App Logo

No.1 PSC Learning App

1M+ Downloads
ബി-യുടെ കമ്പ്യൂട്ടറിൽ സൂക്ഷിച്ചിരിക്കുന്ന വിവരങ്ങൾ മിസ്റ്റർ 'എ' 'ബി' യുടെ അഭാവത്തിലും അനുവാദമില്ലാതെയും വഞ്ചനാപരമായി ഡൗൺലോഡ് ചെയ്ത് പകർത്തുന്നു. 'എ' യെ ക്രിമിനൽ ബാധ്യതയ്ക്ക് വിധേയനാക്കാൻ കഴിയുമോ?

Aഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിലെ സെക്ഷൻ 66 പ്രകാരം 'എ' യെ ക്രിമിനൽ ബാധ്യതയ്ക്ക് വിധേയമാക്കാം.

Bഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിലെ സെക്ഷൻ 65 പ്രകാരം 'എ' യെ ക്രിമിനൽ ബാധ്യതയ്ക്ക് വിധേയമാക്കാം.

Cഇല്ല. ഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിലെ സെക്ഷൻ 43 പ്രകാരം നഷ്ടപരിഹാരം നൽകാൻ മാത്രമേ 'എ' യെ ബാധ്യസ്ഥനാക്കാൻ കഴിയൂ.

Dഇല്ല. ഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിലെ സെക്ഷൻ 44 പ്രകാരം നഷ്ടപരിഹാരം നൽകാൻ മാത്രമേ 'എ' യെ ബാധ്യസ്ഥനാക്കാൻ കഴിയൂ.

Answer:

A. ഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിലെ സെക്ഷൻ 66 പ്രകാരം 'എ' യെ ക്രിമിനൽ ബാധ്യതയ്ക്ക് വിധേയമാക്കാം.

Read Explanation:

  • ഇൻഫർമേഷൻ ടെക്നോളജി ആക്ട്, 2000-ലെ (IT Act, 2000) സെക്ഷൻ 66 കമ്പ്യൂട്ടറുമായി ബന്ധപ്പെട്ട കുറ്റകൃത്യങ്ങളെ (Computer Related Offences) കുറിച്ചാണ് പ്രതിപാദിക്കുന്നത്

  • സെക്ഷൻ 66, ഐടി നിയമത്തിലെ സെക്ഷൻ 43-ൽ പരാമർശിച്ചിരിക്കുന്ന ഏതെങ്കിലും പ്രവൃത്തി ഒരു വ്യക്തി അവിശ്വസ്തതയോടെയോ (dishonestly) അല്ലെങ്കിൽ വഞ്ചനാപരമായോ (fraudulently) ചെയ്താൽ ലഭിക്കുന്ന ശിക്ഷയെക്കുറിച്ചാണ് പറയുന്നത്.

സെക്ഷൻ 43-ൽ പരാമർശിക്കുന്ന പ്രവൃത്തികൾ

  • ഒരു കമ്പ്യൂട്ടർ സംവിധാനം അല്ലെങ്കിൽ കമ്പ്യൂട്ടർ നെറ്റ്‌വർക്ക് ഉപയോഗിച്ച് ഒരു വ്യക്തിയുടെ അനുമതിയില്ലാതെ:

  • ആരുടെയെങ്കിലും ഡാറ്റ നശിപ്പിക്കുകയോ, മാറ്റം വരുത്തുകയോ, ഇല്ലാതാക്കുകയോ, കൂട്ടിച്ചേർക്കുകയോ ചെയ്യുക.

  • കമ്പ്യൂട്ടർ സിസ്റ്റത്തിൽ വൈറസ് അല്ലെങ്കിൽ മറ്റ് ദോഷകരമായ കോഡുകൾ ഉൾപ്പെടുത്തുക.

  • കമ്പ്യൂട്ടർ സിസ്റ്റത്തിലേക്കുള്ള പ്രവേശനം തടസ്സപ്പെടുത്തുകയോ നിഷേധിക്കുകയോ ചെയ്യുക.

  • കമ്പ്യൂട്ടർ സിസ്റ്റത്തിൽ നിന്ന് ഡാറ്റ മോഷ്ടിക്കുകയോ, വേർതിരിച്ചെടുക്കുകയോ ചെയ്യുക.

  • കമ്പ്യൂട്ടർ സിസ്റ്റത്തിന് കേടുപാടുകൾ വരുത്തുകയോ അതിന്റെ പ്രവർത്തനം തടസ്സപ്പെടുത്തുകയോ ചെയ്യുക.

  • സ്വകാര്യ വിവരങ്ങൾ ദുരുപയോഗം ചെയ്യുക.

  • സെക്ഷൻ 66 പ്രകാരം, ഇത്തരം കുറ്റകൃത്യങ്ങൾ ചെയ്യുന്ന വ്യക്തിക്ക് മൂന്ന് വർഷം വരെ തടവോ, അഞ്ച് ലക്ഷം രൂപ വരെ പിഴയോ, അല്ലെങ്കിൽ രണ്ടും കൂടിയോ ശിക്ഷ ലഭിക്കാം.


Related Questions:

What Cookies mean for?
ഐടി നിയമത്തിലെ ഈ വ്യവസ്ഥ, പകർപ്പവകാശ നിയമത്തിന് കീഴിൽ ലഭ്യമായതിലും അപ്പുറമുള്ള കമ്പ്യൂട്ടർ സോഴ്സ് ഡോക്യുമെന്റുകൾ (കോഡുകൾ) സംരക്ഷിക്കാനുള്ള ശ്രമമാണ്
Any software that infects and damages a computer system without the owner's knowledge or permission is called?
Which of the following is an example of ‘denial of service attack’?
ഐടി ആക്ട് ,2000 ലെ സെക്ഷൻ 66F എന്തിനെകുറിച്ച പ്രതിപാദിക്കുന്നു ?