malayalam notes about cyber laws in kerala
#1

Reply
#2

വിവര സാങ്കേതികവിദ്യ (ഐടി) പരിണാമം ഇന്റർനെറ്റ് ഡാറ്റ സ്റ്റോറേജ് ഏതെങ്കിലും വിവരങ്ങൾ ആക്സസ് ജനം എല്ലാം തുല്യ അവസരങ്ങൾക്കു പ്രദാനം ഉൾകൊള്ളുന്ന, ഉയർന്ന സാങ്കേതികവിദ്യയുടെ ഉപയോഗം മുതലായവ വിശകലനം സൈബർ സ്പേസ് പ്രസവിച്ചു. എങ്കിലും വചനം ക്രൈം സൈബർ ക്രൈം "നിയമപരമല്ലാത്ത പ്രവൃത്തികൾ കമ്പ്യൂട്ടർ ഒരു ഉപകരണം ലക്ഷ്യ അല്ലെങ്കിൽ രണ്ട് സാധനം" ആയിരിക്കാം അതേസമയം "ശിക്ഷ കടന്നു ഇടയാക്കുന്ന ക്രിമിനൽ നടപടികൾ പിന്നാലെ കഴിയുന്ന ഒരു നിയമ അക്രമം" എന്ന് പൊതുവായ അർത്ഥത്തിൽ വഹിച്ചു.
           ലോകം 1st കമ്പ്യൂട്ടർ പ്രത്യേക നിയമം സൈബർ സാങ്കേതികവിദ്യയുടെ പുരോഗതി കൂടെ 'ഡാറ്റാ പ്രൊട്ടക്ഷൻ ആക്ട്, 1970' രൂപത്തിൽ ഹെസ്സേയിലെ ജർമൻ ഭരണകൂടം 1970-ലാണ്. സാങ്കേതികവിദ്യയുടെ ഉത്ഭവത്തിനു കൂടി സാങ്കേതികവിദ്യ ദുരുപയോഗം അതിന്റെ പരമാവധി തലത്തിൽ വിശാലത നൽകുകയും തുടർന്ന് സൈബർ ലോകത്ത് ക്രിമിനൽ പ്രവർത്തനങ്ങൾ നിയന്ത്രിക്കുന്ന സാങ്കേതിക പുരോഗതി സിസ്റ്റം സംരക്ഷിക്കുന്നതിനായി കർശന നിയമപ്രകാരമുള്ള നിയമങ്ങളുടെ ഒരു ആവശ്യം ഉദിക്കുന്നു. അത് ആണ് ഈ സാഹചര്യങ്ങളിൽ ഇന്ത്യൻ പാർലമെന്റ് "ഇൻഫർമേഷൻ ടെക്നോളജി നിയമം, 2000" 17 ഒക്ടോബർ അതിന്റെ വിഭാഗമതാ പ്രമാണം ഇ-കൊമേഴ്സ്, ഇ-ഗവേണൻസ്, ഇ-ബാങ്കിങ് അതുപോലെ പിഴയ്ക്കോ ശിക്ഷകളുടെ വയലിൽ സാങ്കേതികവിദ്യ കൈകാര്യം കടന്നു സൈബർ കുറ്റകൃത്യങ്ങളിൽ വയലിൽ.
             സൈബർ കുറ്റകൃത്യങ്ങളിൽ യഥാർത്ഥത്തിൽ അർത്ഥമാക്കുന്നത്: ഇത് ഹാക്കർമാർ നിങ്ങളുടെ സൈറ്റ് സഹായിക്കാൻ രഹസ്യ വിവരങ്ങൾ വീക്ഷിച്ചുകൊണ്ട് അന്താരാഷ്ട്ര ഉപയോഗം വ്യാപാര രഹസ്യങ്ങൾ, സ്വത്ത് മോഷ്ടിക്കുന്ന കഴിയുമായിരുന്നു. ഇത് 'സേവനങ്ങൾ നിഷേധം' നിങ്ങളുടെ സൈറ്റ് ബലിമൃഗങ്ങളെ പതിവ് ട്രാഫിക് തടയുന്നു വൈറസുകൾ ആക്രമണങ്ങൾ ഉൾപ്പെടുത്താൻ കഴിയും. സൈബർ കുറ്റകൃത്യങ്ങൾ വൈറസുകൾ കാര്യത്തിൽ സാധാരണയായി എളുപ്പത്തിൽ അവരുടെ ആനുകൂല്യങ്ങൾ കമ്പനിയുടെ പാസ്വേഡ് ഡാറ്റ സ്റ്റോറേജ് ആക്സസ് ചെയ്യാൻ കഴിയുന്ന പ്രത്യേക കമ്പനിയിലെ ജീവനക്കാർ നടക്കുന്ന സുരക്ഷ ബന്ധപ്പെട്ട സൈബർ കുറ്റകൃത്യങ്ങൾക്കുള്ള ഒഴികെ ലീഗിലും പരിമിതപ്പെടുത്തിയിട്ടില്ല. സൈബർ കുറ്റകൃത്യങ്ങളും ഭാവിയിൽ കുറ്റങ്ങൾ perpetuates കമ്പ്യൂട്ടർശൃംഗല ഉപയോഗം ചെയ്തതു ക്രിമിനൽ പ്രവർത്തനങ്ങൾ അതായത് സാമ്പത്തിക കുറ്റകൃത്യങ്ങൾ, അനധികൃത ലേഖനങ്ങൾ വില്പന, അശ്ലീലം, ഓൺലൈൻ ചൂതാട്ട, ബൗദ്ധിക സ്വത്തവകാശ കുറ്റകൃത്യം, ഇ-മെയിൽ, കബളിപ്പിക്കൽ, വ്യാജരേഖ ചമയ്ക്കൽ, സൈബർ അപകീർത്തിപ്പെടുത്തൽ സൈബർ പിന്തുടരൽ, അനധികൃത ആക്സസ് ഉൾപ്പെടുന്നു കമ്പ്യൂട്ടർ സിസ്റ്റം വിവരങ്ങളുടെ മോഷണം ഇലക്ട്രോണിക് രൂപത്തിൽ അടങ്ങിയിരിക്കുന്ന, ഇ-മെയിൽ ബോംബിംഗ് ലേക്ക്, ശാരീരികമായി കമ്പ്യൂട്ടർ സിസ്റ്റം മിടുക്കനും മുതലായവ
         സൈബർ കുറ്റകൃത്യങ്ങളിൽ ക്ലാസിഫിക്കേഷനുകളും: സൈബർ കുറ്റകൃത്യങ്ങൾ താഴെ ഏത് വിവിധ വിഭാഗമായി വർഗീകരിക്കാവുന്നതാണ് കഴിയും:
പേർക്കെതിരെ 1. സൈബർ കുറ്റകൃത്യങ്ങളിൽ:

വ്യക്തികൾ വ്യക്തിത്വ നിർവചിക്കാം ബാധിക്കുന്ന ചില കുറ്റങ്ങൾക്ക് ഉണ്ട്:

