Threats and prevention from Viruses,Worms,Trojan horse,Spams,Use of Cookies,Protection using Firewall,India IT Act,Cyber Law,Cyber Crimes,IPR issues,Hacking
2. INDEX:
1. Threats and prevention from Viruses
2. Worms
3. Trojan horse
4. Spams
5. Use of Cookies
6. Protection using Firewall
7. Cyber Law
8. Cyber Crimes
9. IPR issues
10.Hacking
11.India IT Act
3. THREATS AND PREVENTION FROM VIRUSES
Computer Viruses:
A computer virus is a type of computer program that, when executed,
replicates itself by modifying other computer programs and inserting its
own code. A computer virus is a malicious software program loaded
onto a userтАЩs computer without the userтАЩs knowledge and performs
malicious actions.
рдПрдХ рдХрдВ рдкреНрдпреВрдЯрд░ рд╡рд╛рдпрд░рд╕ рдПрдХ рдкреНрд░рдХрд╛рд░ рдХрд╛ рдХрдВ рдкреНрдпреВрдЯрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдо рд╣реИ, рдЬрд┐рд╕реЗ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░рддреЗ рд╕рдордп,
рдЕрдиреНрдп рдХрдВ рдкреНрдпреВрдЯрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдореЛрдВ рдХреЛ рд╕рдВрд╢реЛрдзрд┐рдд рдХрд░рдХреЗ рдФрд░ рдЕрдкрд┐рд╛ рдХреЛрдб рдбрд╛рд▓рдХрд░ рдЦреБрд┐ рдХреЛ рд┐реЛрд╣рд░рд╛рддрд╛
рд╣реИред рдПрдХ рдХрдВ рдкреНрдпреВрдЯрд░ рд╡рд╛рдпрд░рд╕ рдПрдХ рд┐реБрд░реНрд╛рд╛рд╡рд┐рд╛рдкреВрд░реНрд╛ рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдо рд╣реИ рд┐реЛ рдЙрдкрдпреЛрдЧрдХрддрд╛рд╛ рдХреЗ
рдХрдВ рдкреНрдпреВрдЯрд░ рдкрд░ рдЙрдкрдпреЛрдЧрдХрддрд╛рд╛ рдХреЗ рдЬреНрдЮрд╛рд┐ рдХреЗ рдмрд┐рд┐рд╛ рд▓реЛрдб рдХрдХрдпрд╛ рд┐рд╛рддрд╛ рд╣реИ рдФрд░ рд┐реБрд░реНрд╛рд╛рд╡рд┐рд╛рдкреВрд░реНрд╛ рдХрд╛рдпрд╛
рдХрд░рддрд╛ рд╣реИред
4. THREATS AND PREVENTION FROM VIRUSES
Computer Worm:
A computer worm is a malicious, self-replicating software program
(popularly termed as 'malware') which affects the functions of
software and hardware programs. It can run by itself and can
spread without the host program.
рдПрдХ рдХрдВ рдкреНрдпреВрдЯрд░ рд╡рдорд╛ рдПрдХ рд┐реБрд░реНрд╛рд╛рд╡рд┐рд╛рдкреВрд░реНрд╛, рд╕реНрд╡-рдкреНрд░рдирддрдХреГ рдирдд рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдо рд╣реИ
(рдЬрд┐рд╕реЗ рд▓реЛрдХрдкреНрд░рдкреНрд░рдп рд░реВрдк рд╕реЗ 'рдореИрд▓рд╡реЗрдпрд░' рдХрд╣рд╛ рд┐рд╛рддрд╛ рд╣реИ) рд┐реЛ рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рдФрд░
рд╣рд╛рдбрд╛рд╡реЗрдпрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдо рдХреЗ рдХрд╛рдпреЛрдВ рдХреЛ рдкреНрд░рд░реНрд╛рдкреНрд░рд╡рдд рдХрд░рддрд╛ рд╣реИред рдпрд╣ рдЦреБрд┐ рд╕реЗ рдЪрд▓ рд╕рдХрддрд╛
рд╣реИ рдФрд░ рдореЗрд┐рд┐рд╛рд┐ рдХрд╛рдпрд╛рдХреНрд░рдо рдХреЗ рдмрд┐рд┐рд╛ рдлреИ рд▓ рд╕рдХрддрд╛ рд╣реИ
5. THREATS AND PREVENTION FROM VIRUSES
Trojan Horse:
A Trojan horse, or Trojan, is a type of malicious code or software
that looks legitimate but can take control of your computer. A
Trojan is designed to damage, disrupt, steal, or in general inflict
some other harmful action on your data or network.
рдЯреНрд░реЛрд┐рд┐ рд╣реЙрд╕рд╛, рдпрд╛ рдЯреНрд░реЛрд┐рд┐, рдПрдХ рдкреНрд░рдХрд╛рд░ рдХрд╛ рд┐реБрд░реНрд╛рд╛рд╡рд┐рд╛рдкреВрд░реНрд╛ рдХреЛрдб рдпрд╛ рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рд╣реИ рд┐реЛ рд╡реИрд┐
рджрд┐рдЦрддрд╛ рд╣реИ рд▓реЗрдХрдХрд┐ рдЖрдкрдХреЗ рдХрдВ рдкреНрдпреВрдЯрд░ рдкрд░ рдирд┐рдпрдВрддреНрд░рд░реН рдХрд░ рд╕рдХрддрд╛ рд╣реИред рдЯреНрд░реЛрд┐рд┐ рдХреЛ рд┐реБрдХрд╕рд╛рд┐
рдкрд╣реБрдВрдЪрд╛рд┐реЗ, рд┐рд╛рдзрд┐рдд рдХрд░рд┐реЗ, рдЪреЛрд░реА рдХрд░рд┐реЗ рдпрд╛ рд╕рд╛рдорд╛рдиреНрдп рд░реВрдк рд╕реЗ рдЖрдкрдХреЗ рдбреЗрдЯрд╛ рдпрд╛ рд┐реЗрдЯрд╡рдХрд╛ рдкрд░
рдХреБ рдЫ рдЕрдиреНрдп рд╣рд╛рдирд┐рдХрд╛рд░рдХ рдХрд╛рд░рд╛рд╡рд╛рдИ рдХрд░рд┐реЗ рдХреЗ рд▓рд▓рдП рдбрдбрдЬрд╛рдЗрд┐ рдХрдХрдпрд╛ рдЧрдпрд╛ рд╣реИред
6. THREATS AND PREVENTION FROM VIRUSES
Spam:
Spam is electronic junk mail or junk newsgroup postings. Some
people define spam even more generally as any unsolicited email.
Spam refers to the use of electronic messaging systems to send
out unrequested or unwanted messages in bulk
рд╕реНрдкреИрдо рдЗрд▓реЗрдХреНрдЯреНрдЯреНрд░реЙрдирд┐рдХ рд┐рдВрдХ рдореЗрд▓ рдпрд╛ рд┐рдВрдХ рдиреНрдпреВрдЬрдЧреНрд░реБрдк рдкреЛрдЬрд╕реНрдЯрдВрдЧ рд╣реИред рдХреБ рдЫ рд▓реЛрдЧ рд╕реНрдкреИрдо
рдХреЛ рдЖрдо рддреМрд░ рдкрд░ рдХрдХрд╕реА рд░реНреА рдЕрд╡рд╛рдВрдирдЫрдд рдИрдореЗрд▓ рдХреЗ рд░реВрдк рдореЗрдВ рдкрд░рд░рд░реНрд╛рдкреНрд░рд┐рдд рдХрд░рддреЗ рд╣реИрдВред
рд╕реНрдкреИрдо рд╕реЗ рддрд╛рддреНрдкрдпрд╛ рдереЛрдХ рдореЗрдВ рдЕрдкреНрд░рд╛рдкреНрдп рдпрд╛ рдЕрд╡рд╛рдВрдирдЫрдд рд╕рдВрд┐реЗрд╢реЛрдВ рдХреЛ рд░реНреЗрд┐рд┐реЗ рдХреЗ рд▓рд▓рдП
рдЗрд▓реЗрдХреНрдЯреНрдЯреНрд░реЙрдирд┐рдХ рдореИрд╕реЗрдЬрд┐рдВрдЧ рд▓рд╕рд╕реНрдЯрдо рдХреЗ рдЙрдкрдпреЛрдЧ рд╕реЗ рд╣реИред
7. COOKIES
A cookie is a message given to a web browser by a web server. The
browser stores the message in a text file. The message is then sent
back to the server each time the browser requests a page from the
server. The main purpose of a cookie is to identify users and
possibly prepare customized Web pages or to save site login
information for you.
