App Logo

No.1 PSC Learning App

1M+ Downloads
സൈബർ ഭീകരവാദത്തിന് വിവരസാങ്കേതിക നിയമം പ്രതിപാദിക്കുന്ന പരമാവധിശിക്ഷ.

Aവധശിക്ഷ

Bജീവപര്യന്തം തടവ്

C14 വർഷം തടവ്

D12 വർഷം തടവ്

Answer:

B. ജീവപര്യന്തം തടവ്

Read Explanation:

  • ഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിലെ സെക്ഷൻ 66F ആണ് സൈബർ ഭീകരവാദത്തെക്കുറിച്ച് പ്രതിപാദിക്കുന്നത്.

  • രാജ്യത്തിന്റെ ഐക്യം, അഖണ്ഡത, സുരക്ഷ അല്ലെങ്കിൽ പരമാധികാരം എന്നിവയ്ക്ക് ഭീഷണിയുണ്ടാക്കുന്ന തരത്തിൽ കമ്പ്യൂട്ടർ സംവിധാനങ്ങളിൽ അനധികൃതമായി പ്രവേശിക്കുക, കമ്പ്യൂട്ടർ മലിനീകരണങ്ങൾ (computer contaminants) ഉണ്ടാക്കുക, അല്ലെങ്കിൽ അംഗീകൃത വ്യക്തികൾക്ക് കമ്പ്യൂട്ടർ വിഭവങ്ങളിലേക്കുള്ള പ്രവേശനം തടയുക തുടങ്ങിയ പ്രവർത്തനങ്ങൾ ഈ നിയമത്തിന്റെ പരിധിയിൽ വരും.

  • ഇന്ത്യൻ വിവരസാങ്കേതിക നിയമം 2000 (Information Technology Act, 2000) അനുസരിച്ച് സൈബർ ഭീകരവാദത്തിന് പരമാവധി ശിക്ഷ ജീവപര്യന്തം തടവാണ്.

സൈബർ ഭീകരവാദത്തിന്റെ രൂപങ്ങൾ

  • ഡാറ്റാ മോഷണം (Data Theft) - രഹസ്യസ്വഭാവമുള്ള വിവരങ്ങൾ, സാമ്പത്തിക വിവരങ്ങൾ, വ്യക്തിഗത വിവരങ്ങൾ എന്നിവ ഹാക്ക് ചെയ്ത് മോഷ്ടിക്കുക.

  • വെബ്സൈറ്റ് ഹാക്കിംഗ് (Website Hacking) - സർക്കാർ വെബ്സൈറ്റുകളോ, പ്രധാനപ്പെട്ട സ്ഥാപനങ്ങളുടെ വെബ്സൈറ്റുകളോ ഹാക്ക് ചെയ്ത് തെറ്റായ വിവരങ്ങൾ പ്രചരിപ്പിക്കുകയോ, പ്രവർത്തനരഹിതമാക്കുകയോ ചെയ്യുക.

  • മാൽവെയർ ആക്രമണങ്ങൾ (Malware Attacks) - കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളെ നശിപ്പിക്കാനോ, വിവരങ്ങൾ ചോർത്താനോ, നിയന്ത്രിക്കാനോ കഴിയുന്ന വൈറസുകൾ, റാൻസംവെയറുകൾ തുടങ്ങിയവ ഉപയോഗിച്ച് ആക്രമണം നടത്തുക.

  • ഡിസ്ട്രിബ്യൂട്ടഡ് ഡിനയൽ ഓഫ് സർവീസ് (DDoS) ആക്രമണങ്ങൾ - ഒരു വെബ്സൈറ്റിലോ സെർവറിലോ അമിതമായ ട്രാഫിക് ഉണ്ടാക്കി അതിന്റെ പ്രവർത്തനം തടസ്സപ്പെടുത്തുക. ഇത് പലപ്പോഴും പ്രധാനപ്പെട്ട സേവനങ്ങൾ താറുമാറാക്കാൻ ഉപയോഗിക്കുന്നു.

  • പ്രചാരണ പ്രവർത്തനങ്ങൾ (Propaganda Activities) - സോഷ്യൽ മീഡിയ പ്ലാറ്റ്‌ഫോമുകളിലൂടെയും മറ്റ് ഓൺലൈൻ മാധ്യമങ്ങളിലൂടെയും വ്യാജ വാർത്തകളും വിദ്വേഷ പ്രചരണങ്ങളും നടത്തുക.

  • അടിസ്ഥാന സൗകര്യങ്ങളെ ലക്ഷ്യമിട്ടുള്ള ആക്രമണങ്ങൾ - വൈദ്യുതി വിതരണം, ജലവിതരണം, ഗതാഗതം തുടങ്ങിയ രാജ്യത്തിന്റെ അടിസ്ഥാന സൗകര്യങ്ങളെ നിയന്ത്രിക്കുന്ന കമ്പ്യൂട്ടർ സംവിധാനങ്ങളെ തകർക്കാൻ ശ്രമിക്കുക. ഇത് വലിയ തോതിലുള്ള നാശനഷ്ടങ്ങൾക്കും ജനജീവിതം സ്തംഭിപ്പിക്കാനും ഇടയാക്കും.


Related Questions:

ജോയിൻറ് അക്കാഡമിക് നെറ്റ്‌വർക്കിലേക്ക് അനധികൃത ആക്സസ് നേടിയ പ്രതി, അംഗീകൃത ഉപയോക്താക്കൾക്ക് പ്രവേശനം നിഷേധിക്കുന്നതിനായി ഫയലുകൾ ഇല്ലാതാക്കുകയും ചേർക്കുകയും പാസ്‌വേഡുകൾ മാറ്റുകയും ചെയ്തു. ഐടി ആക്ട് പ്രകാരം പ്രതി ചെയ്ത കുറ്റം ഏതു വകുപ്പിന് കീഴിലാണ് ?
Which of the following is a cyber crime ?
As per the IT (Amendment) Act 2008, Tampering with Computer Source Documents shall be punishable with imprisonment up to years, or with fine which may extend up to _____rupees, or with both.

ശരിയായ പ്രസ്താവനകൾ ഏവ :

  1. കമ്പ്യൂട്ടറുകൾക്ക് ദോഷം ചെയ്യാതെ ഒരാളുടെ ഹാക്കിങ് കഴിവുകൾ സമൂഹത്തിനു പ്രയോജനകരമായ കാര്യങ്ങൾക്കു വേണ്ടി ഉപയോഗിക്കുന്നവർ - ബ്ലാക്ക് ഹാറ്റ് ഹാക്കേഴ്സ്
  2. പ്രത്യേക ലക്ഷ്യങ്ങൾ ഇല്ലാതെ സ്വന്തം ഹാക്കിങ് കഴിവു തെളിയിക്കാനായി ചെയ്യുന്നവർ - ഗ്രേ ഹാറ്റ് ഹാക്കേഴ്സ്
  3. സ്വന്തം നേട്ടത്തിനുവേണ്ടി ദുരുദ്ദേശ്യത്തോടു കൂടി മറ്റൊരാളുടെ സിസ്റ്റത്തിൽ പ്രവേശിച്ച് അതിലെ വിവരങ്ങൾ മോഷ്ടിക്കുകയും മാറ്റങ്ങൾ വരുത്തുകയും നശിപ്പിക്കുകയും ചെയ്യുന്ന ഹാക്കർമാർ - വൈറ്റ് ഹാറ്റ് ഹാക്കേഴ്സ്
  4. ഗ്രേ ഹാറ്റ് ഹാക്കേഴ്സിന്റെ മറ്റൊരു പേര് - എത്തിക്കൽ ഹാക്കേഴ്സ് (Ethical hackers)
    സൈബർ ഫോറൻസിക് അന്വേഷണത്തിൽ IPDR രേഖകൾ എങ്ങനെയാണ് ഉപകാരപ്രദമാകുന്നത് ?