साइबर व तकनीकी खतरे - Cyber Crime and Technical Threats | Lesson -11 |
साइबर व तकनीकी खतरे - Cyber Crime and Technical Threats
| Lesson -11 |
हमारे देश का संविधान हो या सामाजिक व्यवस्था जहां 18 वर्ष से कम आयु के बच्चों का अवस्यक की संज्ञा दी जाती है और कानूनी तौर पर उन्हें वयस्कों जैसी स्वतंत्रता नहीं होती चाहे वोट डालना हो या फिर अन्य गतिविधि जो बच्चों के लिए मान्य नहीं है। समाज में नाबालिग बच्चों (18 से कम उम्र ) को कई प्रकार की क्रियाओं को करने पर रोक लगाई जाती है। जैसे- शराब, धूम्रपान या अश्लीलता इत्यादि। तथापि इंटरनेट की उत्पत्ति और उपयोग से अब बच्चों द्वारा व्यक्तिगत कम्प्यूटर व मोबाइल के उपयोग से इस प्रकार की स्थितियों के चपेट में आने की संभावना बढ़ रही है। जो बच्चों के लिए ही नहीं बल्कि अभिभावकों के लिए भी परेशानी खड़ी कर देती है।
प्रमुख तकनीकी खतरे -
कम्प्यूटर एवं इंटरनेट तकनीकी में डाटा ट्रांससफर हाई स्पीट में आसानी से किया जा सकता है। कई बार शिक्षण संस्थानों से तो कई अन्य माध्यमों से बच्चों से संबंधित डाटा चोरी होता है। जैसे - पासवर्ड चोरी, पता, आधार नंबर, शैक्षणिक योग्यता, उम्र या अन्य वित्तीय जानकारी चोरी होने से इसका दुरूपयोग साइबर क्रिमिनलों द्वारा अलग-अलग कार्यों के लिये किया जाता है।
Malware Software -
शिक्षण संस्थानों से तो कई अन्य माध्यमों से बच्चों से संबंधित डाटा चोरी होता है। जैसे - पासवर्ड चोरी, पता, आधार नंबर, शैक्षणिक योग्यता, उम्र या अन्य वित्तीय जानकारी चोरी होने से इसका दुरूपयोग साइबर क्रिमिनलों द्वारा अलग-अलग कार्यों के लिये किया जाता है।
1. एडवेयर ( Adware ) -
एडवेयर एक विशेष मेलवेयर होता है। जो कि किसी कम्प्यूटर उपयोगकर्ता के सामने लगातार अनचाहे विज्ञापन (Ads) प्रस्तुत करता है एडवेयर द्वारा कई बार के रूप में तो कई बार बंद न होने वाली विंडों के रूप में कम्प्यूटर स्क्रीन पर अचानक स्वतः (Automatic) आते हैं। यह विज्ञापन कई बार आपित्त जनक व अश्लील हो सकते हैं या कुछ ऐसी सामान विक्रय करने के लिये होते हैं जो अवैध या हानिकारक है।
2. स्पायवेयर (Spyware) -
स्पायवेयर एक विशेष मेलवेयर प्रोग्राम होता है जो कि उपयोगकर्ता के कम्प्यूटर में इंस्टॉल रहता है किन्तु इसकी जानकारी उपयोगकर्ता को नहीं होती है। इसका मुख्य उद्देश्य उपयोगकर्ता की व्यक्तिगत जानकारी जैसे- इंटरनेट उपयोगकर्ता की पासवर्ड, बैंकिंग जानकारी इत्यादि को एकत्रित करना व उपयोगकर्ता की बिना जानकारी के किसी विशेष स्थान जैसे ई-मेल या सर्वर पर भेजना होता है।
3. फिशिंग स्कैम ( Fishing Scam ) -
फिशिंग स्कैम मुख्य रूप से धोखाधड़ी वाले ई-मेल होते हैं, जिनका स्वरूप किसी असली कंपनी या व्यक्ति द्वारा भेजे जाने वाला होता है। जैसे-बैंक से शिक्षण संस्थान से या किसी कंपनी से, नौकरी या लॉटरी संबंधित किन्तु जब इस ईमेल पर दी गयी लिंक वाले वेबपेज पर कोई जानकारी दी जाती है तो असली कंपनी की जगह उस साइबर क्रिमिनल के पास पहुंच जाती है जिसने वो मेल भेजा है। कई अध्ययनों में यह भी देखा गया है कि बच्चों द्वारा मजाक में या किसी को परेशान करने की दृष्टि से उपर्युक्त मेलवेयर प्रोग्राम का उपयोग किया जाता है। किन्तु यह साइबर क्राइम है जो उन्हें अपराधी बनाता है।
