SlideShare a Scribd company logo
1 of 16
КОМПЬЮТЕРИЙН МЭДЭЭЛЛИЙН АЮУЛГҮЙ
БАЙДЛЫН ЭСРЭГ ГЭМТ ХЭРЭГ
Ш. ГАНБАТ- ТЭНХМИЙН ЭРХЛЭГЧ
АГУУЛГА
• КМАБ-ын эсрэг гэмт хэргийн үүсэл
• КМАБ-ын эсрэг гэмт хэргийн ойлголт
• КМАБ-ын эсрэг гэмт хэргийн тогтолцоо
• КМАБ-ын эсрэг гэмт хэргийн нийтлэг бүрэлдэхүүн
ҮҮСЭЛ
• Компьютерийн гэмт хэрэг хэмээх ойлголт 1960-аад оны эхэн үед ЭТМ
ашиглаж үйлдсэн гэмт хэргийн анхны тохиолдлыг илрүүлсэний дараа
АНУ-д хэрэглэгдэж эхэлсэн түүхтэй.
• Компьютерийн технологи болон мэдээллийн сүлжээний хөгжил кибер
орчин дахь гэмт хэрэг өсөх үндсэн хүчин зүйл болсон.
• Хиймэл дагуулын сувгийг ашиглах теле холбооны бүх систем,
хөдөлгөөнт холбооны үүрэн систем тоон технологи ашиглах
болсоноор сүлжээнүүд нээлттэй болсон бөгөөд тэдгээрийн нэг нь
интернет юм. Нээлттэй системүүд нь янз бүрийн гэмт үйлдлийн суваг
болж байна.
• Зөвхөн АНУ-д ийм гэмт хэргийн хохирол 100 млрд долларт хүрсэн.
• Сүүлийн жилүүдэд дэлхийн хэмжээнд илүү өсч улам “нуугдмал
шинжтэй болж байна.
ОЙЛГОЛТ
• Компьютерийн мэдээллийн хүрээний гэмт хэрэгтэй тэмцэхэд нэгдсэн
ойлголт бий болгох үүднээс Европын холбооноос 1989 оноос зөвлөмж
гаргасан.
• Энэ зөвлөмжид компьютер буруугаар ашиглаж байгаа үйлдлийн
жагсаалт  жагсаалт 1, жагсаалт 2 гаргаж гэмт хэрэг гэж үзэн
эрүүгийн хууль тогтоомждоо тусгахыг улс орнуудад санал болгосон.
1. КОМПЬЮТЕРИЙН ЛУЙВАР  Өөртөө буюу бусдад эдийн
засгийн ашиг олох зорилгоор компьютерийн мэдээлэл, программыг
оруулах, өөрчлөх, арилгах, мэдээллийн боловсруулалтад өөр байдлаар
нэвтрэх замаар эдийн засгийн хохирол учруулж бусдын эд хөрөнгө
алдагдахад хүргэсэн байдал
2. КОМПЬЮТЕРИЙН ХУУРМАГЛАЛ  Тодорхой халдлагын
зүйлийг хуурамчаар үйлдэхийн тулд компьютерийн мэдээлэл,
программ оруулах, арилгах эсвэл мэдээллийн боловсруулалтад өөр
байдлаар нэвтэрсэн үйлдэл 
3. КОМПЬЮТЕРИЙН МЭДЭЭЛЭЛ, ПРОГРАММД ХОХИРОЛ
УЧРУУЛАХ  Компьютерийн мэдээлэл, программыг хууль бусаар
арилгах, хохирол учруулах, чанарыг нь муутгах үйлдэл 
4. КОМПЬЮТЕРИЙН ХОРЛОН СААТУУЛАЛТ  Компьютерийн
болон холбоо харилцааны системийн ажиллагаанд саад учруулах
зорилгоор компьютерийн мэдээлэл, программыг оруулах, өөрчлөх,
арилгах, дарах үйлдэл
5.ЗӨВШӨӨРӨЛГҮЙГЭЭР НЭВТРЭХ  Компьютерийн систем буюу
сүлжээнд хамгаалалтыг эвдэн нэвтрэх үйлдэл 
6. ЗӨВШӨӨРӨЛГҮЙГЭЭР ЗАМААС НЬ БАРЬЖ АВАХ 
Компьютерийн систем, сүлжээний хэмжээнд дамжуулагдаж буй
мэдээллийг техник хэрэгслийн тусламжтайгаар хууль бусаар барьж
авах үйлдэл 
7. ЗОХИОГЧИЙН ЭРХЭЭР ХАМГААЛАГДСАН
КОМПЬЮТЕРИЙН ПРОГРАММЫГ ЗӨВШӨӨРӨЛГҮЙ
ХУУЛБАРЛАХ  Хуулиар хамгаалагдсан компьютерийн программыг
хууль бусаар хуулбарлах, тараах, дамжуулах үйлдэл 