рдХреБ рдХреАрдЬ рдПрдХ рд╕рдВрд┐реЗрд╢ рд╣реИ рд┐реЛ рдПрдХ рд╡реЗрд┐ рдмреНрд░рд╛рдЙрдЬрд░ рдХреЛ рдПрдХ рд╡реЗрд┐ рд╕рд╡рд╛рд░ рджреНрд╡рд╛рд░рд╛ рджрд┐рдпрд╛ рд┐рд╛рддрд╛ рд╣реИред
рдмреНрд░рд╛рдЙрд┐рд░ рдореИрд╕реЗрд┐ рдХреЛ рдЯреЗрдХреНрдЯреНрд╕реНрдЯ рдлрд╛рдЗрд▓ рдореЗрдВ рд╕реНрдЯреЛрд░ рдХрд░рддрд╛ рд╣реИред рд╕рдВрд┐реЗрд╢ рддрд┐ рд╕рд╡рд╛рд░ рдкрд░ рд╡рд╛рдкрд╕
рд░реНреЗрд┐рд╛ рд┐рд╛рддрд╛ рд╣реИ рд┐рд┐ рд╣рд░ рд┐рд╛рд░ рдмреНрд░рд╛рдЙрдЬрд░ рд╕рд╡рд╛рд░ рд╕реЗ рдПрдХ рдкреЗрд┐ рдХрд╛ рдЕрд┐реБрд░реЛрд┐ рдХрд░рддрд╛ рд╣реИред рдХреБ рдХреА
рдХрд╛ рдореБрдЦреНрдп рдЙрджреНрд┐реЗрд╢реНрдп рдЙрдкрдпреЛрдЧрдХрддрд╛рд╛рдУрдВ рдХреА рдкрд╣рдЪрд╛рд┐ рдХрд░рд┐рд╛ рдФрд░ рд╕рдВрд░реНрд╡рддрдГ рдЕрд┐реБрдХреВ рд▓рд▓рдд
рд╡реЗрд┐ рдкреЗрд┐ рддреИрдпрд╛рд░ рдХрд░рд┐рд╛ рдпрд╛ рдЖрдкрдХреЗ рд▓рд▓рдП рд╕рд╛рдЗрдЯ рд▓реЙрдзрдЧрд┐ рд┐рд╛рд┐рдХрд╛рд░реА рд╕рд╣реЗрд┐рд┐рд╛ рд╣реИред
8. FIREWALL
A firewall is a system designed to prevent unauthorized access to
or from a private network. You can implement a firewall in either
hardware or software form, or a combination of both. Firewalls
prevent unauthorized internet users from accessing private
networks connected to the internet, especially intranets.
рдлрд╛рдпрд░рд╡реЙрд▓ рдПрдХ рдРрд╕реА рдкреНрд░рд░реНрд╛рд▓реА рд╣реИ рдЬрд┐рд╕реЗ рдХрдХрд╕реА рдирд┐рд┐реА рд┐реЗрдЯрд╡рдХрд╛ рд╕реЗ рдЕрд┐рдзрд┐рдХреГ рдд рдкрд╣реБреБрдБрдЪ рдХреЛ
рд░реЛрдХрд┐реЗ рдХреЗ рд▓рд▓рдП рдбрдбрдЬрд╛рдЗрд┐ рдХрдХрдпрд╛ рдЧрдпрд╛ рд╣реИред рдЖрдк рд╣рд╛рдбрд╛рд╡реЗрдпрд░ рдпрд╛ рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рдлреЙрдорд╛, рдпрд╛
рд┐реЛрд┐реЛрдВ рдХреЗ рд╕рдВрдпреЛрд┐рд┐ рдореЗрдВ рдлрд╛рдпрд░рд╡реЙрд▓ рд▓рд╛рдЧреВ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред рдлрд╛рдпрд░рд╡реЙрд▓ рдЕрд┐рдзрд┐рдХреГ рдд
рдЗрдВрдЯрд░рд┐реЗрдЯ рдЙрдкрдпреЛрдЧрдХрддрд╛рд╛рдУрдВ рдХреЛ рдЗрдВрдЯрд░рд┐реЗрдЯ рд╕реЗ рд┐реБрдбреЗ рдирд┐рд┐реА рд┐реЗрдЯрд╡рдХрд╛ рддрдХ рдкрд╣реБрдВрдЪрд┐реЗ рд╕реЗ рд░реЛрдХрддрд╛
рд╣реИ, рдкреНрд░рд╡рд╢реЗрд┐рдХрд░ рдЗрдВрдЯреНрд░рд╛рд┐реЗрдЯред
9. CYBER LAW
Cyber law is the part of the overall legal system that deals with the
Internet, cyberspace, and their respective legal issues. Cyber laws
prevent or reduce large scale damage from cybercriminal activities by
protecting information access, privacy, communications, intellectual
property (IP) and freedom of speech related to the use of the
Internet, websites, email, computers, cell phones, software and
hardware, such as data storage devices.
рд╕рд╛рдЗрд┐рд░ рдХрд╛рд┐реВрд┐ рд╕рдордЧреНрд░ рдХрд╛рд┐реВрд┐реА рдкреНрд░рд░реНрд╛рд▓реА рдХрд╛ рджрд╣рд╕реНрд╕рд╛ рд╣реИ рд┐реЛ рдЗрдВрдЯрд░рд┐реЗрдЯ, рд╕рд╛рдЗрд┐рд░рд╕реНрдкреЗрд╕ рдФрд░
рдЙрд┐рдХреЗ рд╕рдВрд┐рдВрдзрд┐рдд рдХрд╛рд┐реВрд┐реА рдореБрджреНрд┐реЛрдВ рд╕реЗ рд╕рдВрд┐рдВрдзрд┐рдд рд╣реИред рд╕рд╛рдЗрд┐рд░ рдХрд╛рд┐реВрд┐ рд╕реВрдЪрд┐рд╛ рдХреЗ рдЙрдкрдпреЛрдЧ,
рдЧреЛрдкрд┐реАрдпрддрд╛, рд╕рдВрдЪрд╛рд░, рд┐реМрджреНрдзрд┐рдХ рд╕рдВрдкрд┐рд╛ (рдЖрдИрдкреА) рдФрд░ рдЗрдВрдЯрд░рд┐реЗрдЯ, рд╡реЗрд┐рд╕рд╛рдЗрдЯреЛрдВ, рдИрдореЗрд▓,
рдХрдВ рдкреНрдпреВрдЯрд░, рд╕реЗрд▓ рдлреЛрд┐, рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдФрд░ рд╣рд╛рдбрд╛рд╡реЗрдпрд░ рдХреЗ рдЙрдкрдпреЛрдЧ рд╕реЗ рд╕рдВрд┐рдВрдзрд┐рдд рд┐реЛрд▓рд┐реЗ рдХреА
рд╕реНрд╡рддрдВрддреНрд░рддрд╛ рдХреА рд░рдХреНрд╖рд╛ рдХрд░рдХреЗ рд╕рд╛рдЗрд┐рд░ рдЧрдирддрдкреНрд░рд╡рдзрд┐рдпреЛрдВ рд╕реЗ рд┐рдбреЗ рдкреИрдорд╛рд┐реЗ рдкрд░ рд┐реБрдХрд╕рд╛рд┐ рдХреЛ
рд░реЛрдХрддреЗ рд╣реИрдВ рдпрд╛ рдХрдо рдХрд░рддреЗ рд╣реИрдВ, рд┐реИрд╕реЗ рдбреЗрдЯрд╛ рд╕реНрдЯреЛрд░реЗрд┐ рдбрдбрд╡рд╛рдЗрд╕ред
10. CYBERCRIME
Meaning in Hindi
Cybercrime, also called computer crime, the use of a computer as an
instrument to further illegal ends, such as committing fraud, trafficking
in child pornography and intellectual property, stealing identities, or
violating privacy.
рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдз, рдЬрд┐рд╕реЗ рдХрдВ рдкреНрдпреВрдЯрд░ рдЕрдкрд░рд╛рдз рднреА рдХрд╣рд╛ рд┐рд╛рддрд╛ рд╣реИ, рдПрдХ рдХрдВ рдкреНрдпреВрдЯрд░ рдХрд╛ рдЙрдкрдпреЛрдЧ
рдПрдХ рдЙрдкрдХрд░рдг рдХреЗ рд░реВрдк рдореЗрдВ рдЖрдЧреЗ рдЕрд╡реИрдз рд╕рд╕рд░реЛрдВ рдХреЗ рд╕рд┐рдП, рд┐реИрд╕реЗ рдХрдХ рдзреЛрдЦрд╛рдзрдбреА рдХрд░рдирд╛, рдмрд╛рд┐
рдкреЛрдиреЛрдЧреНрд░рд╛рдлреА рдФрд░ рдмреМрджреНрдзрдзрдХ рд╕рдВрдкрджрд╛ рдХреА рддрд╕реНрдХрд░реА, рдкрд╣рдЪрд╛рди рдХреА рдЪреЛрд░реА, рдпрд╛ рдЧреЛрдкрдиреАрдпрддрд╛ рдХрд╛
рдЙрд▓реНрд┐рдВрдШрди рдХрд░рдирд╛ред
11. STEPS TO PROTECT YOURSELF AGAINST
CYBERCRIME
Meaning in Hindi
1. Always update software regularly.
2.log off your computer.
3.Go offline when you donтАЩt need an
internet connection.
4.share less information online.
5.Use public Wi-Fi carefully.
1. рд╣рдореЗрд╢рд╛ рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдХреЛ рдирдирдпрд╕рдордд рд░реВрдк рд╕реЗ рдЕрдкрдбреЗрдЯ рдХрд░реЗрдВред
2. рдЕрдкрдиреЗ рдХрдВ рдкреНрдпреВрдЯрд░ рдХреЛ рдмрдВрдж рдХрд░реЗрдВред
3.рдСрдлрд┐рд╛рдЗрди рд┐рдм рдЖрдкрдХреЛ рдЗрдВрдЯрд░рдиреЗрдЯ рдХрдиреЗрдХреНрд╢рди рдХреА рд┐рд░реВрд░рдд рдирд╣реАрдВ рд╣реИред
4. рдСрдирд┐рд╛рдЗрди рдХрдо рд┐рд╛рдирдХрд╛рд░реА рд╕рд╛рдЭрд╛ рдХрд░реЗрдВред
5. рд╕рд╛рд╡рд╡рд┐рдирдирдХ рд╡рд╛рдИ-рдлрд╛рдИ рдХрд╛ рд╕рд╛рд╡рдзрд╛рдиреА рд╕реЗ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВред
12. IPR ISSUES(INTELLECTUAL PROPERTY RIGHTS )
These are the rights given to a persons over the creations of
their minds. They usually give the creator an exclusive Right
over the use of his/her creation period of time. The common
types of intellectual property rights are copyrights,
trademarks, patents, industrial design rights.
