O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.
Мэдээллийн
аюулгүй байдлын
эрх зүйн зохицуулалт
Хуульч, судлаач Л.Галбаатар
Galbaatar.blogspot.com
Мэдээллийн аюулгүй байдлын үндэс
Монгол Улсын Үндэсний аюулгүй байдлын
үзэл баримтлал (2010) /3.6.2, 3.6.3, 3.6.4/
Бүрэн бүтэн
байдал
Мэдээлэл, мэдээллийн ...
“Цахим монгол” үндэсний хөтөлбөр, 2005
Энэхүү хөтөлбөр нь мэдээлэл, харилцаа холбооны технологи (MХХТ)-
ийн салбарт төрөөс...
• ТӨРИЙН МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫГ ХАНГАХ ЗАРИМ АРГА
ХЭМЖЭЭ, 2011
- Төрийн захиргааны төв байгууллагын мэдээллийн аюулгүй...
II. On data protection
• - Law on State secrets, 1995
• - Law on Organization secrets, 1995
• - Law on Individual secrets,...
III. On cyber crime
- Criminal Law, 2002
• Draft law on Cyber security, 2013
• Cyber crime unit, National Police Agency;
•...
Кибер гэмт хэргийг шүүхэд хянан шийдвэрлэх нь
Хуульч, судлаач Л.Галбаатар
E-mail: galbaatar@gmail.com 8
06/09/16
Нэг. Кибер гэмт хэргийн үндсэн ойлголт
• Кибер гэмт хэрэг гэж юу вэ?
• Кибер гэмт хэргийн төрөл, бүрэлдэхүүн
• Үндэсний эр...
Кибер гэмт хэрэг гэж юу вэ?
10
Кибер гэмт хэргийн төрөл, бүрэлдэхүүн
Төрөл Үйлдэл
1. Компьютерын
мэдээлэл, сүлжээний
бүрэн бүтэн, нууцлагдсан,
хүртээмжтэ...
Гэмт хэргийн обьект
№ Кибер гэмт хэргийн конвенц,
2001
Эрүүгийн хууль, 2002 Эрүүгийн хууль
/шинэчилсэн
найруулга/, 2015
1 ...
Халдлагын зүйл
№ Кибер гэмт
хэргийн конвенц,
2001
Эрүүгийн хууль, 2002 Эрүүгийн хууль /шинэчилсэн
найруулга/, 2015
1 компь...
Кибер гэмт хэрэг үйлдэгсэд
14
Цахим нотлох баримтын ойлголт, онцлог
Онцлог Тайлбар
Хэврэг
Компьютерын сүлжээгээр боловсруулсан зарим цахим өгөгдөл маш х...
Цахим нотлох баримтын ойлголт, онцлог
Д/д Тоон шинжилгээ хийх этгээдийн үйл ажиллагааны үе шат
1
Холбогдох нотлох баримтыг...
Бодлого 1:
Монгол Улсын иргэн А-д АНУ-аас ногоон картын сугалаанд хожсон
тухай цахим шуудан иржээ. Түүнд хувийн мэдээлэл (...
Бодлого 2:
А байгууллагын мэдээллийн сүлжээнд хадгалагдаж байсан
байгууллагын нууц мэдээлэл буюу хэлэлцээр хийхэд ашиглах
...
Бодлого 3:
15 настай иргэн А нь интернетээс компьютерийн програмыг
өөрчлөх, эвдэх арга олж уншжээ. Ингээд энэ аргаа Б
байг...
Бодлого 4:
Монгол Улсын орд газруудын солбицол, дэлгэрэнгүй
мэдээллийг тусгай зориулалтын компьютерт хадгалж, дотоод
сүлжэ...
Бодлого 5:
А компанийн гүйцэтгэх удирдлага нь Төлөөлөн удирдах
зөвлөлдөө танилцуулж, шийдвэрлүүлэх гэж байсан өндөр үнэ
бү...
• Бодлого 1. А компанийн менежер Б нь компанийн мэдээллийн
сүлжээнд мэдээллийн технологийн ажилтны нэр, нууц үгээр нэвтэрч...
• Бодлого 3. А компанийн менежер Б нь компанийн мэдээллийн
сүлжээнд хадгалагдаж байгаа компанийн өр, авлагын нууц
мэдээлли...
