Blog

  • ई-वेस्ट मैनेजमेन्ट (E-Waste Management) kya hai?

    ई-वेस्ट मैनेजमेन्ट (E-Waste Management)

    ई-वेस्ट मैनेजमेन्ट की रिस्पॉन्सिबिलिटी एक ऐसी वस्तु है, जिसका उपयोग हम सोसाइटी के रूप में करते हैं। इनफॉर्मल सेक्टर को अच्छी तरह से मैनेजमेन्ट सिस्टम में बदलने के लिए पर्याप्त उपाय न करने हेतु गवर्नमेन्ट को अक्सर रडार के नीचे लाया जाता है। साथ ही हम इसे गवर्नमेन्ट की रिस्पॉन्सिबिलिटी के रूप में देखते हैं कि पब्लिक को अवेयर करने के लिए अवेयरनेस प्रोग्राम्स संचालित करने के लिए वे अपने अप्लाएन्सेस के साथ क्या करने की उम्मीद करते हैं, जब वे इनका उपयोग नहीं करना चाहते हैं।

    नए ई-वेस्ट मैनेजमेन्ट रूल्स 2016 के साथ इक्विपमेन्ट मैन्युफैक्चरर्स की रिस्पॉन्सिबिलिटी है कि वे अपने द्वारा प्रोड्यूस किए गए प्रोडक्ट्स को रिसाइकल करने का कार्य करें। हालाँकि, कभी-कभी हमें इस पर भी विचार करना चाहिए कि क्या एक सोसाइटी के रूप में हमारे ऊपर भी कोई रिस्पॉन्सिबिलिटी है,

    यदि हम अपने ई-वेस्ट को डिस्कार्ड करने के लिए भी रिस्पॉन्सिबल हैं। तीन इन्स्टिट्युशन्स गवर्नमेन्ट, मैन्युफैक्चरर्स तथा सोसाइटी के बीच बैलेन्स वह है, जो भारत को अपने ई-वेस्ट को बेहतर तरीके से मैनेज करने की आवश्यकता है।

  • ई-वेस्ट हजार्ड (E-Waste Hazard) kya hai?

    ई-वेस्ट हजार्ड (E-Waste Hazard)

    कई उदाहरणों में, इलेक्ट्रॉनिक प्रोडक्ट का एकमात्र विजिबल पार्ट उसका आउटर शेल होता है। जब तक उस शेल को तोड़ा नहीं जाता है, हम शायद ही कभी असंख्य सर्किट बोर्ड्स, वायरिंग तथा इलेक्ट्रिकल कनेक्शन्स देखते हैं, जो डिवाइस को वास्तव में फंक्शन करते हैं।

    लेकिन ये इनर मैकेनिकल आर्गेन्स हैं, जो इतने वैल्युएबल तथा टॉक्सिक हैं। भारी मेटल्स, सेमी-मेटल्स तथा अन्य कैमिकल कम्पाउंड्स की बड़ी संख्या आपके लैपटॉप या टीवी के अंदर भरी हुई है। ई-वेस्ट हजार्ड्स सीसा, पारा, आर्सेनिक, कैडमियम, क्रोमियम, निकल, जस्ता, चाँदी तथा सोने जैसे अवयवों से उत्पन्न होते हैं। इनमें से कई तत्वों का उपयोग सर्किट बड्स में किया जाता है, और इममें कम्प्युटर चिप्स, मॉनिटर और वायरिंग जैसे इलेक्ट्रिकल प्रोडक्ट सम्मिलित होते हैं। इसके साथ ही कई इलेक्ट्रिकल प्रोडक्ट में विभिन्न फ्लेम रिटार्डेन्ट कैमिकल्स सम्मिलित हैं, जो संभावित स्वास्थ्य जोखिम पैदा कर सकते हैं।

    जब इन तत्वों को हमारे रेफ्रिजरेटर तथा लैपटॉप में सुरक्षित रूप से रखा जाता है, तो ई-वेस्ट हजार्ड्स कोई बड़ी समस्या नहीं होती है। समस्याएँ तब हो सकती है, जब डिवाइसेस जान-बूझकर या गलती से टूट जाती हैं। फिर वे अपने तत्कालिक वातावरण को लीक तथा कन्टेमिनेट कर सकती हैं चाहे वे लैंडफिल में हो या स्ट्रगलिंग लेबरर्स से भरे भरे क्षेत्र में सड़को पर। समय के साथ, लैंडफिल के ई-वेस्ट के टॉक्सिक कैमिकल्स जमीन में रिस सकते हैं (संभवतः जल की आपूर्ति में प्रवेश कर सकते हैं) या वातावरण में मिल सकते हैं, जिससे आस-पास की कम्युनिटीज का स्वास्थ्य प्रभावित हो सकता है। जूरी अभी-भी ई-वेस्ट कन्टेमिनेशन के खतरे के स्तर से बाहर है, लेकिन यह तय है कि परिणाम अच्छे नहीं हैं?

