Thursday, June 4, 2020

CYBER CRIME



              CYBER CRIME
              ( साइबर क्राइम )

OVERVIEW OF CYBER CRIME:-


CYBER CRIME
CYBER CRIME



Cyber crime, also called computer crime, the use of a computer as an instrument to further illegal ends, such as committing fraud, trafficking in child pornography and intellectual property, stealing identities, or violating privacy. Cyber crime, especially through the Internet, has grown in importance as the computer has become central to commerce, entertainment, and government.Because of the early and widespread adoption of computers and the Internet in the United States, most of the earliest victims and villains of cyber crime were Americans. By the 21st century, though, hardly a hamlet remained anywhere in the world that had not been touched by cyber crime of one sort or another.

We are living in the modern era run by technology. 

Our daily life depends on it, live with it. So, nowadays the internet is a common name known to everyone. The Internet contains everything we need. So, people are using and depending on it more and more. As internet usage is increasing day by day, it makes the world small; people are coming closer. Rapid technological growth and developments have provided vast areas of new opportunity and efficient sources for organizations of all sizes. It has become now a national asset, the whole national security is also depending on it. But these new technologies have also brought unprecedented threats with them a cyber crime. Cyber crime is a crime in which a computer is used for a crime like hacking, spamming, phishing etc.

साइबर अपराध का अवलोकन :-

साइबर अपराध, जिसे कंप्यूटर अपराध भी कहा जाता है, एक कंप्यूटर का उपयोग एक उपकरण के रूप में आगे अवैध सिरों के लिए, जैसे कि धोखाधड़ी करना, बाल पोर्नोग्राफी और बौद्धिक संपदा की तस्करी, पहचान की चोरी करना या गोपनीयता का उल्लंघन करना। साइबर अपराध, विशेष रूप से इंटरनेट के माध्यम से, महत्व में बढ़ गया है क्योंकि कंप्यूटर वाणिज्य, मनोरंजन और सरकार के लिए केंद्रीय हो गया है।संयुक्त राज्य अमेरिका में कंप्यूटर और इंटरनेट को जल्दी और व्यापक रूप से अपनाने के कारण, साइबर अपराध के सबसे शुरुआती शिकार और खलनायक अमेरिकी थे। 21 वीं सदी तक, हालांकि, शायद ही कोई हैमलेट दुनिया में कहीं भी रहा जो एक प्रकार या किसी अन्य के साइबर अपराध द्वारा छुआ नहीं गया था।

हम आधुनिक युग में तकनीक द्वारा चलाए जा रहे हैं।

हमारा दैनिक जीवन इस पर निर्भर करता है, इसके साथ रहते हैं। इसलिए, आजकल इंटरनेट एक सामान्य नाम है जो हर किसी के लिए जाना जाता है। इंटरनेट में वह सब कुछ है जो हमें चाहिए। इसलिए, लोग इसका उपयोग कर रहे हैं और यह अधिक से अधिक निर्भर करता है। जैसे-जैसे इंटरनेट का उपयोग दिन-प्रतिदिन बढ़ता जा रहा है, यह दुनिया को छोटा बनाता जा रहा है; लोग करीब आ रहे हैं। तीव्र तकनीकी विकास और विकास ने सभी आकारों के संगठनों के लिए नए अवसर और कुशल स्रोतों के विशाल क्षेत्रों को प्रदान किया है। यह अब एक राष्ट्रीय संपत्ति बन गया है, पूरी राष्ट्रीय सुरक्षा भी इसके आधार पर है। लेकिन इन नई तकनीकों ने उनके साथ साइबर अपराध को लेकर अभूतपूर्व खतरे भी पैदा किए हैं। साइबर क्राइम एक अपराध है जिसमें एक कंप्यूटर का उपयोग अपराध के लिए किया जाता है जैसे हैकिंग, स्पैमिंग, फ़िशिंग आदि।


DEFINE OF CYBER CRIME:-

Cyber criminals use the internet and computer technology to hack user’s personal computers, smartphone data, personal details from social media, business secrets, national secrets etc. Criminals who perform these illegal activities through the internet are called – Hackers. Though law enforcement agencies are trying to tackle this problem, it is growing regularly and many people have become victims of identity theft, hacking and malicious software. One of the best ways to stop these criminals and protect sensitive information is by making use of inscrutable security that uses a unified system of software and hardware to authenticate any information that is accessed over the Internet.