• Бодлого 5. 14 настай А нь түүний дүнгийн мэдээлэл бүхий ахлах
сурагчдын дүнгийн байдал, мэдлэгийн талаар нийтлэл бичсэн
...
• Бодлого 7. А нь 14 настай Б-д түүний эгчийн нүцгэн зураг болон дүрс бичлэгийг
үзүүлж, эгчийг фэйсбүүкээр доромжилж, нүцг...
Эх сурвалж
1. Л.Галбаатар. Цахим эрх зүй (хууль зүйн өгүүлэл, ярилцлага). Улаанбаатар.
2010
2. Монгол Улсын Дээд шүүх, ХБН...
Próximos SlideShares
Carregando em…5
×

Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт

2.629 visualizações

Publicada em

байгууллага, иргэдийн сургалтанд зориулсан хувилбар

Publicada em: Direito
  • Seja o primeiro a comentar

Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт

  1. 1. Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт Хуульч, судлаач Л.Галбаатар Galbaatar.blogspot.com
  2. 2. Мэдээллийн аюулгүй байдлын үндэс
  3. 3. Монгол Улсын Үндэсний аюулгүй байдлын үзэл баримтлал (2010) /3.6.2, 3.6.3, 3.6.4/ Бүрэн бүтэн байдал Мэдээлэл, мэдээллийн орчин, түүний дэд бүтцэд хууль бусаар нөлөөлөх, өөрчлөх үйлчлэлээс хамгаалснаар мэдээллийн бүрэн бүтэн байдал хангагдана. Нууцлал Мэдээлэл, түүний бүрдэл хэсэгт хууль бусаар хандах, халдах, задрахаас хамгаалагдсанаар нууцлал хангагдана. Хүртээмжтэй байдал Хуулиар хориглоогүй мэдээллийг чөлөөтэй хайх, олж авах, үүсгэх, дамжуулах, түгээх эрх, эрх чөлөөг хангах, мэдээллийн дэд бүтэц, түүний бүрдэл хэсэг, үйлчилгээнд чөлөөтэй хандах боломжийг бүрдүүлснээр мэдээллийн хүртээмжтэй байдал хангагдана.
  4. 4. “Цахим монгол” үндэсний хөтөлбөр, 2005 Энэхүү хөтөлбөр нь мэдээлэл, харилцаа холбооны технологи (MХХТ)- ийн салбарт төрөөс баримтлах дунд хугацааны (2005-2012 он) хөгжлийн бодлого, авч хэрэгжүүлэх арга хэмжээг тодорхойлно. Мэдээллийн аюулгүй байдлын үндэсний хөтөлбөр, 2010 Монгол Улсын төрийн байгууллага, төрийн бус байгууллага, иргэд, аж ахуйн нэгж, байгууллагын цахим мэдээллийн сан, мэдээлэл түүнийг дэмжих дэд бүтцийн цахим аюулгүй байдлыг хангах арга хэмжээг үе шаттайгаар хэрэгжүүлэх замаар үндэсний аюулгүй байдал, иргэдийн үндсэн эрх, эрх чөлөөг баталгаажуулах зорилготой. “Цахим засаг” үндэсний хөтөлбөр, 2012 Төрийн байгууллагын үйл ажиллагааг ил тод, нээлттэй байлгах, төрийн бодлого боловсруулахад иргэдийн оролцоог нэмэгдүүлж, төрөөс үзүүлж байгаа үйлчилгээг хүртээмжтэй, чирэгдэлгүй болгож, цахим засгийн үйлчилгээг хөгжүүлж нэвтрүүлэх зорилготой
  5. 5. • ТӨРИЙН МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫГ ХАНГАХ ЗАРИМ АРГА ХЭМЖЭЭ, 2011 - Төрийн захиргааны төв байгууллагын мэдээллийн аюулгүй байдалд эрсдэлийн үнэлгээ хийж, цаашид эрсдэлээс хэрхэн сэргийлэх талаар төрийн албан хаагчдын дунд сургалт зохион байгуулах; - Төрийн мэдээллийн нэгдсэн сүлжээг байгуулах, төрийн байгууллагуудын интернэт орчинг халдлагаас хамгаалах; - тусгай хэрэглээний мэдээлэл, холбооны сүлжээг зохион байгуулах. - Төрийн байгууллагуудыг кибер халдлагаас хамгаалах тогтолцоог бүрдүүлэх зорилгоор Төрийн холбооны газрыг Кибер аюулгүй байдлын газар болгон өөрчлөн зохион байгуулах - Төрийн мэдээллийн нэгдсэн сүлжээнд хамрагдаж мэдээ, мэдээллийг уг сүлжээгээр дамжуулж байх - Тусгай хэрэглээний мэдээлэл, холбооны сүлжээнд хамрагдах төр, захиргааны байгууллагын жагсаалтыг хавсралт ёсоор батлах
