संदेश

जनवरी, 2018 की पोस्ट दिखाई जा रही हैं

cyber law and insurance is our life

चित्र
https://spineofindia.com/                                                                            cyber ​​law is compalsary for every person because every person use the technical device ,when use technichal instrument then hakers hack my account so use cyber law and insurance In simple ways, we can say that cyber crime acts as a unemployed computer, in which the computer is either a tool or a target or both. In cyber crimes, criminal activities can be included which are in traditional nature, such as theft, fraud, forgery, defamation and mischief, all under the Indian Penal Code. Computer abuse has also given rise to a range of new age...

सुप्रीम कोर्ट ने एक फैसले में व्यवस्था दी है कि कॉलेज में नामांकन में यदि आरक्षित

चित्र
सुप्रीम कोर्ट ने एक फैसले में व्यवस्था दी है कि कॉलेज में नामांकन में यदि आरक्षित वर्ग का उम्मीदवार प्रतिभा के आधार पर सामान्य श्रेणी की मेरिट में आता है तो उसे सामान्य श्रेणी में सीट मिलेगी। चाहे उसने आरक्षित वर्ग की सीट पर ही दावा क्यों न किया हो। ऐसे हालात में उसकी जगह खाली हुई आरक्षित वर्ग की सीट आरक्षित वर्ग के उम्मीदवार को ही जाएगी, सामान्य वर्ग के छात्र को नहीं। जस्टिस अरुण मिश्रा और एम. शांतानागौदर की बेंच ने यह आदेश देते हुए पटना हाईकोर्ट के फैसले पर गुरुवार को अपनी मुहर लगा दी। कोर्ट ने कहा कि यदि आरक्षित वर्ग का उम्मीदवार, जो सामान्य मेरिट में चयनित हुआ है लेकिन आरक्षित वर्ग में ही सीट की मांग करता है, तो भी उसे सामान्य वर्ग में ही माना जाएगा। और उसकी जगह आरक्षित वर्ग में खाली हुई सीट आरक्षित वर्ग को ही जाएगी। यह सीट सामान्य वर्ग को नहीं मिलेगी। कोर्ट ने कहा कि ऐसा करने से आरक्षण की 50 फीसदी की सीमा का उल्लंघन नहीं होगी। कोर्ट ने कहा कि यह पहले से ही तय है कि आरक्षण की 50 फीसदी सीमा को किसी भी स्थिति में तोड़ा नहीं जा सकता। कोर्ट ने कहा कि यह कॉलेजों में दाखिलों का माम...

साइबर लॉ ऑफ इंडिया

चित्र
                                                 साइबर लॉ ऑफ इंडिया                                                       सरल तरीके से हम यह कह सकते हैं कि साइबर अपराध बेकाग का काम करता है जिसमें कंप्यूटर या तो उपकरण या लक्ष्य या दोनों है। साइबर अपराधों में आपराधिक गतिविधियों को शामिल किया जा सकता है जो पारंपरिक प्रकृति में हैं, जैसे चोरी, धोखाधड़ी, जालसाजी, मानहानि और शरारत, जो सभी भारतीय दंड संहिता के अधीन हैं। कंप्यूटर के दुरुपयोग ने भी नए युग अपराधों की एक सीमा को जन्म दिया है...

Information technology

चित्र
                                                                            Without information technology, this world is incomplete. Information technology is being used by every person in the world in some form. So every person needs to know about information technology. Generally called electronic commerce, by electronic devices of electronic material and other means of electronic communication. And which include the use of the convergence of paper-based methods for the storage of information and information, is used, legal recognition of the transactions made, facilitating the filing of electronic docu...

साइबर सुरक्षा के उपाय

चित्र
                                                       साइबर सुरक्षा के उपाय 1.    पासवर्ड सुरक्षा     पासवर्ड बनाने और  प्रतिबंधित करने के लिये निम्न सुझाव पर विचार किया जाना चाहिय। आप अपने प्रत्येक खाते के लिये अलग-अलग पासवर्ड का उपयोग करें। व्यापक सुरक्षा साॅफ्टवेयर का उपयोग करे और इसे की स्ट्रोक लाॅगर और  अन्य मैलवेयर से बचने के लिए सदैव अपडेटेड रखे। उन कम्पयूटरो पर पासवर्ड दर्ज करने से बचे, जिन्हे आप नियंत्रित नही करते है। इन कम्पयूटरो मे मैलवेयर हो सकता है जो आपका पासवर्ड चुरा सकता है। असुरिक्षत वाई-फाई कनेक्शन सार्वजनिक स्थल पर या काॅफी शाॅप पर उपयोग करते समय पासवर्ड दर्ज करने से बचे हैकर्स इस असुरक्षित कनेक्शन पर आपके पासवर्ड और डेटा को चुरा सकते है। अपने ...

computer question

चित्र
                                                    1. If text was highlighted and ‘Edit’ ‘Copy’ Was clicked, what would happen? (a) Text would be copied from the document and placed in the clipboard (b) Text would be removed from the document and placed in the clipboard (c) Text from the clipboard would be placed in the document at the place where the cursor is blinking (d) Only (b) and (c) (e) None of these ( Ans : a) 2. E-mail addresses separate the user name from the ISP using the ………. Symbol. (a) & (b) @ (c) % (d) * (e) None of these ( Ans : b) 3. Which part is the ‘brain’ of the computer? (a) CPU (b) Monitor (c) Ram (d) ROM (e) None of these ( Ans : a) 4. The pattern of printed lines on most products are ca...

cyber security

चित्र
                                                                                                                indianlaw10.blogspot.com                                                    Friends, I'm telling you cyber security measures. By which you guys have ev...

Friends, this time i am telling u about the crime of entering the house.

चित्र
                                                                    indianlaw10.blogspot.com                                                Friends, this time i am  telling u about the crime of entering the house. Section 427- Rishti and loss of rupees fifty rupees or more, will be punished with imprisonment or fine, and it will be considered by the crime magistrate. Section 428- If a person is satisfied by killing,...

Section 354

चित्र
                                                          Friends, this time you are telling about some important sections of the Indian Penal Code. By which you can understand Indian law and citizens of India and other countries should be aware of these sections. The section is as follows: Section 328 - Poisoning with the intention of participating Section 329 -   Involve voluntary anxiety for the purpose of taking property or valuable security. Section 332 - Conducting volunteers for reimbursement of the public service with their dedication. Section 333 - Conducting voluntary attempts to relieve the public servant from his duty. Section 336 - Doing something that causes human life to be...