cybercrime

16
Кибер гэмт хэргийг шүүхэд хянан шийдвэрлэх нь Хуульч, судлаач Л.Галбаатар E-mail: [email protected] 1 22.07.05

Upload: galbaatar-lkhagvasuren

Post on 16-Apr-2017

332 views

Category:

Law


0 download

TRANSCRIPT

Page 1: Cybercrime

Кибер гэмт хэргийг шүүхэд хянан шийдвэрлэх нь

Хуульч, судлаач Л.Галбаатар

E-mail: [email protected] 123.05.02

Page 2: Cybercrime

АГУУЛГА

Нэг. Кибер гэмт хэргийн үндсэн ойлголт– Кибер гэмт хэрэг гэж юу вэ?– Кибер гэмт хэргийн төрөл, бүрэлдэхүүн– Үндэсний эрх зүй ба олон улсын стандарт

Хоёр. Кибер гэмт хэрэг үйлдэгсэд– Гэмт хэрэгтнүүд мэдээллийн технологийг хэрхэн ашигладаг вэ?

Гурав. Цахим нотлох баримтын ойлголт, онцлог– Цахим нотлох баримтын ойлголт, онцлог– Тоон шинжилгээ

Дөрөв. Бодлого Тав. Эх сурвалж

2

Page 3: Cybercrime

Кибер гэмт хэрэг гэж юу вэ?

3

Page 4: Cybercrime

Кибер гэмт хэргийн төрөл, бүрэлдэхүүн

Төрөл Үйлдэл 1. Компьютерын мэдээлэл, сүлжээний бүрэн бүтэн, нууцлагдсан, хүртээмжтэй байдлын эсрэг гэмт хэрэг

- Хууль бус хандалт- Хууль бусаар дундаас нь мэдээлэл олзлох- Өгөгдөлд саад хийх- Сүлжээнд саад хийх- Тоног төхөөрөмжийг урвуулан ашиглах

2. Компьютер ашиглаж үйлдэх гэмт хэрэг

- Компьютер ашиглан хуурамч баримт үйлдэх- Компьютер ашиглан залилах

3. Интернет дэх зохистой агуулгын эсрэг гэмт хэрэг

Хүүхдийн порнографтай холбоотой гэмт хэрэг

4. Интернет дэх оюуны өмчийн эсрэг гэмт хэрэг

Зохиогчийн эрх болон түүнд хамаарах эрхийг зөрчсөн гэмт хэрэг

4

Page 5: Cybercrime

Үндэсний эрх зүй ба олон улсын стандарт

5

• Гэмт хэргийн обьект• Халдлагын зүйл• Үйлдлийн төрөл

Page 6: Cybercrime

Гэмт хэргийн обьект

№ Кибер гэмт хэргийн конвенц, 2001

Эрүүгийн хууль, 2002 Эрүүгийн хууль /шинэчилсэн

найруулга/, 2015

1 компьютерын мэдээлэл, сүлжээний нууцлал, бүрэн бүтэн

байдал, ашиглалт

иргэн, байгууллагын мэдээллийн аюулгүй

байдал

хүүхэд, гэр бүл, нийгмийн цахим аюулгүй байдал

2 хүүхэд, гэр бүл, нийгмийн цахим аюулгүй байдал

3 зохиогчийн эрх болон түүнд хамаарах эрх

Page 7: Cybercrime

Халдлагын зүйл

№ Кибер гэмт хэргийн конвенц,

2001

Эрүүгийн хууль, 2002 Эрүүгийн хууль /шинэчилсэн найруулга/, 2015

1 компьютерын мэдээлэл, сүлжээ

компьютер, компьютерын программ, түүний төхөөрөмж

цахим төхөөрөмж, мэдээллийн сүлжээ (26.1 дүгээр зүйл.Цахим мэдээлэлд хууль бусаар халдах; 26.2 дугаар зүйл.Цахим мэдээллийн сүлжээнд хууль бусаар халдах программ, техник хэрэгсэл бэлтгэх, борлуулах)

2 компьютер компьютер, мэдээллийн сүлжээнд хадгалагдаж байгаа

болон дамжуулж байгаа мэдээлэл

цахим төхөөрөмжид хадгалагдаж байгаа мэдээлэл (26.3 дугаар зүйл.Хор хөнөөлт программ хангамж бүтээх, ашиглах, тараах)

