MONOLITH LAW OFFICE+81-3-6262-3248काम करने के दिन 10:00-18:00 JST [Englsih Only]

MONOLITH LAW MAGAZINE

IT

साइबर अपराध के 3 वर्गीकरण क्या हैं? वकील द्वारा प्रत्येक पैटर्न के नुकसान के उपाय की व्याख्या

IT

साइबर अपराध के 3 वर्गीकरण क्या हैं? वकील द्वारा प्रत्येक पैटर्न के नुकसान के उपाय की व्याख्या

“साइबर अपराध” एक ऐसा शब्द है जो रोजमर्रा की भाषा में भी काफी प्रचलित है, लेकिन अंतरराष्ट्रीय स्तर पर इसे “कंप्यूटर तकनीक और इलेक्ट्रॉनिक संचार तकनीक का दुरुपयोग करने वाले अपराध” के रूप में परिभाषित किया गया है। जैसे कि “हैकिंग (क्रैकिंग)” आदि कुछ साइबर अपराध होते हैं जिनमें कंपनियां भी पीड़ित हो सकती हैं, और ऐसे हानि का सामना करने पर, क्या कार्यवाही करनी चाहिए, इस पर विचार करने की आवश्यकता होती है।

इस लेख में, हम साइबर अपराध को देश में सामान्यतः उपयोग किए जाने वाले तीन पैटर्न में वर्गीकृत करेंगे, और प्रत्येक पैटर्न के बारे में, वह किस प्रकार के अपराध के लिए लागू होता है, और यदि हानि हो जाती है तो क्या उपाय हो सकते हैं, इसका विवरण देंगे। यह वर्गीकरण महत्वपूर्ण क्यों है, क्योंकि-

  • सबसे पहले, यदि कानूनी अर्थ में “पीड़ित” कहा नहीं जा सकता, तो अपराध हो रहा है, इसे “सूचित” किया जा सकता है, लेकिन पुलिस को जांच के लिए प्रेरित करना स्वयं मुश्किल हो सकता है।
  • यदि किसी अपराध के लिए नागरिक उपाय उपलब्ध हैं, तो पुलिस की जांच पर निर्भर नहीं होने पर भी, वकील को काम पर लगाकर नागरिक तरीके से अपराधी की पहचान करने और अपराधी के खिलाफ नुकसान भरपाई की मांग करने का विकल्प हो सकता है।
  • यदि आप स्वयं पीड़ित होते हैं और नागरिक समाधान उपलब्ध नहीं है, तो पुलिस की जांच को बढ़ावा देने की आवश्यकता होती है।

इस प्रकार, “उपाय” प्रत्येक पैटर्न के अनुसार अलग होते हैं।

साइबर अपराध के 3 वर्गीकरण

जैसा कि देश में आमतौर पर वर्गीकृत किया जाता है, साइबर अपराध के 3 प्रकार होते हैं।

जैसा कि ऊपर दिखाया गया है, देश में साइबर अपराध को आमतौर पर 3 वर्गों में विभाजित किया जाता है।

  • कंप्यूटर अपराध: इसकी सटीक परिभाषा बाद में दी जाएगी, लेकिन एक शब्द में कहने के लिए, यह वह अपराधी कार्य है जो किसी संगठन के कार्य को बाधित करता है।
  • नेटवर्क उपयोग अपराध: इंटरनेट का दुरुपयोग करने वाले अपराधी कार्य।
  • अनुचित पहुंच प्रतिबंध उल्लंघन (Japanese ~ 不正アクセス禁止法違反): जैसे कि अनुचित लॉगिन कार्य आदि।

नीचे, हम इन्हें एक-एक करके विश्लेषित करेंगे।

कंप्यूटर अपराध क्या है

इलेक्ट्रॉनिक कंप्यूटर डिस्ट्रक्शन और बिजनेस इंटरफेरेंस क्राइम क्या है

यह एक प्रकार का अपराध है जिसे जापानी कानून (जापानी पेनल कोड) में परिभाषित किया गया है, जिसमें इलेक्ट्रॉनिक कंप्यूटर को नष्ट करने या उसके साथ जुड़े व्यापारिक कार्यों को बाधित करने वाले कार्य किए जाते हैं।