4. अनुचित सामग्री ( Objactionable Material )
कई बार इंटरनेट पर अनुचित सामग्री आसानी से प्राप्त हो जाती है। वो कि बच्चों के दिमाग पर गहरा असर करती है और उनके भविष्य व जीवन के लिये नुकसानदायक साबित होती है। साधारणतः अश्लील फोटोग्राफ व वीडियो, हिंसा भड़काने वाले मैसेज व वीडियो या नफरत फैलाने वाली क्रियाओं का प्रचार-प्रसार इत्यादि। इस प्रकार की अनुचित सामग्री बच्चों का ध्यान भटकाती, गैरकानूनी क्रियाओं की तरफ आकर्षित करती है या मानसिक रूप से परेशान करती है।
5. की लॉगिंग (Keylogging) -
Keylogging पासवर्ड चोरी करने की बहुत ही खतरनाक तकनीक है। इस Method में Keylogger सॉफ्टवेयर का उपयोग किया जाता है । Keylogger ऐसे सॉफ्टवेयर होते हैं| जो चोरी छिपे, आप जो कुछ भी की बोर्ड पर टाइप करते हैं उनको रिकार्ड करता है तथा सुरक्षित कर हैकर तक पहुंचाता है। हैकर Keylogger सॉफ्टवेयर को आपके कम्प्यूटर में Locally या Remotly कर सकता है। इस तरह से हैकर आसानी से आपके सारे एकाउंट्स की जानकारी आसानी से चुरा सकते हैं।
6. वायरस / वार्म ( Viruses/ Warms) -
कंम्प्यूटर वायरस से तो सभी वाकिफ होंगे हैकर इन सब का भी उपयोग किसी के डाटा को मिटाने, चुराने इत्यादि चीजों के लिए उपयोग में लाया जाता है। वायरस भी कई तरह के होते हैं जो अपने कोडिंग पर निर्भर करता है कि वो आपके कंम्प्यूटर में घुस कर कैसा काम करता हैं। कुछ Viruses/ Warms ऐसे होते हैं जो सिस्टम के फाइल्स के साथ खुद को मिला लेते हैं।
7. ऐड क्लिकर ( AD Clicker ) -
AD Clicker एक ऐसा तकनीक है जिसमें विक्टिम को लालच दिया जाता है जैसे की आपने i Phone 6 जीत लिया है इसे लेने के लिए क्लिक करें, इस तरह के कई विज्ञापन आते हैं कई User लालच में आकर उनके जाल में फंस जाते हैं। इसके बाद हैकर उनके डिवाइस में आसानी से एक्सेस कर लेता है और फिर कई सारे इन्फार्मेशन, डाटा चोरी हो जाते हैं।
8. वित्तीय अपराध ( Financial Crime) -
सामान्यतः सभी अपराधों के पीछे अपराधी का मुख्य उद्देश्य किसी तरह जब कोई भी तकनीक से अधिक से अधिक धन कमाना है अर्थात् रातों-रात अमीर बन जाने की चाहत ही सभी अपराधों की जड़ होती है। ठीक यही बात साइबर अपराध के संबंध में भी लागू होती है और अधिक से अधिक साइबर अपराध अधिकाधिक धन वह भी शीघ्रातिशीघ्र कमाने के आशय से ही किए जाते हैं। ऐसे अपराध सामान्यतः आनलाइन शेयर टेंडिंग, इंटरनेट और मोबाइल बैकिंग फ्राड इत्यादि के माध्यम से किए जाते हैं। मनी लांडिंग, खाता से सम्बन्धित घोटाले, कम्प्यूटर हेराफेरी, बैंक सेवाओं की हैकिंग, क्रेडिट/एटीएम कार्ड संबंधी कपट और साइबर चीटिंग इत्यादि अपराधों को वित्तीय अपराध के रूप में माना जाता है।
9. बौद्धिक संपदा अपराध (Intellectual Property Crime)
ऐसे अपराध जो बौद्धिक सम्पदा ( जैसे - कॉपीराइट, पेटेन्टराइट, टेंडमार्क, डिजाइन इत्यादि) से सम्बन्धित होते है। प्रतिलिप्याधिकार (Copyright) उल्लंघन टेंडमार्क उल्लंघन, पेटेन्ट अधिकार का उल्लंघन, सॉफ्टवेयर की चोरी और कम्प्यूटर स्त्रोत कोड की चोरी इत्यादि जैसे अपराधों को बौद्धिक संपदा अपराध के रूप में माना जाता है।
10. साइबर कूटरचना ( Cyber cropping ) -
