Unit 5 Security and Legal Aspects of E Commence Bcom Notes

Unit 5 Security and Legal Aspects of E Commence Bcom Notes

Unit 5 Security and Legal Aspects of E Commence Bcom Notes:- In this post, we will give you Bcom 3rd Year ecommerce notes, so that you can get good marks at any time by studying, and share this post among your friends and groups.

 

ई-कॉमर्स के सुरक्षा और कानूनी पहलू (Security and Legal Aspects of E-Commerce)

 

ई-कॉमर्स के खतरे या संकट (Threats of E-Commerce)

ई-कॉमर्स से तात्पर्य इण्टरनेट पर उत्पादों/सेवाओं खरीदने और बेचने की गतिविधि से है। ई-कॉमर्स में विभिन्न प्रकार के खतरे हैं। कुछ आकस्मिक हैं, कुछ उद्देश्यपूर्ण हैं और कुछ मानवीय त्रुटि के कारण हैं। सबसे आम सुरक्षा खतरे फिशिंग हमले, धन-चोरी, डेटा का दुरुपयोग, हैकिंग, क्रेडिट कार्ड, धोखाधड़ी और असुरक्षित सेवाएँ हैं। ई-कॉमर्स में खतरों अथवा संकेतों को निम्नलिखित रूप में देखा जा सकता है –

  1. गलत प्रबन्धन (Inaccurate management) – ई-कॉमर्स में खतरों का एक मुख्य कारण खराब प्रबन्धन है। जब ई-कॉमर्स सुरक्षा के लिए भी कोई सुरक्षा उपाय न हो तो यह नेटवर्क और सिस्टम के लिए बहुत खतरनाक बन जाता है। इसके अलावा, सुरक्षा खतरे में ” तब होती है जब एंटी-वायरस सॉफ्टवेयर लाइसेंस की खरीद के लिए कोई उचित बजट ‘आवंटित नहीं किया जाता है।
  2. मूल्य हेरफेर (Price manipulation) – आधुनिक ई-कॉमर्स सिस्टम अकसर मूल्य हेरफेर समस्याओं का भी सामना करता है। ये सिस्टम पूरी तरह से स्वचालित हैं, पहली यात्रा से अन्तिम भुगतान के लिए पलायन। मूल्य में हेरफेर का सबसे आम तरीका चोरी है। यह एक घुसपैठिया को यूआरएल (URL) में कम कीमत को स्लाइड करने और सभी डेटा के साथ दूर जाने की अनुमति देता है।
  3. स्नोशू स्पैम (Snowshoe spam) – अब स्पैम ऐसा है जो बहुत आम है। वर्तमान समय में प्रत्येक व्यक्ति मेलबॉक्स में स्पैम ई-मेल से ग्रस्त है। स्पैम सन्देशों की समस्या वास्तव में कभी हल नहीं हुई है। लेकिन अब यह एक सामान्य मुद्दा नहीं है। इसका कारण स्पैम सन्देश की प्रकृति है। स्पैम एक ऐसी चीज है जो एक व्यक्ति द्वारा भेजी जाती है, लेकिन दुर्भाग्य से, साइबर दुनिया में नया विकास हो रहा है। इसे स्नोशू स्पैम के रूप में कहा जाता है। नियमित स्पैम के विपरीत यह एक कम्प्यूटर से नहीं भेजा जाता है, लेकिन कई उपयोगकर्ताओं से भेजा जाता है। ऐसे में स्पैम सन्देशों की सुरक्षा के लिए एण्टी-स्पैम सॉफ्टवेयर के लिए यह मुश्किल हो जाता है।
  4. हैक्टिविज्य (Hacktivism) – हैक्टिविज्म का फुल फॉर्म-हैकिंग एक्टिविज्म है। सबसे पहले हैक्टिविज्म केवल राजनीति से जुड़े लोगों को ही निशाना बनाते थे। उसके बाद वह सोशल मीडिया प्लेटफॉर्मों को भी अपना निशाना बनाने लगे। अधिक ट्रैफिक वाले ई-मेल एड्रेसों को निशाना बनाकर उन्हें अस्थायी रूप से बन्द करने का प्रयास करते हैं।
  5. दुर्भावनापूर्ण कोड खतरे (Malicious code threats) – इन कोड खतरों में आमतौर पर वायरस, कीड़े, ट्रोजन हॉर्स शामिल होते हैं। वायरस आमतौर पर बाहरी खतरे होते हैं और अगर वे आन्तरिक नेटवर्क में अपना रास्ता खोजते हैं तो वे वेबसाइट पर मौजूद फाइलों को दूषित कर सकते हैं। वे बहुत खतरनाक हो सकते हैं क्योंकि वे कम्प्यूटर सिस्टम को पूरी तरह से नष्ट कर देते हैं और कम्प्यूटर के सामान्य कामकाज को नुकसान पहुंचा सकते हैं। एक वायरस को हमेशा एक मेजबान की आवश्कता होती है क्योंकि वे खुद से फैल नहीं सकते हैं। कीड़े बहुत अलग होते हैं और वायरस की तुलना में अधिक गम्भीर हैं। यह सीधे इण्टरनेट के माध्यम से खुद को रखता है। यह कुछ ही घण्टो में लाखों कम्प्यूटरों को संक्रमित कर सकता है। ट्रोजन हॉर्स एक प्रोग्रामिंग कोड है जो विनाशकारी कार्य कर सकता है। जब आप कुछ डाउनलोड करते हैं तो वे सामान्य रूप से आपके कम्प्यूटर पर हमला करते हैं। इसलिए हमेशा डानलोड की गई फाइल के स्रोत की जाँच करें।
  6. वाई-फाई इवेर्सड्रॉपिंग (Wi-Fi-eavesdropping) – व्यक्तिगत डेटा चोरी करने के लिए ई-कॉमर्स में सबसे आसान तरीकों में से एक वाई-फाई इवेर्सड्रॉपिंग भी है। यह ‘वर्चुअल सुनने’ की तरह है जो वाई-फाई नेटवर्क पर साझा किया जाता है जो एन्क्रिप्टेड नहीं है। यह सार्वजनिक के साथ-साथ व्यक्तिगत कम्प्यूटर पर भी हो सकता है।

