विषयसूची:

भारत में किसी संगठन के व्यक्ति से या किसी अन्य माध्यम से कंप्यूटर दस्तावेजों की संपत्ति या किसी सॉफ्टवेयर के सोर्स कोड को चुराने के लिए क्या सजा है?
भारत में किसी संगठन के व्यक्ति से या किसी अन्य माध्यम से कंप्यूटर दस्तावेजों की संपत्ति या किसी सॉफ्टवेयर के सोर्स कोड को चुराने के लिए क्या सजा है?

वीडियो: भारत में किसी संगठन के व्यक्ति से या किसी अन्य माध्यम से कंप्यूटर दस्तावेजों की संपत्ति या किसी सॉफ्टवेयर के सोर्स कोड को चुराने के लिए क्या सजा है?

वीडियो: भारत में किसी संगठन के व्यक्ति से या किसी अन्य माध्यम से कंप्यूटर दस्तावेजों की संपत्ति या किसी सॉफ्टवेयर के सोर्स कोड को चुराने के लिए क्या सजा है?
वीडियो: अगर कोई झूठा केस करता है तब क्या करें?What To Do if someone makes a false case!By Kanoon ki Roshni 2024, मई
Anonim

व्याख्या: भारत में किसी भी संगठन, व्यक्ति या किसी अन्य माध्यम से कंप्यूटर दस्तावेज़, संपत्ति या किसी सॉफ़्टवेयर के स्रोत कोड की चोरी के लिए 3 वर्ष की सजा है. कैद होना और रुपये का जुर्माना। 500, 000.

इसके अलावा, भारत में साइबर अपराध की सजा क्या है?

धारा-66 कंप्यूटर से संबंधित अपराध यदि कोई व्यक्ति बेईमानी से या कपटपूर्वक धारा 43 में निर्दिष्ट कोई कार्य करता है, तो वह दंडनीय होगा कैद होना एक अवधि के लिए जो दो तीन साल तक या जुर्माना जो पांच लाख रुपये तक हो सकता है या दोनों के साथ हो सकता है।

ऊपर के अलावा, आईटी अधिनियम की धारा 43 क्या है? धारा 43 सूचना प्रौद्योगिकी के कार्य 2000 ( आईटी कार्य ”) प्रावधान करता है कि यदि कोई व्यक्ति स्वामी की अनुमति के बिना किसी कंप्यूटर, कंप्यूटर सिस्टम या कंप्यूटर नेटवर्क का उपयोग करता है, या किसी भी डेटा को डाउनलोड, कॉपी और निकालता है, या किसी सिस्टम को बाधित करता है; अन्य बातों के साथ-साथ, वे के माध्यम से हर्जाने का भुगतान करने के लिए उत्तरदायी होंगे

साथ ही पूछा, डेटा चोरी की सजा क्या है?

अधिनियम की धारा 66 डेटा चोरी से सुरक्षा प्रदान करती है, जबकि धारा 72ए कानूनी अनुबंध के उल्लंघन में सूचना के प्रकटीकरण के लिए दंड से संबंधित है। ये दोनों धाराएं जुर्माने का प्रावधान करती हैं जिसमें शामिल हैं कैद होना तीन साल तक की सजा या पांच लाख रुपये तक का जुर्माना या दोनों।

आईटी अधिनियम 2000 के तहत अपराध क्या हैं?

आईटी अधिनियम 2000 में शामिल अपराध इस प्रकार हैं:

  • कंप्यूटर स्रोत दस्तावेजों के साथ छेड़छाड़।
  • कंप्यूटर सिस्टम से हैकिंग।
  • सूचना का प्रकाशन जो इलेक्ट्रॉनिक रूप में अश्लील है।
  • निर्देश देने के लिए नियंत्रक की शक्ति।
  • सूचना को डिक्रिप्ट करने के लिए सुविधाओं का विस्तार करने के लिए एक ग्राहक को नियंत्रक के निर्देश।

सिफारिश की: