי, ומצלמים ומתעדים באופן כל מה שניתן. לאחר מכן חוקרי המז"פ עושים שימוש בכלים מדעים כדי לפענח את הפשע ולהפיק מן המידע שנאסף את כל הראיות הדרושות לצורך הרשעת הפושע.

 

מעבדה לזיהוי אלקטרוני פלילי

כמספר סוגי העבירות כך מספר ההתמחויות השונות של חוקרי המעבדה. לכן, מעבדה לזיהוי פלילי המכבדת את עצמה מחזיקה מגוון רחב של בעלי התמחויות ותת התמחויות. בתקופה שבה הפשיעה הממוחשבת הפכה לתופעה של ממש תוך גרימת נזקים כלכליים עצומים, אין זה מספיק כי במז"פ ימצא חוקר המתמחה בסרולוגיה (חקר כתמי דם, בדומה לסדרה דקסטר), בליסטיקה (חקר כלי ירייה) או טוקסיקולוגיה (חקר חומרים). בעידן המידע חובה על הרשות האוכפת להקים מזא"פ (מעבדה לזיהוי אלקטרוני פלילי) ובה חוקרים בעלי הכשרה מקצועית בתחומי הטכנולוגיה השונים.

 

כמו כן, לאור השוני בין ראיות אלקטרוניות לראיות חפציות, למשל סכין מגואלת בדם, טביעת אצבע וכדומה, על חוקרי המזא"פ לעבור הכשרה מיוחדת אשר נועדה לגשר על הפערים בין חשיפת הראיה, מיצויה ואופן הצגתה כך שתהיה קבילה להצגה בבית המשפט ובסופו של דבר תהיה מספיק איכותית כדי להרשיע.

 

מחשב מגואל בביטים (צילום: shutterstock) (צילום: shutterstock)
מחשב מגואל בביטים(צילום: shutterstock)

 

כשם שישראל נמצאת בקדמת הטכנולוגיה, כך גם עברייני המחשב. לאחרונה התברר כי מחוז תל-אביב בלבד מתמודד עם כאלף עבירות מחשב בשנה. בפסק דין שניתן לאחרונה בעניין "חוק האח הגדול", בית המשפט העליון ציין עד כמה חשוב שהרשות האוכפת תהיה צעד אחד לפני הפשיעה הטכנולוגית על סוגיה השונים. האם המזא"פ של משטרת ישראל נמצא בקדמת הטכנולוגיה ולאנשיה ידע והכשרה מספקת בכדי להתמודד עם מיטב עברייני המחשב? זו שאלה שיש לשאול את אנשי מפלג עבירות מחשב המהווה חלק מאגף חקירות ומודיעין של משטרת ישראל.

 

יחד עם זאת, מן הפסיקה ניתן ללמוד כי משטרת ישראל עדיין לא עושה שימוש רחב בטכנולוגיה בסיסית, למשל צילום של כל זירת פשע. כנראה בעידן מצלמת הסטילס, ביקשה המשטרה לחסוך בהוצאות צילום מיותרות ולכן רק זירות של עבירות חמורות תועדו בעין המצלמה. לפני מספר חודשים, בית משפט השלום בנתניה הלין על כך שבעידן המצלמה הדיגיטאלית, חוקרי המז"פ אינם מתעדים חזותית כל זירה אליה הם מגיעים לצורך איסוף ראיות.

 

מה עם שירותי הרשת והענן?

ככל שנוגע לאיסוף ראיות אלקטרוניות, מפסקי הדין שניתנו עד כה בגין עבירות מחשב ופשיעה טכנולוגית, ניתן ללמוד כי בדרך כלל המשטרה מחפשת אחר ראיות מפלילות באמצעות תפיסת המחשב, טלפון נייד, סמארטפון וכולי של החשוד ומיצוי ראיות אלקטרוניות מתוכו. אין ספק כי שיטה זו עובדת ובדרך כלל המשטרה מצליחה למצוא את הראיות הדרושות להרשעת החשוד. למרות זאת, אין די בשיטה זו וכבר כיום ברור כי על המשטרה לשדרג טכנולוגיות ולהטמיע מתודולוגיות ויכולות חדשות לצורך תפיסת ראיות בזמן אמת.