 

ई-कॉमर्स सुरक्षा व्यवस्थाएँ (E-Commerce Security Systems)

सुरक्षा इण्टरनेट पर होने वाले किसी भी लेन-देन का एक अनिवार्य हिस्सा है। अगर ग्राहक अपनी सुरक्षा से समझौता कर लेता है तो ग्राहक ई-बिजनेस में उसका विश्वास खो देंगे। सुरक्षित ई-भुगतान / लेनदेन के लिए आवश्यक आवश्यकताएँ निम्नलिखित हैं –

  1. वफादारी (Integrity) – नेटवर्क पर इसके प्रसारण के दौरान सूचना में बदलाव नहीं किया जाना चाहिए।
  2. उपलब्धता (Availability) – समय-सीमा के भीतर जहाँ भी और जब भी आवश्यक हो, जानकारी उपलब्ध होनी चाहिए।
  3. गोपनीयता (Confidentiality) – जानकारी किसी अनधिकृत व्यक्ति तक नहीं पहुँचनी चाहिए। ट्रांसमिशन के दौरान इसे इंटरसेप्ट नहीं किया जाना चाहिए।
  4. प्रामाणिकता (Authenticity) – आवश्यक जानकारी तक पहुँच प्रदान करने से पहले एक उपयोगकर्ता को प्रामाणिक करने के लिए एक तन्त्र होना चाहिए।
  5. नॉन-रेपिडिबिलिटी (Non-repudiability) – यह ऑर्डर के इनकार या भुगतान से इनकार के खिलाफ सुरक्षा है। एक बार एक प्रेषक एक सन्देश भेजता है, प्रेषक को सन्देश भेजने से इनकार करने में सक्षम नहीं होना चाहिए। इसी तरह, सन्देश प्राप्त करने वाला रसीद को अस्वीकार करने में सक्षम नहीं होना चाहिए।
  6. एन्क्रिप्शन (Encryption) – सूचना को केवल अधिकृत उपयोगकर्ता द्वारा एन्क्रिप्ट और डिक्रिप्ट किया जाना चाहिए।
  7. ऑडिटेबिलिटी (Auditability) – डेटा को इस तरह से रिकॉर्ड किया जाना चाहिए कि यह अखण्डता आवश्यकताओं के लिए ऑडिट की जा सके।

Security Legal Aspects E Commence

सुरक्षा सुनिश्चित करने के उपाय (Measures to Ensure Security)

