SlideShare una empresa de Scribd logo
1 de 26
Мэдээллийн
аюулгүй байдлын
эрх зүйн зохицуулалт
Хуульч, судлаач Л.Галбаатар
Galbaatar.blogspot.com
Мэдээллийн аюулгүй байдлын үндэс
Монгол Улсын Үндэсний аюулгүй байдлын
үзэл баримтлал (2010) /3.6.2, 3.6.3, 3.6.4/
Бүрэн бүтэн
байдал
Мэдээлэл, мэдээллийн орчин, түүний дэд бүтцэд хууль
бусаар нөлөөлөх, өөрчлөх үйлчлэлээс хамгаалснаар
мэдээллийн бүрэн бүтэн байдал хангагдана.
Нууцлал
Мэдээлэл, түүний бүрдэл хэсэгт хууль бусаар хандах,
халдах, задрахаас хамгаалагдсанаар нууцлал хангагдана.
Хүртээмжтэй
байдал
Хуулиар хориглоогүй мэдээллийг чөлөөтэй хайх, олж
авах, үүсгэх, дамжуулах, түгээх эрх, эрх чөлөөг хангах,
мэдээллийн дэд бүтэц, түүний бүрдэл хэсэг, үйлчилгээнд
чөлөөтэй хандах боломжийг бүрдүүлснээр мэдээллийн
хүртээмжтэй байдал хангагдана.
“Цахим монгол” үндэсний хөтөлбөр, 2005
Энэхүү хөтөлбөр нь мэдээлэл, харилцаа холбооны технологи (MХХТ)-
ийн салбарт төрөөс баримтлах дунд хугацааны (2005-2012 он)
хөгжлийн бодлого, авч хэрэгжүүлэх арга хэмжээг тодорхойлно.
Мэдээллийн аюулгүй байдлын үндэсний хөтөлбөр, 2010
Монгол Улсын төрийн байгууллага, төрийн бус байгууллага, иргэд,
аж ахуйн нэгж, байгууллагын цахим мэдээллийн сан, мэдээлэл
түүнийг дэмжих дэд бүтцийн цахим аюулгүй байдлыг хангах арга
хэмжээг үе шаттайгаар хэрэгжүүлэх замаар үндэсний аюулгүй
байдал, иргэдийн үндсэн эрх, эрх чөлөөг баталгаажуулах зорилготой.
“Цахим засаг” үндэсний хөтөлбөр, 2012
Төрийн байгууллагын үйл ажиллагааг ил тод, нээлттэй байлгах,
төрийн бодлого боловсруулахад иргэдийн оролцоог нэмэгдүүлж,
төрөөс үзүүлж байгаа үйлчилгээг хүртээмжтэй, чирэгдэлгүй болгож,
цахим засгийн үйлчилгээг хөгжүүлж нэвтрүүлэх зорилготой
• ТӨРИЙН МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫГ ХАНГАХ ЗАРИМ АРГА
ХЭМЖЭЭ, 2011
- Төрийн захиргааны төв байгууллагын мэдээллийн аюулгүй байдалд
эрсдэлийн үнэлгээ хийж, цаашид эрсдэлээс хэрхэн сэргийлэх талаар
төрийн албан хаагчдын дунд сургалт зохион байгуулах;
- Төрийн мэдээллийн нэгдсэн сүлжээг байгуулах, төрийн
байгууллагуудын интернэт орчинг халдлагаас хамгаалах;
- тусгай хэрэглээний мэдээлэл, холбооны сүлжээг зохион байгуулах.
- Төрийн байгууллагуудыг кибер халдлагаас хамгаалах тогтолцоог
бүрдүүлэх зорилгоор Төрийн холбооны газрыг Кибер аюулгүй
байдлын газар болгон өөрчлөн зохион байгуулах
- Төрийн мэдээллийн нэгдсэн сүлжээнд хамрагдаж мэдээ, мэдээллийг
уг сүлжээгээр дамжуулж байх
- Тусгай хэрэглээний мэдээлэл, холбооны сүлжээнд хамрагдах төр,
захиргааны байгууллагын жагсаалтыг хавсралт ёсоор батлах
II. On data protection
• - Law on State secrets, 1995
• - Law on Organization secrets, 1995
• - Law on Individual secrets, 1995
• Draft law on Data protection, 2014
• Working group
• ICT Agency;
• National Cyber Security Department;
• Communications Regulatory Commission of Mongolia;
• National Data Center;
• IT Park;
• Mongolian University of Science and Technology;
• Central bank of Mongolia;
• Legal researchers
Mongolian Legal Framework
III. On cyber crime
- Criminal Law, 2002
• Draft law on Cyber security, 2013
• Cyber crime unit, National Police Agency;
• Cyber Security Department, National Intelligence Agency.
Mongolian Legal Framework
Кибер гэмт хэргийг шүүхэд хянан шийдвэрлэх нь
Хуульч, судлаач Л.Галбаатар
E-mail: galbaatar@gmail.com 8
06/09/16
Нэг. Кибер гэмт хэргийн үндсэн ойлголт
• Кибер гэмт хэрэг гэж юу вэ?
• Кибер гэмт хэргийн төрөл, бүрэлдэхүүн
• Үндэсний эрх зүй ба олон улсын стандарт
Хоёр. Кибер гэмт хэрэг үйлдэгсэд
• Гэмт хэрэгтнүүд мэдээллийн технологийг хэрхэн ашигладаг вэ?
Гурав. Цахим нотлох баримтын ойлголт, онцлог
• Цахим нотлох баримтын ойлголт, онцлог
• Тоон шинжилгээ
Дөрөв. Бодлого
Тав. Эх сурвалж
9
Кибер гэмт хэрэг гэж юу вэ?
10
Кибер гэмт хэргийн төрөл, бүрэлдэхүүн
Төрөл Үйлдэл
1. Компьютерын
мэдээлэл, сүлжээний
бүрэн бүтэн, нууцлагдсан,
хүртээмжтэй байдлын
эсрэг гэмт хэрэг
- Хууль бус хандалт
- Хууль бусаар дундаас нь мэдээлэл олзлох
- Өгөгдөлд саад хийх
- Сүлжээнд саад хийх
- Тоног төхөөрөмжийг урвуулан ашиглах
2. Компьютер ашиглаж
үйлдэх гэмт хэрэг
- Компьютер ашиглан хуурамч баримт үйлдэх
- Компьютер ашиглан залилах
3. Интернет дэх зохистой
агуулгын эсрэг гэмт хэрэг Хүүхдийн порнографтай холбоотой гэмт хэрэг
4. Интернет дэх оюуны
өмчийн эсрэг гэмт хэрэг
Зохиогчийн эрх болон түүнд хамаарах эрхийг
зөрчсөн гэмт хэрэг
11
Гэмт хэргийн обьект
№ Кибер гэмт хэргийн конвенц,
2001
Эрүүгийн хууль, 2002 Эрүүгийн хууль
/шинэчилсэн
найруулга/, 2015
1 компьютерын мэдээлэл,
сүлжээний нууцлал, бүрэн бүтэн
байдал, ашиглалт
иргэн, байгууллагын
мэдээллийн аюулгүй
байдал
хүүхэд, гэр бүл,
нийгмийн цахим
аюулгүй байдал
2 хүүхэд, гэр бүл, нийгмийн цахим
аюулгүй байдал
3 зохиогчийн эрх болон түүнд
хамаарах эрх
Халдлагын зүйл
№ Кибер гэмт
хэргийн конвенц,
2001
Эрүүгийн хууль, 2002 Эрүүгийн хууль /шинэчилсэн
найруулга/, 2015
1 компьютерын
мэдээлэл, сүлжээ
компьютер, компьютерын
программ, түүний төхөөрөмж
цахим төхөөрөмж, мэдээллийн сүлжээ
(26.1 дүгээр зүйл.Цахим мэдээлэлд
хууль бусаар халдах; 26.2 дугаар
зүйл.Цахим мэдээллийн сүлжээнд
хууль бусаар халдах программ, техник
хэрэгсэл бэлтгэх, борлуулах)
2 компьютер компьютер, мэдээллийн
сүлжээнд хадгалагдаж байгаа
болон дамжуулж байгаа
мэдээлэл
цахим төхөөрөмжид хадгалагдаж
байгаа мэдээлэл (26.3 дугаар
зүйл.Хор хөнөөлт программ хангамж
бүтээх, ашиглах, тараах)
3 ёс зүйтэй агуулга компьютер, мэдээллийн
хамгаалалттай сүлжээ
хувь хүн нууцалж хамгаалсан, олон
нийтэд ил болгоогүй баримт,
мэдээлэл (13.10)
4 зохиогчийн эрх
болон түүнд
хамаарах эрхийн
бүтээл
компьютерын мэдээлэл ёс зүйтэй агуулга (16.9)
цахим карт (18.10)
Залилах (17.3)
Террор үйлдэх (20.1)
Кибер гэмт хэрэг үйлдэгсэд
14
Цахим нотлох баримтын ойлголт, онцлог
Онцлог Тайлбар
Хэврэг
Компьютерын сүлжээгээр боловсруулсан зарим цахим өгөгдөл маш хэврэг бөгөөд амархан устаж, өөрчлөгддөг.
Үүнийг цахим нотлох баримтыг цуглуулах үед онцгой анхаарах нь зүйтэй. Өгөгдөл зөвхөн RAM сүлжээний
санах ойд хадгалагдах бөгөөд урьдчилан сэргийлэх техникийн тусгай арга хэмжээ аваагүй бол сүлжээ гэмтэх
буюу унтрах аюултай. Сүлжээний санах ойд хадгалагдсан мэдээлэл мөрдөн шалгах үйл ажиллагаанд маш
чухал бөгөөд ийм нотлох баримтыг цуглуулах технологи нь уламжлалт нотлох баримтыг цуглуулах
ажиллагаанаас ялгаатай.
Хувиргахад
амархан
Цахим өгөгдлийг хувиргах буюу өөрчлөхөд амархан байдаг. Компьютерын шинжилгээний хамгийн суурь
зарчмын нэг бол цахим нотлох баримтын бүрэн бүтэн байдлыг хадгалах юм. Компьютерын өгөгдлийг бүрэн
бүтэн хадгалах аргыг хэрэглэх, зохих бичиг баримтыг бүрдүүлэх нь мөрдөн байцаагчийн хувьд нотлох
баримтыг цуглуулах, бэхжүүлэх талаар хуульд заасан журмыг баримтлаагүй буюу зөрчсөн гэх асуудлаар
сэжигтний зүгээс гомдол гаргахаас зайлсхийхэд чухал юм.
Тархан
байршсан
хадгалалт
Өргөн зурвасын хүртээмж, серверт зайнаас хадгалах боломж нь мэдээлэл хадгалах арга замд нөлөөлсөн.
Өмнө нь мөрдөн байцаагчдын хувьд сэжигтний орон байранд төвлөрч компьютерын өгөгдлийг хайж болдог
байсан бол одоо цагт тэдний хувьд тоон мэдээллийг хилийн чанадад хадгалагдаж, шаардлагатай бол сэжигтэн
зөвхөн алсаас хандаж хадгалж болно гэдгийг анхаарч үзэх шаардлагатай болсон.
Техникийн
дэвшлийн
хурд
Техникийн дэвшил хурдацтай урагшилж байна. Энэ нь криминалистикийн шинжилгээнд шинэ сорилтыг бий
болгож байна. Ийм хөгжил нь нотлох баримт цуглуулах үүрэгтэй хүмүүсийг сургах, түүнчлэн одоогийн
криминалистикийн шинжилгээний багаж, хэрэгслийг шинэчлэхийг шаардаж байна. Үйлдлийн систем болон
бусад программ хангамжийн бүтээгдэхүүнүүдийн шинэ хувилбарууд мөрдөн шалгах үйл ажиллагаанд
холбоотой янз бүрийн мэдээлэл, өгөгдөл бий болгож байна. Ийм дэвшил программ хангамжаас гадна техник
хангамжид хамаарах болов.
Цахим нотлох баримтын ойлголт, онцлог
Д/д Тоон шинжилгээ хийх этгээдийн үйл ажиллагааны үе шат
1
Холбогдох нотлох баримтыг адилтган таних, хадгалж буй байршлыг
илрүүлэх
2 Нотлох баримтыг цуглуулах, хадгалах
3
Компьютерын технологи болон цахим нотлох баримтыг шинжлэн
судлах
4
Нотлох баримтыг шүүхэд танилцуулах буюу нотлох баримт цуглуулсан
үйл ажиллагааг тайлбарлах
16