  6. 6. II. On data protection • - Law on State secrets, 1995 • - Law on Organization secrets, 1995 • - Law on Individual secrets, 1995 • Draft law on Data protection, 2014 • Working group • ICT Agency; • National Cyber Security Department; • Communications Regulatory Commission of Mongolia; • National Data Center; • IT Park; • Mongolian University of Science and Technology; • Central bank of Mongolia; • Legal researchers Mongolian Legal Framework
  7. 7. III. On cyber crime - Criminal Law, 2002 • Draft law on Cyber security, 2013 • Cyber crime unit, National Police Agency; • Cyber Security Department, National Intelligence Agency. Mongolian Legal Framework
  8. 8. Кибер гэмт хэргийг шүүхэд хянан шийдвэрлэх нь Хуульч, судлаач Л.Галбаатар E-mail: galbaatar@gmail.com 8 06/09/16
  9. 9. Нэг. Кибер гэмт хэргийн үндсэн ойлголт • Кибер гэмт хэрэг гэж юу вэ? • Кибер гэмт хэргийн төрөл, бүрэлдэхүүн • Үндэсний эрх зүй ба олон улсын стандарт Хоёр. Кибер гэмт хэрэг үйлдэгсэд • Гэмт хэрэгтнүүд мэдээллийн технологийг хэрхэн ашигладаг вэ? Гурав. Цахим нотлох баримтын ойлголт, онцлог • Цахим нотлох баримтын ойлголт, онцлог • Тоон шинжилгээ Дөрөв. Бодлого Тав. Эх сурвалж 9
  10. 10. Кибер гэмт хэрэг гэж юу вэ? 10
  11. 11. Кибер гэмт хэргийн төрөл, бүрэлдэхүүн Төрөл Үйлдэл 1. Компьютерын мэдээлэл, сүлжээний бүрэн бүтэн, нууцлагдсан, хүртээмжтэй байдлын эсрэг гэмт хэрэг - Хууль бус хандалт - Хууль бусаар дундаас нь мэдээлэл олзлох - Өгөгдөлд саад хийх - Сүлжээнд саад хийх - Тоног төхөөрөмжийг урвуулан ашиглах 2. Компьютер ашиглаж үйлдэх гэмт хэрэг - Компьютер ашиглан хуурамч баримт үйлдэх - Компьютер ашиглан залилах 3. Интернет дэх зохистой агуулгын эсрэг гэмт хэрэг Хүүхдийн порнографтай холбоотой гэмт хэрэг 4. Интернет дэх оюуны өмчийн эсрэг гэмт хэрэг Зохиогчийн эрх болон түүнд хамаарах эрхийг зөрчсөн гэмт хэрэг 11
  12. 12. Гэмт хэргийн обьект № Кибер гэмт хэргийн конвенц, 2001 Эрүүгийн хууль, 2002 Эрүүгийн хууль /шинэчилсэн найруулга/, 2015 1 компьютерын мэдээлэл, сүлжээний нууцлал, бүрэн бүтэн байдал, ашиглалт иргэн, байгууллагын мэдээллийн аюулгүй байдал хүүхэд, гэр бүл, нийгмийн цахим аюулгүй байдал 2 хүүхэд, гэр бүл, нийгмийн цахим аюулгүй байдал 3 зохиогчийн эрх болон түүнд хамаарах эрх