प्रमुख सुरक्षा उपाय निम्नलिखित हैं –

  1. एन्क्रिप्शन (Encryption) – यह नेटवर्क पर प्रेषित किए जा रहे डेटा की सुरक्षा के लिए एक बहुत प्रभावी और व्यावहारिक तरीका है। जानकारी का प्रेषक एक गुप्त कोड का उपयोग करके डेटा को एन्क्रिप्ट करता है और केवल निर्दिष्ट रिसीवर उसी या एक अलग गुप्त कोड का उपयोग करके डेटा को डिक्रिप्ट कर सकता है।
  2. डिजिटल हस्ताक्षर (Digital signature) – डिजिटल हस्ताक्षर सूचना की प्रामाणिकता सुनिश्चित करता है। एक डिजिटल हस्ताक्षर एन्क्रिप्शन और पासवर्ड के माध्यम से प्रामाणिक एक ई-हस्ताक्षर है।
  3. सुरक्षा प्रमाणपत्र (Security certificate) – सुरक्षा प्रमाणपत्र एक विशिष्ट डिजिटल आईडी है जिसका उपयोग किसी व्यक्ति की वेबसाइट या उपयोगकर्ता की पहचान को सत्यापित करने के लिए किया जाता है।

 

इण्टरनेट के सुरक्षा प्रोटोकॉल (Security Protocols in Internet)

हम यहाँ सुरक्षित ऑनलाइन लेन-देन सुनिश्चित करने के लिए इण्टरनेट पर उपयोग किए जाने वाले कुछ लोकप्रिय प्रोटोकॉल पर चर्चा करेंगे। सुरक्षित सॉकेट लेयर (SSL) यह सबसे अधिक इस्तेमाल किया जाने वाले प्रॉटोकॉल है और पूरे उद्योग में व्यापक रूप से उपयोग किया जाता है। यह निम्नलिखित सुरक्षा अवश्यकताओं को पूरा करता है

(1) प्रमाणीकरण

(2) एन्क्रिप्शन

(3) अखण्डता

(4) गैर-रेपिडिबिलिटी

HTTP के साथ HTTP URL के लिए “https://” का प्रयोग किया जाता है, जहाँ HTTP के माध्यम से HTTP URL के लिए “http:/” का उपयोग किया जाना है।

 

सिक्योर हाइपरटैक्स्ट ट्रांसफर प्रोटोकॉल (SHTTP)

SHTTP इण्टरनेट पर सार्वजनिक कुंजी एन्क्रिप्शन, प्रमाणीकरण और डिजिटल हस्ताक्षर के साथ HTTP इण्टरनेट प्रोटोकॉल का विस्तार करता है। सुरक्षित HTTP कई सुरक्षा तन्त्र का समर्थन करता है, जो अन्तिम उपयोगकर्ताओं को सुरक्षा प्रदान करता है। SHTTP, एनक्रिप्शन योजना के तहत् सुरक्षा करता है जो ग्राहक और सर्वर के मध्य प्रयोग होता है।

 

सूचना प्रौद्योगिकी के लिए भारत में साइबर कानून (Cyber Laws for Information Technology in India)

साइबर कानून किसी भी अन्य कानूनी नियम या नीति की तरह है जिसे किसी भी तरह की परेशानी से बाहर रहने के लिए हमारे दिन-प्रतिदिन के जीवन में पालन किया जाना चाहिए। ये कानून कई मुद्दों को ध्यान में रखते हुए बनाया जाता है जैसे समान, नैतिकता, कम्प्यूटर नैतिकता आदि। केवल अन्तर यह है कि साइबर कानून केवल इण्टरनेट और इण्टरनेट से सम्बन्धित तकनीकों पर लागू होता है। साइबर दुनिया में अनुशासन और न्याय बनाए रखने के लिए साइबर कानून का गठन किया जाता है। सूचना प्रौद्योगिकी तेजी से बदल रही है और हमारे जीवन के अधिकांश पहलुओं में लोकप्रियता प्राप्त कर रही है। कम्प्यूटर आज के युग में एक महत्त्वपूर्ण भूमिका निभाता है, लेकिन इसमें कम्प्यूटर का उपयोग करने वाले अपराधों में कुछ लोग भी शामिल हैं। एक बड़ी कठिनाई साइबर कानूनों और सुरक्षा प्रथाओं पर लोगों को शिक्षित करने के बारे में है। जैसे संवेदनशील डेटा, रिकॉर्ड और लेन-देन को सँभालना और फायरवॉल, एण्टी वायरस सॉफ्टवेयर जैसे मजबूत सुरक्षा प्रौद्योगिकी को लागू करना।

 

