Information Technology Act MCQ Quiz in हिन्दी - Objective Question with Answer for Information Technology Act - मुफ्त [PDF] डाउनलोड करें
Last updated on Jun 4, 2025
Latest Information Technology Act MCQ Objective Questions
Information Technology Act Question 1:
सूचना प्रौद्योगिकी अधिनियम की धारा 77B के अनुसार, कौन सा अपराध जमानतीय है?
Answer (Detailed Solution Below)
Information Technology Act Question 1 Detailed Solution
सही उत्तर है '3 वर्ष से कम की कैद से दंडनीय अपराध'
Key Points
- सूचना प्रौद्योगिकी अधिनियम की धारा 77B:
- IT अधिनियम की धारा 77B विशेष रूप से अपराधों को जमानतीय या गैर-जमानतीय के रूप में वर्गीकृत करने के बारे में बताती है।
- इस धारा के अनुसार, तीन वर्ष से कम अवधि के कारावास से दंडनीय अपराधों को जमानतीय अपराध के रूप में वर्गीकृत किया जाता है।
- एक जमानतीय अपराध में, आरोपी को जमानत दिए जाने का विधिक अधिकार होता है, जो सुनिश्चित करता है कि मुकदमे की प्रक्रिया के दौरान उन्हें अनावश्यक रूप से हिरासत में नहीं रखा जाता है।
- यह प्रावधान यह सुनिश्चित करता है कि IT अधिनियम के तहत मामूली अपराधों, जिनमें हल्के दंड होते हैं, को न्याय की आवश्यकता को संतुलित करते हुए उदारता से व्यवहार किया जाता है।
- गलत विकल्प:
- 7 वर्ष की कैद से दंडनीय अपराध:
- 7 वर्ष की सजा वाले अपराधों को अधिक गंभीर माना जाता है और आमतौर पर IT अधिनियम के तहत गैर-जमानतीय होते हैं।
- ऐसे मामलों में अक्सर साइबर आतंकवाद या राष्ट्रीय सुरक्षा के उल्लंघन जैसे गंभीर अपराध शामिल होते हैं।
- आजीवन कारावास से दंडनीय अपराध:
- आजीवन कारावास से दंडनीय अपराध सबसे गंभीर होते हैं और IT अधिनियम के तहत गैर-जमानतीय होते हैं।
- इन अपराधों में आमतौर पर ऐसे अत्यधिक उत्तेजक अपराध शामिल होते हैं जो सार्वजनिक सुरक्षा या राष्ट्रीय हितों के लिए एक महत्वपूर्ण खतरा पैदा करते हैं।
- ठीक 3 वर्ष की कैद से दंडनीय अपराध:
- जबकि तीन वर्ष से कम की कैद वाले अपराध जमानतीय होते हैं, ठीक तीन वर्ष की सजा वाले अपराधों को न्यायिक व्याख्या और अपराध की प्रकृति के आधार पर अलग तरह से माना जा सकता है।
- ऐसे अपराध एक ग्रे क्षेत्र में आ सकते हैं और धारा 77B के तहत हमेशा जमानतीय के रूप में योग्य नहीं हो सकते हैं।
- 7 वर्ष की कैद से दंडनीय अपराध:
- धारा 77B का महत्व:
- यह धारा अपराधों के विधिक वर्गीकरण और न्यायिक कार्यवाही के दौरान उनके संगत उपचार पर स्पष्टता प्रदान करती है।
- यह IT अधिनियम के तहत अपराधों को संभालने में आनुपातिकता सुनिश्चित करता है, मामूली और गंभीर अपराधों के बीच अंतर करता है।
Information Technology Act Question 2:
सूचना प्रौद्योगिकी अधिनियम की धारा 78 के तहत, अधिनियम के तहत अपराधों की जांच करने के लिए कौन अधिकृत है?
Answer (Detailed Solution Below)
Information Technology Act Question 2 Detailed Solution
सही उत्तर 'इंस्पेक्टर के पद से नीचे नहीं का पुलिस अधिकारी' है
Key Points
- सूचना प्रौद्योगिकी (IT) अधिनियम, 2000 की धारा 78:
- यह धारा IT अधिनियम के तहत अपराधों की जांच के लिए जिम्मेदार प्राधिकरण को निर्दिष्ट करती है।
- यह अनिवार्य करती है कि केवल इंस्पेक्टर के पद से नीचे नहीं का पुलिस अधिकारी ही इस अधिनियम के तहत अपराधों की जांच करने के लिए अधिकृत है।
- यह प्रावधान सुनिश्चित करता है कि जांच अनुभवी और सक्षम अधिकारियों द्वारा की जाती है, जिनके पास पर्याप्त प्रशिक्षण और कानून का ज्ञान है, खासकर साइबर अपराधों की तकनीकी प्रकृति को देखते हुए।
- रैंक की आवश्यकता प्राधिकार के दुरुपयोग के जोखिम को कम करती है और जांच के दौरान उचित प्रक्रियात्मक अनुपालन सुनिश्चित करती है।
- गलत विकल्पों का स्पष्टीकरण:
- कोई भी हेड कांस्टेबल:
- एक हेड कांस्टेबल एक निम्न-रैंक का पुलिस अधिकारी है और IT अधिनियम के तहत अपराधों की जांच करने के लिए धारा 78 के तहत अधिकृत नहीं है।
- साइबर अपराधों की जटिलता और विधिक ढांचे के लिए उच्च रैंक के अधिकारियों को विशेष प्रशिक्षण की आवश्यकता होती है।
- केवल मजिस्ट्रेट:
- जबकि मजिस्ट्रेट न्यायिक कार्यवाही में महत्वपूर्ण भूमिका निभाते हैं, वे जांच नहीं करते हैं। उनकी भूमिका जांच प्रक्रिया की वैधता की देखरेख करना और सुनिश्चित करना और प्रस्तुत साक्ष्यों के आधार पर निर्णय देना है।
- केवल CID अधिकारी:
- CID (क्राइम इन्वेस्टिगेशन डिपार्टमेंट) के अधिकारी अपराधों की जांच करते हैं, लेकिन धारा 78 विशेष रूप से अधिकार को CID अधिकारियों तक सीमित नहीं करती है। अधिनियम केवल यह निर्दिष्ट करता है कि अधिकारी इंस्पेक्टर या उससे ऊपर के रैंक का होना चाहिए, विभाग की परवाह किए बिना।
- कोई भी हेड कांस्टेबल:
- धारा 78 का महत्व:
- यह धारा यह सुनिश्चित करने में मदद करती है कि साइबर अपराधों की जांच पर्याप्त रैंक, अनुभव और जवाबदेही वाले अधिकारियों द्वारा की जाती है।
- यह साइबर अपराधों की गंभीरता और ऐसे अपराधों को संभालने के लिए कुशल कर्मियों की आवश्यकता को भी पुष्ट करता है।
Information Technology Act Question 3:
सूचना प्रौद्योगिकी अधिनियम की धारा 67, 67A और 67B के तहत एक वैध बचाव क्या है?
Answer (Detailed Solution Below)
Information Technology Act Question 3 Detailed Solution
सही उत्तर है 'सामग्री कला या विज्ञान के हित में प्रकाशित की गई थी'
Key Points
- सूचना प्रौद्योगिकी अधिनियम की धारा 67, 67A और 67B:
- ये धाराएँ इलेक्ट्रॉनिक माध्यमों से अश्लील, यौन रूप से स्पष्ट सामग्री या बाल पोर्नोग्राफी के प्रकाशन, प्रसारण या साझाकरण से संबंधित हैं।
- धारा 67 विशेष रूप से इलेक्ट्रॉनिक रूप में अश्लील सामग्री प्रकाशित करने या प्रसारित करने पर रोक लगाती है।
- धारा 67A उन सामग्रियों को संबोधित करती है जो यौन रूप से स्पष्ट हैं, जबकि धारा 67B उन सामग्रियों से संबंधित है जो बच्चों को यौन रूप से स्पष्ट कृत्यों में दर्शाती हैं।
- इन प्रावधानों का उल्लंघन करने पर कठोर दंड हो सकता है, जिसमें कारावास और जुर्माना शामिल है।
- इन धाराओं के तहत बचाव:
- इन धाराओं के तहत एक वैध बचाव तब होता है जब सामग्री कला, विज्ञान, साहित्य या शिक्षा के हित में, या अनुसंधान या शिक्षा जैसे अन्य उद्देश्यों के लिए प्रकाशित या प्रसारित की जाती है।
- यह बचाव इस बात को पहचानता है कि कुछ प्रकार की सामग्री, हालांकि संवेदनशील प्रकृति की है, इन क्षेत्रों में एक वैध उद्देश्य की पूर्ति कर सकती है और इसका उद्देश्य नुकसान या शोषक व्यवहार करना नहीं है।
- यह साबित करने का बोझ कि सामग्री को ऐसे उद्देश्यों के लिए साझा किया गया था, आरोपी पर है।
- अन्य विकल्पों की व्याख्या:
- यह कार्य विदेशी स्थान से किया गया था: यह कोई वैध बचाव नहीं है। आईटी अधिनियम में धारा 75 के तहत अतिरिक्त क्षेत्रीय अधिकार क्षेत्र है, जिसका अर्थ है कि यह भारत के बाहर किए गए अपराधों पर लागू होता है यदि इसमें शामिल कंप्यूटर सिस्टम या नेटवर्क भारत में स्थित है।
- आरोपी सामग्री से अनजान था: केवल जागरूकता का अभाव कोई वैध बचाव नहीं है। अभियोजन पक्ष को इरादे को साबित करना होगा, लेकिन आरोपी इसे समर्थन करने के लिए पर्याप्त सबूत के बिना अज्ञानता का दावा नहीं कर सकता है।
- सामग्री व्यक्तिगत भंडारण में रखी गई थी: जबकि व्यक्तिगत भंडारण यह संकेत दे सकता है कि सामग्री सार्वजनिक प्रसारण के लिए अभिप्रेत नहीं थी, यह स्वचालित रूप से इन धाराओं के प्रावधानों से प्रतिरक्षा प्रदान नहीं करता है।
Information Technology Act Question 4:
सूचना प्रौद्योगिकी अधिनियम की धारा 72 के तहत गोपनीयता के उल्लंघन के लिए अधिकतम सजा क्या है?
Answer (Detailed Solution Below)
Information Technology Act Question 4 Detailed Solution
सही उत्तर '2 साल और ₹1 लाख जुर्माना' है
Key Points
- सूचना प्रौद्योगिकी अधिनियम की धारा 72 का अवलोकन:
- सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 72 गोपनीयता और सूचना की गोपनीयता के उल्लंघन से संबंधित है।
- यह किसी भी व्यक्ति पर लागू होता है, जो IT अधिनियम के तहत शक्तियों का प्रयोग करते हुए, इलेक्ट्रॉनिक रिकॉर्ड, दस्तावेजों या व्यक्तिगत डेटा तक अनधिकृत पहुँच प्राप्त करता है और बिना सहमति के इस जानकारी का खुलासा करता है।
- यह प्रावधान डिजिटल युग में व्यक्तियों की गोपनीयता की रक्षा करना चाहता है जहाँ संवेदनशील जानकारी आसानी से पहुँची जा सकती है और इसका दुरुपयोग किया जा सकता है।
- धारा 72 के तहत अधिकतम सजा:
- इस धारा के तहत गोपनीयता के उल्लंघन के लिए अधिकतम सजा 2 साल तक की कैद या अधिकतम ₹1 लाख का जुर्माना, या दोनों है।
- यह दंड व्यक्तियों या संगठनों को व्यक्तिगत डेटा या गोपनीय जानकारी के दुरुपयोग से रोकने के लिए है।
- गलत विकल्पों का विश्लेषण:
- विकल्प 1 (3 साल और ₹2 लाख जुर्माना): यह गलत है क्योंकि धारा 72 2 साल की अधिकतम सजा निर्धारित करती है, 3 साल नहीं, और ₹1 लाख का जुर्माना, ₹2 लाख नहीं।
- विकल्प 3 (5 साल और ₹5 लाख जुर्माना): यह भी गलत है क्योंकि इतनी कठोर सजा IT अधिनियम के विभिन्न प्रावधानों पर लागू होती है, जैसे कि धारा 66 के तहत हैकिंग, लेकिन धारा 72 के तहत नहीं।
- विकल्प 4 (केवल सिविल दंड): यह गलत है क्योंकि धारा 72 में आपराधिक दंड (कैद) और मौद्रिक जुर्माना दोनों शामिल हैं, केवल सिविल दंड नहीं।
- विकल्प 5 (रिक्त): यह एक मान्य विकल्प नहीं है और कोई प्रासंगिक जानकारी प्रदान नहीं करता है।
- अन्य प्रासंगिक प्रावधान:
- IT अधिनियम की धारा 72ए एक वैध अनुबंध के उल्लंघन में जानकारी के प्रकटीकरण से संबंधित है, जो व्यक्तिगत डेटा के दुरुपयोग के लिए दंड भी प्रदान करता है लेकिन धारा 72 से अलग है।
- डेटा गोपनीयता के बारे में चिंताओं को दूर करने के लिए, भारत ने डिजिटल व्यक्तिगत डेटा संरक्षण अधिनियम, 2023 भी पेश किया है, जो व्यक्तिगत डेटा की सुरक्षा के लिए एक व्यापक ढांचा प्रदान करता है।
Information Technology Act Question 5:
श्रेया सिंघल बनाम भारत संघ (2015) मामले में उच्चतम न्यायालय ने निम्नलिखित में से किस धारा को रद्द कर दिया था?
Answer (Detailed Solution Below)
Information Technology Act Question 5 Detailed Solution
सही उत्तर 'धारा 66A' है।
Key Points
- श्रेया सिंघल बनाम भारत संघ (2015):
- भारत के उच्चतम न्यायालय के इस ऐतिहासिक निर्णय ने सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 66A को असंवैधानिक घोषित करते हुए रद्द कर दिया।
- धारा 66A ने संचार सेवाओं, जिसमें सोशल मीडिया और ईमेल शामिल हैं, के माध्यम से आपत्तिजनक संदेश भेजने को अपराध बनाया था। इस प्रावधान की अस्पष्ट और अत्यधिक व्यापक होने के लिए आलोचना की गई थी।
- न्यायालय ने यह माना कि धारा 66A भारत के संविधान के अनुच्छेद 19(1)(ए) के तहत गारंटीकृत अभिव्यक्ति की स्वतंत्रता के मौलिक अधिकार का उल्लंघन करती है।
- निर्णय ने इस बात पर जोर दिया कि भाषण की स्वतंत्रता को प्रतिबंधित करने वाले कानून स्पष्ट, विशिष्ट और वैध सरकारी हितों की सेवा के लिए संकीर्ण रूप से तैयार किए जाने चाहिए, बिना व्यक्तिगत अधिकारों को असमान रूप से प्रभावित किए।
- डिजिटल युग में लोकतांत्रिक सिद्धांतों को बनाए रखने और नागरिकों के अधिकारों की रक्षा के लिए इस निर्णय की सराहना की गई।
- अन्य धाराओं का अवलोकन:
- धारा 66B: यह धारा बेईमानी से चोरी किए गए कंप्यूटर संसाधन या संचार उपकरण प्राप्त करने से संबंधित है। यह अभिव्यक्ति की स्वतंत्रता के मुद्दे से संबंधित नहीं है और श्रेया सिंघल मामले में इसे चुनौती नहीं दी गई थी।
- धारा 66C: यह प्रावधान पहचान की चोरी और डिजिटल हस्ताक्षर, पासवर्ड या अन्य विशिष्ट पहचान सुविधाओं के कपटपूर्ण उपयोग से संबंधित है। इस मामले में इसे चुनौती नहीं दी गई या असंवैधानिक नहीं माना गया।
- धारा 66D: यह धारा कंप्यूटर संसाधनों का उपयोग करके प्रतिरूपण द्वारा धोखाधड़ी से संबंधित है। यह साइबर धोखाधड़ी से संबंधित है और श्रेया सिंघल के फैसले का हिस्सा नहीं था।
- निर्णय का महत्व:
- इस मामले ने डिजिटल क्षेत्र में मुक्त भाषण की रक्षा और ऑनलाइन अभिव्यक्ति पर मनमाने प्रतिबंधों पर अंकुश लगाने के लिए एक मिसाल कायम की।
- इसने उन कानूनों के दुरुपयोग को रोकने में न्यायिक जांच के महत्व पर प्रकाश डाला जो असंतोष को दबा सकते हैं या वैध अभिव्यक्ति को प्रतिबंधित कर सकते हैं।
Top Information Technology Act MCQ Objective Questions
2008 में अपडेट की गई, सूचना प्रौद्योगिकी अधिनियम के किस अनुभाग के तहत, किसी भी डिजिटल संपत्ति या सूचना को चोरी करना साइबर अपराध माना जाता है?
Answer (Detailed Solution Below)
Information Technology Act Question 6 Detailed Solution
Download Solution PDF2000 में सूचना प्रौद्योगिकी अधिनियम की धारा 65, 2008 में अपडेट की गई, किसी भी डिजिटल संपत्ति या जानकारी को चोरी करना साइबर अपराध माना जाता है
धारा 65:
कंप्यूटर स्रोत दस्तावेजों के साथ छेड़छाड़: जो कोई जानबूझकर या इरादतन छुपाता है, नष्ट या बदल देता है या इरादतन या जानबूझकर किसी अन्य को कंप्यूटर, कंप्यूटर प्रोग्राम, कंप्यूटर सिस्टम, या कंप्यूटर नेटवर्क के लिए उपयोग किए जाने वाले किसी कंप्यूटर स्रोत कोड को छिपाने, नष्ट करने या बदलने का कारण बनता है, जब कंप्यूटर स्रोत कोड कानून द्वारा लागू होने या बनाए रखने के लिए आवश्यक है, जो तीन साल तक के कारावास के साथ दंडनीय होगा, या जुर्माने के साथ जो दो लाख रुपये तक का हो सकता है, या दोनों के साथ हो सकता है।
निम्नलिखित में से किसे सद्भावपूर्वक कार्य करने पर सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 84 के तहत अभियोजन से संरक्षण प्राप्त है?
Answer (Detailed Solution Below)
Information Technology Act Question 7 Detailed Solution
Download Solution PDFसही उत्तर विकल्प 2 है।
Key Points सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 84
- सद्भावनापूर्वक की गई कार्रवाई का संरक्षण। -
- इस अधिनियम या इसके अधीन बनाए गए किसी नियम, विनियमन या आदेश के अनुसरण में सद्भावपूर्वक की गई या की जाने वाली किसी बात के लिए केन्द्रीय सरकार, राज्य सरकार, नियंत्रक या उसकी ओर से कार्य करने वाले किसी व्यक्ति , पीठासीन अधिकारी, न्यायनिर्णायक अधिकारियों और साइबर अपील अधिकरण के कर्मचारियों के विरुद्ध कोई वाद, अभियोजन या अन्य कानूनी कार्यवाही नहीं की जाएगी।
सूचना प्रौद्योगिकी अधिनियम, 2000 में निम्नांकित में से किन मुद्दों का निवारण किया गया है :
(A) इलेक्ट्रानिक दस्तावेजों की विधिक मान्यता
(B) शिकायतों का निवारण
(C) अपराध और अतिलघन
(D) विवाद निपटान
(E) साइबर अपराध के लिए न्याय व्यवस्था
नीचे दिए गए विकल्पों में से सही उत्तर का चयन कीजिए:
Answer (Detailed Solution Below)
Information Technology Act Question 8 Detailed Solution
Download Solution PDFसूचना प्रौद्योगिकी अधिनियम, 2000:
- 2000 के सूचना प्रौद्योगिकी अधिनियम को पारित करने के साथ, भारत साइबर कानून को अपनाने वाला 12वाँ राष्ट्र बन गया।
- 2000 का सूचना प्रौद्योगिकी अधिनियम इलेक्ट्रॉनिक डेटा इंटरचेंज (आदान-प्रदान), संचार के अन्य इलेक्ट्रॉनिक साधनों या इलेक्ट्रॉनिक वाणिज्य के माध्यम से किए गए लेनदेन को कानूनी दर्जा देता है।
Important Points
धारा 4 - इलेक्ट्रानिक दस्तावेजों की विधिक मान्यता:
जहां कोई कानून यह प्रावधान करता है कि सूचना या कोई अन्य मामला लिखित रूप में या टाइपलिखित या मुद्रित रूप में होगा, तो, ऐसे कानून में निहित किसी भी चीज के बावजूद, ऐसी आवश्यकता को संतुष्ट माना जाएगा यदि ऐसी जानकारी या मामला है-
- इलेक्ट्रॉनिक रूप में प्रस्तुत या उपलब्ध कराया गया; और
- बाद के संदर्भ के लिए उपयोग करने योग्य होने के लिए सुलभ है।
सूचना प्रौद्योगिकी अधिनियम 2000 का अध्याय XI - अपराध
साइबर अपराध अवैध कार्य हैं जो अत्यधिक तकनीकी तरीके से किए जाते हैं, या तो कंप्यूटर को एक उपकरण, लक्ष्य या दोनों के रूप में उपयोग करते हैं।
IT अधिनियम 2000 में शामिल अपराध इस प्रकार हैं:
- कंप्यूटर स्रोत दस्तावेज़ों के साथ छेड़छाड़ (धारा 65)
- कंप्यूटर सिस्टम के साथ हैकिंग (धारा 66)
- इलेक्ट्रॉनिक रूप में अश्लील सूचना का प्रकाशन (धारा 67)
- नियंत्रक को निर्देश देने की शक्ति (धारा 68)
- सूचना को डिक्रिप्ट करने की सुविधाओं का विस्तार करने के लिए एक ग्राहक को नियंत्रक के निर्देश (धारा 69)
- संरक्षित प्रणाली (धारा 70)
- गलत बयानी के लिए दंड (धारा 71)
- गोपनीयता और एकांतता के उल्लंघन के लिए दंड (धारा 72)
- कुछ विवरणों में गलत डिजिटल हस्ताक्षर प्रमाण पत्र प्रकाशित करने के लिए जुर्माना (धारा 73)
- कपटपूर्ण उद्देश्य के लिए प्रकाशन (धारा 74)
- भारत के बाहर किए गए अपराध या उल्लंघन के लिए लागू करने के लिए अधिनियम (धारा 75)
- जब्ती (धारा 76)
- अन्य दंडों में हस्तक्षेप न करने के लिए दंड या जब्ती (धारा 77)
- अपराधों की जांच करने की शक्ति (धारा 78)
अध्याय IX दंड, मुआवजा और अधिनिर्णयन से संबंधित है: यह अध्याय विभिन्न अपराधों के संदर्भ में भुगतान किए जाने वाले विभिन्न दंडों और मुआवजे का वर्णन करता है।
अध्याय X अपीलीय न्यायाधिकरण से संबंधित है: यह अध्याय अपीलीय न्यायाधिकरण के संबंध में विभिन्न शक्तियों, प्रक्रियाओं और अधिकारों का वर्णन करता है।
IT अधिनियम 2000 के अध्याय IX और X दोनों में साइबर-अपराधों के लिए न्याय वितरण प्रणाली शामिल है।
अत: (A), (C), (E) केवल सत्य हैं।
CATT का उपयोग करने वाले सूचना प्रणाली लेखापरीक्षक को उपलब्ध निम्नलिखित लाभों को उचित क्रम में व्यवस्थित कीजिए:
A. खतरे के प्रति संवेदनशीलता की जाँच करें। अधिकांश लेखा-जोखा क्लाउड खातों या अन्य ऑनलाइन सिस्टम के माध्यम से किया जाता है।
B. प्रणाली का मूल्यांकन
C. डाटा सुरक्षा
D. बोल्स्टर नियंत्रण
E. आईटी शासन का विकास
नीचे दिए गए विकल्पों में से सही उत्तर का चयन कीजिए:
Answer (Detailed Solution Below)
Information Technology Act Question 9 Detailed Solution
Download Solution PDFसही उत्तर A, B, C, D, E है।Key Pointsसही क्रम है:
A. खतरे के प्रति संवेदनशीलता की जाँच करें। अधिकांश लेखा-जोखा क्लाउड खातों या अन्य ऑनलाइन सिस्टम के माध्यम से किया जाता है।
CATT का उपयोग करके, लेखा परीक्षक विभिन्न खतरों, विशेष रूप से ऑनलाइन या क्लाउड-आधारित खातों से संबंधित लेखांकन प्रणाली की संवेदनशीलता का आकलन कर सकते हैं। इस चरण में सिस्टम में संभावित जोखिमों और भेद्यता की पहचान करना शामिल है।
B. प्रणाली का मूल्यांकन
CATT लेखापरीक्षकों को इसके उद्देश्यों को प्राप्त करने में इसकी डिजाइन, कार्यक्षमता और प्रभावशीलता का आकलन करके सूचना प्रणाली का मूल्यांकन करने में सहायता करता है। इस चरण में सिस्टम के नियंत्रण और प्रक्रियाओं की जांच शामिल है।
C. डाटा सुरक्षा
संवेदनशील डेटा की सुरक्षा के लिए CATT का उपयोग सुरक्षा उपायों का आकलन करने के लिए किया जा सकता है। यह लेखा परीक्षकों को डेटा सुरक्षा से संबंधित किसी भी कमजोरियों या जोखिमों की पहचान करने में सहायता करता है और सुरक्षा उपायों को बढ़ाने के लिए सिफारिशें प्रदान करता है।
D. बोल्स्टर नियंत्रण
CATT प्रणाली में कमजोरियों या कमियों की पहचान करके आंतरिक नियंत्रण को मजबूत करने में सहायता करता है। यह लेखा परीक्षकों को नियंत्रणों की प्रभावशीलता का परीक्षण करने और नियंत्रण तंत्र में सुधार के लिए सिफारिशें करने की अनुमति देता है।
E. आईटी शासन का विकास
CATT का उपयोग करके, ऑडिटर संगठन के आईटी गवर्नेंस फ्रेमवर्क का मूल्यांकन कर सकते हैं। इस चरण में समग्र व्यावसायिक लक्ष्यों के साथ आईटी रणनीतियों और उद्देश्यों के संरेखण का आकलन करना और आईटी प्रशासन प्रथाओं में सुधार के लिए अंतर्दृष्टि प्रदान करना शामिल है।
अतः सही क्रम है:
A. खतरे के प्रति संवेदनशीलता की जाँच करें। अधिकांश लेखा-जोखा क्लाउड खातों या अन्य ऑनलाइन सिस्टम के माध्यम से किया जाता है।
B. प्रणाली का मूल्यांकन
C. डाटा सुरक्षा
D. बोल्स्टर नियंत्रण
E. आईटी शासन का विकास
इंटरनेट पर _______ साइबर अपराधियों को अपराध के आरोप से उचित संरक्षण प्रदान करता है।
Answer (Detailed Solution Below)
Information Technology Act Question 10 Detailed Solution
Download Solution PDFसही उत्तर है 'गुमनाम'
प्रमुख बिंदु
- इंटरनेट पर अनामिकता:
- अनामिकता से तात्पर्य इंटरनेट का उपयोग करते समय अपनी पहचान छिपाने की क्षमता से है।
- इस सुविधा का फायदा साइबर स्टॉकर्स द्वारा पहचाने जाने या पता लगाए जाने से बचने के लिए उठाया जा सकता है, जिससे उन्हें कानूनी परिणामों से सुरक्षा मिल जाती है।
- साइबर स्टॉकर्स अक्सर अपनी पहचान गुप्त रखने के लिए आईपी एड्रेस को छिपाने, वर्चुअल प्राइवेट नेटवर्क (वीपीएन) का उपयोग करने, या गुमनाम ब्राउज़िंग टूल का उपयोग करने जैसी तकनीकों का उपयोग करते हैं।
- कुछ ऑनलाइन प्लेटफार्मों पर उचित पहचान तंत्र की कमी के कारण दुर्भावनापूर्ण अभिनेता तत्काल पता लगने के डर के बिना अपराध कर लेते हैं।
- गुमनामी एक दोधारी तलवार है - यह गोपनीयता की रक्षा करती है, लेकिन दुरुपयोग को भी संभव बनाती है, जिससे यह साइबर अपराध जांच में केंद्रीय चिंता का विषय बन जाती है।
अतिरिक्त जानकारी
- अन्य विकल्पों का स्पष्टीकरण:
- कनेक्टिविटी:
- कनेक्टिविटी से तात्पर्य इंटरनेट या अन्य नेटवर्क तक पहुंचने और उससे जुड़ने की क्षमता से है।
- यद्यपि कनेक्टिविटी संचार और सूचना तक पहुंच को आसान बनाती है, लेकिन यह साइबर स्टॉकर्स को कानूनी परिणामों से नहीं बचाती है।
- आईपी एड्रेस:
- आईपी एड्रेस किसी नेटवर्क से जुड़े उपकरणों के लिए एक विशिष्ट पहचानकर्ता है।
- साइबर स्टॉकर्स को बचाने के बजाय, आईपी एड्रेस का उपयोग अक्सर कानून प्रवर्तन एजेंसियों द्वारा अपराधियों का पता लगाने और उनकी पहचान करने के लिए किया जाता है।
- एंटीवायरस:
- एंटीवायरस सॉफ्टवेयर डिवाइस को मैलवेयर और अन्य सुरक्षा खतरों से बचाने के लिए डिज़ाइन किया गया है।
- यह साइबर स्टॉकर्स को बचाने में कोई भूमिका नहीं निभाता है, क्योंकि यह उपयोगकर्ताओं के लिए अपने सिस्टम की सुरक्षा हेतु एक रक्षात्मक उपकरण है।
- कनेक्टिविटी:
एक सुविधा, जहां से किसी भी व्यक्ति द्वारा व्यापार के सामान्य क्रम में जनता के सदस्यों को इंटरनेट तक पहुंच की पेशकश की जाती है, को सूचना प्रौद्योगिकी अधिनियम, 2000 के तहत_______ किया गया है।
Answer (Detailed Solution Below)
Information Technology Act Question 11 Detailed Solution
Download Solution PDFसही उत्तर है 'एक साइबर कैफे'
प्रमुख बिंदु
- एक साइबर कैफे:
- सूचना प्रौद्योगिकी अधिनियम, 2000 के अंतर्गत साइबर कैफे को ऐसी सुविधा के रूप में परिभाषित किया गया है, जहां से किसी व्यक्ति द्वारा सामान्य व्यवसाय के तहत जनता को इंटरनेट तक पहुंच प्रदान की जाती है।
- साइबर कैफे इंटरनेट से जुड़े कंप्यूटरों तक सार्वजनिक पहुंच प्रदान करते हैं, अक्सर शुल्क लेकर, तथा इनका विनियमन आईटी अधिनियम के तहत किया जाता है ताकि उचित उपयोग और सुरक्षा उपाय सुनिश्चित किए जा सकें।
- ऐसे प्रतिष्ठानों को उपयोगकर्ता गतिविधि का रिकॉर्ड रखना होगा तथा अवैध उद्देश्यों के लिए इंटरनेट का दुरुपयोग रोकने के लिए सरकारी दिशानिर्देशों का पालन करना होगा।
- यह विनियमन साइबर अपराध या अनधिकृत इंटरनेट गतिविधियों के मामलों में जवाबदेही सुनिश्चित करने और ट्रैकिंग के लिए विशेष रूप से महत्वपूर्ण है।
अतिरिक्त जानकारी
- डेटा सेंटर:
- डेटा सेंटर एक ऐसी सुविधा है जिसका उपयोग कंप्यूटर प्रणालियों और संबंधित घटकों, जैसे सर्वर और भंडारण प्रणालियों को रखने के लिए किया जाता है, लेकिन यह सार्वजनिक इंटरनेट एक्सेस प्वाइंट के रूप में काम नहीं करता है।
- डेटा केंद्रों का उपयोग मुख्य रूप से संगठनों द्वारा डेटा भंडारण, प्रबंधन और प्रसंस्करण के लिए किया जाता है, न कि जनता को इंटरनेट पहुंच प्रदान करने के लिए।
- डेटा प्रोसेसिंग केंद्र:
- डेटा प्रोसेसिंग सेंटर एक ऐसी सुविधा है जो विश्लेषण, गणना या भंडारण के लिए बड़ी मात्रा में डेटा के प्रसंस्करण पर केंद्रित है, जिसका उपयोग आमतौर पर बैंकिंग, आईटी या अनुसंधान जैसे उद्योगों में किया जाता है।
- इसे आम जनता को इंटरनेट तक पहुंच प्रदान करने के लिए डिज़ाइन नहीं किया गया है।
- एक इंटरनेट सुविधा केंद्र:
- यद्यपि यह शब्द ऐसे स्थान को इंगित करता है जहां इंटरनेट से संबंधित सेवाएं प्रदान की जाती हैं, यह सूचना प्रौद्योगिकी अधिनियम, 2000 के तहत मान्यता प्राप्त शब्द नहीं है, और यह साइबर कैफे की कानूनी परिभाषा के अनुरूप नहीं है।
- ऐसे केंद्र विशिष्ट इंटरनेट-संबंधी सेवाएं प्रदान कर सकते हैं, जैसे सरकारी फॉर्म भरना या दस्तावेज प्रिंट करना, लेकिन आम जनता को सामान्य इंटरनेट सुविधा उपलब्ध नहीं कराते।
सूचना प्रौद्योगिकी अधिनियम की कौन सी धारा 'हैकिंग' के अपराधों से संबंधित है?
Answer (Detailed Solution Below)
Information Technology Act Question 12 Detailed Solution
Download Solution PDFसही उत्तर है 'धारा 66'
प्रमुख बिंदु
- धारा 66 - हैकिंग:
- सूचना प्रौद्योगिकी (आईटी) अधिनियम, 2000 की धारा 66 विशेष रूप से हैकिंग और संबंधित साइबर अपराधों से संबंधित है।
- इसमें हैकिंग को किसी भी ऐसे कार्य के रूप में परिभाषित किया गया है, जिसमें कोई व्यक्ति बेईमानी या धोखाधड़ी से कंप्यूटर संसाधन में मौजूद जानकारी को नष्ट, मिटा या परिवर्तित करता है, या उसके मूल्य या उपयोगिता को कम करता है।
- इस धारा के तहत हैकिंग को दंडनीय अपराध माना जाता है, जिसके लिए तीन साल तक की कैद, 5 लाख रुपये तक का जुर्माना या दोनों का प्रावधान है।
- इस अनुभाग का उद्देश्य कंप्यूटर प्रणालियों और संसाधनों को दुर्भावनापूर्ण व्यक्तियों द्वारा अनधिकृत पहुंच और हेरफेर से सुरक्षित रखना है।
अतिरिक्त जानकारी
- धारा 63 - कॉपीराइट उल्लंघन:
- यह धारा कॉपीराइट अधिनियम के तहत कॉपीराइट के उल्लंघन के लिए दंड से संबंधित है, हैकिंग से नहीं।
- इसमें जानबूझकर कॉपीराइट का उल्लंघन करने या उल्लंघन के लिए उकसाने वाले व्यक्ति के लिए तीन वर्ष तक के कारावास और जुर्माने का प्रावधान है।
- धारा 63 बौद्धिक संपदा की सुरक्षा पर केंद्रित है, जो आईटी अधिनियम में परिभाषित हैकिंग से संबंधित नहीं है।
- धारा 65 - कंप्यूटर स्रोत दस्तावेज़ों के साथ छेड़छाड़:
- धारा 65 किसी कंप्यूटर सिस्टम या प्रोग्राम के लिए आवश्यक कंप्यूटर स्रोत कोड में किसी भी अनधिकृत परिवर्तन, छुपाने या विनाश के लिए दंडित करती है।
- यद्यपि यह साइबर अपराध से संबंधित है, परन्तु इसमें विशेष रूप से हैकिंग का उल्लेख नहीं किया गया है।
- इस सजा में तीन वर्ष तक का कारावास या 2 लाख रुपये तक का जुर्माना या दोनों शामिल हैं।
- धारा 64 - डेटा की सुरक्षा में विफलता के लिए दंड:
- धारा 64 निर्धारित मानकों के अनुसार डेटा की सुरक्षा करने में विफलता को संबोधित करती है, लेकिन यह विशेष रूप से हैकिंग से संबंधित नहीं है।
- यह अनधिकृत पहुंच या हेरफेर के बजाय जिम्मेदार डेटा प्रबंधन प्रथाओं को सुनिश्चित करने पर केंद्रित है।
__________ एक प्रकार का सॉफ्टवेयर है जो हार्डवेयर उपकरणों को नुकसान पहुँचाने, डेटा चोरी करने या उपयोगकर्ता को किसी अन्य तरीके से परेशान करने के इरादे से विकसित किया जाता है।
Answer (Detailed Solution Below)
Information Technology Act Question 13 Detailed Solution
Download Solution PDFसही उत्तर है 'मैलवेयर'
प्रमुख बिंदु
- मैलवेयर:
- "मैलवेयर" शब्द "दुर्भावनापूर्ण" और "सॉफ़्टवेयर" शब्दों का संयोजन है। यह किसी भी ऐसे सॉफ़्टवेयर को संदर्भित करता है जिसे जानबूझकर कंप्यूटर, नेटवर्क या डेटा को नुकसान पहुंचाने, उसका शोषण करने या उसे नुकसान पहुंचाने के लिए डिज़ाइन किया गया है।
- मैलवेयर विभिन्न रूप ले सकता है, जिसमें वायरस, वर्म्स, ट्रोजन, रैनसमवेयर, स्पाईवेयर और एडवेयर शामिल हैं।
- मैलवेयर का प्राथमिक लक्ष्य सामान्य कंप्यूटर संचालन को बाधित करना, संवेदनशील जानकारी चुराना, या सिस्टम तक अनधिकृत पहुंच प्राप्त करना है।
- मैलवेयर गतिविधियों के उदाहरणों में लॉगिन क्रेडेंशियल्स चुराना, फिरौती के लिए फ़ाइलों को एन्क्रिप्ट करना, उपयोगकर्ताओं पर जासूसी करना, या स्पैम भेजने जैसे अनधिकृत कार्यों के लिए संक्रमित डिवाइस का उपयोग करना शामिल है।
अतिरिक्त जानकारी
- राउटर:
- राउटर एक हार्डवेयर डिवाइस है, न कि सॉफ्टवेयर, जिसका उपयोग विभिन्न कंप्यूटर नेटवर्कों के बीच डेटा पैकेटों को निर्देशित करने के लिए किया जाता है।
- यह इंटरनेट पर संचार को सक्षम करने में भूमिका निभाता है, लेकिन सिस्टम या डेटा को नुकसान नहीं पहुंचाता है।
- एंटीवायरस:
- एंटीवायरस एक सॉफ्टवेयर है जिसे कंप्यूटर सिस्टम से मैलवेयर का पता लगाने, रोकने और हटाने के लिए डिज़ाइन किया गया है।
- इसका उद्देश्य सिस्टम को दुर्भावनापूर्ण खतरों से बचाना है, नुकसान पहुंचाना नहीं।
- फ़ायरवॉल:
- फ़ायरवॉल एक सुरक्षा उपकरण (हार्डवेयर या सॉफ़्टवेयर) है जो पूर्व निर्धारित सुरक्षा नियमों के आधार पर आने वाले और जाने वाले नेटवर्क ट्रैफ़िक की निगरानी और नियंत्रण करता है।
- यह विश्वसनीय आंतरिक नेटवर्क और अविश्वसनीय बाह्य नेटवर्क के बीच सुरक्षात्मक बाधा के रूप में कार्य करता है, लेकिन सिस्टम को नुकसान नहीं पहुंचाता है।
सूचना प्रौद्योगिकी अधिनियम की __________ बाल अश्लील चित्रण (चाइल्ड पोर्नोग्राफी) से संबंधित है।
Answer (Detailed Solution Below)
Information Technology Act Question 14 Detailed Solution
Download Solution PDFसही उत्तर है 'सूचना प्रौद्योगिकी अधिनियम की धारा 67बी'
प्रमुख बिंदु
- आईटी अधिनियम की धारा 67बी:
- सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 67बी विशेष रूप से बाल पोर्नोग्राफी और बच्चों से संबंधित अश्लील सामग्री के मुद्दे को संबोधित करती है।
- यह बच्चों को यौन कृत्यों में लिप्त दिखाने वाली सामग्री के प्रकाशन, प्रसारण या प्रदर्शन को अपराध मानता है, साथ ही ऐसे कृत्यों के लिए बच्चों को तैयार करना या लुभाना भी अपराध मानता है।
- धारा 67बी का उल्लंघन करने पर जुर्माने के साथ-साथ कारावास की सजा भी हो सकती है, जो पहली बार दोषी पाए जाने पर पांच वर्ष तक तथा उसके बाद की बार दोषी पाए जाने पर सात वर्ष तक हो सकती है।
- यह एक प्रमुख प्रावधान है जिसका उद्देश्य डिजिटल स्पेस में बच्चों को शोषण से बचाना है।
अतिरिक्त जानकारी
- आईटी अधिनियम की अन्य धाराएँ:
- धारा 66बी: यह धारा चोरी किए गए कंप्यूटर संसाधनों या संचार उपकरणों को बेईमानी से प्राप्त करने के लिए दंड से संबंधित है। यह बाल पोर्नोग्राफ़ी से संबंधित नहीं है।
- धारा 62ए: यह धारा सूचना प्रौद्योगिकी अधिनियम, 2000 में मौजूद नहीं है, और इसलिए इस संदर्भ में प्रासंगिक नहीं है।
- धारा 65A: यह धारा भी आईटी अधिनियम, 2000 में मौजूद नहीं है, और इसका बाल पोर्नोग्राफी या ऑनलाइन सुरक्षा से कोई संबंध नहीं है।
- भारत में अन्य प्रासंगिक कानून:
- यौन अपराधों से बच्चों का संरक्षण (POCSO) अधिनियम, 2012, ऑनलाइन दुर्व्यवहार और शोषण सहित बाल यौन दुर्व्यवहार को भी संबोधित करता है।
- भारतीय दंड संहिता (आईपीसी) में अश्लील सामग्री से निपटने के लिए धारा 292, 293 और 294 के तहत प्रावधान हैं, लेकिन आईटी अधिनियम की धारा 67बी बच्चों से संबंधित डिजिटल सामग्री के लिए अधिक विशिष्ट है।
अश्लील सामग्री को इलेक्ट्रॉनिक रूप में प्रकाशित या प्रसारित करना __________ के तहत दंडनीय अपराध है।
Answer (Detailed Solution Below)
Information Technology Act Question 15 Detailed Solution
Download Solution PDFसही उत्तर है 'सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 67A'
प्रमुख बिंदु
- सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 67ए:
- यह खंड विशेष रूप से इलेक्ट्रॉनिक रूप में ऐसी सामग्री के प्रकाशन या प्रसारण से संबंधित है जिसमें यौन रूप से स्पष्ट कृत्य या आचरण शामिल हो।
- भारतीय कानून के तहत यह एक दंडनीय अपराध है, जिसके लिए सात वर्ष तक का कारावास और दस लाख रुपये तक का जुर्माना हो सकता है।
- इस कानून का उद्देश्य इलेक्ट्रॉनिक प्लेटफार्मों के दुरुपयोग को नियंत्रित करना तथा ऐसी सामग्री के प्रसार पर रोक लगाकर साइबरस्पेस में शालीनता बनाए रखना है।
- यह प्रावधान बढ़ती डिजिटल पहुंच और अवैध गतिविधियों के लिए प्रौद्योगिकी के दुरुपयोग से उत्पन्न चुनौतियों का समाधान करने में महत्वपूर्ण भूमिका निभाता है।
अतिरिक्त जानकारी
- सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 69:
- यह धारा सरकार को राष्ट्रीय सुरक्षा, सार्वजनिक व्यवस्था या इसी तरह की चिंताओं के हित में किसी भी कंप्यूटर संसाधन के माध्यम से सूचना के अवरोधन, निगरानी या डिक्रिप्शन के लिए निर्देश जारी करने की शक्ति प्रदान करती है।
- यह अश्लील सामग्री के प्रकाशन या प्रसारण से संबंधित नहीं है।
- सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 66:
- यह धारा कंप्यूटर से संबंधित अपराधों जैसे हैकिंग, पहचान की चोरी और कंप्यूटर सिस्टम तक अनधिकृत पहुंच से संबंधित है।
- इसका इलेक्ट्रॉनिक रूप में अश्लील सामग्री के प्रसारण से कोई संबंध नहीं है।
- सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 65:
- यह खंड कंप्यूटर स्रोत दस्तावेजों के साथ छेड़छाड़ से संबंधित है, जैसे कि कंप्यूटर प्रोग्राम में प्रयुक्त स्रोत कोड को बदलना या छुपाना।
- यह यौन रूप से स्पष्ट सामग्री के प्रकाशन या प्रसारण के संदर्भ में प्रासंगिक नहीं है।