ישראל היא אחת ממדינות הסייבר המובילות בעולם, וגם אחת המובילות בהגדרה ובאכיפה של עבירות סייבר. חוק המחשבים הישראלי, תשנ”ה-1995, הוא אחד מחוקי הסייבר המחמירים בעולם המערבי, עם עונשים של עד 5 שנות מאסר על גישה ללא רשות, וכפל ומשולש בנסיבות מחמירות.
תיקי סייבר הם מהמורכבים ביותר במשפט הפלילי – כיוון שהם משלבים טכנולוגיה, ראיות דיגיטליות, ופסיקה שמשתנה במהירות. ייצוג בתחום זה דורש שני עולמות של ידע: משפט פלילי לעומק, והבנה טכנית של הראיות הדיגיטליות עצמן.
השאירו פרטים לליווי משפטי מקצועי בתיקי סייבר
מהו פשע סייבר על פי החוק הישראלי?
הביטוי ‘פשע סייבר’ אינו מוגדר כמונח יחיד בחוק הישראלי – אלא מכסה מגוון עבירות שמוסדרות בחוקים שונים. ההבנה של המסגרת החוקית הרלוונטית לכל עבירה היא הצעד הראשון בבניית כל הגנה. ניתן לחלק את עבירות הסייבר לארבע קבוצות עיקריות.
קבוצה 1: עבירות לפי חוק המחשבים, תשנ”ה-1995
חוק המחשבים הוא הבסיס החוקי המרכזי לרוב עבירות הסייבר בישראל. הוא מגדיר ומסדיר עבירות של חדירה, שיבוש, ופגיעה במערכות מחשב.
עבירה לפי חוק המחשבים
תיאור ועונש מירבי
סעיף 4 – חדירה לחומר מחשב
גישה ללא הרשאה למחשב, מערכת או קובץ – עד 3 שנות מאסר
סעיף 5 – שיבוש מערכת מחשב
הפרעה, שיבוש או השבתה של מחשב – עד 5 שנות מאסר
סעיף 6 – מחיקת/שינוי חומר מחשב
מחיקה, שינוי, העתקה או הוספה ללא אישור – עד 3 שנים
סעיף 7 – ריגול מחשב
גישה למידע שיש בו פגיעה בביטחון המדינה – עד 7 שנות מאסר
סעיף 8 – הפצת נגיף מחשב
הכנסת תוכנה זדונית, סוס טרויאני, ransomware – עד 5 שנים
נסיבות מחמירות (סעיף 9)
גישה לתשתית קריטית, נזק כספי גדול, ריבוי קורבנות – עד 10 שנות מאסר
קבוצה 2: עבירות כלכליות ורכושיות ברשת
חלק גדול מתיקי הסייבר הם תיקים עם ‘קורבן כספי’ – הונאות, גניבת זהות ופישינג. עבירות אלה מוסדרות בשילוב חוק המחשבים וחוק העונשין, וניתן להגיש כפל כתבי אישום.
עבירה
בסיס חוקי ועונש
הונאה מקוונת / פישינג
סעיף 415 לחוק העונשין + חוק המחשבים – עד 5 שנות מאסר
גניבת זהות דיגיטלית
שימוש בפרטים אישיים של אחר ללא הסכמה – עד 3 שנים
כרטיסי אשראי ופריצה לחשבונות בנק
חוק כרטיסי חיוב + חוק המחשבים – עד 5 שנים
הלבנת הון דיגיטלית
חוק איסור הלבנת הון + עסקאות קריפטו – עד 10 שנות מאסר
קריפטו ועבירות DeFi
עבירות בשוק ניירות ערך + חוק המחשבים – עד 5 שנים
כופרה / Ransomware
שילוב: הפצת נגיף + סחיטה + מניעת שירות – עד 12 שנות מאסר
קבוצה 3: עבירות תוכן ופרטיות ברשת
קבוצה זו כוללת עבירות שמתרחשות בגלוי – ברשתות חברתיות, ב-WhatsApp, בפורומים – בגלל אשליית האנונימיות. המציאות: כל פעולה ברשת משאירה עקבות שניתן לאתרן.