साइबर क्राइम की परिभाषा :-

साइबर क्रिमिनल इंटरनेट और कंप्यूटर प्रौद्योगिकी का उपयोग उपयोगकर्ता के व्यक्तिगत कंप्यूटर, स्मार्टफोन डेटा, सोशल मीडिया से व्यक्तिगत विवरण, व्यापार रहस्य, राष्ट्रीय रहस्य आदि को हैक करने के लिए करते हैं। इंटरनेट के माध्यम से इन अवैध गतिविधियों को करने वाले अपराधियों को कहा जाता है - हैकर्स। हालांकि कानून प्रवर्तन एजेंसियां ​​इस समस्या से निपटने की कोशिश कर रही हैं, लेकिन यह नियमित रूप से बढ़ रही है और कई लोग पहचान की चोरी, हैकिंग और दुर्भावनापूर्ण सॉफ़्टवेयर का शिकार हो गए हैं। इन अपराधियों को रोकने और संवेदनशील जानकारी की रक्षा करने का एक सबसे अच्छा तरीका यह है कि जो इंटरनेट पर एक्सेस की गई किसी भी जानकारी को प्रमाणित करने के लिए सॉफ्टवेयर और हार्डवेयर के एकीकृत सिस्टम का उपयोग करता है।

CAUSES OF CYBER CRIME:-

Cyber criminals always opt for an easy way to make big money. They target rich people or rich organizations like banks, casinos and financial firms where a huge amount of money flows daily and hack sensitive information. Catching such criminals is difficult. Hence, that increases the number of cyber-crimes across the globe. Computers are vulnerable, so laws are required to protect and safeguard them against cyber criminals.

We could list the following reasons for the vulnerability of computers:-

1-Easy to access :– 

The problem behind safeguarding a computer system from unauthorized access is that there are many possibilities of breach due to the complex technology. Hackers can steal access codes, retina images, advanced voice recorders etc. that can fool bio metric systems easily and bypass firewalls can be utilized to get past many security systems.

2-Capacity to store data in comparatively small space :– 

The computer has the unique characteristic of storing data in a very small space. This makes it a lot easier for the people to steal data from any other storage and use it for own profit.

3-Complex :– 

The computers run on operating systems and these operating systems are programmed of millions of codes. The human mind is imperfect, so they can do mistakes at any stage. The cyber criminals take advantage of these gaps.

4-Negligence :– 

Negligence is one of the characteristics of human conduct. So, there may be a possibility that protecting the computer system we may make any negligence which provides a cyber-criminal the access and control over the computer system.

5-Loss of evidence :– 

The data related to the crime can be easily destroyed. So, Loss of evidence has become a very common & obvious problem which paralyzes the system behind the investigation of cyber-crime.

साइबर अपराध के कारण :-

साइबर क्रिमिनल हमेशा बड़ा पैसा बनाने का आसान तरीका चुनते हैं। वे अमीर लोगों या बैंकों, कैसिनो और वित्तीय फर्मों जैसे अमीर संगठनों को लक्षित करते हैं जहां भारी मात्रा में पैसा रोजाना बहता है और संवेदनशील जानकारी को हैक करता है। ऐसे अपराधियों को पकड़ना मुश्किल है। इसलिए, यह दुनिया भर में साइबर अपराधों की संख्या में वृद्धि करता है। कंप्यूटर कमजोर हैं, इसलिए साइबर अपराधियों के खिलाफ सुरक्षा और संरक्षण के लिए कानूनों की आवश्यकता है। 