जो व्यक्ति किसी के व्यापारिक काम के लिए इस्तेमाल होने वाले इलेक्ट्रॉनिक कंप्यूटर को नष्ट करता है, या उसमें झूठी जानकारी या अनुचित निर्देश देता है, या उसे उसके उपयोग के उद्देश्य के विपरीत कार्य करने पर मजबूर करता है, और इस प्रकार किसी के व्यापारिक काम को बाधित करता है, वह व्यक्ति 5 वर्ष तक की कारावास या 1 मिलियन येन (लगभग 7 लाख रुपये) तक की जुर्माने के लिए पात्र होता है।

जापानी पेनल कोड की धारा 224 का 2

यह बहुत जटिल वाक्य है, लेकिन संक्षेप में कहें तो,

  • व्यापारिक काम के लिए इस्तेमाल होने वाले कंप्यूटर या उसके डाटा को नष्ट करना
  • व्यापारिक काम के लिए इस्तेमाल होने वाले कंप्यूटर में झूठी या अनपेक्षित जानकारी भेजना

इस प्रकार के कार्यों से, जब कंप्यूटर को अप्रत्याशित कार्य करने के लिए मजबूर किया जाता है और व्यापारिक काम को बाधित किया जाता है, तो यह अपराध सामर्थ्य होता है।

इसके प्रमुख उदाहरण में सिक्योरिटी होल का उपयोग करना, किसी अन्य व्यक्ति के खाते में अवैध तरीके से लॉगिन करना, ऑनलाइन बैंक के खाते की शेष राशि बढ़ाने जैसे कार्य शामिल हैं। इसी प्रकार, सिक्योरिटी होल का उपयोग करके, लॉगिन जानकारी को अवैध रूप से प्राप्त करके, किसी कंपनी की वेबसाइट को बदलने जैसे कार्य भी इसमें शामिल होते हैं। “अवैध रूप से लॉगिन करना” जैसे कार्य स्वयं “अनुचित एक्सेस प्रतिबंध उल्लंघन” के श्रेणी में आते हैं, लेकिन अवैध ऑपरेशन, बदलाव, हटाने, डाटा को अवैध रूप से बदलने जैसे कार्यों को पकड़ने के लिए इस प्रकार के अपराध होते हैं।

अनुचित पहुंच और इसके विपरीत क्या है?

और फिर, इस प्रकार की अपराधों का गठन अनिवार्य रूप से अनुचित लॉगिन की क्रियाओं के हस्तक्षेप के बिना भी हो सकता है। उदाहरण के लिए, एक प्रमुख उदाहरण है, जिसे DoS हमला कहा जाता है। बड़ी संख्या में ईमेल भेजने, ईमेल सर्वर में खराबी पैदा करने, वेबसाइट पर बड़ी संख्या में पहुंच प्रदान करने, वेब सर्वर में खराबी पैदा करने, ऐसे पैटर्न होते हैं। ये क्रियाएं, एक-एक ईमेल या पहुंच को देखने पर वैध होती हैं, लेकिन बड़ी संख्या में की जाने वाली क्रियाएं सर्वर (PC) को अनपेक्षित कार्य करने के लिए मजबूर करती हैं, और उस संगठन को नुकसान पहुंचाती हैं, जैसे कि ईमेल का उपयोग नहीं कर सकना, वेबसाइट नहीं खोल सकना, ऐसे नुकसान होते हैं। इसलिए, “यह अनुचित पहुंच प्रतिबंध अधिनियम (Japanese Unauthorised Access Prohibition Law) का उल्लंघन नहीं है, लेकिन यह इलेक्ट्रॉनिक कंप्यूटर विनाश आदि व्यापार बाधा अपराध (Japanese Electronic Computer Destruction etc. Business Obstruction Crime) के अंतर्गत आता है” इसका अर्थ है। वैसे भी, इस प्रकार के अपराधों में, धोखाधड़ी व्यापार बाधा अपराध (Japanese Fraudulent Business Obstruction Crime) भी एक समस्या होती है।

पुलिस द्वारा जांच को बढ़ावा देने के लिए

कंप्यूटर अपराध के पीड़ितों को पुलिस से अपराधी को गिरफ्तार करने के लिए क्या करना चाहिए?