  • इलेक्ट्रॉनिक वेस्ट kya hai?(Electronic Waste)

    इलेक्ट्रॉनिक वेस्ट (Electronic Waste)

    ई-वेस्ट या इलेक्ट्रॉनिक वेस्ट ऐसा इलेक्ट्रिकल या इलेक्ट्रॉनिक इक्विपमेन्ट है, जिसे छोड़ दिया गया है। इसमें काम करने वाली तथा टूटी-फूटी वस्तुएं सम्मिलित है, जिन्हें गारबेज (कचरे में फेंक दिया जाता है या गुडविल की तरह किसी चैरिटी रिसेलर को डोनेट कर दिया जाता है। अक्सर, स्टोर में न बिकने वाली वस्तुओं को बाहर फेंक दिया जाता है। ई- वेस्ट विशेष रूप से बहुत खतरनाक होते हैं, क्योंकि उन्हें गाड़ने के बाद उनमें से टॉक्सिक केमिकल्स का रिसाव होने लगता है।

    अन्य शब्दों में ई-वेस्ट वह टर्म है, जिसका उपयोग कम्प्युटर, लैपटॉप, टीवी, मोबाइल फोन्स MP3 प्लेयर्स आदि जैसे पुराने इलेक्ट्रॉनिक अप्लाएन्सेस को डिस्क्राइब करने के लिए किया जाता है, जिन्हें उनके ऑरिजिनल युजर्स द्वारा डिस्पोज कर दिया गया है। ई-वेस्ट की तीन प्रमुख श्रेणियों में वर्गीकृत किया गया है, अर्थात् बड़े हाउसहोल्ड अप्लाएन्सेस, IT तथा टेलीकॉम, और कन्ज्यूमर इक्विपमेन्ट रेफ्रिजरेटर तथा वॉशिंग मशीन बड़े हाउसहोल्डको रिप्रेजेन्ट करते है, पर्सनल कम्प्युटर, मॉनिटर तथा लैपटॉप IT और टेलीकॉम को रिप्रेजेन्ट करते हैं, जबकि टीवी युरमेन्ट को रिप्रेजेन्ट करती है।

    इनमें से प्रत्येक ई-वेस्ट आइटम्स में पाए जाने वाले 26 कॉमन कम्पोनेन्ट्स के सम्बन्ध में वर्गीकृत किया गया है। ये कम्पोनेन्ट्स प्रत्येक आइटम के लिए बिल्डिंग ब्लॉक्स बनाते है और इसलिए वे आसानी से पहचानने योग्य तथा हटाने योग्य होते हैं। ये कम्पोनेन्ट्स मेटल, मोटर कम्प्रेसर, कुलिंग प्लास्टिक, इन्सुलेशन, ग्लास, LCD, रबर, बायरिंग/

    इलेक्ट्रिकल, कौन्क्रिट, ट्रांसफॉर्मर, मैग्नेट्रॉन, टैक्सटाइल, सर्किट बोर्ड, फ्लोरेसेन्ट लैम्प, इन्केनोसेन्ट लैम्प, हिटिंग एलिमेन्ट, थर्मोस्टेट, ब्रोमिनेटेड फ्लैम्ड रिटाटेन्ट (BER)- प्लास्टिक, बैटरीज, CFC/HCFC/HFC/HC एक्सटर्नल इलेक्ट्रिक लेबल्स, रिफेक्ट्री सिरेमिक फाइबर्स, रेडियोएक्टिव सम्मटान्सेस तथा इलेक्ट्रोलाइट कैपेसिटर्स L/D25mm से अधिक) को सम्मिलित करते हैं।

    WEEE (वेस्ट इलेक्ट्रिकल तथा इलेक्ट्रॉनिक इक्विपमेन्ट) / ई-वेस्ट का कम्पोजिशन बहुत ही विविध है और श्रेणियों के प्रोडक्ट्स में भिन्न है। इसमें 1000 से अधिक विभिन्न सबरान्सेस होते है, जो खतरनाक तथा गैर-खतरनाक श्रेणियों के अंतर्गत आते है।

    इसमें लोह तथा अलौह धातु, प्लास्टिक्स, कांच, लकड़ी तथा प्लाइंड प्रिन्टेड सर्किट बोर्ड, कॉन्टि तथा सिरेमिक, स्वर और अन्य आइटम्स सम्मिलित है। WEEE में आयरन तथा स्टील का लगभग 50% हिस्सा प्लास्टिक (21%) अलौह धातुओं (13%) और अन्य घटकों का है। अनीह धातुओं में तांबा, एल्युमिनियम जैसी धातुएँ और कीमती धातुएं होती है, उदाहरण के लिए, चाँदी, सीना, प्लेटिनम, पैलेडियम आदि। WEEE / ई-वेस्ट में लेड, मरक्यूरी, आमेनिक, कैडमियम, सेलेनियम और हैक्सालेन्ट क्रोमियम तथा फ्लेम रिटाइन्ट्स जैसे तत्त्वों की मौजूदगी उन्हें खतरनाक कचरे के रूप में वर्गीकृत करती है।

    इलेक्ट्रॉनिक तथा इलेक्ट्रिकल सामान को मुख्य रूप से तीन प्रमुख शीषों के तहत वर्गीकृत किया जाता है, जैसे- सफेद सामान, जिसमें एयर कंडीशनर, डिशवॉशर, रेफ्रिजरेटर तथा वाशिंग मशीन जैसे हाउसहोल्ड अप्लाएन्सेज सम्मिलित हैं: भूरे रंग के सामान, जिसमे टीवी कैमकोर्डर, कैमरा आदि सम्मिलित है, में सामान जैसे कम्प्युटर, प्रिंटर, फैक्स मशीन, स्कैनर आदि। ये सामान उनके टॉक्सिक कम्पोजिशन के कारण रिसाइकल करने के लिए तुलनात्मक रूप से अधिक जटिल है।

  • इन्फॉर्मेशन टेक्नोलॉजी एक्ट, 2000 में लाए गए संशोधन (Amendments Brought in the Information technology Act, 2000)

    इन्फॉर्मेशन टेक्नोलॉजी एक्ट, 2000 में लाए गए संशोधन (Amendments Brought in the Information technology Act, 2000)

    इन्फॉर्मेशन टेक्नोलॉजी एक्ट, 2000 ने सेक्शन 91-94 के तहत चार विधियों में संशोधन किया है। ये चार परिवर्तन शेड्युल 1-4 में प्रदान किए गए हैं।

    पहले शेड्यूल में पैनल कोड में संशोधन सम्मिलित है। इसने दायरे में इलेक्ट्रॉनिक डॉक्युमेन्ट्स को लाने के लिए डॉक्युमेन्ट शब्द का स्कोप बढ़ाया है।

    • दूसरा शेड्यूल, इंडियन एविडेन्स एक्ट में संशोधन से सम्बन्धित है। यह एविडेन्स की परिभाषा में इलेक्ट्रॉनिक डॉक्युमेन्ट को सम्मिलित करने से सम्बन्धित है।

    • तीसरा शेड्यूल, बैंकर्स बुक्स एविडेन्स एक्ट में संशोधन करता है। यह संशोधन ‘बैंकर्स बुक्स’ की परिभाषा में परिवर्तन लाता है। इसमें फ्लॉपी डिस्क, टेप या अन्य प्रकार की इलेक्ट्रोमैग्नेटिक डेटा स्टोरेज डिवाइस में स्टोर किए गए डेटा के प्रति आउट्स सम्मिलित हैं। इस तरह के प्रिंट आउट्स को अपने दायरे में सम्मिलित करने के लिए ‘सर्टिफाइड-कॉपी’ एक्सप्रैशन में समान परिवर्तन लाया गया है।

    • चौथा शेड्युल रिजर्व बैंक आफ इंडिया में संशोधन करना है। यह बैक्स तथा फाइनेन्शियल इन्स्टिट्युशन के बीच इलेक्ट्रॉनिक माध्यम से फंड ट्रांसफर के रेग्युलेशन से सम्बन्धित है।

    2008 में एक बड़ा संशोधन किया गया था। संशोधन ने सेक्शन 66A की शुरूआत की, जिसमें ‘आफेन्सिव मैसेजेस’ भेजने पर दंड लगाया गया था। इसने सेक्शन 69 भी पेश किया, जिसने अथॉरिटीज को “किसी भी कम्प्युटर रिसोर्स के माध्यम से किसी भी इन्फॉर्मेशन के इन्टरसेप्शन या मॉनिटरिंग या डिक्रिप्शन की शक्ति प्रदान की।

    इसने चाइल्ड पोर्न, साइबर टेररिज्म तथा वॉएयुरिज्म के लिए भी दंड पेश किया। 22 दिसम्बर, 2008 को लोकसभा में बिना किसी बहस के यह संशोधन पारित कर दिया गया था। अगले दिन राज्यसभा ने इसे पारित कर दिया। 5 फरवरी, 2009 को तत्कालीन राष्ट्रपति (प्रतिभा पाटिल) ने इस पर हस्ताक्षर किए।

  • इन्फॉर्मेशन टेक्नोलॉजी एक्ट, 2000 के महत्वपूर्ण गुण

    इन्फॉर्मेशन टेक्नोलॉजी एक्ट, 2000 के महत्वपूर्ण गुण(Solient Features of Information technology Act, 2000) IT एक्ट, 2000 के महत्वपूर्ण गुण इस प्रकार है:

    • डिजिटल सिग्नेचर को इलेक्ट्रॉनिक सिग्नेचर से बदल दिया गया है, ताकि इसे और अधिक टेक्नोलॉजी न्युट्रल एक्ट बनाया जा सके।

    यह अपराधों, दंडों तथा उल्लंघनों के बारे में विस्तार से बताता है।

    यह साइबर क्राइम्स के लिए जस्टिस डिस्पेन्सेशन सिस्टम की रूपरेखा तैयार करता है।

    इन्फॉर्मेशन टेक्नोलॉजी एक्ट, एक नए सेक्शन में परिभाषित करता है कि साइबर कैफे एक ऐसी सुविधा है, जहाँ से किसी भी व्यक्ति द्वारा बिजनेस के ऑडिनरी कोर्स में पब्लिक के मेम्बर्स को इंटरनेट का एक्सेस प्रदान किया जाता है।

    यह साइबर रेग्युलेशन्स एडवायजरी कमिटी के गठन का प्रावधान करता है।

    • इन्फॉर्मेशन टेक्नोलॉजी एक्ट, इंडियन पैनल कोड, 1860, इंडियन एविडेन्स एक्ट 1872, बैंकर्स बुक्स एविडेन्स एक्ट, 1891, रिजर्व बैंक आफ इंडिया एक्ट, 1934 आदि पर आधारित है।

    यह सेक्शन 81 में एक प्रोविजन जोड़ता है, जिसमें कहा गया है कि एक्ट के प्रोविजन्स का ओवरराइडिंग इफेक्ट होगा। प्रोविजन में कहा गया है कि एक्ट में निहित कुछ भी, किसी भी व्यक्ति को कॉपीराइट एक्ट 1957 के तहत प्रदत्त किसी भी अधिकार का प्रयोग करने से प्रतिबंधित नहीं करेगा।

    इन्फॉर्मेशन टेक्नोलॉजी एक्ट, 2000 की एप्लिकेशन्स (Applications of Information Technology Act, 2000)

    इन्फॉर्मेशन टेक्नोलॉजी एक्ट, 2000 में कुछ भी पहले शेड्युल में स्पेसिफाइड डॉक्युमेन्ट्स या ट्रांजेक्शन्स पर लागू नहीं होगा। बशर्ते कि सेंट्रल गवर्नमेन्ट, आफिशियल गैजेट में नोटिफिकेशन द्वारा एंट्रीज को जोड़ने या हटाने के माध्यम पहले शेड्यूल में संशोधन कर सकती है। जारी किया गया प्रत्येक नोटिफिकेशन संसद के प्रत्येक सदन के समक्ष रखा जाता है।

    नीचे दिए गए डॉक्युमेन्ट्स या ट्रांजेक्शन्स पर एक्ट लागू नहीं होता है:

    • निगोशिएबल इन्स्ट्रूमेन्ट (चैक के अलावा) जैसा की निगोशिएबल इन्स्ट्रूमेन्ट्स एक्ट, 1881 में परिभाषित किया गया है;

    पॉवर-आफ- अटॉर्नी एक्ट, 1882 में परिभाषित पॉवर-आफ- अटॉर्नी;

    इंडियन ट्रस्ट्स एक्ट, 1882 में परिभाषित एक ट्रस्ट;

    किसी अन्य वसीयतनामा सहित इंडियन सक्सेशन एक्ट, 1925 में परिभाषित वसीयत;

    इम्मुवेबल प्रॉपर्टी की बिक्री या हस्तांतरण के लिए कोई कॉन्ट्रेक्ट या ऐसी प्रॉपर्टी में कोई हित;

    डॉक्युमेन्ट्स या ट्रांजेक्शन्स का कोई भी ऐसा वर्ग, जिसे सेन्ट्रल गवर्नमेन्ट द्वारा नोटिफाय किया जा सकता है।

  • इंडियन IT एक्ट का अवलोकन (Overview of Indian IT Act)

    इंडियन IT एक्ट का अवलोकन (Overview of Indian IT Act)

    इन्फॉर्मेशन टेक्नोलॉजी एक्ट, 2000 इलेक्ट्रॉनिक डेटा इन्टरचेन्ज तथा इलेक्ट्रॉनिक कम्युनिकेशन के अन्य माध्यमों से किए गए ट्रांजेक्शन्स के लिए कानूनी मान्यता प्रदान करता है, जिसे सामान्य तौर पर इलेक्ट्रॉनिक कॉमर्स कहा जाता है,

    जिसमें गवर्नमेन्ट एजेन्सीज के साथ कम्युनिकेशन तथा स्टोरेज की पेपर-बेस्ड मेथड्स के विकल्पों का उपयोग सम्मिलित है। साथ ही यह इससे सम्बन्धित या इन्सिडेन्टल विषयों के लिए, इंडियन पैनल कोड, इंडियन एविडेन्स एक्ट, 1872; बैकर्स बुक्स एविडेन्स एक्ट, 1891 तथा रिजर्व बैंक आफ इंडिया एक्ट, 1934 का भी संशोधन करता है।

    इन्फॉर्मेशन टेक्नोलॉजी एक्ट, 2000 का विस्तार समूचे भारत में है और यह किसी भी व्यक्ति द्वारा भारत के बाहर किए गए किसी भी अपराध या उल्लंघन पर भी लागू होता है।

  • साइबरबुलिंग के प्रकार (Types of Cyberbulling)

    साइबरबुलिंग के प्रकार (Types of Cyberbulling)

    1. हैरेसमेन्ट: हैरेसमेन्ट एक व्यापक श्रेणी है, जिसके अंतर्गत कई प्रकार की साइबरबुलिंग सम्मिलित है, लेकिन यह सामान्य तौर पर किसी को नुकसान पहुंचाने के इरादे से भेजे गए आहत या धमकी भरे ऑनलाइन मैसेजेस को निरंतरता को दर्शाते हैं।

    2. ट्रोलिंग ट्रोलिंग तब होती है, जब एक बुली (धमकाने वाला) आनलाईन हानिकारक कमेन्ट्स को पोस्ट करके जानबूझकर दूसरे व्यक्तियों को परेशान करने की कोशिश करता है। ट्रोलिंग, साइबरबुलिंग का केवल रूप ही नहीं हो सकता है, बल्कि मेलिशियस तथा हानिकारक इरादे से मैसेजेस आदि किए जाने के साथ ही साइबरबुली के टूल के रूप में भी उपयोग किया जा सकता है।

    3. मैस्क्वेरेडिंग मैस्क्वेरेडिंग तब होती है, जब कोई बुली किसी को साइबरबुलिंग करने के एकमात्र उद्देश्य से ऑनलाइन प्रोफाइल या आइडेंटिटी बनाता है। इसमें फेक ईमेल अकाउंट, फेक सोशल मीडिया प्रोफाइल बनाना तथा विक्टिम को बेवकूफ बनाने के लिए नई आइडेन्टिटी तथा फोटो को सिलेक्ट करना सम्मिलित हो सकता है। इन मामलों में, बुली कोई ऐसा व्यक्ति होता है, जिसे विक्टिम अच्छी तरह से जानता है।

    4. फ्लैमिंग: इस प्रकार की ऑनलाइन बुलिंग में उनके टार्गेट्स के बारे में पोस्ट करना या सीधे अपमान या अपमानजनक शब्दों का उपयोग करना सम्मिलित है। फ्लेमिंग, ट्रोलिंग के समान है, लेकिन सामान्य तौर पर विक्टिम पर ऑनलाइन लड़ाई के लिए उकसाने से अधिक डायरेक्ट अटैक किया जाता है।

    5. डिसिंग: डिसिंग से तात्पर्य पब्लिक पोस्ट्स या प्राइवेट मैसेजेस के माध्यम से अपने टार्गेट के बारे में क्रूर जानकारी फैलाने वाले बुली एक्ट से है, जो या तो किसी व्यक्ति की रेप्युटेशन या अन्य लोगों के साथ उसके सम्बन्धों को खराब कर देता है। इन स्थितियों में, बुली का विक्टिम के साथ व्यक्तिगत सम्बन्ध होता है, या तो किसी परिचित या दोस्त के रूप में। 6. साइबरस्टॉकिंग: साइबरस्टॉकिंग, साइबरबुलिंग का गंभीर रूप है, जो टार्गेट किए जा रहे व्यक्ति के प्रति नुकसान के खतरों को बढ़ा सकता है। इसमें निगरानी, झूठे आरोप, धमकियाँ तथा अक्सर पीछा करना सम्मिलित शारीरिक है। यह एक क्रिमिनल आफेन्स है, और इसके परिणामस्वरूप क्रिमिनल को निरोधक आदेश, प्रोबेशन और यहाँ तक कि जेल भी हो सकती है।

    7. एक्सक्लूशन: एक्सक्लूशन, जानबूझकर किसी को छोड़ने की क्रिया है। एक्सक्लूशन व्यक्तिगत रूप से बुलिंग की स्थितियों के साथ मौजूद होता है, लेकिन इसका उपयोग विक्टिम को ऑनलाइन टार्गेट तथा बुल करने के लिए भी किया जाता है। उदाहरण के लिए, विक्टिम को ग्रुप्स या पार्टीज से बाहर रखा जा सकता है या अनियंत्रित किया जा सकता है, जबकि वे अन्य दोस्तों या परिचितों को इसमें सम्मिलित होता हुआ देखते हैं, या फिर बातचीत से बाहर कर दिए जाते हैं, जिसमे उनके म्युचुअल फ्रेंड्स भी सम्मिलित होते हैं।

    8. आउटिंग / डॉक्सिगः आउटिंग, जिसे डॉक्सिग भी कहा जाता है, किसी व्यक्ति के बारे में सेन्सिटिव या पर्सनल इन्फॉर्मेशन को उसकी सहमति के बिना शर्मिन्दा या अपमानित करने के उद्देश्य से खुले तौर पर सबके सामने पेश करने को संदर्भित करती है। यह पर्सनल फोटोज या पब्लिक फिगर्स के डॉक्यूमेन्ट्स को फैलाने से लेकर ऑनलाइन प्राइवेट ग्रुप में किसी व्यक्ति द्वारा सेव किए गए पर्सनल मैसेजेस को शेयर करने तक हो सकता है।

    9. ट्रिकरी: डिसेप्शन के अतिरिक्त तत्व के साथ, ट्रिकरी, आउटिंग के समान है। इन स्थितियों में, बुली अपने टार्गेट से दोस्ती करते हैं और वे उन्हें सिक्योरिटी के गलत अर्थों में ले जाते हैं। एक बार जब बुली अपने टार्गेट का विश्वास जीत लेता है, तो वह उसके विश्वास का दुरूपयोग करने लगता है और विक्टिम के सिक्रेट्स प्राइवेट इन्फॉर्मेशन को थर्ड पार्टीज के साथ शेयर कर देता है।

  • साइबर बुलिंग kya hai?(Cyberbullying)

    साइबर बुलिंग (Cyberbullying)

    साइबर बुलिंग किसी अन्य व्यक्ति को परेशान करने, धमकाने, शर्मिन्दा करने या टार्गेट करने के लिए टेक्नोलॉजी का उपयोग है। ऑनलाइन थ्रेट्स तथा मतलबी, एग्रेसिव या रूड टेक्स्ट, ट्वीट्स, पोस्ट्स या मैसेजेस सभी इसके अंतर्गत आते हैं। इसके अंतर्गत पर्सनल इन्फॉर्मेशन पोस्ट करना, या किसी को चोट पहुंचाने या शर्मिन्दा करने के उद्देश्य से वीडियोज बनाना सम्मिलित है।

    साइबर बुलिंग वह बुलिंग है, जो सेल फोन्स, कम्प्युटर्स तथा टेबलेट्स पर की जाती है। साइबरबुलिंग SMS, टेक्स्ट तथा ऐप्स के माध्यम से या सोशल मीडिया, फोरम्स या गेमिंग में ऑनलाइन की जा सकती है, जहाँ लोग कन्टेन्ट देख सकते हैं, इसमें पार्टिसिपेट कर सकते हैं या शेयर कर सकते हैं। साइबरबुलिंग में किसी और के बारे में नकारात्मक, हानिकारक, झूठा या मतलबी कन्टेन्ट भेजना, पोस्ट करना या शेयर करना सम्मिलित होता है। इसमें शर्मिन्दगी या अपमान के कारण किसी ओर के बारे में व्यक्तिगत या निजी जानकारी शेयर करना सम्मिलित हो सकता है। कुछ साइबरबुलिंग अवैध या आपराधिक व्यवहार में इसकी सीमा पार कर जाती है।

    साइबरबुलिंग सामान्य तौर पर किसी अन्य व्यक्ति को बार-बार क्रोधित करने तथा उदास या डरा हुआ महसूस कराने के लिए डिजिटल कम्युनिकेशन टुल्स (जैसे- इंटरनेट तथा सेल फोन्स) का उपयोग है। साइबरबुलिंग के उदाहरणों में, हानिकारक टेक्स्ट या इन्स्टेन्ट मैसेजेस भेजना, सोशल मीडिया पर शर्मनाक फोटोज या वीडियोज पोस्ट करना तथा ऑनलाइन या सेल फोन के माध्यम से मतलबी तथा झूठी अफवाहें फैलाना सम्मिलित है।

    साइबरबुलिंग गलती से भी हो सकती है। टेक्स्ट मैसेजेस, इस्टेन्ट मैसेजेस तथा ईमेल्स के नेचर का पता लगाना अत्यंत कठिन है, जिसके चलते एक व्यक्ति द्वारा किया गया मजाक दूसरे व्यक्ति का आहत करने वाला अपमान हो सकता है। फिर भी ईमेल्स, टेक्स्ट तथा ऑनलाइन पोस्ट्स का रिपिटेड पैटर्न शायद ही कभी आकस्मिक होता है।

    साइबरबुलिंग विशेष रूप से हानिकारक तथा परेशान करने वाली हो सकती है, क्योंकि यह समान्य तौर पर एनोनिमस होती है, जिसे ट्रेस करना कठिन होता है। इसे कंट्रोल करना भी कठिन होता है, क्योंकि विक्टिम को पता नहीं होता है कि कितने लोगों (या सैकड़ों लोगों ने) मैसेजेस या पोस्ट्स को देखा है। जब भी लोग अपनी डिवाइस या कम्प्युटर को चैक करते हैं, तो उन्हें बिना रूके सताया जा सकता है।

    बुलिंग के अन्य एक्ट्स की तुलना में साइबरबुलिंग तथा हैरेसमेन्ट करना आसान हो सकता है, क्योंकि बुली को व्यक्तिगत रूप से अपने टार्गेट का सामना नही करना पड़ता है। कभी-कभी साइबरबुलिंग अन्य प्रकार की बुलिंग के समान सीरियस लॉन्ग-लास्टिंग प्रॉब्लम्स पैदा कर सकती है। लगातार परेशान होने या डर की स्थिति में मूड, एनर्जी लेवल, नींद तथा भूख की समस्याएं हो सकती है। यह किसी व्यक्ति को चिंतित या उदास भी महसूस करा सकती है। यदि कोई पहले से ही उदास या चिंतित है, तो साइबरबुलिंग उसके जीवन को और भी अधिक खराब कर सकती है।

    फेस-टू-फेस बुलिंग की तुलना में, साइबरबुलिंग युवाओं के लिए बहुत हानिकारक हैं:

    • स्थायित्वः अपमान, टिप्पणियों या छवियों को उस व्यक्ति द्वारा संरक्षित किया जा सकता है, जिसे धमकाया गया था, या अन्य लोगों द्वारा संरक्षित किया जा सकता है, ताकि विक्टिम उन्हें बार-बार पढ़ या देख सके और इसके परिणामस्वरूप फिर से उसे नुकसान पहुँचाया जा सके।

    • आडियंस का आकार: आडियंस का आकार, जो हानिकारक मटेरियल को देखने या एक्सेस करता है, जो विक्टिम के अपमान को बढ़ाता है।

    • परिचितः की युवा, स्कूल या अन्य पर्सनल कनेक्शन्स के माध्यम से साइबर बुली के दोस्त हो सकते हैं, या किसी अन्य प्रकार से परिचित हो सकते हैं, जिससे शर्मिन्दगी तथा अपमान की संभावना बढ़ जाती है।

    • सोशल नेटवर्किंगः फेसबुक तथा माईस्पेस जैसी सोशल नेटवर्किंग साइट्स साइबर बुलीज को किसी विशेष व्यक्तियों के खिलाफ अभियान में सम्मिलित होने का कारण बनती है, जिसमें कई अन्य लोग भी सम्मिलित होते हैं।

    • स्पीडः जिस स्पीड से हानिकारक मैसेजेस आडियंस तक पहुँचते हैं, यह साइबरबुलिंग के टार्गेट्स को और अधिक हानिकारक बनाने में एक प्रमुख भुमिका निभाता है।

  • फिशिंग को कैसे रोका जा सकता है? (How to Prevent Phishing?)

    फिशिंग को कैसे रोका जा सकता है? (How to Prevent Phishing?)

    फिशिंग अटैक प्रोटेक्शन के लिए युजर्स तथा इन्टरप्राइजेस दोनों द्वारा कदम उठाए जाने की आवश्यकता होती है। युजर्स के लिए सतर्कता ही कुँजी है। एक नकली मैसेज में अक्सर सूक्ष्म गलतियाँ होती हैं। जो इसकी वास्तविक पहचान को उजागर करती है। इसमें स्पेलिंग मिस्टेक्स या डोमेन नेम्स में बदलाव सम्मिलित हो सकते हैं। युजर्स को एक बार जरूर विचार करना चाहिए कि उन्हें ऐसा ईमेल क्यों प्राप्त हो रहा है।

    इन्टरप्राइजेस के लिए, फिशिंग तथा स्पियर फिशिंग अटैक्स दोनों को कम करने के लिए कई कदम उठाए जा सकते है

    • फिशिंग अटैक्स का मुकाबला करने के लिए टू-फैक्टर आथेन्टिकेशन (2FA) सबसे प्रभावी तरीका है, क्योंकि यह सेन्सिटिव एप्लिकेशन्स में लॉगिन करते समय एक एक्स्ट्रा वैरिफिकेशन लेयर जोड़ना है। 2FA उन युजर्स पर निर्भर करता है, जिनके पास दो चीजें होती है; कुछ ऐसा जो वे जानते हैं, जैसे पासवर्ड तथा युजरनेम और कुछ, जो उनके पास है, जैसे उनके स्मार्टफोन्स । यहाँ तक कि जब एम्प्लॉयीज से समझौता किया जाता है, तो 2FA उनके समझौता किए गए क्रिडेन्शियल्स के उपयोग को रोकता है, क्योंकि ये अकेले एंट्री लेने के लिए अपर्याप्त हैं।

    • 2FA का उपयोग करने के साथ ही, आर्गेनाइजेशन्स को सख्त पासवर्ड मैनेजमेन्ट पॉलिसीज लागू करना चाहिए। उदाहरण के लिए, एम्प्लॉयीज को बार-बार अपने पासवर्ड बदलने की जरूरत होना चाहिए और कई एप्लिकेशन्स के लिए पासवर्ड का पुन: उपयोग करने की अनुमति नहीं दी जाना चाहिए।