עבירה
בסיס חוקי ועונש
הפצת תצלומים אינטימיים ללא הסכמה
חוק עזר ספציפי 2014 + עבירות מין – עד 5 שנות מאסר
סייברסטוקינג / הטרדה מקוונת מתמשכת
חוק מניעת הטרדה מאיימת + עונשין – עד שנה + תנאי
פרסום לשון הרע ברשת
חוק איסור לשון הרע – קנס ופיצוי אזרחי גבוה
הפרת פרטיות – איסוף ועיבוד נתונים אסור
חוק הגנת הפרטיות – עד 5 שנות מאסר בנסיבות חמורות
הסתה לאלימות / גזענות ברשת
חוק העונשין (סעיף 144) – עד 5 שנות מאסר
פרסום תוכן אסור – קטינים / טרור / סמים
עבירות כפולות לפי תחום – עד 7-20 שנות מאסר
קבוצה 4: עבירות סייבר תאגידיות ותשתיתיות
אלה התיקים הכבדים ביותר – ריגול תאגידי, פגיעה בתשתית קריטית, ותקיפת מערכות ממשלתיות. חלקם מעורבים גם בחוק הגנת הפרטיות האירופי (GDPR) ובדין הבינלאומי, מה שמוסיף שכבות מורכבות נוספות.
אין שני תיקי סייבר זהים. אולם קיימים דפוסים חוזרים, וקווי הגנה שעובדים. להלן הניתוח לכל קטגוריה מרכזית.
פריצה למחשב / גישה ללא רשות – החמורה מכולן
עבירת הגישה ללא רשות היא הגרעין של חוק המחשבים, ועונשה חמור גם ללא נזק ממשי. גם גלישה לדוא”ל של בן/בת הזוג, גם גישה לחשבון של עובד לשעבר, וגם בדיקה של מסמכי הנהלה שלא הורשית אליהם – מהוות עבירה פלילית מלאה.
1. קווי הגנה – גישה ללא רשות
הרשאה משתמעת: האם ניתנה הרשאה בדרך כלשהי, בכתב, בהתנהגות, או מכוח תפקיד?
ספק בזיהוי: האם הוכח שהנאשם הספציפי ביצע את הגישה? IP, כתובת MAC ועדויות נוספות.
גישה מקרית: האם ידע הנאשם שהגישה אינה מורשית? יסוד נפשי – מחשבה פלילית – חייב להיות מוכח.
כשל טכני ברשת: ייתכן שחדירה נגרמה על ידי תוכנה ולא על ידי פעולה מכוונת של הנאשם.
ראיה דיגיטלית שהושגה שלא כדין: האם נשמרו כללי הצגת ראיות דיגיטליות? פגם משמעו ראיה נפסלת.
הונאת פישינג וגניבת זהות
תיקים אלה מגיעים לרוב עם שאלה אחת: ‘איך יודעים שזה אני ולא מישהו שהשתמש בפרטים שלי?’ ולרוב יש בה ממש. פישינג פועל דרך שרשרת של ספקי שירות, IP proxies ורשתות VPN, שמקשות מאוד על ייחוס חד-משמעי.
2. קווי הגנה – פישינג וגניבת זהות
ספק בייחוס: הוכחה שהמחשב ששימש הוא של הנאשם, בניגוד להאקרים שניצלו גישה לרשת שלו
כתובת IP אינה ראיה חד-משמעית: שיתוף רשת WiFi, VPN, Tor – כולם יכולים לייצר ייחוס מוטעה
אי-ידיעת מקור: ייתכן שהנאשם קיבל מידע בתמימות ולא ידע שמדובר בנתונים גנובים
פגם בשרשרת הראיות הדיגיטלית: האם הלוגים שגובו אומתו? האם Hash Files תואמים?
כופרה (Ransomware) וסחיטה דיגיטלית
כופרה היא אחת מעבירות הסייבר החמורות, כיוון שהיא משלבת פגיעה טכנית עם סחיטה. בתיקים רבים מדובר בשחקן שלישי שהפעיל את הכופרה, בעוד שהנאשם שימש רק חוליה בשרשרת, לעיתים בתמימות.
3. קווי הגנה – כופרה וסחיטה דיגיטלית
מעורבות שולית: הנאשם היה ‘מוביל’ (money mule) ולא מפתח – מה שמשפיע דרמטית על הייחוס
אי-ידיעת תוצאה: הנאשם לא ידע שהכלי שפיתח ישמש לכופרה
נזק מוגזם: האם הנזק הכספי שהוצג לבית המשפט אומת על ידי רואה חשבון עצמאי?
פגם בהוראת הפשע: האם הנאשם פעל מיוזמתו או בהוראה? ייצוג נפרד מהמנהיגים
הפצת תצלומים אינטימיים ללא הסכמה
תיק שמגיע בתדירות גוברת, ולא תמיד עם העובדות שנראות על פניהן. חלק ניכר מהתיקים כולל מחלוקת על מקור ההפצה, על ההסכמה המקורית, ועל זהות המפיץ בפועל.