ഇ-മെയിലുകൾ വഴി ഉപദ്രവിക്കൽ: ഇത്, അക്ഷരങ്ങൾ അയയ്ക്കുന്നത് വഴി പീഡിപ്പിക്കാൻ വളരെ സാധാരണമാണ് തരം ഫയലുകൾ & ഫോൾഡറുകൾ അറ്റാച്ചുമെന്റുകളെ അതായത് വഴി ഇ-മെയിലുകൾ. ഇന്നത്തെ ഉപദ്രവിക്കൽ സമയത്ത് ദിവസേന വർദ്ധിച്ചുവരുന്ന സാമൂഹിക സൈറ്റുകളുടെ ഉപയോഗം അതായത് ഫേസ്ബുക്ക്, ട്വിറ്റർ തുടങ്ങിയ സാധാരണമാണ്.
സൈബർ-പുറകേ: അതു പ്രകടിപ്പിച്ചു അല്ലെങ്കിൽ അത്തരം ഇന്റർനെറ്റ്, ഇ-മെയിൽ, ഫോണുകൾ, ടെക്സ്റ്റ് സന്ദേശങ്ങൾ, വെബ്ക്യാം, വെബ്സൈറ്റുകൾ വീഡിയോകളോ കമ്പ്യൂട്ടർ സാങ്കേതിക ഉപയോഗത്താൽ ഭയം സൃഷ്ടിക്കുന്ന ഒരു ഭൗതിക ഭീഷണി സൂചിപ്പിക്കുകയോ മാർഗങ്ങൾ.
അശ്ലീലകരമായ കാര്യങ്ങൾ വ്യാപനം: അതു ഈ നിരോധിത വസ്തുക്കൾ അടങ്ങിയ വെബ് സൈറ്റിന്റെ ഹോസ്റ്റിംഗ് അസഭ്യവും എക്സ്പോഷർ / അശ്ലീലം (അടിസ്ഥാനപരമായി കുട്ടികളുടെ നഗ്നചിത്രങ്ങൾ) ഉൾപ്പെടുന്നു. ഈ അശ്ലീല കാര്യങ്ങൾ കൗമാരക്കാരായ മനസ്സ് ലേക്ക് ഉപദ്രവം അവരുടെ മനസ്സ് deprave അല്ലെങ്കിൽ കേടായ പ്രവണത ചെയ്യാം.
അപകീർത്തിപ്പെടുത്തൽ: അതു തന്റെ മെയിൽ അക്കൗണ്ട് ഹാക്കിംഗ്, അജ്ഞാതരാണ് മെയിൽ അക്കൗണ്ടിലേക്ക് അസഭ്യമായ ഭാഷ ഉപയോഗിച്ച് ചില മെയിലുകൾ അയച്ചുകൊണ്ട് വ്യക്തിയുടെ അന്തസ്സും ഇറങ്ങി കുറയ്ക്കാനുള്ള ഉദ്ദേശത്തോടെ ഏതെങ്കിലും വ്യക്തി കുറ്റക്കാരനായ്തീരും ഒരു പ്രവൃത്തിയാണ്.
ഹാക്കിങ്: അതു കമ്പ്യൂട്ടർ സിസ്റ്റം അനധികൃത നിയന്ത്രണം / ആക്സസ് മാർഗങ്ങൾ പൂർണ്ണമായും ഹാക്കിങ് എന്ന ആക്ട് മുഴുവൻ ഡാറ്റയും കമ്പ്യൂട്ടർ പ്രോഗ്രാമുകൾ നശിപ്പിക്കുന്നു. ഹാക്കർമാർ സാധാരണയായി ടെലികമ്മ്യൂണിക്കേഷൻ മൊബൈൽ നെറ്റ്വർക്ക് ദശവർഷങ്ങളായി.
ക്രാക്കിംഗും: അതു തീയതി വരെ അറിയപ്പെടുന്ന സുപ്രധാന സൈബർ കുറ്റകൃത്യങ്ങളിൽ രാജ്ഞിയ്ക്കാണ്. ഒരു പരദേശി നിങ്ങളുടെ അറിവും സമ്മതമില്ലാതെ നിങ്ങളുടെ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾ അതിക്രമിച്ചുകടന്നിട്ടുണ്ടെങ്കിൽ രത്നവും രഹസ്യാത്മക ഡാറ്റ, വിവരം കൃത്രിമം എന്ന് അറിയേണ്ടത് കനത്ത അനുഭവമാണ്.
ഇ-മെയിൽ കബളിപ്പിക്കൽ: ഒരു അതു'പ്രദർശിപ്പിക്കുന്നില്ലെങ്കിൽ ഇ-മെയിൽ അതിന്റെ ഉത്ഭവം ബോധപൂർവ്വം ഏത് ഒന്ന് തന്നെ എന്നുവിളിക്കുന്നു. അത് ഏത് നിന്ന് ശരിക്കും രൂപീകൃതമായത് വ്യത്യസ്തമാണെന്ന് ഉത്ഭവം തെളിവാണു്.
എസ്എംഎസ് കബളിപ്പിക്കൽ: കബളിപ്പിക്കൽ സ്പാം വഴി ഒരു തടയുന്നത് ഏത് ആവശ്യമില്ലാത്ത ഹൗസിലിരുന്ന് സന്ദേശങ്ങൾ മാർഗങ്ങൾ ആണ്. ഇവിടെ ഒരു കുറ്റവാളി മൊബൈൽ ഫോൺ നമ്പർ രൂപത്തിൽ മറ്റൊരു ഐഡന്റിറ്റി വേദികൈയ്യടക്കുകയും ഇന്റർനെറ്റും റിസീവർ വഴി SMS അയയ്ക്കുന്നത് പെൺകുട്ടിയുടെ മൊബൈൽ ഫോൺ നമ്പറിൽ നിന്ന് എസ്എംഎസ് ലഭിക്കുന്നു. ഇത് ഏത് വ്യക്തിക്ക് എതിരെയുള്ള ഗുരുതരമായ സൈബർ കുറ്റകൃത്യങ്ങൾ ആണ്.
Carding: അതു അവരുടെ പണ ആനുകൂല്യങ്ങൾ കുറ്റവാളികളിൽ ഉപയോഗിക്കുന്ന പെൺകുട്ടിയുടെ ബാങ്ക് അക്കൗണ്ട് Mala-fidely നിന്ന് പണം പിൻവലിക്കാൻ വഴി ഡെബിറ്റ്, ക്രെഡിറ്റ് കാർഡുകൾ അതായത് കള്ള എ.ടി.എം കാർഡുകൾ എന്നാണ്. സൈബർ കുറ്റകൃത്യങ്ങളിൽ ഈ തരം എടിഎം കാർഡുകൾ അനധികൃതമായ ഉപയോഗം എപ്പോഴും ഉണ്ട്.
ചതിയും & ഫ്രോഡ്: അതു അതായത് മോഷ്ടിക്കുന്നു പാസ്വേഡ് ഡാറ്റ സ്റ്റോറേജ് സൈബർ കുറ്റകൃത്യം ആക്ട് ചെയ്യുന്നത് വ്യക്തി തട്ടിപ്പ് വഞ്ചനയും നയിക്കുന്ന കുറ്റവാളികൾ മനസ്സിൽ ഇല്ലാതെ കൊണ്ട് അത് ചെയ്തിരിക്കുന്നു എന്നാണ്.
ബാല ലൈംഗികത: സൃഷ്ടിക്കുക വിതരണം കമ്പ്യൂട്ടർ നെറ്റ്വർക്കുകൾ ഉപയോഗം കേന്ദ്രീകരിക്കുന്നു, പ്രായപൂർത്തിയാവാത്ത കുട്ടികളെ ലൈംഗികമായി ചൂഷണം പ്രവേശന വസ്തുക്കൾ.
ത്രെട്ട് വഴി റ്റു: ഒരു കമ്പ്യൂട്ടർ നെറ്റ്വർക്ക് അതായത് ഇ-മെയിൽ, വീഡിയോകൾ അല്ലെങ്കിൽ ഫോണുകൾ ഉപയോഗം വഴി അവരുടെ കുടുംബങ്ങൾ തങ്ങളുടെ ജീവിതം അല്ലെങ്കിൽ ജീവിത വേണ്ടി ഭയത്തോടെ ഒരു വ്യക്തി ഭീഷണിപ്പെടുത്തുകയും പരാമർശിക്കുന്നു.

2. പേഴ്സൺസ് പ്രോപ്പർട്ടി ക്രൈംസ്:

ബിസിനസുകൾക്കും ഉപഭോക്താക്കൾക്ക് കൂടുതലായി, സൃഷ്ടിക്കുക പ്രേക്ഷണം പകരം പരമ്പരാഗത പേപ്പർ പ്രമാണങ്ങളുടെ ഇലക്ട്രോണിക് രൂപത്തിൽ വിവരം സംഭരിക്കാൻ കമ്പ്യൂട്ടറുകൾ ഉപയോഗിച്ച് എവിടെ അന്താരാഷ്ട്ര വ്യാപാരം ദ്രുതഗതിയിലുള്ള വളർച്ച ഇല്ല. താഴെ ആയ പേർക്ക് പ്രോപ്പർട്ടി ബാധിക്കുന്ന ചില കുറ്റങ്ങൾക്ക് ഉണ്ട്:

 ബൗദ്ധിക സ്വത്തവകാശം കുറ്റങ്ങൾ: ബൗദ്ധിക സ്വത്തവകാശത്തിന്റെ ഒരു പിടി അടങ്ങിയിരിക്കുന്നു. ഏത് വഴി ഉടമ തന്റെ അവകാശങ്ങൾ പൂർണ്ണമായും ഭാഗികമായോ തടയപ്പെട്ടവരാകുന്നു ഏതെങ്കിലും നിയമവിരുദ്ധമായ പ്രവൃത്തി ഒരു പാതകം തന്നെ. IPR ലംഘനത്തിന്റെ സാധാരണമായ സോഫ്റ്റ്വെയർ മോഷണം, പകർപ്പവകാശ ലംഘനം ട്രേഡ്മാർക്ക്, പേറ്റന്റ്, ഡിസൈനുകളും സേവന മുദ്ര ലംഘനം, കമ്പ്യൂട്ടർ സോഴ്സ് കോഡ് മോഷണം മുതലായവ ആയിരിക്കും എന്നുവിളിക്കുന്നു
സൈബർ .ഏകദിന: രണ്ട് പേർക്ക് അവർ മറ്റു മുമ്പ് ഉപയോഗിക്കാതിരിക്കുമ്പോഴോ മുമ്പ് സാമ്യമുള്ള എന്തെങ്കിലും ഉപയോഗിച്ച് വലത് വഴി ആദ്യത്തെ പേര് രജിസ്റ്റർ ചെയ്തത് വീമ്പിളക്കിക്കൊണ്ട് ഒന്നുകിൽ അതേ ഡൊമെയ്ൻ പേര് അവകാശവാദം എവിടെ എന്നാണ്. രണ്ടു സമാനതയുള്ള അതായത് yahoo.com ഒപ്പം yaahoo.com ഉദാഹരണത്തിന്.
സൈബർ നശീകരണപ്രവർത്തനം .ഇതും തമ്മിൽ മനഃപൂർവം നശിപ്പിക്കുകയോ മിടുക്കനും പ്രോപ്പർട്ടി എന്നാണ്. ഇപ്രകാരം സൈബർ നശീകരണ ഒരു നെറ്റ്വർക്ക് സേവനം നിർത്തി അല്ലെങ്കിൽ തടസപ്പെട്ടു ചെയ്യുമ്പോൾ ഡാറ്റ നശിപ്പിക്കുകയോ മിടുക്കനും എന്നാണ്. അതിൻറെ പരിധിയിൽ ഏതെങ്കിലും വ്യക്തിയുടെ കമ്പ്യൂട്ടർ ചെയ്തതു ശാരീരിക ദോഷം ഏതെങ്കിലും തരത്തിലുള്ള ഉൾപ്പെടാം. ഈ പ്രവൃത്തികൾ ഒരു കമ്പ്യൂട്ടർ മോഷണം രൂപത്തിൽ, ഒരു കമ്പ്യൂട്ടറിൽ ചില ഭാഗത്ത് അല്ലെങ്കിൽ കമ്പ്യൂട്ടറിൽ ഘടിപ്പിച്ചിട്ടുള്ള ഒരു പെരിഫറൽ എടുത്തേക്കാം.
കമ്പ്യൂട്ടർ സിസ്റ്റം ഹാക്കിങ്: Hacktivism ആ കമ്പ്യൂട്ടറിൽ അനധികൃത പ്രവേശനം / നിയന്ത്രണം ബ്ലോഗിംഗ് പ്ലാറ്റ്ഫോം, പ്രശസ്ത ട്വിറ്റർ ഉൾപ്പെടുത്തിയിട്ടുണ്ട് ആക്രമിക്കുമ്പോൾ. കാരണം ഹാക്കിങ് പ്രവർത്തനം ഡാറ്റ നഷ്ടം അതുപോലെ കമ്പ്യൂട്ടർ ഉണ്ടാകും. എതിരെ പ്രത്യേകിച്ച് പ്രത്യേക വ്യക്തിയോ കമ്പനിയോ പ്രശസ്തി കമ്മിവരുത്തരുത് ആ ആക്രമണങ്ങൾ പ്രധാനമായും വളരെ സാമ്പത്തിക നേട്ടത്തിനായി ഉദ്ദേശിച്ചുള്ളതല്ല സൂചിപ്പിക്കുന്നു ആൻഡ് റിസർച്ച്.
വൈറസ് പകർന്നുകൊടുക്കാനും: വൈറസുകളും ഒരു കമ്പ്യൂട്ടർ അല്ലെങ്കിൽ ഫയൽ തങ്ങളെ അറ്റാച്ചുചെയ്യാൻ തുടർന്ന് മറ്റ് ഫയലുകളിലേക്ക് ഒരു നെറ്റ്വർക്കിൽ മറ്റ് കമ്പ്യൂട്ടറുകൾ തങ്ങളെ പ്രചരിച്ച് പ്രോഗ്രാമുകളാണ്. അവർ സാധാരണയായി അത് അവഗണിക്കാനാവില്ല അല്ലെങ്കിൽ ഇല്ലാതാക്കുന്നത് ഒന്നുകിൽ, ഒരു കമ്പ്യൂട്ടറിൽ ഡാറ്റ ബാധിക്കും. വേം ആക്രമണങ്ങൾ വ്യക്തികളുടെ computerize സിസ്റ്റം ബാധിക്കുന്ന പ്രധാന പങ്ക് വഹിക്കുന്നു.
സൈബർ കുറ്റം അതു ആരുടെയെങ്കിലും കമ്പ്യൂട്ടർ ഉടമ വലത് അംഗീകാരമില്ലാതെ വയർലെസ് ഇന്റർനെറ്റ് കണക്ഷൻ ഉപയോഗിച്ച് ദുരുപയോഗം, അല്ലെങ്കിൽ കേടുപാടുകൾ ഡാറ്റ അല്ലെങ്കിൽ സിസ്റ്റം, ആക്സസ്സുചെയ്യാനും ശല്യപ്പെടുത്തരുത് ഇല്ല ലേക്ക് രൂപാന്തരം എന്നാണ്.
ഇന്റർനെറ്റ് സമയം മോഷണം: അടിസ്ഥാനപരമായി, ഇന്റർനെറ്റ് സമയം മോഷണം ഹാക്കിങ് കീഴിലാണ് വരുന്നത്. മറ്റൊരു വ്യക്തിയുടെ ഒരുക്കിയ ഇന്റർനെറ്റ് മണിക്കൂർ നിയമവിരുദ്ധമായ വ്യക്തി ഉപയോഗം ആണ്. ഹാക്ക് വഴി അല്ലെങ്കിൽ നിയമവിരുദ്ധ ഒരുനാളും അതിൽ ആക്സസ് നേടുന്നത് വഴി ഒന്നുകിൽ മറ്റൊരാളുടെ ഐ.എസ്.പി. ഉപയോക്തൃ ഐഡിയും പാസ്വേഡും ആക്സസ് ലഭിക്കുന്നു വ്യക്തി, മറ്റ് വ്യക്തിയുടെ അറിവില്ലാതെ ഇന്റർനെറ്റ് ആക്സസ് ഉപയോഗിക്കുന്നു. നിങ്ങളുടെ ഇന്റർനെറ്റ് സമയം അപൂർവ്വമായ ഉപയോഗം വകവയ്ക്കാതെ, പലപ്പോഴും ചാർജ്ജ് വേണം നിനക്ക് സമയത്ത് മോഷണം തിരിച്ചറിയാൻ കഴിയും.

3. സർക്കാറിനെതിരെ സൈബർ:

ഇന്റർനെറ്റ് സൗകര്യങ്ങൾ ഉപയോഗിച്ച് അന്താരാഷ്ട്ര സർക്കാരുകൾ ഭീഷണി ഒരുങ്ങുകയായിരുന്നു വ്യക്തികളുടെ ഗ്രൂപ്പ് നടക്കുന്ന ചില കുറ്റങ്ങൾക്ക് ഉണ്ട്. ഇത് ഉൾപ്പെടുന്നു:

 സൈബർ തീവ്രവാദം: സൈബർ ഭീകരവാദം ആഭ്യന്തര അതുപോലെ ആഗോള ആശങ്ക ഒരു പ്രധാന കത്തുന്ന പ്രശ്നത്തിൽ ആണ്. ഇന്റർനെറ്റിൽ ഈ തീവ്രവാദ ആക്രമണങ്ങൾ സാധാരണമായ സേവന ആക്രമണങ്ങൾ വിതരണം നിഷേധം ആണ്, വിദ്വേഷ വെബ്സൈറ്റുകൾ, ഇ-മെയിലുകൾ, സെൻസിറ്റീവ് കമ്പ്യൂട്ടർ നെറ്റ്വർക്കുകൾ ആക്രമണങ്ങൾ മുതലായവ സൈബർ തീവ്രവാദം പ്രവർത്തനങ്ങൾ ദ്വേഷിക്കുന്നു രാഷ്ട്രത്തിന്റെ പരമാധികാരം സത്യസന്ധതയും അപകടം.
സൈബർ വാർഫെയർ: അതു അട്ടിമറി ചാരവൃത്തിക്കുമായിരുന്നു നടത്താൻ രാഷ്ട്രീയ പ്രേരിതവും ഹാക്കിങ് പരാമർശിക്കുന്നു. ഈ സാദൃശ്യം ഇതിന്റെ കൃത്യത അതിന്റെ രാഷ്ട്രീയ പ്രചോദനം രണ്ടും വിവാദ ആണെങ്കിലും അത് ചിലപ്പോൾ പരമ്പരാഗത പോരിന്റെ പോലെയാകുന്നു ആയി കണ്ടിട്ടില്ല വിവരങ്ങൾ പോരിന്റെ ഒരു രൂപമാണ്.
പരിചയമില്ലാത്ത വിതരണം: അതു ഡാറ്റയും സർക്കാരിന്റെ ഔദ്യോഗിക രേഖകൾ നശിപ്പിക്കാൻ മറ്റൊരു ഒരുങ്ങുകയായിരുന്നു ഒരു കമ്പ്യൂട്ടറിൽ നിന്ന് പരിചയമില്ലാത്ത വിതരണം മാർഗങ്ങൾ.
അനധികൃതമായ വിവരം കൈവശം: ഇന്റർനെറ്റ് സഹായത്തോടെ തീവ്രവാദികൾ ഏതെങ്കിലും വിവരങ്ങൾ ആക്സസ് രാഷ്ട്രീയ, മത, സാമൂഹിക, പ്രത്യയശാസ്ത്ര ലക്ഷ്യങ്ങൾ വേണ്ടി ആ വിവരങ്ങൾ കൈവശമാക്കേണ്ടതിന്നു വളരെ എളുപ്പമാണ്.

സമൂഹത്തിന്റെ നേരെ 4. സൈബർ:

സൈബർ ദോഷം കാരണമാകുന്ന ഉദ്ദേശത്തോടെ ചെയ്തതു ഒരു നിയമവിരുദ്ധമായ പ്രവൃത്തി വ്യക്തികളുടെ വലിയ സംഖ്യ ബാധിക്കും. ഈ കുറ്റങ്ങൾക്കുള്ള ഉൾപ്പെടുന്നു:

 ബാല ലൈംഗികത: സൃഷ്ടിക്കുക വിതരണം കമ്പ്യൂട്ടർ നെറ്റ്വർക്കുകൾ ഉപയോഗം കേന്ദ്രീകരിക്കുന്നു, പ്രായപൂർത്തിയാവാത്ത കുട്ടികളെ ലൈംഗികമായി ചൂഷണം പ്രവേശന വസ്തുക്കൾ. ഇത് അസഭ്യമായ പരിചയവും അസഭ്യം കുറിച്ചു പ്രവർത്തനങ്ങൾ ഉൾപ്പെടുന്നു.
സൈബർ കടത്തുക: അതു മരുന്നുകൾ, മനുഷ്യർ, ആയുധ ആയുധങ്ങൾ മുതലായവ വ്യക്തികളുടെ വലിയ എണ്ണം ബാധിക്കുന്ന കടത്തുക ചെയ്യാം. തിരൂരിൽ കടത്തുക ഒരു സുപ്രധാന കുറ്റമാണ്.
ഓൺലൈൻ ചൂതാട്ടം: ഓൺലൈൻ തട്ടിപ്പ് തട്ടിപ്പ് സൈബർ സ്പേസ് ഇന്ന് വർദ്ധിക്കുന്ന മോഹിപ്പിക്കുന്ന ബിസിനസുകൾ ഒന്നാണ്. പ്രകാശം വന്നിരിക്കുന്നു എന്നു കേസുകൾ ഇവിടെ ക്രെഡിറ്റ് കാർഡ് കുറ്റകൃത്യങ്ങൾ, കരാർ കുറ്റകൃത്യങ്ങൾ, ജോലി വാഗ്ദാനം മുതലായവ ആ സര്വേ ചെയ്യുന്നു
ധാരണപത്രം: നെറ്റ്വർക്കിങ് കുറ്റവാളിയെ ഇന്റർനെറ്റ് വഴി വ്യാജ മെയിലുകൾ അല്ലെങ്കിൽ സന്ദേശങ്ങൾ അയച്ചുകൊണ്ട് ആക്രമിക്കാൻ ശ്രമിക്കും സൈറ്റുകൾ ഫോൺ നെറ്റ്വർക്കിംഗിന്റെ ഉപയോക്താക്കൾക്ക് ദ്രുതഗതിയിലുള്ള വളർച്ചയ്ക്ക് ഇല്ല കുറ്റകൃത്യത്തിനു ഈ തരത്തിലുള്ള സാധാരണമാണ്. ഉദാ: നിയമവിരുദ്ധമായി പാസ്വേഡ് ശേഖരിച്ചുകൊണ്ട് ക്രെഡിറ്റ് കാർഡ് ഉപയോഗിച്ച്.
വ്യാജരേഖ: ഓൺലൈൻ ബിസിനസ്സ് ഇടപാടുകൾ ഇന്നത്തെ ജീവിതം രീതിയിൽ ഒൺലൈൻ ആവശ്യം മാറിക്കഴിഞ്ഞിരിക്കുന്നു പോലെ ഭീഷണമായ മെയിലുകൾ അയച്ചുകൊണ്ട് പേരുടെ വലിയ എണ്ണം വഞ്ചിക്കാൻ എന്നാണ്.
ആർക്കാണോ ബാധകമാകുന്നത്: മിക്കവാറും എല്ലാ കമ്പനികളും ഒരു ഓൺലൈൻ സാന്നിധ്യം നേടും അതിന്റെ സുരക്ഷാ പ്രശ്നങ്ങൾ നൽകേണ്ട സാങ്കേതിക റാപിഡ് നേടുന്നു ശ്രദ്ധയിൽ മുതലെടുക്കാൻ കാരണം സൈബർ കുറ്റകൃത്യങ്ങളിൽ എപ്പോഴും ഏതെങ്കിലും വലിപ്പമുള്ള കമ്പനികൾ ബാധിക്കുന്നു. ആധുനിക സൈബർ ലോകം സൈബർ കുറ്റകൃത്യങ്ങൾ വളരെ വലുതാണ് ചെയ്തത് വ്യക്തിഗത സമൂഹത്തിൽ ബാധിക്കുന്ന ഏത് പ്രധാന പ്രശ്നമാണ്.

സൈബർ നിയമം ആവശ്യമുണ്ടോ: ഇൻഫർമേഷൻ ടെക്നോളജി ലോകമെമ്പാടും പരക്കുന്നു. കമ്പ്യൂട്ടർ ഓരോ മേഖല സൈബർ സാമ്പത്തിക വളർച്ച മനുഷ്യ വികസന എല്ലാ തുല്യ അവസരങ്ങൾക്കു പ്രദാനം പുലർത്തിയിരുന്ന ഉപയോഗിക്കുന്നു. സൈബർ ഉപയോക്തൃ കൂടുതലായി വിഭിന്ന വളരുകയും ഓൺലൈൻ ആശയവിനിമയ പരിധി വലുതാവുമ്പോൾ സൈബർ കുറ്റകൃത്യങ്ങൾ വികാസം ഇല്ല മുതലായവ ഓൺലൈൻ കരാർ ലംഘനം ഓൺലൈൻ നിയമലംഘനങ്ങൾ കുറ്റകൃത്യങ്ങളുടെ perpetration അതായത് മൂലം ഈ അനന്തരഫലങ്ങളിലേക്കോ ഒരു കർശനമായ നിയമം ദത്തെടുക്കാൻ ആവശ്യമില്ലായിരുന്നു സൈബർ ബന്ധപ്പെട്ട ക്രിമിനൽ പ്രവർത്തനങ്ങൾ നിയന്ത്രിക്കുന്ന സൈബർ കുറ്റകൃത്യങ്ങൾ ഇരയാകുന്ന ലേക്ക് ബെറ്റർ അഡ്മിനിസ്ട്രേഷൻ ഓഫ് ജസ്റ്റിസ് നൽകാൻ സൈബർ സ്പേസ് അധികാരം. ആധുനിക സൈബർ സാങ്കേതിക ലോകത്ത് അത് സൈബർ കുറ്റകൃത്യങ്ങൾ നിയന്ത്രിക്കുന്നതിനും വളരെ വളരെ അത്യാവശ്യമാണ് ഏറ്റവും പ്രധാനമായി സൈബർ നിയമം സൈബർ ഭീകരതയും ഹാക്കർമാർ കാര്യത്തിൽ കർശനമായ വേണം.