ये कार्य, जैसा कि ऊपर बताया गया है, अपराध हैं, और जिनमें संबंधित कंपनी पीड़ित होती है, इसलिए पुलिस द्वारा जांच की मांग की जा सकती है। हालांकि, वास्तविक समस्या यह है कि जापान की पुलिस का इन अपराधों के प्रति उत्तरदायी नहीं होना अच्छा नहीं है। यह तकनीकी समस्याओं के कारण भी हो सकता है। उदाहरण के लिए, ऊपर मैंने साधारण DoS हमले के बारे में बताया, लेकिन वास्तविक हमले ऐसे नहीं होते हैं जैसे कि एकल IP एड्रेस से 1 मिलियन ईमेल या एक्सेस, बल्कि अधिकांश IP एड्रेस से, यानी हमले का स्रोत विभाजित होता है। ऐसे हमलों को “DDoS” कहा जाता है।

यदि एक ही IP एड्रेस से बड़ी संख्या में ईमेल या एक्सेस किए गए हैं, तो यह एक ही व्यक्ति द्वारा किए गए बड़ी संख्या में एक्सेस हैं, और यह “अनपेक्षित जानकारी” है। लेकिन यदि IP एड्रेस विभाजित हैं, तो प्रत्येक ईमेल या एक्सेस स्वयं कानूनी है, और जब तक कि सबूत नहीं होता कि ये सभी एक ही व्यक्ति द्वारा किए गए थे, तो यह अवैध जानकारी भेजने का कहा नहीं जा सकता। तो, “एक ही व्यक्ति द्वारा बड़ी संख्या में ईमेल या एक्सेस” कैसे सख्त आपराधिक न्यायाधीष के नीचे साबित किया जा सकता है? यह निश्चित रूप से पुलिस और अभियोजन के लिए एक परेशानी वाला मुद्दा है।

इसके अलावा, आपराधिक न्यायाधीष में, “अपराध के लिए योग्य संचार (उदाहरण के लिए ऊपर दिए गए उदाहरण में बड़ी संख्या में ईमेल भेजने आदि) संदिग्ध के स्वामित्व वाले PC से किया गया था” केवल इस बात का संकेत नहीं देता कि दोषी निर्णय प्राप्त किया जा सकता है। आपराधिक मामलों में जो मांग की जाती है, वह “किस PC से” नहीं होती, बल्कि “किसके द्वारा” के स्तर की तथ्य पहचान होती है। वास्तव में, आपराधिक न्यायाधीष के फैसलों में, इस हिस्से, यानी “अपराध कार्य निश्चित रूप से संदिग्ध के PC से किया गया था, लेकिन क्या यह वास्तव में संदिग्ध खुद के द्वारा किया गया था” की जांच को सतर्कता से किया जाता है। ऐसे साबित करने की चुनौतियाँ, बेशक “बेगुनाह को बचाने” के लिए महत्वपूर्ण हैं, लेकिन मुझे लगता है कि ये पुलिस और अभियोजन को साइबर अपराध की जांच करने से हिचकिचाहट उत्पन्न करते हैं।

हालांकि, यदि घटना के होने के बाद समय बहुत कम होता है, तो सर्वर लॉग आदि का विस्तृत विश्लेषण करके, “एक ही व्यक्ति द्वारा संभावना बहुत अधिक है” और “और यह निश्चित रूप से संदिग्ध व्यक्ति द्वारा ही किया गया है” जैसे सबूत को ढूंढ़ना संभव है। IT तकनीक द्वारा जांच और, उस जांच से जो सामग्री सामने आई है, उसे कानूनी रूप से महत्वपूर्ण दस्तावेज़ में बदलने का कानूनी विश्लेषण। यदि ये दोनों मौजूद होते हैं, तो कहा जा सकता है कि कुछ मामलों में पुलिस द्वारा जांच को बढ़ावा दिया जा सकता है।

नागरिक मामलों में समाधान करना कठिन है

यदि पुलिस की मदद के बिना ही नागरिक समाधान उपलब्ध होते, तो यह अच्छा होता, लेकिन इस प्रकार के अपराधों के लिए, नागरिक उपाय कम होते हैं, यही सच्चाई है।

उदाहरण के लिए, यदि बड़ी संख्या में ईमेल भेजे गए हैं, तो ईमेल (ईमेल हेडर में) में स्रोत IP एड्रेस दर्ज होता है, इसलिए आप उस IP एड्रेस का उपयोग करने वाले सदस्य के पते और नाम का खुलासा करने के लिए प्रदाता से अनुरोध करना चाहेंगे। हालांकि, जापानी नागरिक कानून के तहत, इस प्रकार की खुलासा करने का कानूनी अधिकार उपलब्ध नहीं है। इंटरनेट पर अपमानजनक टिप्पणी के नुकसान के मामले में, जैसा कि नीचे वर्णित है, प्रदाता की जिम्मेदारी सीमा कानून के तहत संदेश प्रेषक की जानकारी का खुलासा करने का अधिकार का उपयोग किया जा सकता है, लेकिन संक्षेप में कहने के लिए, यह खुलासा करने का अधिकार,

बहुत सारे लोगों को देखने के लिए पोस्ट करने के लिए संचार (टिप्पणी के लिए इंटरनेट बोर्ड पर जो सार्वजनिक रूप से उपलब्ध है, अपमानजनक टिप्पणी की पोस्ट करने के लिए)

केवल इसके लिए ही मान्य है।

वास्तव में, उच्च स्तरीय साइबर अपराध के मामले में, पुलिस को जांच करने के लिए प्रेरित करने के लिए, मुकदमा चलाने की तुलना में अधिक विस्तृत रिपोर्ट आदि की आवश्यकता होती है। इसके अलावा, पुलिस के साथ पहली संपर्क से वास्तविक जांच या गिरफ्तारी तक का समय, एक वर्ष जैसे समय की आवश्यकता हो सकती है। उलटा, नागरिक मामलों में समाधान करना, काम की मात्रा कम होने और समय कम लगने के कारण आसान हो सकता है… ऐसे मामले भी हो सकते हैं, लेकिन इस प्रकार के अपराधों का, सिद्धांततः, नागरिक मामलों में समाधान करना असंभव या बहुत कठिन है। यदि अपराधी की पहचान की जा सकती है, तो उस अपराध की कार्रवाई से हुए नुकसान, जैसे कि वेब सर्वर में खराबी हो जाने के कारण हुए नुकसान के लिए, मुआवजा की मांग की जा सकती है, लेकिन इसके लिए कोई विशेष उपाय उपलब्ध नहीं है, यही स्थिति है।

नेटवर्क उपयोग अपराध

इंटरनेट पर अपमानजनक टिप्पणी का नुकसान

अफवाह का नुकसान भी, साइबर अपराधों में से एक है।

उपर्युक्त में वर्णित कंप्यूटर अपराध के अलावा, PC या नेटवर्क का उपयोग करके किए जाने वाले अपराधी कार्य हैं। उदाहरण के लिए, इंटरनेट पर जो अपमानजनक टिप्पणी होती है, वह डाटा को क्षति पहुंचाने, अनुमानित नहीं की गई जानकारी भेजने, या PC को अनुमानित नहीं की गई क्रियाएं करने वाली चीज नहीं होती है, लेकिन इसका उपयोग इंटरनेट नेटवर्क के माध्यम से किया जाता है।

अपमानजनक टिप्पणी के लिए पोस्ट करने वाले लोग,

  • आपराधिक रूप से भी अवैध और नागरिक रूप से भी अवैध (आम उदाहरण मानहानि है)
  • आपराधिक रूप से अवैध नहीं है, लेकिन नागरिक रूप से अवैध (आम तौर पर प्राइवेसी का उल्लंघन या पोर्ट्रेट अधिकार का उल्लंघन)

के रूप में वर्गीकृत किए जाते हैं। यदि यह आपराधिक रूप से भी अवैध होता है, तो नागरिक उपाय के रूप में, प्रदाता की जिम्मेदारी सीमा कानून के तहत पोस्टर की पहचान करने के लिए भेजने वाले की जानकारी का खुलासा करने का उपयोग कर सकते हैं, या पुलिस को जांच करने के लिए प्रेरित कर सकते हैं और पोस्टर को गिरफ्तार करने के लिए।

हालांकि, सामग्री पर निर्भर करते हुए, पुलिस आमतौर पर इस तरह के पोस्ट के लिए बहुत अधिक सक्रिय जांच नहीं करती है, जो वास्तविकता है। इसके अलावा, प्राइवेसी का उल्लंघन या पोर्ट्रेट अधिकार का उल्लंघन आपराधिक कानून के तहत अपराध नहीं होता है, इसलिए नागरिक समाधान आवश्यक है।

https://monolith.law/practices/reputation[ja]