हम कंप्यूटर की भेद्यता के निम्नलिखित कारणों को सूचीबद्ध कर सकते हैं: -

1-एक्सेस करने में आसान :- 

अनधिकृत एक्सेस से कंप्यूटर सिस्टम की सुरक्षा के पीछे समस्या यह है कि जटिल तकनीक के कारण उल्लंघन की कई संभावनाएं हैं। हैकर्स एक्सेस कोड, रेटिना इमेज, एडवांस वॉयस रिकार्डर आदि चुरा सकते हैं जो कि बायोमेट्रिक सिस्टम को आसानी से मूर्ख बना सकते हैं और पिछले कई सुरक्षा प्रणालियों को प्राप्त करने के लिए फायरवॉल का उपयोग किया जा सकता है।

2-तुलनात्मक रूप से छोटे स्थान में डेटा स्टोर करने की क्षमता :- 

कंप्यूटर में बहुत कम जगह में डेटा संग्रहीत करने की अनूठी विशेषता है। इससे लोगों को किसी अन्य भंडारण से डेटा चोरी करना और स्वयं के लाभ के लिए उपयोग करना बहुत आसान हो जाता है।

3-कॉम्प्लेक्स :- 

कंप्यूटर ऑपरेटिंग सिस्टम पर चलते हैं और ये ऑपरेटिंग सिस्टम लाखों कोड के प्रोग्राम होते हैं। मानव मन अपूर्ण है, इसलिए वे किसी भी स्तर पर गलतियाँ कर सकते हैं। साइबर गैप वाले इन अंतरालों का फायदा उठाते हैं।

4-लापरवाही :- 

लापरवाही मानव आचरण की विशेषताओं में से एक है। इसलिए, इस बात की संभावना हो सकती है कि कंप्यूटर सिस्टम की सुरक्षा करने में हम कोई लापरवाही कर सकते हैं, जो साइबर अपराधी को कंप्यूटर सिस्टम पर पहुंच और नियंत्रण प्रदान करता है।

5-सबूत का नुकसान :- 

अपराध से संबंधित डेटा को आसानी से नष्ट किया जा सकता है। इसलिए, साक्ष्य का नुकसान एक बहुत ही सामान्य और स्पष्ट समस्या बन गई है जो साइबर अपराध की जांच के पीछे की प्रणाली को पंगु बना देती है।

CYBER CRIME
CYBER CRIME


TYPES OF CYBER CRIME:-
( साइबर अपराध के प्रकार )

1-Hacking:- 

It is a simple term that defines sending illegal instruction to any other computer or network. In this case, a person’s computer is hacked so that his personal or sensitive information can be accessed. The criminal uses a variety of software to crack a person’s computer and the person may not be aware that his computer has been accessed from a remote location. Often, government websites are a hot target for hackers because it helps them gain notoriety which is further fuelled by aggressive media coverage. This is different from ethical hacking which is used by many organization to check their Internet security protection.

यह एक सरल शब्द है जो किसी अन्य कंप्यूटर या नेटवर्क पर अवैध निर्देश भेजने को परिभाषित करता है। इस मामले में, किसी व्यक्ति का कंप्यूटर हैक कर लिया जाता है ताकि उसकी व्यक्तिगत या संवेदनशील जानकारी तक पहुँचा जा सके। अपराधी किसी व्यक्ति के कंप्यूटर को क्रैक करने के लिए विभिन्न प्रकार के सॉफ़्टवेयर का उपयोग करता है और व्यक्ति को इस बात की जानकारी नहीं हो सकती है कि उसका कंप्यूटर किसी दूरस्थ स्थान से एक्सेस किया गया है। अक्सर, सरकारी वेबसाइटें हैकर्स के लिए एक हॉट टारगेट होती हैं क्योंकि इससे उन्हें कुख्याति हासिल करने में मदद मिलती है जो आक्रामक मीडिया कवरेज से आगे बढ़ती है। यह एथिकल हैकिंग से अलग है जिसका उपयोग कई संगठन अपने इंटरनेट सुरक्षा संरक्षण की जांच के लिए करते हैं।

2-INTERNET FRAUD:-

Schemes to defraud consumers abound on the Internet. Among the most famous is the Nigerian, or “419,” scam; the number is a reference to the section of Nigerian law that the scam violates. Although this con has been used with both fax and traditional mail, it has been given new life by the Internet. In the scheme, an individual receives an e-mail asserting that the sender requires help in transferring a large sum of money out of Nigeria or another distant country. 