4. קווי הגנה – הפצת תצלומים אינטימיים
זיהוי המפיץ בפועל: הוכחה שהנאשם אינו זה שהעלה לרשת, גם אם התצלומים היו ברשותו
הסכמה מקורית לפרסום: במקרים מסוימים, ניתנה הסכמה מפורשת שנשכחה לאחר מכן
מקור החומר: האם הוכח שהחומר הגיע מהנאשם ולא מהאחסון של קורבן פרוץ?
אי-ידיעת פרסום: הנאשם שמר את החומר אך לא יצר פרסום פעיל
טבלת ענישה – עבירות סייבר לפי חומרה
עבירה
מאסר מרבי
קנס
נסיבות מחמירות
גישה ללא רשות – סעיף 4
3 שנות מאסר
עד 226,000 ש”ח
עד 5 שנות מאסר
שיבוש מערכת – סעיף 5
5 שנות מאסר
עד 376,000 ש”ח
עד 10 שנות מאסר
הפצת נגיף – סעיף 8
5 שנות מאסר
עד 376,000 ש”ח
עד 10 שנות מאסר
ריגול מחשב – סעיף 7
7 שנות מאסר
עד 500,000 ש”ח
ביטחון מדינה – ללא הגבלה
הונאה מקוונת (עונשין)
5 שנות מאסר
עד 376,000 ש”ח
סכומים גדולים – 7 שנות מאסר
כופרה (שילוב עבירות)
עד 12 שנות מאסר
גבוה מאוד
תשתית קריטית – מקסימלי
הפצת תצלומים אינטימיים
5 שנות מאסר
עד 376,000 ש”ח
קטין – עד 7 שנים
הלבנת הון דיגיטלית
10 שנות מאסר
קנס אזרחי נוסף
ארגון פשע – 20 שנה
ריגול תאגידי
5 שנות מאסר
עד 376,000 ש”ח + נזיקין
סודות מדינה – ללא הגבלה
נסיבות מחמירות שמכפילות את העונש
הנפגע הוא תשתית קריטית: בנקים, בתי חולים, מערכות מים, חשמל, ביטחון
הנזק הכספי הכולל עולה על 300,000 ש”ח
מספר רב של קורבנות – מתקפה המונית
קשר לארגון פשע או ריגול מדינה זרה
הנאשם עשה שימוש בתפקידו הרשמי לביצוע העבירה
העבירה בוצעה על קטין כקורבן
עבר פלילי קודם הקשור לסייבר
הראיות הדיגיטליות – הזירה שבה נקבעת התוצאה
תיקי סייבר שונים מכל תיק פלילי אחר בנקודה אחת קריטית: הראיות הן דיגיטליות. לוגים, קבצים, Metadata, IP logs, Hash values – אלה הראיות שמרשיעות. עורך דין שאינו מבין אותן לעומקן לא יכול לאתגר אותן, וזהו אחד ההבדלים המשמעותיים בייצוג בתחום זה.
סוגי הראיות הדיגיטליות הנפוצות
סוג ראיה דיגיטלית
נקודות תורפה משפטיות ואתגרים
לוגי גישה (Access Logs)
האם הלוגים אותנטיים ולא שונו? Hash comparison הכרחי. ניתן לזייף לוגים.
כתובת IP
IP אינו = זהות. VPN, Tor, NAT, ורשת WiFi ציבורית – כולן יוצרות ספק בזיהוי.
Metadata של קבצים
Metadata ניתנת לשינוי. האם אומתה? תאריך ושעה יכולים להיות שגויים.
הודעות WhatsApp / אימייל
שרשרת האחזקה: האם הוצגו כראיה דיגיטלית נכונה? Hash תואם?
עדות מומחה פורנזי
מומחה מטעם ההגנה יכול לקעקע מסקנות של מומחה המשטרה.
ראיות מענן / Cloud
תקנות שיפוט: האם ישראל מוסמכת להוציא צו לשרת בחו”ל? MLAT נדרש.
סיסמאות וקריפטוגרפיה
חובת הצפנה: האם ניתן לחייב נאשם לחשוף סיסמה? שאלה חוקתית פתוחה.