рдпреЗ рдХрдХрд╕реА рд╡реНрдпрдЬрдХреНрдЯреНрдд рдХреЛ рдЙрд┐рдХреЗ рдорд┐ рдХреА рдХреГ рдирддрдпреЛрдВ рдкрд░ рджрд┐рдП рдЧрдП рдЕрдзрд┐рдХрд╛рд░ рд╣реИрдВред рд╡реЗ рдЖрдорддреМрд░
рдкрд░ рд░рдЪрд┐рд╛рдХрд╛рд░ рдХреЛ рдЕрдкрд┐реЗ рд╕реГрд┐рд┐ рдХрд╛рд▓ рдХреЗ рдЙрдкрдпреЛрдЧ рдкрд░ рдПрдХ рдкреНрд░рд╡рд╢реЗрд┐ рдЕрдзрд┐рдХрд╛рд░ рд┐реЗрддреЗ рд╣реИрдВред
рд┐реМрджреНрдзрд┐рдХ рд╕рдВрдкрд┐рд╛ рдЕрдзрд┐рдХрд╛рд░реЛрдВ рдХреЗ рд╕рд╛рдорд╛рдиреНрдп рдкреНрд░рдХрд╛рд░ рдХреЙрдкреАрд░рд╛рдЗрдЯ, рдЯреНрд░реЗрдбрдорд╛рдХрд╛ , рдкреЗрдЯреЗрдВрдЯ,
рдФрджреНрдпреЛрдзрдЧрдХ рдбрдбрд┐рд╛рдЗрд┐ рдЕрдзрд┐рдХрд╛рд░ рд╣реИрдВред
13. HACKING
Hacking is an attempt to exploit a computer system or a private network
inside a computer. Simply put, it is the unauthorized access to or control
over computer network security systems for some illicit purpose.
рд╣реИрдХрдХрдВ рдЧ рдХрдВ рдкреНрдпреВрдЯрд░ рд▓рд╕рд╕реНрдЯрдо рдпрд╛ рдХрдВ рдкреНрдпреВрдЯрд░ рдХреЗ рдЕрдВрд┐рд░ рдПрдХ рдирд┐рд┐реА рд┐реЗрдЯрд╡рдХрд╛ рдХрд╛ рдлрд╛рдпрд┐рд╛ рдЙрдард╛рд┐реЗ рдХрд╛ рдПрдХ
рдкреНрд░рдпрд╛рд╕ рд╣реИред рд╕реАрд┐реЗ рд╢рдмреНрд┐реЛрдВ рдореЗрдВ рдХрд╣реЗрдВ, рдпрд╣ рдХреБ рдЫ рдЕрд╡реИрд┐ рдЙрджреНрд┐реЗрд╢реНрдп рдХреЗ рд▓рд▓рдП рдХрдВ рдкреНрдпреВрдЯрд░ рд┐реЗрдЯрд╡рдХрд╛ рд╕реБрд░рдХреНрд╖рд╛
рдкреНрд░рд░реНрд╛рд▓рд▓рдпреЛрдВ рдкрд░ рдЕрд┐рдзрд┐рдХреГ рдд рдкрд╣реБрдВрдЪ рдпрд╛ рдирд┐рдпрдВрддреНрд░рд░реН рд╣реИред
14. A Hacker is a person who finds and exploits the weakness in computer
systems and/or networks to gain access. Hackers are usually skilled
computer programmers with knowledge of computer security.
It is one who breaks into or otherwise violates the system integrity of
remote machines with malicious intent. A cracker is an individual who
performs cracking, or the process of breaking into a computer or a
network system. It might be performing cracking for malicious activities.
