Chapter 11 Societal Impact
11.1 परिचय
हाल के वर्षों में, हमारे आस-पास की दुनिया में ‘डिजिटल प्रौद्योगिकियों’ के उपयोग के कारण बहुत सारे बदलाव देखने को मिले हैं। इन बदलावों ने हमारे जीवन पर गहरा प्रभाव डाला है, चीज़ों को अधिक सुविधाजनक, तेज़ और संभालने में आसान बना दिया है। पहले एक पत्र को पहुँचने में दिन लगते थे और प्रत्येक प्राप्तकर्ता को उसकी अपनी प्रति मिलती थी और वे अलग-अलग उत्तर देते थे। आज, कोई एक समय में एक से अधिक व्यक्तियों को ईमेल भेज और प्राप्त कर सकता है। इलेक्ट्रॉनिक संचार की तात्कालिक प्रकृति ने हमें अधिक दक्ष और उत्पादक बना दिया है।
बैंकिंग उद्योग से लेकर विमानन, औद्योगिक उत्पादन से लेकर ई-कॉमर्स तक, विशेष रूप से उनकी वस्तुओं और सेवाओं की डिलीवरी के संदर्भ में, सभी अब कंप्यूटरों और डिजिटल प्रौद्योगिकियों के उपयोग पर निर्भर हैं। डिजिटल प्रौद्योगिकियों के अनुप्रयोगों ने मानव गतिविधियों के सभी क्षेत्रों को पुनः परिभाषित और विकसित किया है। आज अधिक से अधिक लोग स्मार्टफोन, कंप्यूटर आदि के माध्यम से उच्च गति वाले इंटरनेट की सहायता से डिजिटल प्रौद्योगिकियों का उपयोग कर रहे हैं।
डिजिटल प्रौद्योगिकियाँ इतनी व्यापक क्यों हो गईं? व्यक्तिगत कंप्यूटरों (पीसी) और इंटरनेट के आगमन के बाद स्मार्टफोन ने इन प्रौद्योगिकियों को आम आदमी तक पहुँचा दिया।
जबकि हम डिजिटल प्रौद्योगिकियों के लाभ उठा रहे हैं, इन प्रौद्योगिकियों का दुरुपयोग भी हो सकता है। आइए इन प्रौद्योगिकियों के हमारे समाज पर प्रभाव और उन सर्वोत्तम प्रथाओं को देखें जो हमारे लिए एक उत्पादक और सुरक्षित डिजिटल वातावरण सुनिश्चित कर सकती हैं।
“मुझे लगता है कि कंप्यूटर वायरस को भी जीवन माना जाना चाहिए। मुझे लगता है कि यह मानव स्वभाव के बारे में कुछ कहता है कि अब तक हमने जो एकमात्र जीवन रूप बनाया है वह केवल विनाशकारी है। हमने जीवन को अपनी ही छवि में बनाया है।”
$\quad$ - स्टीफन हॉकिंग
11.2 डिजिटल फुटप्रिंट
क्या आपने कभी ऑनलाइन कोई जानकारी खोजी है? क्या आपने कभी ऑनलाइन टिकट खरीदा है, या अपने दोस्त के ईमेल का जवाब दिया है, या ऑनलाइन किसी खेल का स्कोर देखा है? जब भी हम स्मार्टफोन, टैबलेट, कंप्यूटर आदि का उपयोग करके इंटरनेट सर्फ करते हैं, तो हम अपनी ऑनलाइन गतिविधियों को दर्शाने वाले डेटा का एक निशान छोड़ते हैं, जो हमारा डिजिटल फुटप्रिंट होता है।
सोचिए और विचार कीजिए
क्या आपके डिजिटल फुटप्रिंट का उपयोग आपके व्यवहार और कार्य नैतिकता को आंकने के लिए किया जा सकता है?
हमारा डिजिटल फुटप्रिंट हमारी जानकारी के साथ या बिना भी बनाया और उपयोग किया जा सकता है। इसमें वे वेबसाइटें शामिल होती हैं जिन्हें हम विज़िट करते हैं, ईमेल जो हम भेजते हैं, और कोई भी जानकारी जो हम ऑनलाइन सबमिट करते हैं, आदि शामिल होते हैं, साथ ही कंप्यूटर का आईपी पता, स्थान, और अन्य डिवाइस विशिष्ट विवरण भी। ऐसे डेटा का उपयोग लक्षित विज्ञापन के लिए किया जा सकता है या इसका दुरुपयोग या शोषण भी किया जा सकता है। इस प्रकार, यह अच्छा है कि हम उस डेटा ट्रेल के प्रति सजग रहें जो हम पीछे छोड़ सकते हैं। इस जागरूकता से हमें यह सावधानी बरतनी चाहिए कि हम ऑनलाइन क्या लिखते हैं, अपलोड या डाउनलोड करते हैं या यहां तक कि ब्राउज़ भी करते हैं।
आकृति 11.1: डिजिटल पदचिह्न उत्पन्न करने वाले उदाहरणात्मक वेब अनुप्रयोग
हम पीछे छोड़ने वाले डिजिटल पदचिह्न दो प्रकार के होते हैं। सक्रिय डिजिटल पदचिह्न जिनमें वे डेटा शामिल होते हैं जो हम जानबूझकर ऑनलाइन सबमिट करते हैं। इसमें वे ईमेल शामिल होती हैं जो हम लिखते हैं, या विभिन्न वेबसाइटों या मोबाइल ऐप्स पर दिए गए हमारे प्रतिसाद या पोस्ट आदि शामिल होते हैं। डिजिटल डेटा ट्रेल जो हम अनजाने में ऑनलाइन छोड़ते हैं उसे निष्क्रिय डिजिटल पदचिह्न कहा जाता है। इसमें वह डेटा शामिल होता है जब हम किसी वेबसाइट पर जाते हैं, कोई मोबाइल ऐप उपयोग करते हैं, इंटरनेट ब्राउज़ करते हैं आदि, जैसा कि आकृति 11.1 में दिखाया गया है।
हर कोई जो इंटरनेट से जुड़ा है, उसका डिजिटल पदचिह्न हो सकता है। अधिक उपयोग के साथ, यह ट्रेल बढ़ता है। ब्राउज़र सेटिंग्स की जांच करने पर, हम पता लगा सकते हैं कि यह हमारी ब्राउज़िंग हिस्ट्री, कुकीज़, पासवर्ड, ऑटो-फिल और कई अन्य प्रकार के डेटा को कैसे संग्रहीत करता है।
ब्राउज़र के अलावा, हमारे अधिकांश डिजिटल फुटप्रिंट सर्वरों में संग्रहीत होते हैं जहाँ एप्लिकेशन्स होस्ट की जाती हैं। हमारे पास उस डेटा को हटाने या मिटाने की पहुंच नहीं होती, न ही हमारे पास यह नियंत्रण होता है कि वह डेटा कैसे उपयोग में लाया जाएगा। इसलिए, एक बार जब कोई डेटा ट्रेल बन जाता है, तो भले ही हम बाद में अपनी ऑनलाइन गतिविधियों के बारे में डेटा मिटाने की कोशिश करें, डिजिटल फुटप्रिंट्स फिर भी बने रहते हैं। इंटरनेट से डिजिटल फुटप्रिंट्स के पूरी तरह से समाप्त होने की कोई गारंटी नहीं है। इसलिए, हमें ऑनलाइन रहते समय अधिक सावधान रहने की आवश्यकता है! हमारी सभी ऑनलाइन गतिविधियाँ इंटरनेट पर और उस कंप्यूटिंग डिवाइस पर भी एक डेटा ट्रेस छोड़ती हैं जिसका हम उपयोग करते हैं। इसका उपयोग उपयोगकर्ता, उसकी/उसका स्थान, डिवाइस और अन्य उपयोग विवरणों का पता लगाने के लिए किया जा सकता है।
11.3 डिजिटल सोसाइटी और नेटिज़ेन
चूँकि हमारा समाज अधिक से अधिक डिजिटल तकनीकों का उपयोग करने की ओर झुक रहा है, हम अपने अधिकांश कार्यों को डिजिटल रूप से प्रबंधित करते हैं। डिजिटल सोसाइटी के इस युग में, हमारी दैनिक गतिविधियाँ जैसे संचार, सामाजिक नेटवर्किंग, बैंकिंग, खरीदारी, मनोरंजन, शिक्षा, परिवहन आदि तेजी से ऑनलाइन लेनदेन द्वारा संचालित हो रही हैं।
डिजिटल समाज इस बढ़ती प्रवृत्ति को दर्शाता है जहाँ मानवीय गतिविधियों के सभी क्षेत्रों में डिजिटल प्रौद्योगिकियों का उपयोग हो रहा है। लेकिन ऑनलाइन रहते हुए हम सभी को यह जानना आवश्यक है कि हमें कैसे व्यवहार करना चाहिए, दूसरों से कैसे संबंध बनाने चाहिए और किन नैतिकता, नैतिक मूल्यों तथा मान्यताओं को बनाए रखना चाहिए। कोई भी व्यक्ति जो डिजिटल प्रौद्योगिकी के साथ-साथ इंटरनेट का उपयोग करता है, वह एक डिजिटल नागरिक या नेटिज़ेन है। एक अच्छा नेटिज़ेन होने का अर्थ है डिजिटल प्रौद्योगिकी के सुरक्षित, नैतिक और वैध उपयोग को अपनाना। एक जिम्मेदार नेटिज़ेन को नेट एटिकेट्स, संचार एटिकेट्स और सोशल मीडिया एटिकेट्स का पालन करना चाहिए।
गतिविधि 11.1
एक डिजिटल नागरिक के रूप में, उन विभिन्न सेवाओं की सूची बनाएँ जिनका आप ऑनलाइन लाभ उठाते हैं।
11.3.1 नेट एटिकेट्स
हम अपने सामाजिक संपर्कों के दौरान कुछ एटिकेट्स का पालन करते हैं। इसी प्रकार, हमें ऑनलाइन रहते हुए भी उचित आचरण और एटिकेट्स दिखाने की आवश्यकता है जैसा कि चित्र 11.2 में दिखाया गया है। इंटरनेट सर्फ करते समय हमें नैतिक, सम्मानजनक और जिम्मेदार होना चाहिए।
(A) नैतिक बनें
- कॉपीराइट उल्लंघन न करें: हमें निर्माता या स्वामी की अनुमति के बिना कॉपीराइट सामग्री का उपयोग नहीं करना चाहिए। एक नैतिक डिजिटल नागरिक के रूप में, हमें इंटरनेट से ऑडियो या वीडियो स्ट्रीम करते समय या चित्रों और फ़ाइलों को डाउनलोड करते समय सावधान रहना चाहिए। हम कॉपीराइट के बारे में अधिक जानकारी अनुभाग 11.4 में प्राप्त करेंगे।
चित्र 11.2: नेट शिष्टाचार
- विशेषज्ञता साझा करें: इंटरनेट पर जानकारी और ज्ञान साझा करना अच्छा होता है ताकि अन्य लोग उसे एक्सेस कर सकें। हालांकि, जानकारी साझा करने से पहले हमें यह सुनिश्चित करना होगा कि हमें उस विषय पर पर्याप्त ज्ञान है। साझा की गई जानकारी सत्य और अस्पष्टता रहित होनी चाहिए। साथ ही, अनावश्यक जानकारी से बचने के लिए हमें यह सत्यापित करना चाहिए कि वह जानकारी पहले से इंटरनेट पर उपलब्ध नहीं है।
याद रखें!!
इंटरनेट सर्फ करते समय हमें अपने व्यक्तिगत और गोपनीय डेटा के प्रति सावधान रहना चाहिए।
$\checkmark$ ऑनलाइन प्लेटफॉर्म पर दूसरों के साथ क्रेडेंशियल्स साझा करने से पहले सोचें।
$\checkmark$ व्यक्तिगत जानकारी को पासवर्ड के माध्यम से सुरक्षित और संरक्षित रखें।
(B) सम्मानजनक बनें
- गोपनीयता का सम्मान करें: अच्छे डिजिटल नागरिक होने के नाते हमें गोपनीयता का अधिकार और व्यक्तिगत अभिव्यक्ति की स्वतंत्रता है। साथ ही, हमें यह समझना होगा कि अन्य डिजिटल नागरिकों को भी यही अधिकार और स्वतंत्रता है। किसी डिजिटल नागरिक के साथ हमारी व्यक्तिगत संचार में चित्र, दस्तावेज़, फ़ाइलें आदि शामिल हो सकते हैं जो दोनों के लिए निजी हैं। हमें इस गोपनीयता का सम्मान करना चाहिए और बिना एक-दूसरे की सहमति के उन चित्रों, दस्तावेज़ों, फ़ाइलों आदि को किसी अन्य डिजिटल नागरिक के साथ साझा नहीं करना चाहिए।
- विविधता का सम्मान करें: किसी समूह या सार्वजनिक मंच में हमें लोगों की ज्ञान, अनुभव, संस्कृति और अन्य पहलुओं के संदर्भ में विविधता का सम्मान करना चाहिए।
(C) उत्तरदायी बनें
- साइबर बुलिंग से बचें: किसी भी अपमानजनक, अपमानित या डराने-धमकाने वाले ऑनलाइन व्यवहार को साइबर बुलिंग कहा जाता है, जैसे अफवाहों को बार-बार पोस्ट करना, ऑनलाइन धमकियाँ देना, पीड़ित की व्यक्तिगत जानकारी पोस्ट करना, यौन उत्पीड़न या पीड़ित को सार्वजनिक रूप से उपहासित करने के लिए किए गए टिप्पणियाँ। इसका अर्थ है किसी को बार-बार निशाना बनाना जिससे उसे चोट पहुँचे या शर्मिंदगी हो। शायद इंटरनेट के नए या कम उपयोग करने वाले लोग सोचते हैं कि ऑनलाइन किए गए कार्यों का असली दुनिया में कोई प्रभाव नहीं होता। हमें यह समझना होगा कि ऑनलाइन बुलिंग का पीड़ित व्यक्ति पर गंभीर प्रभाव पड़ सकता है। साथ ही, याद रखें कि हमारे कार्यों को हमारे डिजिटल फुटप्रिंट्स के माध्यम से ट्रेस किया जा सकता है।
- ट्रोल को भाव न दें: इंटरनेट ट्रोल वह व्यक्ति होता है जो जानबूझकर इंटरनेट पर वाद-विवाद या झगड़े शुरू करता है या लोगों को परेशान करता है, केवल मनोरंजन के लिए ऑनलाइन समुदाय में उत्तेजनात्मक या विषय से हटकर संदेश पोस्ट करता है। चूँकि ट्रोल ध्यान पाने पर पनपते हैं, ट्रोल को रोकने का सबसे अच्छा तरीका यह है कि उनकी टिप्पणियों पर कोई ध्यान न दें।
गतिविधि 11.2
पता लगाएँ कि किसी सामाजिक नेटवर्क में किसी अपमानजनक या अनुचित पोस्ट या भेजने वाले की शिकायत कैसे करें?
11.3.2 संचार शिष्टाचार
डिजिटल संचार में ईमेल, टेक्स्टिंग, इंस्टेंट मैसेजिंग, सेल फोन पर बात करना, ऑडियो या वीडियो कॉन्फ्रेंसिंग, फोरम पर पोस्ट करना, सोशल नेटवर्किंग साइट्स आदि शामिल हैं। ये सभी लोगों से जुड़ने के शानदार तरीके हैं ताकि विचारों का आदान-प्रदान किया जा सके, डेटा और ज्ञान साझा किया जा सके। ईमेल, चैट रूम और अन्य ऐसे फोरम पर अच्छा संचार करने के लिए एक डिजिटल नागरिक को संचार शिष्टाचार का पालन करना होता है जैसा कि चित्र 11.3 में दिखाया गया है।
(A) सटीक रहें
- समय का सम्मान करें: हमें अनावश्यक ईमेल या टिप्पणियों का जवाब देने में कीमती समय बर्बाद नहीं करना चाहिए
चित्र 11.3: संचार शिष्टाचार जब तक कि वे हमारे लिए किसी प्रासंगिकता न रखते हों। साथ ही, हमें हमेशा तुरंत प्रतिक्रिया की अपेक्षा नहीं करनी चाहिए क्योंकि प्राप्तकर्ता के अन्य प्राथमिकताएं हो सकती हैं।
- डेटा सीमा का सम्मान करें: डेटा और बैंडविड्थ से संबंधित चिंताओं के लिए, बहुत बड़े अटैचमेंट से बचा जा सकता है। बेहतर है संपीड़ित फाइलें भेजें या Google Drive, Microsoft OneDrive, Yahoo Dropbox आदि जैसे क्लाउड साझा स्टोरेज के माध्यम से फाइलों का लिंक भेजें।
(B) विनम्र रहें
चाहे संचार synchronous हो (real time में हो रहा हो जैसे chat, audio/video calls) या asynchronous हो (जैसे email, forum post या comments), हमें अपने संचार में विनम्र और गैर-आक्रामक होना चाहिए। हमें दूसरों के दृष्टिकोण से सहमत न होने पर भी अपमानजनक व्यवहार से बचना चाहिए।
Spam से बचें!!
Junk email (जिसे Spam कहा जाता है) प्राप्त होने पर, न तो उसका reply करें और न ही उसमें कोई attachment खोलें।
(C) विश्वसनीय बनें
हमें comment करते समय, reply करते समय या email या forum post लिखते समय सावधान रहना चाहिए क्योंकि ऐसे कार्य समय के साथ हमारी विश्वसनीयता तय करते हैं। यही कारण है कि हम किसी विशेष व्यक्ति के forum posts को follow करने का निर्णय लेते हैं जबकि forum के अन्य सदस्यों के posts को ignore करते हैं। विभिन्न discussion forums पर, हम आमतौर पर किसी व्यक्ति की पिछली comments को देखते हैं और उसकी विश्वसनीयता का आकलन करते हैं इससे पहले कि हम उस व्यक्ति की comments पर भरोसा करें।
कोई स्थायी विलोपन नहीं!!
हम Internet पर कुछ भी post या comment कर सकते हैं और बाद में उसे delete कर सकते हैं।
$\checkmark$ लेकिन याद रखें, इसे स्थायी रूप से delete नहीं किया जा सकता। यह हमारे Digital Footprint में दर्ज हो जाता है।
$\checkmark$ इसी तरह से ऐसे कई दोषी जो hate फैलाते हैं, दूसरों को bully करते हैं या आपराधिक गतिविधियों में शामिल होते हैं, उन्हें trace किया जाता है और पकड़ा जाता है।
11.3.3 सोशल मीडिया शिष्टाचार
वर्तमान डिजिटल युग में हम विभिन्न प्रकार के सोशल मीडिया से परिचित हैं और हमारा खाता फेसबुक, गूगल+, ट्विटर, इंस्टाग्राम, पिंटरेस्ट या यूट्यूब चैनल पर हो सकता है। सोशल मीडिया ऐसी वेबसाइटें या अनुप्रयोग हैं जो अपने उपयोगकर्ताओं को सामुदायिक नेटवर्किंग में भाग लेने, सामग्री बनाने और समुदाय के अन्य लोगों के साथ साझा करने की सुविधा देते हैं। ये प्लेटफ़ॉर्म उपयोगकर्ताओं को पोस्ट या चित्रों के माध्यम से अपने विचार और अनुभव साझा करने के लिए प्रोत्साहित करते हैं। इस तरह उपयोगकर्ता उन सोशल मीडिया ऐप्स या चैनलों के अन्य ऑनलाइन उपयोगकर्ताओं से संवाद कर सकते हैं। यही कारण है कि सोशल मीडिया का प्रभाव और पहुंच चरम सीमा पर बढ़ गई है।
इसने राजनीति, व्यापार, संस्कृति, शिक्षा और अन्य क्षेत्रों के परिणामों को आकार देना शुरू कर दिया है। सोशल मीडिया पर भी कुछ शिष्टाचार हैं जिनका पालन हमें करना चाहिए, जैसा कि चित्र 11.4 में दिखाया गया है।
चित्र 11.4: सोशल मीडिया शिष्टाचार
मिलने मत जाओ!!
$\checkmark$ कभी भी ऑनलाइन मित्र से मिलने की व्यवस्था न करें क्योंकि यह सुरक्षित नहीं हो सकता।
$\checkmark$ चाहे कोई ऑनलाइन कितना भी वास्तविक प्रतीक हो, वह दिखावा कर सकता है और अपनी असली पहचान छिपा सकता है।
(A) सुरक्षित रहें
- पासवर्ड को समझदारी से चुनें: यह सामाजिक नेटवर्क उपयोगकर्ताओं के लिए अत्यावश्यक है। सामाजिक नेटवर्क से उपयोगकर्ता डेटा के उल्लंघन या लीक होने की खबरें अक्सर सुर्खियाँ बनती हैं। उपयोगकर्ताओं को ऐसी संभावनाओं से सावधान रहना चाहिए और यह जानना चाहिए कि स्वयं और अपने खातों की सुरक्षा कैसे करें। न्यूनतम जो किया जा सकता है वह है मजबूत और बार-बार बदला जाने वाला पासवर्ड रखना। कभी भी व्यक्तिगत प्रत्यय जैसे उपयोगकर्ता नाम और पासवर्ड दूसरों के साथ साझा न करें।
- जानें कि आप किससे मित्रता कर रहे हैं: सामाजिक नेटवर्क आमतौर पर उपयोगकर्ताओं से जुड़ने (मित्र बनाने) को प्रोत्साहित करते हैं, कभी-कभी उन लोगों से भी जिन्हें हम नहीं जानते या मिले नहीं हैं। हालाँकि, अज्ञात लोगों से मित्रता करते समय हमें सावधान रहना होगा क्योंकि उनके इरादे संभवतः दुर्भावनापूर्ण और असुरक्षित हो सकते हैं।
- नकली जानकारी से सावधान रहें: नकली समाचार, संदेश और पोस्ट सामाजिक नेटवर्क में सामान्य हैं। एक उपयोगकर्ता के रूप में हमें उनके प्रति सजग रहना चाहिए। अनुभव के साथ हम यह समझने में सक्षम होना चाहिए कि कोई समाचार, संदेश या पोस्ट वास्तविक है या नकली। इस प्रकार, हमें ऐसे मंचों पर आने वाली हर चीज़ पर अंधविश्वास नहीं करना चाहिए, हमें ऐसे समाचार, संदेश या पोस्ट को मान्य करने के लिए अपने ज्ञान और अनुभव का प्रयोग करना चाहिए।
सोचें और विचार करें
क्या अलग-अलग वेबसाइटों पर अपने सभी खातों के लिए एक ही पासवर्ड रखना सुरक्षित है?
(B) विश्वसनीय बनें
- अपलोड करने से पहले सोचें: हम सोशल नेटवर्क पर लगभग कुछ भी अपलोड कर सकते हैं। हालांकि, याद रखें कि एक बार अपलोड होने के बाद वह दूरस्थ सर्वर पर हमेशा के लिए मौजूद रहता है, भले ही हम फ़ाइलों को हटा दें। इसलिए हमें संवेदनशील या गोपनीय फ़ाइलों को अपलोड या भेजते समय सावधान रहना चाहिए जो हमारी गोपनीयता को प्रभावित करती हैं।
सुरक्षित रहें!!
व्यक्तिगत फ़ोटो साझा करने से पहले सोच-विचार करें।
11.4 डेटा संरक्षण
इस डिजिटल युग में, डेटा या सूचना संरक्षण मुख्य रूप से डिजिटल रूप से संग्रहीत डेटा की गोपनीयता के बारे में है। वे डेटा तत्व जो किसी व्यक्ति को भेदभाव, शर्मिंदगी, असुविधा और अन्याय का substantial नुकसान पहुँचा सकते हैं यदि वे भंग या समझौता कर लिए जाएँ, संवेदनशील डेटा कहलाते हैं। संवेदनशील डेटा के उदाहरणों में बायोमेट्रिक सूचना, स्वास्थ्य सूचना, वित्तीय सूचना, या अन्य व्यक्तिगत दस्तावेज़, छवियाँ या ऑडियो या वीडियो शामिल हैं। संवेदनशील डेटा की गोपनीयता को एन्क्रिप्शन, प्रमाणीकरण और अन्य सुरक्षित तरीकों द्वारा लागू किया जा सकता है ताकि यह सुनिश्चित हो सके कि ऐसा डेटा केवल अधिकृत उपयोगकर्ता के लिए सुलभ है और वह भी वैध उद्देश्य के लिए।
गतिविधि 11.3
मान लीजिए किसी की ईमेल पासवर्ड ’tecnnology’ है जो कमजोर है। क्या आप एक मजबूत पासवर्ड सुझा सकते हैं?
दुनिया भर में, प्रत्येक देश की अपनी-अपनी डेटा संरक्षण नीतियाँ (कानून) होती हैं। ये नीतियाँ कानूनी दस्तावेज़ होते हैं जो उपयोगकर्ता को संवेदनशील सूचना के प्रोसेसिंग, भंडारण और संचरण के लिए दिशानिर्देश प्रदान करते हैं। इन नीतियों को लागू करने के पीछे उद्देश्य यह सुनिश्चित करना है कि संवेदनशील सूचना को संशोधन या प्रकटीकरण से उचित रूप से सुरक्षित रखा जाए।
सोचिए और विचार कीजिए
हमें हमेशा उस स्रोत का उल्लेख क्यों करना चाहिए जहाँ से हमने कोई विचार लिया है या संसाधन (पाठ, छवि, ऑडियो, वीडियो आदि) का उपयोग किसी प्रोजेक्ट या लेखन तैयार करने में किया है?
11.4.1 बौद्धिक संपदा अधिकार (IPR)
जब कोई व्यक्ति एक घर या मोटरसाइकिल का मालिक होता है, तो हम कहते हैं कि वह व्यक्ति उस संपत्ति का मालिक है। इसी प्रकार, यदि कोई नया विचार लाता है, तो यह मूल विचार उस व्यक्ति की बौद्धिक संपदा है। बौद्धिक संपदा से तात्पर्य आविष्कारों, साहित्यिक और कलात्मक अभिव्यक्तियों, डिज़ाइनों और प्रतीकों, नामों और लोगो से है। ऐसी संकल्पनाओं का स्वामित्व रचनाकार या बौद्धिक संपदा धारक के पास होता है। यह रचनाकार या कॉपीराइट स्वामी को अपनी रचना या आविष्कार के उपयोग से मान्यता या वित्तीय लाभ अर्जित करने में सक्षम बनाता है। बौद्धिक संपदा को कॉपीराइट, पेटेंट, ट्रेडमार्क आदि के माध्यम से कानूनी रूप से संरक्षित किया जाता है।
(A) कॉपीराइट
कॉपीराइट रचनाकारों को उनकी मूल रचनाओं जैसे लेखन, फोटोग्राफ, ऑडियो रिकॉर्डिंग, वीडियो, मूर्तिकला, वास्तुकला कार्य, कंप्यूटर सॉफ़्टवेयर और अन्य रचनात्मक कार्यों जैसे साहित्यिक और कलात्मक कार्यों के लिए कानूनी अधिकार प्रदान करता है।
IPR को लागू करना: उदाहरण के लिए किसी सॉफ्टवेयर के लिए
$\checkmark$ सॉफ्टवेयर का कोड कॉपीराइट द्वारा संरक्षित होगा
$\checkmark$ विचार की कार्यात्मक अभिव्यक्ति एक पेटेंट द्वारा संरक्षित होगी
$\check्टवेयर के नाम और लोगो का पंजीकृत ट्रेडमार्क के अंतर्गत आएगा
कॉपीराइट रचनाकारों और लेखकों को स्वचालित रूप से प्रदान किए जाते हैं। कॉपीराइट कानून कॉपीराइट धारक को एक सेट अधिकार देता है जिनका वह कानूनी रूप से अकेला लाभ उठा सकता है। इन अधिकारों में किसी कार्य की प्रतिलिपि बनाने का अधिकार (पुनरुत्पादन), उस पर आधारित व्युत्पन्न कार्य बनाने का अधिकार, कार्य की प्रतिलिपियों को जनता को वितरित करने का अधिकार, और कार्य को सार्वजनिक रूप से प्रदर्शित या प्रस्तुत करने का अधिकार शामिल हैं। यह दूसरों को कार्य की प्रतिलिपि बनाने, उपयोग करने या बेचने से रोकता है। उदाहरण के लिए, लेखक रुडयार्ड किपलिंग के पास उसके उपन्यास ‘द जंगल बुक’ का कॉपीराइट है, जो जंगल के लड़के मोगली की कहानी बताता है। यदि कोई बिना अनुमति के उपन्यास के कुछ हिस्सों का उपयोग करता है तो यह लेखक के कॉपीराइट का उल्लंघन होगा। दूसरों के कॉपीराइट सामग्री का उपयोग करने के लिए, उनसे लाइसेंस प्राप्त करना आवश्यक होता है।
(B) पेटेंट
एक पेटेंट आमतौर पर आविष्कारों के लिए दिया जाता है। कॉपीराइट के विपरीत, आविष्कार को पेटेंट कराने के लिए आविष्कार को आवेदन (फाइल) करना पड़ता है। जब एक पेटेंट दिया जाता है, तो मालिक को संरक्षित आविष्कार के उपयोग, बिक्री या वितरण को रोकने का विशेष अधिकार मिलता है। पेटेंट पेटेंट धारक को पूर्ण नियंत्रण देता है कि वह तय कर सके कि आविष्कार का उपयोग दूसरे कैसे या किस रूप में कर सकते हैं। इस प्रकार यह आविष्कारकों को अपने वैज्ञानिक या तकनीकी निष्कर्षों को दूसरों के साथ साझा करने के लिए प्रोत्साहित करता है। एक पेटेंट एक आविष्कार को 20 वर्षों तक संरक्षित करता है, जिसके बाद इसे स्वतंत्र रूप से उपयोग किया जा सकता है। मान्यता और/या वित्तीय लाभ सही वातावरण को बढ़ावा देते हैं और अधिक रचनात्मकता और नवाचार के लिए प्रेरणा प्रदान करते हैं।
(C) ट्रेडमार्क
ट्रेडमार्क में कोई भी दृश्य प्रतीक, शब्द, नाम, डिज़ाइन, नारा, लेबल आदि शामिल होता है, जो किसी ब्रांड या वाणिज्यिक उद्यम को अन्य ब्रांडों या वाणिज्यिक उद्यमों से अलग करता है। उदाहरण के लिए, नाइके के अलावा कोई अन्य कंपनी नाइके ब्रांड का उपयोग करके जूते या कपड़े नहीं बेच सकती। यह दूसरों को भ्रमित करने वाले समान चिह्न, शब्दों या वाक्यांशों के उपयोग को भी रोकता है। उदाहरण के लिए, “निक्के” जैसे भ्रमित करने वाले ब्रांडों का उपयोग नहीं किया जा सकता। हालांकि, नोटबुक जैसे असंबंधित वस्तुओं के लिए नाइके ट्रेडमार्क के लिए आवेदन करना संभव हो सकता है।
11.4.2 आईपीआर का उल्लंघन
बौद्धिक संपदा अधिकार का उल्लंघन निम्नलिखित तरीकों में से किसी एक से हो सकता है:
(A) साहित्यिक चोरी
इंटरनेट की उपलब्धता के साथ, हम तुरंत पाठ, चित्र और वीडियो की प्रतिलिपि बना सकते हैं या साझा कर सकते हैं। किसी और के विचार या कार्य को अपना विचार या कार्य प्रस्तुत करना चोरी कहलाता है। यदि हम इंटरनेट से कुछ सामग्री की प्रतिलिपि बनाते हैं, लेकिन स्रोत या मूल रचनाकार का उल्लेख नहीं करते हैं, तो इसे चोरी की कृत माना जाता है। आगे, यदि कोई व्यक्ति किसी पहले से मौजूद विचार या उत्पाद से एक विचार या उत्पाद व्युत्पन्न करता है, लेकिन इसे एक नया विचार प्रस्तुत करता है, तो यह भी चोरी है। यह एक गंभीर नैतिक अपराध है और कभी-कभी धोखाधड़ी की कृत माना जाता है। यहां तक कि यदि हम ऐसी सामग्री लेते हैं जो सार्वजनिक उपयोग के लिए खुली है, तो भी हमें चोरी से बचने के लिए लेखक या स्रोत का उद्धरण देना चाहिए।
गतिविधि 11.4
खुले/सार्वजनिक लाइसेंसिंग के बारे में जानने के लिए निम्नलिखित वेबसाइटों का अन्वेषण करें:
(i) creativecommons.org $\mathrm{cc}$ के लिए, और
(ii) gnu.org GNU GPL के लिए
(B) कॉपीराइट उल्लंघन
कॉपीराइट उल्लंघन तब होता है जब हम किसी अन्य व्यक्ति के कार्य का उपयोग उनकी अनुमति प्राप्त किए बिना करते हैं या यदि वह बेचा जा रहा हो तो उसके लिए भुगतान नहीं करते हैं। मान लीजिए हम इंटरनेट से एक चित्र डाउनलोड करते हैं और इसे अपनी परियोजना में उपयोग करते हैं। लेकिन यदि चित्र के कॉपीराइट के मालिक इसके मुफ्त उपयोग की अनुमति नहीं देते हैं, तो परियोजना में चित्र का संदर्भ देने के बाद भी ऐसे चित्र का उपयोग कॉपीराइट का उल्लंघन है। केवल इसलिए कि यह इंटरनेट पर है, इसका मतलब यह नहीं है कि यह उपयोग के लिए मुफ्त है। इसलिए, चोरी से बचने के लिए इसे उपयोग करने से पहले लेखक के कार्य की कॉपीराइट स्थिति की जांच करें।
(C) ट्रेडमार्क उल्लंघन
ट्रेडमार्क उल्लंघन का अर्थ है उत्पादों और सेवाओं पर किसी अन्य के ट्रेडमार्क का बिना अधिकृत उपयोग करना। एक ट्रेडमार्क के मालिक कानूनी कार्यवाही शुरू कर सकता है किसी के खिलाफ जो उसके पंजीकृत ट्रेडमार्क का उल्लंघन करता है।
सावधान!!
$\checkmark$ साहित्यिक चोरी का अर्थ है किसी अन्य के कार्य का उपयोग करना और उसके लिए उचित उद्धरण न देना।
$\checkmark$ कॉपीराइट उल्लंघन का अर्थ है किसी अन्य व्यक्ति के कार्य का उपयोग करना, बिना अनुमति के या बिना भुगतान किए, यदि वह बेचा जा रहा हो।
11.4.3 सार्वजनिक पहुंच और ओपन सोर्स सॉफ्टवेयर
कॉपीराइट कभी-कभी कॉपीराइट कार्यों के उपयोग पर प्रतिबंध लगाता है किसी अन्य द्वारा। यदि अन्य लोगों को मौजूदा कार्य का उपयोग करने और उस पर आगे निर्माण करने की अनुमति दी जाए, तो यह सहयोग को प्रोत्साहित करेगा और इसी दिशा में नए नवाचारों का परिणाम होगा। लाइसेंस अन्य लोगों के लिए मौजूदा कार्य के उपयोग के नियम और दिशानिर्देश प्रदान करते हैं। जब लेखक अपने कॉपीराइट कार्यों को सार्वजनिक लाइसेंस के तहत अन्य लोगों के साथ साझा करते हैं, तो यह अन्य लोगों को कार्य का उपयोग और यहां तक कि संशोधन करने की अनुमति देता है। ओपन सोर्स लाइसेंस अन्य लोगों को मौजूदा कार्य या परियोजना में योगदान करने में मदद करते हैं बिना इसके लिए विशेष व्यक्तिगत अनुमति मांगे।
ग्नू जनरल पब्लिक लाइसेंस (GPL) और क्रिएटिव कॉमन्स (CC) दो लोकप्रिय श्रेणियों के सार्वजनिक लाइसेंस हैं। CC का उपयोग सभी प्रकार की रचनात्मक रचनाओं जैसे वेबसाइटें, संगीत, फिल्म, साहित्य आदि के लिए किया जाता है। CC किसी कॉपीराइट युक्त कार्य को मुफ्त वितरित करने में सक्षम बनाता है। यह तब उपयोग किया जाता है जब कोई लेखक लोगों को अपने द्वारा बनाए गए कार्य को साझा करने, उपयोग करने और उस पर आगे काम करने का अधिकार देना चाहता है। GPL मुख्य रूप से किसी सॉफ्टवेयर को सार्वजनिक लाइसेंस देने के लिए डिज़ाइन किया गया है। ग्नू GPL एक अन्य मुक्त सॉफ्टवेयर लाइसेंस है, जो अंतिम उपयोगकर्ताओं को सॉफ्टवेयर को चलाने, अध्ययन करने, साझा करने और संशोधित करने की स्वतंत्रता प्रदान करता है, साथ ही नियमित अपडेट प्राप्त करने की भी सुविधा देता है।
उपयोगकर्ता या कंपनियाँ जो GPL लाइसेंस वाले कार्यों का वितरण करती हैं, वे प्रतियों के लिए शुल्क ले सकते हैं या उन्हें निःशुल्क दे सकते हैं। यह GPL लाइसेंस को फ्रीवेयर सॉफ्टवेयर लाइसेंसों जैसे स्काइप, एडोब एक्रोबैट रीडर आदि से अलग करता है, जो व्यक्तिगत उपयोग के लिए कॉपी करने की अनुमति देते हैं लेकिन वाणिज्यिक वितरण को प्रतिबंधित करते हैं, या मालिकाना लाइसेंस जहाँ कॉपीराइट कानून द्वारा कॉपी करना प्रतिबंधित है।
याद रखें
$\checkmark \mathrm{CC}$ लाइसेंस कॉपीराइट लाइसेंसों का एक समूह है जो प्राप्तकर्ताओं को रचनात्मक सामग्री को कॉपी करने, संशोधित करने और पुनः वितरित करने के अधिकार देता है, लेकिन लेखकों को लाइसेंस की शर्तें तय करने की स्वतंत्रता देता है।
$\checkmark$ GPL सबसे व्यापक रूप से उपयोग किया जाने वाला मुक्त सॉफ्टवेयर लाइसेंस है जो प्राप्तकर्ताओं को सॉफ्टवेयर को कॉपी करने, संशोधित करने और पुनः वितरित करने के अधिकार देता है और यह सुनिश्चित करता है कि सभी व्युत्पन्न कार्यों में वही अधिकार बरकरार रहें।
हम जिन कई मालिकाना सॉफ़्टवेयरों का उपयोग करते हैं, वे व्यावसायिक रूप से बेचे जाते हैं और उनके प्रोग्राम कोड (सोर्स कोड) साझा या वितरित नहीं किए जाते। हालाँकि, कुछ सॉफ़्टवेयर ऐसे भी उपलब्ध हैं जो स्वतंत्र रूप से किसी के लिए भी मुफ्त होते हैं और उनका सोर्स कोड भी किसी के लिए खुला होता है ताकि कोई भी उसे पहुँच सके, संशोधित कर सके, सुधार सके और बेहतर बना सके। मुक्त और खुला स्रोत सॉफ़्टवेयर (FOSS) का एक बड़ा समुदाय है जिसके उपयोगकर्ता और डेवलपर लगातार नई सुविधाएँ जोड़ने या मौजूदा सुविधाओं को बेहतर बनाने की दिशा में योगदान देते रहते हैं। उदाहरण के लिए, लिनक्स कर्नेल आधारित ऑपरेटिंग सिस्टम जैसे उबुन्टू और फेडोरा FOSS के अंतर्गत आते हैं। कुछ लोकप्रिय FOSS उपकरण हैं—ऑफिस पैकेज, जैसे लिब्रे ऑफिस, ब्राउज़र जैसे मोज़िला फ़ायरफ़ॉक्स, आदि।
सॉफ़्टवेयर पायरेसी सॉफ़्टवेयर के अनधिकृत उपयोग या वितरण को कहा जाता है। जो लोग सॉफ़्टवेयर की एक प्रति के लिए लाइसेंस खरीदते हैं, उन्हें कॉपीराइट स्वामी की अनुमति के बिना अतिरिक्त प्रतियाँ बनाने का अधिकार नहीं होता। यह कॉपीराइट उल्लंघन है, चाहे वह बिक्री के लिए किया गया हो, मुफ्त वितरण के लिए या प्रतिलिपि बनाने वाले के अपने उपयोग के लिए। सॉफ़्टवेयर पायरेसी से बचना चाहिए। पायरेटेड सॉफ़्टवेयर का उपयोग न केवल कंप्यूटर सिस्टम के प्रदर्शन को खराब करता है, बल्कि यह सॉफ़्टवेयर उद्योग को भी प्रभावित करता है जो अंततः देश की अर्थव्यवस्था को प्रभावित करता है।
11.5 साइबर अपराध
डिजिटल वातावरण में किए गए आपराधिक कार्य या अपराधों को साइबर अपराध माना जा सकता है। ऐसे अपराधों में या तो कंप्यूटर स्वयं लक्ष्य होता है या फिर कंप्यूटर का उपयोग अपराध करने के साधन के रूप में किया जाता है। साइबर अपराध किसी व्यक्ति, समूह, संगठन या यहाँ तक कि किसी देश के विरुद्ध भी किए जाते हैं, जिसका उद्देश्य प्रत्यक्ष या अप्रत्यक्ष रूप से शारीरिक नुकसान, वित्तीय हानि या मानसिक उत्पीड़न पहुँचाना होता है। एक साइबर अपराधी किसी कंप्यूटर या नेटवर्क पर हमला करता है ताकि अन्य कंप्यूटरों तक पहुँच सके और डेटा या सेवाओं को अक्षम या क्षतिग्रस्त कर सके। इसके अलावा, एक साइबर अपराधी वायरस और अन्य मैलवेयर फैला सकता है ताकि निजी और गोपनीय डेटा चुरा सके और ब्लैकमेलिंग या जबरन वसूली कर सके। कंप्यूटर वायरस कुछ पंक्तियों का दुर्भावनापूर्ण कोड होता है जो स्वयं की प्रतिलिपि बना सकता है और कंप्यूटरों पर हानिकारक प्रभाव डाल सकता है, जैसे डेटा को नष्ट करना या सिस्टम को दूषित करना। इसी प्रकार, मैलवेयर एक सॉफ्टवेयर होता है जिसे विशेष रूप से कंप्यूटर सिस्टम में अनधिकृत पहुँच प्राप्त करने के लिए डिज़ाइन किया गया होता है। आपराधिक गतिविधियों की प्रकृति चिंताजनक रूप से दिन-प्रतिदिन बढ़ रही है, जिसमें हैकिंग, रैनसमवेयर हमलों, डिनायल-ऑफ-सर्विस, फ़िशिंग, ईमेल धोखाधड़ी, बैंकिंग धोखाधड़ी और पहचान की चोरी की बारंबार रिपोर्टें आ रही हैं।
याद रखें!!
साइबर अपराध को एक ऐसा अपराध माना जाता है जिसमें कंप्यूटर अपराध का माध्यम होता है (हैकिंग, फ़िशिंग, स्पैमिंग), या कंप्यूटर का उपयोग अपराध करने के लिए साधन के रूप में किया जाता है (जबरन वसूली, डेटा उल्लंघन, चोरी)।
11.5.1 हैकिंग
हैकिंग किसी कंप्यूटर, कंप्यूटर नेटवर्क या किसी डिजिटल सिस्टम में अनधिकृत पहुंच की क्रिया है। हैकर्स आमतौर पर हार्डवेयर और सॉफ्टवेयर की तकनीकी विशेषज्ञता रखते हैं। वे बग खोजते हैं जिनका शोषण कर सिस्टम में घुस सकें।
जब हैकिंग सकारात्मक इरादे से की जाती है, तो उसे एथिकल हैकिंग कहा जाता है। ऐसे एथिकल हैकर्स को व्हाइट हैट हैकर्स कहा जाता है। वे सॉफ्टवेयर के परीक्षण के दौरान किसी भी कमजोरी या लूपहोल की खोज में विशेषज्ञ होते हैं। इस प्रकार, वे सॉफ्टवेयर की सुरक्षा में सुधार करने में मदद करते हैं। एक एथिकल हैकर किसी वेबसाइट का शोषण उसकी सुरक्षा में कमजोरियों या लूपहोल्स की खोज के लिए कर सकता है। फिर वह अपनी खोजों की रिपोर्ट वेबसाइट के मालिक को करता है। इस प्रकार, एथिकल हैकिंग वास्तव में मालिक को किसी भी साइबर हमले के खिलाफ तैयार करती है।
गतिविधि 11.5
आप किसी मेल समूह से अनसब्सक्राइब कैसे कर सकते हैं या किसी ईमेल भेजने वाले को ब्लॉक कैसे कर सकते हैं?
एक गैर-नैतिक हैकर वह होता है जो संवेदनशील डेटा चुराने के इरादे से कंप्यूटरों या नेटवर्क्स में अनधिकृत पहुंच हासिल करने की कोशिश करता है ताकि सिस्टम को नुकसान पहुंचाया जा सके या उन्हें डाउन किया जा सके। उन्हें ब्लैक हैट हैकर्स या क्रैकर्स कहा जाता है। उनका प्राथमिक फोकस सिक्योरिटी क्रैकिंग और डेटा चोरी पर होता है। वे अपनी कौशल का उपयोग अवैध या दुर्भावनापूर्ण उद्देश्यों के लिए करते हैं। ऐसे हैकर्स सिस्टम सिक्योरिटी को तोड़ने की कोशिश करते हैं पहचान की चोरी, मौद्रिक लाभ, किसी प्रतिद्वंद्वी या प्रतिद्वंद्वी साइट को डाउन करने, संवेदनशील जानकारी लीक करने आदि के लिए।
सावधान !!
अविश्वसनीय ईमेल से आए लिंक स्वीकार करना खतरनाक हो सकता है, क्योंकि उनमें वायरस हो सकता है या वे किसी दुर्भावनापूर्ण वेबसाइट पर ले जा सकते हैं। हमें यह सुनिश्चित करना चाहिए कि कोई भी ईमेल लिंक या अटैचमेंट तभी खोलें जब वह किसी विश्वसनीय स्रोत से आया हो और संदिग्ध न लगे।
11.5.2 फ़िशिंग और धोखाधड़ी वाले ईमेल
फ़िशिंग एक अवैध गतिविधि है जिसमें उपयोगकर्ता को नकली वेबसाइट या ईमेल प्रस्तुत किए जाते हैं जो असली या प्रामाणिक लगते हैं, ताकि संवेदनशील और व्यक्तिगत जानकारी—विशेषकर यूज़रनेम, पासवर्ड, बैंकिंग और क्रेडिट कार्ड विवरण—धोखे से प्राप्त किए जा सकें। सबसे आम फ़िशिंग तरीका ईमेल स्पूफ़िंग है, जिसमें एक नकली या जाली ईमेल पते का उपयोग किया जाता है और उपयोगकर्ता उसे प्रामाणिक स्रोत से आया मान लेता है। इसलिए आपको एक ऐसा ईमेल मिल सकता है जो आपके बैंक या शैक्षणिक संस्थान जैसा दिखता है और आपसे जानकारी मांगता है, लेकिन यदि आप ध्यान से देखें तो पाएंगे कि उनका URL पता नकली है। वे अक्सर मूल के लोगो का उपयोग करते हैं, जिससे उन्हें असली से अलग करना मुश्किल हो जाता है! फ़ोन कॉल या टेक्स्ट संदेशों के माध्यम से फ़िशिंग प्रयास भी आजकल आम हैं।
(A) पहचान की चोरी
पहचान चोर तेजी से कंप्यूटर या कंप्यूटर नेटवर्क से चुराई गई व्यक्तिगत जानकारी का उपयोग करते हैं, अवैध रूप से प्राप्त डेटा का उपयोग कर धोखाधड़ी करने के लिए। एक उपयोगकर्ता की पहचान योग्य व्यक्तिगत डेटा जैसे जनसांख्यिकीय विवरण, ईमेल आईडी, बैंकिंग क्रेडेंशियल्स, पासपोर्ट, पैन, आधार नंबर और विभिन्न ऐसे व्यक्तिगत डेटा को हैकर चुरा लेता है और पीड़ित की ओर से दुरुपयोग करता है। यह फ़िशिंग हमले का एक प्रकार है जहाँ उद्देश्य मुख्य रूप से मौद्रिक लाभ के लिए होता है। अपराधी चोरी हुई पहचान का लाभ कई तरीकों से उठा सकता है। नीचे कुछ उदाहरण दिए गए हैं:
- वित्तीय पहचान चोरी: जब चोरी हुई पहचान को वित्तीय लाभ के लिए उपयोग किया जाता है।
- आपराधिक पहचान चोरी: अपराधी अपनी वास्तविक पहचान को छिपाने के लिए पीड़ित की चोरी हुई पहचान का उपयोग करते हैं।
- चिकित्सीय पहचान चोरी: अपराधी चोरी हुई पहचान का उपयोग कर चिकित्सीय दवाएँ या उपचार प्राप्त कर सकते हैं।
11.5.3 रैनसमवेयर
यह साइबर अपराध का एक अन्य प्रकार है जहाँ हमलावर कंप्यूटर तक पहुँच प्राप्त करता है और उपयोगकर्ता को पहुँच से रोकता है, आमतौर पर डेटा को एन्क्रिप्ट करके। हमलावर पीड़ित को डेटा तक पहुँच पाने के लिए भुगतान करने के लिए ब्लैकमेल करता है, या कभी-कभी व्यक्तिगत और संवेदनशील जानकारी या फोटोग्राफ़ प्रकाशित करने की धमकी देता है जब तक कि फिरौती न दी जाए।
रैनसमवेयर डाउनलोड हो सकता है जब उपयोगकर्ता किसी दुर्भावनापूर्ण या असुरक्षित वेबसाइट पर जाते हैं या संदिग्ध रिपॉज़िटरी से सॉफ़्टवेयर डाउनलोड करते हैं। कुछ रैनसमवेयर स्पैम ईमेल में ईमेल अटैचमेंट के रूप में भेजे जाते हैं। यह हमारे सिस्टम तब भी पहुँच सकता है जब हम इंटरनेट पर किसी दुर्भावनापूर्ण विज्ञापन पर क्लिक करते हैं।
गतिविधि 11.6
अन्वेषण करें और पता लगाएँ कि आपके क्षेत्र के साइबर सेल में शिकायत कैसे दर्ज कराई जाती है।
11.5.4 साइबर अपराध से लड़ना और उसकी रोकथाम
साइबर अपराध की चुनौतियों को सतर्क रहने और कानूनी सहायता लेने के द्वैत दृष्टिकोण से कम किया जा सकता है। निम्नलिखित बिंदुओं को साइबर अपराध के जोखिम को कम करने के लिए सुरक्षा उपायों के रूप में माना जा सकता है:
- महत्वपूर्ण डेटा का नियमित रूप से बैकअप लें
- एंटीवायरस सॉफ़्टवेयर का उपयोग करें और इसे हमेशा अपडेट रखें
- पायरेटेड सॉफ़्टवेयर इंस्टॉल करने से बचें। हमेशा जाने-माने और सुरक्षित (HTTPS) साइटों से सॉफ़्टवेयर डाउनलोड करें
- सिस्टम सॉफ़्टवेयर को हमेशा अपडेट करें जिसमें इंटरनेट ब्राउज़र और अन्य एप्लिकेशन सॉफ़्टवेयर शामिल हैं
- अविश्वसनीय वेबसाइटों पर जाने या उनसे कुछ भी डाउनलोड करने से बचें
- आमतौर पर ब्राउज़र उपयोगकर्ताओं को संदिग्ध वेबसाइटों के बारे में चेतावनी देता है जिनका सुरक्षा प्रमाणपत्र सत्यापित नहीं किया जा सका; ऐसी साइटों पर जाने से बचें
- वेब लॉगिन के लिए मजबूत पासवर्ड का उपयोग करें और इसे समय-समय पर बदलें। सभी वेबसाइटों के लिए एक ही पासवर्ड का उपयोग न करें। अल्फ़ान्यूमेरिक वर्णों के साथ-साथ विशेष वर्णों के विभिन्न संयोजनों का उपयोग करें। पासवर्ड में सामान्य शब्दों या नामों को अनदेखा करें
- किसी और के कंप्यूटर का उपयोग करते समय, ब्राउज़र को पासवर्ड सहेजने या ऑटो-फिल डेटा की अनुमति न दें, और अपने निजी ब्राउज़र विंडो में ब्राउज़ करने की कोशिश करें
- किसी अज्ञात साइट के लिए, जब हाँ/ना विकल्प के माध्यम से कुकीज़ के उपयोग के लिए पूछा जाए, तो सहमति न दें
- ऑनलाइन लेन-देन जैसे शॉपिंग, टिकट बुकिंग और अन्य ऐसी सेवाओं का उपयोग केवल प्रसिद्ध और सुरक्षित साइटों के माध्यम से करें
- घर पर वायरलेस नेटवर्क को हमेशा मजबूत पासवर्ड से सुरक्षित करें और इसे नियमित रूप से बदलें
डिजिटल हस्ताक्षर कागज़ी प्रमाणपत्र के डिजिटल समकक्ष हैं। डिजिटल हस्ताक्षर एक अनूठी डिजिटल आईडी पर काम करते हैं जिसे एक प्रमाणित प्राधिकार (सीए) द्वारा उपयोगकर्ता को जारी किया जाता है। किसी दस्तावेज़ पर डिजिटल रूप से हस्ताक्षर करने का अर्थ है उस उपयोगकर्ता की पहचान संलग्न करना जिसका उपयोग प्रमाणीकरण के लिए किया जा सकता है।
भारतीय सूचना प्रौद्योगिकी अधिनियम 2000 की धारा 24 के तहत लाइसेंस जारी करने का अधिकार प्राप्त एक लाइसेंस प्राप्त सीए डिजिटल हस्ताक्षर जारी कर सकता है।
11.6 भारतीय सूचना प्रौद्योगिकी अधिनियम (आईटी अधिनियम)
इंटरनेट के विकास के साथ, साइबर अपराधों, धोखाधड़ियों, साइबर हमलों और साइबर बदमाशी की कई घटनाएँ रिपोर्ट की जाती हैं। धोखाधड़ी और अपराधों की प्रकृति लगातार बदलती रहती है। ऐसी समस्याओं से निपटने के लिए, कई देशों ने संवेदनशील व्यक्तिगत डेटा के संरक्षण और इंटरनेट उपयोगकर्ताओं के अधिकारों की सुरक्षा के लिए कानूनी उपाय तैयार किए हैं। भारत सरकार का सूचना प्रौद्योगिकी अधिनियम, 2000 (जिसे आईटी अधिनियम भी कहा जाता है), जिसे 2008 में संशोधित किया गया, उपयोगकर्ता को संवेदनशील सूचना के प्रसंस्करण, भंडारण और संचरण पर दिशानिर्देश प्रदान करता है। भारत के कई राज्यों में पुलिस स्टेशनों में साइबर सेल हैं जहाँ कोई भी साइबर अपराध की रिपोर्ट कर सकता है। यह अधिनियम इलेक्ट्रॉनिक शासन के लिए कानूनी ढांचा प्रदान करता है क्योंकि यह इलेक्ट्रॉनिक रिकॉर्ड और डिजिटल हस्ताक्षरों को मान्यता देता है। यह अधिनियम साइबर अपराधों और उनके लिए दंडों की रूपरेखा देता है।
साइबर अपीलेट ट्रिब्यूनल की स्थापना साइबर अपराधों से उत्पन्न विवादों को सुलझाने के लिए की गई है, जैसे कि कंप्यूटर सोर्स दस्तावेजों से छेड़छाड़, कंप्यूटर सिस्टम को हैक करना, किसी अन्य व्यक्ति का पासवर्ड इस्तेमाल करना, किसी की सहमति के बिना उनकी संवेदनशील व्यक्तिगत जानकारी प्रकाशित करना आदि। इस कानून की आवश्यकता इसलिए है ताकि लोग क्रेडिट कार्ड के माध्यम से इंटरनेट पर लेन-देन कर सकें बिना किसी दुरुपयोग के डर के। न केवल लोग, यह कानून सरकारी विभागों को भी यह अधिकार देता है कि वे आधिकारिक दस्तावेजों को डिजिटल प्रारूप में दाखिल, बनाए और संग्रहीत कर सकें।
सोचिए और विचार कीजिए
क्या आप डिजिटल तकनीकों का उपयोग करते समय स्वस्थ रहने के लिए सावधानियाँ बरतते हैं — शारीरिक, मानसिक और भावनात्मक रूप से?
11.7 स्वास्थ्य पर प्रभाव
चूँकि डिजिटल तकनीकें विभिन्न क्षेत्रों में घुस चुकी हैं, हम स्क्रीन के सामने अधिक समय बिता रहे हैं, चाहे वह मोबाइल हो, लैपटॉप, डेस्कटॉप, टेलीविज़न, गेमिंग कंसोल, संगीत या ध्वनि उपकरण। लेकिन गलत मुद्रा में बातचीत करना हमारे लिए हानिकारक हो सकता है — शारीरिक और मानसिक दोनों रूप से। इसके अलावा, इंटरनेट पर अत्यधिक समय बिताना लत बन सकता है और इसका हमारे शारीरिक और मनोवैज्ञानिक कल्याण पर नकारात्मक प्रभाव पड़ सकता है।
हालांकि, इन स्वास्थ्य संबंधी चिंताओं को कुछ हद तक संबोधित किया जा सकता है यदि हम इन उपकरणों को कैसे रखते हैं और अपनी मुद्रा को कैसे व्यवस्थित करते हैं, इसका ध्यान रखें। एर्गोनॉमिक्स विज्ञान की एक शाखा है जो कार्यस्थलों को डिज़ाइन करने या व्यवस्थित करने से संबंधित है, जिसमें फर्नीचर, उपकरण और प्रणालियाँ शामिल होती हैं ताकि वे उपयोगकर्ता के लिए सुरक्षित और आरामदायक बन सकें। एर्गोनॉमिक्स हमारे शरीर पर पड़ने वाले दबाव को कम करने में मदद करता है — जिसमें लंबे समय तक उपयोग के कारण होने वाली थकान और चोटें शामिल हैं।
जब हम लगातार स्क्रीन को देखते हैं — चाहे वह देखने, टाइप करने, चैट करने या गेम खेलने के लिए हो — हमारी आँखें लगातार स्क्रीन से आने वाली चमक के संपर्क में रहती हैं। छोटे हैंडहेल्ड उपकरणों को देखना इसे और भी खराब कर देता है। आँखों में तनाव एक ऐसा लक्षण है जिसकी शिकायत आमतौर पर डिजिटल उपकरणों के उपयोगकर्ता करते हैं।
चित्र 11.5: कंप्यूटर के सामने बैठते समय सही मुद्रा
डिवाइस सुरक्षा: कंप्यूटर सिस्टम की अच्छी सेहत सुनिश्चित करता है
$\checkmark$ इसे नियमित रूप से साफ करें ताकि धूल न जमे। इलेक्ट्रॉनिक स्क्रीन की सफाई के लिए विशेष रूप से तैयार किए गए लिक्विड सॉल्यूशन का उपयोग करें।
$\checkmark$ मॉनिटर की स्क्रीन को अक्सर नियमित माइक्रोफाइबर सॉफ्ट कपड़े से पोंछें (वही जो चश्मे के लिए इस्तेमाल होता है)।
$\checkmark$ इसे सीधी गर्मी और धूप से दूर रखें और इसे किसी ऐसे कमरे में रखें जहाँ पर्याप्त वेंटिलेशन हो और हवा का संचार हो।
$\checkmark$ कीबोर्ड के ऊपर खाना न खाएं और पेय न पिएं। कीज़ों के बीच में गिरे खाने के टुकड़े या फैला हुआ तरल पदार्थ डिवाइस में समस्या पैदा कर सकते हैं।
एर्गोनॉमिक रूप से देखने की दूरी, कोण और स्थिति को बनाए रखना कुछ मदद कर सकता है। चित्र 11.5 वह मुद्रा दिखाता है जिसे बनाए रखना चाहिए ताकि कंप्यूटर सिस्टम और अन्य डिजिटल डिवाइसों के लंबे समय तक उपयोग से होने वाली थकान से बचा जा सके। हालाँकि, सूखी, पानी भरी या खुजली वाली आँखों से छुटकारा पाने के लिए बेहतर है कि समय-समय पर दूर की वस्तुओं पर ध्यान केंद्रित करें और बाहरी गतिविधियों के लिए ब्रेक लें।
खराब मुद्रा, कमर दर्द, गर्दन और कंधे के दर्द को एर्गोनॉमिक्स की सिफारिशों के अनुसार कार्यस्थल की व्यवस्था करके रोका जा सकता है। कीबोर्ड (चाहे वह भौतिक हो या टचस्क्रीन आधारित वर्चुअल) का अत्यधिक उपयोग, जो एर्गोनॉमिक रूप से संरेखित नहीं है, कलाई और उंगलियों में दर्दनाक स्थिति पैदा कर सकता है और लंबे समय में चिकित्सा सहायता की आवश्यकता हो सकती है।
तनाव, शारीरिक थकान और मोटापा अन्य संबंधित प्रभाव हैं जो शरीर को झेलने पड़ सकते हैं यदि कोई व्यक्ति डिजिटल डिवाइसों का उपयोग अत्यधिक समय तक करता है।
संतुलन बनाए रखें!!
डिजिटल उपकरणों की रोमांचक दुनिया का आनंद रोमांचक खेलों और शौक के अन्य pursuits के साथ तandem में लें। ऑनलाइन दोस्त अच्छे होते हैं, लेकिन असली जीवन में दोस्तों के साथ समय बिताना बहुत संतोषजनक होता है। अक्सर वास्तविक बातचीत की wholesome प्रकृति की तुलना सिर्फ ऑनलाइन सोशल नेटवर्किंग से नहीं की जा सकती।
सारांश
- डिजिटल फुटप्रिंट वह डेटा ट्रेल है जो हम किसी भी वेबसाइट (या किसी ऑनलाइन एप्लिकेशन या पोर्टल) पर विजिट करते समय पीछे छोड़ते हैं, चाहे डेटा भरें या कोई लेन-देन करें।
- डिजिटल टेक्नोलॉजी के उपयोगकर्ता को कुछ निश्चित शिष्टाचारों का पालन करना होता है जैसे नेट-एटिकेट्स, कम्युनिकेशन-एटिकेट्स और सोशल मीडिया-एटिकेट्स।
- नेट-एटिकेट में कॉपीराइट उल्लंघन से बचना, उपयोगकर्ताओं की गोपनीयता और विविधता का सम्मान करना, और साइबर बुलियों व साइबर ट्रोल्स से बचना शामिल है, साथ ही विशेषज्ञता साझा करना भी।
- कम्युनिकेशन-एटिकेट हमें अपनी बातचीत में सटीक और विनम्र रहने की आवश्यकता देता है ताकि हमारी टिप्पणियों और कमेंट्स के माध्यम से हम विश्वसनीय बने रहें।
- सोशल मीडिया का उपयोग करते समय पासवर्ड के माध्यम से सुरक्षा का ध्यान रखना होता है, फर्जी जानकारी से सावधान रहना होता है और अजनबियों से दोस्ती करते समय सावधानी बरतनी होती है। सोशल मीडिया पर कुछ भी साझा करते समय सावधानी बरतनी चाहिए क्योंकि यदि इसका दुरुपयोग हो तो यह तबाही मचा सकता है, विशेष रूप से हमारी व्यक्तिगत, संवेदनशील जानकारी।
- इंटेलेक्चुअल प्रॉपर्टी राइट्स (IPR) कॉपीराइट्स, पेटेंट्स और ट्रेडमार्क्स के माध्यम से डेटा सुरक्षा में मदद करते हैं। IPR का उल्लंघन करने के नैतिक और कानूनी दोनों पहलू होते हैं। एक अच्छा डिजिटल नागरिक प्लेजियरिज्म, कॉपीराइट उल्लंघन और ट्रेडमार्क उल्लंघन से बचना चाहिए।
- कुछ सॉफ्टवेयर मुफ्त सार्वजनिक पहुंच के लिए उपलब्ध कराए जाते हैं। फ्री और ओपन सोर्स सॉफ्टवेयर (FOSS) उपयोगकर्ताओं को न केवल पहुंचने की अनुमति देते हैं बल्कि उन्हें संशोधित (या सुधार) करने की भी अनुमति देते हैं।
- साइबर अपराध डेटा चुराने या महत्वपूर्ण सेवाओं को बंद करने के लिए किए जाने वाले विभिन्न आपराधिक गतिविधियों को शामिल करते हैं। इनमें हैकिंग, वायरस या मैलवेयर फैलाना, फिशिंग या धोखाधड़� ईमेल भेजना, रैनसमवेयर आदि शामिल हैं।
- डिजिटल डिवाइसेज का अत्यधिक उपयोग हमारे शारीरिक और मनोवैज्ञानिक कल्याण पर नकारात्मक प्रभाव डालता है। डिवाइसेज की एर्गोनोमिक स्थिति और साथ ही हमारी मुद्रा महत्वपूर्ण हैं।
अभ्यास
1. प्रैक्टिकल के बाद अथर्व कंप्यूटर लैब से चला गया, लेकिन वह अपने ईमेल अकाउंट से साइन ऑफ करना भूल गया। बाद में उसका सहपाठी रेवान उसी कंप्यूटर का उपयोग करने लगा। अब वह अथर्व के रूप में लॉग इन है। उसने अथर्व के ईमेल अकाउंट का उपयोग करके कुछ सहपाठियों को भड़काऊ ईमेल संदेश भेजे। रेवान की यह गतिविधि निम्नलिखित में से किस साइबर अपराध का उदाहरण है? अपने उत्तर का औचित्य बताइए।
a) हैकिंग
b) पहचान की चोरी
c) साइबर बदमाशी
d) साहित्यिक चोरी
2. ऋषिका ने अपनी मेज के नीचे एक मुड़ा हुआ कागज पाया। उसने उसे उठाया और खोला। उसमें कुछ टेक्स्ट था जिसे तीन बार काटा गया था। लेकिन वह आसानी से समझ गई कि काटा गया टेक्स्ट गर्वित का ईमेल आईडी और पासवर्ड था, जो उसका सहपाठी है। ऋषिका के लिए नैतिक रूप से सही क्या है?
a) गर्वित को सूचित करे ताकि वह अपना पासवर्ड बदल सके।
b) गर्वित के ईमेल आईडी का पासवर्ड सभी अन्य सहपाठियों को दे दे।
c) गर्वित का पासवर्ड इस्तेमाल करके उसके अकाउंट तक पहुँचे।
3. सुहाना बुखार से पीड़ित है। इसलिए उसने कल स्कूल न जाने का फैसला किया। अगले दिन शाम को उसने अपने सहपाठी शौर्य को फोन किया और कंप्यूटर क्लास के बारे में पूछा। उसने शौर्य से अवधारणा समझाने का भी अनुरोध किया। शौर्य ने कहा, “मैम ने हमें पायथन में टपल्स का उपयोग कैसे करें, यह सिखाया।” आगे उसने उदारता से कहा, “मुझे थोड़ा समय दो, मैं तुम्हें वह सामग्री ईमेल कर दूंगा जो तुम्हें पायथन में टपल्स समझने में मदद करेगी।” शौर्य ने इंटरनेट से पायथन में टपल्स की अवधारणा समझाता 2-मिनट का क्लिप तुरंत डाउनलोड किया। वीडियो एडिटर का उपयोग करके उसने डाउनलोड किए गए वीडियो क्लिप में “Prepared by Shaurya” टेक्स्ट जोड़ा। फिर उसने संशोधित वीडियो क्लिप को सुहाना को ईमेल कर दिया। शौर्य का यह कार्य इसका उदाहरण है:
a) उचित उपयोग
b) हैकिंग
c) कॉपीराइट उल्लंघन
d) साइबर अपराध
4. अपने मित्र से झगड़े के बाद, आपने निम्नलिखित गतिविधियाँ की। इनमें से कौन-सी गतिविधि साइबर बुलिंग का उदाहरण नहीं है?
a) आपने अपने मित्र को “I am sorry” संदेश के साथ एक ईमेल भेजा।
b) आपने अपने मित्र को धमकी भरा संदेश भेजा जिसमें लिखा था “Do not try to call or talk to me”।
c) आपने अपने मित्र की एक शर्मनाक तस्वीर बनाई और सोशल नेटवर्किंग साइट पर अपने अकाउंट पर अपलोड कर दी।
5. सौरभ को “डिजिटल इंडिया पहल” पर एक प्रोजेक्ट तैयार करना है। वह इंटरनेट से जानकारी प्राप्त करने का निर्णय लेता है। वह डिजिटल इंडिया पहल पर जानकारी वाले तीन वेब पेज (वेबपेज 1, वेबपेज 2, वेबपेज 3) डाउनलोड करता है। सौरभ द्वारा लिए गए निम्नलिखित में से कौन-से कदल उदाहरण हैं चोरी या कॉपीराइट उल्लंघन के। अपने उत्तर के समर्थन में औचित्य दें।
a) उसने वेबपेज 1 से “डिजिटल इंडिया पहल” पर एक अनुच्छेद पढ़ा और उसे अपने शब्दों में पुनः लिखा। अंततः उसने पुनः लिखे गए अनुच्छेद को अपने प्रोजेक्ट में चिपका दिया।
b) उसने वेबपेज 2 से “डिजिटल इंडिया पहल” की तीन छवियाँ डाउनलोड कीं। उसने इन छवियों का उपयोग करके अपने प्रोजेक्ट के लिए एक कोलाज बनाया।
c) उसने वेबपेज 3 से “डिजिटल इंडिया पहल” आइकन डाउनलोड किया और उसे अपनी प्रोजेक्ट रिपोर्ट के प्रथम पृष्ठ पर चिपका दिया।
6. निम्नलिखित का मिलान कीजिए:
| कॉलम A | $\hspace{3cm}$ कॉलम B |
|---|---|
| चोरी | $\hspace{3cm}$ नकली लोग, विशेष इनाम या नकद पुरस्कार की पेशकश कर व्यक्तिगत $\hspace{3cm}$ जानकारी, जैसे बैंक खाते की जानकारी माँगते हैं |
| हैकिंग | $\hspace{3cm}$ इंटरनेट से जानकारी कॉपी-पेस्ट कर अपनी रिपोर्ट में डालना $\hspace{3cm}$ और फिर उसे व्यवस्थित करना |
| क्रेडिट कार्ड धोखाधड़ी | $\hspace{3cm}$ वह निशान जो तब बनता है जब कोई व्यक्ति इंटरनेट का उपयोग करता है। |
| डिजिटल फुटप्रिंट | $\hspace{3cm}$ कंप्यूटरों में घुसकर निजी ईमेल और अन्य फ़ाइलें पढ़ना |
7. आपको अपने बैंक से नीचे दिखाया गया एसएमएस प्राप्त हुआ है जो एक हालिया लेन-देन के बारे में पूछता है। निम्नलिखित का उत्तर दें:
a) क्या आप अपना पिन नंबर दिए गए संपर्क नंबर पर एसएमएस करेंगे?
b) क्या आप एसएमएस की वैधता की पुनः जांच करने के लिए बैंक की हेल्पलाइन नंबर पर कॉल करेंगे?
8. प्रीति ने अपना जन्मदिन अपने परिवार के साथ मनाया। वह अपने दोस्त हिमांशु के साथ ये पल साझा करने के लिए उत्साहित थी। उसने अपने जन्मदिन की पार्टी की चुनिंदा तस्वीरें एक सोशल नेटवर्किंग साइट पर अपलोड की ताकि हिमांशु उन्हें देख सके। कुछ दिनों बाद, प्रीति की हिमांशु से लड़ाई हो गई। अगली सुबह, उसने अपनी जन्मदिन की तस्वीरें उस सोशल नेटवर्किंग साइट से हटा दी ताकि हिमांशु उन्हें एक्सेस न कर सके। शाम को, उसे आश्चर्य हुआ जब उसने देखा कि उनमें से एक तस्वीर, जिसे उसने सोशल नेटवर्किंग साइट से पहले ही हटा दिया था, उनकी साझी दोस्त गायत्री के पास उपलब्ध थी। उसने जल्दी से गायत्री से पूछा “तुम्हें यह तस्वीर कहाँ से मिली?"। गायत्री ने उत्तर दिया “हिमांशु ने कुछ मिनट पहले यह तस्वीर फॉरवर्ड की है”।
प्रीति की मदद करें कि वह निम्नलिखित प्रश्नों के उत्तर पा सके। अपने उत्तरों के साथ औचित्य दें ताकि प्रीति इसे स्पष्ट रूप से समझ सके।
a) हिमांशु उस तस्वीर को कैसे एक्सेस कर सका जिसे मैं पहले ही हटा चुकी थी?
b) कोई और भी इन हटाई गई तस्वीरों को एक्सेस कर सकता है?
c) क्या ये तस्वीरें मेरे डिजिटल फुटप्रिंट से हटाई नहीं गई थीं?
9. स्कूल कक्षा ग्यारह के कंप्यूटर विज्ञान के विद्यार्थियों को वायरलेस सुविधा (wif) प्रदान करता है। संचार के लिए, स्कूल के नेटवर्क सुरक्षा कर्मचारियों का पंजीकृत URL schoolwifi.edu है। 17 सितंबर 2017 को निम्नलिखित ईमेल कक्षा ग्यारह के सभी कंप्यूटर विज्ञान के विद्यार्थियों को सामूहिक रूप से भेजा गया। ईमेल में दावा किया गया कि विद्यार्थियों का पासवर्ड समाप्त होने वाला है। 24 घंटे के भीतर अपना पासवर्ड नवीनीकृत करने के लिए URL पर जाने के निर्देश दिए गए।
a) क्या आपको इस ईमेल में कोई विसंगति दिखाई देती है?
b) यदि विद्यार्थी दिए गए URL पर क्लिक करेगा तो क्या होगा?
c) क्या यह ईमेल साइबर अपराध का उदाहरण है? यदि हाँ, तो यह किस प्रकार का साइबर अपराध है। अपने उत्तर का औचित्य दीजिए।
10. आप छुट्टी पर जाने की योजना बना रहे हैं। आपने निम्नलिखित प्रश्नों के उत्तर प्राप्त करने के लिए इंटरनेट सर्फ किया:
a) मौसम की स्थिति
b) हवाई टिकटों की उपलब्धता और किराया
c) घूमने के स्थान
d) सर्वोत्तम होटल सौदे
उपरोक्त में से आपकी कौन-सी क्रियाओं ने डिजिटल फुटप्रिंट बनाया होगा?
11. आप यह कैसे पहचानेंगे कि आपके किसी मित्र के साथ साइबर बुलlying हो रही है?
a) उन ऑनलाइन गतिविधियों का उल्लेख कीजिए जिनसे आप यह पता लगा सकेंगे कि आपके मित्र के साथ साइबर बुलlying हो रही है।
b) IT अधिनियम 2000 (2008 में संशोधित) में ऐसी स्थितियों से निपटने के लिए कौन-से प्रावधान हैं?
12. निम्नलिखित के बीच अंतर लिखिए-
क) कॉपीराइट और पेटेंट
ख) साहित्यिक चोरी और कॉपीराइट उल्लंघन
ग) अनैतिक हैकिंग और नैतिक हैकिंग
घ) सक्रिय और निष्क्रिय पदचिह्न
ङ) मुफ्त सॉफ्टवेयर और मुफ्त तथा खुला स्रोत सॉफ्टवेयर
13. यदि आप वेब पर किसी लेख से एक छोटा-सा पाठ उपयोग करने की योजना बनाते हैं, तो प्रयुक्त स्रोतों को श्रेय देने के लिए आपको कौन-से चरण उठाने चाहिए?
14. जब आप ऑनलाइन चित्र खोजते हैं, तो आप उन चित्रों को कैसे ढूँढेंगे जो मुफ्त सार्वजनिक डोमेन में उपलब्ध हैं। वे चित्र आपके प्रोजेक्ट में कॉपीराइट उल्लंघन के बिना कैसे उपयोग किए जा सकते हैं?
15. वर्णन कीजिए कि अपने घर के वायरलेस राउटर को सुरक्षित करना क्यों ज़रूरी है। इंटरनेट पर खोज कीजिए कि एक उचित स्तर का सुरक्षित पासवर्ड बनाने के क्या नियम हैं। अपने घर के राउटर के लिए एक काल्पनिक पासवर्ड बनाइए। क्या आप अपने घर के राउटर का पासवर्च निम्नलिखित लोगों के साथ साझा करेंगे। अपने उत्तर का औचित्य बताइए।
क) माता-पिता
ख) मित्र
ग) पड़ोसी
घ) होम ट्यूटर्स
16. वे चरण सूचीबद्ध कीजिए जो आपको यह सुनिश्चित करने के लिए उठाने होंगे
क) आपका कंप्यूटर लंबे समय तक अच्छी कार्यस्थिति में रहे।
ख) स्मार्ट और सुरक्षित इंटरनेट सर्फिंग।
17. डेटा गोपनीयता क्या है? आप जिन वेबसाइटों पर जाते हैं वे आपके बारे में किस प्रकार की जानकारी एकत्र करती हैं?
18. कंप्यूटर विज्ञान की कक्षा में, सुनील और जगदीश को उनके शिक्षक ने निम्नलिखित कार्य सौंपा।
अ) सुनील को “भारत, एक परमाणु शक्ति” के बारे में जानकारी खोजने को कहा गया। उसे Google Chrome ब्राउज़र का उपयोग करने और अपनी रिपोर्ट Google Docs में तैयार करने को कहा गया।
ब) जगदीश को “डिजिटल भारत” के बारे में जानकारी खोजने को कहा गया। उसे Mozilla Firefox ब्राउज़र का उपयोग करने और अपनी रिपोर्ट Libre Office Writer में तैयार करने को कहा गया।
सुनील और जगदीश द्वारा उपयोग की गई तकनीकों में क्या अंतर है?
19. उदाहरण दें जो दर्शाते हों कि आप निम्नलिखित साइबर अपराधों के शिकार रहे हैं। साथ ही, IT अधिनियम में ऐसे साइबर अपराध से निपटने के लिए दिए गए प्रावधानों का उल्लेख करें।
अ) पहचान की चोरी
ब) क्रेडिट कार्ड खाते की चोरी
20. नीरजा कक्षा ग्यारह की छात्रा है। उसने कंप्यूटर साइंस विषय चुना है। नीरजा ने उसे दिया गया प्रोजेक्ट तैयार किया। उसने इसे अपने शिक्षक को ईमेल किया। उस ईमेल का स्नैपशॉट नीचे दिखाया गया है।
पता लगाएं कि निम्नलिखित में से कौन-से ईमेल शिष्टाचार इसमें नदारद हैं। अपने उत्तर का औचित्य दें।
अ) ईमेल का विषय
ब) औपचारिक अभिवादन
स) स्वतः स्पष्ट शब्द
द) प्रेषक की पहचान
े) शुभकामनाएँ
21. सुमित को सभी विषयों में अच्छे अंक मिले। उसके पिता ने उसे लैपटॉप उपहार में दिया। वह चाहते हैं कि सुमित को लैपटॉप के अनुचित और अत्यधिक उपयोग से जुड़े स्वास्थ्य खतरों के बारे में जागरूक करें। उसके पिता की मदद करें उन बिंदुओं की सूची बनाने में जो उन्हें सुमित से चर्चा करनी चाहिए।