  13. 13. Халдлагын зүйл № Кибер гэмт хэргийн конвенц, 2001 Эрүүгийн хууль, 2002 Эрүүгийн хууль /шинэчилсэн найруулга/, 2015 1 компьютерын мэдээлэл, сүлжээ компьютер, компьютерын программ, түүний төхөөрөмж цахим төхөөрөмж, мэдээллийн сүлжээ (26.1 дүгээр зүйл.Цахим мэдээлэлд хууль бусаар халдах; 26.2 дугаар зүйл.Цахим мэдээллийн сүлжээнд хууль бусаар халдах программ, техник хэрэгсэл бэлтгэх, борлуулах) 2 компьютер компьютер, мэдээллийн сүлжээнд хадгалагдаж байгаа болон дамжуулж байгаа мэдээлэл цахим төхөөрөмжид хадгалагдаж байгаа мэдээлэл (26.3 дугаар зүйл.Хор хөнөөлт программ хангамж бүтээх, ашиглах, тараах) 3 ёс зүйтэй агуулга компьютер, мэдээллийн хамгаалалттай сүлжээ хувь хүн нууцалж хамгаалсан, олон нийтэд ил болгоогүй баримт, мэдээлэл (13.10) 4 зохиогчийн эрх болон түүнд хамаарах эрхийн бүтээл компьютерын мэдээлэл ёс зүйтэй агуулга (16.9) цахим карт (18.10) Залилах (17.3) Террор үйлдэх (20.1)
  14. 14. Кибер гэмт хэрэг үйлдэгсэд 14
  15. 15. Цахим нотлох баримтын ойлголт, онцлог Онцлог Тайлбар Хэврэг Компьютерын сүлжээгээр боловсруулсан зарим цахим өгөгдөл маш хэврэг бөгөөд амархан устаж, өөрчлөгддөг. Үүнийг цахим нотлох баримтыг цуглуулах үед онцгой анхаарах нь зүйтэй. Өгөгдөл зөвхөн RAM сүлжээний санах ойд хадгалагдах бөгөөд урьдчилан сэргийлэх техникийн тусгай арга хэмжээ аваагүй бол сүлжээ гэмтэх буюу унтрах аюултай. Сүлжээний санах ойд хадгалагдсан мэдээлэл мөрдөн шалгах үйл ажиллагаанд маш чухал бөгөөд ийм нотлох баримтыг цуглуулах технологи нь уламжлалт нотлох баримтыг цуглуулах ажиллагаанаас ялгаатай. Хувиргахад амархан Цахим өгөгдлийг хувиргах буюу өөрчлөхөд амархан байдаг. Компьютерын шинжилгээний хамгийн суурь зарчмын нэг бол цахим нотлох баримтын бүрэн бүтэн байдлыг хадгалах юм. Компьютерын өгөгдлийг бүрэн бүтэн хадгалах аргыг хэрэглэх, зохих бичиг баримтыг бүрдүүлэх нь мөрдөн байцаагчийн хувьд нотлох баримтыг цуглуулах, бэхжүүлэх талаар хуульд заасан журмыг баримтлаагүй буюу зөрчсөн гэх асуудлаар сэжигтний зүгээс гомдол гаргахаас зайлсхийхэд чухал юм. Тархан байршсан хадгалалт Өргөн зурвасын хүртээмж, серверт зайнаас хадгалах боломж нь мэдээлэл хадгалах арга замд нөлөөлсөн. Өмнө нь мөрдөн байцаагчдын хувьд сэжигтний орон байранд төвлөрч компьютерын өгөгдлийг хайж болдог байсан бол одоо цагт тэдний хувьд тоон мэдээллийг хилийн чанадад хадгалагдаж, шаардлагатай бол сэжигтэн зөвхөн алсаас хандаж хадгалж болно гэдгийг анхаарч үзэх шаардлагатай болсон. Техникийн дэвшлийн хурд Техникийн дэвшил хурдацтай урагшилж байна. Энэ нь криминалистикийн шинжилгээнд шинэ сорилтыг бий болгож байна. Ийм хөгжил нь нотлох баримт цуглуулах үүрэгтэй хүмүүсийг сургах, түүнчлэн одоогийн криминалистикийн шинжилгээний багаж, хэрэгслийг шинэчлэхийг шаардаж байна. Үйлдлийн систем болон бусад программ хангамжийн бүтээгдэхүүнүүдийн шинэ хувилбарууд мөрдөн шалгах үйл ажиллагаанд холбоотой янз бүрийн мэдээлэл, өгөгдөл бий болгож байна. Ийм дэвшил программ хангамжаас гадна техник хангамжид хамаарах болов.