ആരെങ്കിലും തകർക്കുമെന്നും ഇല്ലാതാക്കുന്നു, മദ്യവും ആൻഡ് ഭംഗംവരുത്താനോ വല്ലതും ചെയ്യുകയോ മുഴുവനും ഡാറ്റ ഗുട്ടന്സ് താൽപര്യത്തോടെ ഏത് കമ്പ്യൂട്ടറിൽ നശീകരണത്തിനായുള്ള കാരണമാകുന്നു വിവരസാങ്കേതിക വിദ്യയുടെ ആക്ട്, 2000 '43: കമ്പ്യൂട്ടർ സിസ്റ്റം കേടുപാടുകൾ ശിക്ഷ: വിഭാഗം പ്രകാരം കമ്പ്യൂട്ടർ ഉടമയുടെ അനുമതിയില്ലാതെ കമ്പ്യൂട്ടർ സിസ്റ്റം, അങ്ങനെ പ്രതിവിധി വഴി ബാധിച്ച വ്യക്തിക്ക് പിഴ വരെ 1crore നൽകേണ്ടതില്ല ആയിരിക്കും. വിഭാഗം പ്രകാരം: 43A 'ഇൻഫർമേഷൻ ടെക്നോളജി (ഭേദഗതി) നിയമം, 2008' എവിടെ ഒരു ശരീരം കോർപ്പറേറ്റ് വ്യക്തികളുടെ ഡാറ്റ സംരക്ഷിക്കാൻ ഏതെങ്കിലും ഉപേക്ഷ ആക്റ്റ് അല്ലെങ്കിൽ പരാജയം ഉണ്ടെങ്കിൽ, കേന്ദ്ര സർക്കാർ നൽകിയ നിലനിര്ത്തുന്നതിലും സംരക്ഷിക്കുന്നുവെന്നറിയാൻ വഴി ഉൾപ്പെടുത്തുമ്പോൾ ഏത് ഡാറ്റ / വിവരങ്ങൾ പിന്നീട് കോർപ്പറേറ്റ് ഒരു ശരീരം ബാധിച്ചു വ്യക്തിക്ക് നഷ്ടപരിഹാരം നൽകേണ്ടതില്ല ആയിരിക്കും. പിന്നെ വിഭാഗം 2 വർഷം അല്ലെങ്കിൽ രണ്ടും നീളാവുന്ന ചെയ്ത 'കമ്പ്യൂട്ടർ സിസ്റ്റം ഉപയോഗിച്ച് ഹാക്കിങ്', 3 വർഷത്തിന് അല്ലെങ്കിൽ പിഴയും തടവ് അപ്പ് അനുവദിക്കുന്നുണ്ട് കൂടെ 66 ഡീലുകൾ.



സൈബർസ്പെയ്സിലൂടെ ന് കേസ് പഠനം-ഭീകരാക്രമണം

വേം ആക്രമണം: റോബർട്ട് Tappan മോറിസ് നന്നായി ആദ്യം ഹാക്കർ അറിയപ്പെടുന്ന മുൻ ദേശീയ സുരക്ഷാ ഏജൻസി സയന്റിസ്റ്റ് റോബർട്ട് മോറിസ് പുത്രൻ 'കംപ്യൂട്ടറും ഫ്രോഡ് നിയമം 1986' കീഴിൽ വിചാരണ ആദ്യ വ്യക്തി ആയിരുന്നു. ഇന്റർനെറ്റിൽ ആ സമയം എത്ര വലിയ പരിശോധിക്കാൻ കൃമി ഉപയോഗിക്കാൻ ആഗ്രഹിച്ച കോർണൽ ലെ വിദ്യാർത്ഥി ആയി ക്ലെയിം അവൻ പുഴുവിനെ സൃഷ്ടിച്ചു. കൃമി കാരണം ഏത് 6000 ചുറ്റും കമ്പ്യൂട്ടർ യന്ത്രങ്ങൾ നശിപ്പിച്ചു അവർ പൂർണ്ണമായും ആണതില് വരെ പല കമ്പ്യൂട്ടറുകൾ പൂട്ടുമെന്ന് ചെയ്തു അനിയന്തിതമായ ആയിരുന്നു. അവൻ ആത്യന്തികമായി, മൂന്നു വർഷം പ്രൊബേഷൻ തടവ് കമ്മ്യൂണിറ്റി സേവനം 400 മണിക്കൂർ $ 10500 പിഴ കരാറിൽ. അങ്ങനെ സൈബർ പ്രവർത്തനങ്ങളിൽ പങ്കാളികൾ ചെയ്യുന്ന കുറ്റവാളികളെ ശിക്ഷിക്കാൻ കർശനമായ നിയമങ്ങൾ ഉണ്ടായിരിക്കണം.
ഹാക്കർ ആക്രമണം: ഫ്രെഡ് കോഹൻ, ബി.എ. സതേൺ കാലിഫോർണിയ സർവകലാശാലയിൽ വിദ്യാർഥി, കംപ്യൂട്ടർ "ബാധിച്ചേക്കാം" എന്ന് കഴിഞ്ഞില്ല സ്വയം പകർപ്പുകൾ ഉണ്ടാക്കി, ഒരു മെഷീൻ നിന്ന് മറ്റൊന്നിലേക്ക് പ്രചരിപ്പിക്കാനും ഒരു പരീക്ഷണം പോലെ വർഷം 1983 ഹ്രസ്വ പ്രോഗ്രാം എഴുതി. ഇത് ആരംഭിച്ചു & IT ഒരു ഫ്ലോപ്പി ഡിസ്ക് കമ്പ്യൂട്ടർ ലോഡ് പല കമ്പ്യൂട്ടറുകൾ വളരെ ഇപ്പോൾ ഉൾക്കൊള്ളാൻ കഴിയുന്ന വിറ്റിരുന്ന ഒരു വലിയ നിയമാനുസൃത പ്രോഗ്രാം, ഒളിഞ്ഞിരിക്കുന്ന ചെയ്തു. മറ്റു കമ്പ്യൂട്ടർ ശാസ്ത്രജ്ഞരുടെ കമ്പ്യൂട്ടർ വൈറസുകൾ കഴിയും മുന്നറിയിപ്പ് നൽകിയിരുന്നു, പക്ഷേ കോഹൻ ന്റെ പോയെന്നു ആദ്യമായി. തന്റെ നിർദ്ദേശിച്ച പേര് "വൈറസ്" പ്രൊഫസറായിരുന്ന. കോഹൻ ഇപ്പോൾ ഒരു കമ്പ്യൂട്ടർ സുരക്ഷാ സ്ഥാപനമായ പ്രവർത്തിപ്പിക്കുന്ന.
ഇന്റർനെറ്റ് ഹാക്കർ: "playgirl" എന്ന വിളിപ്പേര് പരിചിതമായിരുന്നു ആർ വാങ് Qun, ഹുബെയ് പ്രവിശ്യയിലെ ആദ്യ ചൈനയിൽ ഇന്റർനെറ്റ് ഹാക്കർ അറസ്റ്റ് ചൈനീസ് പോലീസ് അറസ്റ്റ് ചെയ്തു. അവൻ 19 വർഷം പഴക്കമുള്ള കമ്പ്യൂട്ടിംഗ് വിദ്യാർഥി, നിരവധി സർക്കാർ വെബ് സൈറ്റുകൾ ഹോംപേജുകളിലും അശ്ലീല വസ്തുക്കൾ ആരോപണം പോസ്റ്റിംഗ് ബന്ധപ്പെട്ട് അറസ്റ്റ് ചെയ്തു. വാങ് പരസ്യമായി അവൻ വളരെ 30 മറ്റ് വെബ് സൈറ്റുകൾ മേൽ ഹാക്ക് ചെയ്തു എന്നു ഇന്റർനെറ്റ് ചാറ്റ് റൂമുകളിൽ പ്രശംസിക്കുന്നു ചെയ്തിരുന്നു.