साइबर कानून की विशेषताएँ व लाभ (Characteristics and Advantages of Cyber Law)

(1) यह इण्टरनेट के माध्यम से होने वाले सभी लेन-देनों को शामिल करता है।

(2) यह इण्टरनेट पर सभी गतिविधियों पर नजर रखता है।

(3) यह सरकार को वेब पर अधिसूचना जारी करने की अनुमति देता है जिससे ई-गवर्नेस को बढ़ावा दिया जा सके।

(4) यह साइबरस्पेस में हर क्रिया और हर प्रतिक्रिया को छूता है।

(5) ऑनलाइन कारोबार स्थापित करने के लिए सुरक्षित ई-कॉमर्स।

(6) साइट को सुरक्षित करने के लिए डिजिटल प्रमाणपत्र ।

(7) इण्टरनेट से अवांछित सामग्री को ब्लॉक करना।

(8) यातायात की उचित निगरानी।

(9) सामान्य धोखाधड़ी के खिलाफ सुरक्षा।

 

साइबर कानून का क्षेत्र (Area of Cyber Law)

साइबर कानूनों के विभिन्न प्रकार के उद्देश्य होते हैं। कुछ कानून इस बात के लिए नियम बनाते हैं कि व्यक्ति और कम्पनियाँ कम्प्यूटर और इण्टरनेट का उपयोग कैसे कर सकती हैं जबकि कुछ कानून इण्टरनेट पर अवांछित गतिविधियों के माध्यम से लोगों को अपराध का शिकार बनने से बचाते हैं। साइबर कानून के प्रमुख क्षेत्रों में शामिल हैं

(1) धोखाधड़ी (Fraud)

(2) कॉपीराइट (Copyright)

(3) मानहानि (Deformation)

(4) उत्पीड़न और पीछा करना (Harassment and stalking)

(5) बोलने की स्वतन्त्रता (Freedom to speak)

(6) ट्रेड सीक्रेट्स (Trade secrets)

(7) संविदा और रोजगार कानून (Contracts and employment law)

 

सूचना प्रौद्योगिकी अधिनियम, 2000 अन्तर्गत अपराध (Crimes Under Information Technology Act, 2000)

इण्टरनेट की शुरुआत ने हमारे जीवन में जबरदस्त बदलाव किए हैं। सूचना प्रौद्योगिकी अधिनियम, 2000 को 17 मई, 2000 को इलेक्ट्रॉनिक लेन-देन के लिए कानूनी मान्यता प्रदान करने और ई-कॉमर्स की सुविधा प्रदान करने के लिए लागू किया गया था। बाद में सूचना प्रौद्योगिकी (संशोधन) अधिनियम, 2008 पारित करके इसमें संशोधन किया गया। आईटी अधिनियम 2000. अन्तर्राष्ट्रीय व्यापार कानून (UNCITRAL) द्वारा अनुमोदित मॉडल लॉ ऑन इलेक्ट्रॉनिक कॉमर्स 1996 पर आधारित है। आईटी अधिनियम 2000 में शामिल अपराध इस प्रकार हैं –

(1) कम्प्यूटर स्रोत दस्तावेजों के साथ छेड़छाड़ ।

(2) कम्प्यूटर सिस्टम के साथ हैकिंग।

(3) सूचना का प्रकाशन जो इलेक्ट्रॉनिक रूप में अश्लील है।

(4) दिशा-निर्देश देने की पावर ऑफ कंट्रोलर

(5) गलत बयानी के लिए जुर्माना।

 

साइबर अपराध (Cyber Crime)

साइबर अपराध साइबर दुनिया में नवीनतम और शायद सबसे जटिल समस्या है। साइबर अपराध एक सामान्य शब्द है जो उन सभी आपराधिक गतिविधियों को सन्दर्भित करता है जो कम्प्यूटर, इण्टरनेट, साइबरस्पेस और दुनियाभर में वेब के माध्यम का उपयोग करके किया जाता है। साइबर अपराध गैर कानूनी गतिविधियाँ हैं, जिन्हें क्लासिक तरीकों से अंजाम दिया जाता है। साइबर अपराध में आमतौर पर निम्नलिखित गैर कानूनी गतिविधियाँ शमिल हैं –

(1) कम्प्यूटरों की अनाधिकृत पहुँच (Unauthorized access of the computers)

(2) डेटा डूडलिंग (Data duddling)

(3) वायरस कीड़े का हमला (Virus / Worms attack)

(4) हैकिंग (Hacking)