Бодлого 1:
Монгол Улсын иргэн А-д АНУ-аас ногоон картын сугалаанд хожсон
тухай цахим шуудан иржээ. Түүнд хувийн мэдээлэл (гэрийн хаяг,
пасспортын дугаар, банкны данс, холбоо барих хаяг, овог, нэр)-ийг
хариу илгээж ирүүлэхийг тус цахим шууданд дурджээ. Цахим
шуудангийн хаяг нь greencard@yahoo.com гэж байжээ. Иргэн А тус
цахим шуудангийн шаардсан бүх мэдээллийг явуулжээ.
Бодлого 2:
А байгууллагын мэдээллийн сүлжээнд хадгалагдаж байсан
байгууллагын нууц мэдээлэл буюу хэлэлцээр хийхэд ашиглах
баримт бичгийг тус байгууллагад ажилладаггүй иргэн Б
шөнийн цагаар, гэрээсээ сүлжээнд нэвтэрч хуулбарлан авчээ.
Үүнээс болж А байгууллага нь түнштэйгээ 2 сая төгрөгийн
хэлэлцээрээ хийж чадаагүй, амжилтгүй болсон байна.
Бодлого 3:
15 настай иргэн А нь интернетээс компьютерийн програмыг
өөрчлөх, эвдэх арга олж уншжээ. Ингээд энэ аргаа Б
байгууллагын санхүүгийн програм дээр туршиж, тус
програмыг өөрчилж, эвдсэн байна.
Бодлого 4:
Монгол Улсын орд газруудын солбицол, дэлгэрэнгүй
мэдээллийг тусгай зориулалтын компьютерт хадгалж, дотоод
сүлжээгээр дамжуулж цөөн тооны эрх бүхий хүмүүс албан
ажлын хэрэгцээнд ашиглаж байв. Иргэн тус сүлжээнд нэвтрэх
програм, техник хэрэгслийг иргэн А нь компьютерийн инженер
мэргэжилтэй иргэн Б-д захиалгаар бэлтгүүлж, худалдаж авсан
байна.
Бодлого 5:
А компанийн гүйцэтгэх удирдлага нь Төлөөлөн удирдах
зөвлөлдөө танилцуулж, шийдвэрлүүлэх гэж байсан өндөр үнэ
бүхий зээлийн гэрээтэй холбоотой баримт бичгийг хадгалж
байсан ажилтан Б-гийн компьютерт вирус халдаж, дурдсан
баримт бичгийг нээж ашиглах боломжгүй болсон байна. Б нь
вирусыг бусад этгээд зориуд тараасан гэж мэдэгдэж байгаа ч
энэ талаар өөр гэрч, нотлох баримт байхгүй тул А компани
энэ талаар цагдаагийн байгууллагад хандаж, шалгуулах
хүсэлт гаргасан бөгөөд, цагдаагийн байгууллага хэргийг
прокурорт, прокуророос шүүхэд шилжүүлсэн байна.
• Бодлого 1. А компанийн менежер Б нь компанийн мэдээллийн
сүлжээнд мэдээллийн технологийн ажилтны нэр, нууц үгээр нэвтэрч
түүнд хадгалагдаж байсан компанийн өр, авлагын нууц мэдээллийг
олж авчээ. Энэ тухайгаа Б нь А компанийн захирал Х-д мэдэгдэж,
түүний цалинг нэмэх буюу албан тушаал дэвшүүлэхгүй бол өр,
авлагын нууц мэдээллийг өрсөлдөгч Э компанид өгнө гэжээ.
/зүйлчлэл: 13.5 Заналхийлэх, 26.1 Цахим мэдээлэлд хууль бусаар халдах; 9 дүгээр бүлэг
буюу хуулийн этгээдэд ял оногдуулахтай холбоотой зохицуулалт; 2002 оны Эрүүгийн
хуулийн аж ахуйн эсрэг гэмт хэрэг болон компьютер, мэдээллийн аюулгүй байдлын
эсрэг гэмт хэрэгтэй холбоотой зохицуулалт/
• Бодлого 2. А компанийн менежер Б нь компанийн мэдээллийн
сүлжээнд хадгалагдаж байгаа компанийн өр, авлагын нууц
мэдээллийг мэдээллийн технологийн ахлах ажилтан В-гээр
авахуулжээ. Ингэхдээ В-гийн удирдлагад ажилладаг Г-д В нь
компанийн гүйцэтгэх захиралд танилцуулах шаардлагатай байгаа
талаар мэдэгдсэн тул Г нь компанийн мэдээллийн сүлжээнд
хадгалагдаж байгаа компанийн өр, авлагын нууц мэдээллийг В-д
өгсөн байна.
/зүйлчлэл 3 дугаар бүлэг буюу гэмт хэрэг хамтран үйлдэх; 9 дүгээр бүлэг буюу хуулийн
этгээдэд ял оногдуулах; 2002 оны Эрүүгийн хуулийн гэмт хэрэгт хамтран үйлдэхтэй
холбоотой зохицуулалт/
• Бодлого 3. А компанийн менежер Б нь компанийн мэдээллийн
сүлжээнд хадгалагдаж байгаа компанийн өр, авлагын нууц
мэдээллийг мэдээллийн технологийн ахлах ажилтан В-гээр
авахуулжээ. Үүнээс хойш 6 жилийн дараа А компани энэ тухай
мэдэж, цагдаагийн байгууллагад хандсан байна. Цагдаагийн
байгууллага хэрэг үүсгэх үү?
/зүйлчлэл: 1.10 буюу хөөн хэлэлцэх хугацаа, 26.1 Цахим мэдээлэлд
хууль бусаар халдах; 9 дүгээр бүлэг буюу хуулийн этгээдэд ял
оногдуулах; 2002 оны Эрүүгийн хуулийн хөөн хэлэлцэх хугацаатай
холбоотой зохицуулалт/
• Бодлого 4. Х нь А эмнэлгийн урьдчилсан үзлэгт орсны дараа уурхайн
гүнд ажиллахад харшлах өвчтэй болохоо мэджээ. А эмнэлгийн
мэргэжилтэн Б нь эмнэлгийн мэдээллийн сүлжээнд хадгалагдаж
байсан Х-гийн өвчний тухай мэдээллийг цахим шуудангаар Х-гийн
ажилладаг уул уурхайн компанид илгээж мэдэгдсэн байна.
/зүйлчлэл: 26.1 Цахим мэдээлэлд хууль бусаар халдах; 13.11 Хувь
хүний нууцыг задруулах; 13.10 Хувь хүний нууцад халдах; 2002 оны
Эрүүгийн хуулийн хувь хүний нууцыг задруулах холбоотой
зохицуулалт/
• Бодлого 5. 14 настай А нь түүний дүнгийн мэдээлэл бүхий ахлах
сурагчдын дүнгийн байдал, мэдлэгийн талаар нийтлэл бичсэн
болохыг Х вэб сайтын мэдээллийн сүлжээнээс хуулбарлаж авчээ.
Ингээд А нь сэтгүүлч Б-д хандаж, нийтлэлээ вэб сайтанд нийтлэх юм
бол Б-гийн охиныг зодно гэж сүрдүүлжээ.
/зүйлчлэл: 6.2 Ял оногдуулах насны хязгаар; 26.1 Цахим мэдээлэлд
хууль бусаар халдах; 14.3 Үзэл бодлоо илэрхийлэх, хэвлэн нийтлэх
эрх чөлөөнд халдах; 13.10 Хувь хүний нууцад халдах; 2002 оны
Эрүүгийн хуулийн сэтгүүлчийн мэргэжлийн үйл ажиллагаанд саад
хийх болон эрүүгийн хариуцлага хүлээлгэх насны хязгаартай
холбоотой зохицуулалт; 8.1 Өсвөр насны хүнд ял оногдуулах
үндэслэл/
• Бодлого 6. 14 настай А нь амттайхоол.мн вэб сайтаар дамжуулан
өдрийн хоол онлайнаар худалддаг байжээ. Вэб сайтад байршуулсан
хоолны найрлагын мэдээллийг хоол зүйч В бэлддэг бөгөөд А нь энэ
мэдээллийг вэб сайтад оруулахдаа мэдээлэл нэмж бичжээ. Вэб
сайтаар дамжуулан хоол захиалж идсэн Б нь харшилтай бөгөөд
хоолны хордлого болж эмнэлэгт хүргэгджээ.
/зүйлчлэл: 20.12 Эрүүл ахуйн шаардлага хангаагүй хүнсний
бүтээгдэхүүн худалдах, түгээх; 26.1 Цахим мэдээлэлд хууль бусаар
халдах; 6.2 Ял оногдуулах насны хязгаар; 8.1 Өсвөр насны хүнд ял
оногдуулах үндэслэл/
• Бодлого 7. А нь 14 настай Б-д түүний эгчийн нүцгэн зураг болон дүрс бичлэгийг
үзүүлж, эгчийг фэйсбүүкээр доромжилж, нүцгэн зургийг нь нийтлэнэ гэж мэдэгдэж,
А-гийн ажилладаг компанийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай
програм хийлгэхээр шаарджээ. Б нь А-гийн заналхийлэлд автаж, өөрийн ур
чадварын дагуу А-гийн ажилладаг компанийн хамгаалалттай мэдээллийн
сүлжээнд хууль бусаар нэвтрэх тусгай програмыг 14 хоногт багтаан хийжээ.
/зүйлчлэл: 4.4. Албадлага, эрхшээлд автах; 26.2 Цахим мэдээллийн сүлжээнд хууль бусаар
халдах программ, техник хэрэгсэл бэлтгэх, борлуулах; 13.10 Хувь хүний нууцад халдах; 16.8
Хүүхдэд садар самууныг сурталчлах, уруу татах; 6.2 Ял оногдуулах насны хязгаар; 8.1
Өсвөр насны хүнд ял оногдуулах үндэслэл/
• Бодлого 8. А нь Д компанийн дотоод сүлжээнд нэвтэрч Б компанитай гэрээ
байгуулсан, төлбөрийн авлагатай болохыг олж мэджээ. Ингээд Д компанийн цахим
шуудантай төстэй хаягаар Б-гийн компанийн санхүүч рүү цахим шуудан явуулж, Б
компанийн түншлэгч Д компанийн харилцах данс өөрчлөгдсөн тул өөрчлөгдсөн
дансаар гэрээт ажлын төлбөрийг шилжүүлэх, төлбөрийг хугацаанд шилжүүлээгүй
бол алданги тооцож эхлэх тухай мэдэгджээ. Б компанийн санхүүч нь А-гийн бичсэн
дансны дугаарт төлбөр шилжүүлсэн байна.
/зүйлчлэл: 17.3 Залилах; 4.4. Албадлага, эрхшээлд автах; 26.1 Цахим мэдээлэлд хууль бусаар
халдах/
• Бодлого 9. А нь Б гэх залууг түр босох хооронд Б-гийн найзыг ятгаж компьютороос
нь нууцаар гэрэл зургуудыг авахуулж, өөртөө олж авчээ. Тэгээд Б-гийн зургаар
хуурамч фэйсбүүкийн хаяг үүсгэж, түүгээр дамжуулан залуу охидтой танилцдаг
байжээ. Ингээд хууран мэхэлж танилцсаны дараагаар тэдгээр охидтой биечлэн
уулзах нэрийдлээр уулзмагцаа хулгайлсан.
/зүйлчлэл: 13.2 Хүн хулгайлах; 26.1 Цахим мэдээлэлд хууль бусаар халдах; 3 дугаар бүлэг гэмт
хэрэг хамтран үйлдэх/
Эх сурвалж
1. Л.Галбаатар. Цахим эрх зүй (хууль зүйн өгүүлэл, ярилцлага). Улаанбаатар.
2010
2. Монгол Улсын Дээд шүүх, ХБНГУ-ын Ханнс-Зайделийн сангийн Монгол дахь
төлөөлөгчийн газар. Монгол Улсын Эрүүгийн хуулийн тайлбар. Улаанбаатар.
2013. 558-565 дахь тал
3. Л.Галбаатар. “Монгол Улсын Мэдээллийн аюулгүй байдлын эрх зүйн тойм”
(илтгэл). Төрийн ордон, Улаанбаатар хот. 2013.08.13
4. Л.Галбаатар. Кибер аюулгүй байдлыг хангах олон талт олон улсын гэрээнд
Монгол Улс нэгдэн орох асуудал (илтгэл). Үндэсний тагнуулын академи.
“Монгол Улсын Үндэсний аюулгүй байдал ба олон улсын гэрээ” эрдэм
шинжилгээний хурлын илтгэлийн эмхтгэл. 2015.05.27
5. “Цахим эрх зүй” блог (www.galbaatar.blogspot.com)
6. Л.Галбаатар. Кибер гэмт хэргийг шүүхэд хянан шийдвэрлэх нь. МУИС Пресс.
Улаанбаатар. 2015
26

Más contenido relacionado

La actualidad más candente

Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Bilguun Bicktivism
 
Компьютерийн бүтэц (Mother board & RAM)
Компьютерийн бүтэц (Mother board & RAM)Компьютерийн бүтэц (Mother board & RAM)
Компьютерийн бүтэц (Mother board & RAM)Tsetsenkhuu Otgonbayar
 
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...Galbaatar Lkhagvasuren
 
мэдээллийн системийн үндэс
мэдээллийн системийн үндэсмэдээллийн системийн үндэс
мэдээллийн системийн үндэсTsetsenkhuu Otgonbayar
 
иргэний эрх зүй №1
иргэний эрх зүй №1иргэний эрх зүй №1
иргэний эрх зүй №1Battulga Bayrmagnai
 
Banks it risk sss
Banks it risk sssBanks it risk sss
Banks it risk sssKhaltar
 
лекц. №8
лекц. №8лекц. №8
лекц. №8giimaabn
 
компьютерийн сүлжээний техник хангамж
компьютерийн сүлжээний  техник хангамжкомпьютерийн сүлжээний  техник хангамж
компьютерийн сүлжээний техник хангамжЖавзмаа Ж
 
оролт гаралтын төхөөрөмжүүд
оролт гаралтын төхөөрөмжүүдоролт гаралтын төхөөрөмжүүд
оролт гаралтын төхөөрөмжүүдerdenetuya_glu
 
6 тепераментийн судалгаа )
6 тепераментийн судалгаа )6 тепераментийн судалгаа )
6 тепераментийн судалгаа )Tsuntsaga Ch
 
Бие даалтын ажил хийх зөвлөмж
Бие даалтын ажил хийх зөвлөмжБие даалтын ажил хийх зөвлөмж
Бие даалтын ажил хийх зөвлөмжTeacher's E-content
 
Онч мэргэн үгс, сургаал үгс, афоризм /Амьдралд урам нэмсэн мэргэдийн сургаал ...
Онч мэргэн үгс, сургаал үгс, афоризм /Амьдралд урам нэмсэн мэргэдийн сургаал ...Онч мэргэн үгс, сургаал үгс, афоризм /Амьдралд урам нэмсэн мэргэдийн сургаал ...
Онч мэргэн үгс, сургаал үгс, афоризм /Амьдралд урам нэмсэн мэргэдийн сургаал ...Adilbishiin Gelegjamts
 
лекц № 6.
лекц № 6.лекц № 6.
лекц № 6.giimaabn
 
Ogogdliin sangiin zohion baiguulalt lekts
Ogogdliin sangiin zohion baiguulalt lektsOgogdliin sangiin zohion baiguulalt lekts
Ogogdliin sangiin zohion baiguulalt lektsАлдарболд Э.
 
Програм хангамжийн компаниудын дунд хийсэн судалгаа 2011
Програм хангамжийн компаниудын дунд хийсэн судалгаа 2011Програм хангамжийн компаниудын дунд хийсэн судалгаа 2011
Програм хангамжийн компаниудын дунд хийсэн судалгаа 2011Mongolian Software Industry Association
 

La actualidad más candente (20)

мэдээллийн систем
мэдээллийн системмэдээллийн систем
мэдээллийн систем
 
Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.
 
Компьютерийн бүтэц (Mother board & RAM)
Компьютерийн бүтэц (Mother board & RAM)Компьютерийн бүтэц (Mother board & RAM)
Компьютерийн бүтэц (Mother board & RAM)
 
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...
Монгол Улс, ОХУ, БНХАУ-ын кибер аюулгүй байдлыг хангах хамтын ажиллагааны бод...
 
Computer ethics and system security
Computer ethics and system securityComputer ethics and system security
Computer ethics and system security
 
мэдээллийн системийн үндэс
мэдээллийн системийн үндэсмэдээллийн системийн үндэс
мэдээллийн системийн үндэс
 
хүний эрх гэж юу
хүний эрх гэж юухүний эрх гэж юу
хүний эрх гэж юу
 
иргэний эрх зүй №1
иргэний эрх зүй №1иргэний эрх зүй №1
иргэний эрх зүй №1
 
Banks it risk sss
Banks it risk sssBanks it risk sss
Banks it risk sss
 
лекц. №8
лекц. №8лекц. №8
лекц. №8
 
эсээ бичих зөвлөмж
эсээ бичих зөвлөмжэсээ бичих зөвлөмж
эсээ бичих зөвлөмж
 
компьютерийн сүлжээний техник хангамж
компьютерийн сүлжээний  техник хангамжкомпьютерийн сүлжээний  техник хангамж
компьютерийн сүлжээний техник хангамж
 
оролт гаралтын төхөөрөмжүүд
оролт гаралтын төхөөрөмжүүдоролт гаралтын төхөөрөмжүүд
оролт гаралтын төхөөрөмжүүд
 
6 тепераментийн судалгаа )
6 тепераментийн судалгаа )6 тепераментийн судалгаа )
6 тепераментийн судалгаа )
 
It101 lec6 10.06
It101 lec6 10.06It101 lec6 10.06
It101 lec6 10.06
 
Бие даалтын ажил хийх зөвлөмж
Бие даалтын ажил хийх зөвлөмжБие даалтын ажил хийх зөвлөмж
Бие даалтын ажил хийх зөвлөмж
 
Онч мэргэн үгс, сургаал үгс, афоризм /Амьдралд урам нэмсэн мэргэдийн сургаал ...
Онч мэргэн үгс, сургаал үгс, афоризм /Амьдралд урам нэмсэн мэргэдийн сургаал ...Онч мэргэн үгс, сургаал үгс, афоризм /Амьдралд урам нэмсэн мэргэдийн сургаал ...
Онч мэргэн үгс, сургаал үгс, афоризм /Амьдралд урам нэмсэн мэргэдийн сургаал ...
 
лекц № 6.
лекц № 6.лекц № 6.
лекц № 6.
 
Ogogdliin sangiin zohion baiguulalt lekts
Ogogdliin sangiin zohion baiguulalt lektsOgogdliin sangiin zohion baiguulalt lekts
Ogogdliin sangiin zohion baiguulalt lekts
 
Програм хангамжийн компаниудын дунд хийсэн судалгаа 2011
Програм хангамжийн компаниудын дунд хийсэн судалгаа 2011Програм хангамжийн компаниудын дунд хийсэн судалгаа 2011
Програм хангамжийн компаниудын дунд хийсэн судалгаа 2011
 

Similar a Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт

Information security laws and regulations in Mongolia /Монгол Улсын Мэдээллий...
Information security laws and regulations in Mongolia /Монгол Улсын Мэдээллий...Information security laws and regulations in Mongolia /Монгол Улсын Мэдээллий...
Information security laws and regulations in Mongolia /Монгол Улсын Мэдээллий...Galbaatar Lkhagvasuren
 
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулгаКибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулгаUmguullin Mongol Umguulugch
 
Хэвлэлийн эрх чөлөө Монголд 2012-2013
Хэвлэлийн эрх чөлөө Монголд 2012-2013Хэвлэлийн эрх чөлөө Монголд 2012-2013
Хэвлэлийн эрх чөлөө Монголд 2012-2013Globe International
 
кмабэгх
кмабэгхкмабэгх
кмабэгхyivo1004
 
бодлогын баримт бичиг
бодлогын баримт бичигбодлогын баримт бичиг
бодлогын баримт бичигBuka King
 
U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8taivna
 
2011.10.11 ЗГ-тай хийсэн уулзалтаас гарсан зөвлөмжийн дагуу Холбооноос бэлдсэ...
2011.10.11 ЗГ-тай хийсэн уулзалтаас гарсан зөвлөмжийн дагуу Холбооноос бэлдсэ...2011.10.11 ЗГ-тай хийсэн уулзалтаас гарсан зөвлөмжийн дагуу Холбооноос бэлдсэ...
2011.10.11 ЗГ-тай хийсэн уулзалтаас гарсан зөвлөмжийн дагуу Холбооноос бэлдсэ...Mongolian Software Industry Association
 
Даваасамбуу, Нэмэхбаяр - ЦАХИМ ХУДАЛДААГ МОНГОЛД ХӨГЖҮҮЛЭХ НЬ
Даваасамбуу, Нэмэхбаяр - ЦАХИМ ХУДАЛДААГ МОНГОЛД ХӨГЖҮҮЛЭХ НЬДаваасамбуу, Нэмэхбаяр - ЦАХИМ ХУДАЛДААГ МОНГОЛД ХӨГЖҮҮЛЭХ НЬ
Даваасамбуу, Нэмэхбаяр - ЦАХИМ ХУДАЛДААГ МОНГОЛД ХӨГЖҮҮЛЭХ НЬbatnasanb
 

Similar a Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт (20)

Cybercrime
CybercrimeCybercrime
Cybercrime
 
Information security laws and regulations in Mongolia /Монгол Улсын Мэдээллий...
Information security laws and regulations in Mongolia /Монгол Улсын Мэдээллий...Information security laws and regulations in Mongolia /Монгол Улсын Мэдээллий...
Information security laws and regulations in Mongolia /Монгол Улсын Мэдээллий...
 
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулгаКибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
 
Infosec
InfosecInfosec
Infosec
 
Tsahim zasag havsralt 1
Tsahim zasag havsralt 1Tsahim zasag havsralt 1
Tsahim zasag havsralt 1
 
Хэвлэлийн эрх чөлөө Монголд 2012-2013
Хэвлэлийн эрх чөлөө Монголд 2012-2013Хэвлэлийн эрх чөлөө Монголд 2012-2013
Хэвлэлийн эрх чөлөө Монголд 2012-2013
 
Lecture 14 os
Lecture 14 osLecture 14 os
Lecture 14 os
 
Mab khotolbor
Mab khotolborMab khotolbor
Mab khotolbor
 
Lecture8
Lecture8Lecture8
Lecture8
 
Mobile content & Legal regulation
Mobile content & Legal regulationMobile content & Legal regulation
Mobile content & Legal regulation
 
Is law 2009 khaltar
Is law 2009 khaltarIs law 2009 khaltar
Is law 2009 khaltar
 
кмабэгх
кмабэгхкмабэгх
кмабэгх
 
бодлогын баримт бичиг
бодлогын баримт бичигбодлогын баримт бичиг
бодлогын баримт бичиг
 
Sem05
Sem05Sem05
Sem05
 
It101 8
It101 8It101 8
It101 8
 
U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8
 
3 s is for c servants
3 s is for c servants3 s is for c servants
3 s is for c servants
 
Medeelel zui 8 r angi
Medeelel zui 8 r angiMedeelel zui 8 r angi
Medeelel zui 8 r angi
 
2011.10.11 ЗГ-тай хийсэн уулзалтаас гарсан зөвлөмжийн дагуу Холбооноос бэлдсэ...
2011.10.11 ЗГ-тай хийсэн уулзалтаас гарсан зөвлөмжийн дагуу Холбооноос бэлдсэ...2011.10.11 ЗГ-тай хийсэн уулзалтаас гарсан зөвлөмжийн дагуу Холбооноос бэлдсэ...
2011.10.11 ЗГ-тай хийсэн уулзалтаас гарсан зөвлөмжийн дагуу Холбооноос бэлдсэ...
 
Даваасамбуу, Нэмэхбаяр - ЦАХИМ ХУДАЛДААГ МОНГОЛД ХӨГЖҮҮЛЭХ НЬ
Даваасамбуу, Нэмэхбаяр - ЦАХИМ ХУДАЛДААГ МОНГОЛД ХӨГЖҮҮЛЭХ НЬДаваасамбуу, Нэмэхбаяр - ЦАХИМ ХУДАЛДААГ МОНГОЛД ХӨГЖҮҮЛЭХ НЬ
Даваасамбуу, Нэмэхбаяр - ЦАХИМ ХУДАЛДААГ МОНГОЛД ХӨГЖҮҮЛЭХ НЬ
 

Más de Galbaatar Lkhagvasuren

Авлигын гэмт хэрэгтэй тэмцэхтэй холбоотой хуульчийн мэргэжлийн үйл ажиллагаа
Авлигын гэмт хэрэгтэй тэмцэхтэй холбоотой хуульчийн мэргэжлийн үйл ажиллагааАвлигын гэмт хэрэгтэй тэмцэхтэй холбоотой хуульчийн мэргэжлийн үйл ажиллагаа
Авлигын гэмт хэрэгтэй тэмцэхтэй холбоотой хуульчийн мэргэжлийн үйл ажиллагааGalbaatar Lkhagvasuren
 
Хүний эрх ба ялгаварлан гадуурхал
Хүний эрх ба ялгаварлан гадуурхалХүний эрх ба ялгаварлан гадуурхал
Хүний эрх ба ялгаварлан гадуурхалGalbaatar Lkhagvasuren
 
Цар тахлын үед хувийн мэдээллээ УОК, НОК-оос хамгаалах нь
Цар тахлын үед хувийн мэдээллээ УОК, НОК-оос хамгаалах ньЦар тахлын үед хувийн мэдээллээ УОК, НОК-оос хамгаалах нь
Цар тахлын үед хувийн мэдээллээ УОК, НОК-оос хамгаалах ньGalbaatar Lkhagvasuren
 
Ковид-19 ба зорчих хөдөлгөөнийг мөшгихөөс хамгаалагдах нь
Ковид-19 ба зорчих хөдөлгөөнийг мөшгихөөс хамгаалагдах ньКовид-19 ба зорчих хөдөлгөөнийг мөшгихөөс хамгаалагдах нь
Ковид-19 ба зорчих хөдөлгөөнийг мөшгихөөс хамгаалагдах ньGalbaatar Lkhagvasuren
 
Монголын Хуульчдын холбоо төрийн зарим чиг үүргийг хэрэгжүүлж буй нь
Монголын Хуульчдын холбоо төрийн зарим чиг үүргийг хэрэгжүүлж буй ньМонголын Хуульчдын холбоо төрийн зарим чиг үүргийг хэрэгжүүлж буй нь
Монголын Хуульчдын холбоо төрийн зарим чиг үүргийг хэрэгжүүлж буй ньGalbaatar Lkhagvasuren
 
Шүүгчийн ёс зүйн талаарх олон улсын стандартыг баримтлах нь
Шүүгчийн ёс зүйн талаарх олон улсын стандартыг баримтлах ньШүүгчийн ёс зүйн талаарх олон улсын стандартыг баримтлах нь
Шүүгчийн ёс зүйн талаарх олон улсын стандартыг баримтлах ньGalbaatar Lkhagvasuren
 
Баг, хорооны эрх зүйн байдал: асуудал, шийдэл
Баг, хорооны эрх зүйн байдал: асуудал, шийдэлБаг, хорооны эрх зүйн байдал: асуудал, шийдэл
Баг, хорооны эрх зүйн байдал: асуудал, шийдэлGalbaatar Lkhagvasuren
 
Цахим гэмт хэрэгтэй тэмцэх олон улсын хамтын ажиллагаа
Цахим гэмт хэрэгтэй тэмцэх олон улсын хамтын ажиллагааЦахим гэмт хэрэгтэй тэмцэх олон улсын хамтын ажиллагаа
Цахим гэмт хэрэгтэй тэмцэх олон улсын хамтын ажиллагааGalbaatar Lkhagvasuren
 