സൈബർ കുറ്റങ്ങൾക്ക് പ്രതിരോധ നടപടികൾ:

പ്രിവൻഷൻ എപ്പോഴും രോഗശമനം നല്ലതു. ഇന്റർനെറ്റ് ഓപ്പറേറ്റിങ് സമയത്ത് ഒരു netizen ചില മുൻകരുതലുകൾ എടുക്കൂ നിർവചിക്കാം ഏത് സൈബർ കുറ്റങ്ങൾക്ക് ചില പ്രതിരോധ നടപടികൾ പാലിക്കേണ്ടതാണ്:

വിദ്യാഭ്യാസത്തിലൂടെയും എക്സ്പോഷറുകളുടെ ഐഡന്റിഫിക്കേഷന് ഈ വെല്ലുവിളികൾ ഉത്തരവാദിത്തം കമ്പനികളും കമ്പനികൾ സഹായിക്കും.
ഒറ്റ ഇ-മെയിൽ വഴിയോ ചാറ്റിംഗ് സമയത്ത് അപരിചിതർ ഏതെങ്കിലും വ്യക്തിഗത വിവരങ്ങൾ വെളിപ്പെടുത്തുകയോ ഒഴിവാക്കണം.
വൺ വർദ്ധിച്ചുവരുന്ന ദിവസം ഫോട്ടോഗ്രാഫ് ബാധിക്കാൻ ദുരുപയോഗം ഓൺലൈൻ വഴി അപരിചിതർ ഏതെങ്കിലും ഫോട്ടോഗ്രാഫ് അയയ്ക്കുന്നത് ഒഴിവാക്കണം.
വൈറസ് ആക്രമണത്തിന് പാലിക്കുകയും ഒരു അപ്ഡേറ്റ് ആന്റി വൈറസ് സോഫ്റ്റ്വെയർ എല്ലാ netizens ഉപയോഗിക്കുന്ന വേണം അതിലൂടെ വൈറസ് മലിനീകരണം കേസിൽ ഡാറ്റ നഷ്ടം പാടില്ല തിരികെ അപ്പ് വോള്യങ്ങൾ വേണം.
ഒരു വ്യക്തി തട്ടിപ്പുകൾ സംരക്ഷിക്കുന്നതിന്, സുരക്ഷിതമല്ല ഏതെങ്കിലും സൈറ്റിൽ തന്റെ ക്രെഡിറ്റ് കാർഡ് നമ്പർ അയയ്ക്കുക പാടില്ല.
 ഇത് എപ്പോഴും കുട്ടികളിൽ ഉപദ്രവിക്കൽ അല്ലെങ്കിൽ depravation ഏതെങ്കിലും തരത്തിലുള്ള തടയാൻ, നിങ്ങളുടെ മക്കളെ ആക്സസ്സുചെയ്യുന്നതെങ്കിൽ സൈറ്റുകളിൽ ഒരു വാച്ച് സൂക്ഷിക്കേണ്ടത് മാതാപിതാക്കളാണ്.
വെബ് സൈറ്റ് ഉടമകൾ ട്രാഫിക് കാണുന്നതിനും സൈറ്റിലെ ഏതെങ്കിലും ശരിയല്ലല്ലൊ പരിശോധിക്കണം. ഇത് ഇന്റർനെറ്റ് ഉപയോക്താക്കളുടെ എണ്ണം അനുദിനം വളരുന്ന പോലെ സൈബർ കുറ്റകൃത്യങ്ങളിൽ തടയുന്നതിനു വേണ്ടി ചില നയം ആവിഷ്കരിച്ചിട്ടുള്ളത് വെബ് സൈറ്റ് ഉടമകൾ ഉത്തരവാദിത്തമാണ്.
പൊതു സൈറ്റുകൾ പ്രവർത്തിക്കുന്ന വെബ് സെർവറുകൾ ശാരീരികമായും വെവ്വേറെ ആന്തരിക കോർപ്പറേറ്റ് നെറ്റ്വർക്കിൽ നിന്നും സംരക്ഷിച്ചിരിക്കുന്നു വേണം.
 ഇത് സൈറ്റുകളിൽ വിവരങ്ങൾ നിയന്ത്രിക്കാൻ ശരീരം കോർപ്പറേറ്റ് ഒരു സുരക്ഷാ പരിപാടികൾ ഉപയോഗിക്കുന്നതാണ് നല്ലത്.
കർശനമായ നിയമപ്രകാരമുള്ള നിയമങ്ങൾ മനസ്സിൽ netizens പലിശ സൂക്ഷിക്കുന്നതിനുമുള്ള ജനപ്രാതിനിദ്ധ്യസഭകളുടെ കടന്നു ചെയ്യേണ്ടതുണ്ട്.
ആദായനികുതി വകുപ്പ് കമ്പ്യൂട്ടർ സിസ്റ്റം സംരക്ഷണം ചില മാർഗനിർദേശങ്ങൾ അറിയിപ്പുകളും വേണം ഒപ്പം സൈബർ ബന്ധപ്പെട്ട ക്രിമിനൽ പ്രവർത്തനങ്ങൾ നിലച്ച ചില കൂടുതൽ കർശനമായ നിയമങ്ങൾ പുറത്തു കൊണ്ടു വരാം.
സൈബർ ക്രൈം ലോകവ്യാപകമായി എല്ലാ രാജ്യങ്ങളിലേക്കുള്ള വലിയ ഭീഷണി പോലെ ചില നടപടികൾ സൈബർ തടയാൻ അന്താരാഷ്ട്ര തലത്തിൽ കൈക്കൊള്ളണം.





ഐടി ഇന്ത്യ 2000 ആക്ട്



മെയ് 2000, ഇന്ത്യൻ പാർലമെന്റിന്റെ ഇരു സഭകളിലും ഇൻഫർമേഷൻ ടെക്നോളജി ബിൽ കടന്നുപോയി. ബിൽ ഓഗസ്റ്റ് 2000 പ്രസിഡന്റിന്റെ അനുമതി ലഭിക്കുകയും 2000 സൈബർ നിയമങ്ങൾ നിയമം, 2000 ഇൽ ഉണ്ട് വിവര സാങ്കേതിക നിയമം, എന്നറിയപ്പെടാൻ വന്നു.

ഈ നിയമം ഇന്ത്യയിൽ ഇ-കൊമേഴ്സ് നിയമ അടിസ്ഥാനസൗകര്യങ്ങൾ നൽകാൻ ലക്ഷ്യമിടുന്നു. സൈബർ നിയമങ്ങൾ ഇ-ബിസിനസുകൾ ഇന്ത്യയിൽ പുതിയൊരു സമ്പദ് പ്രധാന ബാധിക്കില്ലെന്നും. അതിനാൽ എന്തു ഐടി ആക്ട്, 2000 വിവിധ വീക്ഷണവും ഏത് അതു പ്രദാനം മനസ്സിലാക്കാൻ പ്രധാനമാണ്.

വിവര സാങ്കേതിക നിയമം, 2000, അതിനാൽ നിയമപരമായ പരിശുദ്ധിയുണ്ടോ ഇലക്ട്രോണിക് നടത്തിയ എല്ലാ ഇലക്ട്രോണിക് രേഖകളും മറ്റ് പ്രവർത്തനങ്ങൾക്ക് വിധിക്കുന്നുണ്ടെന്നത് നിയമ ചട്ടക്കൂട് നൽകുന്നത് ലക്ഷ്യമിടുന്നത്. ആക്ട് നേടാത്ത പക്ഷം, കരാർ സ്വീകരിക്കലോ ആശയവിനിമയ ഇലക്ട്രോണിക് പ്രകടിപ്പിച്ച വേണം എന്നും ഒരേ നിയമ സാധുത ആൻഡ് enforceability ഉണ്ടാകും പ്രസ്താവിക്കുന്നു. നിയമത്തിലെ ചില ഹൈലൈറ്റുകൾ താഴെ ലിസ്റ്റ് ചെയ്യുന്നു:

അദ്ധ്യായം രണ്ടാം ആക്ട് പ്രത്യേകമായി ഏതെങ്കിലും സബ്സ്ക്രൈബർ തന്റെ ഡിജിറ്റൽ ഒപ്പ് affixing വഴി ഇലക്ട്രോണിക് റെക്കോർഡ് പ്രാമാണീകരിക്കുന്നതിന് വേണ്ടി നിർദ്ദേശിക്കുന്നത്. ഇത് കൂടുതൽ ഏതെങ്കിലും വ്യക്തി വരിക്കാരുടെ ഒരു പൊതു കീ ഉപയോഗിച്ചു ഇലക്ട്രോണിക് റെക്കോർഡ് പരിശോധിക്കാൻ കഴിയും പറയുന്നു.

