App Logo

No.1 PSC Learning App

1M+ Downloads
ബി-യുടെ കമ്പ്യൂട്ടറിൽ സൂക്ഷിച്ചിരിക്കുന്ന വിവരങ്ങൾ മിസ്റ്റർ 'എ' 'ബി' യുടെ അഭാവത്തിലും അനുവാദമില്ലാതെയും വഞ്ചനാപരമായി ഡൗൺലോഡ് ചെയ്ത് പകർത്തുന്നു. 'എ' യെ ക്രിമിനൽ ബാധ്യതയ്ക്ക് വിധേയനാക്കാൻ കഴിയുമോ?

Aഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിലെ സെക്ഷൻ 66 പ്രകാരം 'എ' യെ ക്രിമിനൽ ബാധ്യതയ്ക്ക് വിധേയമാക്കാം.

Bഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിലെ സെക്ഷൻ 65 പ്രകാരം 'എ' യെ ക്രിമിനൽ ബാധ്യതയ്ക്ക് വിധേയമാക്കാം.

Cഇല്ല. ഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിലെ സെക്ഷൻ 43 പ്രകാരം നഷ്ടപരിഹാരം നൽകാൻ മാത്രമേ 'എ' യെ ബാധ്യസ്ഥനാക്കാൻ കഴിയൂ.

Dഇല്ല. ഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിലെ സെക്ഷൻ 44 പ്രകാരം നഷ്ടപരിഹാരം നൽകാൻ മാത്രമേ 'എ' യെ ബാധ്യസ്ഥനാക്കാൻ കഴിയൂ.

Answer:

A. ഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിലെ സെക്ഷൻ 66 പ്രകാരം 'എ' യെ ക്രിമിനൽ ബാധ്യതയ്ക്ക് വിധേയമാക്കാം.

Read Explanation:

  • ഇൻഫർമേഷൻ ടെക്നോളജി ആക്ട്, 2000-ലെ (IT Act, 2000) സെക്ഷൻ 66 കമ്പ്യൂട്ടറുമായി ബന്ധപ്പെട്ട കുറ്റകൃത്യങ്ങളെ (Computer Related Offences) കുറിച്ചാണ് പ്രതിപാദിക്കുന്നത്

  • സെക്ഷൻ 66, ഐടി നിയമത്തിലെ സെക്ഷൻ 43-ൽ പരാമർശിച്ചിരിക്കുന്ന ഏതെങ്കിലും പ്രവൃത്തി ഒരു വ്യക്തി അവിശ്വസ്തതയോടെയോ (dishonestly) അല്ലെങ്കിൽ വഞ്ചനാപരമായോ (fraudulently) ചെയ്താൽ ലഭിക്കുന്ന ശിക്ഷയെക്കുറിച്ചാണ് പറയുന്നത്.

സെക്ഷൻ 43-ൽ പരാമർശിക്കുന്ന പ്രവൃത്തികൾ

  • ഒരു കമ്പ്യൂട്ടർ സംവിധാനം അല്ലെങ്കിൽ കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് ഉപയോഗിച്ച് ഒരു വ്യക്തിയുടെ അനുമതിയില്ലാതെ:

  • ആരുടെയെങ്കിലും ഡാറ്റ നശിപ്പിക്കുകയോ, മാറ്റം വരുത്തുകയോ, ഇല്ലാതാക്കുകയോ, കൂട്ടിച്ചേർക്കുകയോ ചെയ്യുക.

  • കമ്പ്യൂട്ടർ സിസ്റ്റത്തിൽ വൈറസ് അല്ലെങ്കിൽ മറ്റ് ദോഷകരമായ കോഡുകൾ ഉൾപ്പെടുത്തുക.

  • കമ്പ്യൂട്ടർ സിസ്റ്റത്തിലേക്കുള്ള പ്രവേശനം തടസ്സപ്പെടുത്തുകയോ നിഷേധിക്കുകയോ ചെയ്യുക.