8. МИКРО СХЕМИЙГ ЗӨВШӨӨРӨЛГҮЙ ХУУЛБАРЛАХ 
Хуулиар хамгаалагдсан хагас дамжуулагчийн микро схемийг хууль
бусаар хуулбарлан ашиглах, импортлох үйлдэл
ТОГТОЛЦОО
Европын холбооны нэмэлт зөвлөмжийн жагсаалт:
- Компьютерийн мэдээлэл, программыг өөрчлөх  хууль бусаар
өөрчлөх үйлдэл 
- Компьютерийн тагнуул  Бусдад эдийн засгийн хохирол учруулах,
хууль бусаар ашиг олох зорилгоор бизенс, худалдааны нууцыг эрх
зүйн үндэслэлгүй хориглосон арга хэрэглэн олж авах, задруулах,
дамжуулах, ашиглах үйлдэл 
- Компьютер зөвшөөрөлгүй ашиглах  Компьютерийн систем,
сүлжээг хууль бусаар ашиглан хохирол учруулах байсан эсвэл
компьютерийн хэвийн ажиллагааг алдагдуулсан үйлдэл
-Хуулиар хамгаалагдсан компьютерийн программыг
зөвшөөрөлгүй ашиглах  Хууль бус ашиг олох зорилгоор программыг
ашиглаж эрх эзэмшигчид хохирол учруулсан үйлдэл
• Дээр дурдсан жагсаалтад заасан үйлдэлд мөрдөх зарчмууд:
-Компьютерийн технологи ашиглаж үйлдсэн эрх зүйн зөрчлийн
явцад хувийн нууцыг чанд хамгаалах
- Хууль тогтоомжоор хориглосон зүйлүүдийг тодорхой зааж өгөх
- Компьютер ашиглаж хувийн нууцад санаатай халдсан
тохиолдолд л эрүүгийн хариуцлага хүлээлгэх
- Зөрчигдсөн эрх, ашиг сонирхол болон үйлдсэн гэмт хэргийн
байдлыг харгазан хариуцлага оногдуулах
- Компьютер ашиглан хувийн нууцад халдсан зөрчлийг гагцхүү
гомдлын дагуу авч үзэх
• Кибер гэмт хэрэг гэж юу вэ?
Кибер гэмт хэрэг гэдэгт компьютерийн систем халдлагын зүйл
болсон нийгэмд аюултай үйлдэл, түүнчлэн компьютерийн
системийг гэмт үйлдлийн багаж хэрэгсэл болгосон нийгэмд
аюултай үйлдлийг оруулна. Кибер гэмт хэргийг эдийн засгийн
шинжтэй, нууцад халдсан гэж 2 ангилна.  2001 оны Европын
конвенци 
Кибер гэмт хэрэгт хамааруулсан үйлдэл:
1. Компьютерийн мэдээллийн эсрэг чиглэсэн үйлдэл, компьютерийн
мэдээллийг гэмт хэрэг үйлдэх зэвсэг болгон ашигласан үйлдэл
2. Хуулиар хамгаалагдсан өөр бусад үнэт зүйлд халдсан үйлдэл
• Интерполын ажлын хэсгийн боловсруулсан компьютерийн
мэдээллийн хүрээний гэмт хэргийн ангилал:
1. QA- Хууль бусаар нэвтрэх, олж авах
- QAH – хууль бусаар нэвтрэх
- QAI – техник хэрэгслийн тусламжтайгаар замаас нь барьж авах
- QAT – цаг хулгайлах  ашигласан төлбөрөө төлөхөөс зайлсхийх
- QAZ- хууль бусаар нэвтрэх, олж авах бусад хэлбэр
2. QD- Компьютерийн мэдээллийг өөрчлөх
- QDL – логик бөмбөг
- QDT – Трояны морь
- QDV – компьютерийн нян  вирус
- QDW – компьютерийн өт
-QDZ- мэдээллийг өөрчлөх бусад төрөл
3. QF – Компьютерийн залилан
- QFC – мөнгөний автоматыг залилах
- QFF – компьютерээр хуурамч баримт хийх
-QFG – тоглоомын автоматыг залилах
-QFM- оруулах, гаргах программ дээр заль хийх
-QFP – төлбөрийн хэрэгслүүд ашиглан залилах
-QFT – телефоны залилан
-QFZ – компьютерийн бусад залилан
4. QR- Хууль бусаар хуулбарлах
- QRG – компьютерийн тоглоомуудыг
- QRS- бусад программ хангамжийг
- QRT- хагас дамжуулагч төхөөрөмжүүдийн топологийг
- QRZ- хууль бус бусад хуулбар
5. QS – Компьютерийн ажиллагааг тасалдуулах
- QSH – аппаратын хангамжийг  компьютерийн ажиллагааны
-QSS – программ хангамжийг  мэдээллийг устгах өөрчлөх
-QSZ- ажиллагааг тасалдуулах бусад төрөл
6. QZ –Компьютерийн бусад гэмт хэргүүд
- QZB – компьютерийн зарлалын самбарыг ашиглан үйлдсэн
- QZE – арилжааны нууц агуулсан мэдээллийг ашиглах
-QZS – шүүхээр хэлэлцвэл зохих мэдээллийг дамжуулах
- QZZ – компьютерийн бусад гэмт хэргүүд
• Өндөр технологийн гэмт хэрэг  Интерполын ажиллагаанд ашигладаг
 Электрон тооцоолох машин, түүний үндсэн систем, сүлжээнд хууль
бусаар нэвтрэх
 Төлбөр төлөхөөс зайлсхийхийн тулд компьютерийн ашиглалтын журам
зөрчих
 Компьютерийн мэдээллийг устгах, түгжих, өөрчлөхийн тулд техник
хэрэгсэл, программ хангамжид өөрчлөлт оруулах
 Компьютерийн луйвар болон мөнгөн тэмдэгт, төлбөрийн хэрэгсэл,
тоглоомын автоматыг хуурмаглах
 Компьютерийн техник, программ хангамжийг хууль бусаар хуулбарлах
 Албан тушаалтнаас компьютерийн техник, программын ашиглалтын
журмыг санаатайгаар биелүүлэхгүй байх
 Интернет сүлжээг хууль бус зорилгоор ашиглах
 Мэргэжлийн болон үйлдвэрлэлийн нууцыг хамгаалах
БҮРЭЛДЭХҮҮН
• ОБЪЕКТ Компьютерийн мэдээллийн аюулгүй байдлын эсрэг гэмт
хэргүүдийн нийтлэг объект нь мэдээллийг компьютерээр
боловсруулах үеийн нийгмийн харилцаа юм.
Халдлагын зүйл нь компьютерийн тодорхой мэдээлэл, систем болон
сүлжээний өгөгдлийн сан, түүний файлууд, түүнчлэн хангамжийн
тусгай технологи, программ, компьютерийн мэдээллийг хамгаалах
хэрэгсэл болон бусад зүйл байна.
Энэ төрлийн гэмт хэргийн объект нь нийгмийн аюулгүй
байдал болон нийгмийн дэг журам мөн, харин шууд объект нь
компьютерийн мэдээллийг зүй зохистой, аюулгүй ашиглахтай
холбогдсон нийгмийн харилцаа байна.
ОБЪЕКТИВ ТАЛ Энэ гэмт хэрэг нь гол төлөв материаллаг үр
дагавартай байдаг өөрөөр хэлбэл зөвхөн нийгэмд аюултай төдийгүй
ауюлтай үр дагавар бий болгодогт объектив тал нь оршино. Эл гэмт
хэргийн үйлдсэн хугацааг үр дагаварын хугацаагаар биш, үйлдэл
төгссөн хугацаагаар тооцдог байна.
СУБЪЕКТ. Энэ гэмт хэргийн субъект нь тусгай субъекттэй байж
болно , тухайлбал компьютерийн систем сүлжээ ашиглах, нэвтрэх
эрхтэй хүмүүс байж болно.
СУБЪЕКТИВ ТАЛ Энэ төрлийн гэмт хэрэг нь зөвхөн санаатай
хэлбэрээр үйлдэгдэх нь зонхилно. Шунахай, эсвэл танхайн сэдэлттэй
байхын хамт өс хонзон, атаа жөтөө байж болно.
АНХААРАЛ ТАВЬСАНД БАЯРЛАЛАА

More Related Content

What's hot

Information security17799 khaltar
Information security17799 khaltarInformation security17799 khaltar
Information security17799 khaltarKhaltar Togtuun
 
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААГ.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААbatnasanb
 
илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал
илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдалилтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал
илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдалOchiroo Dorj
 
Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Bilguun Bicktivism
 
Organization's is 2011 04_28
Organization's is 2011 04_28Organization's is 2011 04_28
Organization's is 2011 04_28Khaltar
 
мэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтмэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтTsetsenkhuu Otgonbayar
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтGalbaatar Lkhagvasuren
 
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээМэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээGantulga GT
 
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...batnasanb
 
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬGalbaatar Lkhagvasuren
 
үйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbүйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbobyambajal
 
бие даалт
бие даалтбие даалт
бие даалтbyamb
 

What's hot (20)

3 s is for c servants
3 s is for c servants3 s is for c servants
3 s is for c servants
 
Information security17799 khaltar
Information security17799 khaltarInformation security17799 khaltar
Information security17799 khaltar
 
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГААГ.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
Г.НОМИН-ЭРДЭНЭ - МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН БОДЛОГЫН СУДАЛГАА
 
илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал
илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдалилтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал
илтгэл 7-эмсиэс-монгол-дахь-цахим-мэдээллийн-аюулгүй-байдал
 
Mab shirbazar
Mab shirbazarMab shirbazar
Mab shirbazar
 
Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.Кибэр аюулгүй байдал.
Кибэр аюулгүй байдал.
 
Organization's is 2011 04_28
Organization's is 2011 04_28Organization's is 2011 04_28
Organization's is 2011 04_28
 
мэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалтмэдээллийн нууцлалт, хамгаалалт ба хандалт
мэдээллийн нууцлалт, хамгаалалт ба хандалт
 
Is law 2009 khaltar
Is law 2009 khaltarIs law 2009 khaltar
Is law 2009 khaltar
 
Mab khotolbor
Mab khotolborMab khotolbor
Mab khotolbor
 
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалтМэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
Мэдээллийн аюулгүй байдлын эрх зүйн зохицуулалт
 
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээМэдээллийн аюулгүй байдлыг хангах үйлчилгээ
Мэдээллийн аюулгүй байдлыг хангах үйлчилгээ
 
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
Э.Хийморь Д.Солонго Б.Алтангэрэл А.Ахмарал - Байгууллагын мэдээллийн аюулгүй ...
 
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
ЦАХИМ ГЭМТ ХЭРГЭЭС УРЬДЧИЛАН СЭРГИЙЛЭХ НЬ
 
Lecture8
Lecture8Lecture8
Lecture8
 
үйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhbүйлдлийн системийн мэдээллийн хамгаалалт hhb
үйлдлийн системийн мэдээллийн хамгаалалт hhb
 
Lecture 14 os
Lecture 14 osLecture 14 os
Lecture 14 os
 
бие даалт
бие даалтбие даалт
бие даалт
 
Ict legal regulation
Ict legal regulationIct legal regulation
Ict legal regulation
 
011 az
011 az011 az
011 az
 

Similar to кмабэгх

Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулгаКибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулгаUmguullin Mongol Umguulugch
 
компьютерийн сүлжээ
компьютерийн сүлжээкомпьютерийн сүлжээ
компьютерийн сүлжээEnkh Gvnj
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1EnkhjargalDashdorjEn
 
U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8taivna
 
internet browser program
 internet browser program internet browser program
internet browser programErdenet Nomin
 
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлуудBobby Wang
 
бие даалт
бие даалтбие даалт
бие даалтjkhsak
 
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 ангикомпьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 ангиchoi_adiyaa
 
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 ангикомпьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 ангиchoi_adiyaa
 
Banks it risk sss
Banks it risk sssBanks it risk sss
Banks it risk sssKhaltar
 
компьютерийн сүлжэээ
компьютерийн сүлжэээкомпьютерийн сүлжэээ
компьютерийн сүлжэээjkhsak
 
Computer yos zvi ba huuli
Computer yos zvi ba huuliComputer yos zvi ba huuli
Computer yos zvi ba huulihulan lara
 
Presentation1
Presentation1Presentation1
Presentation1199510
 

Similar to кмабэгх (20)

мабghg
мабghgмабghg
мабghg
 
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулгаКибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
Кибер аюулгүй байдлын тухай хуулийн төслийн танилцуулга
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
 
It101 lecture-8
It101 lecture-8It101 lecture-8
It101 lecture-8
 
компьютерийн сүлжээ
компьютерийн сүлжээкомпьютерийн сүлжээ
компьютерийн сүлжээ
 
Sem05
Sem05Sem05
Sem05
 
Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1Сүлжээний аюулгүй байдал лекц№1
Сүлжээний аюулгүй байдал лекц№1
 
It101 8
It101 8It101 8
It101 8
 
U.It101-Лекц- 8
U.It101-Лекц- 8U.It101-Лекц- 8
U.It101-Лекц- 8
 
internet browser program
 internet browser program internet browser program
internet browser program
 
011 2 ba
011 2 ba011 2 ba
011 2 ba
 
011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд011 хамгаалалт ба ёс зүйн асуудлууд
011 хамгаалалт ба ёс зүйн асуудлууд
 
бие даалт
бие даалтбие даалт
бие даалт
 
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 ангикомпьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
 
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 ангикомпьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
компьютерийн сүлжээний тухай ерөнхий ойлголт 11 анги
 
Banks it risk sss
Banks it risk sssBanks it risk sss
Banks it risk sss
 
компьютерийн сүлжэээ
компьютерийн сүлжэээкомпьютерийн сүлжэээ
компьютерийн сүлжэээ
 
Computer yos zvi ba huuli
Computer yos zvi ba huuliComputer yos zvi ba huuli
Computer yos zvi ba huuli
 
Cs101 lec3
Cs101 lec3Cs101 lec3
Cs101 lec3
 
Presentation1
Presentation1Presentation1
Presentation1
 

More from yivo1004

эзф судлах зүйл
эзф судлах зүйлэзф судлах зүйл
эзф судлах зүйлyivo1004
 
хөгжлийн эдийн засаг
хөгжлийн эдийн засагхөгжлийн эдийн засаг
хөгжлийн эдийн засагyivo1004
 
физиократизм
физиократизмфизиократизм
физиократизмyivo1004
 
сонгодог урсгал
сонгодог  урсгалсонгодог  урсгал
сонгодог урсгалyivo1004
 
өрсөлдөөний онол
өрсөлдөөний онолөрсөлдөөний онол
өрсөлдөөний онолyivo1004
 
меркантилизм
меркантилизммеркантилизм
меркантилизмyivo1004
 
макро болон микро эдийн
макро болон микро эдийнмакро болон микро эдийн
макро болон микро эдийнyivo1004
 
либертарианизм
либертарианизмлибертарианизм
либертарианизмyivo1004
 
Towch tuuh
Towch tuuhTowch tuuh
Towch tuuhyivo1004
 
3 pci orkhon 271014
3 pci orkhon 2710143 pci orkhon 271014
3 pci orkhon 271014yivo1004
 

More from yivo1004 (20)

эзф судлах зүйл
эзф судлах зүйлэзф судлах зүйл
эзф судлах зүйл
 
хөгжлийн эдийн засаг
хөгжлийн эдийн засагхөгжлийн эдийн засаг
хөгжлийн эдийн засаг
 
физиократизм
физиократизмфизиократизм
физиократизм
 
сонгодог урсгал
сонгодог  урсгалсонгодог  урсгал
сонгодог урсгал
 
өрсөлдөөний онол
өрсөлдөөний онолөрсөлдөөний онол
өрсөлдөөний онол
 
меркантилизм
меркантилизммеркантилизм
меркантилизм
 
макро болон микро эдийн
макро болон микро эдийнмакро болон микро эдийн
макро болон микро эдийн
 
либертарианизм
либертарианизмлибертарианизм
либертарианизм
 
Towch tuuh
Towch tuuhTowch tuuh
Towch tuuh
 
3 pci orkhon 271014
3 pci orkhon 2710143 pci orkhon 271014
3 pci orkhon 271014
 
Cult8
Cult8Cult8
Cult8
 
Cult7
Cult7Cult7
Cult7
 
Cult6 a
Cult6 aCult6 a
Cult6 a
 
Cult6
Cult6Cult6
Cult6
 
Cult5
Cult5Cult5
Cult5
 
Cult4
Cult4Cult4
Cult4
 
Cult3
Cult3Cult3
Cult3
 
Cult2
Cult2Cult2
Cult2
 
Cult1
Cult1Cult1
Cult1
 
Butets
ButetsButets
Butets
 

кмабэгх

  • 1. КОМПЬЮТЕРИЙН МЭДЭЭЛЛИЙН АЮУЛГҮЙ БАЙДЛЫН ЭСРЭГ ГЭМТ ХЭРЭГ Ш. ГАНБАТ- ТЭНХМИЙН ЭРХЛЭГЧ
  • 2. АГУУЛГА • КМАБ-ын эсрэг гэмт хэргийн үүсэл • КМАБ-ын эсрэг гэмт хэргийн ойлголт • КМАБ-ын эсрэг гэмт хэргийн тогтолцоо • КМАБ-ын эсрэг гэмт хэргийн нийтлэг бүрэлдэхүүн
  • 3. ҮҮСЭЛ • Компьютерийн гэмт хэрэг хэмээх ойлголт 1960-аад оны эхэн үед ЭТМ ашиглаж үйлдсэн гэмт хэргийн анхны тохиолдлыг илрүүлсэний дараа АНУ-д хэрэглэгдэж эхэлсэн түүхтэй. • Компьютерийн технологи болон мэдээллийн сүлжээний хөгжил кибер орчин дахь гэмт хэрэг өсөх үндсэн хүчин зүйл болсон. • Хиймэл дагуулын сувгийг ашиглах теле холбооны бүх систем, хөдөлгөөнт холбооны үүрэн систем тоон технологи ашиглах болсоноор сүлжээнүүд нээлттэй болсон бөгөөд тэдгээрийн нэг нь интернет юм. Нээлттэй системүүд нь янз бүрийн гэмт үйлдлийн суваг болж байна. • Зөвхөн АНУ-д ийм гэмт хэргийн хохирол 100 млрд долларт хүрсэн. • Сүүлийн жилүүдэд дэлхийн хэмжээнд илүү өсч улам “нуугдмал шинжтэй болж байна.
  • 4. ОЙЛГОЛТ • Компьютерийн мэдээллийн хүрээний гэмт хэрэгтэй тэмцэхэд нэгдсэн ойлголт бий болгох үүднээс Европын холбооноос 1989 оноос зөвлөмж гаргасан. • Энэ зөвлөмжид компьютер буруугаар ашиглаж байгаа үйлдлийн жагсаалт жагсаалт 1, жагсаалт 2 гаргаж гэмт хэрэг гэж үзэн эрүүгийн хууль тогтоомждоо тусгахыг улс орнуудад санал болгосон. 1. КОМПЬЮТЕРИЙН ЛУЙВАР Өөртөө буюу бусдад эдийн засгийн ашиг олох зорилгоор компьютерийн мэдээлэл, программыг оруулах, өөрчлөх, арилгах, мэдээллийн боловсруулалтад өөр байдлаар нэвтрэх замаар эдийн засгийн хохирол учруулж бусдын эд хөрөнгө алдагдахад хүргэсэн байдал
  • 5. 2. КОМПЬЮТЕРИЙН ХУУРМАГЛАЛ Тодорхой халдлагын зүйлийг хуурамчаар үйлдэхийн тулд компьютерийн мэдээлэл, программ оруулах, арилгах эсвэл мэдээллийн боловсруулалтад өөр байдлаар нэвтэрсэн үйлдэл 3. КОМПЬЮТЕРИЙН МЭДЭЭЛЭЛ, ПРОГРАММД ХОХИРОЛ УЧРУУЛАХ Компьютерийн мэдээлэл, программыг хууль бусаар арилгах, хохирол учруулах, чанарыг нь муутгах үйлдэл 4. КОМПЬЮТЕРИЙН ХОРЛОН СААТУУЛАЛТ Компьютерийн болон холбоо харилцааны системийн ажиллагаанд саад учруулах зорилгоор компьютерийн мэдээлэл, программыг оруулах, өөрчлөх, арилгах, дарах үйлдэл
  • 6. 5.ЗӨВШӨӨРӨЛГҮЙГЭЭР НЭВТРЭХ Компьютерийн систем буюу сүлжээнд хамгаалалтыг эвдэн нэвтрэх үйлдэл 6. ЗӨВШӨӨРӨЛГҮЙГЭЭР ЗАМААС НЬ БАРЬЖ АВАХ Компьютерийн систем, сүлжээний хэмжээнд дамжуулагдаж буй мэдээллийг техник хэрэгслийн тусламжтайгаар хууль бусаар барьж авах үйлдэл 7. ЗОХИОГЧИЙН ЭРХЭЭР ХАМГААЛАГДСАН КОМПЬЮТЕРИЙН ПРОГРАММЫГ ЗӨВШӨӨРӨЛГҮЙ ХУУЛБАРЛАХ Хуулиар хамгаалагдсан компьютерийн программыг хууль бусаар хуулбарлах, тараах, дамжуулах үйлдэл 8. МИКРО СХЕМИЙГ ЗӨВШӨӨРӨЛГҮЙ ХУУЛБАРЛАХ Хуулиар хамгаалагдсан хагас дамжуулагчийн микро схемийг хууль бусаар хуулбарлан ашиглах, импортлох үйлдэл
  • 7. ТОГТОЛЦОО Европын холбооны нэмэлт зөвлөмжийн жагсаалт: - Компьютерийн мэдээлэл, программыг өөрчлөх хууль бусаар өөрчлөх үйлдэл - Компьютерийн тагнуул Бусдад эдийн засгийн хохирол учруулах, хууль бусаар ашиг олох зорилгоор бизенс, худалдааны нууцыг эрх зүйн үндэслэлгүй хориглосон арга хэрэглэн олж авах, задруулах, дамжуулах, ашиглах үйлдэл - Компьютер зөвшөөрөлгүй ашиглах Компьютерийн систем, сүлжээг хууль бусаар ашиглан хохирол учруулах байсан эсвэл компьютерийн хэвийн ажиллагааг алдагдуулсан үйлдэл -Хуулиар хамгаалагдсан компьютерийн программыг зөвшөөрөлгүй ашиглах Хууль бус ашиг олох зорилгоор программыг ашиглаж эрх эзэмшигчид хохирол учруулсан үйлдэл
  • 8. • Дээр дурдсан жагсаалтад заасан үйлдэлд мөрдөх зарчмууд: -Компьютерийн технологи ашиглаж үйлдсэн эрх зүйн зөрчлийн явцад хувийн нууцыг чанд хамгаалах - Хууль тогтоомжоор хориглосон зүйлүүдийг тодорхой зааж өгөх - Компьютер ашиглаж хувийн нууцад санаатай халдсан тохиолдолд л эрүүгийн хариуцлага хүлээлгэх - Зөрчигдсөн эрх, ашиг сонирхол болон үйлдсэн гэмт хэргийн байдлыг харгазан хариуцлага оногдуулах - Компьютер ашиглан хувийн нууцад халдсан зөрчлийг гагцхүү гомдлын дагуу авч үзэх
  • 9. • Кибер гэмт хэрэг гэж юу вэ? Кибер гэмт хэрэг гэдэгт компьютерийн систем халдлагын зүйл болсон нийгэмд аюултай үйлдэл, түүнчлэн компьютерийн системийг гэмт үйлдлийн багаж хэрэгсэл болгосон нийгэмд аюултай үйлдлийг оруулна. Кибер гэмт хэргийг эдийн засгийн шинжтэй, нууцад халдсан гэж 2 ангилна. 2001 оны Европын конвенци Кибер гэмт хэрэгт хамааруулсан үйлдэл: 1. Компьютерийн мэдээллийн эсрэг чиглэсэн үйлдэл, компьютерийн мэдээллийг гэмт хэрэг үйлдэх зэвсэг болгон ашигласан үйлдэл 2. Хуулиар хамгаалагдсан өөр бусад үнэт зүйлд халдсан үйлдэл
  • 10. • Интерполын ажлын хэсгийн боловсруулсан компьютерийн мэдээллийн хүрээний гэмт хэргийн ангилал: 1. QA- Хууль бусаар нэвтрэх, олж авах - QAH – хууль бусаар нэвтрэх - QAI – техник хэрэгслийн тусламжтайгаар замаас нь барьж авах - QAT – цаг хулгайлах ашигласан төлбөрөө төлөхөөс зайлсхийх - QAZ- хууль бусаар нэвтрэх, олж авах бусад хэлбэр 2. QD- Компьютерийн мэдээллийг өөрчлөх - QDL – логик бөмбөг - QDT – Трояны морь - QDV – компьютерийн нян вирус - QDW – компьютерийн өт -QDZ- мэдээллийг өөрчлөх бусад төрөл
