Deprecated (16384): The ArrayAccess methods will be removed in 4.0.0.Use getParam(), getData() and getQuery() instead. - /home/brlfuser/public_html/src/Controller/ArtileDetailController.php, line: 73 You can disable deprecation warnings by setting `Error.errorLevel` to `E_ALL & ~E_USER_DEPRECATED` in your config/app.php. [CORE/src/Core/functions.php, line 311]Code Context
trigger_error($message, E_USER_DEPRECATED);
}
$message = 'The ArrayAccess methods will be removed in 4.0.0.Use getParam(), getData() and getQuery() instead. - /home/brlfuser/public_html/src/Controller/ArtileDetailController.php, line: 73 You can disable deprecation warnings by setting `Error.errorLevel` to `E_ALL & ~E_USER_DEPRECATED` in your config/app.php.' $stackFrame = (int) 1 $trace = [ (int) 0 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Http/ServerRequest.php', 'line' => (int) 2421, 'function' => 'deprecationWarning', 'args' => [ (int) 0 => 'The ArrayAccess methods will be removed in 4.0.0.Use getParam(), getData() and getQuery() instead.' ] ], (int) 1 => [ 'file' => '/home/brlfuser/public_html/src/Controller/ArtileDetailController.php', 'line' => (int) 73, 'function' => 'offsetGet', 'class' => 'Cake\Http\ServerRequest', 'object' => object(Cake\Http\ServerRequest) {}, 'type' => '->', 'args' => [ (int) 0 => 'catslug' ] ], (int) 2 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Controller/Controller.php', 'line' => (int) 610, 'function' => 'printArticle', 'class' => 'App\Controller\ArtileDetailController', 'object' => object(App\Controller\ArtileDetailController) {}, 'type' => '->', 'args' => [] ], (int) 3 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Http/ActionDispatcher.php', 'line' => (int) 120, 'function' => 'invokeAction', 'class' => 'Cake\Controller\Controller', 'object' => object(App\Controller\ArtileDetailController) {}, 'type' => '->', 'args' => [] ], (int) 4 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Http/ActionDispatcher.php', 'line' => (int) 94, 'function' => '_invoke', 'class' => 'Cake\Http\ActionDispatcher', 'object' => object(Cake\Http\ActionDispatcher) {}, 'type' => '->', 'args' => [ (int) 0 => object(App\Controller\ArtileDetailController) {} ] ], (int) 5 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Http/BaseApplication.php', 'line' => (int) 235, 'function' => 'dispatch', 'class' => 'Cake\Http\ActionDispatcher', 'object' => object(Cake\Http\ActionDispatcher) {}, 'type' => '->', 'args' => [ (int) 0 => object(Cake\Http\ServerRequest) {}, (int) 1 => object(Cake\Http\Response) {} ] ], (int) 6 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Http/Runner.php', 'line' => (int) 65, 'function' => '__invoke', 'class' => 'Cake\Http\BaseApplication', 'object' => object(App\Application) {}, 'type' => '->', 'args' => [ (int) 0 => object(Cake\Http\ServerRequest) {}, (int) 1 => object(Cake\Http\Response) {}, (int) 2 => object(Cake\Http\Runner) {} ] ], (int) 7 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Routing/Middleware/RoutingMiddleware.php', 'line' => (int) 162, 'function' => '__invoke', 'class' => 'Cake\Http\Runner', 'object' => object(Cake\Http\Runner) {}, 'type' => '->', 'args' => [ (int) 0 => object(Cake\Http\ServerRequest) {}, (int) 1 => object(Cake\Http\Response) {} ] ], (int) 8 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Http/Runner.php', 'line' => (int) 65, 'function' => '__invoke', 'class' => 'Cake\Routing\Middleware\RoutingMiddleware', 'object' => object(Cake\Routing\Middleware\RoutingMiddleware) {}, 'type' => '->', 'args' => [ (int) 0 => object(Cake\Http\ServerRequest) {}, (int) 1 => object(Cake\Http\Response) {}, (int) 2 => object(Cake\Http\Runner) {} ] ], (int) 9 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Routing/Middleware/AssetMiddleware.php', 'line' => (int) 88, 'function' => '__invoke', 'class' => 'Cake\Http\Runner', 'object' => object(Cake\Http\Runner) {}, 'type' => '->', 'args' => [ (int) 0 => object(Cake\Http\ServerRequest) {}, (int) 1 => object(Cake\Http\Response) {} ] ], (int) 10 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Http/Runner.php', 'line' => (int) 65, 'function' => '__invoke', 'class' => 'Cake\Routing\Middleware\AssetMiddleware', 'object' => object(Cake\Routing\Middleware\AssetMiddleware) {}, 'type' => '->', 'args' => [ (int) 0 => object(Cake\Http\ServerRequest) {}, (int) 1 => object(Cake\Http\Response) {}, (int) 2 => object(Cake\Http\Runner) {} ] ], (int) 11 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Error/Middleware/ErrorHandlerMiddleware.php', 'line' => (int) 96, 'function' => '__invoke', 'class' => 'Cake\Http\Runner', 'object' => object(Cake\Http\Runner) {}, 'type' => '->', 'args' => [ (int) 0 => object(Cake\Http\ServerRequest) {}, (int) 1 => object(Cake\Http\Response) {} ] ], (int) 12 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Http/Runner.php', 'line' => (int) 65, 'function' => '__invoke', 'class' => 'Cake\Error\Middleware\ErrorHandlerMiddleware', 'object' => object(Cake\Error\Middleware\ErrorHandlerMiddleware) {}, 'type' => '->', 'args' => [ (int) 0 => object(Cake\Http\ServerRequest) {}, (int) 1 => object(Cake\Http\Response) {}, (int) 2 => object(Cake\Http\Runner) {} ] ], (int) 13 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Http/Runner.php', 'line' => (int) 51, 'function' => '__invoke', 'class' => 'Cake\Http\Runner', 'object' => object(Cake\Http\Runner) {}, 'type' => '->', 'args' => [ (int) 0 => object(Cake\Http\ServerRequest) {}, (int) 1 => object(Cake\Http\Response) {} ] ], (int) 14 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Http/Server.php', 'line' => (int) 98, 'function' => 'run', 'class' => 'Cake\Http\Runner', 'object' => object(Cake\Http\Runner) {}, 'type' => '->', 'args' => [ (int) 0 => object(Cake\Http\MiddlewareQueue) {}, (int) 1 => object(Cake\Http\ServerRequest) {}, (int) 2 => object(Cake\Http\Response) {} ] ], (int) 15 => [ 'file' => '/home/brlfuser/public_html/webroot/index.php', 'line' => (int) 39, 'function' => 'run', 'class' => 'Cake\Http\Server', 'object' => object(Cake\Http\Server) {}, 'type' => '->', 'args' => [] ] ] $frame = [ 'file' => '/home/brlfuser/public_html/src/Controller/ArtileDetailController.php', 'line' => (int) 73, 'function' => 'offsetGet', 'class' => 'Cake\Http\ServerRequest', 'object' => object(Cake\Http\ServerRequest) { trustProxy => false [protected] params => [ [maximum depth reached] ] [protected] data => [[maximum depth reached]] [protected] query => [[maximum depth reached]] [protected] cookies => [ [maximum depth reached] ] [protected] _environment => [ [maximum depth reached] ] [protected] url => 'hindi/news-clippings/%E0%A4%A8%E0%A5%8B%E0%A4%9F%E0%A4%AC%E0%A4%82%E0%A4%A6%E0%A5%80-%E0%A4%95%E0%A5%87-100-%E0%A4%A6%E0%A4%BF%E0%A4%A8-2000-%E0%A4%95%E0%A5%87-%E0%A4%A8%E0%A4%95%E0%A4%B2%E0%A5%80-%E0%A4%A8%E0%A5%8B%E0%A4%9F-%E0%A4%AC%E0%A4%BE%E0%A4%82%E0%A4%97%E0%A5%8D%E0%A4%B2%E0%A4%BE%E0%A4%A6%E0%A5%87%E0%A4%B6-%E0%A4%95%E0%A5%87-%E0%A4%B0%E0%A4%BE%E0%A4%B8%E0%A5%8D%E0%A4%A4%E0%A5%87-%E0%A4%AD%E0%A4%BE%E0%A4%B0%E0%A4%A4-%E0%A4%AA%E0%A4%B9%E0%A5%81%E0%A4%82%E0%A4%9A%E0%A5%87-11281/print' [protected] base => '' [protected] webroot => '/' [protected] here => '/hindi/news-clippings/%E0%A4%A8%E0%A5%8B%E0%A4%9F%E0%A4%AC%E0%A4%82%E0%A4%A6%E0%A5%80-%E0%A4%95%E0%A5%87-100-%E0%A4%A6%E0%A4%BF%E0%A4%A8-2000-%E0%A4%95%E0%A5%87-%E0%A4%A8%E0%A4%95%E0%A4%B2%E0%A5%80-%E0%A4%A8%E0%A5%8B%E0%A4%9F-%E0%A4%AC%E0%A4%BE%E0%A4%82%E0%A4%97%E0%A5%8D%E0%A4%B2%E0%A4%BE%E0%A4%A6%E0%A5%87%E0%A4%B6-%E0%A4%95%E0%A5%87-%E0%A4%B0%E0%A4%BE%E0%A4%B8%E0%A5%8D%E0%A4%A4%E0%A5%87-%E0%A4%AD%E0%A4%BE%E0%A4%B0%E0%A4%A4-%E0%A4%AA%E0%A4%B9%E0%A5%81%E0%A4%82%E0%A4%9A%E0%A5%87-11281/print' [protected] trustedProxies => [[maximum depth reached]] [protected] _input => null [protected] _detectors => [ [maximum depth reached] ] [protected] _detectorCache => [ [maximum depth reached] ] [protected] stream => object(Zend\Diactoros\PhpInputStream) {} [protected] uri => object(Zend\Diactoros\Uri) {} [protected] session => object(Cake\Http\Session) {} [protected] attributes => [[maximum depth reached]] [protected] emulatedAttributes => [ [maximum depth reached] ] [protected] uploadedFiles => [[maximum depth reached]] [protected] protocol => null [protected] requestTarget => null [private] deprecatedProperties => [ [maximum depth reached] ] }, 'type' => '->', 'args' => [ (int) 0 => 'catslug' ] ]deprecationWarning - CORE/src/Core/functions.php, line 311 Cake\Http\ServerRequest::offsetGet() - CORE/src/Http/ServerRequest.php, line 2421 App\Controller\ArtileDetailController::printArticle() - APP/Controller/ArtileDetailController.php, line 73 Cake\Controller\Controller::invokeAction() - CORE/src/Controller/Controller.php, line 610 Cake\Http\ActionDispatcher::_invoke() - CORE/src/Http/ActionDispatcher.php, line 120 Cake\Http\ActionDispatcher::dispatch() - CORE/src/Http/ActionDispatcher.php, line 94 Cake\Http\BaseApplication::__invoke() - CORE/src/Http/BaseApplication.php, line 235 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Routing\Middleware\RoutingMiddleware::__invoke() - CORE/src/Routing/Middleware/RoutingMiddleware.php, line 162 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Routing\Middleware\AssetMiddleware::__invoke() - CORE/src/Routing/Middleware/AssetMiddleware.php, line 88 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Error\Middleware\ErrorHandlerMiddleware::__invoke() - CORE/src/Error/Middleware/ErrorHandlerMiddleware.php, line 96 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Http\Runner::run() - CORE/src/Http/Runner.php, line 51 Cake\Http\Server::run() - CORE/src/Http/Server.php, line 98
Deprecated (16384): The ArrayAccess methods will be removed in 4.0.0.Use getParam(), getData() and getQuery() instead. - /home/brlfuser/public_html/src/Controller/ArtileDetailController.php, line: 74 You can disable deprecation warnings by setting `Error.errorLevel` to `E_ALL & ~E_USER_DEPRECATED` in your config/app.php. [CORE/src/Core/functions.php, line 311]Code Context
trigger_error($message, E_USER_DEPRECATED);
}
$message = 'The ArrayAccess methods will be removed in 4.0.0.Use getParam(), getData() and getQuery() instead. - /home/brlfuser/public_html/src/Controller/ArtileDetailController.php, line: 74 You can disable deprecation warnings by setting `Error.errorLevel` to `E_ALL & ~E_USER_DEPRECATED` in your config/app.php.' $stackFrame = (int) 1 $trace = [ (int) 0 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Http/ServerRequest.php', 'line' => (int) 2421, 'function' => 'deprecationWarning', 'args' => [ (int) 0 => 'The ArrayAccess methods will be removed in 4.0.0.Use getParam(), getData() and getQuery() instead.' ] ], (int) 1 => [ 'file' => '/home/brlfuser/public_html/src/Controller/ArtileDetailController.php', 'line' => (int) 74, 'function' => 'offsetGet', 'class' => 'Cake\Http\ServerRequest', 'object' => object(Cake\Http\ServerRequest) {}, 'type' => '->', 'args' => [ (int) 0 => 'artileslug' ] ], (int) 2 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Controller/Controller.php', 'line' => (int) 610, 'function' => 'printArticle', 'class' => 'App\Controller\ArtileDetailController', 'object' => object(App\Controller\ArtileDetailController) {}, 'type' => '->', 'args' => [] ], (int) 3 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Http/ActionDispatcher.php', 'line' => (int) 120, 'function' => 'invokeAction', 'class' => 'Cake\Controller\Controller', 'object' => object(App\Controller\ArtileDetailController) {}, 'type' => '->', 'args' => [] ], (int) 4 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Http/ActionDispatcher.php', 'line' => (int) 94, 'function' => '_invoke', 'class' => 'Cake\Http\ActionDispatcher', 'object' => object(Cake\Http\ActionDispatcher) {}, 'type' => '->', 'args' => [ (int) 0 => object(App\Controller\ArtileDetailController) {} ] ], (int) 5 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Http/BaseApplication.php', 'line' => (int) 235, 'function' => 'dispatch', 'class' => 'Cake\Http\ActionDispatcher', 'object' => object(Cake\Http\ActionDispatcher) {}, 'type' => '->', 'args' => [ (int) 0 => object(Cake\Http\ServerRequest) {}, (int) 1 => object(Cake\Http\Response) {} ] ], (int) 6 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Http/Runner.php', 'line' => (int) 65, 'function' => '__invoke', 'class' => 'Cake\Http\BaseApplication', 'object' => object(App\Application) {}, 'type' => '->', 'args' => [ (int) 0 => object(Cake\Http\ServerRequest) {}, (int) 1 => object(Cake\Http\Response) {}, (int) 2 => object(Cake\Http\Runner) {} ] ], (int) 7 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Routing/Middleware/RoutingMiddleware.php', 'line' => (int) 162, 'function' => '__invoke', 'class' => 'Cake\Http\Runner', 'object' => object(Cake\Http\Runner) {}, 'type' => '->', 'args' => [ (int) 0 => object(Cake\Http\ServerRequest) {}, (int) 1 => object(Cake\Http\Response) {} ] ], (int) 8 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Http/Runner.php', 'line' => (int) 65, 'function' => '__invoke', 'class' => 'Cake\Routing\Middleware\RoutingMiddleware', 'object' => object(Cake\Routing\Middleware\RoutingMiddleware) {}, 'type' => '->', 