(5) कम्प्यूटर सिस्टम की चोरी (Theft of computer system)

व्यक्तियों, संगठनों व समाज के खिलाफ किए जाने वाले कुछ साइबर अपराध कुछ प्रकार हैं –

(1) ई-मेल उत्पीड़न (E-mail harassment)

(2) साइबर पीछा (Syber stalking)

(3) अश्लील सामग्री फैलाना (Spreading obscence material)

(4) अभद्र प्रदर्शन (Indecent exposure)

(5) ईमेल के माध्यमों से स्यूफिंग (Spoofing via E-mail)

(6) फ्राड और धोखा (Fraud and Cheating)

(7) अनाधिकृत जानकारी प्राप्त करना (Possessing unauthorized information)

(8) पायरेटेड सॉफ्टवेयर वितरित करना (Distributing pirated software)

(9) एक सरकारी संगठन के खिलाफ साइबर आतंकवाद (Cyber terrorism against a government organisation)

(10) तस्करी (Trafficking)

(11) वित्तीय अपराध (Financial crimes)

(12) अवैध लेख बेचना (Selling illegal articles)

(13) ऑनलाइन जुआ (Online gambling)

(14) जालसाजी (Forgery |

Security Legal Aspects E Commence

डिजिटल हस्ताक्षर (Digital Signature)

एक डिजिटल हस्ताक्षर एक गणितीय तकनीक है जिसका उपयोग किसी सन्देश, सॉफ्टवेयर या डिजिटल दस्तावेज की प्रामाणिकता और अखण्डता को मान्य करने के लिए किया जाता है। एक हस्तलिखित हस्ताक्षर या मोहबन्द मुहरे के डिजिटल समकक्षा के रूप में, एक डिजिटल हस्ताक्षर कहीं अधिक अन्तर्निहित सुरक्षा प्रदान करता है, और इसका उद्देश्य डिजिटल संचार में छेड़छाड़ और प्रतिरूपण की समस्या को हल करना है।

डिजिटल हस्ताक्षर एक इलेक्ट्रॉनिक दस्तावेज लेनदेन या सन्देश की उत्पत्ति, पहचान और स्थिति के साक्ष्य के अतिरिक्त आवश्वासन प्रदान कर सकता है और हस्ताक्षरकर्त्ता सूचित सहमति को स्वीकार कर सकते हैं। संयुक्त राज्य अमेरिका सहित कई देशों में डिजिटल हस्ताक्षर को पारम्परिक दस्तावेज हस्ताक्षर के समान कानूनी रूप से बाध्यकारी माना जाता है। डिजिटल हस्ताक्षरों में एसीमैट्रिक किप्टोग्राफी का प्रयोग होता है। बहुत-से उदाहरणों में वैधता और सुरक्षा की एक लेयर उपलब्ध कराते हैं जो असुरक्षित चैनल से भेजा जाता है।

 

डिजिटल हस्ताक्षर कैसे काम करते हैं? (How digital signatures work?)

जब कोई हस्ताक्षरकर्त्ता इलेक्ट्रॉनिक रूप से किसी दस्तावेज पर हस्ताक्षर करता है, तो हस्ताक्षरकर्ता की निजी कुंजी का उपयोग करके हस्ताक्षर बनाया जाता है, जो हमेशा हस्ताक्षरकर्त्ता द्वारा सुरक्षित रूप से रखा जाता है। गणितीय एलगोरिद्म एक सिफर की तरह काम करता है, जो हस्ताक्षरित दस्तावेज से मेल खाते हुए डेटा बनाता है, हैश कहलाता है औ उस डेटा को एन्क्रिप्ट करता है। परिणामी एन्क्रिप्टेड डाटा डिजिटल हस्ताक्षार हैं। हस्ताक्षर को उस समय के साथ की निहित किया जाता है जब दस्तावेज पर हस्ताक्षर किए गए थे। यदि हस्ताक्षर करने के बाद, दस्तावेज बदलता है, तो डिजिटल हस्ताक्षर अमान्य है। डिजिटल हस्ताक्षर तकनीक में सभी पक्षों को यह विश्वास होना आवश्यक है कि हस्ताक्षर करने वाला व्यक्ति अपनी निजी कुंजी को गुप्त रखने में सक्षम है। यदि किसी अन्य के पास हस्ताक्षरकर्ता की निजी कुंजी तक पहुँच है, तो वह पार्टी निजी कुंजीधारक के नाम पर कपटपूर्ण डिजिटल हस्ताक्षर बना सकती है।