जब कूटरचना का अपराध कम्प्यूटर, प्रिंटर्स और स्कैनर्स के माध्यम से किया जाता है तो इसे साइबर कूटरचना के नाम से जाना जाता है। कूटरचित करेंसी (Currency) नोट बनाना, कूटरचित डाक टिकिट और स्टाम्प पेपर बनाना और कूटरचित अंकपत्र तथा प्रमाण-पत्र बनाना इत्यादि जैसे अपराधों को साइबर कूटरचना के नाम से जाना जाता है।
11. Online जुआ ( Online Gambling ) -
यह ऐसा अपराध है जिसमें जुआ खेलने की सुविधा कम्प्यूटर की वेबसाइट पर उपलब्ध कराई जाती है। साइबर अपराधियों द्वारा ऑनलाइन जुआ के गेम के नाम व माध्यम से भी लिया जाता है। इस अपराध के बढ़ने का मुख्य कारण यह है कि कई देश ऐसे हैं जो अपने देश में जुआ खेलने को अपराध नहीं मानते हैं वरन् वैध मानते हैं। कई बार ऑनलाइन गेम को जुआ की तरह तैयार किया जाता है। जिसे खेलते हुए लोग ठगी का शिकार हो जाते है।
12. ईमेल बमबाजी ( Email Bombing ) -
ईमेल बमबाजी ऐसा अपराध है जिसमें किसी व्यक्ति के ईमेल खाते में बहुत बड़ी संख्या में है जिससे कि उसका सम्पूर्ण खाता ध्वस्त हो जाए जिनका मुख्य उद्देश्य उस कंपनी या ईमेल सेवा प्रदाता के ईमेल खाते को ध्वस्त करना होता है।
13. ईमेल स्पूफिंग ( Email Spoofing ) -
जब किसी व्यक्ति/संस्था को ईमेल के माध्यम से ठगने का अपराध किया जाता है तो इसे ईमेल स्पूफिंग के नाम से जाना जाता है इसमें जो ईमेल जारी किया जाता है वह बिलकुल उसी स्त्रोत से जारी किया गया प्रतीत होता है परन्तु वास्तव में वह उसी स्त्रोत से जारी किया हुआ नहीं होता है बल्कि किसी अन्य स्त्रोत से जारी किया हुआ होता है। इसीलिए इसे ई-मेल स्पूफिंग कहा जाता है।
14. ईमेल धोखाधड़ी ( Email Fraud ) -
जब धोखाधड़ी जैसी अपराधिक क्रियाओं को कंम्प्यूटर व ईमेल के माध्यम से अंजाम दिया जाता है। तो इसे ईमेल धोखाधड़ी के नाम से जाना जाता है। इसमें सामान्यतः ईमेल भेजकर धोखाधड़ी का अपराध किया जाता है ऐसे सैकड़ों घोटाले नाइजीरिया मे किए गए थे । नाइजीरिया में ऐसे घोटालों को नाइजीरियन 419 घोटाले के नाम से जाना जाता है। इसे नाइजीरियन 419 घौटाला के होने का मुख्य कारण यह है कि जिस तरह भारत में भारतीय दण्ड संहिता, 1860 की धारा 420 में ‘‘छल’’ या ‘‘कपट’’ को परिभाषित किया गया है ठीक उसी तरह नाइजीरिया में नाइजीरियन दण्ड संहिता की धारा 419 में इसे परिभाषित किया गया है।
15. वेब जैकिंग ( Web Jacking ) -
वेब जैकिंग किसी वायुयान के हाइजैकिंग या अपहरण की तरह ही एक अपराध है जिस तरह वायुयान के अपहरण के मामले में बल प्रयोग के द्वारा किसी वायुयान का अपहरण कर लिया जाता है ठीक उसी तरह साइबर अपराधी बलपूर्वक किसी वेबसाइट को अपने कब्जे में ले लेता है और जिस तरह वायुयान के अपहरण के मामले में उसे मुक्त करने में फिरौती की मांग की जाती है ठीक उसी तरह तरंग जैकिंग के मामले में भी साइबर अपराधी संबंधित वेबसाइट को मुक्त करने हेतु फिरौती की मांग करते हैं।
16. सलामी आक्रमण ( Salami Attack )
ऐसा आक्रमण सामान्यतः वित्तीय प्रयोजनों हेतु किया जाता है इसमें साइबर अपराधी का मुख्य उद्देश्य शीघ्राताशीघ्र अधिकाधिक धन कमाना होता है। इसमें साइबर अपराधी धन कमाने हेतु किसी व्यक्ति के सॉफ्टवेयर प्रोग्राम में ऐसी हेराफरी करता है कि उस व्यक्ति को ऐसी हेराफेरी का आभास ही नहीं हो पाता है। जैसे-यदि किसी बैंक का कर्मचारी बैंक के सर्वर में ऐसा प्रोग्राम डाल दे कि उस बैंक के प्रत्येक ग्राहक के खाते से कम से कम 2 रू. प्रति माह की कटौती हो करके वह रकम उस व्यक्ति के खाते में जमा होती रहे तो ऐसी सूक्ष्म (कम) कटौती का किसी ग्राहक को आभास भी नहीं होगा और उस कर्मचारी को सभी ग्राहकों से कुल मिलाकर एक अच्छी-खासी रकम प्राप्त होती रहेगी। ऐसे आक्रमण को ‘सलामी आक्रमण’ के नाम से जाना