'args' => [ (int) 0 => object(Cake\Http\ServerRequest) {}, (int) 1 => object(Cake\Http\Response) {}, (int) 2 => object(Cake\Http\Runner) {} ] ], (int) 9 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Routing/Middleware/AssetMiddleware.php', 'line' => (int) 88, 'function' => '__invoke', 'class' => 'Cake\Http\Runner', 'object' => object(Cake\Http\Runner) {}, 'type' => '->', 'args' => [ (int) 0 => object(Cake\Http\ServerRequest) {}, (int) 1 => object(Cake\Http\Response) {} ] ], (int) 10 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Http/Runner.php', 'line' => (int) 65, 'function' => '__invoke', 'class' => 'Cake\Routing\Middleware\AssetMiddleware', 'object' => object(Cake\Routing\Middleware\AssetMiddleware) {}, 'type' => '->', 'args' => [ (int) 0 => object(Cake\Http\ServerRequest) {}, (int) 1 => object(Cake\Http\Response) {}, (int) 2 => object(Cake\Http\Runner) {} ] ], (int) 11 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Error/Middleware/ErrorHandlerMiddleware.php', 'line' => (int) 96, 'function' => '__invoke', 'class' => 'Cake\Http\Runner', 'object' => object(Cake\Http\Runner) {}, 'type' => '->', 'args' => [ (int) 0 => object(Cake\Http\ServerRequest) {}, (int) 1 => object(Cake\Http\Response) {} ] ], (int) 12 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Http/Runner.php', 'line' => (int) 65, 'function' => '__invoke', 'class' => 'Cake\Error\Middleware\ErrorHandlerMiddleware', 'object' => object(Cake\Error\Middleware\ErrorHandlerMiddleware) {}, 'type' => '->', 'args' => [ (int) 0 => object(Cake\Http\ServerRequest) {}, (int) 1 => object(Cake\Http\Response) {}, (int) 2 => object(Cake\Http\Runner) {} ] ], (int) 13 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Http/Runner.php', 'line' => (int) 51, 'function' => '__invoke', 'class' => 'Cake\Http\Runner', 'object' => object(Cake\Http\Runner) {}, 'type' => '->', 'args' => [ (int) 0 => object(Cake\Http\ServerRequest) {}, (int) 1 => object(Cake\Http\Response) {} ] ], (int) 14 => [ 'file' => '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Http/Server.php', 'line' => (int) 98, 'function' => 'run', 'class' => 'Cake\Http\Runner', 'object' => object(Cake\Http\Runner) {}, 'type' => '->', 'args' => [ (int) 0 => object(Cake\Http\MiddlewareQueue) {}, (int) 1 => object(Cake\Http\ServerRequest) {}, (int) 2 => object(Cake\Http\Response) {} ] ], (int) 15 => [ 'file' => '/home/brlfuser/public_html/webroot/index.php', 'line' => (int) 39, 'function' => 'run', 'class' => 'Cake\Http\Server', 'object' => object(Cake\Http\Server) {}, 'type' => '->', 'args' => [] ] ] $frame = [ 'file' => '/home/brlfuser/public_html/src/Controller/ArtileDetailController.php', 'line' => (int) 74, 'function' => 'offsetGet', 'class' => 'Cake\Http\ServerRequest', 'object' => object(Cake\Http\ServerRequest) { trustProxy => false [protected] params => [ [maximum depth reached] ] [protected] data => [[maximum depth reached]] [protected] query => [[maximum depth reached]] [protected] cookies => [ [maximum depth reached] ] [protected] _environment => [ [maximum depth reached] ] [protected] url => 'hindi/news-clippings/%E0%A4%A8%E0%A5%8B%E0%A4%9F%E0%A4%AC%E0%A4%82%E0%A4%A6%E0%A5%80-%E0%A4%95%E0%A5%87-100-%E0%A4%A6%E0%A4%BF%E0%A4%A8-2000-%E0%A4%95%E0%A5%87-%E0%A4%A8%E0%A4%95%E0%A4%B2%E0%A5%80-%E0%A4%A8%E0%A5%8B%E0%A4%9F-%E0%A4%AC%E0%A4%BE%E0%A4%82%E0%A4%97%E0%A5%8D%E0%A4%B2%E0%A4%BE%E0%A4%A6%E0%A5%87%E0%A4%B6-%E0%A4%95%E0%A5%87-%E0%A4%B0%E0%A4%BE%E0%A4%B8%E0%A5%8D%E0%A4%A4%E0%A5%87-%E0%A4%AD%E0%A4%BE%E0%A4%B0%E0%A4%A4-%E0%A4%AA%E0%A4%B9%E0%A5%81%E0%A4%82%E0%A4%9A%E0%A5%87-11281/print' [protected] base => '' [protected] webroot => '/' [protected] here => '/hindi/news-clippings/%E0%A4%A8%E0%A5%8B%E0%A4%9F%E0%A4%AC%E0%A4%82%E0%A4%A6%E0%A5%80-%E0%A4%95%E0%A5%87-100-%E0%A4%A6%E0%A4%BF%E0%A4%A8-2000-%E0%A4%95%E0%A5%87-%E0%A4%A8%E0%A4%95%E0%A4%B2%E0%A5%80-%E0%A4%A8%E0%A5%8B%E0%A4%9F-%E0%A4%AC%E0%A4%BE%E0%A4%82%E0%A4%97%E0%A5%8D%E0%A4%B2%E0%A4%BE%E0%A4%A6%E0%A5%87%E0%A4%B6-%E0%A4%95%E0%A5%87-%E0%A4%B0%E0%A4%BE%E0%A4%B8%E0%A5%8D%E0%A4%A4%E0%A5%87-%E0%A4%AD%E0%A4%BE%E0%A4%B0%E0%A4%A4-%E0%A4%AA%E0%A4%B9%E0%A5%81%E0%A4%82%E0%A4%9A%E0%A5%87-11281/print' [protected] trustedProxies => [[maximum depth reached]] [protected] _input => null [protected] _detectors => [ [maximum depth reached] ] [protected] _detectorCache => [ [maximum depth reached] ] [protected] stream => object(Zend\Diactoros\PhpInputStream) {} [protected] uri => object(Zend\Diactoros\Uri) {} [protected] session => object(Cake\Http\Session) {} [protected] attributes => [[maximum depth reached]] [protected] emulatedAttributes => [ [maximum depth reached] ] [protected] uploadedFiles => [[maximum depth reached]] [protected] protocol => null [protected] requestTarget => null [private] deprecatedProperties => [ [maximum depth reached] ] }, 'type' => '->', 'args' => [ (int) 0 => 'artileslug' ] ]deprecationWarning - CORE/src/Core/functions.php, line 311 Cake\Http\ServerRequest::offsetGet() - CORE/src/Http/ServerRequest.php, line 2421 App\Controller\ArtileDetailController::printArticle() - APP/Controller/ArtileDetailController.php, line 74 Cake\Controller\Controller::invokeAction() - CORE/src/Controller/Controller.php, line 610 Cake\Http\ActionDispatcher::_invoke() - CORE/src/Http/ActionDispatcher.php, line 120 Cake\Http\ActionDispatcher::dispatch() - CORE/src/Http/ActionDispatcher.php, line 94 Cake\Http\BaseApplication::__invoke() - CORE/src/Http/BaseApplication.php, line 235 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Routing\Middleware\RoutingMiddleware::__invoke() - CORE/src/Routing/Middleware/RoutingMiddleware.php, line 162 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Routing\Middleware\AssetMiddleware::__invoke() - CORE/src/Routing/Middleware/AssetMiddleware.php, line 88 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Error\Middleware\ErrorHandlerMiddleware::__invoke() - CORE/src/Error/Middleware/ErrorHandlerMiddleware.php, line 96 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Http\Runner::run() - CORE/src/Http/Runner.php, line 51 Cake\Http\Server::run() - CORE/src/Http/Server.php, line 98
Warning (512): Unable to emit headers. Headers sent in file=/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Error/Debugger.php line=853 [CORE/src/Http/ResponseEmitter.php, line 48]Code Contextif (Configure::read('debug')) {
trigger_error($message, E_USER_WARNING);
} else {
$response = object(Cake\Http\Response) { 'status' => (int) 200, 'contentType' => 'text/html', 'headers' => [ 'Content-Type' => [ [maximum depth reached] ] ], 'file' => null, 'fileRange' => [], 'cookies' => object(Cake\Http\Cookie\CookieCollection) {}, 'cacheDirectives' => [], 'body' => '<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <head> <link rel="canonical" href="https://im4change.in/<pre class="cake-error"><a href="javascript:void(0);" onclick="document.getElementById('cakeErr67f14ea4a1361-trace').style.display = (document.getElementById('cakeErr67f14ea4a1361-trace').style.display == 'none' ? '' : 'none');"><b>Notice</b> (8)</a>: Undefined variable: urlPrefix [<b>APP/Template/Layout/printlayout.ctp</b>, line <b>8</b>]<div id="cakeErr67f14ea4a1361-trace" class="cake-stack-trace" style="display: none;"><a href="javascript:void(0);" onclick="document.getElementById('cakeErr67f14ea4a1361-code').style.display = (document.getElementById('cakeErr67f14ea4a1361-code').style.display == 'none' ? '' : 'none')">Code</a> <a href="javascript:void(0);" onclick="document.getElementById('cakeErr67f14ea4a1361-context').style.display = (document.getElementById('cakeErr67f14ea4a1361-context').style.display == 'none' ? '' : 'none')">Context</a><pre id="cakeErr67f14ea4a1361-code" class="cake-code-dump" style="display: none;"><code><span style="color: #000000"><span style="color: #0000BB"></span><span style="color: #007700"><</span><span style="color: #0000BB">head</span><span style="color: #007700">> </span></span></code> <span class="code-highlight"><code><span style="color: #000000"> <link rel="canonical" href="<span style="color: #0000BB"><?php </span><span style="color: #007700">echo </span><span style="color: #0000BB">Configure</span><span style="color: #007700">::</span><span style="color: #0000BB">read</span><span style="color: #007700">(</span><span style="color: #DD0000">'SITE_URL'</span><span style="color: #007700">); </span><span style="color: #0000BB">?><?php </span><span style="color: #007700">echo </span><span style="color: #0000BB">$urlPrefix</span><span style="color: #007700">;</span><span style="color: #0000BB">?><?php </span><span style="color: #007700">echo </span><span style="color: #0000BB">$article_current</span><span style="color: #007700">-></span><span style="color: #0000BB">category</span><span style="color: #007700">-></span><span style="color: #0000BB">slug</span><span style="color: #007700">; </span><span style="color: #0000BB">?></span>/<span style="color: #0000BB"><?php </span><span style="color: #007700">echo </span><span style="color: #0000BB">$article_current</span><span style="color: #007700">-></span><span style="color: #0000BB">seo_url</span><span style="color: #007700">; </span><span style="color: #0000BB">?></span>.html"/> </span></code></span> <code><span style="color: #000000"><span style="color: #0000BB"> </span><span style="color: #007700"><</span><span style="color: #0000BB">meta http</span><span style="color: #007700">-</span><span style="color: #0000BB">equiv</span><span style="color: #007700">=</span><span style="color: #DD0000">"Content-Type" </span><span style="color: #0000BB">content</span><span style="color: #007700">=</span><span style="color: #DD0000">"text/html; charset=utf-8"</span><span style="color: #007700">/> </span></span></code></pre><pre id="cakeErr67f14ea4a1361-context" class="cake-context" style="display: none;">$viewFile = '/home/brlfuser/public_html/src/Template/Layout/printlayout.ctp' $dataForView = [ 'article_current' => object(App\Model\Entity\Article) { 'id' => (int) 52109, 'title' => 'नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे', 'subheading' => '', 'description' => '<div style="text-align: justify"> जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार को सीमा सुरक्षा बल (BSF) के जवानों ने पश्चिम बंगाल के मालदा जिले से दो लाख मूल्य के 2000 रुपये के नकली नोट जब्त किए। नकली नोटों के एक तस्कर से मिली सूचना के आधार पर यह कार्रवाई की गई। इस तस्कर को पहले ही गिरफ्तार कर लिया गया था। </div> <p style="text-align: justify"> गिरफ्तार किए गए तस्कर से बीएसएफ को सूचना मिली थी कि नकली नोट पड़ोसी बांग्लादेश से राज्य में तस्करी के जरिए लाए जा रहे हैं। चुरियंतपुर सीमा चौकी के बीएसएफ जवानों ने सीमावर्ती इलाके में तड़के विशेष अभियान चलाया, जिसमें ये नोट जब्त किए गए। बीएसएफ के एक अधिकारी ने कहा कि अभियान के दौरान हालांकि तस्कर भाग निकलने में सफल हो गए। </p> <p style="text-align: justify"> दक्षिण बंगाल फ्रंटियर के उप महानिरीक्षक (जनसंपर्क) आर.पी.एस. जायसवाल ने एक बयान में कहा, 'जवानों के दल ने इलाके की गहन तलाशी ली और सफेद पॉलिथिन में लिपटा एक पैकेट बरामद किया। इसमें 2000 रुपये के 100 नोट थे, ये बांग्लादेश सीमा की तरफ से फेंके गए थे।' अधिकारी ने कहा, 'तस्कर नकली नोटों की खेप की तस्करी का प्रयास कर रहे हैं। ये नोट पुलिस और एनआईए (राष्ट्रीय जांच एजेंसी) द्वारा हाल में जब्त किए गए नोटों की तरह हैं।' बीएसएफ अधिकारियों को नकली नोटों के तस्कर उमर फारूक से जानकारी मिली थी कि सीमा पर बांग्लादेश की तरफ से नकली नोट लाए जा रहे हैं। उमर को मालदा जिले से एक दिन पहले गिरफ्तार किया गया था। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> नकली नोट छापने में ISI का हाथ </div> <p> &nbsp; </p> <p style="text-align: justify"> आपको बता दें कि 8 फरवरी को मुर्शिदाबाद जिले से पुलिस ने अजीजुर रहमान (40) नाम के तस्कर को गिरफ्तार किया था, जिसके पास से 2000 रुपये के 40 नकली नोट मिले थे। रहमान ने पूछताछ में बताया कि यह नोट कथित तौर पर ISI की सहायता से पाकिस्तान में प्रिंट हुए थे, जिनकी तस्करी बांग्लादेश के बार्डर से की गई। तस्करों ने हर एक 2000 के नोट के बदले 400-600 रुपए मांगे थे। सूत्रों के मुताबिक, जब्त किए गए नकली नोटों की जांच कराने पर पता चला कि असली 2000 के नोट के 17 में से करीब 10 सिक्योरिटी फीचर नकल किए गए हैं। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> आगे की तरफ ट्रांसपेरेंट एरिया, वाटरमार्क, अशोक स्तंभ, बाईं तरफ लिखा शब्द Rs 2000, आरबीआई गवर्नर के हस्ताक्षर के साथ लिखा वचन और देवनागरी में लिखी नोट की कीमत दी गई है। वहीं पीछे की तरफ चंद्रयान, स्वच्छ भारत लोगो और नोट को प्रिंट करने का साल दिया गया है। हालांकि बरामद किए गए नोटों की पेपर और प्रिंट की गुणवता उतनी अच्छी नहीं थी। </div> <p> &nbsp; </p>', 'credit_writer' => 'http://www.livehindustan.com/news/national/article1-demonetisation-100-days-fake-rs-2000-banknotes-entering-india-through-bangladesh-706408.html', 'article_img' => '', 'article_img_thumb' => '', 'status' => (int) 1, 'show_on_home' => (int) 1, 'lang' => 'H', 'category_id' => (int) 82, 'tag_keyword' => '', 'seo_url' => 'नोटबंदी-के-100-दिन-2000-के-नकली-नोट-बांग्लादेश-के-रास्ते-भारत-पहुंचे-11281', 'meta_title' => null, 'meta_keywords' => null, 'meta_description' => null, 'noindex' => (int) 0, 'publish_date' => object(Cake\I18n\FrozenDate) {}, 'most_visit_section_id' => null, 'article_big_img' => null, 'liveid' => (int) 11281, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'edate' => '', 'tags' => [ [maximum depth reached] ], 'category' => object(App\Model\Entity\Category) {}, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Articles' }, 'articleid' => (int) 52109, 'metaTitle' => 'न्यूज क्लिपिंग्स् | नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे', 'metaKeywords' => 'नोटबंदी,काला धन,भ्रष्टाचार,नकली नोट,नोटबंदी,काला धन,भ्रष्टाचार,नकली नोट', 'metaDesc' => ' जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार...', 'disp' => '<div style="text-align: justify"> जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार को सीमा सुरक्षा बल (BSF) के जवानों ने पश्चिम बंगाल के मालदा जिले से दो लाख मूल्य के 2000 रुपये के नकली नोट जब्त किए। नकली नोटों के एक तस्कर से मिली सूचना के आधार पर यह कार्रवाई की गई। इस तस्कर को पहले ही गिरफ्तार कर लिया गया था। </div> <p style="text-align: justify"> गिरफ्तार किए गए तस्कर से बीएसएफ को सूचना मिली थी कि नकली नोट पड़ोसी बांग्लादेश से राज्य में तस्करी के जरिए लाए जा रहे हैं। चुरियंतपुर सीमा चौकी के बीएसएफ जवानों ने सीमावर्ती इलाके में तड़के विशेष अभियान चलाया, जिसमें ये नोट जब्त किए गए। बीएसएफ के एक अधिकारी ने कहा कि अभियान के दौरान हालांकि तस्कर भाग निकलने में सफल हो गए। </p> <p style="text-align: justify"> दक्षिण बंगाल फ्रंटियर के उप महानिरीक्षक (जनसंपर्क) आर.पी.एस. जायसवाल ने एक बयान में कहा, 'जवानों के दल ने इलाके की गहन तलाशी ली और सफेद पॉलिथिन में लिपटा एक पैकेट बरामद किया। इसमें 2000 रुपये के 100 नोट थे, ये बांग्लादेश सीमा की तरफ से फेंके गए थे।' अधिकारी ने कहा, 'तस्कर नकली नोटों की खेप की तस्करी का प्रयास कर रहे हैं। ये नोट पुलिस और एनआईए (राष्ट्रीय जांच एजेंसी) द्वारा हाल में जब्त किए गए नोटों की तरह हैं।' बीएसएफ अधिकारियों को नकली नोटों के तस्कर उमर फारूक से जानकारी मिली थी कि सीमा पर बांग्लादेश की तरफ से नकली नोट लाए जा रहे हैं। उमर को मालदा जिले से एक दिन पहले गिरफ्तार किया गया था। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> नकली नोट छापने में ISI का हाथ </div> <p> &nbsp; </p> <p style="text-align: justify"> आपको बता दें कि 8 फरवरी को मुर्शिदाबाद जिले से पुलिस ने अजीजुर रहमान (40) नाम के तस्कर को गिरफ्तार किया था, जिसके पास से 2000 रुपये के 40 नकली नोट मिले थे। रहमान ने पूछताछ में बताया कि यह नोट कथित तौर पर ISI की सहायता से पाकिस्तान में प्रिंट हुए थे, जिनकी तस्करी बांग्लादेश के बार्डर से की गई। तस्करों ने हर एक 2000 के नोट के बदले 400-600 रुपए मांगे थे। सूत्रों के मुताबिक, जब्त किए गए नकली नोटों की जांच कराने पर पता चला कि असली 2000 के नोट के 17 में से करीब 10 सिक्योरिटी फीचर नकल किए गए हैं। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> आगे की तरफ ट्रांसपेरेंट एरिया, वाटरमार्क, अशोक स्तंभ, बाईं तरफ लिखा शब्द Rs 2000, आरबीआई गवर्नर के हस्ताक्षर के साथ लिखा वचन और देवनागरी में लिखी नोट की कीमत दी गई है। वहीं पीछे की तरफ चंद्रयान, स्वच्छ भारत लोगो और नोट को प्रिंट करने का साल दिया गया है। हालांकि बरामद किए गए नोटों की पेपर और प्रिंट की गुणवता उतनी अच्छी नहीं थी। </div> <p> &nbsp; </p>', 'lang' => 'Hindi', 'SITE_URL' => 'https://im4change.in/', 'site_title' => 'im4change', 'adminprix' => 'admin' ] $article_current = object(App\Model\Entity\Article) { 'id' => (int) 52109, 'title' => 'नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे', 'subheading' => '', 'description' => '<div style="text-align: justify"> जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार को सीमा सुरक्षा बल (BSF) के जवानों ने पश्चिम बंगाल के मालदा जिले से दो लाख मूल्य के 2000 रुपये के नकली नोट जब्त किए। नकली नोटों के एक तस्कर से मिली सूचना के आधार पर यह कार्रवाई की गई। इस तस्कर को पहले ही गिरफ्तार कर लिया गया था। </div> <p style="text-align: justify"> गिरफ्तार किए गए तस्कर से बीएसएफ को सूचना मिली थी कि नकली नोट पड़ोसी बांग्लादेश से राज्य में तस्करी के जरिए लाए जा रहे हैं। चुरियंतपुर सीमा चौकी के बीएसएफ जवानों ने सीमावर्ती इलाके में तड़के विशेष अभियान चलाया, जिसमें ये नोट जब्त किए गए। बीएसएफ के एक अधिकारी ने कहा कि अभियान के दौरान हालांकि तस्कर भाग निकलने में सफल हो गए। </p> <p style="text-align: justify"> दक्षिण बंगाल फ्रंटियर के उप महानिरीक्षक (जनसंपर्क) आर.पी.एस. जायसवाल ने एक बयान में कहा, 'जवानों के दल ने इलाके की गहन तलाशी ली और सफेद पॉलिथिन में लिपटा एक पैकेट बरामद किया। इसमें 2000 रुपये के 100 नोट थे, ये बांग्लादेश सीमा की तरफ से फेंके गए थे।' अधिकारी ने कहा, 'तस्कर नकली नोटों की खेप की तस्करी का प्रयास कर रहे हैं। ये नोट पुलिस और एनआईए (राष्ट्रीय जांच एजेंसी) द्वारा हाल में जब्त किए गए नोटों की तरह हैं।' बीएसएफ अधिकारियों को नकली नोटों के तस्कर उमर फारूक से जानकारी मिली थी कि सीमा पर बांग्लादेश की तरफ से नकली नोट लाए जा रहे हैं। उमर को मालदा जिले से एक दिन पहले गिरफ्तार किया गया था। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> नकली नोट छापने में ISI का हाथ </div> <p> &nbsp; </p> <p style="text-align: justify"> आपको बता दें कि 8 फरवरी को मुर्शिदाबाद जिले से पुलिस ने अजीजुर रहमान (40) नाम के तस्कर को गिरफ्तार किया था, जिसके पास से 2000 रुपये के 40 नकली नोट मिले थे। रहमान ने पूछताछ में बताया कि यह नोट कथित तौर पर ISI की सहायता से पाकिस्तान में प्रिंट हुए थे, जिनकी तस्करी बांग्लादेश के बार्डर से की गई। तस्करों ने हर एक 2000 के नोट के बदले 400-600 रुपए मांगे थे। सूत्रों के मुताबिक, जब्त किए गए नकली नोटों की जांच कराने पर पता चला कि असली 2000 के नोट के 17 में से करीब 10 सिक्योरिटी फीचर नकल किए गए हैं। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> आगे की तरफ ट्रांसपेरेंट एरिया, वाटरमार्क, अशोक स्तंभ, बाईं तरफ लिखा शब्द Rs 2000, आरबीआई गवर्नर के हस्ताक्षर के साथ लिखा वचन और देवनागरी में लिखी नोट की कीमत दी गई है। वहीं पीछे की तरफ चंद्रयान, स्वच्छ भारत लोगो और नोट को प्रिंट करने का साल दिया गया है। हालांकि बरामद किए गए नोटों की पेपर और प्रिंट की गुणवता उतनी अच्छी नहीं थी। </div> <p> &nbsp; </p>', 'credit_writer' => 'http://www.livehindustan.com/news/national/article1-demonetisation-100-days-fake-rs-2000-banknotes-entering-india-through-bangladesh-706408.html', 'article_img' => '', 'article_img_thumb' => '', 'status' => (int) 1, 'show_on_home' => (int) 1, 'lang' => 'H', 'category_id' => (int) 82, 'tag_keyword' => '', 'seo_url' => 'नोटबंदी-के-100-दिन-2000-के-नकली-नोट-बांग्लादेश-के-रास्ते-भारत-पहुंचे-11281', 'meta_title' => null, 'meta_keywords' => null, 'meta_description' => null, 'noindex' => (int) 0, 'publish_date' => object(Cake\I18n\FrozenDate) {}, 'most_visit_section_id' => null, 'article_big_img' => null, 'liveid' => (int) 11281, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'edate' => '', 'tags' => [ (int) 0 => object(Cake\ORM\Entity) {}, (int) 1 => object(Cake\ORM\Entity) {}, (int) 2 => object(Cake\ORM\Entity) {}, (int) 3 => object(Cake\ORM\Entity) {}, (int) 4 => object(Cake\ORM\Entity) {}, (int) 5 => object(Cake\ORM\Entity) {}, (int) 6 => object(Cake\ORM\Entity) {}, (int) 7 => object(Cake\ORM\Entity) {} ], 'category' => object(App\Model\Entity\Category) {}, '[new]' => false, '[accessible]' => [ '*' => true, 'id' => false ], '[dirty]' => [], '[original]' => [], '[virtual]' => [], '[hasErrors]' => false, '[errors]' => [], '[invalid]' => [], '[repository]' => 'Articles' } $articleid = (int) 52109 $metaTitle = 'न्यूज क्लिपिंग्स् | नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे' $metaKeywords = 'नोटबंदी,काला धन,भ्रष्टाचार,नकली नोट,नोटबंदी,काला धन,भ्रष्टाचार,नकली नोट' $metaDesc = ' जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार...' $disp = '<div style="text-align: justify"> जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार को सीमा सुरक्षा बल (BSF) के जवानों ने पश्चिम बंगाल के मालदा जिले से दो लाख मूल्य के 2000 रुपये के नकली नोट जब्त किए। नकली नोटों के एक तस्कर से मिली सूचना के आधार पर यह कार्रवाई की गई। इस तस्कर को पहले ही गिरफ्तार कर लिया गया था। </div> <p style="text-align: justify"> गिरफ्तार किए गए तस्कर से बीएसएफ को सूचना मिली थी कि नकली नोट पड़ोसी बांग्लादेश से राज्य में तस्करी के जरिए लाए जा रहे हैं। चुरियंतपुर सीमा चौकी के बीएसएफ जवानों ने सीमावर्ती इलाके में तड़के विशेष अभियान चलाया, जिसमें ये नोट जब्त किए गए। बीएसएफ के एक अधिकारी ने कहा कि अभियान के दौरान हालांकि तस्कर भाग निकलने में सफल हो गए। </p> <p style="text-align: justify"> दक्षिण बंगाल फ्रंटियर के उप महानिरीक्षक (जनसंपर्क) आर.पी.एस. जायसवाल ने एक बयान में कहा, 'जवानों के दल ने इलाके की गहन तलाशी ली और सफेद पॉलिथिन में लिपटा एक पैकेट बरामद किया। इसमें 2000 रुपये के 100 नोट थे, ये बांग्लादेश सीमा की तरफ से फेंके गए थे।' अधिकारी ने कहा, 'तस्कर नकली नोटों की खेप की तस्करी का प्रयास कर रहे हैं। ये नोट पुलिस और एनआईए (राष्ट्रीय जांच एजेंसी) द्वारा हाल में जब्त किए गए नोटों की तरह हैं।' बीएसएफ अधिकारियों को नकली नोटों के तस्कर उमर फारूक से जानकारी मिली थी कि सीमा पर बांग्लादेश की तरफ से नकली नोट लाए जा रहे हैं। उमर को मालदा जिले से एक दिन पहले गिरफ्तार किया गया था। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> नकली नोट छापने में ISI का हाथ </div> <p> &nbsp; </p> <p style="text-align: justify"> आपको बता दें कि 8 फरवरी को मुर्शिदाबाद जिले से पुलिस ने अजीजुर रहमान (40) नाम के तस्कर को गिरफ्तार किया था, जिसके पास से 2000 रुपये के 40 नकली नोट मिले थे। रहमान ने पूछताछ में बताया कि यह नोट कथित तौर पर ISI की सहायता से पाकिस्तान में प्रिंट हुए थे, जिनकी तस्करी बांग्लादेश के बार्डर से की गई। तस्करों ने हर एक 2000 के नोट के बदले 400-600 रुपए मांगे थे। सूत्रों के मुताबिक, जब्त किए गए नकली नोटों की जांच कराने पर पता चला कि असली 2000 के नोट के 17 में से करीब 10 सिक्योरिटी फीचर नकल किए गए हैं। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> आगे की तरफ ट्रांसपेरेंट एरिया, वाटरमार्क, अशोक स्तंभ, बाईं तरफ लिखा शब्द Rs 2000, आरबीआई गवर्नर के हस्ताक्षर के साथ लिखा वचन और देवनागरी में लिखी नोट की कीमत दी गई है। वहीं पीछे की तरफ चंद्रयान, स्वच्छ भारत लोगो और नोट को प्रिंट करने का साल दिया गया है। हालांकि बरामद किए गए नोटों की पेपर और प्रिंट की गुणवता उतनी अच्छी नहीं थी। </div> <p> &nbsp; </p>' $lang = 'Hindi' $SITE_URL = 'https://im4change.in/' $site_title = 'im4change' $adminprix = 'admin'</pre><pre class="stack-trace">include - APP/Template/Layout/printlayout.ctp, line 8 Cake\View\View::_evaluate() - CORE/src/View/View.php, line 1413 Cake\View\View::_render() - CORE/src/View/View.php, line 1374 Cake\View\View::renderLayout() - CORE/src/View/View.php, line 927 Cake\View\View::render() - CORE/src/View/View.php, line 885 Cake\Controller\Controller::render() - CORE/src/Controller/Controller.php, line 791 Cake\Http\ActionDispatcher::_invoke() - CORE/src/Http/ActionDispatcher.php, line 126 Cake\Http\ActionDispatcher::dispatch() - CORE/src/Http/ActionDispatcher.php, line 94 Cake\Http\BaseApplication::__invoke() - CORE/src/Http/BaseApplication.php, line 235 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Routing\Middleware\RoutingMiddleware::__invoke() - CORE/src/Routing/Middleware/RoutingMiddleware.php, line 162 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Routing\Middleware\AssetMiddleware::__invoke() - CORE/src/Routing/Middleware/AssetMiddleware.php, line 88 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Error\Middleware\ErrorHandlerMiddleware::__invoke() - CORE/src/Error/Middleware/ErrorHandlerMiddleware.php, line 96 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Http\Runner::run() - CORE/src/Http/Runner.php, line 51</pre></div></pre>news-clippings/नोटबंदी-के-100-दिन-2000-के-नकली-नोट-बांग्लादेश-के-रास्ते-भारत-पहुंचे-11281.html"/> <meta http-equiv="Content-Type" content="text/html; charset=utf-8"/> <link href="https://im4change.in/css/control.css" rel="stylesheet" type="text/css" media="all"/> <title>न्यूज क्लिपिंग्स् | नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे | Im4change.org</title> <meta name="description" content=" जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार..."/> <script src="https://im4change.in/js/jquery-1.10.2.js"></script> <script type="text/javascript" src="https://im4change.in/js/jquery-migrate.min.js"></script> <script language="javascript" type="text/javascript"> $(document).ready(function () { var img = $("img")[0]; // Get my img elem var pic_real_width, pic_real_height; $("<img/>") // Make in memory copy of image to avoid css issues .attr("src", $(img).attr("src")) .load(function () { pic_real_width = this.width; // Note: $(this).width() will not pic_real_height = this.height; // work for in memory images. }); }); </script> <style type="text/css"> @media screen { div.divFooter { display: block; } } @media print { .printbutton { display: none !important; } } </style> </head> <body> <table cellpadding="0" cellspacing="0" border="0" width="98%" align="center"> <tr> <td class="top_bg"> <div class="divFooter"> <img src="https://im4change.in/images/logo1.jpg" height="59" border="0" alt="Resource centre on India's rural distress" style="padding-top:14px;"/> </div> </td> </tr> <tr> <td id="topspace"> </td> </tr> <tr id="topspace"> <td> </td> </tr> <tr> <td height="50" style="border-bottom:1px solid #000; padding-top:10px;" class="printbutton"> <form><input type="button" value=" Print this page " onclick="window.print();return false;"/></form> </td> </tr> <tr> <td width="100%"> <h1 class="news_headlines" style="font-style:normal"> <strong>नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे</strong></h1> </td> </tr> <tr> <td width="100%" style="font-family:Arial, 'Segoe Script', 'Segoe UI', sans-serif, serif"><font size="3"> <div style="text-align: justify"> जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार को सीमा सुरक्षा बल (BSF) के जवानों ने पश्चिम बंगाल के मालदा जिले से दो लाख मूल्य के 2000 रुपये के नकली नोट जब्त किए। नकली नोटों के एक तस्कर से मिली सूचना के आधार पर यह कार्रवाई की गई। इस तस्कर को पहले ही गिरफ्तार कर लिया गया था। </div> <p style="text-align: justify"> गिरफ्तार किए गए तस्कर से बीएसएफ को सूचना मिली थी कि नकली नोट पड़ोसी बांग्लादेश से राज्य में तस्करी के जरिए लाए जा रहे हैं। चुरियंतपुर सीमा चौकी के बीएसएफ जवानों ने सीमावर्ती इलाके में तड़के विशेष अभियान चलाया, जिसमें ये नोट जब्त किए गए। बीएसएफ के एक अधिकारी ने कहा कि अभियान के दौरान हालांकि तस्कर भाग निकलने में सफल हो गए। </p> <p style="text-align: justify"> दक्षिण बंगाल फ्रंटियर के उप महानिरीक्षक (जनसंपर्क) आर.