3 ёс зүйтэй агуулга компьютер, мэдээллийн хамгаалалттай сүлжээ

хувь хүн нууцалж хамгаалсан, олон нийтэд ил болгоогүй баримт, мэдээлэл (13.10)

4 зохиогчийн эрх болон түүнд

хамаарах эрхийн бүтээл

компьютерын мэдээлэл ёс зүйтэй агуулга (16.9)цахим карт (18.10)Залилах (17.3)Террор үйлдэх (20.1)

Page 8: Cybercrime

Кибер гэмт хэрэг үйлдэгсэд

8

Page 9: Cybercrime

Цахим нотлох баримтын ойлголт, онцлог

Онцлог Тайлбар

Хэврэг

Компьютерын сүлжээгээр боловсруулсан зарим цахим өгөгдөл маш хэврэг бөгөөд амархан устаж, өөрчлөгддөг. Үүнийг цахим нотлох баримтыг цуглуулах үед онцгой анхаарах нь зүйтэй. Өгөгдөл зөвхөн RAM сүлжээний санах ойд хадгалагдах бөгөөд урьдчилан сэргийлэх техникийн тусгай арга хэмжээ аваагүй бол сүлжээ гэмтэх буюу унтрах аюултай. Сүлжээний санах ойд хадгалагдсан мэдээлэл мөрдөн шалгах үйл ажиллагаанд маш чухал бөгөөд ийм нотлох баримтыг цуглуулах технологи нь уламжлалт нотлох баримтыг цуглуулах ажиллагаанаас ялгаатай.

Хувиргахад амархан

Цахим өгөгдлийг хувиргах буюу өөрчлөхөд амархан байдаг. Компьютерын шинжилгээний хамгийн суурь зарчмын нэг бол цахим нотлох баримтын бүрэн бүтэн байдлыг хадгалах юм. Компьютерын өгөгдлийг бүрэн бүтэн хадгалах аргыг хэрэглэх, зохих бичиг баримтыг бүрдүүлэх нь мөрдөн байцаагчийн хувьд нотлох баримтыг цуглуулах, бэхжүүлэх талаар хуульд заасан журмыг баримтлаагүй буюу зөрчсөн гэх асуудлаар сэжигтний зүгээс гомдол гаргахаас зайлсхийхэд чухал юм.

Тархан байршсан хадгалалт

Өргөн зурвасын хүртээмж, серверт зайнаас хадгалах боломж нь мэдээлэл хадгалах арга замд нөлөөлсөн. Өмнө нь мөрдөн байцаагчдын хувьд сэжигтний орон байранд төвлөрч компьютерын өгөгдлийг хайж болдог байсан бол одоо цагт тэдний хувьд тоон мэдээллийг хилийн чанадад хадгалагдаж, шаардлагатай бол сэжигтэн зөвхөн алсаас хандаж хадгалж болно гэдгийг анхаарч үзэх шаардлагатай болсон.

Техникийн дэвшлийн

хурд

Техникийн дэвшил хурдацтай урагшилж байна. Энэ нь криминалистикийн шинжилгээнд шинэ сорилтыг бий болгож байна. Ийм хөгжил нь нотлох баримт цуглуулах үүрэгтэй хүмүүсийг сургах, түүнчлэн одоогийн криминалистикийн шинжилгээний багаж, хэрэгслийг шинэчлэхийг шаардаж байна. Үйлдлийн систем болон бусад программ хангамжийн бүтээгдэхүүнүүдийн шинэ хувилбарууд мөрдөн шалгах үйл ажиллагаанд холбоотой янз бүрийн мэдээлэл, өгөгдөл бий болгож байна. Ийм дэвшил программ хангамжаас гадна техник хангамжид хамаарах болов.

Page 10: Cybercrime

Цахим нотлох баримтын ойлголт, онцлог

Д/д Тоон шинжилгээ хийх этгээдийн үйл ажиллагааны үе шат

1 Холбогдох нотлох баримтыг адилтган таних, хадгалж буй байршлыг илрүүлэх

2 Нотлох баримтыг цуглуулах, хадгалах

3 Компьютерын технологи болон цахим нотлох баримтыг шинжлэн судлах

4 Нотлох баримтыг шүүхэд танилцуулах буюу нотлох баримт цуглуулсан үйл ажиллагааг тайлбарлах

10

Page 11: Cybercrime

Бодлого 1:

Монгол Улсын иргэн А-д АНУ-аас ногоон картын сугалаанд хожсон тухай цахим шуудан иржээ. Түүнд хувийн мэдээлэл (гэрийн хаяг, пасспортын дугаар, банкны данс, холбоо барих хаяг, овог, нэр)-ийг хариу илгээж ирүүлэхийг тус цахим шууданд дурджээ. Цахим шуудангийн хаяг нь [email protected] гэж байжээ. Иргэн А тус цахим шуудангийн шаардсан бүх мэдээллийг явуулжээ.