Security Legal Aspects E Commence

डिजिटल हस्ताक्षर प्रमाणपत्र (Digital Signature Certificate / DSC)

डिजिटल हस्ताक्षर प्रमाणपत्र या DSC या डिजिटल हस्ताक्षर को विभिन्न सरकारी एजेंसियों द्वारा अपनाया जा रहा है और अब विभिन्न अनुप्रयोगों में एक वैधानिक आवश्यक हैं। भारत आईटी अधिनियम, 2000 के अनुसार संगठन और व्यक्तियों को कानूनी वैधता के साथ ऑनलाइन लेनदेन को सुरक्षित करने में मदद करने के लिए विभिन्न प्रकार के प्रमाण पत्र प्रदान करता है।

डिजिटल सिग्नेचर सर्टिफिकेट (DSC) फिजिकल या पेपर सर्टिफिकेट का डिजिटल समकक्ष (जो इलेक्ट्रॉनिक प्रारूप है) भौतिक प्रमाणपत्रों के कुछ उदाहरण ड्राइवरों के लाइसेंस, पासपोर्ट या सदस्यता कार्ड है। प्रमाण पत्र एक निश्चित उद्देश्य के लिए किसी व्यक्ति की पहचान को प्रमाण के रूप में काम करते हैं, उदाहरण के लिए, ड्राइविंग लाइसेंस किसी ऐसे व्यक्ति की पहचान करता है जो किसी विशेष देश में कानूनी रूप से चला सकता है। इसी तरह, एक डिजिटल प्रमाणपत्र को इलेक्ट्रॉनिक रूप से किसी की पहचान को साबित करने के लिए, इण्टरनेट पर सूचना या सेवाओं तक पहुँचने या कुछ दस्तावेजों को औपचारिक रूप से हस्ताक्षरित करने के लिए प्रस्तुत किया जा सकता है।

 

सूचना प्रौद्योगिकी अधिनियम, 2000 (Information Technology Act, 2000)

सूचना प्रौद्योगिकी अधिनियम, 2000 को एक आईटी (IT) अधिनियम के रूप में भी जाना जाता है, जो 17 अक्टूबर 2000 को भारतीय संसद द्वारा प्रस्तावित एक अधिनियम है। यह सूचना प्रौद्योगिकी अधिनियम इलेक्ट्रॉनिक कॉमर्स 1996 (UNCITRAL) मॉडल पर संयुक्त राष्ट्र के मॉडल कानून पर आधारित है। इस अधिनियम में 2008 में संशोधन भी दिया गया था जो कि 27 अक्टूबर, 2009 से लागू हो पाया था। यह अधिनियम वर्तमान में सम्पूर्ण भारत वर्ष में समान रूप से लागू होता है। यह अधिनियम सूचना प्रौद्योगिकी में अपराधों को भी नियन्त्रित करने में मददगार है। भारत में स्थिति साइबर अपराध से सम्बन्धित प्रावधान भी इस अधिनियम में स्थित है।

Security Legal Aspects E Commence

सूचना प्रौद्योगिकी अधिनियम, 2000 के उद्देश्य (Objectives of Information Technology Act, 2000)

सूचना प्रौद्योगोकी अधिनियम, 2000 के उद्देश्य इस प्रकार हैं –

(1) संचार के पहले पेपर आधारित पद्धति के स्थान पर डेटा या अन्य इलेक्ट्रॉनिक माध्यमों के संचार या ई-कॉमर्स के इलेक्ट्रॉनिक एक्सचेंज के माध्यम से किए गए सभी लेनदेन को कानूनी मान्यता प्रदान करें।

(2) किसी भी जानकारी या मामले के कानूनी प्रमाणीकरण की आवश्यकता के प्रमाणीकरण के लिए डिजिटल हस्ताक्षर को कानूनी मान्यता दें।

(3) सरकारी एजेंसियों और विभागों के साथ दस्तावेजों के इलेक्ट्रॉनिक दाखिल करने की सुविधा।

(4) डेटा के इलेक्ट्रॉनिक भण्डारण की सुविधा।

(5) कानूनी स्वीकृति दें तथा बैंकों और वित्तीय संस्थानों के बीच धन के इलेक्ट्रॉनिक हस्तान्तरण की सुविधा प्रदान करें।