  16. 16. Цахим нотлох баримтын ойлголт, онцлог Д/д Тоон шинжилгээ хийх этгээдийн үйл ажиллагааны үе шат 1 Холбогдох нотлох баримтыг адилтган таних, хадгалж буй байршлыг илрүүлэх 2 Нотлох баримтыг цуглуулах, хадгалах 3 Компьютерын технологи болон цахим нотлох баримтыг шинжлэн судлах 4 Нотлох баримтыг шүүхэд танилцуулах буюу нотлох баримт цуглуулсан үйл ажиллагааг тайлбарлах 16
  17. 17. Бодлого 1: Монгол Улсын иргэн А-д АНУ-аас ногоон картын сугалаанд хожсон тухай цахим шуудан иржээ. Түүнд хувийн мэдээлэл (гэрийн хаяг, пасспортын дугаар, банкны данс, холбоо барих хаяг, овог, нэр)-ийг хариу илгээж ирүүлэхийг тус цахим шууданд дурджээ. Цахим шуудангийн хаяг нь greencard@yahoo.com гэж байжээ. Иргэн А тус цахим шуудангийн шаардсан бүх мэдээллийг явуулжээ.
  18. 18. Бодлого 2: А байгууллагын мэдээллийн сүлжээнд хадгалагдаж байсан байгууллагын нууц мэдээлэл буюу хэлэлцээр хийхэд ашиглах баримт бичгийг тус байгууллагад ажилладаггүй иргэн Б шөнийн цагаар, гэрээсээ сүлжээнд нэвтэрч хуулбарлан авчээ. Үүнээс болж А байгууллага нь түнштэйгээ 2 сая төгрөгийн хэлэлцээрээ хийж чадаагүй, амжилтгүй болсон байна.
  19. 19. Бодлого 3: 15 настай иргэн А нь интернетээс компьютерийн програмыг өөрчлөх, эвдэх арга олж уншжээ. Ингээд энэ аргаа Б байгууллагын санхүүгийн програм дээр туршиж, тус програмыг өөрчилж, эвдсэн байна.
  20. 20. Бодлого 4: Монгол Улсын орд газруудын солбицол, дэлгэрэнгүй мэдээллийг тусгай зориулалтын компьютерт хадгалж, дотоод сүлжээгээр дамжуулж цөөн тооны эрх бүхий хүмүүс албан ажлын хэрэгцээнд ашиглаж байв. Иргэн тус сүлжээнд нэвтрэх програм, техник хэрэгслийг иргэн А нь компьютерийн инженер мэргэжилтэй иргэн Б-д захиалгаар бэлтгүүлж, худалдаж авсан байна.
  21. 21. Бодлого 5: А компанийн гүйцэтгэх удирдлага нь Төлөөлөн удирдах зөвлөлдөө танилцуулж, шийдвэрлүүлэх гэж байсан өндөр үнэ бүхий зээлийн гэрээтэй холбоотой баримт бичгийг хадгалж байсан ажилтан Б-гийн компьютерт вирус халдаж, дурдсан баримт бичгийг нээж ашиглах боломжгүй болсон байна. Б нь вирусыг бусад этгээд зориуд тараасан гэж мэдэгдэж байгаа ч энэ талаар өөр гэрч, нотлох баримт байхгүй тул А компани энэ талаар цагдаагийн байгууллагад хандаж, шалгуулах хүсэлт гаргасан бөгөөд, цагдаагийн байгууллага хэргийг прокурорт, прокуророос шүүхэд шилжүүлсэн байна.
