Download Original PDF
Get the official Barkatullah University print version scanned document.
ЁЯдЭ Help Your Juniors!
Have previous year question papers that aren't on our website? Help the next batch of students by sending them to us! With your consent, we will proudly feature your name as a Top Contributor on our platform.
Submit Papers ЁЯУйRoll No.
Total No. of Questions: 10
[Total No. of Printed Pages : 04
OP-330
LL.B. (NEW/ATKT) Examination, 2024
(REG./PVT.)
(Sixth Semester)
INFORMATION TECHNOLOGY LAW
Paper II
Time : 3 Hours]
[Maximum Marks : 100
рдиреЛрдЯ : рдХрд┐рдиреНрд╣реАрдВ рдкрд╛рдБрдЪ рдкреНрд░рд╢реНрдиреЛрдВ рдХреЗ рдЙрддреНрддрд░ рджреАрдЬрд┐рдП ред рд╕рднреА рдкреНрд░рд╢реНрдиреЛрдВ рдХреЗ рдЕрдВрдХ рд╕рдорд╛рди рд╣реИрдВ ред
Attempt any Five questions. All questions carry equal marks.
рд╕реВрдЪрдирд╛ рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХреА рдЕрдзрд┐рдирд┐рдпрдо, 2000 рдореЗрдВ рдХреМрдирд╕реЗ рджреЛрд╖ рдереЗ ? рдЬрд┐рдирдХрд╛ рдЙрдиреНрдореВрд▓рди рд╕рдВрд╢реЛрдзрди рдЕрдзрд┐рдирд┐рдпрдо, 2009 рджреНрд╡рд╛рд░рд╛ рд▓рд╛рдЧреВ рдХрд┐рдпрд╛ рдЧрдпрд╛ ?
What were the loop holes in Information Technology Act, 2000 ? Which have been removed by I.T. Amendment Act, 2009 ?
рдкреНрд░рдорд╛рдгреАрдХрд░рдг рдкреНрд░рд╛рдзрд┐рдХрд╛рд░реА рдХреЗ рдХрд╛рд░реНрдпреЛрдВ рдХреЛ рд╕рдордЭрд╛рдЗрдП ред рднрд╛рд░рдд рдореЗрдВ рдкреНрд░рдорд╛рдгреАрдХрд░рдг рдкреНрд░рд╛рдзрд┐рдХрд╛рд░реА рдмрдирд╛рдпреЗ рдЬрд╛рдиреЗ рдХреЗ рд▓рд┐рдП рдирд┐рдпрдо рдПрд╡рдВ рд╢рд░реНрддреЗрдВ рдмрддрд▓рд╛рдЗрдпреЗ ред
Explain the functions of certifying Authority. Who can become certifying Authority in India ?
рдИ-рдЧрд╡рд░реНрдиреЗрдВрд╕ рдХреЛ рдкрд░рд┐рднрд╛рд╖рд┐рдд рдХреАрдЬрд┐рдП ред рд╡рд┐рдзрд┐рдХ рдкреНрд░рд╛рд╡рдзрд╛рдиреЛрдВ рдХреЗ рдкреНрд░рдХрд╛рд╢ рдкреНрд░рдХрд╛рд╢ рдореЗрдВ рдЗрд▓реЗрдХреНрдЯреНрд░реЙрдирд┐рдХ рд░рд┐рдХреЙрд░реНрдб рдХреА рд╕рдореНрдмрджреНрдзрддрд╛, рдЕрднрд┐рд╕реНрд╡реАрдХреГрддрд┐ рдПрд╡рдВ рдкреНрд░реЗрд╖рдг рдХреЗ рддрд░реАрдХреЛрдВ рдХреЛ рд╕рдордЭрд╛рдЗрдП ред
Define e-Governance. Discuss the law relating to attribution, acknowledgement and dispatch of electronic records in the light of statutory provisions.
рдбрд┐рдЬрд┐рдЯрд▓ (рдЕрдВрдХреАрдп) рд╣рд╕реНрддрд╛рдХреНрд╖рд░ рдХреНрдпрд╛ рд╣реИ ? рдИ-рдХреЙрдорд░реНрд╕ рдореЗрдВ рдбрд┐рдЬрд┐рдЯрд▓ (рдЕрдВрдХреАрдп) рд╣рд╕реНрддрд╛рдХреНрд╖рд░ рдХреЗ рдПрдиреНрдХреНрд░рд┐рдкреНрд╢рди рдХреЗ рдХреНрдпрд╛ рд╡рд┐рдзрд┐рдХ рдирд┐рд╣рд┐рддрд╛рд░реНрде рд╣реИ ? рд╡реНрдпрд╛рдЦреНрдпрд╛ рдХреАрдЬрд┐рдП ред
What is Digital Signature ? What are the legal implications of encryption of digital signature in e-Commerce ? Discuss.
рдХрдореНрдкреНрдпреВрдЯрд░ рдиреЗрдЯрд╡рд░реНрдХ рдФрд░ рдЗрдВрдЯрд░рдиреЗрдЯ рдореЗрдВ рдХреНрдпрд╛ рдЕрдВрддрд░ рд╣реИ ? рдЗрдиреНрдЯрд░рдиреЗрдЯ рд╕рдВрдЪрд╛рд▓рди (рдкреНрд░рд╢рд╛рд╕рди) рд╕рдореНрдмрдиреНрдзреА рдореБрджреНрджреЛрдВ рдХрд╛ рдЖрд▓реЛрдЪрдирд╛рддреНрдордХ рдореВрд▓реНрдпрд╛рдВрдХрди рдХреАрдЬрд┐рдП ред
What is the difference between computer network and internet ? Criticaly analyse the issues relating to governance of internet.
рдЕрднрд┐рджрд╛рддрд╛ рдХреЗ рдХрд░реНрддреНрддрд╡реНрдп рдХреНрдпрд╛ рд╣реИ ? рдЗрди рдХрд░реНрддреНрддрд╡реНрдпреЛрдВ рдХреЗ рдЙрд▓реНрд▓рдВрдШрди рдХрд░рдиреЗ рдкрд░ рдЕрднрд┐рджрд╛рддрд╛ рдХреЛ рдХреНрдпрд╛ рджрдгреНрдб рджрд┐рдпрд╛ рдЬрд╛ рд╕рдХрддрд╛ рд╣реИ ?
What are the duty of subscribers ? Discuss the penalties which can be imposed on subscribers in the event of non-compliance ?
рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдз рдХреНрдпрд╛ рд╣реИ ? рд╡рд┐рд╕реНрддрд╛рд░ рд╕реЗ рд╕рдордЭрд╛рдЗрдП рддрдерд╛ рдЗрд╕рдХреЗ рд░реЛрдХрдерд╛рдо рд╣реЗрддреБ рдЙрдкрд╛рдп рд╕реБрдЭрд╛рдЗрдпреЗ ред
What is Cyber Crime ? Explain in detail. Also suggest suggestion to stop cyber crime.
рд╕рд╛рдЗрдмрд░ рдЕрдкреАрд▓реАрдп рдкреНрд░рд╛рдзрд┐рдХрд░рдг рдХреА рднреВрдорд┐рдХрд╛ рдХреА рд╡рд┐рд╡реЗрдЪрдирд╛ рдХреАрдЬрд┐рдП ред
Discuss the role of Cyber Regulations Appellate Tribunal.
рдХрдореНрдкреНрдпреВрдЯрд░ рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдХреЗ рд╡рд┐рдлрд▓ рд╣реЛрдиреЗ рдХреЗ рдЦрддрд░реЛрдВ рдХреЛ рд╕рдордЭрд╛рдЗрдП ред
Explain danger for Computer Software Failure.
рд╕реНрдЯрд╛рдХрд┐рдВрдЧ рдХреЛ рдкрд░рд┐рднрд╛рд╖рд┐рдд рдХреАрдЬрд┐рдП ред рд╕реВрдЪрдирд╛ рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХреА рдЕрдзрд┐рдирд┐рдпрдо, 2000. рдореЗрдВ рджрд┐рдпреЗ рдЧрдпреЗ рд╕реНрдЯрд╛рдХрд┐рдВрдЧ рд╕реЗ рд╕рдореНрдмрдиреНрдзрд┐рдд рдкреНрд░рд╛рд╡рдзрд╛рдиреЛрдВ рдХрд╛ рдЙрд▓реНрд▓реЗрдЦ рдХреАрдЬрд┐рдП ред
Define Cyber Stalking. Enumerate the provisions related to cyber stalking given in Information Technology Act, 2000.