(6) इलेक्ट्रॉनिक रूप में खातों की पुस्तकों को रखने के लिए साक्ष्य अधिनियम, 1891 और भारतीय रिजर्व बैंक अधिनियम, 1934 के तहत बैंकरों को कानूनी मान्यता प्राप्त करना।

Security Legal Aspects E Commence

सूचना प्रौद्योगिकी अधिनियम, 2000 का लागू न होना (Information Technology Act, 2000 Act does not apply)

सूचना प्रौद्योगिकी अधिनियम, 2000 की अनुसूची एक के विनिर्दिष्ट प्रलेखों अथवा लेनदेन पर लागू नहीं होता है यह प्रमुख लेनदेन इस प्रकार हैं –

(1) प्रन्यास विलेख (Trust need)

(2) मुख्तारनामा (Power of attorney)

(3) चैक के अलावा अन्य सभी प्रकार के विनिमय साध्य विलेख

(4) वसीयत (Will)

(5) किसी भी अचल सम्पत्ति से सम्बन्धित विक्रय ठहराव

(6) कोई भी ऐसा लेन-देन जो सरकार द्वारा बजट में अधिसूचित किया गया हो

Security Legal Aspects E Commence

सूचना प्रौद्योगिकी अधिनियम, 2000 के प्रमुख प्रावधान (Importent Provisions of Information Technology Act, 2000)

(1) कम्प्यूटर संसाधनों के साथ छेड़छाड़ करने की कोशिश।

[धारा 65]

(2) कम्प्यूटर में संगृहीत डेटा में हैक करने की कोशिश करना।

[धारा 66]

(3) कम्प्यूटर या किसी अन्य इलेक्ट्रॉनिक गैजेट से चोरी की गई जानकारी के दुरुपयोग के लिए दण्ड का प्रावधान।

[धारा 66B]

(4) किसी की पहचान की चोरी के लिए दण्ड का प्रावधान।

[धारा 66C]

(5) अपनी पहचान छुपाकर कम्प्यूटर की मदद से किसी के व्यक्तिगत डेटा तक पहुँच के लिए दण्ड का प्रावधान।

[धारा 66D]

(6) गोपनीयता भंग करने के लिए दण्ड का प्रावधान।

[धारा 66E]

(7) साइबर आतंकवाद के लिए दण्ड का प्रावधान।

[धारा 66F]

(8) आक्रामक सूचना के प्रकाशन से सम्बन्धित प्रावधान।

[धारा 67]

(9) इलेक्ट्रॉनिक माध्यमों से अश्लील सूचनाओं को प्रकाशित या प्रसारित करने के लिए दण्ड का प्रावधान।

[धारा 67E]

(10) इलेक्ट्रॉनिक साधनों से ऐसी आपत्तिजनक सामग्री का प्रकाशन या प्रसारण, जिसमें बच्चों को अश्लील मोड में दिखाया गया है।

[धारा 67B]

(11) मध्यस्थों द्वारा सूचना को बाधित या अवरुद्ध करने के लिए दण्ड का प्रावधान।

[धारा 67सी]

(12) सुरक्षित कम्प्यूटर के लिए आपत्तिजनक पहुँच बनाने का प्रावधान।

[धारा 70]

(13) डेटा को गलत तरीके से वितरित करना।

[धारा 71]

(14) आपसी विश्वास और गोपनीयता से सम्बन्धित प्रावधान।

[धारा 72]

(15) प्रोटोकॉल धारा 72 की शर्तों के उल्लंघन की जानकारी सार्वजनिक करने से सम्बन्धित प्रावधान।

(16) एजरा डिजिटल सिग्नेचर सेक्शन 73 का प्रकाशन।

Security Legal Aspects E Commence

सूचना प्रौद्योगिकी अधिनियम, 2000 के अन्तर्गत उसके अपराध व दण्ड (Crimes under the Information Technology Act, 2000 and its penalties)

(1) कम्प्यूटर स्रोत दस्तावेजों के साथ छेड़छाड़

(2) कम्प्यूटर सिस्टम के साथ हैकिंग।

(3) सूचना का प्रकाशन जो इलेक्ट्रॉनिक रूप में अश्लील है।

(4) निर्देश के लिए पावर ऑफ कण्ट्रोलर।

(5) सूचना को डिक्रिप्ट करने के लिए, सुविधाओं का विस्तार करने के लिए एक ग्राहक को नियन्त्रण के निर्देश।