Page 12: Cybercrime

Бодлого 2:

А байгууллагын мэдээллийн сүлжээнд хадгалагдаж байсан байгууллагын нууц мэдээлэл буюу хэлэлцээр хийхэд ашиглах баримт бичгийг тус байгууллагад ажилладаггүй иргэн Б шөнийн цагаар, гэрээсээ сүлжээнд нэвтэрч хуулбарлан авчээ. Үүнээс болж А байгууллага нь түнштэйгээ 2 сая төгрөгийн хэлэлцээрээ хийж чадаагүй, амжилтгүй болсон байна.

Page 13: Cybercrime

Бодлого 3:

15 настай иргэн А нь интернетээс компьютерийн програмыг өөрчлөх, эвдэх арга олж уншжээ. Ингээд энэ аргаа Б байгууллагын санхүүгийн програм дээр туршиж, тус програмыг өөрчилж, эвдсэн байна.

Page 14: Cybercrime

Бодлого 4:

Монгол Улсын орд газруудын солбицол, дэлгэрэнгүй мэдээллийг тусгай зориулалтын компьютерт хадгалж, дотоод сүлжээгээр дамжуулж цөөн тооны эрх бүхий хүмүүс албан ажлын хэрэгцээнд ашиглаж байв. Иргэн тус сүлжээнд нэвтрэх програм, техник хэрэгслийг иргэн А нь компьютерийн инженер мэргэжилтэй иргэн Б-д захиалгаар бэлтгүүлж, худалдаж авсан байна.

Page 15: Cybercrime

Бодлого 5:

А компанийн гүйцэтгэх удирдлага нь Төлөөлөн удирдах зөвлөлдөө танилцуулж, шийдвэрлүүлэх гэж байсан өндөр үнэ бүхий зээлийн гэрээтэй холбоотой баримт бичгийг хадгалж байсан ажилтан Б-гийн компьютерт вирус халдаж, дурдсан баримт бичгийг нээж ашиглах боломжгүй болсон байна. Б нь вирусыг бусад этгээд зориуд тараасан гэж мэдэгдэж байгаа ч энэ талаар өөр гэрч, нотлох баримт байхгүй тул А компани энэ талаар цагдаагийн байгууллагад хандаж, шалгуулах хүсэлт гаргасан бөгөөд, цагдаагийн байгууллага хэргийг прокурорт, прокуророос шүүхэд шилжүүлсэн байна.

Page 16: Cybercrime

Эх сурвалж

1. Л.Галбаатар. Цахим эрх зүй (хууль зүйн өгүүлэл, ярилцлага). Улаанбаатар. 20102. Монгол Улсын Дээд шүүх, ХБНГУ-ын Ханнс-Зайделийн сангийн Монгол дахь

төлөөлөгчийн газар. Монгол Улсын Эрүүгийн хуулийн тайлбар. Улаанбаатар. 2013. 558-565 дахь тал

3. Л.Галбаатар. “Монгол Улсын Мэдээллийн аюулгүй байдлын эрх зүйн тойм” (илтгэл). Төрийн ордон, Улаанбаатар хот. 2013.08.13

4. Л.Галбаатар. Кибер аюулгүй байдлыг хангах олон талт олон улсын гэрээнд Монгол Улс нэгдэн орох асуудал (илтгэл). Үндэсний тагнуулын академи. “Монгол Улсын Үндэсний аюулгүй байдал ба олон улсын гэрээ” эрдэм шинжилгээний хурлын илтгэлийн эмхтгэл. 2015.05.27

5. “Цахим эрх зүй” блог (www.galbaatar.blogspot.com)6. Л.Галбаатар. Кибер гэмт хэргийг шүүхэд хянан шийдвэрлэх нь. МУИС Пресс.

Улаанбаатар. 2015

16