Монгол Улсын төрийн тогтолцоон дахь шүүхийн байр суурь, үйл ажиллагааны үр нөлөө
Монгол Улсын төрийн тогтолцоон дахь шүүхийн байр суурь, үйл ажиллагааны үр нөлөөМонгол Улсын төрийн тогтолцоон дахь шүүхийн байр суурь, үйл ажиллагааны үр нөлөө
Монгол Улсын төрийн тогтолцоон дахь шүүхийн байр суурь, үйл ажиллагааны үр нөлөөGalbaatar Lkhagvasuren
 
Шүүгчийн ёс зүйн олон улсын стандарт
Шүүгчийн ёс зүйн олон улсын стандартШүүгчийн ёс зүйн олон улсын стандарт
Шүүгчийн ёс зүйн олон улсын стандартGalbaatar Lkhagvasuren
 
Монгол Улсад мөнгө угаах гэмт хэргийг шийдвэрлэж буй шүүхийн практик, анхаара...
Монгол Улсад мөнгө угаах гэмт хэргийг шийдвэрлэж буй шүүхийн практик, анхаара...Монгол Улсад мөнгө угаах гэмт хэргийг шийдвэрлэж буй шүүхийн практик, анхаара...
Монгол Улсад мөнгө угаах гэмт хэргийг шийдвэрлэж буй шүүхийн практик, анхаара...Galbaatar Lkhagvasuren
 
Өмгөөлөгчийн зүгээс мэргэжлийн үйл ажиллагааны зөрчил гаргахаас сэргийлэх нь
Өмгөөлөгчийн зүгээс мэргэжлийн үйл ажиллагааны зөрчил гаргахаас сэргийлэх ньӨмгөөлөгчийн зүгээс мэргэжлийн үйл ажиллагааны зөрчил гаргахаас сэргийлэх нь
Өмгөөлөгчийн зүгээс мэргэжлийн үйл ажиллагааны зөрчил гаргахаас сэргийлэх ньGalbaatar Lkhagvasuren
 
Төрийн албаны шинэ хуулийн онцлог
Төрийн албаны шинэ хуулийн онцлогТөрийн албаны шинэ хуулийн онцлог
Төрийн албаны шинэ хуулийн онцлогGalbaatar Lkhagvasuren
 
Шүүхийн шийдвэрт дүн шинжилгээ хийх арга зүй
Шүүхийн шийдвэрт дүн шинжилгээ хийх арга зүйШүүхийн шийдвэрт дүн шинжилгээ хийх арга зүй
Шүүхийн шийдвэрт дүн шинжилгээ хийх арга зүйGalbaatar Lkhagvasuren
 
Тоон тойм: "Монгол Улс дахь хүний эрх, эрх чөлөөний байдал НҮБ болон ХЭҮК-ийн...
Тоон тойм: "Монгол Улс дахь хүний эрх, эрх чөлөөний байдал НҮБ болон ХЭҮК-ийн...Тоон тойм: "Монгол Улс дахь хүний эрх, эрх чөлөөний байдал НҮБ болон ХЭҮК-ийн...
Тоон тойм: "Монгол Улс дахь хүний эрх, эрх чөлөөний байдал НҮБ болон ХЭҮК-ийн...Galbaatar Lkhagvasuren
 
ИРГЭНИЙ БОЛОН ЗАХИРГААНЫ ХЭРЭГ ШҮҮХЭД ХЯНАН ШИЙДВЭРЛЭХ АЖИЛЛАГААНД ШИНЖЭЭЧИЙН...
ИРГЭНИЙ БОЛОН ЗАХИРГААНЫ ХЭРЭГ ШҮҮХЭД ХЯНАН ШИЙДВЭРЛЭХ АЖИЛЛАГААНД ШИНЖЭЭЧИЙН...ИРГЭНИЙ БОЛОН ЗАХИРГААНЫ ХЭРЭГ ШҮҮХЭД ХЯНАН ШИЙДВЭРЛЭХ АЖИЛЛАГААНД ШИНЖЭЭЧИЙН...
ИРГЭНИЙ БОЛОН ЗАХИРГААНЫ ХЭРЭГ ШҮҮХЭД ХЯНАН ШИЙДВЭРЛЭХ АЖИЛЛАГААНД ШИНЖЭЭЧИЙН...Galbaatar Lkhagvasuren
 
Өвлөх харилцаатай холбоотой иргэний хэргийн шүүхийн шийдвэрийн тойм, 2015-2017
Өвлөх харилцаатай холбоотой иргэний хэргийн шүүхийн шийдвэрийн тойм, 2015-2017Өвлөх харилцаатай холбоотой иргэний хэргийн шүүхийн шийдвэрийн тойм, 2015-2017
Өвлөх харилцаатай холбоотой иргэний хэргийн шүүхийн шийдвэрийн тойм, 2015-2017Galbaatar Lkhagvasuren
 
“Хуульчдын чиг үүргийн тухай” НҮБ-ын үндсэн зарчмууд (1990): Хуульчийн эрх зү...
“Хуульчдын чиг үүргийн тухай” НҮБ-ын үндсэн зарчмууд (1990): Хуульчийн эрх зү...“Хуульчдын чиг үүргийн тухай” НҮБ-ын үндсэн зарчмууд (1990): Хуульчийн эрх зү...
“Хуульчдын чиг үүргийн тухай” НҮБ-ын үндсэн зарчмууд (1990): Хуульчийн эрх зү...Galbaatar Lkhagvasuren
 
ҮНДСЭН ХУУЛИЙН ЗАРЧМЫГ ТОДОТГОХ НЬ: Хууль тогтоогч хуулиар дамжуулан хөндлөнг...
ҮНДСЭН ХУУЛИЙН ЗАРЧМЫГ ТОДОТГОХ НЬ: Хууль тогтоогч хуулиар дамжуулан хөндлөнг...ҮНДСЭН ХУУЛИЙН ЗАРЧМЫГ ТОДОТГОХ НЬ: Хууль тогтоогч хуулиар дамжуулан хөндлөнг...
ҮНДСЭН ХУУЛИЙН ЗАРЧМЫГ ТОДОТГОХ НЬ: Хууль тогтоогч хуулиар дамжуулан хөндлөнг...Galbaatar Lkhagvasuren
 
Хуульчийн нийтэд тустай мэргэжлийн үйл ажиллагаа
Хуульчийн нийтэд тустай мэргэжлийн үйл ажиллагааХуульчийн нийтэд тустай мэргэжлийн үйл ажиллагаа
Хуульчийн нийтэд тустай мэргэжлийн үйл ажиллагааGalbaatar Lkhagvasuren
 

Más de Galbaatar Lkhagvasuren (20)

Авлигын гэмт хэрэгтэй тэмцэхтэй холбоотой хуульчийн мэргэжлийн үйл ажиллагаа
Авлигын гэмт хэрэгтэй тэмцэхтэй холбоотой хуульчийн мэргэжлийн үйл ажиллагааАвлигын гэмт хэрэгтэй тэмцэхтэй холбоотой хуульчийн мэргэжлийн үйл ажиллагаа
Авлигын гэмт хэрэгтэй тэмцэхтэй холбоотой хуульчийн мэргэжлийн үйл ажиллагаа
 
Хүний эрх ба ялгаварлан гадуурхал
Хүний эрх ба ялгаварлан гадуурхалХүний эрх ба ялгаварлан гадуурхал
Хүний эрх ба ялгаварлан гадуурхал
 
Цар тахлын үед хувийн мэдээллээ УОК, НОК-оос хамгаалах нь
Цар тахлын үед хувийн мэдээллээ УОК, НОК-оос хамгаалах ньЦар тахлын үед хувийн мэдээллээ УОК, НОК-оос хамгаалах нь
Цар тахлын үед хувийн мэдээллээ УОК, НОК-оос хамгаалах нь
 
Ковид-19 ба зорчих хөдөлгөөнийг мөшгихөөс хамгаалагдах нь
Ковид-19 ба зорчих хөдөлгөөнийг мөшгихөөс хамгаалагдах ньКовид-19 ба зорчих хөдөлгөөнийг мөшгихөөс хамгаалагдах нь
Ковид-19 ба зорчих хөдөлгөөнийг мөшгихөөс хамгаалагдах нь
 
Монголын Хуульчдын холбоо төрийн зарим чиг үүргийг хэрэгжүүлж буй нь
Монголын Хуульчдын холбоо төрийн зарим чиг үүргийг хэрэгжүүлж буй ньМонголын Хуульчдын холбоо төрийн зарим чиг үүргийг хэрэгжүүлж буй нь
Монголын Хуульчдын холбоо төрийн зарим чиг үүргийг хэрэгжүүлж буй нь
 
Шүүгчийн ёс зүйн талаарх олон улсын стандартыг баримтлах нь
Шүүгчийн ёс зүйн талаарх олон улсын стандартыг баримтлах ньШүүгчийн ёс зүйн талаарх олон улсын стандартыг баримтлах нь
Шүүгчийн ёс зүйн талаарх олон улсын стандартыг баримтлах нь
 
Баг, хорооны эрх зүйн байдал: асуудал, шийдэл
Баг, хорооны эрх зүйн байдал: асуудал, шийдэлБаг, хорооны эрх зүйн байдал: асуудал, шийдэл
Баг, хорооны эрх зүйн байдал: асуудал, шийдэл
 
Цахим гэмт хэрэгтэй тэмцэх олон улсын хамтын ажиллагаа
Цахим гэмт хэрэгтэй тэмцэх олон улсын хамтын ажиллагааЦахим гэмт хэрэгтэй тэмцэх олон улсын хамтын ажиллагаа
Цахим гэмт хэрэгтэй тэмцэх олон улсын хамтын ажиллагаа
 
Монгол Улсын төрийн тогтолцоон дахь шүүхийн байр суурь, үйл ажиллагааны үр нөлөө
Монгол Улсын төрийн тогтолцоон дахь шүүхийн байр суурь, үйл ажиллагааны үр нөлөөМонгол Улсын төрийн тогтолцоон дахь шүүхийн байр суурь, үйл ажиллагааны үр нөлөө
Монгол Улсын төрийн тогтолцоон дахь шүүхийн байр суурь, үйл ажиллагааны үр нөлөө
 
Шүүгчийн ёс зүйн олон улсын стандарт
Шүүгчийн ёс зүйн олон улсын стандартШүүгчийн ёс зүйн олон улсын стандарт
Шүүгчийн ёс зүйн олон улсын стандарт
 
Монгол Улсад мөнгө угаах гэмт хэргийг шийдвэрлэж буй шүүхийн практик, анхаара...
Монгол Улсад мөнгө угаах гэмт хэргийг шийдвэрлэж буй шүүхийн практик, анхаара...Монгол Улсад мөнгө угаах гэмт хэргийг шийдвэрлэж буй шүүхийн практик, анхаара...
Монгол Улсад мөнгө угаах гэмт хэргийг шийдвэрлэж буй шүүхийн практик, анхаара...
 
