Кибер гэмт хэрэг

Download Report

Transcript Кибер гэмт хэрэг

Кибер гэмт хэрэг
Ц.Хүрэл-Очир
ТА ЭНЭХҮҮ САЙТААС МЭДЭЭЛЭЛ АВЧ
БАЙГАА БОЛ ЭХ СУРВАЛЖАА
ДУРЬДАНА УУ.
WWW.CRIMINOLOGY.MN

Интернэт- Хүн төрөлхтөний хөгжлийн
түүхэн дэх хамгийн шилдэг технологийн
нэг

Интернэт- Дэлхийн нийтийн олон зуун сая
компьютер, олон сая сүлжээг нэгтгэсэн
“компьютерийн супер сүлжээ”

2.7 тэрбум гаруй хэрэглэгчтэй (2013 оны 3
дугаар сарын байдлаар)
Кибер
ертөнц
Мэдээлэл
Харилцаа
Орчин
Орон зай
Түгээх
Дамжуулах
Мэдээлэл
Олж авах
Ашиглах ..
Бизнес
Эдийн засаг
Кибер
ертөнц
Банк, санхүү
Боловсрол ..
Интернэт эдийн
засаг
2013 он, 16
триллион
ам.доллар
IDC-ийн прогноз
Кибер
халдлага
Луйвар
хийх
Сүрдүүлэх,
заналхийлэх
Интернэтийн
орчин дах
“эрх зүйн
зөрчил”
Зохиогчийн
эрх
Кибер
довтолгоо
Залилан
мэхлэх
Алан
хядлага
Хүчирхийлэл
Садар
самуун
Хуулиар
хориглосон
бараа,
бүтээгдэхүүн
ТА ЭНЭХҮҮ САЙТААС МЭДЭЭЛЭЛ АВЧ
БАЙГАА БОЛ ЭХ СУРВАЛЖАА
ДУРЬДАНА УУ.
WWW.CRIMINOLOGY.MN
Компьютерийн гэмт хэрэг

Мэдээллийн аюулгүй байдал
Төр
(нийгэм)
Байгууллага
Хувь хүн

Компьютерийн гэмт хэргийн онцлог шинж
Улс үндэстэн
дамнасан
Нотлох баримт
цуглуулахад
бэрхшээлтэй
Технологийн өндөр
нууцлалтай
Материаллаг
хохирлын хэмжээ
үлэмж их

Нэр томъёо:
Компьютерийн
мэдээллийн
аюулгүй
байдлын эсрэг
гэмт хэрэг
Компьютерийн
мэдээллийн
хүрээн дэх
гэмт хэрэг
Компьютер
ашиглахтай
холбоотой
гэмт хэрэг

