Top
Begin typing your search above and press return to search.
जानिए हमारा कानून

साइबर क्राइम क्या है भाग 2: कौन से काम साइबर अपराध माने जाते हैं

Shadab Salim
22 Nov 2021 11:52 AM GMT
साइबर क्राइम क्या है भाग 2: कौन से काम साइबर अपराध माने जाते हैं
x

प्रौद्योगिकी के इस युग में सारा विश्व सायबर अपराध से निपट रहा है। इससे पूर्व के आलेख में सायबर अपराध का परिचय प्रस्तुत किया गया था। इस आलेख के अंतर्गत उन कार्यों का उल्लेख किया जा रहा है जिन्हें सारे विश्व में सायबर अपराध की श्रेणी में रखा है। भारत में भी इन कामों को सायबर अपराध बनाया गया है और सूचना प्रौद्योगिकी अधिनियम, 2000 में उन्हें अपराध के रूप में उल्लेखित किया गया है जिसका उल्लेख अगले भाग में किया जाएगा।

इस आलेख में अपराधों का एक सामान्य वर्गीकरण प्रस्तुत किया जा रहा है जिन्हें सारे विश्व में सायबर अपराध का नाम दिया है।

साइबर अपराधों के प्रकार:-

1)- व्यक्तियों के खिलाफ अपराध।

2)- सभी प्रकार की संपत्ति के खिलाफ साइबर अपराध, और

3) राज्य या समाज के खिलाफ साइबर अपराध।

सायबर अपराधों को इन तीन श्रेणियों में रखा जा सकता है।

व्यक्ति या व्यक्ति के खिलाफ साइबर अपराधों में ई-मेल के माध्यम से उत्पीड़न शामिल है। पीछा करना, मानहानि, कंप्यूटर सिस्टम तक अनधिकृत पहुंच, अश्लील एक्सपोजर, ई-मेल स्पूफिंग, धोखाधड़ी, धोखाधड़ी और अश्लील साहित्य आदि।

संपत्ति के खिलाफ कंप्यूटर से संबंधित अपराधों में वायरस का प्रसारण, सेवा से इनकार, कंप्यूटर पर अनधिकृत पहुंच शामिल है।

प्रणाली, बौद्धिक संपदा अधिकारों का उल्लंघन, इंटरनेट समय-चोरी, अवैध बिक्री आदि।

राज्य या समाज के खिलाफ सायबर अपराधों में अनधिकृत जानकारी, साइबर आतंकवाद, पायरेटेड सॉफ्टवेयर का वितरण, अश्लील प्रदर्शन के माध्यम से युवाओं को प्रदूषित करना, वित्तीय घोटाले की तस्करी, जालसाजी, ऑनलाइन जुआ आदि शामिल हो सकते हैं।

कुछ सायबर अपराध जो आमतौर पर कंप्यूटर सिस्टम के माध्यम से साइबर स्पेस में किए जाते हैं, उन्हें इस प्रकार समझाया गया है-

पीछा करना:- अनिच्छुक प्राप्तकर्ताओं को लगातार संदेश भेजे जाते हैं, जिससे उन्हें झुंझलाहट, चिंता और मानसिक यातना होती है। अवांछित ई-मेल या स्पैमिंग भेजना निजता के अधिकार का उल्लंघन है। ऑनलाइन उत्पीड़न और धमकियां कई रूप ले सकती हैं।

साइबर स्टाकिंग में पीड़ित द्वारा बार-बार आने वाले बुलेटिन बोर्ड पर संदेश (कभी-कभी धमकी) पोस्ट करके इंटरनेट पर किसी व्यक्ति की गतिविधियों का अनुसरण करना, पीड़ित द्वारा बार-बार चैट रूम में प्रवेश करना, पीड़ित को लगातार ई-मेल आदि से बमबारी करना शामिल है। सामान्य तौर पर, स्टाकर पीड़ित को परेशान करने के लिए उसे परेशान करता है।