ईमेल आदि एक-दूसरे के संचार के माध्यम से होने वाले नुकसान

ईमेल के प्रेषक की पहचान करना नागरिक रूप से बहुत कठिन है।

मुश्किल बात यह है कि ईमेल या ट्विटर के DM जैसे एक-दूसरे के संचार के माध्यम से अनुचित संदेश आदि का प्रेषण किया जाता है। उदाहरण के लिए, धमकी या उत्पीड़न के अपराध के लिए योग्य शब्दों का ईमेल है। प्रदाता की जिम्मेदारी सीमा कानून के तहत प्रेषक की जानकारी का खुलासा करने का अनुरोध, जैसा कि ऊपर वर्णित है,

अनिश्चित बहुसंख्यक लोगों को देखने के लिए पोस्ट करने के लिए संचार (उदाहरण के लिए, अनिश्चित बहुसंख्यक लोगों के लिए खुला हुआ इंटरनेट बोर्ड पर, अपमानजनक टिप्पणी के पोस्ट के लिए संचार)

केवल उस स्थिति में ही उपयोग किया जा सकता है। इस प्रकार, इस तरह के संचार के बारे में, मूल रूप से नागरिक समाधान उपलब्ध नहीं हैं, और पुलिस की जांच की उम्मीद करना ही होगा। हालांकि, यदि इंटरनेट पर बोर्ड साइट पर लिखा गया होता है, तो मानहानि के लिए योग्य सामग्री होती, लेकिन एक-दूसरे के संचार के माध्यम का उपयोग किया जाता है, तो मानहानि का अपराध स्थापित नहीं होता है। संक्षेप में कहने के लिए, मानहानि का अपराध, केवल अनिश्चित या बहुसंख्यक लोगों के खिलाफ किए गए कार्यों के लिए ही स्थापित होता है। एक-दूसरे के संचार के माध्यम में, मानहानि मूल रूप से स्थापित नहीं होती है। इस प्रकार की समस्याओं के बारे में, हमने अन्य लेख में विस्तार से विवेचना की है।

अश्लील चित्रों या अवैध साइटों के कारण होने वाले नुकसान

इसके अलावा, पीड़ित नहीं होने वाले, या, वास्तविक रूप से क्षति उठाने वाली कंपनियां पीड़ित नहीं होने वाले अपराध भी, इस प्रकार के वर्ग में शामिल होते हैं। उदाहरण के लिए,

  • वास्तविक वयस्क साइटों में अनुशोधित चित्रों या वीडियो का प्रकाशन (अश्लील चित्रों की सार्वजनिक प्रदर्शनी)
  • अवैध कैसीनो साइटों का प्रचार
  • ब्रांड उत्पादों की बिक्री करने के लिए दावा करते हैं लेकिन वास्तव में उत्पादों की वितरण नहीं करते हैं धोखाधड़ी साइट

ऐसे पैटर्न होते हैं।

उदाहरण के लिए, यदि कंपनी के अंदर महिलाओं के बदलाव कक्ष में चोरी की गई होती है, और चोरी की गई छवियां इंटरनेट पर प्रकाशित होती हैं, तो यह छवियां स्पष्ट रूप से उस विषय महिला की प्राइवेसी का उल्लंघन (या पोर्ट्रेट अधिकार का उल्लंघन) आदि करती हैं, लेकिन जैसा कि ऊपर वर्णित है, प्राइवेसी का उल्लंघन (या पोर्ट्रेट अधिकार का उल्लंघन) अपराध नहीं है, और चोरी की गई क्रिया अपराध है, लेकिन चोरी के द्वारा ली गई फ़ोटो का प्रकाशन सीधे अपराध नहीं होता है, इसलिए पुलिस से कैसे जांच की मांग की जाए, यह एक कठिन समस्या बन जाती है।

इसके अलावा, अवैध कैसीनो साइटों या धोखाधड़ी साइटों की मौजूदगी के कारण, अपनी कंपनी की बिक्री घट जाती है, या अपनी कंपनी की विश्वसनीयता कम हो जाती है, लेकिन उपर्युक्त कार्य, विशेष रूप से पीड़ित नहीं होने वाले होते हैं, लेकिन समाज के लिए अपराध के रूप में माने जाते हैं (आम तौर पर स्पीड उल्लंघन या दवाओं के नियमन के समान) या सीधे पीड़ित (उदाहरण के लिए उस धोखाधड़ी साइट पर पैसे देने वाले उपभोक्ता) को ही पीड़ित मानते हैं, इसलिए कंपनी नुकसान की शिकायत करती है, तो यह अंत में पीड़ित नहीं होने वाले तीसरे पक्ष द्वारा सूचना की प्रकृति बन जाती है। इसके अलावा, “पीड़ित” नहीं होने के कारण, प्रेषक की जानकारी का खुलासा आदि द्वारा विशेषता, मूल रूप से ध्यान देने की आवश्यकता होती है।