  22. 22. • Бодлого 1. А компанийн менежер Б нь компанийн мэдээллийн сүлжээнд мэдээллийн технологийн ажилтны нэр, нууц үгээр нэвтэрч түүнд хадгалагдаж байсан компанийн өр, авлагын нууц мэдээллийг олж авчээ. Энэ тухайгаа Б нь А компанийн захирал Х-д мэдэгдэж, түүний цалинг нэмэх буюу албан тушаал дэвшүүлэхгүй бол өр, авлагын нууц мэдээллийг өрсөлдөгч Э компанид өгнө гэжээ. /зүйлчлэл: 13.5 Заналхийлэх, 26.1 Цахим мэдээлэлд хууль бусаар халдах; 9 дүгээр бүлэг буюу хуулийн этгээдэд ял оногдуулахтай холбоотой зохицуулалт; 2002 оны Эрүүгийн хуулийн аж ахуйн эсрэг гэмт хэрэг болон компьютер, мэдээллийн аюулгүй байдлын эсрэг гэмт хэрэгтэй холбоотой зохицуулалт/ • Бодлого 2. А компанийн менежер Б нь компанийн мэдээллийн сүлжээнд хадгалагдаж байгаа компанийн өр, авлагын нууц мэдээллийг мэдээллийн технологийн ахлах ажилтан В-гээр авахуулжээ. Ингэхдээ В-гийн удирдлагад ажилладаг Г-д В нь компанийн гүйцэтгэх захиралд танилцуулах шаардлагатай байгаа талаар мэдэгдсэн тул Г нь компанийн мэдээллийн сүлжээнд хадгалагдаж байгаа компанийн өр, авлагын нууц мэдээллийг В-д өгсөн байна. /зүйлчлэл 3 дугаар бүлэг буюу гэмт хэрэг хамтран үйлдэх; 9 дүгээр бүлэг буюу хуулийн этгээдэд ял оногдуулах; 2002 оны Эрүүгийн хуулийн гэмт хэрэгт хамтран үйлдэхтэй холбоотой зохицуулалт/
  23. 23. • Бодлого 3. А компанийн менежер Б нь компанийн мэдээллийн сүлжээнд хадгалагдаж байгаа компанийн өр, авлагын нууц мэдээллийг мэдээллийн технологийн ахлах ажилтан В-гээр авахуулжээ. Үүнээс хойш 6 жилийн дараа А компани энэ тухай мэдэж, цагдаагийн байгууллагад хандсан байна. Цагдаагийн байгууллага хэрэг үүсгэх үү? /зүйлчлэл: 1.10 буюу хөөн хэлэлцэх хугацаа, 26.1 Цахим мэдээлэлд хууль бусаар халдах; 9 дүгээр бүлэг буюу хуулийн этгээдэд ял оногдуулах; 2002 оны Эрүүгийн хуулийн хөөн хэлэлцэх хугацаатай холбоотой зохицуулалт/ • Бодлого 4. Х нь А эмнэлгийн урьдчилсан үзлэгт орсны дараа уурхайн гүнд ажиллахад харшлах өвчтэй болохоо мэджээ. А эмнэлгийн мэргэжилтэн Б нь эмнэлгийн мэдээллийн сүлжээнд хадгалагдаж байсан Х-гийн өвчний тухай мэдээллийг цахим шуудангаар Х-гийн ажилладаг уул уурхайн компанид илгээж мэдэгдсэн байна. /зүйлчлэл: 26.1 Цахим мэдээлэлд хууль бусаар халдах; 13.11 Хувь хүний нууцыг задруулах; 13.10 Хувь хүний нууцад халдах; 2002 оны Эрүүгийн хуулийн хувь хүний нууцыг задруулах холбоотой зохицуулалт/
  24. 24. • Бодлого 5. 14 настай А нь түүний дүнгийн мэдээлэл бүхий ахлах сурагчдын дүнгийн байдал, мэдлэгийн талаар нийтлэл бичсэн болохыг Х вэб сайтын мэдээллийн сүлжээнээс хуулбарлаж авчээ. Ингээд А нь сэтгүүлч Б-д хандаж, нийтлэлээ вэб сайтанд нийтлэх юм бол Б-гийн охиныг зодно гэж сүрдүүлжээ. /зүйлчлэл: 6.2 Ял оногдуулах насны хязгаар; 26.1 Цахим мэдээлэлд хууль бусаар халдах; 14.3 Үзэл бодлоо илэрхийлэх, хэвлэн нийтлэх эрх чөлөөнд халдах; 13.10 Хувь хүний нууцад халдах; 2002 оны Эрүүгийн хуулийн сэтгүүлчийн мэргэжлийн үйл ажиллагаанд саад хийх болон эрүүгийн хариуцлага хүлээлгэх насны хязгаартай холбоотой зохицуулалт; 8.1 Өсвөр насны хүнд ял оногдуулах үндэслэл/ • Бодлого 6. 14 настай А нь амттайхоол.мн вэб сайтаар дамжуулан өдрийн хоол онлайнаар худалддаг байжээ. Вэб сайтад байршуулсан хоолны найрлагын мэдээллийг хоол зүйч В бэлддэг бөгөөд А нь энэ мэдээллийг вэб сайтад оруулахдаа мэдээлэл нэмж бичжээ. Вэб сайтаар дамжуулан хоол захиалж идсэн Б нь харшилтай бөгөөд хоолны хордлого болж эмнэлэгт хүргэгджээ. /зүйлчлэл: 20.12 Эрүүл ахуйн шаардлага хангаагүй хүнсний бүтээгдэхүүн худалдах, түгээх; 26.1 Цахим мэдээлэлд хууль бусаар халдах; 6.2 Ял оногдуулах насны хязгаар; 8.1 Өсвөр насны хүнд ял оногдуулах үндэслэл/
