Новости проекта
Разъяснение ситуации с рекламой и предупреждением МАРТ
Обновленные функции Schools.by
Голосование
Пользуетесь ли вы мобильным приложением Schools.by?
Всего 0 человек

Профилактика киберпреступности среди несовершеннолетних

Дата: 9 июля в 11:07
Автор: Зорина Е. С.

Своевременное доведение учащимся ответственности за совершение противоправных деяний в сфере информационной безопасности, а также разъяснение им сути криминализированных деяний, приведение понятных примеров может свести риск совершения преступлений данной категорией лиц до минимума.

Разберем статьи уголовного кодекса, по которым возможно привлечение к уголовной ответственности несовершеннолетних лиц.

Самой распространенной статьей уголовного кодекса Республики Беларусь является:

Статья 212. Хищение путем использования компьютерной техники. Необходимо отметить, что ответственность за деяния, предусмотренные ст. 212, наступает с 14-летнего возраста.

Самыми распространенными схемами преступлений ст. 212 УК Республики Беларусь, совершенных несовершеннолетними лицами являются:

В первую очередь детям необходимо объяснить, что банковская платежная карта является таким же предметом преступного посягательства как и велосипед или мобильный телефон.

  • Хищение денежных средств со счета найденной либо похищенной банковской платежной карточки (далее – БПК) с использованием банкомата, платежного терминала. В последнее время наиболее актуальны факты хищений с использованием реквизитов карт при осуществлении интернет-платежей (покупки в интернет магазинах «JOOM», «Aliexpress», оплата подписок на различных сайтах, оплата различных бонусов в онлайн-играх и т.д.), а также завладение денежными средствами, хранящимися на счетах различных электронных платежных систем и сервисов (когда логин и пароль от электронной платежной системы стал известен несовершеннолетнему лицу).
  • Хищение денег абонентов сотовой связи через мобильный банкинг. Схема базируется на услуге «А1-banking», предоставляющей доступ к электронному кошельку «А1-кошелек» УП «А1». Пользователям этого сервиса оператор связи предлагает 100 рублей в качестве беспроцентного кредита.

Злоумышленники просят у человека телефон, чтобы позвонить, а на самом деле стремительно выполняют определенные манипуляции. За короткое время злоумышленники быстро подключаются к услуге А1-banking и переводят деньги, полученные при подключении, на подконтрольный счет. После этого, как ни в чем не бывало, возвращают телефон и удаляются.

Многие даже не сразу понимают, что пострадали от ловких действий преступников. Дело в том, что не все внимательно отслеживают свои расходы на связь, особенно когда привыкли держать на балансе крупную сумму. Однако спустя какое-то время человек замечает, что у него списали чересчур много денег. Обращается к мобильному оператору, чтобы прояснить ситуацию, и тут узнает, что стал жертвой преступников.

Статья 349. Несанкционированный доступ к компьютерной информации. Ответственность за деяния, предусмотренные ст.ст. 349-355, наступает с 16-летнего возраста.

Например – несанкционированный доступ (открытие и просмотр файлов, писем, переписки личных данных пользователя и т.п., в нарушение установленного законодательством порядка)
к электронной почте, учетным записям на различных сайтах, в том числе в социальных сетях, к информации, содержащейся на компьютере, в смартфоне и защищенной от доступа третьих лиц.

Статья 350. Модификация компьютерной информации

В качестве примера можно привести произведенные изменения компьютерной информации в системе либо сети, которые затрудняют либо исключают ее дальнейшее использование.

Статья 351. Компьютерный саботаж

Здесь мы говорим об умышленном уничтожении (удалении, приведении в непригодное состояние, шифровании) компьютерной информации либо ее блокировании (например, путем смены пароля доступа, изменении графического ключа и т.д.).

Статья 352. Неправомерное завладение компьютерной информацией

В данном случае учитываются действия, связанные с копированием какой-либо значимой информации (в обязательном порядке не находящейся в открытом доступе, т.е. защищенной паролем, либо содержание логинов и пароле от учетных записей полученные путем их «взлома»), повлекшие причинение существенного вреда. К примеру – копирование писем из электронной почты, личной переписки из социальных сетей, закрытых для просмотра третьими лицами.

Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети

Статья достаточно специфична и применяется при разработке, изготовлении и сбыте специальных программ и устройств, предназначенных для осуществления несанкционированных доступов. Примером может служить изготовление и сбыт средств (смарт-карт, чипов и т.п.) для неправомерного просмотра зашифрованных телевизионных каналов.

Статья 354. Разработка, использование либо распространение вредоносных программ

К уголовной ответственности по данной статье могут быть привлечены лица за разработку вредоносного программного обеспечения, а также разработку и использование вирусов, например блокирующих смартфоны либо шифрующих компьютерную информацию на серверах.

Кодексом об административных правонарушениях также предусмотрена ответственность за совершение несанкционированного доступа к компьютерной информации, не повлекшего существенного вреда.

Статья 355. Нарушение правил эксплуатации компьютерной системы или сети

Указанная статья может быть применена к лицам, имеющим доступ к компьютерным сетям (в том числе к абонентам интернет-провайдеров) и системам, в которых хранится значимая информация, халатные действия которых привели к нарушению функционирования таких систем либо нарушению правил их использования.

Кодексом об административных правонарушениях также предусмотрена ответственность за совершение несанкционированного доступа к компьютерной информации, не повлекшего существенного вреда.

Статья 22.6. Несанкционированный доступ к компьютерной информации

Несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся нарушением системы защиты, — влечет наложение штрафа в размере от двадцати до пятидесяти базовых величин.

Комментарии:
Оставлять комментарии могут только авторизованные посетители.