Өмгөөлөгчийн зүгээс мэргэжлийн үйл ажиллагааны зөрчил гаргахаас сэргийлэх нь
Өмгөөлөгчийн зүгээс мэргэжлийн үйл ажиллагааны зөрчил гаргахаас сэргийлэх ньӨмгөөлөгчийн зүгээс мэргэжлийн үйл ажиллагааны зөрчил гаргахаас сэргийлэх нь
Өмгөөлөгчийн зүгээс мэргэжлийн үйл ажиллагааны зөрчил гаргахаас сэргийлэх нь
 
Төрийн албаны шинэ хуулийн онцлог
Төрийн албаны шинэ хуулийн онцлогТөрийн албаны шинэ хуулийн онцлог
Төрийн албаны шинэ хуулийн онцлог
 
Шүүхийн шийдвэрт дүн шинжилгээ хийх арга зүй
Шүүхийн шийдвэрт дүн шинжилгээ хийх арга зүйШүүхийн шийдвэрт дүн шинжилгээ хийх арга зүй
Шүүхийн шийдвэрт дүн шинжилгээ хийх арга зүй
 
Тоон тойм: "Монгол Улс дахь хүний эрх, эрх чөлөөний байдал НҮБ болон ХЭҮК-ийн...
Тоон тойм: "Монгол Улс дахь хүний эрх, эрх чөлөөний байдал НҮБ болон ХЭҮК-ийн...Тоон тойм: "Монгол Улс дахь хүний эрх, эрх чөлөөний байдал НҮБ болон ХЭҮК-ийн...
Тоон тойм: "Монгол Улс дахь хүний эрх, эрх чөлөөний байдал НҮБ болон ХЭҮК-ийн...
 
ИРГЭНИЙ БОЛОН ЗАХИРГААНЫ ХЭРЭГ ШҮҮХЭД ХЯНАН ШИЙДВЭРЛЭХ АЖИЛЛАГААНД ШИНЖЭЭЧИЙН...
ИРГЭНИЙ БОЛОН ЗАХИРГААНЫ ХЭРЭГ ШҮҮХЭД ХЯНАН ШИЙДВЭРЛЭХ АЖИЛЛАГААНД ШИНЖЭЭЧИЙН...ИРГЭНИЙ БОЛОН ЗАХИРГААНЫ ХЭРЭГ ШҮҮХЭД ХЯНАН ШИЙДВЭРЛЭХ АЖИЛЛАГААНД ШИНЖЭЭЧИЙН...
ИРГЭНИЙ БОЛОН ЗАХИРГААНЫ ХЭРЭГ ШҮҮХЭД ХЯНАН ШИЙДВЭРЛЭХ АЖИЛЛАГААНД ШИНЖЭЭЧИЙН...
 
Өвлөх харилцаатай холбоотой иргэний хэргийн шүүхийн шийдвэрийн тойм, 2015-2017
Өвлөх харилцаатай холбоотой иргэний хэргийн шүүхийн шийдвэрийн тойм, 2015-2017Өвлөх харилцаатай холбоотой иргэний хэргийн шүүхийн шийдвэрийн тойм, 2015-2017
Өвлөх харилцаатай холбоотой иргэний хэргийн шүүхийн шийдвэрийн тойм, 2015-2017
 
“Хуульчдын чиг үүргийн тухай” НҮБ-ын үндсэн зарчмууд (1990): Хуульчийн эрх зү...
“Хуульчдын чиг үүргийн тухай” НҮБ-ын үндсэн зарчмууд (1990): Хуульчийн эрх зү...“Хуульчдын чиг үүргийн тухай” НҮБ-ын үндсэн зарчмууд (1990): Хуульчийн эрх зү...
“Хуульчдын чиг үүргийн тухай” НҮБ-ын үндсэн зарчмууд (1990): Хуульчийн эрх зү...
 
ҮНДСЭН ХУУЛИЙН ЗАРЧМЫГ ТОДОТГОХ НЬ: Хууль тогтоогч хуулиар дамжуулан хөндлөнг...
ҮНДСЭН ХУУЛИЙН ЗАРЧМЫГ ТОДОТГОХ НЬ: Хууль тогтоогч хуулиар дамжуулан хөндлөнг...ҮНДСЭН ХУУЛИЙН ЗАРЧМЫГ ТОДОТГОХ НЬ: Хууль тогтоогч хуулиар дамжуулан хөндлөнг...
ҮНДСЭН ХУУЛИЙН ЗАРЧМЫГ ТОДОТГОХ НЬ: Хууль тогтоогч хуулиар дамжуулан хөндлөнг...
 
Хуульчийн нийтэд тустай мэргэжлийн үйл ажиллагаа
Хуульчийн нийтэд тустай мэргэжлийн үйл ажиллагааХуульчийн нийтэд тустай мэргэжлийн үйл ажиллагаа
Хуульчийн нийтэд тустай мэргэжлийн үйл ажиллагаа
 

Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт

  • 1. Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт Хуульч, судлаач Л.Галбаатар Galbaatar.blogspot.com
  • 3. Монгол Улсын Үндэсний аюулгүй байдлын үзэл баримтлал (2010) /3.6.2, 3.6.3, 3.6.4/ Бүрэн бүтэн байдал Мэдээлэл, мэдээллийн орчин, түүний дэд бүтцэд хууль бусаар нөлөөлөх, өөрчлөх үйлчлэлээс хамгаалснаар мэдээллийн бүрэн бүтэн байдал хангагдана. Нууцлал Мэдээлэл, түүний бүрдэл хэсэгт хууль бусаар хандах, халдах, задрахаас хамгаалагдсанаар нууцлал хангагдана. Хүртээмжтэй байдал Хуулиар хориглоогүй мэдээллийг чөлөөтэй хайх, олж авах, үүсгэх, дамжуулах, түгээх эрх, эрх чөлөөг хангах, мэдээллийн дэд бүтэц, түүний бүрдэл хэсэг, үйлчилгээнд чөлөөтэй хандах боломжийг бүрдүүлснээр мэдээллийн хүртээмжтэй байдал хангагдана.
  • 4. “Цахим монгол” үндэсний хөтөлбөр, 2005 Энэхүү хөтөлбөр нь мэдээлэл, харилцаа холбооны технологи (MХХТ)- ийн салбарт төрөөс баримтлах дунд хугацааны (2005-2012 он) хөгжлийн бодлого, авч хэрэгжүүлэх арга хэмжээг тодорхойлно. Мэдээллийн аюулгүй байдлын үндэсний хөтөлбөр, 2010 Монгол Улсын төрийн байгууллага, төрийн бус байгууллага, иргэд, аж ахуйн нэгж, байгууллагын цахим мэдээллийн сан, мэдээлэл түүнийг дэмжих дэд бүтцийн цахим аюулгүй байдлыг хангах арга хэмжээг үе шаттайгаар хэрэгжүүлэх замаар үндэсний аюулгүй байдал, иргэдийн үндсэн эрх, эрх чөлөөг баталгаажуулах зорилготой. “Цахим засаг” үндэсний хөтөлбөр, 2012 Төрийн байгууллагын үйл ажиллагааг ил тод, нээлттэй байлгах, төрийн бодлого боловсруулахад иргэдийн оролцоог нэмэгдүүлж, төрөөс үзүүлж байгаа үйлчилгээг хүртээмжтэй, чирэгдэлгүй болгож, цахим засгийн үйлчилгээг хөгжүүлж нэвтрүүлэх зорилготой
  • 5. • ТӨРИЙН МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫГ ХАНГАХ ЗАРИМ АРГА ХЭМЖЭЭ, 2011 - Төрийн захиргааны төв байгууллагын мэдээллийн аюулгүй байдалд эрсдэлийн үнэлгээ хийж, цаашид эрсдэлээс хэрхэн сэргийлэх талаар төрийн албан хаагчдын дунд сургалт зохион байгуулах; - Төрийн мэдээллийн нэгдсэн сүлжээг байгуулах, төрийн байгууллагуудын интернэт орчинг халдлагаас хамгаалах; - тусгай хэрэглээний мэдээлэл, холбооны сүлжээг зохион байгуулах. - Төрийн байгууллагуудыг кибер халдлагаас хамгаалах тогтолцоог бүрдүүлэх зорилгоор Төрийн холбооны газрыг Кибер аюулгүй байдлын газар болгон өөрчлөн зохион байгуулах - Төрийн мэдээллийн нэгдсэн сүлжээнд хамрагдаж мэдээ, мэдээллийг уг сүлжээгээр дамжуулж байх - Тусгай хэрэглээний мэдээлэл, холбооны сүлжээнд хамрагдах төр, захиргааны байгууллагын жагсаалтыг хавсралт ёсоор батлах
  • 6. II. On data protection • - Law on State secrets, 1995 • - Law on Organization secrets, 1995 • - Law on Individual secrets, 1995 • Draft law on Data protection, 2014 • Working group • ICT Agency; • National Cyber Security Department; • Communications Regulatory Commission of Mongolia; • National Data Center; • IT Park; • Mongolian University of Science and Technology; • Central bank of Mongolia; • Legal researchers Mongolian Legal Framework
  • 7. III. On cyber crime - Criminal Law, 2002 • Draft law on Cyber security, 2013 • Cyber crime unit, National Police Agency; • Cyber Security Department, National Intelligence Agency. Mongolian Legal Framework
  • 8. Кибер гэмт хэргийг шүүхэд хянан шийдвэрлэх нь Хуульч, судлаач Л.Галбаатар E-mail: galbaatar@gmail.com 8 06/09/16
  • 9. Нэг. Кибер гэмт хэргийн үндсэн ойлголт • Кибер гэмт хэрэг гэж юу вэ? • Кибер гэмт хэргийн төрөл, бүрэлдэхүүн • Үндэсний эрх зүй ба олон улсын стандарт Хоёр. Кибер гэмт хэрэг үйлдэгсэд • Гэмт хэрэгтнүүд мэдээллийн технологийг хэрхэн ашигладаг вэ? Гурав. Цахим нотлох баримтын ойлголт, онцлог • Цахим нотлох баримтын ойлголт, онцлог • Тоон шинжилгээ Дөрөв. Бодлого Тав. Эх сурвалж 9
  • 10. Кибер гэмт хэрэг гэж юу вэ? 10
  • 11. Кибер гэмт хэргийн төрөл, бүрэлдэхүүн Төрөл Үйлдэл 1. Компьютерын мэдээлэл, сүлжээний бүрэн бүтэн, нууцлагдсан, хүртээмжтэй байдлын эсрэг гэмт хэрэг - Хууль бус хандалт - Хууль бусаар дундаас нь мэдээлэл олзлох - Өгөгдөлд саад хийх - Сүлжээнд саад хийх - Тоног төхөөрөмжийг урвуулан ашиглах 2. Компьютер ашиглаж үйлдэх гэмт хэрэг - Компьютер ашиглан хуурамч баримт үйлдэх - Компьютер ашиглан залилах 3. Интернет дэх зохистой агуулгын эсрэг гэмт хэрэг Хүүхдийн порнографтай холбоотой гэмт хэрэг 4. Интернет дэх оюуны өмчийн эсрэг гэмт хэрэг Зохиогчийн эрх болон түүнд хамаарах эрхийг зөрчсөн гэмт хэрэг 11
  • 12. Гэмт хэргийн обьект № Кибер гэмт хэргийн конвенц, 2001 Эрүүгийн хууль, 2002 Эрүүгийн хууль /шинэчилсэн найруулга/, 2015 1 компьютерын мэдээлэл, сүлжээний нууцлал, бүрэн бүтэн байдал, ашиглалт иргэн, байгууллагын мэдээллийн аюулгүй байдал хүүхэд, гэр бүл, нийгмийн цахим аюулгүй байдал 2 хүүхэд, гэр бүл, нийгмийн цахим аюулгүй байдал 3 зохиогчийн эрх болон түүнд хамаарах эрх
  • 13. Халдлагын зүйл № Кибер гэмт хэргийн конвенц, 2001 Эрүүгийн хууль, 2002 Эрүүгийн хууль /шинэчилсэн найруулга/, 2015 1 компьютерын мэдээлэл, сүлжээ компьютер, компьютерын программ, түүний төхөөрөмж цахим төхөөрөмж, мэдээллийн сүлжээ (26.1 дүгээр зүйл.Цахим мэдээлэлд хууль бусаар халдах; 26.2 дугаар зүйл.Цахим мэдээллийн сүлжээнд хууль бусаар халдах программ, техник хэрэгсэл бэлтгэх, борлуулах) 2 компьютер компьютер, мэдээллийн сүлжээнд хадгалагдаж байгаа болон дамжуулж байгаа мэдээлэл цахим төхөөрөмжид хадгалагдаж байгаа мэдээлэл (26.3 дугаар зүйл.Хор хөнөөлт программ хангамж бүтээх, ашиглах, тараах) 3 ёс зүйтэй агуулга компьютер, мэдээллийн хамгаалалттай сүлжээ хувь хүн нууцалж хамгаалсан, олон нийтэд ил болгоогүй баримт, мэдээлэл (13.10) 4 зохиогчийн эрх болон түүнд хамаарах эрхийн бүтээл компьютерын мэдээлэл ёс зүйтэй агуулга (16.9) цахим карт (18.10) Залилах (17.3) Террор үйлдэх (20.1)
  • 14. Кибер гэмт хэрэг үйлдэгсэд 14
  • 15. Цахим нотлох баримтын ойлголт, онцлог Онцлог Тайлбар Хэврэг Компьютерын сүлжээгээр боловсруулсан зарим цахим өгөгдөл маш хэврэг бөгөөд амархан устаж, өөрчлөгддөг. Үүнийг цахим нотлох баримтыг цуглуулах үед онцгой анхаарах нь зүйтэй. Өгөгдөл зөвхөн RAM сүлжээний санах ойд хадгалагдах бөгөөд урьдчилан сэргийлэх техникийн тусгай арга хэмжээ аваагүй бол сүлжээ гэмтэх буюу унтрах аюултай. Сүлжээний санах ойд хадгалагдсан мэдээлэл мөрдөн шалгах үйл ажиллагаанд маш чухал бөгөөд ийм нотлох баримтыг цуглуулах технологи нь уламжлалт нотлох баримтыг цуглуулах ажиллагаанаас ялгаатай. Хувиргахад амархан Цахим өгөгдлийг хувиргах буюу өөрчлөхөд амархан байдаг. Компьютерын шинжилгээний хамгийн суурь зарчмын нэг бол цахим нотлох баримтын бүрэн бүтэн байдлыг хадгалах юм. Компьютерын өгөгдлийг бүрэн бүтэн хадгалах аргыг хэрэглэх, зохих бичиг баримтыг бүрдүүлэх нь мөрдөн байцаагчийн хувьд нотлох баримтыг цуглуулах, бэхжүүлэх талаар хуульд заасан журмыг баримтлаагүй буюу зөрчсөн гэх асуудлаар сэжигтний зүгээс гомдол гаргахаас зайлсхийхэд чухал юм. Тархан байршсан хадгалалт Өргөн зурвасын хүртээмж, серверт зайнаас хадгалах боломж нь мэдээлэл хадгалах арга замд нөлөөлсөн. Өмнө нь мөрдөн байцаагчдын хувьд сэжигтний орон байранд төвлөрч компьютерын өгөгдлийг хайж болдог байсан бол одоо цагт тэдний хувьд тоон мэдээллийг хилийн чанадад хадгалагдаж, шаардлагатай бол сэжигтэн зөвхөн алсаас хандаж хадгалж болно гэдгийг анхаарч үзэх шаардлагатай болсон. Техникийн дэвшлийн хурд Техникийн дэвшил хурдацтай урагшилж байна. Энэ нь криминалистикийн шинжилгээнд шинэ сорилтыг бий болгож байна. Ийм хөгжил нь нотлох баримт цуглуулах үүрэгтэй хүмүүсийг сургах, түүнчлэн одоогийн криминалистикийн шинжилгээний багаж, хэрэгслийг шинэчлэхийг шаардаж байна. Үйлдлийн систем болон бусад программ хангамжийн бүтээгдэхүүнүүдийн шинэ хувилбарууд мөрдөн шалгах үйл ажиллагаанд холбоотой янз бүрийн мэдээлэл, өгөгдөл бий болгож байна. Ийм дэвшил программ хангамжаас гадна техник хангамжид хамаарах болов.
  • 16. Цахим нотлох баримтын ойлголт, онцлог Д/д Тоон шинжилгээ хийх этгээдийн үйл ажиллагааны үе шат 1 Холбогдох нотлох баримтыг адилтган таних, хадгалж буй байршлыг илрүүлэх 2 Нотлох баримтыг цуглуулах, хадгалах 3 Компьютерын технологи болон цахим нотлох баримтыг шинжлэн судлах 4 Нотлох баримтыг шүүхэд танилцуулах буюу нотлох баримт цуглуулсан үйл ажиллагааг тайлбарлах 16