שרשרת שמירת הראיה (Chain of Custody)
כלל זהב בתיקי סייבר: כל ראיה דיגיטלית חייבת להיות מלווה בתיעוד מלא של מי גבה, מתי, באיזו שיטה, ומה ה-Hash של הקובץ. כל שינוי, כל צפייה, כל העברה – צריכה להיות מתועדת. חריגה אחת פוגמת בכל הראיה. בתיקים רבים, פגם בשרשרת שמירת הראיה הוביל לפסילת הראיה המרכזית. הזמנת מומחי פורנזיקה דיגיטלית עצמאיים לבחינת כל ראיה שהוצגה היא חלק מקווי ההגנה הסטנדרטיים בתיקים אלה.
חיפוש ותפיסה דיגיטלית – הזכויות
אחד השלבים הקריטיים ביותר בחקירת פשע סייבר הוא הרגע שבו המשטרה מגיעה לבית עם צו חיפוש ותופסת מחשב, טלפון ושרתים. זה הרגע שרוב האנשים עושים את הטעויות היקרות ביותר.
זכויות בחיפוש דיגיטלי
לעיין בצו החיפוש: הצו חייב לפרט מה מחפשים. חיפוש מחוץ לגדרי הצו – בלתי חוקי.
לנוכחות עורך דין: קיימת זכות להודיע לעורך דין לפני תחילת החיפוש, ולדרוש המתנה סבירה.
לרשימת תפוסים: כל פריט שנתפס חייב להופיע ברשימה חתומה – לא ניתן לתפוס מעבר לרשום.
לעותק של הנתונים: במקרים מסוימים, ניתן לדרוש העתק של הנתונים לפני המסירה.
לשמור על הצפנה: אין חובה חוקית ברורה בישראל לחשיפת סיסמה – יש לפנות לעורך דין לפני.
לאי-מסירת עצמית: אין חובה לסייע לחוקרים בפענוח הנתונים.
האם חייבים למסור סיסמה לחוקרים?
זוהי אחת השאלות הנפוצות בתחום, ותשובתה נמצאת בלב אחד הוויכוחים החוקתיים הפתוחים ביותר במשפט הישראלי. נכון לעת זו, אין חובה חוקית מפורשת למסור סיסמה בישראל. אולם, בית המשפט יכול להסיק מסקנות שליליות מסירוב. זוהי בדיוק הסוגיה שמייעצים עליה עורכי דין – לא נוסחת ‘כן/לא’ גורפת.
ממליצה בחום!!! אין משרד אחר שיכל לייצג אותי בצורה הטובה ביותר כמו המשרד שלכם. על כן, ברצוני להביע את תודתי מעומק הלב על העבודה הנפלאה והטיפול המסור. זה מה שנקרא עבודת קודש אין לי ספק שלבחור בכם הייתה בחירה מצויינת! הזמינות, ההיענות, המסירות אלפי תודות!
בפנייתי לעו״ד ניר רוטנברג נענתי באופן מקצועי, יעיל והכי חשוב זמין! תמיד שהתקשרתי בזמן מצוקה, אף בשעות לא שגרתיות, תמיד קיבלנו מענה אני ובני משפחתי. עו״ד ניר רוטנברג רהוט, מסביר פנים, ידען ומקצועי באופן יוצא מן הכלל! בשמי ובשם משפחתי אנו מודים לך. בזכותך אנו בטוחים שנצליח לשקם את חיינו.
הממד הבינלאומי – כאשר הפשע חוצה גבולות
סייבר הוא, בהגדרה, חסר גבולות. שרת בגרמניה, קורבן בישראל, ואמצעי תשלום דרך בריטניה – זוהי תמונה שכיחה. ובה טמון גם סיבוך גדול וגם הזדמנות הגנתית.
שאלת השיפוט – איזו מדינה אחראית לאכיפה?
ישראל תבוא בטענות לשיפוט כאשר העבירה בוצעה בישראל, הקורבן הוא ישראלי, או ניתן לייחס קשר לישראל. אולם, כאשר השרת, האחסון ומרבית הפעילות התרחשו בחו”ל – שאלת השיפוט הופכת לנשק הגנתי משמעותי.
אתגרים והזדמנויות הגנתיות
MLAT (Mutual Legal Assistance Treaty): ישראל חייבת לעבוד דרך אמנות שיתוף מידע – תהליך ארוך שיכול לפגוע בתוקף הראיות
שיפוט מחלוקת: האם ישראל מוסמכת לשפוט עבירה שבוצעה כולה מחוץ לגבולותיה?
ניפוי שרתי ענן: צווי גילוי לשרתי Google, Amazon, Meta בחו”ל כפופים לדין האמריקאי, לא הישראלי
ריבוי נאשמים בינלאומיים: כאשר מדובר בקבוצה בינלאומית – ניתן לנהל משא ומתן על עסקת טיעון מול הגורמים החלשים
אמנת בודפשט (Cybercrime Convention): ישראל חתמה – מה שמאפשר שיתוף פעולה מהיר יותר אך גם חושף לתביעות מחו”ל
ההליך המשפטי – שלב אחר שלב
שלב א – חיפוש ותפיסה
המשטרה מגיעה עם צו חיפוש, תופסת ציוד, ולעיתים עוצרת את החשוד לחקירה ראשונית. בשלב זה אין לדבר, אין להסביר, ואין לנסות לסייע לחוקרים להבין את הטכנולוגיה. יש לדרוש לראות את צו החיפוש, ולפנות לעורך דין פלילי מיידית – לפני כל פעולה נוספת.
שלב ב – ניתוח פורנזי
יחידת הסייבר של המשטרה (יחידת להב 433) מבצעת ניתוח פורנזי של הציוד שנתפס. שלב זה יכול לארוך שבועות עד חודשים. בינתיים, עורך הדין בונה את ההגנה, וניתן לשכור מומחה פורנזיקה עצמאי שיבחן את אותם ציוד ונתונים – ולא פעם מגיע למסקנות שונות.
שלב ג – חקירה תחת אזהרה
החשוד מוזמן לחקירה במשטרה. זכות השתיקה חלה לחלוטין – ומומלץ מאוד להפעיל אותה. עורך הדין נמצא לצד החשוד לפני החקירה ולאחריה, ובחלק מהמקרים מסוגל לנהל משא ומתן על היקף החקירה. תשובות שנמסרו ב’תום לב’ בשלב הראשון הופכות לנשק נגד הנאשם – שתיקה עדיפה על הסבר.
שלב ד – שימוע ועסקת טיעון
בתיקי סייבר חמורים, לפני הגשת כתב אישום, ניתן לדרוש שימוע לפני הפרקליטות. שימוע מוצלח, עם הצגת חוות דעת מומחה וטיעון מקצועי, יכול לסגור תיקים שנראים ‘סגורים’. אם הוגש כתב אישום, שלב המשא ומתן על עסקת טיעון הוא קריטי, ולפעמים חוסך שנות מאסר.
שלב ה – הדיון ופסק הדין
משפט מלא בתיק סייבר כולל חקירת עדי תביעה טכניים, הצגת חוות דעת נגדית, ועדי הגנה. בשלב גזר הדין – תסקיר שירות מבחן, מסמכי שיקום ופיצוי לנפגעים משפיעים על מימדי העונש. ערעור לבית המשפט המחוזי ולבית המשפט העליון אפשרי לאורך כל הדרך.
שאלות ותשובות
האם פריצה ל-WiFi של השכן היא עבירה פלילית?
כן. גישה לרשת WiFi ללא הרשאה – גם אם הרשת ‘פתוחה’ – מהווה עבירה לפי סעיף 4 לחוק המחשבים. בפועל, עבירות קטינות ברמה זו לעיתים נסגרות בהסדר מותנה – אך ייצוג נכון חשוב גם כאן. ‘לא ידעתי שזה אסור’ אינה הגנה מספקת – הבורות לפני החוק אינה פוטרת.
חיפוש Google על נושא רגיש – האם זה יכול להרשיע?
כן, בנסיבות מסוימות. חיפושי Google, היסטוריית דפדפן ולוגי ענן ניתנים לגביה בצו שיפוטי. חיפוש בלבד אינו ראיה לביצוע עבירה, אולם בשילוב עם ראיות אחרות יכול לחזק תיק תביעה. גם מצב ‘גלישה פרטית’ אינו מונע גביית לוגים מהספק (ISP) או מ-Google.
עבדתי כ-bug bounty hunter – האם אני בסיכון?
זה תלוי. Bug bounty שבוצע במסגרת תוכנית מורשית – חוקי לחלוטין. אולם, גילוי פרצה ב’בדיקה לא מורשית’ – גם ללא כוונת נזק – עלול להיחשב לגישה ללא רשות. המלצה מעשית: לפני כל בדיקת אבטחה, יש לקבל אישור כתוב מפורש. ‘הנחתי שמותר’ אינה הגנה.
האם ניתן למחוק ראיות לפני שהמשטרה מגיעה?
לא. מחיקת ראיות לאחר שנודע על חקירה מהווה עבירה עצמאית של שיבוש הליכי משפט. בנוסף, מחיקה מהכונן הקשיח אינה מחיקה אמיתית – פורנזיקה דיגיטלית יכולה לשחזר קבצים שנמחקו שנים. כלל זהב: ברגע שנודע על חקירה, יש לשמור הכל ולפנות לעורך דין. אין למחוק דבר.
עסקתי בקריפטו – מה הסיכון?
סחר בקריפטו כשלעצמו חוקי. אולם, עסקאות ב-mixers, פלטפורמות לא מפוקחות ו-DeFi עלומות מושכות תשומת לב. רשות ניירות הערך, רשות המסים ורשות שוק ההון פועלות לעקוב אחר עסקאות חשודות. אם התקבל ביקור, מכתב או שאלות מרשות כלשהי – יש לפנות לעורך דין לפני שיחה עם כל גורם.
5 הצעדים הקריטיים בחקירת עבירת סייבר
אין לדבר עם איש. לא עם חוקרים, לא עם קולגות, לא ברשתות חברתיות. כל מה שייאמר לפני שיש עורך דין – ישמש נגד הנחקר.
שמירה על כל הציוד. אין למחוק, לאפס או ‘לנקות’. פעולות אלה מהוות עבירה נוספת ומחריפות את המצב.
תיעוד נסיבות החיפוש. מי הגיע, מה נתפס, מה נאמר, ומה נחתם. שמירת עותק של כל מסמך שניתן.
אין לפנות לקורבן כדי להסביר או ‘ליישב’ את הנושא. כל פנייה ישירה יכולה לשמש כראיה נוספת לחובה.
השלכות נסתרות – מעבר לתיק הפלילי
אחריות אזרחית מקבילה
הרשעה בעבירת סייבר פותחת לרוב גם חזית אזרחית: תביעת נזיקין מהקורבן, תביעת ביטוח, ותביעת חברה מעסיקה. הנזקים האזרחיים יכולים להיות גבוהים פי כמה מהקנס הפלילי – ולפעמים ניתן לנהל עליהם משא ומתן כחלק מאסטרטגיית הפשרה הכוללת.
פיטורין ורישיונות מקצועיים
עבירת סייבר שבוצעה תוך כדי עבודה מובילה כמעט תמיד לפיטורין מיידיים, ובנוסף לפגיעה ברישיון מקצועי (אם יש). ייצוג שמכיר את הממד הזה יבנה אסטרטגיה שמגנה גם על הפן התעסוקתי.
כניסה לארצות הברית ומדינות אחרות
הרשעה בעבירות מחשב מהווה עילה לסירוב ויזה לארצות הברית, קנדה ואוסטרליה. בתחום הסייבר, בגלל שיתוף הפעולה הבינלאומי המוגבר, הרשעה בישראל עשויה להשפיע גם על עסקים בינלאומיים ועל יכולת לנסוע לוועידות מקצועיות.
פגיעה במוניטין ובנוכחות הדיגיטלית
כתבי אישום בעבירות סייבר מגיעים לרשת ופוגעים בשם ובמוניטין. ייצוג מקצועי יכול לנהל משא ומתן על ניסוח כתב האישום בדרך שתמזער את הנזק הציבורי, ולדאוג שפסיקות לא יהיו פתוחות לציבור.
לתיאום פגישה ובחינת קווי ההגנה - השאירו פרטים
סיכום
פשע סייבר הוא תחום שבו ההיכרות הטכנית עם הראיות אינה בונוס – היא הבסיס להגנה. ייצוג בתיקי סייבר דורש שילוב של עורך דין פלילי מנוסה עם מומחי פורנזיקה דיגיטלית, מהנדסי רשתות ומומחי הצפנה – שמספקים את חוות הדעת הנגדיות שמאתגרות את ראיות התביעה. כל שעה ללא ייצוג מקצועי בשלב מוקדם של החקירה עלולה לסגור דלתות שקשה מאוד לפתוח מחדש, ולכן ייעוץ בהקדם האפשרי הוא הצעד הראשון לכל מי שנקלע לחקירת עבירת סייבר.
עו”ד שגיב רוטנברג מתמחה במשפט הפלילי ומעניק ללקוחותיו ייצוג משפטי מקצועי ואמין. עם ניסיון של למעלה מ-25 שנה בתחום, הוא מלווה את הלקוח לאורך כל התהליך המשפטי, תוך שמירה על זכויותיו והבטחת תוצאה מיטבית. עו”ד רוטנברג מחויב למקצועיות, נאמנות ומסירות, ומיישם אסטרטגיות מנצחות עם ראיית הלקוח במרכז.
מצב זה מאפשר לאנשים עם אפילפסיה להשתמש באתר בבטחה על ידי ביטול הסיכון להתקפים הנובעים מהנפשות מהבהבות או מהבהבות ושילובי צבעים מסוכנים.
מצב לקוי ראייה
משפר את הוויזואליה של האתר
מצב זה מתאים את האתר לנוחיותם של משתמשים עם ליקויי ראייה כגון ראייה משפילה, ראיית מנהרה, קטרקט, גלאוקומה ועוד.
מצב מוגבלות קוגניטיבית
עוזר להתמקד בתוכן ספציפי
מצב זה מספק אפשרויות סיוע שונות כדי לעזור למשתמשים עם ליקויים קוגניטיביים כגון דיסלקציה, אוטיזם, CVA ואחרים, להתמקד במרכיבים החיוניים של האתר ביתר קלות.
ADHD ידידותי ל
מפחית הסחות דעת ומשפר את המיקוד
מצב זה מספק אפשרויות סיוע שונות כדי לעזור למשתמשים עם ליקויים קוגניטיביים כגון דיסלקציה, אוטיזם, CVA ואחרים, להתמקד במרכיבים החיוניים של האתר ביתר קלות.
מצב עיוורון
מאפשר שימוש באתר עם קורא המסך שלך
מצב זה מגדיר את האתר כך שיהיה תואם לקוראי מסך כגון JAWS, NVDA, VoiceOver ו-TalkBack. קורא מסך הוא תוכנה למשתמשים עיוורים המותקנת במחשב ובסמארטפון, ואתרי אינטרנט חייבים להיות תואמים לה..
התאמות טקסט והתוכן
גופן קריא
הדגש קישורים
הדגש כותרות
קנה מידה של תוכן
ברירת מחדל
גודל גופן
ברירת מחדל
ריווח אותיות
ברירת מחדל
גובה קו
ברירת מחדל
זכוכית מגדלת טקסט
ידידותית לדיסלקציה
מיושר לימין
מיושר למרכז
מיושר לשמאל
התאמות צבעים ותצוגה
ניגודיות כהה
ניגודיות אור
ניגודיות גבוה
רוויה גבוהה
רוויה נמוכה
מונוכרום
התאם את צבעי הטקסט
התאם את צבעי הכותרת
התאם את צבעי הרקע
התמצאות קלה
השתקת צלילים
הסתר תמונות
מקלדת וירטואלית
מדריך קריאה
עצור אנימציות
מסכת קריאה
הדגש את הרחף
הדגש פוקוס
סמן שחור גדול
סמן אור גדול
מקשי ניווט
Accessibility Statement
crime-law.co.il
4 בMay 2026
Compliance status
We firmly believe that the internet should be available and accessible to anyone, and are committed to providing a website that is accessible to the widest possible audience,
regardless of circumstance and ability.
To fulfill this, we aim to adhere as strictly as possible to the World Wide Web Consortium’s (W3C) Web Content Accessibility Guidelines 2.1 (WCAG 2.1) at the AA level.
These guidelines explain how to make web content accessible to people with a wide array of disabilities. Complying with those guidelines helps us ensure that the website is accessible
to all people: blind people, people with motor impairments, visual impairment, cognitive disabilities, and more.
This website utilizes various technologies that are meant to make it as accessible as possible at all times. We utilize an accessibility interface that allows persons with specific
disabilities to adjust the website’s UI (user interface) and design it to their personal needs.
Additionally, the website utilizes an AI-based application that runs in the background and optimizes its accessibility level constantly. This application remediates the website’s HTML,
adapts Its functionality and behavior for screen-readers used by the blind users, and for keyboard functions used by individuals with motor impairments.
If you’ve found a malfunction or have ideas for improvement, we’ll be happy to hear from you. You can reach out to the website’s operators by using the following email
Screen-reader and keyboard navigation
Our website implements the ARIA attributes (Accessible Rich Internet Applications) technique, alongside various different behavioral changes, to ensure blind users visiting with
screen-readers are able to read, comprehend, and enjoy the website’s functions. As soon as a user with a screen-reader enters your site, they immediately receive
a prompt to enter the Screen-Reader Profile so they can browse and operate your site effectively. Here’s how our website covers some of the most important screen-reader requirements,
alongside console screenshots of code examples:
Screen-reader optimization: we run a background process that learns the website’s components from top to bottom, to ensure ongoing compliance even when updating the website.