    एजुकेशनल कैम्पेन्स एक्सटर्नल ईमेल लिंक्स पर क्लिक न करने जैसी सिक्योर प्रैक्टिस लागू करके फिशिंग अटैक्स के खतरे को कम करने में भी सहायता कर सकते हैं।

  • फिशिंग के प्रकार (Types of Phishing)

    फिशिंग के प्रकार (Types of Phishing) विशिष्ट

    1.स्पियर फिशिंग व्यक्तियों या कम्पनीज पर निर्देशित फिशिंग अटेम्प्ट्स को स्पियर फिशिंग कहा जाता है। बल्क फिशिंग के विपरीत, स्पियर फिशिंग अटैकर्स अक्सर सफलता की संभावना बढ़ाने के लिए अपने टार्गेट के बारे में पर्सनल इन्फॉर्मेशन एकत्रित करते हैं और उसका उपयोग करते हैं।

    2. कलिंग व्हेलिंग टर्म विशेष रूप से सीनियर एक्जिक्युटिव्स और अन्य हाई-प्रोफाइल टार्गेट्स पर निर्देशित स्पियर फिशिंग अटैक्स को संदर्भित करता है। इन केसेस में, कन्टेन्ट को एक अपर मैनेजर तथा कम्पनी में व्यक्ति की भूमिका को टार्गेट करने के लिए तैयार किया जाता है। व्हेलिंग अटैक ईमेल का कन्टेन्ट एक एक्जिक्युटिव इशू हो सकता है, जैसे सम्मन या कस्टमर कम्प्लेन्ट

    3. क्लोन फिशिंग क्लोन फिशिंग एक प्रकार का फिशिंग अटैक है, जिसके द्वारा एक वैध तथा पहले से डिस्ट्रिब्युट एक अटैचमेन्ट या लिंक वाले ईमेल में इसका कन्टेन्ट और रिसीवर का एड्रेस लिया जाता है और लगभग समान या क्लोन ईमेल बनाने। के लिए उपयोग किया जाता है। ईमले के भीतर अटैचमेन्ट या लिंक को मैलिशियस वर्शन से रिप्लेस कर दिया जाता है, और फिर ओरिजिनल सेन्डर से आने को लेकर भ्रम पैदा करने के लिए नकली ईमेल एड्रेस से भेजा जाता है। यह ओरिजिनल या अपडेटेड वर्शन को ओरिजिनल में फिर से भेजने का दावा कर सकता है। सामान्य तौर पर, इसके लिए आवश्यक है। कि सेन्डर या रिसीवर को वैध ईमेल प्राप्त करने के लिए मैलिशियस बर्ड पार्टी के लिए पहले हैक किया गया हो।

    4. फार्मिंग फार्मिंग एक प्रकार को फिशिंग है, जो युजर्स को वैध साइट से धोखेबाज साइट पर रिडायरेक्ट करने के लिएDNS कैश पॉइजनिंग पर निर्भर करती है, और युजर्स को धोखाधड़ी वाली साइट्स पर लॉगिन करने का प्रयास करने के लिए अपने लॉगिन क्रिडेन्शियल्स का उपयोग करने के लिए धोखा देती है।

    5. वॉइस फिशिंग वॉइस फिशिंग जिसे विशिंग के रूप में भी जाना जाता है, फिशिंग का एक रूप है, जो वॉइस ओवर इंटरनेट प्रोटोकॉल (VoIP) या प्लेन ओल्ड टेलीफोन सर्विस (POTS) सहित वॉइस कम्युनिकेशन्स मीडिया पर घटित होता है। एक विशिष्ट विशिंग स्कैम, स्पीच सिथेसिस सॉफ्टवेयर का उपयोग करता है, जो किसी बैंक या क्रेडिट अकाउंट में सस्पोशियस एक्टिविटी के विक्टिम को नोटिफाय करने के लिए वॉइस मेल्स छोड़ता है, और विक्टिम को अपनी आइडेन्टिटी वैरिफाय करने के लिए एक मेलिशियस फोन नम्बर को रिस्पॉन्ड करने के लिए कहता है, इस प्रकार विक्टिम के अकाउंट क्रिडेन्शियल्स हासिल कर लेता है।

    6. SMS फिशिंग अन्य मोबाइल डिवाइस ओरिएंटेड फिशिंग अटैक को SMS फिशिंग कहा जाता है। इसे कभी-कभी SMishing या SMshing भी कहा जाता है, जो विक्टिम्स के अकाउंट क्रिडेन्शियल्स का खुलासा करने या मालवेयर इन्स्टॉल करने के लिए उन्हें कन्विन्स करने के लिए टेक्स्ट मैसेजिंग का उपयोग करता है।