рд╣реИрдХрд░ рдПрдХ рдРрд╕рд╛ рд╡реНрдпрдЬрдХреНрдЯреНрдд рд╣реИ рд┐реЛ рдХрдВ рдкреНрдпреВрдЯрд░ рд▓рд╕рд╕реНрдЯрдо рдФрд░ / рдпрд╛ рд┐реЗрдЯрд╡рдХрд╛ рдХреА рдХрдорд┐реЛрд░реА рдХрд╛ рдкрддрд╛
рд▓рдЧрд╛рддрд╛ рд╣реИ рдФрд░ рдЙрд╕рдХрд╛ рдлрд╛рдпрд┐рд╛ рдЙрдард╛рддрд╛ рд╣реИред рдХрдВ рдкреНрдпреВрдЯрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХреЗ рдЬреНрдЮрд╛рд┐ рдХреЗ рд╕рд╛рде рд╣реИрдХрд░ рдЖрдорддреМрд░
рдкрд░ рдХреБ рд╢рд▓ рдХрдВ рдкреНрдпреВрдЯрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдорд░ рд╣реЛрддреЗ рд╣реИрдВред
рдпрд╣ рд╡рд╣ рд╣реИ рд┐реЛ рд┐реБрд░реНрд╛рд╛рд╡рд┐рд╛рдкреВрд░реНрд╛ рдЗрд░рд╛рд┐реЗ рд╕реЗ рд┐реВрд░рд╕реНрде рдорд╢реАрд┐реЛрдВ рдХреА рдкреНрд░рд░реНрд╛рд▓реА рдЕрдЦрдВрдбрддрд╛ рдХрд╛ рдЙрд▓реНрд▓рдВрдШрд┐
рдХрд░рддрд╛ рд╣реИ рдпрд╛ рдЕрдиреНрдпрдерд╛ рдХрд░рддрд╛ рд╣реИред рдХреНрд░реИ рдХрд░ рдПрдХ рд╡реНрдпрдЬрдХреНрдЯреНрдд рд╣реИ рд┐реЛ рдХреНрд░реИ рдХрдХрдВ рдЧ, рдпрд╛ рдХрдВ рдкреНрдпреВрдЯрд░ рдпрд╛ рд┐реЗрдЯрд╡рдХрд╛
рд▓рд╕рд╕реНрдЯрдо рдореЗрдВ рдмреНрд░реЗрдХрдХрдВ рдЧ рдХреА рдкреНрд░рдХрдХреНрд░рдпрд╛ рдХрд░рддрд╛ рд╣реИред рдпрд╣ рд┐реБрд░реНрд╛рд╛рд╡рд┐рд╛рдкреВрд░реНрд╛ рдЧрдирддрдкреНрд░рд╡рдзрд┐рдпреЛрдВ рдХреЗ рд▓рд▓рдП рдХреНрд░реИ рдХрдХрдВ рдЧ рд╣реЛ
рд╕рдХрддрд╛ рд╣реИред
HACKER:
CRACKER:
15. INFORMATION TECHNOLOGY ACT, 2000
The Information Technology Act, 2000 provides legal recognition to the
transaction done via an electronic exchange of data and other
electronic means of communication or electronic commerce
transactions. Some of sections under it act 2000 are given below.
SECTIO
N
OFFENCE PENALTY
67A Publishing images containing
sexual acts
Imprisonment up to seven
years, or/and with fine up to Rs.
1,000,000
67B Publishing child porn or
predating children online
Imprisonment up to five years,
or/and with fine up
toRs.1,000,000 on first
conviction. Imprisonment up to
seven years, or/and with fine up
toRs.1,000,000 on second
conviction.
16. Information Technology Act, 2000
67C Failure to maintain records Imprisonment up to three years,
or/and with fine.
68 Failure/refusal to comply with
orders
Imprisonment up to three years,
or/and with fine up
toRs.200,00069
69 Failure/refusal to decrypt data Imprisonment up to seven years
and possible fine.
70 Securing access or attempting to
secure access to a protected
system
Imprisonment up to ten years,
or/and with fine.
71 Misrepresentation Imprisonment up to three years,
or/and with fine up
toRs.100,000