(6) संरक्षित प्रणाली।

(7) गलत बयानी के लिए जुर्माना।

(8) गोपनीयता और गोपनीयता के उल्लंघन के लिए जुर्माना।

(9) कुछ विशेष में झूठे डिजिटल हस्ताक्षर प्रमाणपत्र प्रकाशित करने के लिए जुर्माना।

(10) कपटपूर्ण प्रयोजन के लिए प्रकाशन।

(11) भारत के बाहर किए गए अपराध या उल्लंघन के लिए आवेदन करने का

(12) जब्तीकरण की कार्यवाही करने की शक्ति ।

(13) दण्ड या जब्ती अन्य दण्डों में हस्तक्षेप नहीं करना।

(14) अपराधों की जाँच करने की शक्ति।

Security Legal Aspects E Commence

न्याय निर्णयन सम्बन्धी प्रावधान Provision to Adjudication)

सूचना प्रौद्योगिकी अधिनियम, 2000 से सम्बन्धित मामलों में न्याय निर्णयन सम्बन्धी प्रावधान इस प्रकार हैं-

(1) इस अधिनियम के प्रावधानों या इनके अधीन बनाए गए नियमों एवं विनियमों का किसी भी व्यक्ति द्वारा उल्लंघन के मामलों पर न्याय निर्णय देने के लिए केन्द्र सरकार न्याय-निर्णयन अधिकारी की नियुक्ति कर सकती है। ऐसा अधिकारी भारत सरकार के निदेशक के पद के व्यक्ति अथवा राज्य सरकार के समान स्तर के किसी पद के अधिकारी से नीचे के अधिकारी को नियुक्त नहीं किया जाएगा। ऐसा न्याय निर्णयन अधिकारी केन्द्र सरकार द्वारा निर्धारित विधि से जाँच करेगा।

(2) किसी भी ऐसे व्यक्ति को न्याय निर्णयन अधिकारी के रूप में नियुक्त नहीं किया जाएगा जिसे केन्द्र सरकार द्वारा निर्धारित सूचना प्रौद्योगिकी अधिनियम के क्षेत्र का अथवा न्यायिक क्षेत्र का अनुभव नहीं होगा।

(3) यदि एक से अधिक न्याय निर्णयन अधिकारियों की नियुक्ति की जाती है तो केन्द्र सरकार आदेश जारी कर उनके क्षेत्राधिकार के मामलों एवं स्थानों का भी निर्धारण करेगी।

(4) न्याय निर्णयन अधिकारी उन मामलों का निर्णयन करेगा जिनमें दावे की राशि 5 करोड़ रुपये से अधिक की नहीं होगी।

5 करोड़ रुपये से अधिक के दावे का क्षेत्राधिकार सक्षम न्यायालय का ही होगा।

(5) न्याय निर्णयन अधिकारी आरोपी व्यक्ति को अपना पक्ष प्रस्तुत करने का अवसर देगा। इसके बाद न्याय-निर्णयन अधिकारी या इस बात से संतुष्ट हो कि आरोपी ने प्रावधानों या नियमों का उल्लंघन किया है तो इस धारा के प्रावधानों के अनुरूप जो भी उचित समझेगा, दण्ड दे सकेगा।

Security Legal Aspects E Commence

न्याय-निर्णयन प्राधिकारी की शक्तियाँ (Powers of Judicial Officer)

(1) इसके समदा होने वाली सभी कार्यवाहियों को भारतीय दण्ड संहिता के प्रावधानों (धारा 193 से 228) के अर्थों में न्यायिक कार्यवाहियाँ माना जायेगा।

(2) दण्ड प्रक्रिया संहिता के प्रावधानों (धारा 345 व 346) के अधीन दीवानी न्यायालय माना जायेगा।

(3) इसे दण्ड प्रक्रिया संहिता के प्रावधानों (अध्याय xi) के उद्देश्यों के लिए दीवानी न्यायालय माना जाएगा।

Security Legal Aspects E Commence

Unit 5 Security and Legal Aspects of E Commence Bcom Notes
Unit 5 Security and Legal Aspects of E Commence Bcom Notes

 

Related Post:-

Unit 1 Introduction E Commerce Bcom Notes

Unit 2 Planning on Line Business Bcom Notes

Unit 3 Technology for online Business Bcom Notes

Unit 4 Operation of E Commerce Bcom Notes


Follow me at social plate Form
Facebook Instagram YouTube Twitter

 

Leave a Comment

Your email address will not be published. Required fields are marked *

Scroll to Top
Open chat
1
Scan the code
Hello
Can We Help You?