पी.एस. जायसवाल ने एक बयान में कहा, 'जवानों के दल ने इलाके की गहन तलाशी ली और सफेद पॉलिथिन में लिपटा एक पैकेट बरामद किया। इसमें 2000 रुपये के 100 नोट थे, ये बांग्लादेश सीमा की तरफ से फेंके गए थे।' अधिकारी ने कहा, 'तस्कर नकली नोटों की खेप की तस्करी का प्रयास कर रहे हैं। ये नोट पुलिस और एनआईए (राष्ट्रीय जांच एजेंसी) द्वारा हाल में जब्त किए गए नोटों की तरह हैं।' बीएसएफ अधिकारियों को नकली नोटों के तस्कर उमर फारूक से जानकारी मिली थी कि सीमा पर बांग्लादेश की तरफ से नकली नोट लाए जा रहे हैं। उमर को मालदा जिले से एक दिन पहले गिरफ्तार किया गया था। </p> <p> </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> नकली नोट छापने में ISI का हाथ </div> <p> </p> <p style="text-align: justify"> आपको बता दें कि 8 फरवरी को मुर्शिदाबाद जिले से पुलिस ने अजीजुर रहमान (40) नाम के तस्कर को गिरफ्तार किया था, जिसके पास से 2000 रुपये के 40 नकली नोट मिले थे। रहमान ने पूछताछ में बताया कि यह नोट कथित तौर पर ISI की सहायता से पाकिस्तान में प्रिंट हुए थे, जिनकी तस्करी बांग्लादेश के बार्डर से की गई। तस्करों ने हर एक 2000 के नोट के बदले 400-600 रुपए मांगे थे। सूत्रों के मुताबिक, जब्त किए गए नकली नोटों की जांच कराने पर पता चला कि असली 2000 के नोट के 17 में से करीब 10 सिक्योरिटी फीचर नकल किए गए हैं। </p> <p> </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> आगे की तरफ ट्रांसपेरेंट एरिया, वाटरमार्क, अशोक स्तंभ, बाईं तरफ लिखा शब्द Rs 2000, आरबीआई गवर्नर के हस्ताक्षर के साथ लिखा वचन और देवनागरी में लिखी नोट की कीमत दी गई है। वहीं पीछे की तरफ चंद्रयान, स्वच्छ भारत लोगो और नोट को प्रिंट करने का साल दिया गया है। हालांकि बरामद किए गए नोटों की पेपर और प्रिंट की गुणवता उतनी अच्छी नहीं थी। </div> <p> </p> </font> </td> </tr> <tr> <td> </td> </tr> <tr> <td height="50" style="border-top:1px solid #000; border-bottom:1px solid #000;padding-top:10px;"> <form><input type="button" value=" Print this page " onclick="window.print();return false;"/></form> </td> </tr> </table></body> </html>' } $maxBufferLength = (int) 8192 $file = '/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Error/Debugger.php' $line = (int) 853 $message = 'Unable to emit headers. Headers sent in file=/home/brlfuser/public_html/vendor/cakephp/cakephp/src/Error/Debugger.php line=853'Cake\Http\ResponseEmitter::emit() - CORE/src/Http/ResponseEmitter.php, line 48 Cake\Http\Server::emit() - CORE/src/Http/Server.php, line 141 [main] - ROOT/webroot/index.php, line 39
Warning (2): Cannot modify header information - headers already sent by (output started at /home/brlfuser/public_html/vendor/cakephp/cakephp/src/Error/Debugger.php:853) [CORE/src/Http/ResponseEmitter.php, line 148]Code Context$response->getStatusCode(),
($reasonPhrase ? ' ' . $reasonPhrase : '')
));
$response = object(Cake\Http\Response) { 'status' => (int) 200, 'contentType' => 'text/html', 'headers' => [ 'Content-Type' => [ [maximum depth reached] ] ], 'file' => null, 'fileRange' => [], 'cookies' => object(Cake\Http\Cookie\CookieCollection) {}, 'cacheDirectives' => [], 'body' => '<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <head> <link rel="canonical" href="https://im4change.in/<pre class="cake-error"><a href="javascript:void(0);" onclick="document.getElementById('cakeErr67f14ea4a1361-trace').style.display = (document.getElementById('cakeErr67f14ea4a1361-trace').style.display == 'none' ? '' : 'none');"><b>Notice</b> (8)</a>: Undefined variable: urlPrefix [<b>APP/Template/Layout/printlayout.ctp</b>, line <b>8</b>]<div id="cakeErr67f14ea4a1361-trace" class="cake-stack-trace" style="display: none;"><a href="javascript:void(0);" onclick="document.getElementById('cakeErr67f14ea4a1361-code').style.display = (document.getElementById('cakeErr67f14ea4a1361-code').style.display == 'none' ? '' : 'none')">Code</a> <a href="javascript:void(0);" onclick="document.getElementById('cakeErr67f14ea4a1361-context').style.display = (document.getElementById('cakeErr67f14ea4a1361-context').style.display == 'none' ? '' : 'none')">Context</a><pre id="cakeErr67f14ea4a1361-code" class="cake-code-dump" style="display: none;"><code><span style="color: #000000"><span style="color: #0000BB"></span><span style="color: #007700"><</span><span style="color: #0000BB">head</span><span style="color: #007700">> </span></span></code> <span class="code-highlight"><code><span style="color: #000000"> <link rel="canonical" href="<span style="color: #0000BB"><?php </span><span style="color: #007700">echo </span><span style="color: #0000BB">Configure</span><span style="color: #007700">::</span><span style="color: #0000BB">read</span><span style="color: #007700">(</span><span style="color: #DD0000">'SITE_URL'</span><span style="color: #007700">); </span><span style="color: #0000BB">?><?php </span><span style="color: #007700">echo </span><span style="color: #0000BB">$urlPrefix</span><span style="color: #007700">;</span><span style="color: #0000BB">?><?php </span><span style="color: #007700">echo </span><span style="color: #0000BB">$article_current</span><span style="color: #007700">-></span><span style="color: #0000BB">category</span><span style="color: #007700">-></span><span style="color: #0000BB">slug</span><span style="color: #007700">; </span><span style="color: #0000BB">?></span>/<span style="color: #0000BB"><?php </span><span style="color: #007700">echo </span><span style="color: #0000BB">$article_current</span><span style="color: #007700">-></span><span style="color: #0000BB">seo_url</span><span style="color: #007700">; </span><span style="color: #0000BB">?></span>.html"/> </span></code></span> <code><span style="color: #000000"><span style="color: #0000BB"> </span><span style="color: #007700"><</span><span style="color: #0000BB">meta http</span><span style="color: #007700">-</span><span style="color: #0000BB">equiv</span><span style="color: #007700">=</span><span style="color: #DD0000">"Content-Type" </span><span style="color: #0000BB">content</span><span style="color: #007700">=</span><span style="color: #DD0000">"text/html; charset=utf-8"</span><span style="color: #007700">/> </span></span></code></pre><pre id="cakeErr67f14ea4a1361-context" class="cake-context" style="display: none;">$viewFile = '/home/brlfuser/public_html/src/Template/Layout/printlayout.ctp' $dataForView = [ 'article_current' => object(App\Model\Entity\Article) { 'id' => (int) 52109, 'title' => 'नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे', 'subheading' => '', 'description' => '<div style="text-align: justify"> जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार को सीमा सुरक्षा बल (BSF) के जवानों ने पश्चिम बंगाल के मालदा जिले से दो लाख मूल्य के 2000 रुपये के नकली नोट जब्त किए। नकली नोटों के एक तस्कर से मिली सूचना के आधार पर यह कार्रवाई की गई। इस तस्कर को पहले ही गिरफ्तार कर लिया गया था। </div> <p style="text-align: justify"> गिरफ्तार किए गए तस्कर से बीएसएफ को सूचना मिली थी कि नकली नोट पड़ोसी बांग्लादेश से राज्य में तस्करी के जरिए लाए जा रहे हैं। चुरियंतपुर सीमा चौकी के बीएसएफ जवानों ने सीमावर्ती इलाके में तड़के विशेष अभियान चलाया, जिसमें ये नोट जब्त किए गए। बीएसएफ के एक अधिकारी ने कहा कि अभियान के दौरान हालांकि तस्कर भाग निकलने में सफल हो गए। </p> <p style="text-align: justify"> दक्षिण बंगाल फ्रंटियर के उप महानिरीक्षक (जनसंपर्क) आर.पी.एस. जायसवाल ने एक बयान में कहा, 'जवानों के दल ने इलाके की गहन तलाशी ली और सफेद पॉलिथिन में लिपटा एक पैकेट बरामद किया। इसमें 2000 रुपये के 100 नोट थे, ये बांग्लादेश सीमा की तरफ से फेंके गए थे।' अधिकारी ने कहा, 'तस्कर नकली नोटों की खेप की तस्करी का प्रयास कर रहे हैं। ये नोट पुलिस और एनआईए (राष्ट्रीय जांच एजेंसी) द्वारा हाल में जब्त किए गए नोटों की तरह हैं।' बीएसएफ अधिकारियों को नकली नोटों के तस्कर उमर फारूक से जानकारी मिली थी कि सीमा पर बांग्लादेश की तरफ से नकली नोट लाए जा रहे हैं। उमर को मालदा जिले से एक दिन पहले गिरफ्तार किया गया था। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> नकली नोट छापने में ISI का हाथ </div> <p> &nbsp; </p> <p style="text-align: justify"> आपको बता दें कि 8 फरवरी को मुर्शिदाबाद जिले से पुलिस ने अजीजुर रहमान (40) नाम के तस्कर को गिरफ्तार किया था, जिसके पास से 2000 रुपये के 40 नकली नोट मिले थे। रहमान ने पूछताछ में बताया कि यह नोट कथित तौर पर ISI की सहायता से पाकिस्तान में प्रिंट हुए थे, जिनकी तस्करी बांग्लादेश के बार्डर से की गई। तस्करों ने हर एक 2000 के नोट के बदले 400-600 रुपए मांगे थे। सूत्रों के मुताबिक, जब्त किए गए नकली नोटों की जांच कराने पर पता चला कि असली 2000 के नोट के 17 में से करीब 10 सिक्योरिटी फीचर नकल किए गए हैं। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> आगे की तरफ ट्रांसपेरेंट एरिया, वाटरमार्क, अशोक स्तंभ, बाईं तरफ लिखा शब्द Rs 2000, आरबीआई गवर्नर के हस्ताक्षर के साथ लिखा वचन और देवनागरी में लिखी नोट की कीमत दी गई है। वहीं पीछे की तरफ चंद्रयान, स्वच्छ भारत लोगो और नोट को प्रिंट करने का साल दिया गया है। हालांकि बरामद किए गए नोटों की पेपर और प्रिंट की गुणवता उतनी अच्छी नहीं थी। </div> <p> &nbsp; </p>', 'credit_writer' => 'http://www.livehindustan.com/news/national/article1-demonetisation-100-days-fake-rs-2000-banknotes-entering-india-through-bangladesh-706408.html', 'article_img' => '', 'article_img_thumb' => '', 'status' => (int) 1, 'show_on_home' => (int) 1, 'lang' => 'H', 'category_id' => (int) 82, 'tag_keyword' => '', 'seo_url' => 'नोटबंदी-के-100-दिन-2000-के-नकली-नोट-बांग्लादेश-के-रास्ते-भारत-पहुंचे-11281', 'meta_title' => null, 'meta_keywords' => null, 'meta_description' => null, 'noindex' => (int) 0, 'publish_date' => object(Cake\I18n\FrozenDate) {}, 'most_visit_section_id' => null, 'article_big_img' => null, 'liveid' => (int) 11281, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'edate' => '', 'tags' => [ [maximum depth reached] ], 'category' => object(App\Model\Entity\Category) {}, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Articles' }, 'articleid' => (int) 52109, 'metaTitle' => 'न्यूज क्लिपिंग्स् | नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे', 'metaKeywords' => 'नोटबंदी,काला धन,भ्रष्टाचार,नकली नोट,नोटबंदी,काला धन,भ्रष्टाचार,नकली नोट', 'metaDesc' => ' जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार...', 'disp' => '<div style="text-align: justify"> जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार को सीमा सुरक्षा बल (BSF) के जवानों ने पश्चिम बंगाल के मालदा जिले से दो लाख मूल्य के 2000 रुपये के नकली नोट जब्त किए। नकली नोटों के एक तस्कर से मिली सूचना के आधार पर यह कार्रवाई की गई। इस तस्कर को पहले ही गिरफ्तार कर लिया गया था। </div> <p style="text-align: justify"> गिरफ्तार किए गए तस्कर से बीएसएफ को सूचना मिली थी कि नकली नोट पड़ोसी बांग्लादेश से राज्य में तस्करी के जरिए लाए जा रहे हैं। चुरियंतपुर सीमा चौकी के बीएसएफ जवानों ने सीमावर्ती इलाके में तड़के विशेष अभियान चलाया, जिसमें ये नोट जब्त किए गए। बीएसएफ के एक अधिकारी ने कहा कि अभियान के दौरान हालांकि तस्कर भाग निकलने में सफल हो गए। </p> <p style="text-align: justify"> दक्षिण बंगाल फ्रंटियर के उप महानिरीक्षक (जनसंपर्क) आर.पी.एस. जायसवाल ने एक बयान में कहा, 'जवानों के दल ने इलाके की गहन तलाशी ली और सफेद पॉलिथिन में लिपटा एक पैकेट बरामद किया। इसमें 2000 रुपये के 100 नोट थे, ये बांग्लादेश सीमा की तरफ से फेंके गए थे।' अधिकारी ने कहा, 'तस्कर नकली नोटों की खेप की तस्करी का प्रयास कर रहे हैं। ये नोट पुलिस और एनआईए (राष्ट्रीय जांच एजेंसी) द्वारा हाल में जब्त किए गए नोटों की तरह हैं।' बीएसएफ अधिकारियों को नकली नोटों के तस्कर उमर फारूक से जानकारी मिली थी कि सीमा पर बांग्लादेश की तरफ से नकली नोट लाए जा रहे हैं। उमर को मालदा जिले से एक दिन पहले गिरफ्तार किया गया था। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> नकली नोट छापने में ISI का हाथ </div> <p> &nbsp; </p> <p style="text-align: justify"> आपको बता दें कि 8 फरवरी को मुर्शिदाबाद जिले से पुलिस ने अजीजुर रहमान (40) नाम के तस्कर को गिरफ्तार किया था, जिसके पास से 2000 रुपये के 40 नकली नोट मिले थे। रहमान ने पूछताछ में बताया कि यह नोट कथित तौर पर ISI की सहायता से पाकिस्तान में प्रिंट हुए थे, जिनकी तस्करी बांग्लादेश के बार्डर से की गई। तस्करों ने हर एक 2000 के नोट के बदले 400-600 रुपए मांगे थे। सूत्रों के मुताबिक, जब्त किए गए नकली नोटों की जांच कराने पर पता चला कि असली 2000 के नोट के 17 में से करीब 10 सिक्योरिटी फीचर नकल किए गए हैं। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> आगे की तरफ ट्रांसपेरेंट एरिया, वाटरमार्क, अशोक स्तंभ, बाईं तरफ लिखा शब्द Rs 2000, आरबीआई गवर्नर के हस्ताक्षर के साथ लिखा वचन और देवनागरी में लिखी नोट की कीमत दी गई है। वहीं पीछे की तरफ चंद्रयान, स्वच्छ भारत लोगो और नोट को प्रिंट करने का साल दिया गया है। हालांकि बरामद किए गए नोटों की पेपर और प्रिंट की गुणवता उतनी अच्छी नहीं थी। </div> <p> &nbsp; </p>', 'lang' => 'Hindi', 'SITE_URL' => 'https://im4change.in/', 'site_title' => 'im4change', 'adminprix' => 'admin' ] $article_current = object(App\Model\Entity\Article) { 'id' => (int) 52109, 'title' => 'नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे', 'subheading' => '', 'description' => '<div style="text-align: justify"> जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार को सीमा सुरक्षा बल (BSF) के जवानों ने पश्चिम बंगाल के मालदा जिले से दो लाख मूल्य के 2000 रुपये के नकली नोट जब्त किए। नकली नोटों के एक तस्कर से मिली सूचना के आधार पर यह कार्रवाई की गई। इस तस्कर को पहले ही गिरफ्तार कर लिया गया था। </div> <p style="text-align: justify"> गिरफ्तार किए गए तस्कर से बीएसएफ को सूचना मिली थी कि नकली नोट पड़ोसी बांग्लादेश से राज्य में तस्करी के जरिए लाए जा रहे हैं। चुरियंतपुर सीमा चौकी के बीएसएफ जवानों ने सीमावर्ती इलाके में तड़के विशेष अभियान चलाया, जिसमें ये नोट जब्त किए गए। बीएसएफ के एक अधिकारी ने कहा कि अभियान के दौरान हालांकि तस्कर भाग निकलने में सफल हो गए। </p> <p style="text-align: justify"> दक्षिण बंगाल फ्रंटियर के उप महानिरीक्षक (जनसंपर्क) आर.