भावनात्मक संकट और उसके संचार का कोई वैध उद्देश्य नहीं है। साइबर स्टाकिंग आमतौर पर उन महिलाओं के साथ होती है, जिनका पुरुषों द्वारा पीछा किया जाता है। किशोर या वयस्क पोर्नफाइल एक सायबर स्टाकर को अपने लक्ष्यों को परेशान करने के लिए अपना घर नहीं छोड़ना पड़ता है और उसे शारीरिक बदला लेने का कोई डर नहीं है क्योंकि सायबर स्पेस में उसे शारीरिक रूप से छुआ नहीं जा सकता है। इस ही बात का यह अपराधी लाभ लेते हैं।

एक सायबर स्टाकर आम तौर पर पीड़ित के बारे में सभी व्यक्तिगत जानकारी जैसे नाम, उम्र, पारिवारिक पृष्ठभूमि, टेलीफोन या मोबाइल नंबर, कार्यस्थल आदि एकत्र करता है। वह इंटरनेट संसाधनों से यह जानकारी एकत्र करता है जैसे कि विभिन्न प्रोफाइल जो पीड़ित ने ई मेल अकाउंट खोलते समय भरी हो।

सायबर स्टॉकिंग का खतरा भारत में जंगल की आग की तरह फैल गया है और कई निर्दोष महिलाओं, लड़कियों और बच्चों को इसका शिकार बनाया जा रहा है।

हैकिंग:-

हैकिंग आज के समय में सायबर क्राइम का सबसे आम रूप है। हैकर्स इस अपराध में लिप्त होने का कारण मौद्रिक लाभ राजनीतिक हित से भिन्न हो सकता है या यह सरासर रोमांच के लिए भी हो सकता है। हैकिंग विभिन्न रूपों में हो सकती है जैसे वेब-स्पूफिंग, ई-मेल बॉम्बिंग, ट्रोजन अटैक, वायरस अटैक, पासवर्ड क्रैकिंग आदि। सरल शब्दों में हैकिंग का अर्थ है कंप्यूटर नेटवर्क के माध्यम से अनधिकृत पहुंच प्राप्त करना।

हैकिंग की एक प्रजाति के रूप में वेब-जैकिंग और कुछ नहीं है बल्कि किसी और या पीड़ित की वेबसाइट पर जबरदस्ती नियंत्रण करना है। इसका मकसद आमतौर पर फिरौती या किसी अवैध राजनीतिक उद्देश्य की प्राप्ति होता है। ई-मेल बॉम्बिंग का अर्थ है पीड़ित को बड़ी संख्या में मेल भेजना जो भ्रम और उत्पीड़न का कारण बनने वाला कोई व्यक्ति या कंपनी हो सकती है।

ट्रोजन एक अनधिकृत प्रोग्राम है जो खुद को अधिकृत प्रोग्राम के रूप में प्रस्तुत करके दूसरे के सिस्टम पर नियंत्रण हासिल करता है। किसी भी वेबसाइट के एडमिन के पास पासवर्ड और यूजरनेम होता है, तभी वह अपने कंप्यूटर से वेबसर्वर पर फाइल अपलोड करने के लिए उपयोग कर सकता है जहां उसकी वेबसाइट है।

कंप्यूटर हैकर व्यावसायिक वेबसाइटों या ई-मेल सिस्टम को प्रभावित कर सकते हैं और इस प्रकार पूरे व्यवसाय को पंगु बना सकते हैं।

ई-मेल स्पूफिंग:-

एक नकली ई-मेल ऐसा कहा जा सकता है जो अपने मूल को गलत तरीके से प्रस्तुत करता है। यानी यह अपने मूल को इससे अलग दिखाता है जिससे यह वास्तव में उत्पन्न होता है। उदाहरण के लिए, जहां ए एक राजनेता को धमकी भरा ई-मेल भेजता है। शहर में कहीं विस्फोट करने की धमकी देता है और यह ई-मेल किसी अन्य व्यक्ति के खाते से भेजा गया था। ए ई-मेल स्पूफिंग का दोषी होगा।