Usually, this money is in the form of an asset that is going to be sold, such as oil, or a large amount of cash that requires “laundering” to conceal its source; the variations are endless, and new specifics are constantly being developed. The message asks the recipient to cover some cost of moving the funds out of the country in return for receiving a much larger sum of money in the near future. Should the recipient respond with a check or money order, he is told that complications have developed; more money is required. Over time, victims can lose thousands of dollars that are utterly unrecoverable.

उपभोक्ताओं को धोखा देने की योजना इंटरनेट पर मौजूद है। सबसे प्रसिद्ध नाइजीरियाई, या "419," घोटाला है; संख्या नाइजीरियाई कानून के उस खंड का संदर्भ है जो घोटाले का उल्लंघन करता है। हालाँकि इस con का उपयोग फ़ैक्स और पारंपरिक मेल दोनों के साथ किया गया है, लेकिन इसे इंटरनेट द्वारा नया जीवन दिया गया है। इस योजना में, एक व्यक्ति को यह कहते हुए एक ई-मेल प्राप्त होता है कि प्रेषक को नाइजीरिया या किसी अन्य दूर देश से बड़ी राशि का हस्तांतरण करने में सहायता की आवश्यकता है। 

आमतौर पर, यह धन एक ऐसी संपत्ति के रूप में होता है, जो बिकने वाली होती है, जैसे कि तेल, या बड़ी मात्रा में नकदी जिसके स्रोत को छिपाने के लिए "लॉन्ड्रिंग" की आवश्यकता होती है; विविधताएं अनंत हैं, और नई बारीकियों को लगातार विकसित किया जा रहा है। संदेश प्राप्तकर्ता को निकट भविष्य में बहुत अधिक धन प्राप्त करने के बदले में देश से बाहर धनराशि को स्थानांतरित करने की कुछ लागत को कवर करने के लिए कहता है। क्या प्राप्तकर्ता को चेक या मनी ऑर्डर के साथ प्रतिक्रिया करनी चाहिए, उसे बताया जाता है कि जटिलताएं विकसित हो गई हैं; अधिक धन की आवश्यकता है। समय के साथ, पीड़ित हजारों डॉलर खो सकते हैं जो पूरी तरह से अप्राप्य हैं।

3-ATM FRAUD:-

Computers also make more mundane types of fraud possible. Take the automated teller machine (ATM) through which many people now get cash. In order to access an account, a user supplies a card and personal identification number (PIN). Criminals have developed means to intercept both the data on the card’s magnetic strip as well as the user’s PIN. In turn, the information is used to create fake cards that are then used to withdraw funds from the unsuspecting individual’s account. 

For example, in 2002 the New York Times reported that more than 21,000 American bank accounts had been skimmed by a single group engaged in acquiring ATM information illegally. A particularly effective form of fraud has involved the use of ATMs in shopping centres and convenience stores. These machines are free-standing and not physically part of a bank. Criminals can easily set up a machine that looks like a legitimate machine; instead of dispensing money, however, the machine gathers information on users and only tells them that the machine is out of order after they have typed in their PINs. Given that ATMs are the preferred method for dispensing currency all over the world, ATM fraud has become an international problem.