Криминологийн шинж:
Хувийн эрх
чөлөө,
халдашгүй
байдлын
эсрэг
Нийгэм, улс
орны ашиг
сонирхлын
эсрэг
Эдийн
засгийн
 Ю.М.Батурин:
Эрх
зүйн
утгаараа
“компьютерийн гэмт хэрэг”-ийн ангилалд
хамаарах онцгой төрлийн гэмт хэрэг
байхгүй,
 Олон
төрлийн “уламжлалт” гэмт
тооцоолох цахим төхөөрөмжөөс
хамааралтайгаар хувирч,
хэрэг
шууд
 Тусад нь гэмт хэргийн ангилалд оруулалгүй,
харин
гэмт
хэргийн
компьютерийн
аспектийн талаар ярих ёстой,
 В.В.Крылов: “Мэдээллийн гэмт хэрэг” гэж
илүү өргөн хүрээтэй томъёолбол тодорхой
техник хэрэгслээс салгаж хийсвэрлэх
боломж олгоно.
 Н.Ф. Ахраменка: Компьютерийн гэмт хэрэг”-
т “мэдээлэл, тооцоолох цахим системийг
ашиглаж, эсвэл тэдгээрт нөлөөлөх замаар
үйлдэгдсэн нийгэмд аюултай, хууль бус
үйлдэл
“Кибер гэмт хэрэг”-тэй тэмцэх тухай
Европын зөвлөлийн конвенц
1. 2001 оны 11-р сард АНУ, Канад, Япон,
ӨАБНУ болон Европын 27 улс;
2. Будапештийн конвенцид эдүгээ дэлхийн 51
улс нэгдэн орсон;
3.
Дэлхийн олон улс өөрийн улсын хууль
тогтоомждоо энэхүү олон улсын эрх зүйн
актын түгээмэл хэм хэмжээ, стандартыг
тусгасан;
1. Компьютерийн өгөгдөл, системийг хууль
бусаар олж авах, түүний нэгдмэл,
хүртээмжтэй байдал, нууцлалын эсрэг гэмт
хэрэг,
системийн
ажиллагаанд
санаатайгаар
саад
учруулах,
компьютерийн техник, хэрэгслийг хууль
бусаар ашиглахтай холбоотой гэмт хэрэг;
ТА ЭНЭХҮҮ САЙТААС МЭДЭЭЛЭЛ АВЧ
БАЙГАА БОЛ ЭХ СУРВАЛЖАА
ДУРЬДАНА УУ.
WWW.CRIMINOLOGY.MN
2. Компьютерийг
хууль бусаар ашиглах,
компьютерийн тусламжтай хуурамч бичиг
баримт бүрдүүлэх, компьютер ашиглаж
залилан мэхлэхтэй холбоотой гэмт хэрэг;
3. 3. Өгөгдлийн
агуулгатай
холбоотой
(хүүхдийн порнограф) материал бэлтгэх,
байрлуулах (санал болгох), тараах, хүлээн
авах, хадгалахтай холбоотой гэмт хэрэг;
4. Зохиогчийн эрх, түүнтэй холбоотой бусад
эрхийг зөрчсөн гэмт хэрэг;
Баримт бичиг
 (1995.10.4-10)
Интерполын
ерөнхий
ассамблейн
хуралдаан,
“Интерполын
хүрээнд компьютерийн гэмт хэрэгтэй хийх
тэмцлийг эрчимжүүлэх зорилгоор үндэсний
хууль
сахиулах
байгууллагуудын
ажиллагааг чиглүүлэх ажлын зөвлөмж”;
 (1997.07.1-2) Английн Брамшил хот, “Их
найм”-ын уулзалт, “Өндөр технологийн
орчин дах гэмт хэрэг”-ийн тухай салбар
хуралдааны баримт бичиг;
 (2005.04.18-25)
Тайландын Бангкок хот,
НҮБ-ын XI чуулган, “Компьютер ашиглахтай
холбоотой гэмт хэргийн эсрэг авах арга
хэмжээ” баримт бичиг;
Эрүүгийн загвар хуулийн 16-р бүлэг
Кибер гэмт хэрэгт хамаарах гэмт үйлдэл
 Кибер
гэмт
хэргийг
нийтлэг
байдлаар
тодорхойлох нь “нийтлэг шинжтэй наад захын
жишиг бий болгох” зорилготой,
 Кибер гэмт хэрэг: Өргөн утгаараа компьютер,
Интернэт
ашиглан
үйлдсэн
гэмт
хэрэг,
сүлжээнд холбогдоогүй боловч компьютер
ашиглан үйлдсэн гэмт хэргийг хамааруулах,
Model Criminal Code, Volume-I
Section 16: Cybercrime Offenses
 Article 184: Illegal Access to a Computer System
 Article 185: Illegal Interception of Computer
Data
 Article 186: Interference with Computer Data
 Article
187: Interference with a Computer
System
 Article 188: Misuse of Devices
 184 дүгээр зүйл. Компьютерийн системд хууль
бусаар нэвтрэх
184.1. Гэмт хэргийн тодорхойлолт