सायबर आतंकवाद:-

हल्की भौतिक और सीमा सुरक्षा के बावजूद, आतंकवाद जटिल हो गया है। सरकार और नीति निर्माताओं की समस्या के उद्भव के साथ नई संचार प्रौद्योगिकियां, आतंकवाद के संचालन की प्रकृति और तरीके आतंकवाद की एक नई किस्म को जन्म देते हुए एक परिवर्तन आया है जिसे सायबर आतंकवाद कहा जाता है।

विश्व भर की अनेक संस्थाओं ने सायबर आतंकवाद को इस प्रकार परिभाषित किया है:-

"कंप्यूटर और दूरसंचार क्षमताओं के उपयोग से उत्पन्न एक आपराधिक कृत्य, जिसके परिणामस्वरूप हिंसा, विनाश और / या सेवाओं में व्यवधान उत्पन्न होता है, जिससे किसी आबादी के भीतर भ्रम और अनिश्चितता पैदा हो जाती है, जिसके अनुरूप सरकारी आबादी को प्रभावित करने का लक्ष्य होता है। एक विशेष राजनीतिक, सामाजिक या वैचारिक एजेंडा।" इस प्रकार, सायबर आतंकवाद को आतंकवाद और सायबर का अभिसरण कहा जा सकता है।

राजनीतिक, सामाजिक या वैचारिक उद्देश्यों को आगे बढ़ाने के लिए सरकार या उसके लोगों को धमकाने या डराने के लिए कंप्यूटर, नेटवर्क और उसमें संग्रहीत जानकारी के खिलाफ गैरकानूनी हमलों या हमलों की धमकी वाले स्थान साइबर आतंकवाद का सहारा या तो सायबर हमलों के माध्यम से महत्वपूर्ण बुनियादी ढांचे पर हमला करके या इंटरनेट का दुरुपयोग करके किया जाता है।"

सायबर आतंकवाद के घरेलू के साथ-साथ अंतर्राष्ट्रीय प्रभाव भी हैं। इसे सामाजिक, वैचारिक, धार्मिक, राजनीतिक या इसी तरह के उद्देश्यों को आगे बढ़ाने के इरादे से, या ऐसे उद्देश्यों को आगे बढ़ाने में किसी व्यक्ति को डराने के इरादे से, सायबर स्पेस में विघटनकारी गतिविधियों या उसके खतरे के पूर्व नियोजित उपयोग के रूप में परिभाषित किया जा सकता है। एक सायबर आतंकवादी को एक ऐसे व्यक्ति के रूप में परिभाषित किया जा सकता है जो कंप्यूटर सिस्टम का उपयोग करने के साधन के रूप में करता है:-

निम्नलिखित में से कोई भी उद्देश्य प्राप्त करना:-

(i) जनता या जनता के किसी वर्ग को भय में डालना; या

(ii) विभिन्न धार्मिक, नस्लीय के बीच सद्भाव पर प्रतिकूल प्रभाव डालना, भाषा या क्षेत्रीय समूह या जाति या समुदाय; या

(iii) कानून द्वारा स्थापित सरकार को मजबूर करना या उस पर हावी होना; या

(iv) राष्ट्र की संप्रभुता और अखंडता को खतरे में डालना। उपरोक्त उद्देश्यों के अनुसरण में किया गया प्रत्येक कार्य सायबर आतंकवाद का कार्य होगा।

सायबर आतंकवादी के सबसे संभावित लक्ष्य सैन्य प्रतिष्ठान, बिजली संयंत्र, हवाई यातायात नियंत्रण, बैंक, ट्रेल ट्रैफिक कंट्रोल, दूरसंचार नेटवर्क, आग और बचाव प्रणाली आदि हैं।

सायबर आतंकवाद कई कारणों से आधुनिक आतंकवादियों के लिए एक आकर्षक विकल्प बन गया है, उसके कारण निम्न हो सकते हैं:-