In this process, we provide screen-readers with meaningful data using the ARIA set of attributes. For example, we provide accurate form labels;
descriptions for actionable icons (social media icons, search icons, cart icons, etc.); validation guidance for form inputs; element roles such as buttons, menus, modal dialogues (popups),
and others. Additionally, the background process scans all of the website’s images and provides an accurate and meaningful image-object-recognition-based description as an ALT (alternate text) tag
for images that are not described. It will also extract texts that are embedded within the image, using an OCR (optical character recognition) technology.
To turn on screen-reader adjustments at any time, users need only to press the Alt+1 keyboard combination. Screen-reader users also get automatic announcements to turn the Screen-reader mode on
as soon as they enter the website.
These adjustments are compatible with all popular screen readers, including JAWS and NVDA.
Keyboard navigation optimization: The background process also adjusts the website’s HTML, and adds various behaviors using JavaScript code to make the website operable by the keyboard. This includes the ability to navigate the website using the Tab and Shift+Tab keys, operate dropdowns with the arrow keys, close them with Esc, trigger buttons and links using the Enter key, navigate between radio and checkbox elements using the arrow keys, and fill them in with the Spacebar or Enter key.Additionally, keyboard users will find quick-navigation and content-skip menus, available at any time by clicking Alt+1, or as the first elements of the site while navigating with the keyboard. The background process also handles triggered popups by moving the keyboard focus towards them as soon as they appear, and not allow the focus drift outside of it.
Users can also use shortcuts such as “M” (menus), “H” (headings), “F” (forms), “B” (buttons), and “G” (graphics) to jump to specific elements.
Disability profiles supported in our website
Epilepsy Safe Mode: this profile enables people with epilepsy to use the website safely by eliminating the risk of seizures that result from flashing or blinking animations and risky color combinations.
Visually Impaired Mode: this mode adjusts the website for the convenience of users with visual impairments such as Degrading Eyesight, Tunnel Vision, Cataract, Glaucoma, and others.
Cognitive Disability Mode: this mode provides different assistive options to help users with cognitive impairments such as Dyslexia, Autism, CVA, and others, to focus on the essential elements of the website more easily.
ADHD Friendly Mode: this mode helps users with ADHD and Neurodevelopmental disorders to read, browse, and focus on the main website elements more easily while significantly reducing distractions.
Blindness Mode: this mode configures the website to be compatible with screen-readers such as JAWS, NVDA, VoiceOver, and TalkBack. A screen-reader is software for blind users that is installed on a computer and smartphone, and websites must be compatible with it.
Keyboard Navigation Profile (Motor-Impaired): this profile enables motor-impaired persons to operate the website using the keyboard Tab, Shift+Tab, and the Enter keys. Users can also use shortcuts such as “M” (menus), “H” (headings), “F” (forms), “B” (buttons), and “G” (graphics) to jump to specific elements.
Additional UI, design, and readability adjustments
Font adjustments – users, can increase and decrease its size, change its family (type), adjust the spacing, alignment, line height, and more.
Color adjustments – users can select various color contrast profiles such as light, dark, inverted, and monochrome. Additionally, users can swap color schemes of titles, texts, and backgrounds, with over 7 different coloring options.
Animations – epileptic users can stop all running animations with the click of a button. Animations controlled by the interface include videos, GIFs, and CSS flashing transitions.
Content highlighting – users can choose to emphasize important elements such as links and titles. They can also choose to highlight focused or hovered elements only.
Audio muting – users with hearing devices may experience headaches or other issues due to automatic audio playing. This option lets users mute the entire website instantly.
Cognitive disorders – we utilize a search engine that is linked to Wikipedia and Wiktionary, allowing people with cognitive disorders to decipher meanings of phrases, initials, slang, and others.
Additional functions – we provide users the option to change cursor color and size, use a printing mode, enable a virtual keyboard, and many other functions.
Browser and assistive technology compatibility
We aim to support the widest array of browsers and assistive technologies as possible, so our users can choose the best fitting tools for them, with as few limitations as possible. Therefore, we have worked very hard to be able to support all major systems that comprise over 95% of the user market share including Google Chrome, Mozilla Firefox, Apple Safari, Opera and Microsoft Edge, JAWS and NVDA (screen readers), both for Windows and for MAC users.
Notes, comments, and feedback
Despite our very best efforts to allow anybody to adjust the website to their needs, there may still be pages or sections that are not fully accessible, are in the process of becoming accessible, or are lacking an adequate technological solution to make them accessible. Still, we are continually improving our accessibility, adding, updating and improving its options and features, and developing and adopting new technologies. All this is meant to reach the optimal level of accessibility, following technological advancements. For any assistance, please reach out to