ഇലക്ട്രോണിക് ഗവേണൻസ് കുറിച്ച് ആക്റ്റ് വിശദാംശങ്ങൾ അദ്ധ്യായം-മൂന്നാമനെ ഏതെങ്കിലും നിയമം വിവരമോ വേറെ കാര്യം എഴുത്തിലൂടേയും typewritten അല്ലെങ്കിൽ അച്ചടിച്ച രൂപത്തിലുള്ള ഇത്തരം നിയമം അടങ്ങിയിരിക്കുന്ന ഒന്നും, അത്തരം നിബന്ധന തുടരുമ്പോഴും പിന്നെ ആകും എന്നു നൽകുന്നതോ മറ്റുള്ളവരുടെ കൂട്ടത്തിൽ വൈപുല്യവും പ്രദാനം അത്തരം വിവരങ്ങൾ അല്ലെങ്കിൽ വിചാരിച്ചാൽ തൃപ്തി ചെയ്തിരിക്കുന്നു കണക്കാക്കും -
ഒരു ഇലക്ട്രോണിക് രൂപത്തിൽ റെൻഡർ അല്ലെങ്കിൽ ലഭ്യമാക്കിയിട്ടുള്ള; പ്രവേശനക്ഷമതയുള്ളതുമാകണമെന്ന പിന്നീടുവരുന്ന റഫറൻസിനായി കഴിയി പോലെ.

പറഞ്ഞു അധ്യായം പുറമേ ഡിജിറ്റൽ ഒപ്പുകൾ നിയമപരമായ തിരിച്ചറിയൽ വിശദാംശങ്ങള്.

പറഞ്ഞു ആക്റ്റ് അദ്ധ്യായം-നാലാമൻ കസ്റ്റഡിയിലാണ് അതോറിറ്റി റെഗുലേഷൻ ഒരു പദ്ധതിക്കു നൽകുന്നു. ആക്ട് സാക്ഷ്യപ്പെടുത്തുന്ന അതോറിറ്റി പ്രവർത്തനങ്ങൾ മേൽ മേൽനോട്ടത്തിൽ വ്യായാമം പോലെ പുറമേ വിവിധ ഫോമുകൾ ആൻഡ് ഡിജിറ്റൽ സിഗ്നേച്ചർ സർട്ടിഫിക്കറ്റുകൾ ഉള്ളടക്കങ്ങൾ വ്യക്തമാക്കിക്കൊണ്ട് പോലെ സാക്ഷ്യമുദ്ര അധികാരികൾ നിയന്ത്രിക്കുന്ന മാനദണ്ഡങ്ങൾ വ്യവസ്ഥകളും ഇറങ്ങി മുട്ടയിടുന്ന പ്രക്രിയ ചെയ്യുന്നു ആർ അതോറിറ്റി സർട്ടിഫിക്കറ്റുകൾ ഒരു കൺട്രോളർ പദ്ധതി. ആക്ട് വിദേശ സാക്ഷ്യപ്പെടുത്തുന്ന അതോറിറ്റി റെക്കഗ്നൈസിംഗ് ആവശ്യകതയും അത് കൂടുതൽ ഡിജിറ്റൽ സിഗ്നേച്ചർ സർട്ടിഫിക്കറ്റുകൾ ലൈസൻസ് ഇഷ്യു വിവിധ വകുപ്പുകൾ വിശദാംശങ്ങള്.

അധ്യായം-ഏഴാമൻ ഡിജിറ്റൽ സിഗ്നേച്ചർ സർട്ടിഫിക്കറ്റുകൾ ബന്ധപ്പെട്ട കാര്യങ്ങളുടെ പദ്ധതിയേയും കുറിച്ച് ആക്ട് വിശദാംശങ്ങൾ. വരിക്കാരുടെ തീരുവ പറഞ്ഞു ആക്ട് നിഷ്ഠമായ ചെയ്യുന്നു.

പിഴയ്ക്കോ വിവിധ കുറ്റങ്ങൾക്കുള്ള നിഗമത്തില് കുറിച്ച് പറഞ്ഞു ആക്റ്റ് ചർച്ച അദ്ധ്യായം-ഒമ്പതാം. മുതലായവ കമ്പ്യൂട്ടർ കേടുപാടുകൾ, കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾ പിഴ രൂപ കവിയാത്ത നഷ്ടപരിഹാരം വഴി നാശനഷ്ടങ്ങൾക്ക് ആയി ഉറപ്പിച്ചു. ബാധിച്ച് ലേക്ക് 1,00,00,000. ഇന്ത്യയിൽ സർക്കാർ ഒരു ഡയറക്ടർ റാങ്ക് ഏതെങ്കിലും വ്യക്തിയുടെ പറഞ്ഞു നിയമത്തിലെ വകുപ്പുകൾ ഏതെങ്കിലും ഒരു വിരുദ്ധമായി ഉണ്ടാക്കി എന്ന് ഹാക് ആർ Adjudicating ഓഫീസറായി സംസ്ഥാന സർക്കാർ തുല്യമായ ഓഫീസർ ചുവടെയുള്ള ഏതെങ്കിലും ഉദ്യോഗസ്ഥരുടെ നിയമനം ആക്ട് ചർച്ച അല്ലെങ്കിൽ കീഴിൽ അവിടെ വരുമാറു നിയമങ്ങൾ. പറഞ്ഞു Adjudicating ഓഫീസർ ഒരു സിവിൽ കോടതിയുടെ അധികാരങ്ങൾ നൽകിയിട്ടുണ്ട്.

ഓർഡറുകൾ Adjudicating ഉദ്യോഗസ്ഥര് പാസാക്കിയ അപ്പീലുകൾ, മുമ്പനായി പോകും എവിടെ ഒരു അപ്പീൽ ശരീരം ആകും ഏത് സൈബർ റെഗുലേഷൻസ് അപ്പലേറ്റ് ട്രിബ്യൂണൽ സ്ഥാപിതമായ ആക്ട് ചർച്ച, അദ്ധ്യായം-എക്സ്.

അധ്യായം-ഇലവൻ ആക്ട് വിവിധ കുറ്റങ്ങൾ സംസാരിക്കാറ് പറഞ്ഞു കുറ്റങ്ങൾ അല്ല പോലീസ് ഡെപ്യൂട്ടി സൂപ്രണ്ട് റാങ്കിനു താഴെയല്ലാത്ത മാത്രം ഒരു പോലീസ് ഉദ്യോഗസ്ഥൻ അന്വേഷണം കിട്ടും. ഈ കുറ്റങ്ങൾക്കുള്ള കമ്പ്യൂട്ടർ ഉറവിട പ്രമാണങ്ങൾ അതിലിടപെടൽ വിവരങ്ങൾ പ്രസിദ്ധീകരിക്കുന്നത് ഇലക്ട്രോണിക് രൂപത്തിൽ അശ്ലീല ആണ്, ഒപ്പം ഹാക്കിങ് ഉൾപ്പെടുന്നു.

നിയമം ഏതെങ്കിലും നിയമങ്ങൾ കാര്യത്തിൽ സർക്കാർ ആരെയാ കഴിക്കുന്ന സൈബർ റെഗുലേഷൻസ് ഉപദേശക കമ്മറ്റിയുടെ ഘടന, വേണ്ടി, അല്ലെങ്കിൽ പറഞ്ഞു ആക്ട് കണക്ട് മറ്റേതെങ്കിലും ലക്ഷ്യങ്ങൾക്കായി നൽകുന്നു. പറഞ്ഞു നിയമം ആക്ട്, 1872, ബാങ്കേഴ്സ് പുസ്തകങ്ങള് തെളിവു നിയമം, 1891, ഇന്ത്യ ആക്ട്, 1934 റിസർവ് ബാങ്ക് ഐടി വ്യവസ്ഥകൾ രൂപയുടെ അവരെ ഉണ്ടാക്കുവാൻ ഇന്ത്യൻ ശിക്ഷാനിയമം 1860, ഇന്ത്യൻ എവിഡൻസ് ഭേദഗതി നിർദ്ദേശിക്കുന്നത് .

സൈബർ നിയമങ്ങൾ പ്രയോജനങ്ങൾ
ഐടി ആക്റ്റ് കാലഹരണപ്പെട്ട നിയമങ്ങളും സൈബർ കുറ്റകൃത്യങ്ങൾ കൈകാര്യം മാർഗ്ഗങ്ങൾ നൽകുന്നു മാറ്റാൻ 2000 ശ്രമങ്ങൾ. അങ്ങനെ ജനം വാങ്ങൽ ഇടപാടുകൾ ദുരുപയോഗം ഭയം കൂടാതെ ക്രെഡിറ്റ് കാർഡുകൾ വഴി കടന്നുകയറി നടത്താം നാം ഇത്തരം നിയമങ്ങൾ ആവശ്യമാണ്. അങ്ങനെ വിവരങ്ങൾ മാത്രം അത് ഇലക്ട്രോണിക് രേഖകള് രൂപത്തിൽ എന്ന് നിലത്തു, നിയമസാധുതയുമില്ല, സാധുത അല്ലെങ്കിൽ enforceability നിഷേധിച്ചിട്ടില്ല ആക്ടിന്റെ വളരെ ആവശ്യമായ നിയമ ചട്ടക്കൂട് പ്രദാനം ചെയ്യുന്നു.