पी.एस. जायसवाल ने एक बयान में कहा, 'जवानों के दल ने इलाके की गहन तलाशी ली और सफेद पॉलिथिन में लिपटा एक पैकेट बरामद किया। इसमें 2000 रुपये के 100 नोट थे, ये बांग्लादेश सीमा की तरफ से फेंके गए थे।' अधिकारी ने कहा, 'तस्कर नकली नोटों की खेप की तस्करी का प्रयास कर रहे हैं। ये नोट पुलिस और एनआईए (राष्ट्रीय जांच एजेंसी) द्वारा हाल में जब्त किए गए नोटों की तरह हैं।' बीएसएफ अधिकारियों को नकली नोटों के तस्कर उमर फारूक से जानकारी मिली थी कि सीमा पर बांग्लादेश की तरफ से नकली नोट लाए जा रहे हैं। उमर को मालदा जिले से एक दिन पहले गिरफ्तार किया गया था। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> नकली नोट छापने में ISI का हाथ </div> <p> &nbsp; </p> <p style="text-align: justify"> आपको बता दें कि 8 फरवरी को मुर्शिदाबाद जिले से पुलिस ने अजीजुर रहमान (40) नाम के तस्कर को गिरफ्तार किया था, जिसके पास से 2000 रुपये के 40 नकली नोट मिले थे। रहमान ने पूछताछ में बताया कि यह नोट कथित तौर पर ISI की सहायता से पाकिस्तान में प्रिंट हुए थे, जिनकी तस्करी बांग्लादेश के बार्डर से की गई। तस्करों ने हर एक 2000 के नोट के बदले 400-600 रुपए मांगे थे। सूत्रों के मुताबिक, जब्त किए गए नकली नोटों की जांच कराने पर पता चला कि असली 2000 के नोट के 17 में से करीब 10 सिक्योरिटी फीचर नकल किए गए हैं। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> आगे की तरफ ट्रांसपेरेंट एरिया, वाटरमार्क, अशोक स्तंभ, बाईं तरफ लिखा शब्द Rs 2000, आरबीआई गवर्नर के हस्ताक्षर के साथ लिखा वचन और देवनागरी में लिखी नोट की कीमत दी गई है। वहीं पीछे की तरफ चंद्रयान, स्वच्छ भारत लोगो और नोट को प्रिंट करने का साल दिया गया है। हालांकि बरामद किए गए नोटों की पेपर और प्रिंट की गुणवता उतनी अच्छी नहीं थी। </div> <p> &nbsp; </p>', 'credit_writer' => 'http://www.livehindustan.com/news/national/article1-demonetisation-100-days-fake-rs-2000-banknotes-entering-india-through-bangladesh-706408.html', 'article_img' => '', 'article_img_thumb' => '', 'status' => (int) 1, 'show_on_home' => (int) 1, 'lang' => 'H', 'category_id' => (int) 82, 'tag_keyword' => '', 'seo_url' => 'नोटबंदी-के-100-दिन-2000-के-नकली-नोट-बांग्लादेश-के-रास्ते-भारत-पहुंचे-11281', 'meta_title' => null, 'meta_keywords' => null, 'meta_description' => null, 'noindex' => (int) 0, 'publish_date' => object(Cake\I18n\FrozenDate) {}, 'most_visit_section_id' => null, 'article_big_img' => null, 'liveid' => (int) 11281, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'edate' => '', 'tags' => [ (int) 0 => object(Cake\ORM\Entity) {}, (int) 1 => object(Cake\ORM\Entity) {}, (int) 2 => object(Cake\ORM\Entity) {}, (int) 3 => object(Cake\ORM\Entity) {}, (int) 4 => object(Cake\ORM\Entity) {}, (int) 5 => object(Cake\ORM\Entity) {}, (int) 6 => object(Cake\ORM\Entity) {}, (int) 7 => object(Cake\ORM\Entity) {} ], 'category' => object(App\Model\Entity\Category) {}, '[new]' => false, '[accessible]' => [ '*' => true, 'id' => false ], '[dirty]' => [], '[original]' => [], '[virtual]' => [], '[hasErrors]' => false, '[errors]' => [], '[invalid]' => [], '[repository]' => 'Articles' } $articleid = (int) 52109 $metaTitle = 'न्यूज क्लिपिंग्स् | नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे' $metaKeywords = 'नोटबंदी,काला धन,भ्रष्टाचार,नकली नोट,नोटबंदी,काला धन,भ्रष्टाचार,नकली नोट' $metaDesc = ' जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार...' $disp = '<div style="text-align: justify"> जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार को सीमा सुरक्षा बल (BSF) के जवानों ने पश्चिम बंगाल के मालदा जिले से दो लाख मूल्य के 2000 रुपये के नकली नोट जब्त किए। नकली नोटों के एक तस्कर से मिली सूचना के आधार पर यह कार्रवाई की गई। इस तस्कर को पहले ही गिरफ्तार कर लिया गया था। </div> <p style="text-align: justify"> गिरफ्तार किए गए तस्कर से बीएसएफ को सूचना मिली थी कि नकली नोट पड़ोसी बांग्लादेश से राज्य में तस्करी के जरिए लाए जा रहे हैं। चुरियंतपुर सीमा चौकी के बीएसएफ जवानों ने सीमावर्ती इलाके में तड़के विशेष अभियान चलाया, जिसमें ये नोट जब्त किए गए। बीएसएफ के एक अधिकारी ने कहा कि अभियान के दौरान हालांकि तस्कर भाग निकलने में सफल हो गए। </p> <p style="text-align: justify"> दक्षिण बंगाल फ्रंटियर के उप महानिरीक्षक (जनसंपर्क) आर.पी.एस. जायसवाल ने एक बयान में कहा, 'जवानों के दल ने इलाके की गहन तलाशी ली और सफेद पॉलिथिन में लिपटा एक पैकेट बरामद किया। इसमें 2000 रुपये के 100 नोट थे, ये बांग्लादेश सीमा की तरफ से फेंके गए थे।' अधिकारी ने कहा, 'तस्कर नकली नोटों की खेप की तस्करी का प्रयास कर रहे हैं। ये नोट पुलिस और एनआईए (राष्ट्रीय जांच एजेंसी) द्वारा हाल में जब्त किए गए नोटों की तरह हैं।' बीएसएफ अधिकारियों को नकली नोटों के तस्कर उमर फारूक से जानकारी मिली थी कि सीमा पर बांग्लादेश की तरफ से नकली नोट लाए जा रहे हैं। उमर को मालदा जिले से एक दिन पहले गिरफ्तार किया गया था। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> नकली नोट छापने में ISI का हाथ </div> <p> &nbsp; </p> <p style="text-align: justify"> आपको बता दें कि 8 फरवरी को मुर्शिदाबाद जिले से पुलिस ने अजीजुर रहमान (40) नाम के तस्कर को गिरफ्तार किया था, जिसके पास से 2000 रुपये के 40 नकली नोट मिले थे। रहमान ने पूछताछ में बताया कि यह नोट कथित तौर पर ISI की सहायता से पाकिस्तान में प्रिंट हुए थे, जिनकी तस्करी बांग्लादेश के बार्डर से की गई। तस्करों ने हर एक 2000 के नोट के बदले 400-600 रुपए मांगे थे। सूत्रों के मुताबिक, जब्त किए गए नकली नोटों की जांच कराने पर पता चला कि असली 2000 के नोट के 17 में से करीब 10 सिक्योरिटी फीचर नकल किए गए हैं। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> आगे की तरफ ट्रांसपेरेंट एरिया, वाटरमार्क, अशोक स्तंभ, बाईं तरफ लिखा शब्द Rs 2000, आरबीआई गवर्नर के हस्ताक्षर के साथ लिखा वचन और देवनागरी में लिखी नोट की कीमत दी गई है। वहीं पीछे की तरफ चंद्रयान, स्वच्छ भारत लोगो और नोट को प्रिंट करने का साल दिया गया है। हालांकि बरामद किए गए नोटों की पेपर और प्रिंट की गुणवता उतनी अच्छी नहीं थी। </div> <p> &nbsp; </p>' $lang = 'Hindi' $SITE_URL = 'https://im4change.in/' $site_title = 'im4change' $adminprix = 'admin'</pre><pre class="stack-trace">include - APP/Template/Layout/printlayout.ctp, line 8 Cake\View\View::_evaluate() - CORE/src/View/View.php, line 1413 Cake\View\View::_render() - CORE/src/View/View.php, line 1374 Cake\View\View::renderLayout() - CORE/src/View/View.php, line 927 Cake\View\View::render() - CORE/src/View/View.php, line 885 Cake\Controller\Controller::render() - CORE/src/Controller/Controller.php, line 791 Cake\Http\ActionDispatcher::_invoke() - CORE/src/Http/ActionDispatcher.php, line 126 Cake\Http\ActionDispatcher::dispatch() - CORE/src/Http/ActionDispatcher.php, line 94 Cake\Http\BaseApplication::__invoke() - CORE/src/Http/BaseApplication.php, line 235 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Routing\Middleware\RoutingMiddleware::__invoke() - CORE/src/Routing/Middleware/RoutingMiddleware.php, line 162 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Routing\Middleware\AssetMiddleware::__invoke() - CORE/src/Routing/Middleware/AssetMiddleware.php, line 88 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Error\Middleware\ErrorHandlerMiddleware::__invoke() - CORE/src/Error/Middleware/ErrorHandlerMiddleware.php, line 96 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Http\Runner::run() - CORE/src/Http/Runner.php, line 51</pre></div></pre>news-clippings/नोटबंदी-के-100-दिन-2000-के-नकली-नोट-बांग्लादेश-के-रास्ते-भारत-पहुंचे-11281.html"/> <meta http-equiv="Content-Type" content="text/html; charset=utf-8"/> <link href="https://im4change.in/css/control.css" rel="stylesheet" type="text/css" media="all"/> <title>न्यूज क्लिपिंग्स् | नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे | Im4change.org</title> <meta name="description" content=" जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार..."/> <script src="https://im4change.in/js/jquery-1.10.2.js"></script> <script type="text/javascript" src="https://im4change.in/js/jquery-migrate.min.js"></script> <script language="javascript" type="text/javascript"> $(document).ready(function () { var img = $("img")[0]; // Get my img elem var pic_real_width, pic_real_height; $("<img/>") // Make in memory copy of image to avoid css issues .attr("src", $(img).attr("src")) .load(function () { pic_real_width = this.width; // Note: $(this).width() will not pic_real_height = this.height; // work for in memory images. }); }); </script> <style type="text/css"> @media screen { div.divFooter { display: block; } } @media print { .printbutton { display: none !important; } } </style> </head> <body> <table cellpadding="0" cellspacing="0" border="0" width="98%" align="center"> <tr> <td class="top_bg"> <div class="divFooter"> <img src="https://im4change.in/images/logo1.jpg" height="59" border="0" alt="Resource centre on India's rural distress" style="padding-top:14px;"/> </div> </td> </tr> <tr> <td id="topspace"> </td> </tr> <tr id="topspace"> <td> </td> </tr> <tr> <td height="50" style="border-bottom:1px solid #000; padding-top:10px;" class="printbutton"> <form><input type="button" value=" Print this page " onclick="window.print();return false;"/></form> </td> </tr> <tr> <td width="100%"> <h1 class="news_headlines" style="font-style:normal"> <strong>नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे</strong></h1> </td> </tr> <tr> <td width="100%" style="font-family:Arial, 'Segoe Script', 'Segoe UI', sans-serif, serif"><font size="3"> <div style="text-align: justify"> जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार को सीमा सुरक्षा बल (BSF) के जवानों ने पश्चिम बंगाल के मालदा जिले से दो लाख मूल्य के 2000 रुपये के नकली नोट जब्त किए। नकली नोटों के एक तस्कर से मिली सूचना के आधार पर यह कार्रवाई की गई। इस तस्कर को पहले ही गिरफ्तार कर लिया गया था। </div> <p style="text-align: justify"> गिरफ्तार किए गए तस्कर से बीएसएफ को सूचना मिली थी कि नकली नोट पड़ोसी बांग्लादेश से राज्य में तस्करी के जरिए लाए जा रहे हैं। चुरियंतपुर सीमा चौकी के बीएसएफ जवानों ने सीमावर्ती इलाके में तड़के विशेष अभियान चलाया, जिसमें ये नोट जब्त किए गए। बीएसएफ के एक अधिकारी ने कहा कि अभियान के दौरान हालांकि तस्कर भाग निकलने में सफल हो गए। </p> <p style="text-align: justify"> दक्षिण बंगाल फ्रंटियर के उप महानिरीक्षक (जनसंपर्क) आर.पी.एस. जायसवाल ने एक बयान में कहा, 'जवानों के दल ने इलाके की गहन तलाशी ली और सफेद पॉलिथिन में लिपटा एक पैकेट बरामद किया। इसमें 2000 रुपये के 100 नोट थे, ये बांग्लादेश सीमा की तरफ से फेंके गए थे।' अधिकारी ने कहा, 'तस्कर नकली नोटों की खेप की तस्करी का प्रयास कर रहे हैं। ये नोट पुलिस और एनआईए (राष्ट्रीय जांच एजेंसी) द्वारा हाल में जब्त किए गए नोटों की तरह हैं।' बीएसएफ अधिकारियों को नकली नोटों के तस्कर उमर फारूक से जानकारी मिली थी कि सीमा पर बांग्लादेश की तरफ से नकली नोट लाए जा रहे हैं। उमर को मालदा जिले से एक दिन पहले गिरफ्तार किया गया था। </p> <p> </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> नकली नोट छापने में ISI का हाथ </div> <p> </p> <p style="text-align: justify"> आपको बता दें कि 8 फरवरी को मुर्शिदाबाद जिले से पुलिस ने अजीजुर रहमान (40) नाम के तस्कर को गिरफ्तार किया था, जिसके पास से 2000 रुपये के 40 नकली नोट मिले थे। रहमान ने पूछताछ में बताया कि यह नोट कथित तौर पर ISI की सहायता से पाकिस्तान में प्रिंट हुए थे, जिनकी तस्करी बांग्लादेश के बार्डर से की गई। तस्करों ने हर एक 2000 के नोट के बदले 400-600 रुपए मांगे थे। सूत्रों के मुताबिक, जब्त किए गए नकली नोटों की जांच कराने पर पता चला कि असली 2000 के नोट के 17 में से करीब 10 सिक्योरिटी फीचर नकल किए गए हैं। </p> <p> </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> आगे की तरफ ट्रांसपेरेंट एरिया, वाटरमार्क, अशोक स्तंभ, बाईं तरफ लिखा शब्द Rs 2000, आरबीआई गवर्नर के हस्ताक्षर के साथ लिखा वचन और देवनागरी में लिखी नोट की कीमत दी गई है। वहीं पीछे की तरफ चंद्रयान, स्वच्छ भारत लोगो और नोट को प्रिंट करने का साल दिया गया है। हालांकि बरामद किए गए नोटों की पेपर और प्रिंट की गुणवता उतनी अच्छी नहीं थी। </div> <p> </p> </font> </td> </tr> <tr> <td> </td> </tr> <tr> <td height="50" style="border-top:1px solid #000; border-bottom:1px solid #000;padding-top:10px;"> <form><input type="button" value=" Print this page " onclick="window.print();return false;"/></form> </td> </tr> </table></body> </html>' } $reasonPhrase = 'OK'header - [internal], line ?? Cake\Http\ResponseEmitter::emitStatusLine() - CORE/src/Http/ResponseEmitter.php, line 148 Cake\Http\ResponseEmitter::emit() - CORE/src/Http/ResponseEmitter.php, line 54 Cake\Http\Server::emit() - CORE/src/Http/Server.php, line 141 [main] - ROOT/webroot/index.php, line 39
Warning (2): Cannot modify header information - headers already sent by (output started at /home/brlfuser/public_html/vendor/cakephp/cakephp/src/Error/Debugger.php:853) [CORE/src/Http/ResponseEmitter.php, line 181]Notice (8): Undefined variable: urlPrefix [APP/Template/Layout/printlayout.ctp, line 8]Code Context$value
), $first);
$first = false;
$response = object(Cake\Http\Response) { 'status' => (int) 200, 'contentType' => 'text/html', 'headers' => [ 'Content-Type' => [ [maximum depth reached] ] ], 'file' => null, 'fileRange' => [], 'cookies' => object(Cake\Http\Cookie\CookieCollection) {}, 'cacheDirectives' => [], 'body' => '<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <head> <link rel="canonical" href="https://im4change.in/<pre class="cake-error"><a href="javascript:void(0);" onclick="document.getElementById('cakeErr67f14ea4a1361-trace').style.display = (document.getElementById('cakeErr67f14ea4a1361-trace').style.display == 'none' ? '' : 'none');"><b>Notice</b> (8)</a>: Undefined variable: urlPrefix [<b>APP/Template/Layout/printlayout.ctp</b>, line <b>8</b>]<div id="cakeErr67f14ea4a1361-trace" class="cake-stack-trace" style="display: none;"><a href="javascript:void(0);" onclick="document.getElementById('cakeErr67f14ea4a1361-code').style.display = (document.getElementById('cakeErr67f14ea4a1361-code').style.display == 'none' ? '' : 'none')">Code</a> <a href="javascript:void(0);" onclick="document.getElementById('cakeErr67f14ea4a1361-context').style.display = (document.getElementById('cakeErr67f14ea4a1361-context').style.display == 'none' ? '' : 'none')">Context</a><pre id="cakeErr67f14ea4a1361-code" class="cake-code-dump" style="display: none;"><code><span style="color: #000000"><span style="color: #0000BB"></span><span style="color: #007700"><</span><span style="color: #0000BB">head</span><span style="color: #007700">> </span></span></code> <span class="code-highlight"><code><span style="color: #000000"> <link rel="canonical" href="<span style="color: #0000BB"><?php </span><span style="color: #007700">echo </span><span style="color: #0000BB">Configure</span><span style="color: #007700">::</span><span style="color: #0000BB">read</span><span style="color: #007700">(</span><span style="color: #DD0000">'SITE_URL'</span><span style="color: #007700">); </span><span style="color: #0000BB">?><?php </span><span style="color: #007700">echo </span><span style="color: #0000BB">$urlPrefix</span><span style="color: #007700">;</span><span style="color: #0000BB">?><?php </span><span style="color: #007700">echo </span><span style="color: #0000BB">$article_current</span><span style="color: #007700">-></span><span style="color: #0000BB">category</span><span style="color: #007700">-></span><span style="color: #0000BB">slug</span><span style="color: #007700">; </span><span style="color: #0000BB">?></span>/<span style="color: #0000BB"><?php </span><span style="color: #007700">echo </span><span style="color: #0000BB">$article_current</span><span style="color: #007700">-></span><span style="color: #0000BB">seo_url</span><span style="color: #007700">; </span><span style="color: #0000BB">?></span>.html"/> </span></code></span> <code><span style="color: #000000"><span style="color: #0000BB"> </span><span style="color: #007700"><</span><span style="color: #0000BB">meta http</span><span style="color: #007700">-</span><span style="color: #0000BB">equiv</span><span style="color: #007700">=</span><span style="color: #DD0000">"Content-Type" </span><span style="color: #0000BB">content</span><span style="color: #007700">=</span><span style="color: #DD0000">"text/html; charset=utf-8"</span><span style="color: #007700">/> </span></span></code></pre><pre id="cakeErr67f14ea4a1361-context" class="cake-context" style="display: none;">$viewFile = '/home/brlfuser/public_html/src/Template/Layout/printlayout.ctp' $dataForView = [ 'article_current' => object(App\Model\Entity\Article) { 'id' => (int) 52109, 'title' => 'नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे', 'subheading' => '', 'description' => '<div style="text-align: justify"> जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार को सीमा सुरक्षा बल (BSF) के जवानों ने पश्चिम बंगाल के मालदा जिले से दो लाख मूल्य के 2000 रुपये के नकली नोट जब्त किए। नकली नोटों के एक तस्कर से मिली सूचना के आधार पर यह कार्रवाई की गई। इस तस्कर को पहले ही गिरफ्तार कर लिया गया था। </div> <p style="text-align: justify"> गिरफ्तार किए गए तस्कर से बीएसएफ को सूचना मिली थी कि नकली नोट पड़ोसी बांग्लादेश से राज्य में तस्करी के जरिए लाए जा रहे हैं। चुरियंतपुर सीमा चौकी के बीएसएफ जवानों ने सीमावर्ती इलाके में तड़के विशेष अभियान चलाया, जिसमें ये नोट जब्त किए गए। बीएसएफ के एक अधिकारी ने कहा कि अभियान के दौरान हालांकि तस्कर भाग निकलने में सफल हो गए। </p> <p style="text-align: justify"> दक्षिण बंगाल फ्रंटियर के उप महानिरीक्षक (जनसंपर्क) आर.पी.एस. जायसवाल ने एक बयान में कहा, 'जवानों के दल ने इलाके की गहन तलाशी ली और सफेद पॉलिथिन में लिपटा एक पैकेट बरामद किया। इसमें 2000 रुपये के 100 नोट थे, ये बांग्लादेश सीमा की तरफ से फेंके गए थे।' अधिकारी ने कहा, 'तस्कर नकली नोटों की खेप की तस्करी का प्रयास कर रहे हैं। ये नोट पुलिस और एनआईए (राष्ट्रीय जांच एजेंसी) द्वारा हाल में जब्त किए गए नोटों की तरह हैं।' बीएसएफ अधिकारियों को नकली नोटों के तस्कर उमर फारूक से जानकारी मिली थी कि सीमा पर बांग्लादेश की तरफ से नकली नोट लाए जा रहे हैं। उमर को मालदा जिले से एक दिन पहले गिरफ्तार किया गया था। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> नकली नोट छापने में ISI का हाथ </div> <p> &nbsp; </p> <p style="text-align: justify"> आपको बता दें कि 8 फरवरी को मुर्शिदाबाद जिले से पुलिस ने अजीजुर रहमान (40) नाम के तस्कर को गिरफ्तार किया था, जिसके पास से 2000 रुपये के 40 नकली नोट मिले थे। रहमान ने पूछताछ में बताया कि यह नोट कथित तौर पर ISI की सहायता से पाकिस्तान में प्रिंट हुए थे, जिनकी तस्करी बांग्लादेश के बार्डर से की गई। तस्करों ने हर एक 2000 के नोट के बदले 400-600 रुपए मांगे थे। सूत्रों के मुताबिक, जब्त किए गए नकली नोटों की जांच कराने पर पता चला कि असली 2000 के नोट के 17 में से करीब 10 सिक्योरिटी फीचर नकल किए गए हैं। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> आगे की तरफ ट्रांसपेरेंट एरिया, वाटरमार्क, अशोक स्तंभ, बाईं तरफ लिखा शब्द Rs 2000, आरबीआई गवर्नर के हस्ताक्षर के साथ लिखा वचन और देवनागरी में लिखी नोट की कीमत दी गई है। वहीं पीछे की तरफ चंद्रयान, स्वच्छ भारत लोगो और नोट को प्रिंट करने का साल दिया गया है। हालांकि बरामद किए गए नोटों की पेपर और प्रिंट की गुणवता उतनी अच्छी नहीं थी। </div> <p> &nbsp; </p>', 'credit_writer' => 'http://www.livehindustan.com/news/national/article1-demonetisation-100-days-fake-rs-2000-banknotes-entering-india-through-bangladesh-706408.html', 'article_img' => '', 'article_img_thumb' => '', 'status' => (int) 1, 'show_on_home' => (int) 1, 'lang' => 'H', 'category_id' => (int) 82, 'tag_keyword' => '', 'seo_url' => 'नोटबंदी-के-100-दिन-2000-के-नकली-नोट-बांग्लादेश-के-रास्ते-भारत-पहुंचे-11281', 'meta_title' => null, 'meta_keywords' => null, 'meta_description' => null, 'noindex' => (int) 0, 'publish_date' => object(Cake\I18n\FrozenDate) {}, 'most_visit_section_id' => null, 'article_big_img' => null, 'liveid' => (int) 11281, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'edate' => '', 'tags' => [ [maximum depth reached] ], 'category' => object(App\Model\Entity\Category) {}, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Articles' }, 'articleid' => (int) 52109, 'metaTitle' => 'न्यूज क्लिपिंग्स् | नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे', 'metaKeywords' => 'नोटबंदी,काला धन,भ्रष्टाचार,नकली नोट,नोटबंदी,काला धन,भ्रष्टाचार,नकली नोट', 'metaDesc' => ' जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार...', 'disp' => '<div style="text-align: justify"> जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार को सीमा सुरक्षा बल (BSF) के जवानों ने पश्चिम बंगाल के मालदा जिले से दो लाख मूल्य के 2000 रुपये के नकली नोट जब्त किए। नकली नोटों के एक तस्कर से मिली सूचना के आधार पर यह कार्रवाई की गई। इस तस्कर को पहले ही गिरफ्तार कर लिया गया था। </div> <p style="text-align: justify"> गिरफ्तार किए गए तस्कर से बीएसएफ को सूचना मिली थी कि नकली नोट पड़ोसी बांग्लादेश से राज्य में तस्करी के जरिए लाए जा रहे हैं। चुरियंतपुर सीमा चौकी के बीएसएफ जवानों ने सीमावर्ती इलाके में तड़के विशेष अभियान चलाया, जिसमें ये नोट जब्त किए गए। बीएसएफ के एक अधिकारी ने कहा कि अभियान के दौरान हालांकि तस्कर भाग निकलने में सफल हो गए। </p> <p style="text-align: justify"> दक्षिण बंगाल फ्रंटियर के उप महानिरीक्षक (जनसंपर्क) आर.पी.एस. जायसवाल ने एक बयान में कहा, 'जवानों के दल ने इलाके की गहन तलाशी ली और सफेद पॉलिथिन में लिपटा एक पैकेट बरामद किया। इसमें 2000 रुपये के 100 नोट थे, ये बांग्लादेश सीमा की तरफ से फेंके गए थे।' अधिकारी ने कहा, 'तस्कर नकली नोटों की खेप की तस्करी का प्रयास कर रहे हैं। ये नोट पुलिस और एनआईए (राष्ट्रीय जांच एजेंसी) द्वारा हाल में जब्त किए गए नोटों की तरह हैं।' बीएसएफ अधिकारियों को नकली नोटों के तस्कर उमर फारूक से जानकारी मिली थी कि सीमा पर बांग्लादेश की तरफ से नकली नोट लाए जा रहे हैं। उमर को मालदा जिले से एक दिन पहले गिरफ्तार किया गया था। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> नकली नोट छापने में ISI का हाथ </div> <p> &nbsp; </p> <p style="text-align: justify"> आपको बता दें कि 8 फरवरी को मुर्शिदाबाद जिले से पुलिस ने अजीजुर रहमान (40) नाम के तस्कर को गिरफ्तार किया था, जिसके पास से 2000 रुपये के 40 नकली नोट मिले थे। रहमान ने पूछताछ में बताया कि यह नोट कथित तौर पर ISI की सहायता से पाकिस्तान में प्रिंट हुए थे, जिनकी तस्करी बांग्लादेश के बार्डर से की गई। तस्करों ने हर एक 2000 के नोट के बदले 400-600 रुपए मांगे थे। सूत्रों के मुताबिक, जब्त किए गए नकली नोटों की जांच कराने पर पता चला कि असली 2000 के नोट के 17 में से करीब 10 सिक्योरिटी फीचर नकल किए गए हैं। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> आगे की तरफ ट्रांसपेरेंट एरिया, वाटरमार्क, अशोक स्तंभ, बाईं तरफ लिखा शब्द Rs 2000, आरबीआई गवर्नर के हस्ताक्षर के साथ लिखा वचन और देवनागरी में लिखी नोट की कीमत दी गई है। वहीं पीछे की तरफ चंद्रयान, स्वच्छ भारत लोगो और नोट को प्रिंट करने का साल दिया गया है। हालांकि बरामद किए गए नोटों की पेपर और प्रिंट की गुणवता उतनी अच्छी नहीं थी। </div> <p> &nbsp; </p>', 'lang' => 'Hindi', 'SITE_URL' => 'https://im4change.in/', 'site_title' => 'im4change', 'adminprix' => 'admin' ] $article_current = object(App\Model\Entity\Article) { 'id' => (int) 52109, 'title' => 'नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे', 'subheading' => '', 'description' => '<div style="text-align: justify"> जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार को सीमा सुरक्षा बल (BSF) के जवानों ने पश्चिम बंगाल के मालदा जिले से दो लाख मूल्य के 2000 रुपये के नकली नोट जब्त किए। नकली नोटों के एक तस्कर से मिली सूचना के आधार पर यह कार्रवाई की गई। इस तस्कर को पहले ही गिरफ्तार कर लिया गया था। </div> <p style="text-align: justify"> गिरफ्तार किए गए तस्कर से बीएसएफ को सूचना मिली थी कि नकली नोट पड़ोसी बांग्लादेश से राज्य में तस्करी के जरिए लाए जा रहे हैं। चुरियंतपुर सीमा चौकी के बीएसएफ जवानों ने सीमावर्ती इलाके में तड़के विशेष अभियान चलाया, जिसमें ये नोट जब्त किए गए। बीएसएफ के एक अधिकारी ने कहा कि अभियान के दौरान हालांकि तस्कर भाग निकलने में सफल हो गए। </p> <p style="text-align: justify"> दक्षिण बंगाल फ्रंटियर के उप महानिरीक्षक (जनसंपर्क) आर.पी.एस. जायसवाल ने एक बयान में कहा, 'जवानों के दल ने इलाके की गहन तलाशी ली और सफेद पॉलिथिन में लिपटा एक पैकेट बरामद किया। इसमें 2000 रुपये के 100 नोट थे, ये बांग्लादेश सीमा की तरफ से फेंके गए थे।' अधिकारी ने कहा, 'तस्कर नकली नोटों की खेप की तस्करी का प्रयास कर रहे हैं। ये नोट पुलिस और एनआईए (राष्ट्रीय जांच एजेंसी) द्वारा हाल में जब्त किए गए नोटों की तरह हैं।' बीएसएफ अधिकारियों को नकली नोटों के तस्कर उमर फारूक से जानकारी मिली थी कि सीमा पर बांग्लादेश की तरफ से नकली नोट लाए जा रहे हैं। उमर को मालदा जिले से एक दिन पहले गिरफ्तार किया गया था। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> नकली नोट छापने में ISI का हाथ </div> <p> &nbsp; </p> <p style="text-align: justify"> आपको बता दें कि 8 फरवरी को मुर्शिदाबाद जिले से पुलिस ने अजीजुर रहमान (40) नाम के तस्कर को गिरफ्तार किया था, जिसके पास से 2000 रुपये के 40 नकली नोट मिले थे। रहमान ने पूछताछ में बताया कि यह नोट कथित तौर पर ISI की सहायता से पाकिस्तान में प्रिंट हुए थे, जिनकी तस्करी बांग्लादेश के बार्डर से की गई। तस्करों ने हर एक 2000 के नोट के बदले 400-600 रुपए मांगे थे। सूत्रों के मुताबिक, जब्त किए गए नकली नोटों की जांच कराने पर पता चला कि असली 2000 के नोट के 17 में से करीब 10 सिक्योरिटी फीचर नकल किए गए हैं। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> आगे की तरफ ट्रांसपेरेंट एरिया, वाटरमार्क, अशोक स्तंभ, बाईं तरफ लिखा शब्द Rs 2000, आरबीआई गवर्नर के हस्ताक्षर के साथ लिखा वचन और देवनागरी में लिखी नोट की कीमत दी गई है। वहीं पीछे की तरफ चंद्रयान, स्वच्छ भारत लोगो और नोट को प्रिंट करने का साल दिया गया है। हालांकि बरामद किए गए नोटों की पेपर और प्रिंट की गुणवता उतनी अच्छी नहीं थी। </div> <p> &nbsp; </p>', 'credit_writer' => 'http://www.livehindustan.com/news/national/article1-demonetisation-100-days-fake-rs-2000-banknotes-entering-india-through-bangladesh-706408.html', 'article_img' => '', 'article_img_thumb' => '', 'status' => (int) 1, 'show_on_home' => (int) 1, 'lang' => 'H', 'category_id' => (int) 82, 'tag_keyword' => '', 'seo_url' => 'नोटबंदी-के-100-दिन-2000-के-नकली-नोट-बांग्लादेश-के-रास्ते-भारत-पहुंचे-11281', 'meta_title' => null, 'meta_keywords' => null, 'meta_description' => null, 'noindex' => (int) 0, 'publish_date' => object(Cake\I18n\FrozenDate) {}, 'most_visit_section_id' => null, 'article_big_img' => null, 'liveid' => (int) 11281, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'edate' => '', 'tags' => [ (int) 0 => object(Cake\ORM\Entity) {}, (int) 1 => object(Cake\ORM\Entity) {}, (int) 2 => object(Cake\ORM\Entity) {}, (int) 3 => object(Cake\ORM\Entity) {}, (int) 4 => object(Cake\ORM\Entity) {}, (int) 5 => object(Cake\ORM\Entity) {}, (int) 6 => object(Cake\ORM\Entity) {}, (int) 7 => object(Cake\ORM\Entity) {} ], 'category' => object(App\Model\Entity\Category) {}, '[new]' => false, '[accessible]' => [ '*' => true, 'id' => false ], '[dirty]' => [], '[original]' => [], '[virtual]' => [], '[hasErrors]' => false, '[errors]' => [], '[invalid]' => [], '[repository]' => 'Articles' } $articleid = (int) 52109 $metaTitle = 'न्यूज क्लिपिंग्स् | नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे' $metaKeywords = 'नोटबंदी,काला धन,भ्रष्टाचार,नकली नोट,नोटबंदी,काला धन,भ्रष्टाचार,नकली नोट' $metaDesc = ' जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार...' $disp = '<div style="text-align: justify"> जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार को सीमा सुरक्षा बल (BSF) के जवानों ने पश्चिम बंगाल के मालदा जिले से दो लाख मूल्य के 2000 रुपये के नकली नोट जब्त किए। नकली नोटों के एक तस्कर से मिली सूचना के आधार पर यह कार्रवाई की गई। इस तस्कर को पहले ही गिरफ्तार कर लिया गया था। </div> <p style="text-align: justify"> गिरफ्तार किए गए तस्कर से बीएसएफ को सूचना मिली थी कि नकली नोट पड़ोसी बांग्लादेश से राज्य में तस्करी के जरिए लाए जा रहे हैं। चुरियंतपुर सीमा चौकी के बीएसएफ जवानों ने सीमावर्ती इलाके में तड़के विशेष अभियान चलाया, जिसमें ये नोट जब्त किए गए। बीएसएफ के एक अधिकारी ने कहा कि अभियान के दौरान हालांकि तस्कर भाग निकलने में सफल हो गए। </p> <p style="text-align: justify"> दक्षिण बंगाल फ्रंटियर के उप महानिरीक्षक (जनसंपर्क) आर.पी.एस. जायसवाल ने एक बयान में कहा, 'जवानों के दल ने इलाके की गहन तलाशी ली और सफेद पॉलिथिन में लिपटा एक पैकेट बरामद किया। इसमें 2000 रुपये के 100 नोट थे, ये बांग्लादेश सीमा की तरफ से फेंके गए थे।' अधिकारी ने कहा, 'तस्कर नकली नोटों की खेप की तस्करी का प्रयास कर रहे हैं। ये नोट पुलिस और एनआईए (राष्ट्रीय जांच एजेंसी) द्वारा हाल में जब्त किए गए नोटों की तरह हैं।' बीएसएफ अधिकारियों को नकली नोटों के तस्कर उमर फारूक से जानकारी मिली थी कि सीमा पर बांग्लादेश की तरफ से नकली नोट लाए जा रहे हैं। उमर को मालदा जिले से एक दिन पहले गिरफ्तार किया गया था। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> नकली नोट छापने में ISI का हाथ </div> <p> &nbsp; </p> <p style="text-align: justify"> आपको बता दें कि 8 फरवरी को मुर्शिदाबाद जिले से पुलिस ने अजीजुर रहमान (40) नाम के तस्कर को गिरफ्तार किया था, जिसके पास से 2000 रुपये के 40 नकली नोट मिले थे। रहमान ने पूछताछ में बताया कि यह नोट कथित तौर पर ISI की सहायता से पाकिस्तान में प्रिंट हुए थे, जिनकी तस्करी बांग्लादेश के बार्डर से की गई। तस्करों ने हर एक 2000 के नोट के बदले 400-600 रुपए मांगे थे। सूत्रों के मुताबिक, जब्त किए गए नकली नोटों की जांच कराने पर पता चला कि असली 2000 के नोट के 17 में से करीब 10 सिक्योरिटी फीचर नकल किए गए हैं। </p> <p> &nbsp; </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> आगे की तरफ ट्रांसपेरेंट एरिया, वाटरमार्क, अशोक स्तंभ, बाईं तरफ लिखा शब्द Rs 2000, आरबीआई गवर्नर के हस्ताक्षर के साथ लिखा वचन और देवनागरी में लिखी नोट की कीमत दी गई है। वहीं पीछे की तरफ चंद्रयान, स्वच्छ भारत लोगो और नोट को प्रिंट करने का साल दिया गया है। हालांकि बरामद किए गए नोटों की पेपर और प्रिंट की गुणवता उतनी अच्छी नहीं थी। </div> <p> &nbsp; </p>' $lang = 'Hindi' $SITE_URL = 'https://im4change.in/' $site_title = 'im4change' $adminprix = 'admin'</pre><pre class="stack-trace">include - APP/Template/Layout/printlayout.ctp, line 8 Cake\View\View::_evaluate() - CORE/src/View/View.php, line 1413 Cake\View\View::_render() - CORE/src/View/View.php, line 1374 Cake\View\View::renderLayout() - CORE/src/View/View.php, line 927 Cake\View\View::render() - CORE/src/View/View.php, line 885 Cake\Controller\Controller::render() - CORE/src/Controller/Controller.php, line 791 Cake\Http\ActionDispatcher::_invoke() - CORE/src/Http/ActionDispatcher.php, line 126 Cake\Http\ActionDispatcher::dispatch() - CORE/src/Http/ActionDispatcher.php, line 94 Cake\Http\BaseApplication::__invoke() - CORE/src/Http/BaseApplication.php, line 235 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Routing\Middleware\RoutingMiddleware::__invoke() - CORE/src/Routing/Middleware/RoutingMiddleware.php, line 162 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Routing\Middleware\AssetMiddleware::__invoke() - CORE/src/Routing/Middleware/AssetMiddleware.php, line 88 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Error\Middleware\ErrorHandlerMiddleware::__invoke() - CORE/src/Error/Middleware/ErrorHandlerMiddleware.php, line 96 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Http\Runner::run() - CORE/src/Http/Runner.php, line 51</pre></div></pre>news-clippings/नोटबंदी-के-100-दिन-2000-के-नकली-नोट-बांग्लादेश-के-रास्ते-भारत-पहुंचे-11281.html"/> <meta http-equiv="Content-Type" content="text/html; charset=utf-8"/> <link href="https://im4change.in/css/control.css" rel="stylesheet" type="text/css" media="all"/> <title>न्यूज क्लिपिंग्स् | नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे | Im4change.org</title> <meta name="description" content=" जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार..."/> <script src="https://im4change.in/js/jquery-1.10.2.js"></script> <script type="text/javascript" src="https://im4change.in/js/jquery-migrate.min.js"></script> <script language="javascript" type="text/javascript"> $(document).ready(function () { var img = $("img")[0]; // Get my img elem var pic_real_width, pic_real_height; $("<img/>") // Make in memory copy of image to avoid css issues .attr("src", $(img).attr("src")) .load(function () { pic_real_width = this.width; // Note: $(this).width() will not pic_real_height = this.height; // work for in memory images. }); }); </script> <style type="text/css"> @media screen { div.divFooter { display: block; } } @media print { .printbutton { display: none !important; } } </style> </head> <body> <table cellpadding="0" cellspacing="0" border="0" width="98%" align="center"> <tr> <td class="top_bg"> <div class="divFooter"> <img src="https://im4change.in/images/logo1.jpg" height="59" border="0" alt="Resource centre on India's rural distress" style="padding-top:14px;"/> </div> </td> </tr> <tr> <td id="topspace"> </td> </tr> <tr id="topspace"> <td> </td> </tr> <tr> <td height="50" style="border-bottom:1px solid #000; padding-top:10px;" class="printbutton"> <form><input type="button" value=" Print this page " onclick="window.print();return false;"/></form> </td> </tr> <tr> <td width="100%"> <h1 class="news_headlines" style="font-style:normal"> <strong>नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे</strong></h1> </td> </tr> <tr> <td width="100%" style="font-family:Arial, 'Segoe Script', 'Segoe UI', sans-serif, serif"><font size="3"> <div style="text-align: justify"> जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार को सीमा सुरक्षा बल (BSF) के जवानों ने पश्चिम बंगाल के मालदा जिले से दो लाख मूल्य के 2000 रुपये के नकली नोट जब्त किए। नकली नोटों के एक तस्कर से मिली सूचना के आधार पर यह कार्रवाई की गई। इस तस्कर को पहले ही गिरफ्तार कर लिया गया था। </div> <p style="text-align: justify"> गिरफ्तार किए गए तस्कर से बीएसएफ को सूचना मिली थी कि नकली नोट पड़ोसी बांग्लादेश से राज्य में तस्करी के जरिए लाए जा रहे हैं। चुरियंतपुर सीमा चौकी के बीएसएफ जवानों ने सीमावर्ती इलाके में तड़के विशेष अभियान चलाया, जिसमें ये नोट जब्त किए गए। बीएसएफ के एक अधिकारी ने कहा कि अभियान के दौरान हालांकि तस्कर भाग निकलने में सफल हो गए। </p> <p style="text-align: justify"> दक्षिण बंगाल फ्रंटियर के उप महानिरीक्षक (जनसंपर्क) आर.पी.एस. जायसवाल ने एक बयान में कहा, 'जवानों के दल ने इलाके की गहन तलाशी ली और सफेद पॉलिथिन में लिपटा एक पैकेट बरामद किया। इसमें 2000 रुपये के 100 नोट थे, ये बांग्लादेश सीमा की तरफ से फेंके गए थे।' अधिकारी ने कहा, 'तस्कर नकली नोटों की खेप की तस्करी का प्रयास कर रहे हैं। ये नोट पुलिस और एनआईए (राष्ट्रीय जांच एजेंसी) द्वारा हाल में जब्त किए गए नोटों की तरह हैं।' बीएसएफ अधिकारियों को नकली नोटों के तस्कर उमर फारूक से जानकारी मिली थी कि सीमा पर बांग्लादेश की तरफ से नकली नोट लाए जा रहे हैं। उमर को मालदा जिले से एक दिन पहले गिरफ्तार किया गया था। </p> <p> </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> नकली नोट छापने में ISI का हाथ </div> <p> </p> <p style="text-align: justify"> आपको बता दें कि 8 फरवरी को मुर्शिदाबाद जिले से पुलिस ने अजीजुर रहमान (40) नाम के तस्कर को गिरफ्तार किया था, जिसके पास से 2000 रुपये के 40 नकली नोट मिले थे। रहमान ने पूछताछ में बताया कि यह नोट कथित तौर पर ISI की सहायता से पाकिस्तान में प्रिंट हुए थे, जिनकी तस्करी बांग्लादेश के बार्डर से की गई। तस्करों ने हर एक 2000 के नोट के बदले 400-600 रुपए मांगे थे। सूत्रों के मुताबिक, जब्त किए गए नकली नोटों की जांच कराने पर पता चला कि असली 2000 के नोट के 17 में से करीब 10 सिक्योरिटी फीचर नकल किए गए हैं। </p> <p> </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> आगे की तरफ ट्रांसपेरेंट एरिया, वाटरमार्क, अशोक स्तंभ, बाईं तरफ लिखा शब्द Rs 2000, आरबीआई गवर्नर के हस्ताक्षर के साथ लिखा वचन और देवनागरी में लिखी नोट की कीमत दी गई है। वहीं पीछे की तरफ चंद्रयान, स्वच्छ भारत लोगो और नोट को प्रिंट करने का साल दिया गया है। हालांकि बरामद किए गए नोटों की पेपर और प्रिंट की गुणवता उतनी अच्छी नहीं थी। </div> <p> </p> </font> </td> </tr> <tr> <td> </td> </tr> <tr> <td height="50" style="border-top:1px solid #000; border-bottom:1px solid #000;padding-top:10px;"> <form><input type="button" value=" Print this page " onclick="window.print();return false;"/></form> </td> </tr> </table></body> </html>' } $cookies = [] $values = [ (int) 0 => 'text/html; charset=UTF-8' ] $name = 'Content-Type' $first = true $value = 'text/html; charset=UTF-8'header - [internal], line ?? Cake\Http\ResponseEmitter::emitHeaders() - CORE/src/Http/ResponseEmitter.php, line 181 Cake\Http\ResponseEmitter::emit() - CORE/src/Http/ResponseEmitter.php, line 55 Cake\Http\Server::emit() - CORE/src/Http/Server.php, line 141 [main] - ROOT/webroot/index.php, line 39
<head>
<link rel="canonical" href="<?php echo Configure::read('SITE_URL'); ?><?php echo $urlPrefix;?><?php echo $article_current->category->slug; ?>/<?php echo $article_current->seo_url; ?>.html"/>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8"/>
$viewFile = '/home/brlfuser/public_html/src/Template/Layout/printlayout.ctp' $dataForView = [ 'article_current' => object(App\Model\Entity\Article) { 'id' => (int) 52109, 'title' => 'नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे', 'subheading' => '', 'description' => '<div style="text-align: justify"> जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार को सीमा सुरक्षा बल (BSF) के जवानों ने पश्चिम बंगाल के मालदा जिले से दो लाख मूल्य के 2000 रुपये के नकली नोट जब्त किए। नकली नोटों के एक तस्कर से मिली सूचना के आधार पर यह कार्रवाई की गई। इस तस्कर को पहले ही गिरफ्तार कर लिया गया था। </div> <p style="text-align: justify"> गिरफ्तार किए गए तस्कर से बीएसएफ को सूचना मिली थी कि नकली नोट पड़ोसी बांग्लादेश से राज्य में तस्करी के जरिए लाए जा रहे हैं। चुरियंतपुर सीमा चौकी के बीएसएफ जवानों ने सीमावर्ती इलाके में तड़के विशेष अभियान चलाया, जिसमें ये नोट जब्त किए गए। बीएसएफ के एक अधिकारी ने कहा कि अभियान के दौरान हालांकि तस्कर भाग निकलने में सफल हो गए। </p> <p style="text-align: justify"> दक्षिण बंगाल फ्रंटियर के उप महानिरीक्षक (जनसंपर्क) आर.पी.एस. जायसवाल ने एक बयान में कहा, 'जवानों के दल ने इलाके की गहन तलाशी ली और सफेद पॉलिथिन में लिपटा एक पैकेट बरामद किया। इसमें 2000 रुपये के 100 नोट थे, ये बांग्लादेश सीमा की तरफ से फेंके गए थे।' अधिकारी ने कहा, 'तस्कर नकली नोटों की खेप की तस्करी का प्रयास कर रहे हैं। ये नोट पुलिस और एनआईए (राष्ट्रीय जांच एजेंसी) द्वारा हाल में जब्त किए गए नोटों की तरह हैं।' बीएसएफ अधिकारियों को नकली नोटों के तस्कर उमर फारूक से जानकारी मिली थी कि सीमा पर बांग्लादेश की तरफ से नकली नोट लाए जा रहे हैं। उमर को मालदा जिले से एक दिन पहले गिरफ्तार किया गया था। </p> <p> </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> नकली नोट छापने में ISI का हाथ </div> <p> </p> <p style="text-align: justify"> आपको बता दें कि 8 फरवरी को मुर्शिदाबाद जिले से पुलिस ने अजीजुर रहमान (40) नाम के तस्कर को गिरफ्तार किया था, जिसके पास से 2000 रुपये के 40 नकली नोट मिले थे। रहमान ने पूछताछ में बताया कि यह नोट कथित तौर पर ISI की सहायता से पाकिस्तान में प्रिंट हुए थे, जिनकी तस्करी बांग्लादेश के बार्डर से की गई। तस्करों ने हर एक 2000 के नोट के बदले 400-600 रुपए मांगे थे। सूत्रों के मुताबिक, जब्त किए गए नकली नोटों की जांच कराने पर पता चला कि असली 2000 के नोट के 17 में से करीब 10 सिक्योरिटी फीचर नकल किए गए हैं। </p> <p> </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> आगे की तरफ ट्रांसपेरेंट एरिया, वाटरमार्क, अशोक स्तंभ, बाईं तरफ लिखा शब्द Rs 2000, आरबीआई गवर्नर के हस्ताक्षर के साथ लिखा वचन और देवनागरी में लिखी नोट की कीमत दी गई है। वहीं पीछे की तरफ चंद्रयान, स्वच्छ भारत लोगो और नोट को प्रिंट करने का साल दिया गया है। हालांकि बरामद किए गए नोटों की पेपर और प्रिंट की गुणवता उतनी अच्छी नहीं थी। </div> <p> </p>', 'credit_writer' => 'http://www.livehindustan.com/news/national/article1-demonetisation-100-days-fake-rs-2000-banknotes-entering-india-through-bangladesh-706408.html', 'article_img' => '', 'article_img_thumb' => '', 'status' => (int) 1, 'show_on_home' => (int) 1, 'lang' => 'H', 'category_id' => (int) 82, 'tag_keyword' => '', 'seo_url' => 'नोटबंदी-के-100-दिन-2000-के-नकली-नोट-बांग्लादेश-के-रास्ते-भारत-पहुंचे-11281', 'meta_title' => null, 'meta_keywords' => null, 'meta_description' => null, 'noindex' => (int) 0, 'publish_date' => object(Cake\I18n\FrozenDate) {}, 'most_visit_section_id' => null, 'article_big_img' => null, 'liveid' => (int) 11281, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'edate' => '', 'tags' => [ [maximum depth reached] ], 'category' => object(App\Model\Entity\Category) {}, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Articles' }, 'articleid' => (int) 52109, 'metaTitle' => 'न्यूज क्लिपिंग्स् | नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे', 'metaKeywords' => 'नोटबंदी,काला धन,भ्रष्टाचार,नकली नोट,नोटबंदी,काला धन,भ्रष्टाचार,नकली नोट', 'metaDesc' => ' जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार...', 'disp' => '<div style="text-align: justify"> जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार को सीमा सुरक्षा बल (BSF) के जवानों ने पश्चिम बंगाल के मालदा जिले से दो लाख मूल्य के 2000 रुपये के नकली नोट जब्त किए। नकली नोटों के एक तस्कर से मिली सूचना के आधार पर यह कार्रवाई की गई। इस तस्कर को पहले ही गिरफ्तार कर लिया गया था। </div> <p style="text-align: justify"> गिरफ्तार किए गए तस्कर से बीएसएफ को सूचना मिली थी कि नकली नोट पड़ोसी बांग्लादेश से राज्य में तस्करी के जरिए लाए जा रहे हैं। चुरियंतपुर सीमा चौकी के बीएसएफ जवानों ने सीमावर्ती इलाके में तड़के विशेष अभियान चलाया, जिसमें ये नोट जब्त किए गए। बीएसएफ के एक अधिकारी ने कहा कि अभियान के दौरान हालांकि तस्कर भाग निकलने में सफल हो गए। </p> <p style="text-align: justify"> दक्षिण बंगाल फ्रंटियर के उप महानिरीक्षक (जनसंपर्क) आर.पी.एस. जायसवाल ने एक बयान में कहा, 'जवानों के दल ने इलाके की गहन तलाशी ली और सफेद पॉलिथिन में लिपटा एक पैकेट बरामद किया। इसमें 2000 रुपये के 100 नोट थे, ये बांग्लादेश सीमा की तरफ से फेंके गए थे।' अधिकारी ने कहा, 'तस्कर नकली नोटों की खेप की तस्करी का प्रयास कर रहे हैं। ये नोट पुलिस और एनआईए (राष्ट्रीय जांच एजेंसी) द्वारा हाल में जब्त किए गए नोटों की तरह हैं।' बीएसएफ अधिकारियों को नकली नोटों के तस्कर उमर फारूक से जानकारी मिली थी कि सीमा पर बांग्लादेश की तरफ से नकली नोट लाए जा रहे हैं। उमर को मालदा जिले से एक दिन पहले गिरफ्तार किया गया था। </p> <p> </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> नकली नोट छापने में ISI का हाथ </div> <p> </p> <p style="text-align: justify"> आपको बता दें कि 8 फरवरी को मुर्शिदाबाद जिले से पुलिस ने अजीजुर रहमान (40) नाम के तस्कर को गिरफ्तार किया था, जिसके पास से 2000 रुपये के 40 नकली नोट मिले थे। रहमान ने पूछताछ में बताया कि यह नोट कथित तौर पर ISI की सहायता से पाकिस्तान में प्रिंट हुए थे, जिनकी तस्करी बांग्लादेश के बार्डर से की गई। तस्करों ने हर एक 2000 के नोट के बदले 400-600 रुपए मांगे थे। सूत्रों के मुताबिक, जब्त किए गए नकली नोटों की जांच कराने पर पता चला कि असली 2000 के नोट के 17 में से करीब 10 सिक्योरिटी फीचर नकल किए गए हैं। </p> <p> </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> आगे की तरफ ट्रांसपेरेंट एरिया, वाटरमार्क, अशोक स्तंभ, बाईं तरफ लिखा शब्द Rs 2000, आरबीआई गवर्नर के हस्ताक्षर के साथ लिखा वचन और देवनागरी में लिखी नोट की कीमत दी गई है। वहीं पीछे की तरफ चंद्रयान, स्वच्छ भारत लोगो और नोट को प्रिंट करने का साल दिया गया है। हालांकि बरामद किए गए नोटों की पेपर और प्रिंट की गुणवता उतनी अच्छी नहीं थी। </div> <p> </p>', 'lang' => 'Hindi', 'SITE_URL' => 'https://im4change.in/', 'site_title' => 'im4change', 'adminprix' => 'admin' ] $article_current = object(App\Model\Entity\Article) { 'id' => (int) 52109, 'title' => 'नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे', 'subheading' => '', 'description' => '<div style="text-align: justify"> जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार को सीमा सुरक्षा बल (BSF) के जवानों ने पश्चिम बंगाल के मालदा जिले से दो लाख मूल्य के 2000 रुपये के नकली नोट जब्त किए। नकली नोटों के एक तस्कर से मिली सूचना के आधार पर यह कार्रवाई की गई। इस तस्कर को पहले ही गिरफ्तार कर लिया गया था। </div> <p style="text-align: justify"> गिरफ्तार किए गए तस्कर से बीएसएफ को सूचना मिली थी कि नकली नोट पड़ोसी बांग्लादेश से राज्य में तस्करी के जरिए लाए जा रहे हैं। चुरियंतपुर सीमा चौकी के बीएसएफ जवानों ने सीमावर्ती इलाके में तड़के विशेष अभियान चलाया, जिसमें ये नोट जब्त किए गए। बीएसएफ के एक अधिकारी ने कहा कि अभियान के दौरान हालांकि तस्कर भाग निकलने में सफल हो गए। </p> <p style="text-align: justify"> दक्षिण बंगाल फ्रंटियर के उप महानिरीक्षक (जनसंपर्क) आर.पी.एस. जायसवाल ने एक बयान में कहा, 'जवानों के दल ने इलाके की गहन तलाशी ली और सफेद पॉलिथिन में लिपटा एक पैकेट बरामद किया। इसमें 2000 रुपये के 100 नोट थे, ये बांग्लादेश सीमा की तरफ से फेंके गए थे।' अधिकारी ने कहा, 'तस्कर नकली नोटों की खेप की तस्करी का प्रयास कर रहे हैं। ये नोट पुलिस और एनआईए (राष्ट्रीय जांच एजेंसी) द्वारा हाल में जब्त किए गए नोटों की तरह हैं।' बीएसएफ अधिकारियों को नकली नोटों के तस्कर उमर फारूक से जानकारी मिली थी कि सीमा पर बांग्लादेश की तरफ से नकली नोट लाए जा रहे हैं। उमर को मालदा जिले से एक दिन पहले गिरफ्तार किया गया था। </p> <p> </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> नकली नोट छापने में ISI का हाथ </div> <p> </p> <p style="text-align: justify"> आपको बता दें कि 8 फरवरी को मुर्शिदाबाद जिले से पुलिस ने अजीजुर रहमान (40) नाम के तस्कर को गिरफ्तार किया था, जिसके पास से 2000 रुपये के 40 नकली नोट मिले थे। रहमान ने पूछताछ में बताया कि यह नोट कथित तौर पर ISI की सहायता से पाकिस्तान में प्रिंट हुए थे, जिनकी तस्करी बांग्लादेश के बार्डर से की गई। तस्करों ने हर एक 2000 के नोट के बदले 400-600 रुपए मांगे थे। सूत्रों के मुताबिक, जब्त किए गए नकली नोटों की जांच कराने पर पता चला कि असली 2000 के नोट के 17 में से करीब 10 सिक्योरिटी फीचर नकल किए गए हैं। </p> <p> </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> आगे की तरफ ट्रांसपेरेंट एरिया, वाटरमार्क, अशोक स्तंभ, बाईं तरफ लिखा शब्द Rs 2000, आरबीआई गवर्नर के हस्ताक्षर के साथ लिखा वचन और देवनागरी में लिखी नोट की कीमत दी गई है। वहीं पीछे की तरफ चंद्रयान, स्वच्छ भारत लोगो और नोट को प्रिंट करने का साल दिया गया है। हालांकि बरामद किए गए नोटों की पेपर और प्रिंट की गुणवता उतनी अच्छी नहीं थी। </div> <p> </p>', 'credit_writer' => 'http://www.livehindustan.com/news/national/article1-demonetisation-100-days-fake-rs-2000-banknotes-entering-india-through-bangladesh-706408.html', 'article_img' => '', 'article_img_thumb' => '', 'status' => (int) 1, 'show_on_home' => (int) 1, 'lang' => 'H', 'category_id' => (int) 82, 'tag_keyword' => '', 'seo_url' => 'नोटबंदी-के-100-दिन-2000-के-नकली-नोट-बांग्लादेश-के-रास्ते-भारत-पहुंचे-11281', 'meta_title' => null, 'meta_keywords' => null, 'meta_description' => null, 'noindex' => (int) 0, 'publish_date' => object(Cake\I18n\FrozenDate) {}, 'most_visit_section_id' => null, 'article_big_img' => null, 'liveid' => (int) 11281, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'edate' => '', 'tags' => [ (int) 0 => object(Cake\ORM\Entity) {}, (int) 1 => object(Cake\ORM\Entity) {}, (int) 2 => object(Cake\ORM\Entity) {}, (int) 3 => object(Cake\ORM\Entity) {}, (int) 4 => object(Cake\ORM\Entity) {}, (int) 5 => object(Cake\ORM\Entity) {}, (int) 6 => object(Cake\ORM\Entity) {}, (int) 7 => object(Cake\ORM\Entity) {} ], 'category' => object(App\Model\Entity\Category) {}, '[new]' => false, '[accessible]' => [ '*' => true, 'id' => false ], '[dirty]' => [], '[original]' => [], '[virtual]' => [], '[hasErrors]' => false, '[errors]' => [], '[invalid]' => [], '[repository]' => 'Articles' } $articleid = (int) 52109 $metaTitle = 'न्यूज क्लिपिंग्स् | नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे' $metaKeywords = 'नोटबंदी,काला धन,भ्रष्टाचार,नकली नोट,नोटबंदी,काला धन,भ्रष्टाचार,नकली नोट' $metaDesc = ' जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार...' $disp = '<div style="text-align: justify"> जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार को सीमा सुरक्षा बल (BSF) के जवानों ने पश्चिम बंगाल के मालदा जिले से दो लाख मूल्य के 2000 रुपये के नकली नोट जब्त किए। नकली नोटों के एक तस्कर से मिली सूचना के आधार पर यह कार्रवाई की गई। इस तस्कर को पहले ही गिरफ्तार कर लिया गया था। </div> <p style="text-align: justify"> गिरफ्तार किए गए तस्कर से बीएसएफ को सूचना मिली थी कि नकली नोट पड़ोसी बांग्लादेश से राज्य में तस्करी के जरिए लाए जा रहे हैं। चुरियंतपुर सीमा चौकी के बीएसएफ जवानों ने सीमावर्ती इलाके में तड़के विशेष अभियान चलाया, जिसमें ये नोट जब्त किए गए। बीएसएफ के एक अधिकारी ने कहा कि अभियान के दौरान हालांकि तस्कर भाग निकलने में सफल हो गए। </p> <p style="text-align: justify"> दक्षिण बंगाल फ्रंटियर के उप महानिरीक्षक (जनसंपर्क) आर.पी.एस. जायसवाल ने एक बयान में कहा, 'जवानों के दल ने इलाके की गहन तलाशी ली और सफेद पॉलिथिन में लिपटा एक पैकेट बरामद किया। इसमें 2000 रुपये के 100 नोट थे, ये बांग्लादेश सीमा की तरफ से फेंके गए थे।' अधिकारी ने कहा, 'तस्कर नकली नोटों की खेप की तस्करी का प्रयास कर रहे हैं। ये नोट पुलिस और एनआईए (राष्ट्रीय जांच एजेंसी) द्वारा हाल में जब्त किए गए नोटों की तरह हैं।' बीएसएफ अधिकारियों को नकली नोटों के तस्कर उमर फारूक से जानकारी मिली थी कि सीमा पर बांग्लादेश की तरफ से नकली नोट लाए जा रहे हैं। उमर को मालदा जिले से एक दिन पहले गिरफ्तार किया गया था। </p> <p> </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> नकली नोट छापने में ISI का हाथ </div> <p> </p> <p style="text-align: justify"> आपको बता दें कि 8 फरवरी को मुर्शिदाबाद जिले से पुलिस ने अजीजुर रहमान (40) नाम के तस्कर को गिरफ्तार किया था, जिसके पास से 2000 रुपये के 40 नकली नोट मिले थे। रहमान ने पूछताछ में बताया कि यह नोट कथित तौर पर ISI की सहायता से पाकिस्तान में प्रिंट हुए थे, जिनकी तस्करी बांग्लादेश के बार्डर से की गई। तस्करों ने हर एक 2000 के नोट के बदले 400-600 रुपए मांगे थे। सूत्रों के मुताबिक, जब्त किए गए नकली नोटों की जांच कराने पर पता चला कि असली 2000 के नोट के 17 में से करीब 10 सिक्योरिटी फीचर नकल किए गए हैं। </p> <p> </p> <div style="text-align: justify"> <br /> </div> <div style="text-align: justify"> आगे की तरफ ट्रांसपेरेंट एरिया, वाटरमार्क, अशोक स्तंभ, बाईं तरफ लिखा शब्द Rs 2000, आरबीआई गवर्नर के हस्ताक्षर के साथ लिखा वचन और देवनागरी में लिखी नोट की कीमत दी गई है। वहीं पीछे की तरफ चंद्रयान, स्वच्छ भारत लोगो और नोट को प्रिंट करने का साल दिया गया है। हालांकि बरामद किए गए नोटों की पेपर और प्रिंट की गुणवता उतनी अच्छी नहीं थी। </div> <p> </p>' $lang = 'Hindi' $SITE_URL = 'https://im4change.in/' $site_title = 'im4change' $adminprix = 'admin'
include - APP/Template/Layout/printlayout.ctp, line 8 Cake\View\View::_evaluate() - CORE/src/View/View.php, line 1413 Cake\View\View::_render() - CORE/src/View/View.php, line 1374 Cake\View\View::renderLayout() - CORE/src/View/View.php, line 927 Cake\View\View::render() - CORE/src/View/View.php, line 885 Cake\Controller\Controller::render() - CORE/src/Controller/Controller.php, line 791 Cake\Http\ActionDispatcher::_invoke() - CORE/src/Http/ActionDispatcher.php, line 126 Cake\Http\ActionDispatcher::dispatch() - CORE/src/Http/ActionDispatcher.php, line 94 Cake\Http\BaseApplication::__invoke() - CORE/src/Http/BaseApplication.php, line 235 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Routing\Middleware\RoutingMiddleware::__invoke() - CORE/src/Routing/Middleware/RoutingMiddleware.php, line 162 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Routing\Middleware\AssetMiddleware::__invoke() - CORE/src/Routing/Middleware/AssetMiddleware.php, line 88 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Error\Middleware\ErrorHandlerMiddleware::__invoke() - CORE/src/Error/Middleware/ErrorHandlerMiddleware.php, line 96 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Http\Runner::run() - CORE/src/Http/Runner.php, line 51
![]() |
नोटबंदी के 100 दिन: 2000 के नकली नोट बांग्लादेश के रास्ते भारत पहुंचे |
जाली नोटों पर सर्जिकल स्ट्राइक के उद्देश्य की गई नोटबंदी के 100 दिनों के भीतर ही पाकिस्तान और बांग्लादेश में 2000 के नकली नोट छपने लगे है। 2000 के जाली नोटों को बांग्लादेश के रास्ते भारत भेजा रहा है। बुधवार को सीमा सुरक्षा बल (BSF) के जवानों ने पश्चिम बंगाल के मालदा जिले से दो लाख मूल्य के 2000 रुपये के नकली नोट जब्त किए। नकली नोटों के एक तस्कर से मिली सूचना के आधार पर यह कार्रवाई की गई। इस तस्कर को पहले ही गिरफ्तार कर लिया गया था।
गिरफ्तार किए गए तस्कर से बीएसएफ को सूचना मिली थी कि नकली नोट पड़ोसी बांग्लादेश से राज्य में तस्करी के जरिए लाए जा रहे हैं। चुरियंतपुर सीमा चौकी के बीएसएफ जवानों ने सीमावर्ती इलाके में तड़के विशेष अभियान चलाया, जिसमें ये नोट जब्त किए गए। बीएसएफ के एक अधिकारी ने कहा कि अभियान के दौरान हालांकि तस्कर भाग निकलने में सफल हो गए। दक्षिण बंगाल फ्रंटियर के उप महानिरीक्षक (जनसंपर्क) आर.पी.एस. जायसवाल ने एक बयान में कहा, 'जवानों के दल ने इलाके की गहन तलाशी ली और सफेद पॉलिथिन में लिपटा एक पैकेट बरामद किया। इसमें 2000 रुपये के 100 नोट थे, ये बांग्लादेश सीमा की तरफ से फेंके गए थे।' अधिकारी ने कहा, 'तस्कर नकली नोटों की खेप की तस्करी का प्रयास कर रहे हैं। ये नोट पुलिस और एनआईए (राष्ट्रीय जांच एजेंसी) द्वारा हाल में जब्त किए गए नोटों की तरह हैं।' बीएसएफ अधिकारियों को नकली नोटों के तस्कर उमर फारूक से जानकारी मिली थी कि सीमा पर बांग्लादेश की तरफ से नकली नोट लाए जा रहे हैं। उमर को मालदा जिले से एक दिन पहले गिरफ्तार किया गया था।
नकली नोट छापने में ISI का हाथ
आपको बता दें कि 8 फरवरी को मुर्शिदाबाद जिले से पुलिस ने अजीजुर रहमान (40) नाम के तस्कर को गिरफ्तार किया था, जिसके पास से 2000 रुपये के 40 नकली नोट मिले थे। रहमान ने पूछताछ में बताया कि यह नोट कथित तौर पर ISI की सहायता से पाकिस्तान में प्रिंट हुए थे, जिनकी तस्करी बांग्लादेश के बार्डर से की गई। तस्करों ने हर एक 2000 के नोट के बदले 400-600 रुपए मांगे थे। सूत्रों के मुताबिक, जब्त किए गए नकली नोटों की जांच कराने पर पता चला कि असली 2000 के नोट के 17 में से करीब 10 सिक्योरिटी फीचर नकल किए गए हैं।
आगे की तरफ ट्रांसपेरेंट एरिया, वाटरमार्क, अशोक स्तंभ, बाईं तरफ लिखा शब्द Rs 2000, आरबीआई गवर्नर के हस्ताक्षर के साथ लिखा वचन और देवनागरी में लिखी नोट की कीमत दी गई है। वहीं पीछे की तरफ चंद्रयान, स्वच्छ भारत लोगो और नोट को प्रिंट करने का साल दिया गया है। हालांकि बरामद किए गए नोटों की पेपर और प्रिंट की गुणवता उतनी अच्छी नहीं थी।
|