हालांकि, नकली ब्रांड उत्पादों की बिक्री आदि, कंपनी के द्वारा रखे गए बौद्धिक संपत्ति अधिकारों (ट्रेडमार्क, कॉपीराइट आदि) का उल्लंघन करने वाले कार्य होते हैं, तो कंपनी “पीड़ित” के रूप में पुलिस की जांच को बढ़ावा दे सकती है, या नागरिक उपाय के माध्यम से विक्रेता की पहचान करने की कोशिश कर सकती है।

अनुचित पहुंच प्रतिबंध अधिनियम का उल्लंघन

अनुचित पहुंच प्रतिबंध अधिनियम द्वारा प्रतिबंधित कार्य

अंत में, अनुचित पहुंच प्रतिबंध अधिनियम (जापानी अनुचित पहुंच प्रतिबंध अधिनियम) द्वारा प्रतिबंधित कार्य हैं। अनुचित पहुंच प्रतिबंध अधिनियम ने,

  1. अनुचित पहुंच कार्य
  2. अनुचित पहुंच सहायता कार्य
  3. अनुचित प्राप्ति आदि कार्य

को प्रतिबंधित किया है।

इनमें से, पहले नंबर, अनुचित पहुंच कार्य में, बड़े तौर पर,

  • बहरूपिया कार्य: किसी अन्य व्यक्ति की ID और पासवर्ड आदि दर्ज करके बिना अनुमति के उस व्यक्ति के रूप में लॉगिन करने का कार्य
  • सुरक्षा छिद्र हमला कार्य: सुरक्षा छिद्र का दुरुपयोग करके, ID और पासवर्ड आदि की आवश्यकता भी नहीं होती, और किसी अन्य व्यक्ति के रूप में लॉगिन करने का कार्य

के 2 प्रकार होते हैं।

दूसरे नंबर, अनुचित पहुंच सहायता कार्य मतलब किसी अन्य व्यक्ति की खाता जानकारी (ID, पासवर्ड आदि) को बिना अनुमति के किसी अन्य व्यक्ति को बताने या बेचने का कार्य है।

सो-कहले फिशिंग साइटों द्वारा पासवर्ड चोरी आदि इस प्रकार के होते हैं।

अंत में, तीसरे नंबर, अनुचित प्राप्ति आदि कार्य मतलब, किसी अन्य व्यक्ति के खाते को, उदाहरण के लिए सो-कहले फिशिंग साइटों आदि के माध्यम से दर्ज करवाने या इस प्रकार से अनुचित रूप से प्राप्त की गई खाता जानकारी को संग्रहित करने का कार्य है।

अनुचित पहुंच प्रतिबंध अधिनियम के बारे में, नीचे दिए गए लेख में विस्तार से विवेचना की गई है।

पुलिस द्वारा समाधान

अनुचित पहुंच के नुकसान का सामना करने पर भी, पुलिस को जांच करने के लिए प्रेरित करना होगा। हालांकि, तकनीकी रूप से बहुत उच्च स्तर की समस्या होने की स्थिति अधिक होती है, और जैसा कि ऊपर उल्लिखित कंप्यूटर अपराध के मामले में, IT और कानून दोनों के ज्ञान और नौहाउ के साथ व्यक्ति को रिपोर्ट आदि तैयार करना होगा, तभी पुलिस द्वारा जांच वास्तव में समस्या के रूप में किया जा सकता है, ऐसे मामले कम नहीं होते हैं।

इसके अलावा, अगर अपराधी की पहचान की जा सकती है, तो संबंधित अपराधी के खिलाफ नुकसान भरपाई का दावा संभव है, लेकिन नागरिक उपायों के माध्यम से अपराधी की पहचान करना बहुत कठिन होता है, जैसा कि ऊपर उल्लिखित कंप्यूटर अपराध के मामले में।

Managing Attorney: Toki Kawase

The Editor in Chief: Managing Attorney: Toki Kawase

An expert in IT-related legal affairs in Japan who established MONOLITH LAW OFFICE and serves as its managing attorney. Formerly an IT engineer, he has been involved in the management of IT companies. Served as legal counsel to more than 100 companies, ranging from top-tier organizations to seed-stage Startups.

Category: IT

Tag:

ऊपर लौटें