Challenger App

No.1 PSC Learning App

1M+ Downloads
ബി-യുടെ കമ്പ്യൂട്ടറിൽ സൂക്ഷിച്ചിരിക്കുന്ന വിവരങ്ങൾ മിസ്റ്റർ 'എ' 'ബി' യുടെ അഭാവത്തിലും അനുവാദമില്ലാതെയും വഞ്ചനാപരമായി ഡൗൺലോഡ് ചെയ്ത് പകർത്തുന്നു. 'എ' യെ ക്രിമിനൽ ബാധ്യതയ്ക്ക് വിധേയനാക്കാൻ കഴിയുമോ?

Aഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിലെ സെക്ഷൻ 66 പ്രകാരം 'എ' യെ ക്രിമിനൽ ബാധ്യതയ്ക്ക് വിധേയമാക്കാം.

Bഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിലെ സെക്ഷൻ 65 പ്രകാരം 'എ' യെ ക്രിമിനൽ ബാധ്യതയ്ക്ക് വിധേയമാക്കാം.

Cഇല്ല. ഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിലെ സെക്ഷൻ 43 പ്രകാരം നഷ്ടപരിഹാരം നൽകാൻ മാത്രമേ 'എ' യെ ബാധ്യസ്ഥനാക്കാൻ കഴിയൂ.

Dഇല്ല. ഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിലെ സെക്ഷൻ 44 പ്രകാരം നഷ്ടപരിഹാരം നൽകാൻ മാത്രമേ 'എ' യെ ബാധ്യസ്ഥനാക്കാൻ കഴിയൂ.

Answer:

A. ഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിലെ സെക്ഷൻ 66 പ്രകാരം 'എ' യെ ക്രിമിനൽ ബാധ്യതയ്ക്ക് വിധേയമാക്കാം.

Read Explanation:

  • ഇൻഫർമേഷൻ ടെക്നോളജി ആക്ട്, 2000-ലെ (IT Act, 2000) സെക്ഷൻ 66 കമ്പ്യൂട്ടറുമായി ബന്ധപ്പെട്ട കുറ്റകൃത്യങ്ങളെ (Computer Related Offences) കുറിച്ചാണ് പ്രതിപാദിക്കുന്നത്

  • സെക്ഷൻ 66, ഐടി നിയമത്തിലെ സെക്ഷൻ 43-ൽ പരാമർശിച്ചിരിക്കുന്ന ഏതെങ്കിലും പ്രവൃത്തി ഒരു വ്യക്തി അവിശ്വസ്തതയോടെയോ (dishonestly) അല്ലെങ്കിൽ വഞ്ചനാപരമായോ (fraudulently) ചെയ്താൽ ലഭിക്കുന്ന ശിക്ഷയെക്കുറിച്ചാണ് പറയുന്നത്.

സെക്ഷൻ 43-ൽ പരാമർശിക്കുന്ന പ്രവൃത്തികൾ

  • ഒരു കമ്പ്യൂട്ടർ സംവിധാനം അല്ലെങ്കിൽ കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് ഉപയോഗിച്ച് ഒരു വ്യക്തിയുടെ അനുമതിയില്ലാതെ:

  • ആരുടെയെങ്കിലും ഡാറ്റ നശിപ്പിക്കുകയോ, മാറ്റം വരുത്തുകയോ, ഇല്ലാതാക്കുകയോ, കൂട്ടിച്ചേർക്കുകയോ ചെയ്യുക.

  • കമ്പ്യൂട്ടർ സിസ്റ്റത്തിൽ വൈറസ് അല്ലെങ്കിൽ മറ്റ് ദോഷകരമായ കോഡുകൾ ഉൾപ്പെടുത്തുക.

  • കമ്പ്യൂട്ടർ സിസ്റ്റത്തിലേക്കുള്ള പ്രവേശനം തടസ്സപ്പെടുത്തുകയോ നിഷേധിക്കുകയോ ചെയ്യുക.

  • കമ്പ്യൂട്ടർ സിസ്റ്റത്തിൽ നിന്ന് ഡാറ്റ മോഷ്ടിക്കുകയോ, വേർതിരിച്ചെടുക്കുകയോ ചെയ്യുക.