1. यह पारंपरिक आतंकवादी तरीकों की तुलना में अपेक्षाकृत आसान और सस्ता है।

2. यह अधिक गुमनाम है और इसलिए, अपराधियों को पता लगाने या अभियोजन से बचने में आसानी होती है।

3. इसमें एक ही समय में बड़ी संख्या में लोगों को सीधे प्रभावित करने की क्षमता है।

इस बात पर जोर देने की आवश्यकता नहीं है कि राष्ट्रीय नेटवर्क के एक विश्वव्यापी वेब में अंतर-कनेक्टिविटी का दुरुपयोग सायबर आतंकवादियों द्वारा अपनी आतंकवादी गतिविधियों को दण्ड से मुक्त करने के लिए किया जा रहा है। इसलिए, सायबर आतंकवाद और आतंकवादियों द्वारा इंटरनेट के दुरुपयोग से निपटने के लिए अंतर्राष्ट्रीय सहयोग समय की तत्काल आवश्यकता है।

संयुक्त राष्ट्र के सदस्यों ने सायबर अपराधों, विशेष रूप से सायबर आतंकवाद के खतरे के बारे में अपनी चिंता व्यक्त की है और इस खतरे से निपटने के लिए राष्ट्रीय सायबर फोरेंसिक प्रणाली और कानूनी ढांचे को अद्यतन करने का सुझाव दिया है। सायबर आतंकवाद की प्रभावी प्रतिक्रिया के लिए नई रणनीतियों और नई राष्ट्रीय और अंतर्राष्ट्रीय नीतियों को विकसित करने की आवश्यकता है।

वैश्विक सर्वसम्मति बनाना' और राष्ट्रों के बीच प्रभावी द्विपक्षीय और बहुपक्षीय सहयोग स्थापित करना सूचना और नेटवर्क सुरक्षा को बढ़ावा देने में सहायक होगा जो सायबर आतंकवाद की रोकथाम के लिए एक प्रभावी उपकरण होगा।

सायबर आतंकवाद के दोषी पाए जाने वाले व्यक्ति को कारावास से दंडित किया जा सकता है जिसे आजीवन बढ़ाया जा सकता है और जुर्माना या दोनों हो सकता है।

सायबर पोर्नोग्राफी:-

इंटरनेट पर अश्लीलता विभिन्न रूप ले सकती है। इसमें कुछ अश्लील या निषिद्ध सामग्री वाली होस्टिंग वेबसाइट या अश्लील सामग्री के उत्पादन के लिए कंप्यूटर का उपयोग शामिल हो सकता है। इस तरह की सामग्री किशोरों की सोच को विकृत करती है और उनके दिमाग को भ्रष्ट करती है।

एक व्यक्ति जो प्रकाशित करता है या प्रसारित करता है या इलेक्ट्रॉनिक रूप में प्रकाशित करने का कारण बनता है जो कामुक है, या यदि इसका प्रभाव ऐसे व्यक्तियों को भ्रष्ट या भ्रष्ट करने के लिए है, जो निहित या सन्निहित मामले को देखने, पढ़ने या सुनने की संभावना रखते हैं।

इस तरह के अपराध के महत्वपूर्ण तत्व किसी भी इलेक्ट्रॉनिक माध्यम से अश्लील सामग्री का किसी भी इलेक्ट्रॉनिक रूप में प्रकाशन और प्रसारण हैं।

यह कहा जा सकता है कि चाइल्ड पोर्नोग्राफी सायबर अपराध की एक अलग श्रेणी है। यह दुनिया भर में किसी भी स्थान पर बच्चों तक पहुंचने और यौन शोषण करने के लिए कंप्यूटर और इंटरनेट के उपयोग द्वारा इसके दुरुपयोगकर्ताओं द्वारा प्रतिबद्ध है। दुर्व्यवहार करने वालों द्वारा बच्चों को निशाना बनाया और फंसाया जाता है और वे उनके शिकार बन जाते हैं।

पीडोफाइल में इंटरनेट पर अपनी झूठी पहचान प्रदान करके और चैट-रूम में या ई-मेल के माध्यम से बच्चों से संपर्क करके इस अवसर का पता लगाता जहां इन बच्चों को अपनी व्यक्तिगत जानकारी देने के लिए बातचीत की जाती है।

पीडोफाइल बच्चों को यौन उत्पीड़न के उद्देश्य से इंटरनेट पर लाते हैं ताकि उन्हें यौन वस्तु के रूप में इस्तेमाल किया जा सके। वे बच्चों को अश्लील सामग्री उपलब्ध कराकर आकर्षित करते हैं। सायबर अपराध की इस श्रेणी में अश्लील प्रदर्शन भी शामिल है।

सायबर मानहानि:-

सायबर मानहानि पारंपरिक मानहानि से अलग नहीं है सिवाय इसके कि इसमें साइबर स्पेस माध्यम का उपयोग शामिल है। कोई भी अपमानजनक बयान जिसका उद्देश्य किसी वेब साइट पर किसी व्यक्ति के नाम या प्रतिष्ठा को ठेस पहुंचाना या किसी अन्य व्यक्ति को मानहानिकारक जानकारी वाला ई-मेल भेजना साइबर मानहानि का अपराध है।

ई-मेल धोखाधड़ी (स्पैम):-

संभावित पीड़ितों को कपटपूर्ण संदेश वितरित करने के लिए ई-मेल एक सस्ता और लोकप्रिय उपकरण है। यह तकनीक न केवल किसी और की पहचान बनाने में मदद करती है, बल्कि खुद को छिपाने में भी मदद करती है। इसलिए, ई-मेल करने वाले व्यक्ति का पता लगने या उसकी पहचान होने की संभावना बहुत कम होती है। सबसे आम ई-मेल धोखाधड़ी 'फ़िशिंग' यानी व्यक्तिगत जानकारी धोखाधड़ी है।

इस तरह के स्पैम का उद्देश्य व्यक्ति को अपनी व्यक्तिगत जानकारी प्रकट करने के लिए धोखा देना है ताकि अपराधी उसकी पहचान चुरा सके और उस व्यक्ति के नाम पर अपराध कर सके। चूंकि इलेक्ट्रॉनिक फंड ट्रांसफर सिस्टम अब बढ़ने लगे हैं, इसलिए लेन-देन को इंटरसेप्ट या डायवर्ट किए जाने का अधिक जोखिम है।

आजकल वैध क्रेडिट कार्ड नंबरों को इलेक्ट्रॉनिक के साथ-साथ भौतिक रूप से भी इंटरसेप्ट किया जा सकता है और कार्ड पर संग्रहीत डिजिटल जानकारी को नकली बनाया जा सकता है। भारत में कॉपीराइट अधिनियम की धारा 74 इंटरनेट धोखाधड़ी को दो साल तक के कारावास या एक लाख रुपये तक के जुर्माने के साथ दंडनीय अपराध बनाती है।

काले धन को वैध बनाना:-

यह एक तरह का सायबर अपराध है जिसमें पैसे को अवैध रूप से ट्रांजिट में डाउनलोड किया जाता है। इस सायबर अपराध की घटनाओं में अभूतपूर्व वृद्धि हुई है।

डेटा डिडलिंग:-

इस अपराध में डेटा को सूक्ष्म तरीकों से बदलना या मिटाना शामिल है जिससे डेटा को वापस रखना या इसकी सटीकता के बारे में निश्चित होना मुश्किल हो जाता है। इसका उपयोग अवैध मौद्रिक लाभ या धोखाधड़ी या वित्तीय घोटाला करने के उद्देश्य से किया जाता है। डेटा डिडलिंग में, अपराध का अपराधी कंप्यूटर में इनपुट से पहले या उसके दौरान डेटा को बदल देता है। इसमें प्रसंस्करण से पहले कुछ समय के लिए वित्तीय जानकारी में स्वचालित परिवर्तन और फिर इसे अपने मूल रूप में पुनर्स्थापित करना भी शामिल है।

बौद्धिक संपदा अपराध:-

बौद्धिक संपदा में अधिकारों का एक बंच होता है, जिसका उल्लंघन सॉफ्टवेयर चोरी, कॉपीराइट उल्लंघन, व्यापार चिह्न और सेवा चिह्न उल्लंघन, कंप्यूटर स्रोत कोड की चोरी आदि द्वारा किया जा सकता है। इंटरनेट सबसे तेज दूरसंचार और सूचना प्रणाली होने के कारण, सुविधाजनक माध्यम है।

डिजिटलीकरण और इंटरनेट के विस्फोट ने बौद्धिक संपदा अधिकार के उल्लंघनकर्ताओं को व्यापार-सीक्रेट, व्यापार-चिह्न, कंप्यूटर स्रोत कोड की लोगो की चोरी आदि की प्रतिलिपि बनाने और अवैध रूप से वितरित करने की सदोष सुविधा प्रदान की है।

संगीत, ग्राफिक्स/चित्र, किताबें, फिल्में आदि जो इंटरनेट पर उपलब्ध हैं आमतौर पर अधिकांश सामग्री जिसे अपराधी कॉपी करना चाहते हैं, कॉपीराइट द्वारा संरक्षित है, जिसका अर्थ है कि कोई व्यक्ति उसकी प्रतियां तब तक नहीं निकाल सकता जब तक कि कॉपीराइट स्वामी द्वारा ऐसा करने की अनुमति न दी जाए। यह कॉपीराइट अधिकार के तहत दंडनीय अपराध है। विभिन्न अधिनियम जिनसे कॉपीराइट अधिनियम। 1957 के विस्तार की गणना अधिनियम की धारा 14 में की गई है।

ट्रेड-मार्क भी बौद्धिक संपदा अधिकारों में से एक है जो व्यापारियों और व्यापारियों की सद्भावना और प्रतिष्ठा की रक्षा करता है। इन चिह्नों का उद्देश्य एक व्यापारी के सामान को अन्य व्यापारियों से अलग करना है जो व्यापार या व्यवसाय की एक ही धारा में हैं। पासिंग-ऑफ क्रियाएं भी ट्रेडमार्क अधिनियम के तहत कवर की जाती हैं, जिसमें एक व्यापारी अपने घटिया गुणवत्ता वाले सामान को किसी प्रतिष्ठित व्यापारी के नाम पर बेच देता है जो उसी वस्तु या वस्तु को बेच रहा है।

इस प्रकार, यदि कोई विशेष लोगो आम तौर पर उत्पाद 'ए' से जुड़ा होता है और उत्पाद 'ए' के ​​संबंध में उपयोग किया जाता है तो उत्पाद 'बी' के संबंध में किसी और द्वारा इसका उपयोग ट्रेडमार्क अधिकार का उल्लंघन होगा और इन अवैध गतिविधियों को कारित करने का कार्य इंटरनेट के माध्यम से ही किया जाता है।

एक मामले में भारत के उच्चतम न्यायालय ने निर्णय दिया है कि इंटरनेट पर वाणिज्यिक गतिविधियों की वृद्धि के साथ, एक डोमेन नाम का उपयोग व्यवसाय पहचानकर्ता के रूप में भी किया जाता है। यह न केवल इंटरनेट संचार के लिए एक पते के रूप में कार्य करता है बल्कि इसकी पहचान भी करता है किसी विशिष्ट व्यवसाय या उसके सामान या सेवाओं के लिए विशिष्ट इंटरनेट साइट है। इसलिए, इसमें ट्रेडमार्क की सभी विशेषताएं हैं और एक पासिंग कार्रवाई डोमेन नाम के अधिकार के उल्लंघन के लिए आधारित हो सकती है।