  25. 25. • Бодлого 7. А нь 14 настай Б-д түүний эгчийн нүцгэн зураг болон дүрс бичлэгийг үзүүлж, эгчийг фэйсбүүкээр доромжилж, нүцгэн зургийг нь нийтлэнэ гэж мэдэгдэж, А-гийн ажилладаг компанийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай програм хийлгэхээр шаарджээ. Б нь А-гийн заналхийлэлд автаж, өөрийн ур чадварын дагуу А-гийн ажилладаг компанийн хамгаалалттай мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай програмыг 14 хоногт багтаан хийжээ. /зүйлчлэл: 4.4. Албадлага, эрхшээлд автах; 26.2 Цахим мэдээллийн сүлжээнд хууль бусаар халдах программ, техник хэрэгсэл бэлтгэх, борлуулах; 13.10 Хувь хүний нууцад халдах; 16.8 Хүүхдэд садар самууныг сурталчлах, уруу татах; 6.2 Ял оногдуулах насны хязгаар; 8.1 Өсвөр насны хүнд ял оногдуулах үндэслэл/ • Бодлого 8. А нь Д компанийн дотоод сүлжээнд нэвтэрч Б компанитай гэрээ байгуулсан, төлбөрийн авлагатай болохыг олж мэджээ. Ингээд Д компанийн цахим шуудантай төстэй хаягаар Б-гийн компанийн санхүүч рүү цахим шуудан явуулж, Б компанийн түншлэгч Д компанийн харилцах данс өөрчлөгдсөн тул өөрчлөгдсөн дансаар гэрээт ажлын төлбөрийг шилжүүлэх, төлбөрийг хугацаанд шилжүүлээгүй бол алданги тооцож эхлэх тухай мэдэгджээ. Б компанийн санхүүч нь А-гийн бичсэн дансны дугаарт төлбөр шилжүүлсэн байна. /зүйлчлэл: 17.3 Залилах; 4.4. Албадлага, эрхшээлд автах; 26.1 Цахим мэдээлэлд хууль бусаар халдах/ • Бодлого 9. А нь Б гэх залууг түр босох хооронд Б-гийн найзыг ятгаж компьютороос нь нууцаар гэрэл зургуудыг авахуулж, өөртөө олж авчээ. Тэгээд Б-гийн зургаар хуурамч фэйсбүүкийн хаяг үүсгэж, түүгээр дамжуулан залуу охидтой танилцдаг байжээ. Ингээд хууран мэхэлж танилцсаны дараагаар тэдгээр охидтой биечлэн уулзах нэрийдлээр уулзмагцаа хулгайлсан. /зүйлчлэл: 13.2 Хүн хулгайлах; 26.1 Цахим мэдээлэлд хууль бусаар халдах; 3 дугаар бүлэг гэмт хэрэг хамтран үйлдэх/
  26. 26. Эх сурвалж 1. Л.Галбаатар. Цахим эрх зүй (хууль зүйн өгүүлэл, ярилцлага). Улаанбаатар. 2010 2. Монгол Улсын Дээд шүүх, ХБНГУ-ын Ханнс-Зайделийн сангийн Монгол дахь төлөөлөгчийн газар. Монгол Улсын Эрүүгийн хуулийн тайлбар. Улаанбаатар. 2013. 558-565 дахь тал 3. Л.Галбаатар. “Монгол Улсын Мэдээллийн аюулгүй байдлын эрх зүйн тойм” (илтгэл). Төрийн ордон, Улаанбаатар хот. 2013.08.13 4. Л.Галбаатар. Кибер аюулгүй байдлыг хангах олон талт олон улсын гэрээнд Монгол Улс нэгдэн орох асуудал (илтгэл). Үндэсний тагнуулын академи. “Монгол Улсын Үндэсний аюулгүй байдал ба олон улсын гэрээ” эрдэм шинжилгээний хурлын илтгэлийн эмхтгэл. 2015.05.27 5. “Цахим эрх зүй” блог (www.galbaatar.blogspot.com) 6. Л.Галбаатар. Кибер гэмт хэргийг шүүхэд хянан шийдвэрлэх нь. МУИС Пресс. Улаанбаатар. 2015 26

×