App Logo

No.1 PSC Learning App

1M+ Downloads
സൈബർ ഭീകരവാദത്തിന് വിവരസാങ്കേതിക നിയമം പ്രതിപാദിക്കുന്ന പരമാവധിശിക്ഷ.

Aവധശിക്ഷ

Bജീവപര്യന്തം തടവ്

C14 വർഷം തടവ്

D12 വർഷം തടവ്

Answer:

B. ജീവപര്യന്തം തടവ്

Read Explanation:

  • ഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിലെ സെക്ഷൻ 66F ആണ് സൈബർ ഭീകരവാദത്തെക്കുറിച്ച് പ്രതിപാദിക്കുന്നത്.

  • രാജ്യത്തിന്റെ ഐക്യം, അഖണ്ഡത, സുരക്ഷ അല്ലെങ്കിൽ പരമാധികാരം എന്നിവയ്ക്ക് ഭീഷണിയുണ്ടാക്കുന്ന തരത്തിൽ കമ്പ്യൂട്ടർ സംവിധാനങ്ങളിൽ അനധികൃതമായി പ്രവേശിക്കുക, കമ്പ്യൂട്ടർ മലിനീകരണങ്ങൾ (computer contaminants) ഉണ്ടാക്കുക, അല്ലെങ്കിൽ അംഗീകൃത വ്യക്തികൾക്ക് കമ്പ്യൂട്ടർ വിഭവങ്ങളിലേക്കുള്ള പ്രവേശനം തടയുക തുടങ്ങിയ പ്രവർത്തനങ്ങൾ ഈ നിയമത്തിന്റെ പരിധിയിൽ വരും.

  • ഇന്ത്യൻ വിവരസാങ്കേതിക നിയമം 2000 (Information Technology Act, 2000) അനുസരിച്ച് സൈബർ ഭീകരവാദത്തിന് പരമാവധി ശിക്ഷ ജീവപര്യന്തം തടവാണ്.

സൈബർ ഭീകരവാദത്തിന്റെ രൂപങ്ങൾ

  • ഡാറ്റാ മോഷണം (Data Theft) - രഹസ്യസ്വഭാവമുള്ള വിവരങ്ങൾ, സാമ്പത്തിക വിവരങ്ങൾ, വ്യക്തിഗത വിവരങ്ങൾ എന്നിവ ഹാക്ക് ചെയ്ത് മോഷ്ടിക്കുക.

  • വെബ്സൈറ്റ് ഹാക്കിംഗ് (Website Hacking) - സർക്കാർ വെബ്സൈറ്റുകളോ, പ്രധാനപ്പെട്ട സ്ഥാപനങ്ങളുടെ വെബ്സൈറ്റുകളോ ഹാക്ക് ചെയ്ത് തെറ്റായ വിവരങ്ങൾ പ്രചരിപ്പിക്കുകയോ, പ്രവർത്തനരഹിതമാക്കുകയോ ചെയ്യുക.

  • മാൽവെയർ ആക്രമണങ്ങൾ (Malware Attacks) - കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളെ നശിപ്പിക്കാനോ, വിവരങ്ങൾ ചോർത്താനോ, നിയന്ത്രിക്കാനോ കഴിയുന്ന വൈറസുകൾ, റാൻസംവെയറുകൾ തുടങ്ങിയവ ഉപയോഗിച്ച് ആക്രമണം നടത്തുക.

  • ഡിസ്ട്രിബ്യൂട്ടഡ് ഡിനയൽ ഓഫ് സർവീസ് (DDoS) ആക്രമണങ്ങൾ - ഒരു വെബ്സൈറ്റിലോ സെർവറിലോ അമിതമായ ട്രാഫിക് ഉണ്ടാക്കി അതിന്റെ പ്രവർത്തനം തടസ്സപ്പെടുത്തുക. ഇത് പലപ്പോഴും പ്രധാനപ്പെട്ട സേവനങ്ങൾ താറുമാറാക്കാൻ ഉപയോഗിക്കുന്നു.

  • പ്രചാരണ പ്രവർത്തനങ്ങൾ (Propaganda Activities) - സോഷ്യൽ മീഡിയ പ്ലാറ്റ്‌ഫോമുകളിലൂടെയും മറ്റ് ഓൺലൈൻ മാധ്യമങ്ങളിലൂടെയും വ്യാജ വാർത്തകളും വിദ്വേഷ പ്രചരണങ്ങളും നടത്തുക.

  • അടിസ്ഥാന സൗകര്യങ്ങളെ ലക്ഷ്യമിട്ടുള്ള ആക്രമണങ്ങൾ - വൈദ്യുതി വിതരണം, ജലവിതരണം, ഗതാഗതം തുടങ്ങിയ രാജ്യത്തിന്റെ അടിസ്ഥാന സൗകര്യങ്ങളെ നിയന്ത്രിക്കുന്ന കമ്പ്യൂട്ടർ സംവിധാനങ്ങളെ തകർക്കാൻ ശ്രമിക്കുക. ഇത് വലിയ തോതിലുള്ള നാശനഷ്ടങ്ങൾക്കും ജനജീവിതം സ്തംഭിപ്പിക്കാനും ഇടയാക്കും.


Related Questions:

ഇവയിൽ ശരിയായ പ്രസ്താവന ഏത് ?

  1. ഒരു കംപ്യൂട്ടർ, സ്‌മാർട്ട്‌ഫോൺ അല്ലെങ്കിൽ പരസ്പരം വിവരങ്ങൾ കൈമാറുന്ന മറ്റൊരു ഉപകരണം വഴി ഒരു നെറ്റ്‌വർക്കിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്ന വിവരങ്ങളുടെ മോഷണമാണ് Eavesdropping.
  2. ഇതിലൂടെ സംഭാഷണങ്ങൾ കേൾക്കുന്നതിനും നെറ്റ്‌വർക്ക് പ്രവർത്തനം അവലോകനം ചെയ്യുന്നതിനുമായി വിവിധ ചോർച്ച ഉപകരണങ്ങൾ ആക്രമണകാരികൾ ഉപയോഗിക്കുന്നു.
    സൈബർ ഫോറൻസിക്‌സിൽ, മെമ്മറി അനാലിസിസ് നടത്തുന്നതിന്റെ ഉദ്ദേശ്യം എന്താണ്?
    Which of the following is a cyber crime ?

    ശരിയായ പ്രസ്താവന കണ്ടെത്തുക:

    1.ഹാക്കർമാരുടെ പ്രവർത്തന രീതിയേയും ലക്ഷ്യത്തേയും അനുസരിച്ച് അവരെ പ്രധാനമായും മൂന്നായി തരം തിരിച്ചിരിക്കുന്നു.

    2.വൈറ്റ് ഹാറ്റ്, ബ്ലാക്ക് ഹാറ്റ്, ഗ്രേ ഹാറ്റ് എന്നിങ്ങനെ മൂന്നായി ആണ് ഹാക്കർമാരെ തരംതിരിച്ചിരിക്കുന്നത് 

    അശ്ലില ഉള്ളടക്കം ഇലക്ട്രോണിക് രൂപത്തിൽ പ്രസിദ്ധീകരിക്കുകയോ സംപ്രേഷണം ചെയ്യുകയോ ചെയ്യുന്നതിന് ശിക്ഷ നൽകുന്നത് ഐടി ആക്ടിലെ ഏത് വകുപ്പ് പ്രകാരമാണ്?