1. Зөвшөөрөлгүйгээр
компьютерийн
системд
бүхэлд нь, эсхүл аль нэг хэсэгт хууль бусаар
нэвтэрсэн гэмт үйлдлийг ойлгоно.
2. Компьютерийн
систем
гэдэгт
мэдээллийг
автоматаар боловсруулдаг ямар нэгэн програмд
холбогдсон нэг, түүнээс дээш хоорондоо
холбоотой, эсхүл холбогдох үйлчилгээг авч
байгаа нэг, эсхүл бүлэг тоног төхөөрөмжийг
ойлгоно.
 185 дугаар зүйл. Компьютерийн мэдээллийн санд
хууль бусаар саад хийх
185.1. Гэмт хэргийн тодорхойлолт
1. Компьютерийн мэдээллийн санд хууль бусаар саад
хийх:
a) Зөвшөөрөлгүйгээр
b) Техникийн тусламжтайгаар
c) Компьютерийн
мэдээллийн санг агуулж буй
компьютерийн системээс цахилгаан соронзон
долгион илгээх зэргээр компьютерийн систем
рүү, эсхүл компьютерийн мэдээллийг олон
нийтэд нээлттэй бус байдлаар дамжуулахад
саад учруулах үйлдлийг ойлгоно.
2. 185 дугаар зүйлд заасан
a) Компьютерийн систем гэдэгт 184.1(2) дах
хэсэгт заасныг ойлгоно.
b) Компьютерийн мэдээллийн сан гэдэгт үйл
явдал, мэдээлэл, компьютерийн системд
ямар нэгэн үйлдэл хийх боломжтой програм
зэрэг компьютерийн системд мэдээлэл
боловсруулах боломжтой хэлбэр бүхий
ойлголтууд багтана.
 186 дугаар зүйл. Компьютерийн мэдээллийн
санд хөндлөнгөөс орох
186.1. Гэмт хэргийн тодорхойлолт
1. Зөвшөөрөлгүйгээр
компьютерийн
мэдээллийн санг гэмтээх, устгах, өөрчлөх,
нуусан бол компьютерийн мэдээллийн санд
хөндлөнгөөс орсонд тооцно.
2. 186 дугаар зүйлд заасан мэдээллийн сан
гэдэгт 185.1(2)(b) хэсэгт заасныг ойлгоно.
 187
дугаар зүйл. Компьютерийн системд
хөндлөнгөөс орох
187.1. Гэмт хэргийн тодорхойлолт
1. Компьютерийн системд хөндлөнгөөс оролцох:
a) Зөвшөөрөлгүйгээр
b) Компьютерийн
системийг
ноцтойгоор
саатуулсан
c) Компьютерийн
мэдээллийг
оруулах,
дамжуулах, гэмтээх, устгах, эвдэх, өөрчлөх,
нуух үйлдлийг ойлгоно.
ТА ЭНЭХҮҮ САЙТААС МЭДЭЭЛЭЛ АВЧ
БАЙГАА БОЛ ЭХ СУРВАЛЖАА
ДУРЬДАНА УУ.
WWW.CRIMINOLOGY.MN
2. 187 дугаар зүйлд заасан
a) Компьютерийн
систем гэдэгт 184.1(2)
дах хэсэгт заасныг ойлгоно.
b) Мэдээллийн сан гэдэгт 185.1(2)(b) хэсэгт
заасныг ойлгоно.
 188 дугаар зүйл. Тоног төхөөрөмжийг зүй бусаар
ашиглах
188.1. Гэмт хэргийн тодорхойлолт
1.
Тоног төхөөрөмжийг зүй бусаар ашиглахад
зөвшөөрөлгүйгээр, компьютерийн системд хууль
бусаар нэвтрэх (184 дүгээр зүйл), компьютерийн
мэдээллийн санд хууль бусаар саад хийх (185
дугаар зүйл), компьютерийн мэдээллийн санд
хөндлөнгөөс орох (186 дугаар зүйл), компьютерийн
системд хөндлөнгөөс орох (187 дугаар зүйл) гэмт
үйлдлийг хийх зорилгоор ямар нэгэн тоног
төхөөрөмжийг ашиглах сэдэл агуулсан байна. Үүнд:
 188 дугаар зүйл. Тоног төхөөрөмжийг зүй бусаар
ашиглах
188.1. Гэмт хэргийн тодорхойлолт
1.
Тоног төхөөрөмжийг зүй бусаар ашиглахад
зөвшөөрөлгүйгээр, компьютерийн системд хууль
бусаар нэвтрэх (184 дүгээр зүйл), компьютерийн
мэдээллийн санд хууль бусаар саад хийх (185
дугаар зүйл), компьютерийн мэдээллийн санд
хөндлөнгөөс орох (186 дугаар зүйл), компьютерийн
системд хөндлөнгөөс орох (187 дугаар зүйл) гэмт
үйлдлийг хийх зорилгоор ямар нэгэн тоног
төхөөрөмжийг ашиглах сэдэл агуулсан байна. Үүнд:
(a) Бэлтгэх, худалдах, хэрэглэхээр худалдан авах,
импортлох, боломж бүрдүүлэх. Үүнд:
i. Компьютерийн системд хууль бусаар нэвтрэх (184
дүгээр зүйл), компьютерийн мэдээллийн санд хууль
бусаар саад хийх (185 дугаар зүйл), компьютерийн
мэдээллийн санд хөндлөнгөөс орох (186 дугаар зүйл),
компьютерийн системд хөндлөнгөөс орох (187 дугаар
зүйл) гэмт хэрэг үйлдэх зорилгоор боловсруулсан,
нийцүүлсэн компьютерийн програм зэрэг тоног
төхөөрөмж эсхүл;
ii.
Ашиглах
нөхцлөө
бүрдүүлэхийн
тулд
компьютерийн
системд
нэвтрэхээр
компьютерийн нууц үг, нэвтрэх код, эсхүл
адил төстэй мэдээллийг бүхэлд нь буюу
хэсэгчлэн олж авах;
2. 188 дугаар зүйлд заасан компьютерийн систем
гэдэгт 184.1(2) дах хэсэгт заасныг ойлгоно.
Санал, дүгнэлт
1. Кибер гэмт хэрэгтэй тэмцэх хууль, эрх зүйн
орчныг бүрдүүлэх;
2. Кибер гэмт хэргийн нийгмийн хор аюулыг
тодорхойлох шинж, энэ төрлийн гэмт хэрэг
үйлдэгсдэд
хариуцлага
хүлээлгэх
шалгуурыг шинжлэх ухааны үндэслэлтэй
боловсруулах;
3. Компьютер гэмт халдлагын зүйл болсон,
эсвэл түүнийг хэрэгсэл болгож ашигласан
гэмт хэргийг бусад төрлийн гэмт хэргээс
ялгаж зааглах;
4. Компьютерийн гэмт хэрэгтэй холбогдолтой
шүүхээр шийдвэрлэсэн хэргийг
судлах, дүн шинжилгээ хийх;
5. Төрийн
нэгтгэн
байгууллагуудын
мэдээллийн
аюулгүй байдлын эрсдэлийн үнэлгээг хийх;
6. Кибер
гэмт хэрэгтэй тэмцэх
конвенцид нэгдэн орох;
Европын
7. Олон улсын эрх зүйн түгээмэл стандарт,
хэм хэмжээг үндэсний хууль тогтоомжид
тусгах, хууль сахиулах байгуулагуудын
хамтын ажиллагааг эрчимжүүлэх;
8. Өрнөдийн болон мэдээллийн технологийн
өндөр хөгжилтэй улс орнуудын туршлагыг
нарийвчлан судалж, мэргэшсэн кибермөрдөгчдийг бэлтгэх тусгай хөтөлбөр
хэрэгжүүлэх ажлыг төрийн оролцоотой
хэрэгжүүлэхийг
мэдээлэл,
харилцаа
холбооны олон талт харилцаа зүй ёсоор
шаардаж байна.
9. Монгол
Улсын Эрүүгийн хуулийн тусгай
ангийн 25 дугаар бүлгийн “Компьютерийн
мэдээллийн аюулгүй байдлын эсрэг гэмт
хэрэг” гэсэн зүйлээр технологийн үсрэнгүй
хурдаар хөгжиж байгаа кибер орон зай дах
нийгмийн харилцааг зохих төвшинд хамгаалан
зохицуулахад учир дутагдалтай.
10. Үндэсний
хэмжээнд “Кибер эрх зүй”-н
тогтолцоо бүрдээгүй, эрх зүйн зохицуулалтын
механизм эхний шатандаа байна.
Cybercrime
 Cybercrime, also called computer crime,
the use of a computer as an instrument to
further illegal ends, such as committing fraud,
trafficking in child pornography and intellectual
property,
privacy.
stealing
identities,
or
violating
Computer Crime
 Spam
 Fraud
 Obscene or offensive content
 Harassment
 Threats
 Drug trafficking
 Cyber terrorism
 Cyber warfare
Internet Crime
 Types of Internet crime include:
 Cyberbullying and harassment
 Financial extortion
 Internet bomb threats
 Classified global security data theft
 Password trafficking
 Enterprise trade secret theft
 Personally data hacking
 Copyright
violations,
such
piracy
 Counterfeit trademarks
 Illegal weapon trafficking
 Online child pornography
 Credit card theft and fraud
as
software
 Email phishing
 Domain name hijacking
 Virus spreading
ТА ЭНЭХҮҮ САЙТААС МЭДЭЭЛЭЛ АВЧ
БАЙГАА БОЛ ЭХ СУРВАЛЖАА
ДУРЬДАНА УУ.
WWW.CRIMINOLOGY.MN