  • 17. Бодлого 1: Монгол Улсын иргэн А-д АНУ-аас ногоон картын сугалаанд хожсон тухай цахим шуудан иржээ. Түүнд хувийн мэдээлэл (гэрийн хаяг, пасспортын дугаар, банкны данс, холбоо барих хаяг, овог, нэр)-ийг хариу илгээж ирүүлэхийг тус цахим шууданд дурджээ. Цахим шуудангийн хаяг нь greencard@yahoo.com гэж байжээ. Иргэн А тус цахим шуудангийн шаардсан бүх мэдээллийг явуулжээ.
  • 18. Бодлого 2: А байгууллагын мэдээллийн сүлжээнд хадгалагдаж байсан байгууллагын нууц мэдээлэл буюу хэлэлцээр хийхэд ашиглах баримт бичгийг тус байгууллагад ажилладаггүй иргэн Б шөнийн цагаар, гэрээсээ сүлжээнд нэвтэрч хуулбарлан авчээ. Үүнээс болж А байгууллага нь түнштэйгээ 2 сая төгрөгийн хэлэлцээрээ хийж чадаагүй, амжилтгүй болсон байна.
  • 19. Бодлого 3: 15 настай иргэн А нь интернетээс компьютерийн програмыг өөрчлөх, эвдэх арга олж уншжээ. Ингээд энэ аргаа Б байгууллагын санхүүгийн програм дээр туршиж, тус програмыг өөрчилж, эвдсэн байна.
  • 20. Бодлого 4: Монгол Улсын орд газруудын солбицол, дэлгэрэнгүй мэдээллийг тусгай зориулалтын компьютерт хадгалж, дотоод сүлжээгээр дамжуулж цөөн тооны эрх бүхий хүмүүс албан ажлын хэрэгцээнд ашиглаж байв. Иргэн тус сүлжээнд нэвтрэх програм, техник хэрэгслийг иргэн А нь компьютерийн инженер мэргэжилтэй иргэн Б-д захиалгаар бэлтгүүлж, худалдаж авсан байна.
  • 21. Бодлого 5: А компанийн гүйцэтгэх удирдлага нь Төлөөлөн удирдах зөвлөлдөө танилцуулж, шийдвэрлүүлэх гэж байсан өндөр үнэ бүхий зээлийн гэрээтэй холбоотой баримт бичгийг хадгалж байсан ажилтан Б-гийн компьютерт вирус халдаж, дурдсан баримт бичгийг нээж ашиглах боломжгүй болсон байна. Б нь вирусыг бусад этгээд зориуд тараасан гэж мэдэгдэж байгаа ч энэ талаар өөр гэрч, нотлох баримт байхгүй тул А компани энэ талаар цагдаагийн байгууллагад хандаж, шалгуулах хүсэлт гаргасан бөгөөд, цагдаагийн байгууллага хэргийг прокурорт, прокуророос шүүхэд шилжүүлсэн байна.
  • 22. • Бодлого 1. А компанийн менежер Б нь компанийн мэдээллийн сүлжээнд мэдээллийн технологийн ажилтны нэр, нууц үгээр нэвтэрч түүнд хадгалагдаж байсан компанийн өр, авлагын нууц мэдээллийг олж авчээ. Энэ тухайгаа Б нь А компанийн захирал Х-д мэдэгдэж, түүний цалинг нэмэх буюу албан тушаал дэвшүүлэхгүй бол өр, авлагын нууц мэдээллийг өрсөлдөгч Э компанид өгнө гэжээ. /зүйлчлэл: 13.5 Заналхийлэх, 26.1 Цахим мэдээлэлд хууль бусаар халдах; 9 дүгээр бүлэг буюу хуулийн этгээдэд ял оногдуулахтай холбоотой зохицуулалт; 2002 оны Эрүүгийн хуулийн аж ахуйн эсрэг гэмт хэрэг болон компьютер, мэдээллийн аюулгүй байдлын эсрэг гэмт хэрэгтэй холбоотой зохицуулалт/ • Бодлого 2. А компанийн менежер Б нь компанийн мэдээллийн сүлжээнд хадгалагдаж байгаа компанийн өр, авлагын нууц мэдээллийг мэдээллийн технологийн ахлах ажилтан В-гээр авахуулжээ. Ингэхдээ В-гийн удирдлагад ажилладаг Г-д В нь компанийн гүйцэтгэх захиралд танилцуулах шаардлагатай байгаа талаар мэдэгдсэн тул Г нь компанийн мэдээллийн сүлжээнд хадгалагдаж байгаа компанийн өр, авлагын нууц мэдээллийг В-д өгсөн байна. /зүйлчлэл 3 дугаар бүлэг буюу гэмт хэрэг хамтран үйлдэх; 9 дүгээр бүлэг буюу хуулийн этгээдэд ял оногдуулах; 2002 оны Эрүүгийн хуулийн гэмт хэрэгт хамтран үйлдэхтэй холбоотой зохицуулалт/
  • 23. • Бодлого 3. А компанийн менежер Б нь компанийн мэдээллийн сүлжээнд хадгалагдаж байгаа компанийн өр, авлагын нууц мэдээллийг мэдээллийн технологийн ахлах ажилтан В-гээр авахуулжээ. Үүнээс хойш 6 жилийн дараа А компани энэ тухай мэдэж, цагдаагийн байгууллагад хандсан байна. Цагдаагийн байгууллага хэрэг үүсгэх үү? /зүйлчлэл: 1.10 буюу хөөн хэлэлцэх хугацаа, 26.1 Цахим мэдээлэлд хууль бусаар халдах; 9 дүгээр бүлэг буюу хуулийн этгээдэд ял оногдуулах; 2002 оны Эрүүгийн хуулийн хөөн хэлэлцэх хугацаатай холбоотой зохицуулалт/ • Бодлого 4. Х нь А эмнэлгийн урьдчилсан үзлэгт орсны дараа уурхайн гүнд ажиллахад харшлах өвчтэй болохоо мэджээ. А эмнэлгийн мэргэжилтэн Б нь эмнэлгийн мэдээллийн сүлжээнд хадгалагдаж байсан Х-гийн өвчний тухай мэдээллийг цахим шуудангаар Х-гийн ажилладаг уул уурхайн компанид илгээж мэдэгдсэн байна. /зүйлчлэл: 26.1 Цахим мэдээлэлд хууль бусаар халдах; 13.11 Хувь хүний нууцыг задруулах; 13.10 Хувь хүний нууцад халдах; 2002 оны Эрүүгийн хуулийн хувь хүний нууцыг задруулах холбоотой зохицуулалт/
  • 24. • Бодлого 5. 14 настай А нь түүний дүнгийн мэдээлэл бүхий ахлах сурагчдын дүнгийн байдал, мэдлэгийн талаар нийтлэл бичсэн болохыг Х вэб сайтын мэдээллийн сүлжээнээс хуулбарлаж авчээ. Ингээд А нь сэтгүүлч Б-д хандаж, нийтлэлээ вэб сайтанд нийтлэх юм бол Б-гийн охиныг зодно гэж сүрдүүлжээ. /зүйлчлэл: 6.2 Ял оногдуулах насны хязгаар; 26.1 Цахим мэдээлэлд хууль бусаар халдах; 14.3 Үзэл бодлоо илэрхийлэх, хэвлэн нийтлэх эрх чөлөөнд халдах; 13.10 Хувь хүний нууцад халдах; 2002 оны Эрүүгийн хуулийн сэтгүүлчийн мэргэжлийн үйл ажиллагаанд саад хийх болон эрүүгийн хариуцлага хүлээлгэх насны хязгаартай холбоотой зохицуулалт; 8.1 Өсвөр насны хүнд ял оногдуулах үндэслэл/ • Бодлого 6. 14 настай А нь амттайхоол.мн вэб сайтаар дамжуулан өдрийн хоол онлайнаар худалддаг байжээ. Вэб сайтад байршуулсан хоолны найрлагын мэдээллийг хоол зүйч В бэлддэг бөгөөд А нь энэ мэдээллийг вэб сайтад оруулахдаа мэдээлэл нэмж бичжээ. Вэб сайтаар дамжуулан хоол захиалж идсэн Б нь харшилтай бөгөөд хоолны хордлого болж эмнэлэгт хүргэгджээ. /зүйлчлэл: 20.12 Эрүүл ахуйн шаардлага хангаагүй хүнсний бүтээгдэхүүн худалдах, түгээх; 26.1 Цахим мэдээлэлд хууль бусаар халдах; 6.2 Ял оногдуулах насны хязгаар; 8.1 Өсвөр насны хүнд ял оногдуулах үндэслэл/
  • 25. • Бодлого 7. А нь 14 настай Б-д түүний эгчийн нүцгэн зураг болон дүрс бичлэгийг үзүүлж, эгчийг фэйсбүүкээр доромжилж, нүцгэн зургийг нь нийтлэнэ гэж мэдэгдэж, А-гийн ажилладаг компанийн мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай програм хийлгэхээр шаарджээ. Б нь А-гийн заналхийлэлд автаж, өөрийн ур чадварын дагуу А-гийн ажилладаг компанийн хамгаалалттай мэдээллийн сүлжээнд хууль бусаар нэвтрэх тусгай програмыг 14 хоногт багтаан хийжээ. /зүйлчлэл: 4.4. Албадлага, эрхшээлд автах; 26.2 Цахим мэдээллийн сүлжээнд хууль бусаар халдах программ, техник хэрэгсэл бэлтгэх, борлуулах; 13.10 Хувь хүний нууцад халдах; 16.8 Хүүхдэд садар самууныг сурталчлах, уруу татах; 6.2 Ял оногдуулах насны хязгаар; 8.1 Өсвөр насны хүнд ял оногдуулах үндэслэл/ • Бодлого 8. А нь Д компанийн дотоод сүлжээнд нэвтэрч Б компанитай гэрээ байгуулсан, төлбөрийн авлагатай болохыг олж мэджээ. Ингээд Д компанийн цахим шуудантай төстэй хаягаар Б-гийн компанийн санхүүч рүү цахим шуудан явуулж, Б компанийн түншлэгч Д компанийн харилцах данс өөрчлөгдсөн тул өөрчлөгдсөн дансаар гэрээт ажлын төлбөрийг шилжүүлэх, төлбөрийг хугацаанд шилжүүлээгүй бол алданги тооцож эхлэх тухай мэдэгджээ. Б компанийн санхүүч нь А-гийн бичсэн дансны дугаарт төлбөр шилжүүлсэн байна. /зүйлчлэл: 17.3 Залилах; 4.4. Албадлага, эрхшээлд автах; 26.1 Цахим мэдээлэлд хууль бусаар халдах/ • Бодлого 9. А нь Б гэх залууг түр босох хооронд Б-гийн найзыг ятгаж компьютороос нь нууцаар гэрэл зургуудыг авахуулж, өөртөө олж авчээ. Тэгээд Б-гийн зургаар хуурамч фэйсбүүкийн хаяг үүсгэж, түүгээр дамжуулан залуу охидтой танилцдаг байжээ. Ингээд хууран мэхэлж танилцсаны дараагаар тэдгээр охидтой биечлэн уулзах нэрийдлээр уулзмагцаа хулгайлсан. /зүйлчлэл: 13.2 Хүн хулгайлах; 26.1 Цахим мэдээлэлд хууль бусаар халдах; 3 дугаар бүлэг гэмт хэрэг хамтран үйлдэх/
  • 26. Эх сурвалж 1. Л.Галбаатар. Цахим эрх зүй (хууль зүйн өгүүлэл, ярилцлага). Улаанбаатар. 2010 2. Монгол Улсын Дээд шүүх, ХБНГУ-ын Ханнс-Зайделийн сангийн Монгол дахь төлөөлөгчийн газар. Монгол Улсын Эрүүгийн хуулийн тайлбар. Улаанбаатар. 2013. 558-565 дахь тал 3. Л.Галбаатар. “Монгол Улсын Мэдээллийн аюулгүй байдлын эрх зүйн тойм” (илтгэл). Төрийн ордон, Улаанбаатар хот. 2013.08.13 4. Л.Галбаатар. Кибер аюулгүй байдлыг хангах олон талт олон улсын гэрээнд Монгол Улс нэгдэн орох асуудал (илтгэл). Үндэсний тагнуулын академи. “Монгол Улсын Үндэсний аюулгүй байдал ба олон улсын гэрээ” эрдэм шинжилгээний хурлын илтгэлийн эмхтгэл. 2015.05.27 5. “Цахим эрх зүй” блог (www.galbaatar.blogspot.com) 6. Л.Галбаатар. Кибер гэмт хэргийг шүүхэд хянан шийдвэрлэх нь. МУИС Пресс. Улаанбаатар. 2015 26