इस प्रकरण में, अपीलकर्ताओं को 1995 में शामिल किया गया था और जून, 1999 से डोमेन नाम 'Sifynet' के साथ व्यापार किया गया था। उन्होंने डोमेन नाम Sify में व्यापक प्रतिष्ठा और सद्भावना का दावा किया था जो इंटरनेट के साथ पंजीकृत था।

कॉरपोरेशन फॉर असाइन्ड नेम्स एंड नंबर्स (ICANN) डोमेन नामों के लिए एक अंतरराष्ट्रीय पंजीकरण निकाय है। प्रतिवादी ने जून 2001 से डोमेन नाम Siffynet के तहत इंटरनेट मार्केटिंग का व्यवसाय करना शुरू कर दिया। अपीलकर्ताओं ने प्रतिवादियों की कार्रवाई को चुनौती दी, लेकिन उनके दावे को उच्च न्यायालय ने खारिज कर दिया, इसलिए वे सर्वोच्च न्यायालय के समक्ष अपील में गए।

सर्वोच्च न्यायालय ने माना कि एक समान और भ्रामक नाम 'सिफी' को अपनाकर, जो ध्वन्यात्मक रूप से अपीलकर्ता के समान था, उन्होंने इंटरनेट सेवाओं के प्रदाता के रूप में अपीलकर्ता की प्रतिष्ठा को भुनाने की कोशिश की थी, इसलिए, अपीलकर्ता राहत के हकदार थे। अपील की अनुमति देते हुए, न्यायालय ने उच्च न्यायालय के निर्णय को रद्द कर दिया और सिटी सिविल कोर्ट के निर्णय की पुष्टि की।

याहू इंक बनाम आकाश अरोड़ा में फिर से, दिल्ली उच्च न्यायालय ने याचिकाकर्ता याहू इंक को राहत दी, जिन्होंने इंटरनेट से संबंधित सेवाओं के लिए डोमेन नाम का उपयोग करने के लिए प्रतिवादी के खिलाफ निषेधाज्ञा की मांग की थी। प्रतिवादियों ने तर्क दिया कि इस मामले में ट्रेडमार्क अधिनियम के प्रावधानों को आकर्षित नहीं किया गया था। लेकिन कोर्ट ने याचिकाकर्ता के पक्ष में फैसला सुनाया और कहा कि हालांकि भारत में सेवा चिह्नों को मान्यता नहीं है, प्रदान की गई सेवाओं को 'पासिंग-ऑफ' कार्यों के लिए मान्यता दी जानी चाहिए।

यह कहा जा सकता है कि भारत में बौद्धिक संपदा कानून के तहत कंप्यूटर डेटाबेस की सुरक्षा की दृष्टि से, कॉपीराइट अधिनियम, 1957 को दो बार संशोधित किया गया था, एक बार 1994 में और फिर 1999 में जो 13 जनवरी, 2000 से प्रभावी है। इन संशोधनों द्वारा व्याख्या खंड से संबंधित धारा 2 में कुछ नए उपखंड जोड़े गए।

"साहित्यिक कार्य" शब्द की परिभाषा को बदलने के लिए अधिनियम की धारा 2 (o) में संशोधन किया गया था, जिसमें अब कंप्यूटर प्रोग्राम (सोर्स कोड के साथ-साथ ऑब्जेक्ट कोड) और डेटाबेस शामिल हैं जो इस अधिनियम के तहत संरक्षित हैं।

एक परिणामी परिवर्तन के रूप में, अधिनियम की धारा 14 में भी संशोधन किया गया है जिसमें मालिकों को कंप्यूटर डेटाबेस या कंप्यूटर प्रोग्राम को पुन: पेश करने या किराए पर लेने के लिए अन्य चीजों के साथ करने या अधिकृत करने का विशेष अधिकार दिया गया है।

कॉपीराइट अधिनियम की धारा 51 में कॉपीराइट के उल्लंघन को परिभाषित किया गया है। यह न केवल दीवानी कार्रवाई को जन्म देता है बल्कि आपराधिक दायित्व भी देता है।

Next Story