Skip to main content

જાણે-અજાણે થતા કમ્પ્યૂટર સંબંધિત ગુનામાં પણ સાઇબર લોની કડક જોગવાઈ

        હાઇટેક બની ગયેલા આજના યુગમાં લોકો ટેક્નોલોજીનો ભરપૂર ઉપયોગ કરતા થઈ ગયા છે, પરંતુ મોટાભાગના લોકો ટેક્નોલોજીનો ઉપયોગ જિજ્ઞાશાવશ કરતા હોય છે, જેમાંથી ઘણાખરા તો એવાં કૃત્યો કરી બેસે છે, જે ઇન્ફોર્મેશન ટેક્નોલોજી એક્ટ મુજબ ગંભીર ગુનો બને છે.      


     ફેક આઈડી વડે કોઈને પરેશાન કરવા, કોઈને બીભત્સ મેસેજ કે ઇ-મેઇલ કરવા, સોશિયલ નેટવકિઁગ સાઇટ્સ પર બીભત્સ ટિપ્પણીઓ કરવી વગેરે બાબતો આજે યુવાનોને મોજમસ્તી અને ટાઇમપાસ લાગે છે, પરંતુ આવાં કૃત્યો સામે કોઈ વ્યક્તિએ જો વાંધો ઉઠાવ્યો અને ફરિયાદ કરી તો સજા અને દંડ અથવા બંને થઈ શકે છે. સામાન્ય રીતે યુવાનો મજાક-મસ્તી કરવા વાઇરસયુકત પેનડ્રાઇવ અથવા ઇ-મેઇલ બીજા કમ્પ્યૂટરમાં નાંખે છે અને કમ્પ્યૂટર બગડી જાય છે. આવા સંજોગોમાં કાયદા મુજબ R પ કરોડ સુધીનો દંડ થઈ શકે છે. 

યુવાનોને મોજમસ્તી અને ટાઇમપાસ લાગતી વાત જિંદગીભર પરેશાની આપી શકે : 

કોઈએ તમારા કમ્પ્યૂટરનો દૂરપયોગ કર્યો તો પણ આફત -

 
   કોઈ વ્યક્તિએ ઇરદાપૂવર્ક તમારા કમ્પ્યૂટરનો ઉપયોગ કોઈ ગુનાના કામ માટે કર્યો હોય અને પછી પોલીસ તપાસમાં તમારા કમ્પ્યૂટરનો આઇપી એડ્રેસ જણાઈ આવે તો પોલીસ તમને પકડી શકે છે. આ સમયે તમે પોલીસને એવું જ કહેશો કે, સાહેબ મને કંઈ ખબર નથી અને પોલીસ એવું જ સમજશે કે તમે ખોટું બોલી રહ્યા છો. આવા સંજોગોમાં તમે કોઈ ગુનો કર્યો નથી એ સાબિત કરતા તમને પરસેવો છુટી જશે. 

જો આવી બધી સમસ્યાઓનો સામનો ન કરવાનો હોય તો પોતાનું કમ્પ્યૂટર, મોબાઇલ વગેરેમાં પાસવર્ડ રાખવો વધુ હિતાવહ છે. નહીંતર કોઈ વ્યક્તિ તમારા ઉપકરણનો ઉપયોગ કરી કોઈક ગુનો કરી નાખે તો તમે મોટી મુસીબતમાં ફસાઈ શકો છો.

ઇન્ફોર્મેશન ટેક્નોલોજી એક્ટની મહત્વની જોગવાઈ : 

- કોઈને ધમકીવાળા ઇ-મેઇલ મોકલો તો સેકશન-૬૬ મુજબ ૩ વર્ષની સજા અને R ૧ લાખનો દંડ થઈ શકે 
                                                     
- જો તમે મોબાઇલથી કોઈને ધમકી આપો તો સેકશન-૬૬ મુજબ જ સજા અને દંડ થઈ શકે 

- કોઈ વ્યક્તિને બીભત્સ તસવીરો કે લખાણવાળા ઇ-મેઇલ મોકલો તો સેકશન-૬૭ મુજબ ત્રણ વર્ષની સજા અને પ લાખનો દંડ અથવા બંને. આ જ ગુનામાં બીજી વખત પકડાવ તો પાંચ વર્ષની સજા અને R ૧૦ લાખ સુધીનો દંડ અથવા બંને થઈ શકે 

- અન્યના ઇ-મેઇલ આઈડીથી ત્રાહિત વ્યક્તિને ઇરાદાપૂર્વક મેઇલ કરો તો સેકશન-૬૬(સી) અને ૬૬(ડી) મુજબ ૩ વર્ષની સજા અને ૧ લાખ સુધીનો દંડ અથવા બંને થઈ શકે 

- અન્યના ઇ-મેઇલ આઈડીથી ત્રાહિત વ્યક્તિને ઇરાદાપૂર્વક બીભત્સ મેસેજ, ઇમેજ કે વીડિયો મોકલો તો સેકશન-૬૬(સી), ૬૬(ડી), ૬૭, ૬૭(એ) મુજબ કાર્યવાહી થઈ શકે 

- ફેસબુક, ઓર્કૂટ, લિંક ઇન ડિન વગેરે સોશિયલ સાઇટ પર ઇરાદાપૂર્વક ફ‹ક પ્રોફાઇલ બનાવી તો સેકશન-૬૬(સી), (ડી) મુજબ કાર્યવાહી થઈ શકે 

        


- સોશિયલ સાઇટ પર ઇરાદાપૂર્વક બીજાના નામનો પ્રોફાઇલ બનાવી ઉપયોગ કરો તો ૬૬(સી) (ડી), ૬૭ અને ૬૭ (એ) મુજબ કાર્યવાહી થઈ શકે 

- સાઇબર ડિફેમેશન: કોઈના માટે ઇરાદાપૂર્વક ખોટી માહિતીનો પ્રસાર કરી તેને બદનામ કરતું કૃત્ય કરો તો અલગ સેકશન મુજબ કાર્યવાહી થઈ શકે 
 
- ચોરાયેલું કમ્પ્યૂટર અથવા તેનો કોઈ ભાગ ઇરાદાપૂર્વક પોતાની પાસે રાખો અને પકડાઓ તો સેકશન-૬૬(બી) મુજબ ત્રણ વર્ષની સજા અને એક લાખનો દંડ થઈ શકે 

- કોઈને પૂછયા વગર તેમના કમ્પ્યૂટરનો ઉપયોગ કરો અને કંઈક નુકસાન થાય તો સેકશન-૪૩ મુજબ R પ કરોડ સુધીનો દંડ થઈ શકે 

- બીજાના કમ્પ્યૂટરનો ઉપયોગ કરી ઇરાદાપૂર્વક કંઈક ડાઉનલોડ કરો તો સેકશન-૪૩(બી) મુજબ R પ કરોડ સુધીનો દંડ થઈ શકે 
   
- કોઈના કમ્પ્યૂટર અથવા સિસ્ટમમાં વાઇરસ ઘુસાડો અથવા તો અન્ય આપત્તિ ઊભી કરો તો સેકશન-૪૩(સી) મુજબ R પ કરોડ સુધીનો દંડ થઈ શકે 
 
- કોઈને પૂછયા વગર તેનું કમ્પ્યૂટર ઉપયોગમાં લો અને કંઈક નુકસાન થાય તો સેકશન-૪૩(ડી) મુજબ પણR પ કરોડનો દંડ થઈ શકે 
                                                      
- માલિકને પૂછયા વગર તેમનું કમ્પ્યૂટર ઉપયોગમાં લો અને કમ્પ્યૂટરમાં કોઈ ગરબડ ઊભી થાય તો સેકશન-૪૩(ઈ) મુજબ R પ કરોડ સુધીનો દંડ થઈ શકે છે 

અડાજણની યુવતીને ફેક પ્રોફાઇલ વડે ફસાવાઈ :

વર્ષ ૨૦૧૧માં અડાજણના કલાસ-વન ઓફિસરની પુત્રીનું વડોદરાના યુવાનોએ અપહરણ કર્યું હતું. તેમણે દેવું ચૂકવા ફેસબુક પર ફ‹ક પ્રોફાઇલ બનાવી સગીર વયની કિશોરી સાથે મિત્રતા કેળવી, મળવાના બહાને બોલાવી અપહરણ કરી ગયા હતા અને બાદમાં ખંડણી માગી હતી. 

સોનિયાના ફોટોમાં ચેડાં કરી ફરતો કરી દેવાયો :
વર્ષ ૨૦૦૭માં કોંગ્રેસ અધ્યક્ષા સોનિયા ગાંધીના ફોટો સાથે ચેડાં કરી ઇ-મેઇલ મારફતે આ ફોટો ફરતો કરી દેવામાં આવ્યો હતો. આ ફોટો ક્યારે, ક્યા સ્થળેથી અને ઇન્ટરનેટ પર કોણે ફરતો કર્યો તે અંગે પોલીસે તપાસ કરી જવાબદાર વ્યક્તિની ધરપકડ કરી હતી. 

ક્રાઇમ બ્રાંચમાં સાઇબર સેલ ઊભું કરાયું -

ઇમ્ફોર્મેશન ટેક્નોલોજીના ગુનામાં ક્રાઇમ બ્રાંચનું સાઇબલ સેલ તપાસ કરે છે. સાઇબર ક્રાઇમ સામે સુરત પોલીસે પોલીસ જવાનોને કમ્યૂટર અને ટેક્નોલોજીથી અપગ્રેડ કર્યા છે. પોલીસ માટે કાયદાની જાણકારી માટેના વર્ગો પણ શરૂ કરાયા છે. - સંજય શ્રીવાસ્તવ, જોઇન્ટ પોલીસ કમિશનર, સુરત

લોકોએ કાયદો સમજવાની જરૂર છે -
 
લોકો પોતાના સામાન્ય જીવનમાં કમ્પ્યૂટરનો ઉપયોગ કરતી વખતે ઘણી વખત એવી ભૂલો કરી બેસતા હોય છે, જેનાથી ભવિષ્યમાં મોટી મુસીબત ઊભી થાય છે. કેટલાક લોકો કમ્પ્યૂટરનો દુરુપયોગ કરી બીજાને હેરાન કરે છે, જે ઇન્ફોર્મેશન ટેક્નોલોજી એક્ટ મુજબ ગુનો બને છે.


Source : Divyabhaskar

Comments

Popular posts from this blog

CIA Triad for- Base of Information security

The essential security principles of confidentiality, integrity, and availability are often  referred to as the  CIA Triad. All security controls must address these principles. These three  security principles serve as common threads throughout the CISSP CBK. Each domain  addresses these principles in unique ways, so it is important to understand them both in  general terms and within each specific domain: Confidentiality is the principle that objects are not disclosed to unauthorized subjects. Integrity is the principle that objects retain their veracity and are intentionally modified by  authorized subjects only. Availability is the principle that authorized subjects are granted timely access to objects  with sufficient bandwidth to perform the desired interaction. Different security mechanisms address these three principles in different ways and offer varying  degrees of support or application of these principles. Objects must be properly classified

List of Company Slogans

·          3M : "Innovation" ·          Agere Systems : "How Communication Happens" ·          Agilent : "Dreams Made Real" ·          Airbus : "Setting the Standards" ·          Amazon.com : "…and You're Done" ·          AMX : "It's Your World. Take Control" ·          Anritsu : "Discover What's Possible ·          AT&T : "Your World. Delivered" ·          ATG Design Services : "Circuit Design for the RF Impaired" ·          ATI Technologies : "Get In the Game" ·          BAE Systems : "Innovating for a Safer World" ·          Ball Corporation : "The Leader in Small Space and Rocket Systems" ·          BellSouth : "Listening, Answering" ·          Blackhawk : "Powering DSP Development" ·          Boeing : "Forever New Frontiers" ·          Bose Corporation : "Better Sound Through Research" ·          Bowers & Wil

My Article :- હેકર બનવું છે? કઈ રીતે?

મારી ૨ વર્ષ ની કારકિર્દી માં મને કેટલાય  લોકોએ, ખાસ કરીને કોલેજ ના વિદ્યાર્થીઓએ ઘણી વાર પૂછ્યું છે કે "મારે હેકર બનવું છે. તો હું શું કરું? " અને મારા બ્લોગ્સ માં પણ પૂછવામાં આવે છે કે એક સારો હેકર કઈ રીતે બની શકાય? એવું હું શું કરું અથવા તો મારા માં કઈ લાયકત હોવી જોઈએ એક હેકર બનવા માટે? આ પ્રશ્ન નો સંતોષકારક જવાબ આપવા માટે મેં internet પર શોધખોળ કર્યા પછી મને જે કઈ માહિતી મળી તેને હું આજે અહી રજુ કરું છું. મિત્રો, સૌપ્રથમ હેકર કઈ રીતે બનવું એ જાણવા પહેલા એ જાણવું જરૂરી છે કે ખરેખર હેકિંગ શું છે ? અને હેકર કોને કહેવાય. હેકિંગ ની સીધી અને સરળ વ્યાખ્યા નીચે મુજબ છે.  "તમારા કમ્પ્યુટર,નેટવર્ક(ઈન્ટરનેટ કે LAN દ્વારા) કે કોઈ ડીવાઈસ માં (ફોન, ટેબ્લેટ) માં કરવામાં આવતા ગેરકાયદેસર પ્રવેશ અને ઉપયોગ એ હેકિંગ કહેવાય છે."અને હેકિંગ કરતા લોકોને હેકર કહેવાય છે. હવે તમને થશે કે આવું શું કામ કરવું જોઈએ? આ તો ક્રાઈમ છે. તો તમને જણાવી દઉં કે હેકર મુખ્યત્વે ૨ પ્રકારના હોય છે.    વાઈટ હેટ હેકર્સ (એથીકલ હેકર્સ) : ધારો કે તમે તમારો ફેસબુક નો પાસવર્ડ ભૂલી ગયા(ખરેખર ના ભૂલતા ક્યારેય..)કે ત