  • കമ്പ്യൂട്ടർ സിസ്റ്റത്തിൽ നിന്ന് ഡാറ്റ മോഷ്ടിക്കുകയോ, വേർതിരിച്ചെടുക്കുകയോ ചെയ്യുക.

  • കമ്പ്യൂട്ടർ സിസ്റ്റത്തിന് കേടുപാടുകൾ വരുത്തുകയോ അതിന്റെ പ്രവർത്തനം തടസ്സപ്പെടുത്തുകയോ ചെയ്യുക.

  • സ്വകാര്യ വിവരങ്ങൾ ദുരുപയോഗം ചെയ്യുക.

  • സെക്ഷൻ 66 പ്രകാരം, ഇത്തരം കുറ്റകൃത്യങ്ങൾ ചെയ്യുന്ന വ്യക്തിക്ക് മൂന്ന് വർഷം വരെ തടവോ, അഞ്ച് ലക്ഷം രൂപ വരെ പിഴയോ, അല്ലെങ്കിൽ രണ്ടും കൂടിയോ ശിക്ഷ ലഭിക്കാം.


Related Questions:

ഒറിജിനൽ വെബ്സൈറ്റ് ആണെന്ന് തോന്നിപ്പിച്ച് കൊണ്ട് വ്യാജ വെബ്സൈറ്റ് ഉപയോഗിച്ച് യൂസർനെയിം, പാസ്സ്വേഡ് എന്നിവ മോഷ്ടിക്കുന്ന രീതി ?

താഴെ കൊടുത്തിരിക്കുന്നവയിൽ നിന്ന് ശെരിയായ പ്രസ്താവന തിരഞ്ഞെടുക്കുക.

  1. ഒരു വേമിന് അതിൻ്റെ കോഡ് ചേർക്കാൻ ഒരു ഹോസ്റ്റ് പ്രോഗ്രാമോ സോഫ്ട്‍വെയറോ ആവശ്യമില്ല
  2. വേമുകൾ സ്വയം പ്രവർത്തിക്കാൻ കഴിവുള്ള ഒറ്റപ്പെട്ട പ്രോഗ്രാമുകളാണ്
  3. ഒരു വൈറസിന് റെപ്ലിക്കേഷനായി മനുഷ്യ ട്രിഗറിങ് ആവശ്യമാണ്
  4. വേം സ്വയം റെപ്ലിക്കേറ്റ് ചെയ്യുകയും നെറ്റ്‌വർക്കിലൂടെ മറ്റ് കമ്പ്യൂട്ടറിലേക്ക് വ്യാപിക്കുകയും ചെയ്യുന്നു

    താഴെ കൊടുത്തിരിക്കുന്നവയിൽ നിന്ന്‌ സ്പൂഫിംഗ് കൾക്ക് ഉദാഹരണം / ഉദാഹരണങ്ങൾ കണ്ടെത്തുക

    1. ഫേഷ്യൽ സ്പൂഫിംഗ്
    2. ഐ .പി സ്പൂഫിംഗ്
    3. ജി .പി .എസ് സ്പൂഫിംഗ്
    4. കോളർ ഐ ഡി സ്പൂഫിംഗ്
      മില്ലേനിയം ബഗ്ഗ്‌ എന്നറിയപ്പെടുന്നത് ?

      ഇവയിൽ ശരിയായ പ്രസ്താവന ഏത് ?

      1. ഒരു വെബ്സൈറ്റ് അന്വേഷിച്ചുവരുന്ന സന്ദര്‍ശകനെ മറ്റൊരു വ്യാജ വെബ്സൈറ്റിലേക്ക് തിരിച്ചുവിടുന്നതാണ് ഫാമിങ്.
      2. കമ്പ്യൂട്ടറിന് ദോഷകരമായി ബാധിക്കുന്ന ഒരു കോഡ് കമ്പ്യൂട്ടറിൽ യൂസർ അറിയാതെ ഇൻസ്റ്റാൾ ചെയ്യപ്പെട്ടിട്ടുണ്ട് ആകും,ഈ കോഡിന്റെ സഹായത്തോടെയാണ് സൈബർ ഫാമിങ് നടത്തുന്നത്