ഇടപാടുകൾ ഇലക്ട്രോണിക് രേഖകള് വഴി പുറത്തു കൊണ്ടുപോയി കമ്മ്യൂണിക്കേഷൻസ് വളർച്ച വീക്ഷണത്തിൽ, ആക്ട് ഡിജിറ്റൽ ഫോർമാറ്റിൽ സൃഷ്ടിച്ചും ഔദ്യോഗിക പ്രമാണങ്ങൾ ശേഖരണവും, ഫയലിംഗ് സ്വീകരിക്കാൻ സർക്കാർ വകുപ്പുകളിൽ ശാക്തീകരിച്ച് തേടി. നിയമം ഡിജിറ്റൽ സിഗ്നേച്ചർ വഴി ഇലക്ട്രോണിക് രേഖകള് / കമ്മ്യൂണിക്കേഷൻസ് ആധികാരികത ഉൽപ്പത്തിയെ നിയമപരമായ ചട്ടക്കൂട് ബജറ്റിൽ പ്രഖ്യാപനമുണ്ടായിരുന്നു.

ഇന്ത്യയിൽ ഇ-കൊമേഴ്സ് നിലപാടുകളിൽ നിന്ന്, ഐടി ആക്ട് 2000 അതിന്റെ വ്യവസ്ഥകൾ പല നല്ല വശങ്ങൾ അടങ്ങിയിട്ടുണ്ട്. ഒന്നാമതായി, ഇ-ബിസിനസ്സുകൾക്കായുള്ള ഈ വ്യവസ്ഥകൾ ഭവിഷ്യത്ത് ഇമെയിൽ ഇപ്പോൾ യഥാവിധി ഹാജരാക്കി നിയമത്തെ ഒരു കോടതിയിൽ അംഗീകാരം കഴിയുന്ന നമ്മുടെ രാജ്യത്ത് ആശയവിനിമയത്തിന്റെ ഒരു സാധുവായ നിയമപരവുമായ ഫോം തന്നെ ആയിരിക്കും.

കമ്പനീസ് ഇപ്പോൾ ആക്ട് നൽകിയ നിയമ ഇൻഫ്രാസ്ട്രക്ച്ചർ ഉപയോഗിച്ച് ഇലക്ട്രോണിക് കൊമേഴ്സ് നടപ്പിലാക്കുന്നതിനായി കഴിയും എന്നു.

ഡിജിറ്റൽ ഒപ്പുകൾ നിയമത്തിൽ നിയമ സാധുത ആൻഡ് ഭരണാനുമതി നൽകിയിട്ടുണ്ട്.

ആക്ട് ഡിജിറ്റൽ ഒപ്പുകൾ സർട്ടിഫിക്കറ്റുകൾ സമയബന്ധിതമായി അധികാരികൾ സർട്ടിഫിക്കറ്റുകൾ എന്ന ബിസിനസിൽ കോർപറേറ്റ് കമ്പനികളുടെ എൻട്രി വാതിലുകൾ തുറക്കാൻ എറിയുന്നു.

ആക്ട് ഇപ്പോൾ സർക്കാർ ഇപ്രകാരം ഇ-ഗവേണൻസ് മഴയെപ്പറ്റി വെബിൽ അറിയിപ്പ് നൽകുകയും അനുവദിക്കുന്നു.

ആക്ട് കമ്പനികൾ ഏതെങ്കിലും രൂപത്തിൽ, അപ്ലിക്കേഷൻ അല്ലെങ്കിൽ മറ്റേതെങ്കിലും പ്രമാണത്തിൽ ഓഫീസ്, അധികാരം, ശരീരം അല്ലെങ്കിൽ ഏജൻസി ഉടമസ്ഥതയിലുള്ള കൂടെ അല്ലെങ്കിൽ ഉചിതമായ സർക്കാർ ഇലക്ട്രോണിക് രൂപത്തിൽ അത്തരം ഇലക്ട്രോണിക് രൂപത്തിൽ മുഖാന്തരം ഉചിതമായത് സർക്കാർ നിർദ്ദേശിക്കപ്പെട്ട ഫയൽ നിയന്ത്രണത്തിലുള്ള പ്രാപ്തമാക്കുന്നു.

ഐടി ആക്ട് പുറമേ ഇലക്ട്രോണിക് ഇടപാടുകൾ വിജയത്തിൽ അങ്ങനെ ഗുരുതരമാണ് സുരക്ഷാ പ്രധാന പ്രശ്നങ്ങൾ പ്രതിപാദിക്കുന്ന. ആക്ട് പിന്നീടൊരിക്കൽ സർക്കാർ നിശ്ചിത പോലെ ഒരു സുരക്ഷാ നടപടിക്രമം ഒരു സിസ്റ്റം കൂടി കടന്നു അനുസരിച്ചാണ് ആവശ്യമാണ് ലഭിക്കുമെന്ന് സുരക്ഷിത ഡിജിറ്റൽ ഒപ്പുകൾ എന്ന ആശയം നിയമപരമായ ഒരു നിർവചനം നൽകിയിട്ടുണ്ട്.

ഐടി ആക്റ്റ്, 2000 കീഴിൽ, ഇപ്പോൾ ആർക്കും അവരുടെ കമ്പ്യൂട്ടർ സംവിധാനങ്ങളിലോ ശൃംഖലയിലേക്ക് പാലിക്കാതെ നാശനഷ്ടങ്ങൾക്ക് അല്ലെങ്കിൽ പകർപ്പുകളുടെ ഡാറ്റ കാരണമാകുന്നു എങ്കിൽ കോർപറേറ്റുകളുടെ കേസിൽ നിയമപരമായ അതിനെല്ലാം സാധ്യമാണ് ആയിരിക്കും. ആക്ട് നൽകിയ പ്രതിവിധി രൂപ അധികരിക്കാത്ത, സാമ്പത്തിക നഷ്ടങ്ങൾ രൂപത്തിലാണ്. 1 കോടി.
Reply

Important Note..!

If you are not satisfied with above reply ,..Please

ASK HERE

So that we will collect data for you and will made reply to the request....OR try below "QUICK REPLY" box to add a reply to this page
Tagged Pages: seminar,
Popular Searches: indian it or cyber act malayalam pdf, cyber crimes cyber laws, cyber malayalam seminar, laws in malayalam, cyber law in malayalam pdf, cyber laws and family in malayalam, what is cyber law in malayalam,

[-]
Quick Reply
Message
Type your reply to this message here.

Image Verification
Please enter the text contained within the image into the text box below it. This process is used to prevent automated spam bots.
Image Verification
(case insensitive)

Possibly Related Threads...
Thread Author Replies Views Last Post
  vtu planet 8th sem dss notes download 2 1,808 24-05-2018, 10:24 AM
Last Post: Guest
Shocked whatsapp today kerala lottery guessing number 3 26,279 04-12-2017, 09:03 AM
Last Post: jaseela123d
  vote of thanks speech malayalam pdf 3 3,891 22-08-2017, 05:18 AM
Last Post: Shahinsha SarSha
  aradhya tutorials compiler design notes 6th sem cse pdf 2 1,377 02-07-2017, 06:27 PM
Last Post: Guest
  wireless communication notes by arun kumar pdf 2 1,390 11-06-2017, 11:50 AM
Last Post: mahantesh mm
  download industrial waste water sjbit notes 2 1,653 09-06-2017, 08:25 AM
Last Post: Guest
  10cv835 idustrial waste water treatment vtu notes pdf 4 2,187 19-05-2017, 02:33 PM
Last Post: jaseela123d
  welcome speech in malayalam pdf 1 1,734 28-02-2017, 10:08 AM
Last Post: jaseela123d
  12th std electronics notes 3 1,339 10-11-2016, 03:02 PM
Last Post: jaseela123d
  kerala lottery last guessing 3 number tips 4 1,876 06-08-2016, 08:59 PM
Last Post: sudhakarpraveen

Forum Jump: