अध्याय 06 सामाजिक प्रभाव
“मुझे लगता है कि कंप्यूटर वायरस को भी जीवन माना जाना चाहिए। मुझे लगता है कि यह मानव स्वभाव के बारे में कुछ कहता है कि अब तक हमने जो एकमात्र जीवन रूप बनाया है वह पूरी तरह से विनाशकारी है। हमने जीवन अपनी ही छवि में बनाया है।”
— स्टीफन हॉकिंग
6.1 परिचय
हाल के वर्षों में, हमारे आसपास की दुनिया में ‘डिजिटल प्रौद्योगिकियों’ के उपयोग के कारण बहुत सारे बदलाव देखने को मिले हैं। इन बदलावों ने हमारे जीवन पर गहरा प्रभाव डाला है, चीज़ों को अधिक सुविधाजनक, तेज़ और संभालने में आसान बना दिया है। पहले एक पत्र को पहुँचने में दिन लगते थे और प्रत्येक प्राप्तकर्ता को उसकी अपनी प्रति मिलती थी और वे अलग-अलग उत्तर देते थे। आज, कोई एक समय में एक से अधिक व्यक्तियों को ईमेल भेज और प्राप्त कर सकता है। इलेक्ट्रॉनिक संचार की तात्कालिक प्रकृति ने हमें अधिक कुशल और उत्पादक बना दिया है।
बैंकिंग उद्योग से लेकर विमानन, औद्योगिक उत्पादन से लेकर ई-कॉमर्स तक, विशेष रूप से अपने माल और सेवाओं की डिलीवरी के संदर्भ में, सभी अब कंप्यूटरों और डिजिटल प्रौद्योगिकियों के उपयोग पर निर्भर हैं। डिजिटल प्रौद्योगिकियों के अनुप्रयोगों ने मानव गतिविधियों के सभी क्षेत्रों को पुनः परिभाषित और विकसित किया है। आज अधिक से अधिक लोग स्मार्टफोन, कंप्यूटर आदि के माध्यम से उच्च गति वाले इंटरनेट की सहायता से डिजिटल प्रौद्योगिकियों का उपयोग कर रहे हैं।
डिजिटल प्रौद्योगिकियाँ इतनी व्यापक क्यों हो गईं? व्यक्तिगत कंप्यूटरों (पीसी) और इंटरनेट के बाद स्मार्टफोनों की शुरुआत ने इन प्रौद्योगिकियों को आम आदमी तक पहुँचा दिया है।
जबकि हम डिजिटल प्रौद्योगिकियों के लाभ उठाते हैं, इन प्रौद्योगिकियों का दुरुपयोग भी हो सकता है। आइए देखें कि इन प्रौद्योगिकियों का हमारे समाज पर क्या प्रभाव पड़ता है और वे सर्वोत्तम प्रथाएँ कौन-सी हैं जो हमारे लिए एक उत्पादक और सुरक्षित डिजिटल वातावरण सुनिश्चित कर सकती हैं।
6.2 डिजिटल फुटप्रिंट
क्या आपने कभी ऑनलाइन कोई जानकारी खोजी है? क्या आपने कभी ऑनलाइन टिकट खरीदा है, या अपने मित्र के ईमेल का जवाब दिया है, या ऑनलाइन किसी खेल का स्कोर देखा है? जब भी हम स्मार्टफोन, टैबलेट, कंप्यूटर आदि का उपयोग करके इंटरनेट सर्फ करते हैं, तो हम डेटा की एक ऐसी पट्टी छोड़ते हैं जो हमारी ऑनलाइन गतिविधियों को दर्शाती है; यही हमारा डिजिटल फुटप्रिंट है।
चित्र 6.1: डिजिटल फुटप्रिंट उत्पन्न करने वाले उदाहरण वेब अनुप्रयोग
हमारा डिजिटल फुटप्रिंट हमारी जानकारी के साथ या बिना भी बनाया और उपयोग किया जा सकता है। इसमें वे वेबसाइटें शामिल हैं जिन्हें हम देखते हैं, ईमेल जो हम भेजते हैं, और कोई भी जानकारी जो हम ऑनलाइन सबमिट करते हैं आदि शामिल हैं, साथ ही कंप्यूटर का आईपी पता, स्थान और अन्य डिवाइस-विशिष्ट विवरण भी। ऐसा डेटा लक्षित विज्ञापन के लिए उपयोग किया जा सकता है या इसका दुरुपयोग या शोषण भी हो सकता है। इसलिए यह अच्छा है कि हम उस डेटा पट्टी के प्रति सजग रहें जो हम पीछे छोड़ सकते हैं। इस जागरूकता को हमें यह सोचने पर मजबूर करना चाहिए कि हम ऑनलाइन क्या लिखते हैं, अपलोड या डाउनलोड करते हैं या यहाँ तक कि ब्राउज़ भी करते हैं।
हमारे पीछे छोड़े जाने वाले डिजिटल फुटप्रिंट दो प्रकार के होते हैं। सक्रिय डिजिटल फुटप्रिंट जिनमें वह डेटा शामिल होता है जिसे हम जानबूझकर ऑनलाइन सबमिट करते हैं। इसमें वे ईमेल शामिल हैं जो हम लिखते हैं, या विभिन्न वेबसाइटों या मोबाइल ऐप्स पर दी गई प्रतिक्रियाएँ या पोस्ट आदि। डिजिटल डेटा ट्रेल जो हम अनजाने में ऑनलाइन छोड़ते हैं उसे निष्क्रिय डिजिटल फुटप्रिंट कहा जाता है। इसमें वह डेटा शामिल होता है जो तब उत्पन्न होता है जब हम किसी वेबसाइट पर जाते हैं, मोबाइल ऐप का उपयोग करते हैं, इंटरनेट ब्राउज़ करते हैं, आदि जैसा कि चित्र 6.1 में दिखाया गया है।
इंटरनेट से जुड़ा हर व्यक्ति का एक डिजिटल फुटप्रिंट हो सकता है। अधिक उपयोग के साथ यह ट्रेल बढ़ता जाता है। ब्राउज़र सेटिंग्स की जाँच करने पर हम पता लगा सकते हैं कि यह हमारी ब्राउज़िंग हिस्ट्री, कुकीज़, पासवर्ड, ऑटो-फिल और कई अन्य प्रकार के डेटा को कैसे संग्रहित करता है।
ब्राउज़र के अलावा, हमारे अधिकांश डिजिटल फुटप्रिंट उन सर्वरों में संग्रहित होते हैं जहाँ एप्लिकेशन्स होस्ट की जाती हैं। हमारे पास उस डेटा को हटाने या मिटाने की पहुँच नहीं हो सकती है, न ही हमारे पास यह नियंत्रण होता है कि वह डेटा कैसे उपयोग किया जाएगा। इसलिए, एक बार जब डेटा ट्रेल उत्पन्न हो जाता है, तो भले ही हम बाद में अपनी ऑनलाइन गतिविधियों के बारे में डेटा मिटाने का प्रयास करें, डिजिटल फुटप्रिंट फिर भी बने रहते हैं। इस बात की कोई गारंटी नहीं है कि डिजिटल फुटप्रिंट इंटरनेट से पूरी तरह समाप्त हो जाएँगे। इसलिए, हमें ऑनलाइन रहते समय अधिक सावधान रहने की आवश्यकता है! हमारी सभी ऑनलाइन गतिविधियाँ इंटरनेट पर और उस कंप्यूटिंग डिवाइस पर भी डेटा ट्रेस छोड़ती हैं जिसका हम उपयोग करते हैं। इसका उपयोग उपयोगकर्ता, उनके स्थान, डिवाइस और अन्य उपयोग विवरणों का पता लगाने के लिए किया जा सकता है।
6.3 डिजिटल समाज और नेटिज़ेन
जैसे-जैसे हमारा समाज अधिक से अधिक डिजिटल प्रौद्योगिकियों का उपयोग करने की ओर झुकता है, हम अपने अधिकांश कार्यों को डिजिटल रूप से प्रबंधित करते हैं। इस डिजिटल समाज के युग में, हमारी दैनिक गतिविधियाँ जैसे संचार, सामाजिक नेटवर्किंग, बैंकिंग, खरीदारी, मनोरंजन, शिक्षा, परिवहन आदि, तेजी से ऑनलाइन लेन-देन द्वारा संचालित हो रही हैं।
गतिविधि 6.1
एक डिजिटल नागरिक के रूप में, विभिन्न सेवाओं की सूची बनाएँ जिनका आप ऑनलाइन लाभ उठाते हैं।
डिजिटल समाज इस प्रवृत्ति को दर्शाता है कि मानव गतिविधियों के सभी क्षेत्रों में डिजिटल प्रौद्योगिकियों का उपयोग बढ़ रहा है। लेकिन ऑनलाइन रहते हुए, हम सभी को यह जानना आवश्यक है कि हमें कैसे व्यवहार करना चाहिए, दूसरों के साथ कैसे संबंध बनाने चाहिए और कौन-सी नैतिकता, नैतिक मूल्यों और मान्यताओं को बनाए रखना चाहिए। कोई भी व्यक्ति जो इंटरनेट के साथ डिजिटल प्रौद्योगिकी का उपयोग करता है, वह एक डिजिटल नागरिक या नेटिज़ेन है। एक अच्छा नेटिज़ेन होने का अर्थ है डिजिटल प्रौद्योगिकी के सुरक्षित, नैतिक और वैध उपयोग का अभ्यास करना। एक जिम्मेदार नेटिज़ेन को नेट शिष्टाचार, संचार शिष्टाचार और सोशल मीडिया शिष्टाचार का पालन करना चाहिए।
6.3.1 नेट शिष्टाचार
हम अपने सामाजिक संवादों के दौरान कुछ शिष्टाचारों का पालन करते हैं। इसी प्रकार, हमें ऑनलाइन रहते हुए भी उचित आचरण और शिष्टाचार प्रदर्शित करने की आवश्यकता है जैसा कि चित्र 6.2 में दिखाया गया है। इंटरनेट सर्फ करते समय व्यक्ति को नैतिक, सम्मानजनक और जिम्मेदार होना चाहिए।
सोचिए और विचार कीजिए
क्या आपके डिजिटल फुटप्रिंट्स का उपयोग आपके दृष्टिकोण और कार्य नैतिकता को न्याय करने के लिए किया जा सकता है?
चित्र 6.2: नेट शिष्टाचार
(A) नैतिक बनें
- कॉपीराइट उल्लंघन न करें: हमें निर्माता या स्वामी की अनुमति के बिना कॉपीराइट सामग्री का उपयोग नहीं करना चाहिए। एक नैतिक डिजिटल नागरिक के रूप में, हमें इंटरनेट से ऑडियो या वीडियो स्ट्रीम करते समय या चित्र और फ़ाइलें डाउनलोड करते समय सावधान रहना चाहिए। हम कॉपीराइट के बारे में अधिक जानेंगे अनुभाग 6.4 में।
- विशेषज्ञता साझा करें: इंटरनेट पर जानकारी और ज्ञान साझा करना अच्छा है ताकि अन्य इसे एक्सेस कर सकें। हालांकि, जानकारी साझा करने से पहले, हमें यह सुनिश्चित करना होगा कि हमें उस विषय पर पर्याप्त ज्ञान है। साझा की गई जानकारी सच्ची और अस्पष्टता रहित होनी चाहिए। साथ ही, अतिरिक्त जानकारी से बचने के लिए, हमें यह सत्यापित करना चाहिए कि वह जानकारी पहले से इंटरनेट पर उपलब्ध नहीं है।
इंटरनेट सर्फ करते समय, हमें अपने व्यक्तिगत और गोपनीय डेटा के बारे में सावधान रहना चाहिए।
$\checkmark$ ऑनलाइन प्लेटफ़ॉर्म पर दूसरों के साथ क्रेडेंशियल्स साझा करने से पहले सोचें।
$\checkmark$ व्यक्तिगत जानकारी को पासवर्ड के माध्यम से सुरक्षित और संरक्षित रखें।
(B) सम्मानजनक बनें
-
गोपनीयता का सम्मान करें: अच्छे डिजिटल नागरिक होने के नाते हमें गोपनीयता का अधिकार और व्यक्तिगत अभिव्यक्ति की स्वतंत्रता प्राप्त है। साथ ही, हमें यह समझना होगा कि अन्य डिजिटल नागरिकों को भी यही अधिकार और स्वतंत्रताएँ प्राप्त हैं। किसी डिजिटल नागरिक के साथ हमारी व्यक्तिगत बातचीत में चित्र, दस्तावेज़, फ़ाइलें आदि शामिल हो सकती हैं, जो दोनों के लिए निजी हैं। हमें इस गोपनीयता का सम्मान करना चाहिए और बिना एक-दूसरे की सहमति के उन चित्रों, दस्तावेज़ों, फ़ाइलों आदि को किसी अन्य डिजिटल नागरिक के साथ साझा नहीं करना चाहिए।
-
विविधता का सम्मान करें: किसी समूह या सार्वजनिक मंच पर हमें लोगों की ज्ञान, अनुभव, संस्कृति और अन्य पहलुओं के संदर्भ में विविधता का सम्मान करना चाहिए।
(C) उत्तरदायी बनें
- साइबर बुलिंग से बचें: किसी भी अपमानजनक, अपमानित करने वाले या डराने-धमकाने वाले ऑनलाइन व्यवहार, जैसे अफ़वाहों की बार-बार पोस्टिंग, ऑनलाइन धमकी देना, पीड़ित की व्यक्तिगत जानकारी पोस्ट करना, यौन उत्पीड़न या सार्वजनिक रूप से उपहास उड़ाने वाली टिप्पणियाँ, को साइबर बुलिंग कहा जाता है। इसका तात्पर्य किसी को बार-बार निशाना बनाकर उसे चोट पहुँचाने या शर्मिंदा करने के इरादे से है। शायद इंटरनेट के नए या कम उपयोग करने वाले उपयोगकर्ता यह सोचते हैं कि ऑनलाइन किया गया काम वास्तविक दुनिया में कोई प्रभाव नहीं डालता। हमें यह समझना होगा कि ऑनलाइन बुलिंग का पीड़ित व्यक्ति पर बहुत गंभीर प्रभाव पड़ सकता है। साथ ही, याद रखें कि हमारी क्रियाएँ हमारे डिजिटल फुटप्रिंट्स का उपयोग करके वापस ट्रेस की जा सकती हैं।
गतिविधि 6.2
पता लगाएँ कि किसी सामाजिक नेटवर्क में किसी अपमानजनक या अनुचित पोस्ट या किसी प्रेषक की शिकायत कैसे करें।
- ट्रॉल को भूख मत डालो: इंटरनेट ट्रॉल वह व्यक्ति होता है जो जानबूझकर इंटरनेट पर वैमनस्य फैलाता है—ऑनलाइन समुदाय में झगड़े शुरू करके या लोगों को परेशान करके, भड़काऊ या विषय से हटकर संदेश पोस्ट करके—सिर्फ मनोरंजन के लिए। चूँकि ट्रॉलों का जीवन ध्यान पाने में है, उन्हें रोकने का सबसे अच्छा तरीका यह है कि उनकी टिप्पणियों पर कोई ध्यान ही न दें।
6.3.2 संचार शिष्टाचार
डिजिटल संचार में ईमेल, टेक्स्टिंग, इंस्टेंट मैसेजिंग, सेल फोन पर बात करना, ऑडियो या वीडियो कॉन्फ्रेंसिंग, फोरम पर पोस्टिंग, सोशल नेटवर्किंग साइटें आदि शामिल हैं। ये सभी विचारों का आदान-प्रदान करने, डेटा और ज्ञान साझा करने के लिए लोगों से जुड़ने के शानदार तरीके हैं। ईमेल, चैट रूम और ऐसे अन्य मंचों पर अच्छा संचार तभी संभव है जब एक डिजिटल नागरिक चित्र 6.3 में दिखाए गए संचार शिष्टाचारों का पालन करे।
चित्र 6.3: संचार शिष्टाचार
स्पैम से बचें!!
जब भी जंक ईमेल (स्पैम) प्राप्त हो, न तो उसका जवाब दें और न ही उसमें कोई अटैचमेंट खोलें।
(A) सटीक रहें
-
समय का सम्मान करें: हमें अनावश्यक ईमेलों या टिप्पणियों का जवाब देने में कीमती समय बर्बाद नहीं करना चाहिए, जब तक कि वे हमारे लिए प्रासंगिक न हों। साथ ही, हमें हमेशा तुरंत जवाब की उम्मीद नहीं करनी चाहिए क्योंकि प्राप्तकर्ता के अन्य प्राथमिकताएँ भी हो सकती हैं।
-
डेटा सीमाओं का सम्मान करें: डेटा और बैंडविड्थ से जुड़ी चिंताओं के लिए, बहुत बड़े अटैचमेंट से बचा जा सकता है। इसके बजाय संपीड़ित फ़ाइलें भेजें या Google Drive, Microsoft OneDrive, Yahoo Dropbox आदि जैसे क्लाउड शेयर्ड स्टोरेज के माध्यम से फ़ाइलों का लिंक भेजें।
स्थायी रूप से हटाना संभव नहीं है!!
हम इंटरनेट पर कुछ भी पोस्ट या कमेंट कर सकते हैं, और बाद में उसे हटा सकते हैं।
$\checkmark$ लेकिन याद रखें, इसे स्थायी रूप से हटाया नहीं जा सकता। यह हमारे डिजिटल फुटप्रिंट में दर्ज हो जाता है।
$\checkmark$ इसी तरह वे कई अपराधी जो नफरत फैलाते हैं, दूसरों को बुलाते हैं या आपराधिक गतिविधियों में शामिल होते हैं, उन्हें ट्रेस किया जाता है और पकड़ा जाता है।
(B) विनम्र रहें
चाहे संचार सिंक्रोनस हो (जैसे चैट, ऑडियो/वीडियो कॉल जो वास्तविक समय में हो रहे हों) या असिंक्रोनस (जैसे ईमेल, फोरम पोस्ट या कमेंट्स), हमें अपने संचार में विनम्र और गैर-आक्रामक होना चाहिए। हमें दूसरों के दृष्टिकोण से सहमत न होने पर भी अपमानजनक भाषा से बचना चाहिए।
(C) विश्वसनीय रहें
हमें किसी कमेंट करते समय, जवाब देते समय या ईमेल या फोरम पोस्ट लिखते समय सावधानी बरतनी चाहिए क्योंकि ऐसे कार्य समय के साथ हमारी विश्वसनीयता तय करते हैं। इसी आधार पर हम किसी विशेष व्यक्ति के फोरम पोस्ट्स को फॉलो करने का निर्णय लेते हैं जबकि फोरम के अन्य सदस्यों की पोस्ट्स को अनदेखा कर देते हैं। विभिन्न चर्चा फोरम्स पर, हम आमतौर पर किसी व्यक्ति की पिछली टिप्पणियों को पढ़ने की कोशिश करते हैं और उस व्यक्ति की टिप्पणियों पर भरोसा करने से पहले उसकी विश्वसनीयता का आकलन करते हैं।
6.3.3 सोशल मीडिया शिष्टाचार
वर्तमान डिजिटल युग में हम विभिन्न प्रकार के सोशल मीडिया से परिचित हैं और हमारा खाता Facebook, Google+, Twitter, Instagram, Pinterest या YouTube चैनल पर हो सकता है। सोशल मीडिया ऐसी वेबसाइटें या अनुप्रयोग हैं जो अपने उपयोगकर्ताओं को सामुदायिक स्तर पर सामग्री बनाकर और साझा करके सामाजिक नेटवर्किंग में भाग लेने में सक्षम बनाते हैं। ये प्लेटफ़ॉर्म उपयोगकर्ताओं को अपने विचार और अनुभव पोस्ट या चित्रों के माध्यम से साझा करने के लिए प्रोत्साहित करते हैं। इस तरह उपयोगकर्ता उन सोशल मीडिया ऐप्स या चैनलों के अन्य ऑनलाइन उपयोगकर्ताओं के साथ बातचीत कर सकते हैं। यही कारण है कि सोशल मीडिया का प्रभाव और पहुंच चरमराते हुए बढ़ी है। यह राजनीति, व्यापार, संस्कृति, शिक्षा और अन्य क्षेत्रों के परिणामों को आकार देने लगा है। सोशल मीडिया में भी कुछ शिष्टाचार हैं जिनका पालन हमें करना चाहिए, जैसा कि चित्र 6.4 में दिखाया गया है।
चित्र 6.4: सोशल मीडिया शिष्टाचार
मिलने मत जाओ!!
$\checkmark$ कभी भी ऑनलाइन मित्र से मिलने की योजना न बनाएं क्योंकि यह सुरक्षित नहीं हो सकता।
$\checkmark$ चाहे कोई ऑनलाइन कितना भी वास्तविक क्यों न दिखे, वह बहाना कर सकता है और अपनी असली पहचान छिपा सकता है।
(A) सुरक्षित रहें
- पासवर्ड को समझदारी से चुनें: यह सामाजिक नेटवर्क उपयोगकर्ताओं के लिए अत्यावश्यक है। सामाजिक नेटवर्क से उपयोगकर्ता डेटा की चोरी या लीक होने की खबरें अक्सर सुर्खियाँ बनती हैं। उपयोगकर्ताओं को ऐसी संभावनाओं से सावधान रहना चाहिए और यह जानना चाहिए कि स्वयं और अपने खातों की सुरक्षा कैसे करें। न्यूनतम यह है कि मजबूत और बार-बार बदला जाने वाला पासवर्ड रखें। कभी भी उपयोगकर्ता नाम और पासवर्ड जैसी व्यक्तिगत साख दूसरों के साथ साझा न करें।
सोचिए और विचार कीजिए
क्या विभिन्न वेबसाइटों पर अपने सभी खातों के लिए एक ही पासवर्ड रखना सुरक्षित है?
- जानें कि आप किससे दोस्ती कर रहे हैं: सामाजिक नेटवर्क सामान्यतः उपयोगकर्ताओं से जुड़ने (दोस्ती बनाने) को प्रोत्साहित करते हैं, कभी-कभी ऐसे लोगों से भी जिन्हें हम नहीं जानते या मिले नहीं हैं। हालाँकि, अज्ञात लोगों से दोस्ती करते समय हमें सावधान रहना होगा क्योंकि उनके इरादे संभवतः दुर्भावनापूर्ण और असुरक्षित हो सकते हैं।
- झूठी सूचना से सावधान रहें: झूठी खबरें, संदेश और पोस्ट सामाजिक नेटवर्क में सामान्य हैं। एक उपयोगकर्ता के रूप में हमें उनके प्रति सजग रहना चाहिए। अनुभव से हम यह समझने में सक्षम होने चाहिए कि कोई खबर, संदेश या पोस्ट वास्तविक है या नकली। इस प्रकार, हमें ऐसे मंचों पर आने वाली हर चीज़ पर अंधविश्वास नहीं करना चाहिए, हमें ऐसी खबर, संदेश या पोस्ट को मान्य करने के लिए अपने ज्ञान और अनुभव का प्रयोग करना चाहिए।
सुरक्षित खेलें!!
व्यक्तिगत फोटो साझा करने से पहले सोच-विचार करें।
(B) विश्वसनीय बनें
- सोचकर अपलोड करें: हम सोशल नेटवर्क पर लगभग कुछ भी अपलोड कर सकते हैं। फिर भी, याद रखें कि एक बार अपलोड होने के बाद वह दूरस्थ सर्वर में सदा के लिए रह जाता है, भले ही हम फ़ाइलें मिटा दें। इसलिए संवेदनशील या गोपनीय फ़ाइलें, जो हमारी गोपनीयता को प्रभावित करती हैं, अपलोड या भेजते समय सावधान रहना चाहिए।
गतिविधि 6.3
मान लीजिए किसी की ईमेल का पासवर्ड ’technology’ है, जो कमजोर है। क्या आप कोई मजबूत पासवर्ड सुझा सकते हैं?
सोचें और विचार करें
हमें हमेशा स्रोत क्यों उल्लेखित करना चाहिए जहाँ से हमने कोई विचार लिया है या संसाधन (पाठ, चित्र, ऑडियो, वीडियो आदि) उपयोग किए हैं किसी प्रोजेक्ट या लेखन तैयार करने में?
6.4 डेटा संरक्षण
इस डिजिटल युग में, डेटा या सूचना संरक्षण मुख्यतः डिजिटल रूप से संग्रहीत डेटा की गोपनीयता के बारे में है। डेटा के ऐसे तत्व जिनके उल्लंघन या समझौते होने पर किसी व्यक्ति को भारी नुकसान, शर्मिंदगी, असुविधा और अन्याय हो सकता है, संवेदनशील डेटा कहलाते हैं। संवेदनशील डेटा के उदाहरणों में बायोमेट्रिक सूचना, स्वास्थ्य सूचना, वित्तीय सूचना या अन्य व्यक्तिगत दस्तावेज़, चित्र, ऑडियो या वीडियो शामिल हैं। संवेदनशील डेटा की गोपनीयता एन्क्रिप्शन, प्रमाणीकरण और अन्य सुरक्षित तरीकों द्वारा लागू की जा सकती है ताकि यह सुनिश्चित हो कि ऐसा डेटा केवल अधिकृत उपयोगकर्ता को ही पहुँच योग्य हो और वह भी वैध उद्देश्य के लिए।
दुनिया भर में, प्रत्येक देश की अपनी स्वयं की डेटा संरक्षण नीतियाँ (कानून) होती हैं। ये नीतियाँ कानूनी दस्तावेज़ होते हैं जो उपयोगकर्ता को संवेदनशील सूचना के प्रोसेसिंग, भंडारण और संचरण के लिए दिशानिर्देश प्रदान करते हैं। इन नीतियों को लागू करने के पीछे उद्देश्य यह सुनिश्चित करना है कि संवेदनशील सूचना को संशोधन या प्रकटीकरण से उपयुक्त रूप से सुरक्षित रखा जाए।
6.4.1 बौद्धिक सम्पदा अधिकार (IPR)
जब कोई व्यक्ति एक घर या मोटरसाइकिल का मालिक होता है, तो हम कहते हैं कि वह व्यक्ति उस संपत्ति का मालिक है। इसी प्रकार, यदि कोई नए विचार के साथ आता है, तो यह मौलिक विचार उस व्यक्ति की बौद्धिक सम्पदा है। बौद्धिक सम्पदा से तात्पर्य आविष्कारों, साहित्यिक और कलात्मक अभिव्यक्तियों, डिज़ाइनों और प्रतीकों, नामों और लोगो से है। ऐसी अवधारणाओं का स्वामित्व रचनाकार या बौद्धिक सम्पदा धारक के पास होता है। यह रचनाकार या कॉपीराइट स्वामी को अपनी रचना या आविष्कार के उपयोग से मान्यता या वित्तीय लाभ अर्जित करने में सक्षम बनाता है। बौद्धिक सम्पदा को कॉपीराइट, पेटेंट, ट्रेडमार्क आदि के माध्यम से कानूनी रूप से संरक्षित किया जाता है।
**
IPR को लागू करना: मान लीजिए किसी सॉफ़्टवेयर के लिए
$\sqrt{ }$ सॉफ़्टवेयर का कोड कॉपीराइट द्वारा संरक्षित होगा
$\sqrt{ }$ विचार की कार्यात्मक अभिव्यक्ति पेटेंट द्वारा संरक्षित होगी
$\sqrt{ }$ सॉफ़्टवेयर का नाम और लोगो पंजीकृत ट्रेडमार्क के अंतर्गत आएगा
(A) कॉपीराइट
कॉपीराइट रचनाकारों को उनके मूल कार्यों—जैसे लेखन, फ़ोटोग्राफ़, ऑडियो रिकॉर्डिंग, वीडियो, मूर्तिकला, वास्तुकला, कंप्यूटर सॉफ़्टवेयर और अन्य साहित्यिक व कलात्मक कार्यों—के लिए कानूनी अधिकार प्रदान करता है। कॉपीराइट रचनाकारों और लेखकों को स्वचालित रूप से प्राप्त होता है। कॉपीराइट कानून कॉपीराइट धारक को एक समूह अधिकार देता है जिनका वह कानूनी रूप से एकमात्र लाभ उठा सकता है। इन अधिकारों में कार्य की प्रतिलिपि बनाने (पुनरुत्पादित करने) का अधिकार, उस पर आधारित व्युत्पन्न कार्य बनाने का अधिकार, कार्य की प्रतिलिपियाँ जनता को वितरित करने का अधिकार और कार्य को सार्वजनिक रूप से प्रदर्शित या प्रस्तुत करने का अधिकार शामिल हैं। यह अन्य लोगों को कार्य की प्रतिलिपि बनाने, उपयोग करने या बेचने से रोकता है। उदाहरण के लिए, लेखक रुडयार्ड किपलिंग को अपने उपन्यास ‘द जंगल बुक’—जो जंगल में पले-बढ़े लड़के मोगली की कहानी बताता है—का कॉपीराइट प्राप्त है। यदि कोई बिना अनुमति के उपन्यास के कुछ हिस्से उपयोग करता है तो यह लेखक के कॉपीराइट का उल्लंघन होगा। किसी अन्य की कॉपीराइट सामग्री का उपयोग करने के लिए उनसे लाइसेंस प्राप्त करना आवश्यक होता है।
गतिविधि 6.4
ओपन/सार्वजनिक लाइसेंसिंग के बारे में जानने के लिए निम्नलिखित वेबसाइटों का अन्वेषण करें:
(i) creativecommons.org for $\mathrm{CC}$, और
(ii) gnu.org for GNU GPL.
(B) पेटेंट
एक पेटेंट आमतौर पर आविष्कारों के लिए दिया जाता है। कॉपीराइट के विपरीत, आविष्कारक को आविष्कार का पेटेंट कराने के लिए आवेदन (फाइल) करना पड़ता है। जब एक पेटेंट दिया जाता है, तो स्वामी को संरक्षित आविष्कार के उपयोग, बिक्री या वितरण को रोकने का विशेष अधिकार मिलता है। पेटेंट पेटेंटधारक को यह पूर्ण नियंत्रण देता है कि वह तय करे कि आविष्कार का उपयोग दूसरों द्वारा किया जा सकता है या नहीं और कैसे किया जा सकता है। इस प्रकार यह आविष्कारकों को अपने वैज्ञानिक या तकनीकी निष्कर्षों को दूसरों के साथ साझा करने के लिए प्रोत्साहित करता है। एक पेटेंट 20 वर्षों तक एक आविष्कार की रक्षा करता है, जिसके बाद इसे स्वतंत्र रूप से उपयोग किया जा सकता है। मान्यता और/या वित्तीय लाभ सही वातावरण को बढ़ावा देते हैं और अधिक रचनात्मकता और नवाचार के लिए प्रेरणा प्रदान करते हैं।
किसी कार्य का कॉपीराइट स्वामी ही लाइसेंस समझौते में प्रवेश कर सकता है।
(C) ट्रेडमार्क
ट्रेडमार्क में कोई भी दृश्य प्रतीक, शब्द, नाम, डिज़ाइन, नारा, लेबल आदि शामिल होता है, जो किसी ब्रांड या वाणिज्यिक उद्यम को अन्य ब्रांडों या वाणिज्यिक उद्यमों से अलग करता है। उदाहरण के लिए, नाइके के अलावा कोई अन्य कंपनी जूते या कपड़े बेचने के लिए नाइके ब्रांड का उपयोग नहीं कर सकती। यह दूसरों को भ्रमित करने वाले समान चिह्न, शब्द या वाक्यांशों के उपयोग को भी रोकता है। उदाहरण के लिए, “निक्के” जैसे भ्रमित करने वाले ब्रांडों का उपयोग नहीं किया जा सकता। हालांकि, नोटबुक जैसे असंबंधित वस्तुओं के लिए नाइके ट्रेडमार्क के लिए आवेदन करना संभव हो सकता है।
अंतिम उपयोगकर्ता लाइसेंस समझौता (EULA) में सॉफ़्टवेयर की खरीद के संबंध में करने योग्य और वर्जित बातों का उल्लेख होता है। यह सॉफ़्टवेयर खरीद के सभी खंडों को कवर करता है, जैसे कि कितनी प्रतियाँ इंस्टॉल की जा सकती हैं, क्या स्रोत उपलब्ध है, क्या इसे संशोधित और पुनः वितरित किया जा सकता है आदि।
6.4.2 लाइसेंसिंग
हमने पिछले खंड में कॉपीराइट के बारे में पढ़ा है। लाइसेंसिंग और कॉपीराइट एक ही सिक्के के दो पहलू हैं। लाइसेंस एक प्रकार का अनुबंध या अनुमति समझौता होता है जो मूल कार्य के निर्माता और किसी अन्य व्यक्ति के बीच होता है, जिसमें निर्माता किसी को अपने कार्य का उपयोग करने की अनुमति देता है, आमतौरपर किसी मूल्य के बदले; जबकि कॉपीराइट विभिन्न प्रकार के मूल कार्यों की सुरक्षा के लिए निर्माता के कानूनी अधिकार होते हैं। लाइसेंसिंग एक कानूनी शब्द है जिसका उपयोग यह वर्णन करने के लिए किया जाता है कि कॉपीराइट सामग्री के उपयोग के लिए लोगों को किन शर्तों की अनुमति है। हम इस अध्याय में अपने अध्ययन को सॉफ़्टवेयर लाइसेंसिंग तक सीमित रखेंगे।
सावधान!!
$\checkmark$ साहित्यिक चोरी का अर्थ है दूसरों के कार्य का उपयोग करना और उसके लिए उचित उद्धरण न देना।
एक सॉफ़्टवेयर लाइसेंस एक समझौता है जो डिजिटल सामग्री के अधिकृत उपयोग से संबंधित कानूनी रूप से बाध्यकारी दिशानिर्देश प्रदान करता है। डिजिटल सामग्री में कोई भी सॉफ़्टवेयर या कला, साहित्य, फ़ोटो आदि की कोई भी डिजिटल रूप शामिल हो सकता है। इंटरनेट पर पोस्ट की गई कोई भी ऐसी संसाधन बौद्धिक संपत्ति का गठन करती है और इसे लाइसेंस समझौते में दिए गए दिशानिर्देशों के अनुसार डाउनलोड, उपयोग या वितरित किया जाना चाहिए। ऐसे दिशानिर्देशों का पालन न करना बौद्धिक संपत्ति अधिकारों (IPR) का उल्लंघन माना जाता है, और यह एक आपराधिक अपराध है।
6.4.3 IPR का उल्लंघन
बौद्धिक संपत्ति अधिकार का उल्लंघन निम्नलिखित तरीकों में से किसी एक से हो सकता है:
(A) साहित्यिक चोरी
इंटरनेट की उपलब्धता के साथ, हम तुरंत पाठ, चित्र और वीडियो की प्रतिलिपि बना सकते हैं या साझा कर सकते हैं। किसी और के विचार या कार्य को अपना विचार या कार्य प्रस्तुत करना साहित्यिक चोरी कहलाता है। यदि हम इंटरनेट से कुछ सामग्री की प्रतिलिपि बनाते हैं, लेकिन स्रोत या मूल रचनाकार का उल्लेख नहीं करते हैं, तो इसे साहित्यिक चोरी की कृत माना जाता है। इसके अतिरिक्त, यदि कोई व्यक्ति किसी पहले से मौजूद विचार या उत्पाद से एक विचार या उत्पाद व्युत्पन्न करता है, लेकिन इसे एक नए विचार के रूप में प्रस्तुत करता है, तो यह भी साहित्यिक चोरी है। यह एक गंभीर नैतिक अपराध है और कभी-कभी धोखाधड़ी की कृत माना जाता है। यहाँ तक कि यदि हम ऐसी सामग्री लेते हैं जो सार्वजनिक उपयोग के लिए खुली है, तो भी हमें साहित्यिक चोरी से बचने के लिए लेखक या स्रोत का उद्धरण देना चाहिए।
(B) कॉपीराइट उल्लंघन
कॉपीराइट उल्लंघन तब होता है जब हम किसी अन्य व्यक्ति के कार्य का उपयोग उसकी अनुमति लिए बिना करते हैं या यदि वह बिक्री के लिए है तो उसके लिए भुगतान नहीं करते हैं। मान लीजिए हम इंटरनेट से कोई छवि डाउनलोड करते हैं और उसे अपने प्रोजेक्ट में उपयोग करते हैं। लेकिन यदि छवि के कॉपीराइट स्वामी इसके निःशुल्क उपयोग की अनुमति नहीं देता है, तो ऐसी छवि का उपयोग करना, भले ही हम अपने प्रोजेक्ट में छवि का संदर्भ दें, कॉपीराइट का उल्लंघन है। सिर्फ इसलिए कि यह इंटरनेट पर है, इसका मतलब यह नहीं है कि यह उपयोग के लिए निःशुल्क है। इसलिए, कॉपीराइट उल्लंघन से बचने के लिए किसी लेखक के कार्य का उपयोग करने से पहले उसकी कॉपीराइट स्थिति की जांच करें।
(C) ट्रेडमार्क उल्लंघन
ट्रेडमार्क उल्लंघन का अर्थ है उत्पादों और सेवाओं पर किसी अन्य के ट्रेडमार्क का अनधिकृत उपयोग करना। एक ट्रेडमार्क स्वामी किसी ऐसे व्यक्ति के खिलाफ कानूनी कार्यवाही शुरू कर सकता है जो उसके पंजीकृत ट्रेडमार्क का उल्लंघन करता है।
याद रखें
$\checkmark$ CC लाइसेंस कॉपीराइट लाइसेंसों का एक समूह हैं जो प्राप्तकर्ताओं को रचनात्मक सामग्री की प्रतिलिपि बनाने, संशोधित करने और पुनर्वितरित करने के अधिकार देते हैं, लेकिन लेखकों को लाइसेंस की शर्तें तय करने की स्वतंत्रता देते हैं।
$\checkmark$ GPL सबसे व्यापक रूप से उपयोग किया जाने वाला निःशुल्क सॉफ्टवेयर लाइसेंस है जो प्राप्तकर्ताओं को सॉफ्टवेयर की प्रतिलिपि बनाने, संशोधित करने और पुनर्वितरित करने के अधिकार देता है और यह सुनिश्चित करता है कि सभी व्युत्पन्न कार्यों में वही अधिकार संरक्षित रहें।
6.4.4 सार्वजनिक पहुंच और ओपन सोर्स सॉफ्टवेयर
कॉपीराइट कभी-कभी कॉपीराइटेड कार्यों के उपयोग पर किसी और के लिए प्रतिबंध लगाता है। यदि दूसरों को मौजूदा कार्य का उपयोग करने और उस पर आगे बनाने की अनुमति दी जाए, तो यह सहयोग को प्रोत्साहित करेगा और उसी दिशा में नए नवाचारों को जन्म देगा। लाइसेंस दूसरों को मौजूदा कार्य के उपयोग के लिए नियम और दिशानिर्देश प्रदान करते हैं। जब लेखक अपने कॉपीराइटेड कार्यों को सार्वजनिक लाइसेंस के तहत दूसरों के साथ साझा करते हैं, तो यह दूसरों को सामग्री का उपयोग और यहाँ तक कि संशोधन करने की अनुमति देता है। ओपन सोर्स लाइसेंस दूसरों को विशेष व्यक्तिगत अनुमति लिए बिना मौजूदा कार्य या परियोजना में योगदान करने में मदद करते हैं।
GNU जनरल पब्लिक लाइसेंस (GPL) और क्रिएटिव कॉमन्स (CC) सार्वजनिक लाइसेंसों की दो लोकप्रिय श्रेणियाँ हैं। CC सभी प्रकार की रचनात्मक कार्यों जैसे वेबसाइटों, संगीत, फिल्म, साहित्य आदि के लिए प्रयोग किया जाता है। CC एक अन्यथा कॉपीराइटेड कार्य के मुफ्त वितरण को सक्षम बनाता है। इसका उपयोग तब किया जाता है जब कोई लेखक लोगों को अपने द्वारा बनाए गए कार्य को साझा करने, उपयोग करने और उस पर आगे बनाने का अधिकार देना चाहता है। GPL मुख्य रूप से किसी सॉफ्टवेयर को सार्वजनिक लाइसेंस प्रदान करने के लिए डिज़ाइन किया गया है। GNU GPL एक अन्य मुफ्त सॉफ्टवेयर लाइसेंस है, जो अंतिम उपयोगकर्ताओं को सॉफ्टवेयर को चलाने, अध्ययन करने, साझा करने और संशोधित करने की स्वतंत्रता प्रदान करता है, साथ ही नियमित अपडेट प्राप्त करने की भी सुविधा देता है।
उपयोगकर्ता या कंपनियाँ GPL लाइसेंस प्राप्त कार्यों की प्रतियों के लिए शुल्क ले सकती हैं या उन्हें निःशुल्क दे सकती हैं। यह GPL लाइसेंस को फ्रीवेयर सॉफ्टवेयर लाइसेंसों जैसे स्काइप, एडोब एक्रोबैट रीडर आदि से अलग करता है, जो व्यक्तिगत उपयोग के लिए कॉपी करने की अनुमति देते हैं लेकिन वाणिज्यिक वितरण को प्रतिबंधित करते हैं, या मालिकाना लाइसेंस जहाँ कॉपी करना कॉपीराइट कानून द्वारा प्रतिबंधित है।
हम जिनमें से कई मालिकाना सॉफ्टवेयर का उपयोग करते हैं वे वाणिज्यिक रूप से बेचे जाते हैं और उनके प्रोग्राम कोड (सोर्स कोड) साझा या वितरित नहीं किए जाते। हालांकि, कुछ सॉफ्टवेयर किसी के लिए भी स्वतंत्र रूप से उपलब्ध होते हैं और उनका सोर्स कोड भी किसी के लिए भी पहुँचने, संशोधित करने, सुधारने और बेहतर बनाने के लिए खुला होता है। मुफ्त और खुला स्रोत सॉफ्टवेयर (FOSS) के उपयोगकर्ताओं और डेवलपरों का एक बड़ा समुदाय होता है जो लगातार नई सुविधाएँ जोड़ने या मौजूदा सुविधाओं को बेहतर बनाने की दिशा में योगदान दे रहे होते हैं। उदाहरण के लिए, लिनक्स कर्नेल आधारित ऑपरेटिंग सिस्टम जैसे उबुन्टू और फेडोरा FOSS के अंतर्गत आते हैं। कुछ लोकप्रिय FOSS उपकरण हैं ऑफिस पैकेज, जैसे लिब्रे ऑफिस, ब्राउज़र जैसे मोज़िला फ़ायरफ़ॉक्स आदि।
सॉफ़्टवेयर पाइरेसी सॉफ़्टवेयर के अनधिकृत उपयोग या वितरण को कहा जाता है। जो लोग सॉफ़्टवेयर की प्रति के लिए लाइसेंस खरीदते हैं, उन्हें कॉपीराइट स्वामी की अनुमति के बिना अतिरिक्त प्रतियाँ बनाने के अधिकार नहीं होते। यह कॉपीराइट उल्लंघन माना जाता है चाहे वह बिक्री के लिए हो, मुफ़्त वितरण के लिए हो या स्वयं उपयोगकर्ता के उपयोग के लिए हो। सॉफ़्टवेयर पाइरेसी से बचना चाहिए। पाइरेटेड सॉफ़्टवेयर का उपयोग न केवल कंप्यूटर सिस्टम के प्रदर्शन को खराब करता है, बल्कि सॉफ़्टवेयर उद्योग को भी प्रभावित करता है जो अंततः देश की अर्थव्यवस्था को प्रभावित करता है।
6.5 क्रिएटिव कॉमन्स
क्रिएटिव कॉमन्स एक गैर-लाभकारी संगठन है (https://creativecommons.org/) जिसका उद्देश्य एक सार्वजनिक रूप से सुलभ वैश्विक मंच बनाना है जहाँ विभिन्न प्रकार की रचनात्मक और शैक्षणिक रचनाएँ स्वतंत्र रूप से साझा की जाती हैं। दुनिया भर कोई भी व्यक्ति उन्हें एक्सेस कर सकता है, उन्हें साझा कर सकता है, और यहाँ तक कि उनका उपयोग करके अपनी खुद की रचना बना सकता है बिना स्वामियों के कॉपीराइट या बौद्धिक संपदा अधिकारों का उल्लंघन किए। वास्तव में, यह स्वामियों को उचित श्रेय देता है।
क्रिएटिव कॉमन्स संगठन क्रिएटिव कॉमन्स (CC) लाइसेंस निःशुल्क प्रदान करता है। यह किसी कृति के स्वामियों को अपनी रचनात्मक और/या शैक्षणिक कृतियों के लिए कॉपीराइट अनुमतियाँ एक निःशुल्क, सरल और मानकीकृत तरीके से देने की अनुमति देता है। एक CC लाइसेंस एक प्रकार का कॉपीराइट लाइसेंस है जो किसी की भी कॉपीराइट की गई कृति के निःशुल्क वितरण को सक्षम बनाता है। यह लाइसेंस तब प्रयोग किया जाता है जब कोई लेखक दूसरों को अपने द्वारा की गई कृति को साझा करने, उपयोग करने और विस्तार देने का अधिकार देना चाहता है। CC के अंतर्गत लाइसेंस प्राप्त कृति कॉपीराइट कानून द्वारा शासित होती है और इसलिए यह सभी प्रकार की कृतियों पर लागू होती है जिनमें कला, संगीत, साहित्य, नाटक, फिल्में, छवियाँ, शैक्षणिक संसाधन, फोटोग्राफ और सॉफ्टवेयर शामिल हैं। ऑनलाइन प्लेटफ़ॉर्म की CC खोज सुविधा लाइसेंस प्राप्त सामग्री को खोजना आसान बनाती है। सामग्री के लेखक को अपनी कृति के उपयोग के लिए शर्तें निर्धारित करने की पूरी स्वतंत्रता दी जाती है। किसी कृति का स्वामी इन शर्तों को संयोजित कर छह विभिन्न प्रकार के CC लाइसेंस बना सकता है, जैसा कि तालिका 6.1 में सूचीबद्ध है।
तालिका 6.1 क्रिएटिव कॉमन्स (CC) लाइसेंस
| लाइसेंस का नाम | प्रतीकात्मक नाम | लाइसेंस आइकन | विवरण | |
|---|---|---|---|---|
| ऐट्रिब्यूशन | CC BY | ![]() |
यह लाइसेंस दूसरों को आपके काम को वितरित, रीमिक्स, ट्वीक और उस पर आगे निर्माण करने देता है, यहाँ तक कि वाणिज्यिक रूप से भी, बशर्ते वे मूल रचना के लिए आपको श्रेय दें। | |
| ऐट्रिब्यूशन-शेयरअलाइक | CC BY-SA | ![]() |
यह लाइसेंस दूसरों को आपके काम को रीमिक्स, ट्वीक और उस पर आगे निर्माण करने देता है, यहाँ तक कि वाणिज्यिक उद्देश्यों के लिए भी, बशर्ते वे आपको श्रेय दें और अपनी नई रचनाओं को समान शर्तों के तहत लाइसेंस करें। | |
| ऐट्रिब्यूशन-नोडेरिव्स | CC BY-ND | ![]() |
यह लाइसेंस दूसरों को किसी भी उद्देश्य के लिए, यहाँ तक कि वाणिज्यिक रूप से भी, आपके काम का पुन: उपयोग करने देता है; हालाँकि, इसे अनुकूलित रूप में दूसरों के साथ साझा नहीं किया जा सकता है, और आपको श्रेय देना आवश्यक है। | |
| ऐट्रिब्यूशन-नॉनकमर्शियल | CC BY-NC | ![]() |
यह लाइसेंस दूसरों को आपके काम को गैर-वाणिज्यिक रूप से रीमिक्स, ट्वीक और उस पर आगे निर्माण करने देता है, और यद्यपि उनकी नई रचनाओं को भी आपको स्वीकार करना होगा और गैर-वाणिज्यिक होना चाहिए। | |
| ऐट्रिब्यूशन-नॉनकमर्शियल-शेयरअलाइक | CC BY-NC-SA | ![]() |
यह लाइसेंस दूसरों को आपके काम को गैर-वाणिज्यिक रूप से रीमिक्स, ट्वीक और उस पर आगे निर्माण करने देता है, बशर्ते वे आपको श्रेय दें और अपनी नई रचनाओं को समान शर्तों के तहत लाइसेंस करें। | |
| ऐट्रिब्यूशन-नॉनकमर्शियल-नोडेरिव्स | CC BY-NC-ND | ![]() |
यह लाइसेंस हमारे छह मुख्य लाइसेंसों में सबसे प्रतिबंधक है, यह केवल दूसरों को आपके कार्यों को डाउनलोड करने और उन्हें दूसरों के साथ साझा करने की अनुमति देता है, बशर्ते वे आपको श्रेय दें, लेकिन वे उन्हें किसी भी तरह से बदल नहीं सकते हैं या वाणिज्यिक रूप से उपयोग नहीं कर सकते हैं। |
6.6 साइबर अपराध
डिजिटल वातावरण में किए गए आपराधिक क्रियाकलाप या अपराधों को साइबर अपराध माना जा सकता है। ऐसे अपराधों में या तो स्वयं कंप्यूटर लक्ष्य होता है या फिर अपराध करने के लिए कंप्यूटर को साधन के रूप में प्रयोग किया जाता है। साइबर अपराध किसी व्यक्ति, समूह, संगठन या यहाँ तक कि किसी देश के विरुद्ध भी किए जाते हैं, जिनका उद्देश्य प्रत्यक्ष या अप्रत्यक्ष रूप से शारीरिक नुकसान, आर्थिक हानि या मानसिक उत्पीड़न पहुँचाना होता है। एक साइबर अपराधी किसी कंप्यूटर या नेटवर्क पर आक्रमण करता है ताकि अन्य कंप्यूटरों तक पहुँच सके और डेटा या सेवाओं को अक्षम या क्षतिग्रस्त कर सके। इसके अतिरिक्त, साइबर अपराधी वायरस और अन्य मैलवेयर फैलाकर निजी और गोपनीय डेटा चुरा सकता है ताकि ब्लैकमेल और रंगदारी के लिए उसका उपयोग कर सके। कंप्यूटर वायरस दुर्भावनापूर्ण कोड की कुछ पंक्तियाँ होती हैं जो स्वयं की प्रतिलिपि बना सकती हैं और डेटा को नष्ट करके या सिस्टम को भ्रष्ट करके कंप्यूटरों पर हानिकारक प्रभाव डाल सकती हैं। इसी प्रकार, मैलवेयर एक ऐसा सॉफ़्टवेयर होता है जिसे विशेष रूप से कंप्यूटर सिस्टमों में अनधिकृत पहुँच प्राप्त करने के लिए डिज़ाइन किया गया होता है। आपराधिक गतिविधियों की प्रकृति दिन-प्रतिदिन चिंताजनक रूप से बढ़ रही है, जिसमें हैकिंग, रैनसमवेयर आक्रमण, डिनायल-ऑफ-सर्विस, फ़िशिंग, ईमेल धोखाधड़ी, बैंकिंग धोखाधड़ी और पहचान की चोरी की बारंबार रिपोर्टें आ रही हैं।
याद रखें!!
साइबर अपराध को ऐसा अपराध परिभाषित किया गया है जिसमें कंप्यूटर अपराध का माध्यम होता है (हैकिंग, फ़िशिंग, स्पैमिंग), या कंप्यूटर को अपराध करने के लिए साधन के रूप में प्रयोग किया जाता है (रंगदारी, डेटा उल्लंघन, चोरी)
गतिविधि 6.5
आप किसी मेल समूह से सदस्यता कैसे समाप्त कर सकते हैं या किसी ईमेल प्रेषक को ब्लॉक कैसे कर सकते हैं?
6.6.1 हैकिंग
हैकिंग किसी कंप्यूटर, कंप्यूटर नेटवर्क या किसी डिजिटल प्रणाली में अनधिकृत पहुँच की क्रिया है। हैकर्स आमतौर पर हार्डवेयर और सॉफ्टवेयर की तकनीकी विशेषज्ञता रखते हैं। वे बग खोजते हैं जिनका शोषण कर वे सिस्टम में घुस सकें।
हैकिंग, जब सकारात्मक इरादे से की जाती है, को नैतिक हैकिंग कहा जाता है। ऐसे नैतिक हैकर्स को व्हाइट हैट हैकर्स के नाम से जाना जाता है। वे सॉफ्टवेयर के परीक्षण के दौरान किसी कमजोरी या लूपहोल की खोज करने में विशेषज्ञ होते हैं। इस प्रकार वे किसी सॉफ्टवेयर की सुरक्षा में सुधार करने में मदद करते हैं। एक नैतिक हैकर किसी वेबसाइट का शोषण उसकी सुरक्षा में लूपहोल या कमजोरियाँ खोजने के लिए कर सकता है। फिर वह अपनी खोजों की रिपोर्ट वेबसाइट के मालिक को सौंपता है। इस प्रकार नैतिक हैकिंग वास्तव में मालिक को किसी साइबर हमले के खिलाफ तैयार करती है।
एक अनैतिक हैकर वह होता है जो संवेदनशील डेटा चुराने या सिस्टम को नुकसान पहुँचाने या डाउन करने के इरादे से कंप्यूटर या नेटवर्क में अनधिकृत पहुँच हासिल करने की कोशिश करता है। उन्हें ब्लैक हैट हैकर्स या क्रैकर्स कहा जाता है। उनका प्राथमिक ध्यान सुरक्षा को तोड़ने और डेटा चुराने पर होता है। वे अपने कौशल का उपयोग गैरकानूनी या दुर्भावनापूर्ण उद्देश्यों के लिए करते हैं। ऐसे हैकर्स पहचान की चोरी, मौद्रिक लाभ, प्रतिद्वंद्वी साइट को डाउन करने, संवेदनशील जानकारी लीक करने आदि के लिए सिस्टम की सुरक्षा को तोड़ने की कोशिश करते हैं।
सावधान !!
अविश्वसनीय ईमेलों से आए लिंक स्वीकार करना खतरनाक हो सकता है, क्योंकि उनमें वायरस हो सकता है या वे किसी दुर्भावनापूर्ण वेबसाइट पर ले जा सकते हैं। हमें यह सुनिश्चित करना चाहिए कि कोई भी ईमेल लिंक या अटैचमेंट तभी खोलें जब वह किसी विश्वसनीय स्रोत से आया हो और संदिग्ध न लगे।
6.6.2 फ़िशिंग और धोखाधड़ी ईमेल
फ़िशिंग एक गैरकानूनी गतिविधि है जिसमें उपयोगकर्ता को नकली वेबसाइटें या ईमेल दिखाए जाते हैं जो असली या प्रामाणिक लगते हैं, ताकि संवेदनशील और व्यक्तिगत जानकारी—विशेषकर यूज़रनेम, पासवर्ड, बैंकिंग और क्रेडिट कार्ड विवरण—धोखे से प्राप्त किए जा सकें। सबसे आम फ़िशिंग विधि ईमेल स्पूफ़िंग है, जिसमें एक नकली या जाली ईमेल पता इस्तेमाल किया जाता है और उपयोगकर्ता उसे प्रामाणिक स्रोत मान लेता है। इसलिए आपको एक ऐसा ईमेल मिल सकता है जो आपके बैंक या शैक्षणिक संस्थान जैसा लगता है और आपसे जानकारी मांगता है, लेकिन अगर आप ध्यान से देखें तो आप पाएंगे कि उनका URL पता नकली है। वे अक्सर असली के लोगो का इस्तेमाल करते हैं, जिससे उन्हें असली से अलग करना मुश्किल हो जाता है! फ़ोन कॉल या टेक्स्ट मैसेज के ज़रिए फ़िशिंग प्रयास भी आजकल आम हैं।
(A) पहचान की चोरी
पहचान चोर तेजी से कंप्यूटर या कंप्यूटर नेटवर्क से चुराई गई व्यक्तिगत जानकारी का उपयोग करते हैं, अवैध रूप से प्राप्त डेटा का उपयोग कर धोखाधड़ी करने के लिए। एक उपयोगकर्ता की पहचान योग्य व्यक्तिगत डेटा जैसे जनसांख्यिकीय विवरण, ईमेल आईडी, बैंकिंग क्रेडेंशियल्स, पासपोर्ट, पैन, आधार नंबर और विभिन्न ऐसे व्यक्तिगत डेटा को हैकर द्वारा चुराया जाता है और पीड़ित की ओर से दुरुपयोग किया जाता है। यह फ़िशिंग हमले का एक प्रकार है जहाँ इरादा मुख्य रूप से मौद्रिक लाभ के लिए होता है। कई तरीके हो सकते हैं जिनमें अपराधी किसी व्यक्ति की चुराई गई पहचान का लाभ उठाते हैं। नीचे कुछ उदाहरण दिए गए हैं:
- वित्तीय पहचान चोरी: जब चुराई गई पहचान वित्तीय लाभ के लिए उपयोग की जाती है।
- आपराधिक पहचान चोरी: अपराधी अपनी असली पहचान को छिपाने के लिए पीड़ित की चुराई गई पहचान का उपयोग करते हैं।
- चिकित्सा पहचान चोरी: अपराधी चुराई गई पहचान का उपयोग कर चिकित्सा दवाएं या इलाज प्राप्त कर सकते हैं।
गतिविधि 6.6
अन्वेषण करें और पता लगाएं कि आपके क्षेत्र में साइबर सेल में शिकायत कैसे दर्ज कराई जाती है।
6.6.3 रैनसमवेयर
यह साइबर अपराध का एक अन्य प्रकार है जहाँ हमलाकार कंप्यूटर तक पहुँच प्राप्त करता है और उपयोगकर्ता को आमतौर पर डेटा को एन्क्रिप्ट करके पहुँचने से रोकता है। हमलाकार पीड़ित को डेटा तक पहुँच पाने के लिए भुगतान करने के लिए ब्लैकमेल करता है, या कभी-कभी व्यक्तिगत और संवेदनशील जानकारी या फोटोgraphs को प्रकाशित करने की धमकी देता है जब तक कि फिरौती नहीं दी जाती।
रैनसमवेयर डाउनलोड हो सकता है जब उपयोगकर्ता किसी दुर्भावनापूर्ण या असुरक्षित वेबसाइट पर जाते हैं या संदिग्ध रिपॉज़िटरीज़ से सॉफ़्टवेयर डाउनलोड करते हैं। कुछ रैनसमवेयर स्पैल ईमेल में अटैचमेंट के रूप में भेजे जाते हैं। यह हमारे सिस्टम तब भी पहुँच सकता है जब हम इंटरनेट पर किसी दुर्भावनापूर्ण विज्ञापन पर क्लिक करते हैं।
डिजिटल हस्ताक्षर कागज़ी प्रमाणपत्र के डिजिटल समकक्ष होते हैं। डिजिटल हस्ताक्षर एक अनूठे डिजिटल आईडी पर काम करते हैं जो किसी प्रमाणपत्र प्राधिकार (CA) द्वारा उपयोगकर्ता को जारी किया जाता है। किसी दस्तावेज़ पर डिजिटल रूप से हस्ताक्षर करने का अर्थ है उस उपयोगकर्ता की पहचान संलग्न करना, जिसका उपयोग प्रमाणीकरण के लिए किया जा सकता है।
एक लाइसेंस प्राप्ट प्रमाणपत्र प्राधिकार (CA), जिसे भारतीय IT-अधिनियम 2000 की धारा 24 के तहत इसे जारी करने का लाइसेंस प्राप्त है, डिजिटल हस्ताक्षर जारी कर सकता है।
6.6.4 साइबर अपराध से लड़ना और उसकी रोकथाम
साइबर अपराध की चुनौतियों को सावधान रहने और कानूनी सहायता लेने के द्वहरे दृष्टिकोण से कम किया जा सकता है।
निम्नलिखित बिंदुओं को साइबर अपराध के जोखिम को कम करने के लिए सुरक्षा उपायों के रूप में माना जा सकता है:
- महत्वपूर्ण डेटा का नियमित रूप से बैकअप लें।
- एक एंटीवायरस सॉफ्टवेयर का प्रयोग करें और इसे हमेशा अपडेट रखें।
- पायरेटेड सॉफ्टवेयर इंस्टॉल करने से बचें। हमेशा ज्ञात और सुरक्षित (HTTPS) साइटों से सॉफ्टवेयर डाउनलोड करें।
- सिस्टम सॉफ्टवेयर को हमेशा अपडेट करें जिसमें इंटरनेट ब्राउज़र और अन्य एप्लिकेशन सॉफ्टवेयर शामिल हैं।
- अविश्वसनीय वेबसाइटों पर जाने या उनसे कुछ भी डाउनलोड करने से बचें।
- आमतौर पर ब्राउज़र उपयोगकर्ताओं को संदिग्ध वेबसाइटों के बारे में चेतावनी देता है जिनका सुरक्षा प्रमाणपत्र सत्यापित नहीं किया जा सका हो; ऐसी साइटों पर जाने से बचें।
- वेब लॉगिन के लिए मजबूत पासवर्ड का प्रयोग करें और इसे समय-समय पर बदलते रहें। सभी वेबसाइटों के लिए एक ही पासवर्ड का प्रयोग न करें। अल्फ़ान्यूमेरिक वर्णों के विभिन्न संयोजनों का प्रयोग करें जिनमें विशेष वर्ण भी शामिल हों। पासवर्ड में सामान्य शब्दों या नामों से बचें।
- किसी और के कंप्यूटर का प्रयोग करते समय, ब्राउज़र को पासवर्ड सेव करने या ऑटो-फिल डेटा की अनुमति न दें और अपने निजी ब्राउज़र विंडो में ब्राउज़ करने का प्रयास करें।
- किसी अज्ञात साइट के लिए, जब हाँ/ना विकल्प के माध्यम से कुकीज़ के प्रयोग के लिए पूछा जाए, सहमति न दें।
- ऑनलाइन लेन-देन जैसे शॉपिंग, टिकट बुकिंग और अन्य ऐसी सेवाओं का प्रयोग केवल प्रसिद्ध और सुरक्षित साइटों के माध्यम से करें।
- घर पर वायरलेस नेटवर्क को हमेशा मजबूत पासवर्ड से सुरक्षित करें और इसे नियमित रूप से बदलते रहें।
6.7 भारतीय सूचना प्रौद्योगिकी अधिनियम (IT अधिनियम)
इंटरनेट के विकास के साथ, साइबर अपराधों, धोखाधड़ियों, साइबर हमलों और साइबर बुलिंग के कई मामले सामने आए हैं। धोखाधड़ी और अपराधों की प्रकृति लगातार बदलती रहती है। ऐसी समस्याओं से निपटने के लिए, कई देशों ने संवेदनशील व्यक्तिगत डेटा की सुरक्षा और इंटरनेट उपयोगकर्ताओं के अधिकारों की रक्षा के लिए कानूनी उपाय तैयार किए हैं। भारत सरकार का सूचना प्रौद्योगिकी अधिनियम, 2000 (जिसे IT अधिनियम भी कहा जाता है), जिसे 2008 में संशोधित किया गया था, उपयोगकर्ता को संवेदनशील सूचना के प्रसंस्करण, भंडारण और संचरण पर दिशानिर्देश प्रदान करता है। भारत के कई राज्यों में, पुलिस स्टेशनों में साइबर सेल हैं जहाँ कोई भी साइबर अपराध की रिपोर्ट कर सकता है। यह अधिनियम इलेक्ट्रॉनिक शासन के लिए कानूनी ढांचा प्रदान करता है, जिसमें इलेक्ट्रॉनिक रिकॉर्ड और डिजिटल हस्ताक्षरों को मान्यता दी गई है। यह अधिनियम साइबर अपराधों और उनके लिए दंडों का वर्णन करता है।
कैलिफ़ोर्निया लॉ यूनिवर्सिटी ने टेलीविजन और कंप्यूटर मॉनिटरों से निकलने वाले गैर-कार्यशील कैथोड रे ट्यूब्स (CRTs) को खतरनाक पाया है।
साइबर अपीलीय न्यायाधिकरण की स्थापना साइबर अपराधों से उत्पन्न विवादों को सुलझाने के लिए की गई है, जैसे कि कंप्यूटर स्रोत दस्तावेजों से छेड़छाड़, कंप्यूटर सिस्टम में हैकिंग, किसी अन्य व्यक्ति का पासवर्ड प्रयोग करना, बिना सहमति के अन्य लोगों की संवेदनशील व्यक्तिगत जानकारी प्रकाशित करना आदि। यह अधिनियम इसलिए आवश्यक है ताकि लोग क्रेडिट कार्ड के माध्यम से इंटरनेट पर लेन-देन कर सकें बिना दुरुपयोग के डर के। न केवल लोग, यह अधिनियम सरकारी विभागों को भी डिजिटल प्रारूप में आधिकारिक दस्तावेजों की फाइलिंग, निर्माण और भंडारण को स्वीकार करने की शक्ति देता है।
6.8 ई-कचरा: खतरे और प्रबंधन
ई-कचरा या इलेक्ट्रॉनिक कचरा में बिजली या इलेक्ट्रॉनिक उपकरण और डिवाइसेस शामिल होते हैं जो अब प्रयोग में नहीं हैं। इसलिए, त्यागे गए कंप्यूटर, लैपटॉप, मोबाइल फोन, टेलीविजन, टैबलेट, म्यूजिक सिस्टम, स्पीकर, प्रिंटर, स्कैनर आदि ई-कचरे का निर्माण करते हैं जब वे अपने उपयोगी जीवन के अंत के पास या अंत में होते हैं।
लीचिंग वह प्रक्रिया है जिसमें किसी पदार्थ को दूसरे पदार्थ से पानी को उसके माध्यम से प्रवाहित करके हटाया जाता है।
ई-कचरा आज दुनिया में सबसे तेजी से बढ़ने वाले पर्यावरणीय खतरों में से एक बनता जा रहा है। इलेक्ट्रॉनिक उपकरणों के बढ़ते उपयोग ने त्यागे गए उत्पादों की संख्या में चरम वृद्धि भी कराई है। इसके प्रबंधन के प्रति जागरूकता और उपयुक्त कौशल की कमी ने समस्या को और भी बिगाड़ दिया है। इसलिए, वेस्ट इलेक्ट्रिकल एंड इलेक्ट्रॉनिक इक्विपमेंट (WEEE) पूरी दुनिया के सभी देशों के लिए एक प्रमुख चिंता का विषय बनता जा रहा है। वैश्विक स्तर पर, ई-कचरा नगरपालिका ठोस कचरे का 5 प्रतिशत से अधिक हिस्सा बनाता है। इसलिए यह बेहद ज़रूरी है कि ई-कचरे का निपटान इस तरह किया जाए कि पर्यावरण और समाज को न्यूनतम नुकसान हो।
6.8.1 पर्यावरण पर ई-कचरे का प्रभाव
किसी हद तक, ई-कचरा हमारे पर्यावरण के क्षरण के लिए ज़िम्मेदार है। चाहे वायुमंडल में गैसों और धुएँ का उत्सर्जन हो, नालियों में द्रव अपशिष्ट का विसर्जन हो या ठोस ई-कचरे सामग्री का निपटान हो, ये सभी किसी न किसी रूप में पर्यावरण प्रदूषण में योगदान देते हैं।
जब ई-कचरे को लापरवाही से लैंडफिल या डंपिंग ग्राउंड में फेंका या डाला जाता है, तो इलेक्ट्रॉनिक उत्पादों के निर्माण में प्रयुक्त कुछ तत्व या धातुएँ वायु, जल और मिट्टी प्रदूषण का कारण बनती हैं। ऐसा इसलिए होता है क्योंकि जब ये उत्पाद वायु और नमी के संपर्क में आते हैं, तो वे लीच करने लगते हैं। परिणामस्वरूप, हानिकारक रसायन मिट्टी में समा जाते हैं, जिससे मिट्टी प्रदूषण होता है। आगे, जब ये रसायन प्राकृतिक भूजल तक पहुँचकर उसे दूषित कर देते हैं, तो जल प्रदूषण होता है क्योंकि वह जल मनुष्यों, पशुओं और यहाँ तक कि कृषि उपयोग के लिए भी अयोग्य हो जाता है। जब भारी धातुओं से लदे धूल कण वातावरण में प्रवेश करते हैं, तो वायु प्रदूषण भी होता है।
6.8.2 मानवों पर ई-कचरे का प्रभाव
जैसा पहले उल्लेख किया गया है, विद्युत या इलेक्ट्रॉनिक उपकरणों का निर्माण सीसा, बेरिलियम, कैडमियम, प्लास्टिक आदि जैसी कुछ धातुओं और तत्वों का उपयोग करके किया जाता है। इनमें से अधिकांश सामग्रियों का पुनर्चक्रण करना कठिन होता है और उन्हें विषैला तथा कैंसरकारी माना जाता है। यदि ई-कचरे का उचित तरीके से निपटान नहीं किया जाता है, तो यह नीचे चर्चा किए अनुसार मनुष्यों, पौधों, पशुओं और पर्यावरण के लिए अत्यंत हानिकारक हो सकता है:
कैंसरकारी: कैंसर का कारण बन सकता है
- इलेक्ट्रॉनिक उपकरणों (जैसे मॉनिटर और बैटरियों) में उपयोग होने वाले सबसे व्यापक धातुओं में से एक सीसा है। जब सीसा दूषित भोजन, पानी, हवा या मिट्टी के माध्यम से मानव शरीर में प्रवेश करता है, तो यह सीसा विषाक्तता का कारण बनता है जो गुर्दे, मस्तिष्क और केंद्रीय तंत्रिका तंत्र को प्रभावित करता है। बच्चे विशेष रूप से सीसा विषाक्तता के प्रति संवेदनशील होते हैं।
- जब इलेक्ट्रॉनिक सर्किट बोर्ड जैसे ई-कचरे का निपटान करने के लिए जलाया जाता है, तो उनमें मौजूद तत्व एक हानिकारक रसायन बेरिलियम बनाते हैं जो त्वचा रोग, एलर्जी और फेफड़ों के कैंसर के जोखिम को बढ़ाता है। तांबा निकालने के लिए इन्सुलेटेड तारों को जलाने से तंत्रिका संबंधी विकार हो सकते हैं।
- कुछ इलेक्ट्रॉनिक उपकरणों में पारा होता है जो श्वसन संबंधी विकार और मस्तिष्क क्षति का कारण बनता है।
- अर्धचालकों और प्रतिरोधकों में पाया जाने वाला कैडमियम गुर्दे, यकृत और हड्डियों को नुकसान पहुंचा सकता है।
- कोई भी इलेक्ट्रॉनिक उपकरण प्लास्टिक के बिना नहीं बनाया जाता है। जब यह प्लास्टिक हवा और नमी के साथ प्रतिक्रिया करता है, तो यह मिट्टी और जल संसाधनों में हानिकारक रसायन पास करता है। जब इसे सेवन किया जाता है, तो यह शरीर की प्रतिरक्षा प्रणाली को नुकसान पहुंचाता है और तनाव और चिंता जैसे विभिन्न मनोवैज्ञानिक समस्याओं का कारण बनता है।
6.8.3 ई-कचरे का प्रबंधन
$\mathrm{E}$-कचरा प्रबंधन ई-कचरे के कुशल निपटान को कहा जाता है। यद्यपि हम ई-कचरे को पूरी तरह से नष्ट नहीं कर सकते, फिर भी मनुष्यों और पर्यावरण को नुकसान पहुंचाने को कम करने के लिए कुछ कदम और उपाय उठाने पड़ते हैं। ई-कचरा प्रबंधन की कुछ संभावित विधियां हैं कम करना, पुन: उपयोग करना और पुन: चक्रित करना।
- कम करें: हमें अपनी आवश्यकता के अनुसार ही इलेक्ट्रॉनिक या विद्युत उपकरणों की खरीद करके ई-कचरे के उत्पादन को कम करने का प्रयास करना चाहिए। साथ ही, उनका अधिकतम क्षमता तक उपयोग करना चाहिए और उन्हें तभी त्यागना चाहिए जब उनकी उपयोगी आयु समाप्त हो जाए। इलेक्ट्रॉनिक उपकरणों की अच्छी देखभाल भी उपकरणों की आयु बढ़ाती है।
- पुन: उपयोग: यह थोड़े संशोधन के बाद इलेक्ट्रॉनिक या विद्युत कचरे को दोबारा उपयोग में लाने की प्रक्रिया है। वे इलेक्ट्रॉनिक उपकरण जो अभी भी कार्यरत हैं, उन्हें किसी को दान किया जाना चाहिए या किसी को बेचा जाना चाहिए जो उन्हें अभी भी उपयोग करने को इच्छुक हो। पुराने इलेक्ट्रॉनिक सामान को कम कीमतों पर पुनः बेचने की प्रक्रिया को रिफर्बिशिंग कहा जाता है।
- रीसाइकल: रीसाइकलिंग इलेक्ट्रॉनिक उपकरणों को किसी ऐसी चीज़ में बदलने की प्रक्रिया है जिसे किसी न किसी रूप में बार-बार उपयोग किया जा सके। केवल उन्हीं उत्पादों को रीसाइकल किया जाना चाहिए जिन्हें मरम्मत, रिफर्बिश या पुन: उपयोग नहीं किया जा सकता। ई-कचरे की रीसाइकलिंग को बढ़ावा देने के लिए कई कंपनियाँ और एनजीओ घरों और कार्यालयों से ई-कचरा एकत्र करने के लिए दरवाज़े पर उठाने की सुविधा दे रहे हैं।
सोचिए और विचार कीजिए
क्या आप डिजिटल प्रौद्योगिकियों का उपयोग करते समय शारीरिक, मानसिक और भावनात्मक रूप से स्वस्थ रहने के लिए सावधानियाँ बरतते हैं?
6.8.4 भारत में ई-कचरा प्रबंधन
भारत में, पर्यावरण संरक्षण अधिनियम, 1986, को इसलिए लागू किया गया है कि प्राकृतिक पर्यावरण को हुए नुकसान की भरपाई करके प्रदूषण के किसी भी रूप के लिए जिम्मेदार लोगों को दंडित किया जा सके। इस अधिनियम के अनुसार, “प्रदूषक भुगतान करेगा सिद्धांत”, कोई भी व्यक्ति जो प्रदूषण का कोई भी रूप उत्पन्न करता है वह हुए नुकसान की भरपाई करेगा। इस अधिनियम के प्रावधानों का कोई भी उल्लंघन दंड के लिए उत्तरदायी है।
केंद्रीय प्रदूषण नियंत्रण बोर्ड (CPCB) ने ई-कचरे के उचित संचालन और निपटान के लिए औपचारिक दिशानिर्देशों का एक समूह जारी किया है। इन दिशानिर्देशों के अनुसार, किसी भी इलेक्ट्रॉनिक उपकरण का निर्माता जब वह उत्पाद ई-कचरा बन जाता है तो उसके अंतिम सुरक्षित निपटान के लिए “व्यक्तिगत रूप से” उत्तरदायी होगा।
सूचना प्रौद्योगिकी विभाग (DIT), संचार और सूचना प्रौद्योगिकी मंत्रालय ने “भारत में सूचना प्रौद्योगिकी उद्योग के लिए पर्यावरण प्रबंधन” पर एक व्यापक तकनीकी मार्गदर्शिका भी जारी की है। उद्योगों को ई-कचरे के पुनर्चक्रण और पुन: उपयोग के लिए इन दिशानिर्देशों का पालन करना होगा। उपभोक्ताओं को ई-कचरे के पुनर्चक्रण के प्रति जागरूक बनाने के लिए, प्रमुख स्मार्टफोन और कंप्यूटर निर्माण कंपनियों ने विभिन्न पुनर्चक्रण कार्यक्रम शुरू किए हैं।
उपकरण सुरक्षा: कंप्यूटर प्रणाली की अच्छी सेहत सुनिश्चित करती है
$\checkmark$ इसे नियमित रूप से साफ करें ताकि धूल न लगे। इलेक्ट्रॉनिक स्क्रीन की सफाई के लिए विशेष रूप से तैयार किए गए तरल घोल का प्रयोग करें।
$\sqrt{ }$ मॉनिटर की स्क्रीन को अक्सर नियमित माइक्रोफाइबर नरम कपड़े से पोंछें (वही जो चश्मे के लिए इस्तेमाल होता है)।
$\checkmark$ इसे सीधी गर्मी और धूप से दूर रखें और इसे ऐसे कमरे में रखें जहाँ हवा के परिसंचरण के लिए पर्याप्त वेंटिलेशन हो।
$\checkmark$ कीबोर्ड के ऊपर भोजन न खाएं या पेय न पिएं। कुंजियों के बीच की दरारों में गिरे खाने के टुकड़े या फैला हुआ तरल पदार्थ उपकरणों में समस्या पैदा कर सकते हैं।
6.9 स्वास्थ्य पर प्रभाव
चूँकि डिजिटल प्रौद्योगिकियाँ विभिन्न क्षेत्रों में घुस चुकी हैं, हम स्क्रीनों के सामने अधिक समय बिता रहे हैं, चाहे वह मोबाइल, लैपटॉप, डेस्कटॉप, टेलीविज़न, गेमिंग कंसोल, संगीत या ध्वनि उपकरण ही क्यों न हो। लेकिन गलत मुद्रा में बातचीत करना हमारे लिए बुरा हो सकता है—शारीरिक और मानसिक दोनों तरह से। इसके अतिरिक्त, इंटरनेट पर अत्यधिक समय बिताना लत बन सकता है और हमारे शारीरिक और मनोवैज्ञानिक कल्याण पर नकारात्मक प्रभाव डाल सकता है।
हालांकि, इन स्वास्थ्य संबंधी चिंताओं को कुछ हद तक इस तरह से संबोधित किया जा सकता है कि हम इन उपकरणों को कैसे स्थित करते हैं और अपनी मुद्रा को कैसे व्यवस्थित करते हैं। एर्गोनॉमिक्स विज्ञान की एक शाखा है जो कार्यस्थलों को डिज़ाइन करने या व्यवस्थित करने से संबंधित है, जिसमें फर्नीचर, उपकरण और प्रणालियाँ शामिल हैं, ताकि वे उपयोगकर्ता के लिए सुरक्षित और आरामदायक बन सकें। एर्गोनॉमिक्स हमारे शरीर पर पड़ने वाले दबाव को कम करने में मदद करता है — जिसमें लंबे समय तक उपयोग के कारण होने वाली थकान और चोटें शामिल हैं।
जब हम लगातार स्क्रीन को देखते हैं — चाहे वह देखने, टाइपिंग, चैटिंग या गेम खेलने के लिए हो — हमारी आँखें लगातार स्क्रीन से आने वाली चमक के संपर्क में रहती हैं। छोटे हैंडहेल्ड उपकरणों को देखना इसे और भी खराब बना देता है। आँखों में तनाव एक ऐसा लक्षण है जिसकी शिकायत आमतौर पर डिजिटल उपकरणों के उपयोगकर्ता करते हैं। देखने की दूरी और कोण को एर्गोनोमिक रूप से बनाए रखना, साथ ही स्थिति को भी ठीक रखना कुछ हद तक मददगार हो सकता है। चित्र 6.5 वह मुद्रा दिखाता है जिसे बनाए रखना चाहिए ताकि कंप्यूटर सिस्टम और अन्य डिजिटल उपकरणों के लंबे समय तक उपयोग के कारण होने वाली थकान से बचा जा सके। हालांकि, सूखी, पानी भरी या खुजली वाली आँखों से छुटकारा पाने के लिए, समय-समय पर दूर की वस्तुओं पर ध्यान केंद्रित करना और बाहरी गतिविधियों के लिए ब्रेक लेना बेहतर होता है।
चित्र 6.5: कंप्यूटर के सामने बैठते समय सही मुद्रा
खराब मुद्रा, कमर दर्द, गर्दन और कंधों में दर्द को अनुगतिकी (एर्गोनॉमिक्स) की सिफारिशों के अनुसार कार्यस्थल की व्यवस्था करके रोका जा सकता है। कीबोर्ड (चाहे वह भौतिक हो या टचस्क्रीन आधारित आभासी) का अधिक उपयोग, जब एर्गोनॉमिक रूप से संरेखित न हो, तो कलाई और उंगलियों में दर्ददायक स्थिति उत्पन्न कर सकता है और दीर्घकाल में चिकित्सीय सहायता की आवश्यकता पड़ सकती है।
तनाव, शारीरिक थकान और मोटापा अन्य संबंधित प्रभाव हैं जो शरीर को झेलने पड़ सकते हैं यदि कोई व्यक्ति डिजिटल उपकरणों का अत्यधिक समय तक उपयोग करता है। संतुलन बनाए रखें!!
डिजिटल उपकरणों की रोमांचक दुनिया का आनंद उन अन्य रोमांचक खेलों और शौकों के साथ साथ लें। ऑनलाइन मित्र अच्छे होते हैं, परंतु वास्तविक जीवन में मित्रों के साथ समय बिताना अत्यंत संतोषजनक होता है। अक्सर वास्तविक बातचीत की समग्र प्रकृति की तुलना केवल ऑनलाइन सामाजिक नेटवर्किंग से नहीं की जा सकती।
सारांश
- डिजिटल फुटप्रिंट वह डेटा का निशान है जो हम किसी भी वेबसाइट (या किसी भी ऑनलाइन एप्लिकेशन या पोर्टल) पर जाकर डेटा भरने या कोई लेनदेन करने के बाद पीछे छोड़ते हैं।
- डिजिटल तकनीक के उपयोगकर्ता को कुछ निश्चित शिष्टाचारों का पालन करना होता है जैसे नेट-शिष्टाचार, संचार-शिष्टाचार और सोशल मीडिया-शिष्टाचार।
- नेट-शिष्टाचार में कॉपीराइट उल्लंघन से बचना, उपयोगकर्ताओं की गोपनीयता और विविधता का सम्मान करना, साइबर बुलियों और साइबर ट्रोल्स से बचना और विशेषज्ञता साझा करना शामिल है।
- संचार-शिष्टाचार हमें अपनी बातचीत में सटीक और विनम्र रहने की आवश्यकता है ताकि हम अपनी टिप्पणियों और टिप्पणियों के माध्यम से विश्वसनीय बने रहें।
- सोशल मीडिया का उपयोग करते समय, पासवर्ड के माध्यम से सुरक्षा का ध्यान रखना होता है, नकली जानकारी से सावधान रहना होता है और अजनबियों से दोस्ती करते समय सावधान रहना होता है। सोशल मीडिया पर कुछ भी साझा करते समय सावधानी बरतनी चाहिए क्योंकि यदि इसका दुरुपयोग किया जाए तो यह तबाही मचा सकता है, विशेष रूप से हमारी व्यक्तिगत, संवेदनशील जानकारी।
- बौद्धिक संपदा अधिकार (IPR) कॉपीराइट, पेटेंट और ट्रेडमार्क के माध्यम से डेटा संरक्षण में मदद करते हैं। IPR का उल्लंघन करने के नैतिक और कानूनी दोनों पहलू होते हैं। एक अच्छा डिजिटल नागरिक चोरी, कॉपीराइट उल्लंघन और ट्रेडमार्क उल्लंघन से बचना चाहिए।
- कुछ सॉफ्टवेयर नि:शुल्क सार्वजनिक पहुंच के लिए उपलब्ध कराए जाते हैं। फ्री और ओपन सोर्स सॉफ्टवेयर (FOSS) उपयोगकर्ताओं को न केवल पहुंचने की अनुमति देते हैं बल्कि उन्हें संशोधित (या सुधार) करने की भी अनुमति देते हैं।
- साइबर अपराध डेटा चुराने या महत्वपूर्ण सेवाओं को बंद करने के लिए किए जाने वाले विभिन्न आपराधिक गतिविधियों को शामिल करते हैं। इनमें हैकिंग, वायरस या मैलवेयर फैलाना, फ़िशिंग या धोखाधड़ी ईमेल भेजना, रैंसमवेयर आदि शामिल हैं।
- डिजिटल उपकरणों के अत्यधिक उपयोग का हमारे शारीरिक और मनोवैज्ञानिक कल्याण पर नकारात्मक प्रभाव पड़ता है। उपकरणों की मानव-अनुकूल स्थिति और हमारी मुद्रा दोनों महत्वपूर्ण हैं।
अभ्यास
1. प्रैक्टिकल के बाद अथर्व कंप्यूटर लैब से चला गया, लेकिन अपने ईमेल अकाउंट से साइन ऑफ करना भूल गया। बाद में उसका क्लासमेट रेवान उसी कंप्यूटर का इस्तेमाल करने लगा। अब वह अथर्व के नाम से लॉग इन है। उसने अथर्व के ईमेल अकाउंट से कुछ क्लासमेट्स को भड़काऊ ईमेल भेजे। रेवान की यह गतिविधि निम्नलिखित में से किस साइबर अपराध का उदाहरण है? अपने उत्तर का औचित्य बताएं।
a) हैकिंग
b) पहचान की चोरी
c) साइबर बुलिंग
d) साहित्यिक चोरी
2. ऋ�िका ने अपनी डेस्क के नीचे एक क्रिंपल कागज़ पाया। उसने उसे उठाया और खोला। उसमें कुछ टेक्स्ट था जिसे तीन बार काटा गया था। लेकिन वह आसानी से समझ गई कि काटा गया टेक्स्ट गर्वित का ईमेल आईडी और पासवर्ड है, जो उसका क्लासमेट है। ऋषिका के लिए नैतिक रूप से सही क्या है?
a) गर्वित को सूचित करे ताकि वह अपना पासवर्ड बदल सके।
b) गर्वित के ईमेल आईडी का पासवर्ड सभी अन्य क्लासमेट्स को दे दे।
c) गर्वित के अकाउंट तक पहुँचने के लिए उसका पासवर्ड इस्तेमाल करे।
3. सुहाना बुखार से पीड़ित है। इसलिए उसने कल स्कूल न जाने का फैसला किया। अगले दिन शाम को उसने अपने सहपाठी शौर्य को फोन किया और कंप्यूटर क्लास के बारे में पूछा। उसने शौर्य से अवधारणा समझाने का भी अनुरोध किया। शौर्य ने कहा, “मैम ने हमें पायथन में टपल्स का उपयोग कैसे करना है, यह सिखाया।” आगे उसने उदारता से कहा, “मुझे थोड़ा समय दो, मैं तुम्हें वह सामग्री ईमेल कर दूंगा जो तुम्हें पायथन में टपल्स समझने में मदद करेगी।” शौर्य ने इंटरनेट से पायथन में टपल्स की अवधारणा समझाते हुए 2 मिनट का एक क्लिप तुरंत डाउनलोड किया। वीडियो एडिटर का उपयोग करके उसने डाउनलोड किए गए वीडियो क्लिप में “Prepared by Shaurya” टेक्स्ट जोड़ा। फिर उसने संशोधित वीडियो क्लिप को सुहाना को ईमेल कर दिया। शौर्य का यह कार्य इसका उदाहरण है -
a) उचित उपयोग
b) हैकिंग
c) कॉपीराइट उल्लंघन
d) साइबर अपराध
4. अपने मित्र से झगड़े के बाद, आपने निम्नलिखित गतिविधियाँ कीं। इनमें से कौन-सी गतिविधि साइबर बुलिंग का उदाहरण नहीं है?
a) आपने अपने मित्र को “I am sorry” संदेश के साथ एक ईमेल भेजा।
b) आपने अपने मित्र को धमकी भरा संदेश भेजा जिसमें लिखा था “Do not try to call or talk to me”।
c) आपने अपने मित्र की एक शर्मनाक तस्वीर बनाई और किसी सामाजिक नेटवर्किंग साइट पर अपने खाते पर अपलोड कर दी।
5. सौरभ को “डिजिटल इंडिया पहल” पर एक प्रोजेक्ट तैयार करना है। वह इंटरनेट से जानकारी लेने का निर्णय लेता है। वह डिजिटल इंडिया पहल से सम्बद्ध तीन वेबपेज (वेबपेज 1, वेबपेज 2, वेबपेज 3) डाउनलोड करता है। सौरभ द्वारा लिए गए निम्नलिखित कदमों में से कौन-सा उदाहरण चोरी (प्लेजियरिज़्म) या कॉपीराइट उल्लंघन का है? अपने उत्तर के समर्थन में औचित्य दीजिए।
a) उसने वेबपेज 1 से “डिजिटल इंडिया पहल” पर एक अनुच्छेद पढ़ा और उसे अपने शब्दों में बदल दिया। अंततः उसने परिवर्तित अनुच्छेद अपने प्रोजेक्ट में चिपका दिया।
b) उसने वेबपेज 2 से “डिजिटल इंडिया पहल” की तीन तस्वीरें डाउनलोड कीं। इन तस्वीरों का उपयोग करते हुए उसने अपने प्रोजेक्ट के लिए एक कोलाज बनाया।
c) उसने वेबपेज 3 से “डिजिटल इंडिया पहल” का आइकन डाउनलोड किया और उसे अपने प्रोजेक्ट रिपोर्ट के आवरण पृष्ठ पर चिपका दिया।
6. निम्नलिखित का मिलान कीजिए:
| कॉलम A | कॉलम B |
|---|---|
| प्लेजियरिज़्म | विशेष इनाम या नकद पुरस्कार का वादा कर व्यक्तिगत जानकारी, जैसे बैंक खाते की जानकारी माँगने वाले ठग |
| हैकिंग | इंटरनेट से जानकारी कॉपी-पेस्ट कर अपनी रिपोर्ट में डालना और फिर उसे व्यवस्थित करना |
| क्रेडिट कार्ड धोखाधड़ी | इंटरनेट का उपयोग करते समय एक व्यक्ति के पीछे बनने वाला डिजिटल निशान |
| डिजिटल फुटप्रिंट | निजी ईमेल व अन्य फाइलें पढ़ने के लिए कंप्यूटरों में सेंध लगाना |
7. आपको अपने बैंक की ओर से नीचे दिखाया गया एसएमएस प्राप्त हुआ है जो एक हालिया लेन-देन के बारे में पूछताछ करता है। निम्नलिखित का उत्तर दीजिए -
क) क्या आप अपना पिन नंबर दिए गए संपर्क नंबर पर एसएमएस करेंगे?
ख) क्या आप एसएमएस की वैधता की पुन: जांच करने के लिए बैंक की हेल्पलाइन नंबर पर कॉल करेंगे?
8. प्रीति ने अपना जन्मदिन अपने परिवार के साथ मनाया। वह अपने दोस्त हिमांशु के साथ ये पल साझा करने के लिए उत्साहित थी। उसने अपने जन्मदिन की पार्टी की चुनिंदा तस्वीरें एक सामाजिक नेटवर्किंग साइट पर अपलोड की ताकि हिमांशु उन्हें देख सके। कुछ दिनों बाद, प्रीति की हिमांशु से लड़ाई हो गई। अगली सुबह, उसने अपनी जन्मदिन की तस्वीरें उस सामाजिक नेटवर्किंग साइट से हटा दी ताकि हिमांशु उन्हें एक्सेस न कर सके। शाम को, उसे आश्चर्य हुआ जब उसने देखा कि उस तस्वीरों में से एक, जिसे उसने सामाजिक नेटवर्किंग साइट से पहले ही हटा दिया था, उनकी साझी दोस्त गायत्री के पास उपलब्ध था। उसने जल्दी से गायत्री से पूछा “ये तस्वीर तुम्हें कहाँ से मिली?"। गायत्री ने जवाब दिया “हिमांशु ने कुछ मिनट पहले ये तस्वीर फॉरवर्ड की है”।
प्रीति की मदद करें निम्नलिखित प्रश्नों के उत्तर प्राप्त करने में। अपने उत्तरों का औचित्य दें ताकि प्रीति इसे स्पष्ट रूप से समझ सके।
क) हिमांशु उस तस्वीर को कैसे एक्सेस कर सकता है जिसे मैं पहले ही हटा चुकी हूँ?
ख) कोई और भी इन हटाई गई तस्वीरों को एक्सेस कर सकता है?
ग) क्या ये तस्वीरें मेरे डिजिटल फुटप्रिंट से हटाई नहीं गई थीं?
9. स्कूल कक्षा XI के कंप्यूटर साइंस विद्यार्थियों के लिए वायरलेस सुविधा (wifi) उपलब्ध कराता है। संचार के लिए, स्कूल के नेटवर्क सुरक्षा कर्मचारियों का पंजीकृत URL schoolwifi.edu है। 17 सितंबर 2017 को, निम्नलिखित ईमेल कक्षा XI के सभी कंप्यूटर साइंस विद्यार्थियों को सामूहिक रूप से भेजा गया। ईमेल में दावा किया गया कि विद्यार्थियों का पासवर्ड समाप्त होने वाला है। निर्देश दिए गए कि वे अपना पासवर्ड 24 घंटे के भीतर नवीनीकृत करने के लिए URL पर जाएँ।
a) क्या आपको इस ईमेल में कोई विसंगति दिखाई देती है?
b) यदि विद्यार्थी दिए गए URL पर क्लिक करेगा तो क्या होगा?
c) क्या यह ईमेल साइबर अपराध का उदाहरण है? यदि हाँ, तो यह किस प्रकार का साइबर अपराध है? अपने उत्तर का औचित्य बताइए।
10. आप छुट्टी पर जाने की योजना बना रहे हैं। आपने इंटरनेट पर निम्नलिखित प्रश्नों के उत्तर खोजने के लिए सर्फ किया -
a) मौसम की स्थिति
b) हवाई टिकटों की उपलब्धता और किराए
c) घूमने के स्थान
d) होटलों के सर्वोत्तम सौदे
उपरोक्त में से आपके किन कार्यों से डिजिटल फुटप्रिंट बन सकता है?
11. आप यह कैसे पहचानेंगे कि आपके किसी मित्र के साथ साइबर बुलिंग हो रही है?
a) उन ऑनलाइन गतिविधियों का उल्लेख कीजिए जिनसे आप यह पता लगा सकेंगे कि आपके मित्र के साथ साइबर बुलिंग हो रही है?
b) IT अधिनियम 2000 (2008 में संशोधित) में ऐसी स्थितियों से निपटने के लिए कौन-कौन से प्रावधान हैं?
12. निम्नलिखित के बीच अंतर लिखिए -
a) कॉपीराइट और पेटेंट
b) साहित्यिक चोरी और कॉपीराइट उल्लंघन
c) गैर-नैतिक हैकिंग और नैतिक हैकिंग
d) सक्रिय और निष्क्रिय पदचिह्न
e) मुफ्त सॉफ्टवेयर और मुफ्त व खुला स्रोत सॉफ्टवेयर
13. यदि आप वेब पर किसी लेख से एक छोटा-सा पाठ उपयोग करने की योजना बनाते हैं, तो स्रोतों को श्रेय देने के लिए आपको कौन-से कदम उठाने चाहिए?
14. जब आप ऑनलाइन चित्र खोजते हैं, तो आप उन चित्रों को कैसे खोजेंगे जो निःशुल्क सार्वजनिक डोमेन में उपलब्ध हैं। वे चित्र आपकी परियोजना में कॉपीराइट उल्लंघन के बिना कैसे उपयोग किए जा सकते हैं?
15. वर्णन कीजिए कि अपने घर के वायरलेस राउटर को सुरक्षित करना क्यों महत्वपूर्ण है। इंटरनेट पर खोजें कि एक उचित स्तर का सुरक्षित पासवर्ड बनाने के नियम क्या हैं। अपने घर के राउटर के लिए एक काल्पनिक पासवर्ड बनाएँ। क्या आप अपने घर के राउटर का पासवर्ड निम्नलिखित लोगों के साथ साझा करेंगे? अपने उत्तर का औचित्य दीजिए।
a) माता-पिता
b) मित्र
c) पड़ोसी
d) होम ट्यूटर
16. उन चरणों की सूची बनाइए जिन्हें आपको यह सुनिश्चित करने के लिए उठाना होगा -
a) आपका कंप्यूटर लंबे समय तक अच्छी कार्यशील स्थिति में रहे।
b) स्मार्ट और सुरक्षित इंटरनेट सर्फिंग।
17. डेटा गोपनीयता क्या है? आप जिन वेबसाइटों पर जाते हैं वे आपके बारे में किस प्रकार की जानकारी एकत्र करती हैं?
18. कंप्यूटर विज्ञान की कक्षा में, सुनील और जगदीश को उनके शिक्षक ने निम्नलिखित कार्य सौंपा।
क) सुनील को “भारत, एक परमाणु शक्ति” के बारे में जानकारी खोजने को कहा गया। उसे Google Chrome ब्राउज़र का उपयोग करने और अपनी रिपोर्ट Google Docs का उपयोग कर तैयार करने को कहा गया।
ख) जगदीश को “डिजिटल भारत” के बारे में जानकारी खोजने को कहा गया। उसे Mozilla Firefox ब्राउज़र का उपयोग करने और अपनी रिपोर्ट Libre Office Writer का उपयोग कर तैयार करने को कहा गया।
सुनील और जगदीश द्वारा उपयोग की गई तकनीकों में क्या अंतर है?
19. उदाहरण दें जो दर्शाते हों कि आप निम्नलिखित साइबर अपराध के शिकार रहे हैं। साथ ही, ऐसे साइबर अपराध से निपटने के लिए IT अधिनियम में दिए गए प्रावधानों का उल्लेख करें।
क) पहचान की चोरी
ख) क्रेडिट कार्ड खाते की चोरी
20. नीरजा कक्षा XI की छात्रा है। उसने कंप्यूटर साइंस विषय चुना है। नीरजा ने उसे सौंपा गया प्रोजेक्ट तैयार किया। उसने इसे अपने शिक्षक को ईमेल किया। उस ईमेल का स्नैपशॉट नीचे दिखाया गया है।
ज्ञात करें कि निम्नलिखित में से कौन-से ईमेल शिष्टाचार इसमें गायब हैं। अपने उत्तर का औचित्य बताएं।
क) मेल का विषय
ख) औपचारिक अभिवादन
ग) स्वतः स्पष्ट शब्द
घ) प्रेषक की पहचान
ङ) शुभकामनाएं
21. सुमित को सभी विषयों में अच्छे अंक मिले। उसके पिता ने उसे एक लैपटॉप उपहार में दिया। वह सुमित को लैपटॉप के अनुचित और अत्यधिक उपयोग से जुड़े स्वास्थ्य खतरों के बारे में जागरूक कराना चाहते हैं। सुमित के पिता की मदद करें उन बिंदुओं की सूची बनाने में जिन पर उन्हें सुमित से चर्चा करनी चाहिए।