 

המעבר המתרחש ממש בימים אלה לשימוש באפליקציות מרוחקות ואחסון בענן הופכות את המחשב לצג חכם המאפשר שימוש בשירותים אלה ותו לאו - כל המידע מתאחסן בשירותי רשת חיצוניים. ביזור השירותים ומתן שליטה מרחוק מאפשר לכל עבריין, מתוחכם למחצה, לבצע עבירות מחשב מכל סמארטפון בידיעה כי גם אם זה ייתפס על-ידי המשטרה, לא ניתן יהיה למצוא בו דבר כדי להוכיח כי המשתמש ביצע דבר עבירה.

 

לפעמים הכל נמצא בענן (צילום: AP) (צילום: AP)
לפעמים הכל נמצא בענן(צילום: AP)

 

במצב שכזה, ניתן לתפוס את הראיות המפלילות בשתי דרכים. הראשונה היא קבלת צו המורה לספק השירותים למסור את המידע הרלוונטי לחשוד. קבלת המידע מצד שלישי דומה למציאת "האקדח המעשן" במחשב החשוד ולכן היתרונות במקרה זה ברורים. יחד עם זאת, דרך זו אינה חפה מבעיות אם ספקי השירותים המחזיקים במידע נמצאים מחוץ לריבונות מדינת ישראל.

 

אפשר ליירט

הדרך השנייה הינה יירוט תעבורת מידע העוברת ברשת בין המכשיר שבידו של החשוד או העבריין (מחשב, סמארטפון וכדומה) לבין השרתים בחו"ל. תפיסת מידע זה תאפשר למזא"פ להפיק את מלוא הראיות הדרושות לצורך הרשעת העבריין וזאת מבלי שיהיה כל צורך לתפוס את מכשיר הקצה ולקוות כי תמצאנה בו ראיות כלשהן. יתרה מכך, יירוט תעבורת מידע בזמן אמת מאפשרת מיצוי ראיות איכותיות במיוחד אשר יקטינו את הסיכון בהרשעת חף מפשע ויגדילו את יכולת האכיפה והמניעה באופן ניכר. אם כך מדוע השימוש באמצעי מצוין זה מתבצע במשורה? במיוחד כאשר יצרניות הטכנולוגיה ליירוט תעבורת מידע מן המובילות בעולם הינן ישראליות, כגון Verint ו-Nice.

 

יירוט מידע בזמן אמת מצריך בידוד תעבורת המידע של החשוד, גם אם זה עובר משיטת תקשורת אחת למשנה או מנקודת חיבור אחת לאינטרנט לאחרת, יכולת לסנן את המוץ מן התבן כך שרק המידע הרלוונטי יוותר וכל זאת תוך שמירה על מהימנות ראייתית שעומדת במבחן בית המשפט. כל זאת עוד לפני ההתמודדות עם תעבורת מידע מוצפנת והצורך בהיערכות משפטית שונה לקבלת הצו, כאשר יירוט מידע בזמן אמת יצריך, בדרך כלל, צו להאזנת סתר. צו שכזה ניתן בעבירות חמורות אשר הענישה בגינן 3 שנות מאסר ויותר וההיערכות המשפטית לקבלתו מורכבת יותר. מאידך, קבלת צו חיפוש ותפיסת מחשב אינה מוגבלת לעבירות מסוג מסוים וניתן לקבלו בקלות רבה ויש הסבורים כי מדובר בקלות רבה מידי.

 

 

 

 

 תגובה חדשה
הצג:
אזהרה:
פעולה זו תמחק את התגובה שהתחלת להקליד
מה הוא גונב מהמחשב?
צילום: shutterstock
מומלצים