जाता है।
17. सेवा से इनकार आक्रमण (Deniel of Services Attack)
इस प्रकार के अपराध में साइबर अपराधी किसी कम्प्यूटर की सामान्य क्षमता से अधिक मात्रा में निवेदन प्रवेश करा देना है जिससे उस कम्प्यूटर में ओवरफ्लो की स्थिति पैदा हो जाती है कम्प्यूटर काम करना बन्द कर देता है जिसके परिणामस्वरूप उस कम्प्यूटर के अधिकृत उपयोगकर्ताओं को चाही गई व आवश्यक यह सेवा भी नहीं प्राप्त हो पाती है जिसके कि वे हकदार है। इसीलिए इस अपराध को ‘सेवा का इंकार आक्रमण’ के नाम से जाना जाता है।
18. Data Diddling
Diddling का अर्थ है ऐंठना या तोड़-मरोड़ करना यह भी एक प्रकार का सामान्य अपराध है इसमें या तो आगत Input के पूर्व या आगत के समय या तो Output के पहले किसी कम्प्यूटर के सॉफ्टवेयर में अवैध अनचाहे डेटा का प्रवेश करा दिया जाता है इसके माध्यम से साख Credit अभिलेख, तालिका अभिलेख, स्कूल अनुलिपियां Transcripts तथा बैंको इत्यादि को नुकसान पहुंचाया जा सकता है। जैसे - 1996 में New muncipal council electricity billing धोखाधड़ी का मामला।
19. Web Defencement
यह एक ऐसा अपराध है जिसमें किसी कम्प्यूटर की वेबसाइट ओरिजनल होम पेज को हटा करके उसके स्थान पर दूसरा पेज प्रवेश करा दिया जाता है ऐसा सामान्यतः साइबर अपराधी द्वारा किसी की मानहानि या उससे सम्बंधित कोई अश्लील लेखन सामग्री वेबसाइट पर डालने के लिए किया जाता है। ऐसी स्थिति में उनका मुख्य उद्देश्य राजनीतिक और धार्मिक विश्वास का फायदा उठाना होता है। इसके अतिरिक्त, कभी-कभी अन्य प्रयोजनों के लिए भी इसका प्रयोग किया जाता है कभी-कभी नियमों की वेबसाइट पर भी इस तरह के अपराध किए जाते हैं।
इस अपराध का प्रयोग सामान्यतः किसी कंपनी या संगठन की वेबसाइट को विकृत करने के लिए किया जाता है ऐसी विकृति के बाद वह साइट काम करना बन्द कर देती है। वर्तमान समय में साइबर अपराधियों में इन्क्रिप्शन के प्रयोग की प्रवृति बढ रही है जिसके माध्यम से वे किसी भी सामग्री को विशेष कोड में बदल देते हैं जिसको केवल वही जान सकते हैं किसी भी अन्य व्यक्ति को इस बारे में कोई जानकारी नहीं हो सकती है। न हीं वह इसे पढ़ पाता है। इस तकनीकी का प्रयोग तो वर्तमान समय में साइबर अपराधियों के लिए बेहद सुरक्षित तकनीक बना हुआ है जबकि अन्य व्यक्तियों विशेषकर सुरक्षा अधिकारियों के लिए बेहद समस्या बन गया है जिसका कोई निदान अभी तक संभव नहीं हो पाया है।
Related Topics -
साइबर सुरक्षा pdf
cyber security in hindi
साइबर सिक्योरिटी कोर्स इन हिंदी
साइबर सिक्योरिटी दृष्टि आईएएस
साइबर सिक्योरिटी upsc
what is cyber security
cyber security course online free in hindi
cyber meaning in hindi
साइबर सिक्योरिटी इन हिंदी पीडीएफ
साइबर सिक्योरिटी कोर्स फीस
साइबर सिक्योरिटी क्या है
साइबर एक्सपर्ट कैसे बने
Cyber Security course fees
Information security course
Learning cyber security for beginners
Cyber Security course online free in Hindi
Post a Comment