  • കമ്പ്യൂട്ടർ സിസ്റ്റത്തിന് കേടുപാടുകൾ വരുത്തുകയോ അതിന്റെ പ്രവർത്തനം തടസ്സപ്പെടുത്തുകയോ ചെയ്യുക.

  • സ്വകാര്യ വിവരങ്ങൾ ദുരുപയോഗം ചെയ്യുക.

  • സെക്ഷൻ 66 പ്രകാരം, ഇത്തരം കുറ്റകൃത്യങ്ങൾ ചെയ്യുന്ന വ്യക്തിക്ക് മൂന്ന് വർഷം വരെ തടവോ, അഞ്ച് ലക്ഷം രൂപ വരെ പിഴയോ, അല്ലെങ്കിൽ രണ്ടും കൂടിയോ ശിക്ഷ ലഭിക്കാം.


Related Questions:

ഇനിപ്പറയുന്ന പ്രസ്താവനകളിൽ ഏതാണ് ശരി?

1.ഒരു കമ്പ്യൂട്ടറിലേക്കും അതിൻ്റെ സോഫ്‌റ്റ്‌വെയറിൻ്റെ നിയന്ത്രിത മേഖലകളിലേക്കും ഒരു അംഗീകൃതമല്ലാത്ത ഉപയോക്താവിന് പ്രത്യേക ആക്‌സസ് അനുവദിക്കുന്ന ഒരു ക്ഷുദ്ര സോഫ്റ്റ്‌വെയറാണ് റൂട്ട്കിറ്റ്.

2.ഒരു റൂട്ട്‌കിറ്റിൽ കീലോഗറുകൾ, ബാങ്കിംഗ് ക്രെഡൻഷ്യൽ സ്റ്റേലറുകൾ, പാസ്‌വേഡ് മോഷ്ടിക്കുന്നവർ, ആൻ്റിവൈറസ് ഡിസേബിളറുകൾ തുടങ്ങിയ നിരവധി ക്ഷുദ്ര ഉപകരണങ്ങൾ അടങ്ങിയിരിക്കാം.

വൈറ്റ് ഹാറ്റ് ഹാക്കേഴ്സ് എന്നാൽ :
മില്ലേനിയം ബഗ്ഗ്‌ എന്നറിയപ്പെടുന്നത് ?

ലൈവ് ഫോറൻസിക്സ്ൻ്റെ സവിശേഷതകൾ ചുവടെ കൊടുത്തിരിക്കുന്നു ,ഇവയിൽ തെറ്റായ വിവരം കണ്ടെത്തുക

  1. ലൈവ് ഫോറൻസിക്‌സിൽ തെളിവ് ശേഖരണ പ്രക്രിയയും വിശകലനവും ഒരേസമയം നടക്കുന്നു
  2. ലൈവ് ഫോറൻസിക്‌സിൽ വിശ്വസനീയമായ ഫലം സൃഷ്ടിക്കില്ലയെങ്കിലും പല സന്ദർഭങ്ങളിലും ഇത് സഹായകമാണ്
  3. ഇതിൽ ഒരു മൊബൈൽ ഉപകരണത്തിൽ നിന്ന് ഇമേജുകളെ ബൈനറി ഫോർമാറ്റിലേക്ക് എക്സ്ട്രാക്ട് ചെയ്യുന്നു
    മനു തൻ്റെ കമ്പ്യുട്ടറിൽ പൂർത്തീകരിച്ചു വച്ച നിർണ്ണായകമായ ഒരു ഔദ്യോഗിക റിപ്പോർട്ട് മനുവിൻറെ അനുമതി ഇല്ലാതെ കണ്ടെത്താനും നശിപ്പിക്കുവാനും വേണ്ടി മനുവിൻറെ സഹപ്രവർത്തകൻ വിനു ശ്രമിക്കുന്നു. ഇതിന് ആവശ്യമായ സൗകര്യങ്ങൾ ഒരുക്കിക്കൊടുത്തത് മറ്റൊരു സഹപ്രവർത്തകനായ വരുൺ ആണ്. വിനു മനുവിൻറെ കമ്പ്യുട്ടറിൽ സൂക്ഷിച്ച് വച്ച ഔദ്യോഗിക റിപ്പോർട്ടിൽ വൈറസ് കലർത്തി നശിപ്പിച്ചു. ഇവിടെ വിനുവും വരുണും ചെയ്‌ത കുറ്റം ?