  • 11. 3. QF – Компьютерийн залилан - QFC – мөнгөний автоматыг залилах - QFF – компьютерээр хуурамч баримт хийх -QFG – тоглоомын автоматыг залилах -QFM- оруулах, гаргах программ дээр заль хийх -QFP – төлбөрийн хэрэгслүүд ашиглан залилах -QFT – телефоны залилан -QFZ – компьютерийн бусад залилан 4. QR- Хууль бусаар хуулбарлах - QRG – компьютерийн тоглоомуудыг - QRS- бусад программ хангамжийг - QRT- хагас дамжуулагч төхөөрөмжүүдийн топологийг - QRZ- хууль бус бусад хуулбар
  • 12. 5. QS – Компьютерийн ажиллагааг тасалдуулах - QSH – аппаратын хангамжийг компьютерийн ажиллагааны -QSS – программ хангамжийг мэдээллийг устгах өөрчлөх -QSZ- ажиллагааг тасалдуулах бусад төрөл 6. QZ –Компьютерийн бусад гэмт хэргүүд - QZB – компьютерийн зарлалын самбарыг ашиглан үйлдсэн - QZE – арилжааны нууц агуулсан мэдээллийг ашиглах -QZS – шүүхээр хэлэлцвэл зохих мэдээллийг дамжуулах - QZZ – компьютерийн бусад гэмт хэргүүд
  • 13. • Өндөр технологийн гэмт хэрэг Интерполын ажиллагаанд ашигладаг  Электрон тооцоолох машин, түүний үндсэн систем, сүлжээнд хууль бусаар нэвтрэх  Төлбөр төлөхөөс зайлсхийхийн тулд компьютерийн ашиглалтын журам зөрчих  Компьютерийн мэдээллийг устгах, түгжих, өөрчлөхийн тулд техник хэрэгсэл, программ хангамжид өөрчлөлт оруулах  Компьютерийн луйвар болон мөнгөн тэмдэгт, төлбөрийн хэрэгсэл, тоглоомын автоматыг хуурмаглах  Компьютерийн техник, программ хангамжийг хууль бусаар хуулбарлах  Албан тушаалтнаас компьютерийн техник, программын ашиглалтын журмыг санаатайгаар биелүүлэхгүй байх  Интернет сүлжээг хууль бус зорилгоор ашиглах  Мэргэжлийн болон үйлдвэрлэлийн нууцыг хамгаалах
  • 14. БҮРЭЛДЭХҮҮН • ОБЪЕКТ Компьютерийн мэдээллийн аюулгүй байдлын эсрэг гэмт хэргүүдийн нийтлэг объект нь мэдээллийг компьютерээр боловсруулах үеийн нийгмийн харилцаа юм. Халдлагын зүйл нь компьютерийн тодорхой мэдээлэл, систем болон сүлжээний өгөгдлийн сан, түүний файлууд, түүнчлэн хангамжийн тусгай технологи, программ, компьютерийн мэдээллийг хамгаалах хэрэгсэл болон бусад зүйл байна. Энэ төрлийн гэмт хэргийн объект нь нийгмийн аюулгүй байдал болон нийгмийн дэг журам мөн, харин шууд объект нь компьютерийн мэдээллийг зүй зохистой, аюулгүй ашиглахтай холбогдсон нийгмийн харилцаа байна.
  • 15. ОБЪЕКТИВ ТАЛ Энэ гэмт хэрэг нь гол төлөв материаллаг үр дагавартай байдаг өөрөөр хэлбэл зөвхөн нийгэмд аюултай төдийгүй ауюлтай үр дагавар бий болгодогт объектив тал нь оршино. Эл гэмт хэргийн үйлдсэн хугацааг үр дагаварын хугацаагаар биш, үйлдэл төгссөн хугацаагаар тооцдог байна. СУБЪЕКТ. Энэ гэмт хэргийн субъект нь тусгай субъекттэй байж болно , тухайлбал компьютерийн систем сүлжээ ашиглах, нэвтрэх эрхтэй хүмүүс байж болно. СУБЪЕКТИВ ТАЛ Энэ төрлийн гэмт хэрэг нь зөвхөн санаатай хэлбэрээр үйлдэгдэх нь зонхилно. Шунахай, эсвэл танхайн сэдэлттэй байхын хамт өс хонзон, атаа жөтөө байж болно.