कंप्यूटर भी अधिक प्रकार के धोखाधड़ी को संभव बनाते हैं। स्वचालित टेलर मशीन (एटीएम) लें, जिसके माध्यम से कई लोग अब नकद प्राप्त करते हैं। खाते तक पहुंचने के लिए, एक उपयोगकर्ता कार्ड और व्यक्तिगत पहचान संख्या (पिन) की आपूर्ति करता है। अपराधियों ने कार्ड की चुंबकीय पट्टी के साथ-साथ उपयोगकर्ता के पिन पर दोनों डेटा को इंटरसेप्ट करने के लिए विकसित किया है। बदले में, जानकारी का उपयोग नकली कार्ड बनाने के लिए किया जाता है जो कि किसी व्यक्ति के खाते से अप्रकाशित धन निकालने के लिए उपयोग किए जाते हैं। 

उदाहरण के लिए, 2002 में न्यूयॉर्क टाइम्स ने बताया कि 21,000 से अधिक अमेरिकी बैंक खातों को अवैध रूप से एटीएम की जानकारी प्राप्त करने में लगे एक एकल समूह द्वारा स्किम किया गया था। धोखाधड़ी के एक विशेष रूप से प्रभावी रूप में शॉपिंग सेंटर और सुविधा स्टोर में एटीएम का उपयोग शामिल है। ये मशीनें स्वतंत्र रूप से हैं और शारीरिक रूप से बैंक का हिस्सा नहीं हैं। अपराधी आसानी से एक मशीन स्थापित कर सकते हैं जो एक वैध मशीन की तरह दिखता है; हालांकि, पैसा निकालने के बजाय, मशीन उपयोगकर्ताओं पर जानकारी इकट्ठा करती है और केवल उन्हें बताती है कि उनके पिन में टाइप करने के बाद मशीन क्रम से बाहर है। यह देखते हुए कि एटीएम दुनिया भर में मुद्रा के वितरण के लिए पसंदीदा तरीका है, एटीएम धोखाधड़ी एक अंतरराष्ट्रीय समस्या बन गई है।

4- COMPUTER VIRUSES:-

The deliberate release of damaging computer viruses is yet another type of cyber crime. In fact, this was the crime of choice of the first person to be convicted in the United States under the Computer Fraud and Abuse Act of 1986. On November 2, 1988, a computer science student at Cornell University named Robert Morris released a software “worm” onto the Internet from MIT (as a guest on the campus, he hoped to remain anonymous). The worm was an experimental self-propagating and replicating computer program that took advantage of flaws in certain e-mail protocols. 

Due to a mistake in its programming, rather than just sending copies of itself to other computers, this software kept replicating itself on each infected system, filling all the available computer memory. Before a fix was found, the worm had brought some 6,000 computers (one-tenth of the Internet) to a halt. Although Morris’s worm cost time and millions of dollars to fix, the event had few commercial consequences, for the Internet had not yet become a fixture of economic affairs. Since then, ever more harmful viruses have been cooked up by anarchists and misfits from locations as diverse as the United States, Bulgaria, Pakistan, and the Philippines.

कंप्यूटर वायरस को नुकसान पहुंचाने वाला जानबूझकर जारी किया गया एक अन्य प्रकार का साइबर अपराध है। वास्तव में, यह संयुक्त राज्य अमेरिका में कंप्यूटर धोखाधड़ी और दुर्व्यवहार अधिनियम 1986 के तहत दोषी ठहराए जाने वाले पहले व्यक्ति की पसंद का अपराध था। 2 नवंबर 1988 को, रॉबर्ट मॉरिस नाम के कॉर्नेल विश्वविद्यालय में एक कंप्यूटर विज्ञान के छात्र ने एक सॉफ्टवेयर जारी किया " कीड़ा ”एमआईटी से इंटरनेट पर (परिसर में एक अतिथि के रूप में, वह गुमनाम रहने की उम्मीद करता था)। यह कीड़ा एक प्रायोगिक स्व-प्रचार और नकल करने वाला कंप्यूटर प्रोग्राम था जिसने कुछ ई-मेल प्रोटोकॉल में खामियों का फायदा उठाया था। 

इसकी प्रोग्रामिंग में गलती के कारण, केवल खुद को अन्य कंप्यूटरों की प्रतियां भेजने के बजाय, यह सॉफ़्टवेयर प्रत्येक संक्रमित सिस्टम पर खुद को दोहराता रहा, सभी उपलब्ध कंप्यूटर मेमोरी को भरता रहा। फिक्स पाए जाने से पहले, कृमि कुछ 6,000 कंप्यूटर (इंटरनेट का दसवां हिस्सा) लाए थे। हालाँकि, मॉरिस के कृमि का समय और लाखों डॉलर तय करने के लिए, इस घटना के कुछ वाणिज्यिक परिणाम थे, क्योंकि इंटरनेट अभी तक आर्थिक मामलों का निर्धारण नहीं हुआ था। तब से, कभी भी अधिक हानिकारक वायरस अराजकतावादियों द्वारा पकाया गया है और संयुक्त राज्य अमेरिका, बुल्गारिया, पाकिस्तान और फिलीपींस के रूप में विविध स्थानों से मिसफिट हैं।

5- SPAM , STEGANOGRAPHY AND E-MAIL HACKING:-

E-mail has spawned one of the most significant forms of cyber crime—spam, or unsolicited advertisements for products and services, which experts estimate to comprise roughly 50 percent of the e-mail circulating on the Internet. Spam is a crime against all users of the Internet since it wastes both the storage and network capacities of ISPs, as well as often simply being offensive. Yet, despite various attempts to legislate it out of existence, it remains unclear how spam can be eliminated without violating the freedom of speech in a liberal democratic polity. Unlike junk mail, which has a postage cost associated with it, spam is nearly free for perpetrators—it typically costs the same to send 10 messages as it does to send 10 million.

ई-मेल ने साइबर क्राइम के सबसे महत्वपूर्ण रूपों में से एक को जन्म दिया है- स्पैम, या उत्पादों और सेवाओं के लिए अवांछित विज्ञापन, जिनके बारे में विशेषज्ञों का अनुमान है कि इंटरनेट पर लगभग 50 प्रतिशत ई-मेल सर्कुलेटिंग हैं। स्पैम इंटरनेट के सभी उपयोगकर्ताओं के खिलाफ एक अपराध है क्योंकि यह आईएसपी के भंडारण और नेटवर्क क्षमता दोनों को बर्बाद करता है, साथ ही साथ अक्सर बस आक्रामक भी होता है। फिर भी, इसे अस्तित्व से बाहर करने के विभिन्न प्रयासों के बावजूद, यह स्पष्ट नहीं है कि उदार लोकतांत्रिक राजनीति में अभिव्यक्ति की स्वतंत्रता का उल्लंघन किए बिना स्पैम को कैसे समाप्त किया जा सकता है। जंक मेल के विपरीत, जिसमें एक डाक शुल्क जुड़ा हुआ है, स्पैम अपराधियों के लिए लगभग मुफ्त है - यह आमतौर पर 10 संदेशों को भेजने के लिए समान खर्च करता है क्योंकि यह 10 मिलियन भेजने के लिए करता है.

6-CHILD PORNOGRAPHY AND ABUSE:-

The internet is being highly used to abuse children sexually worldwide. This is also a type of cyber-crime wherein criminals solicit minors via chat rooms for the purpose of child pornography. The Cyber security department of every nation is spending a lot of time monitoring chat rooms frequented by children with the hopes of reducing and preventing child abuse and soliciting.

दुनिया भर में बच्चों का यौन शोषण करने के लिए इंटरनेट का अत्यधिक उपयोग हो रहा है। यह एक प्रकार का साइबर-अपराध भी है जिसमें अपराधियों ने बाल पोर्नोग्राफी के उद्देश्य से चैट रूम के माध्यम से नाबालिगों को सॉल्व किया। हर राष्ट्र का साइबरस्पेस डिपार्टमेंट बाल शोषण को कम करने और उसे रोकने की उम्मीद के साथ बच्चों द्वारा बार-बार चैट रूम की निगरानी में बहुत समय बिता रहा है।

7-PIRACY OR THEFT:-

This crime occurs when a person violates copyrights and downloads music, movies, games, and software. There are even peer sharing websites which encourage software piracy and many of these websites are now being targeted by the FBI. Today, the judicial system is addressing this cybercrime and there are laws that prevent people from illegal downloading. Film producers and directors often become victims of this crime.

यह अपराध तब होता है जब कोई व्यक्ति कॉपीराइट का उल्लंघन करता है और संगीत, फिल्में, गेम और सॉफ्टवेयर डाउनलोड करता है। यहां तक ​​कि सहकर्मी साझा करने वाली वेबसाइट भी हैं जो सॉफ्टवेयर चोरी को प्रोत्साहित करती हैं और इनमें से कई वेबसाइट अब एफबीआई द्वारा लक्षित की जा रही हैं। आज, न्यायिक प्रणाली इस साइबर अपराध को संबोधित कर रही है और ऐसे कानून हैं जो लोगों को अवैध रूप से डाउनलोड करने से रोकते हैं। फिल्म निर्माता और निर्देशक अक्सर इस अपराध के शिकार हो जाते हैं।

8-CYBER STALKING:- 

This is a kind of online harassment wherein the victim is subjected to a barrage of online messages and emails. Typically, these stalkers know their victims and instead of resorting to offline stalking, they use the Internet to stalk. However, if they notice that cyber-stalking is not having the desired effect, they begin offline stalking along with cyber-stalking to make the victims’ lives more miserable.

यह एक तरह का ऑनलाइन उत्पीड़न है जिसमें पीड़ित को ऑनलाइन संदेशों और ईमेलों के एक बैराज के अधीन किया जाता है। आमतौर पर, ये शिकारी अपने पीड़ितों को जानते हैं और ऑफ़लाइन डंठल का सहारा लेने के बजाय, वे इंटरनेट का उपयोग डंठल के लिए करते हैं। हालाँकि, अगर वे देखते हैं कि साइबर स्टाकिंग का वांछित प्रभाव नहीं है, तो वे पीड़ितों के जीवन को और अधिक दुखी करने के लिए साइबर स्टैकिंग के साथ-साथ ऑफ़लाइन स्टालकिंग शुरू करते हैं।

9-CYBER TERRORISM:- 

Cyber terrorism, also known as information wars, can be defined as an act of Internet terrorism which includes deliberate and large-scale attacks and disruptions of computer networks using computer viruses, or physical attacks using malware, to attack individuals, governments and organizations. The goal of terrorism is to create a feeling of terror in the minds of the victims. Keeping this concept in mind, it becomes easier to differentiate cyber-attacks for a financial, or egotistical, gain from acts of cyber terrorism. Cyber terrorists operate with the goal of damage and destruction at the forefront of their activities.

साइबर आतंकवाद, जिसे सूचना युद्धों के रूप में भी जाना जाता है, को इंटरनेट आतंकवाद के एक अधिनियम के रूप में परिभाषित किया जा सकता है जिसमें व्यक्तियों, सरकारों और संगठनों पर हमला करने के लिए जानबूझकर और बड़े पैमाने पर हमले और कंप्यूटर वायरस का उपयोग करके कंप्यूटर नेटवर्क, या मैलवेयर का उपयोग करके शारीरिक हमले शामिल हैं। आतंकवाद का लक्ष्य पीड़ितों के मन में आतंक की भावना पैदा करना है। इस अवधारणा को ध्यान में रखते हुए, एक वित्तीय, या अहंकारी, साइबर आतंकवाद के कृत्यों से लाभ के लिए साइबर हमलों को अलग करना आसान हो जाता है। साइबर आतंकवादी अपनी गतिविधियों में सबसे आगे क्षति और विनाश के लक्ष्य के साथ काम करते हैं।

10-COMPUTER VANDALISM:-

Computer vandalism is a type of malicious behavior that involves damages computers and data in various ways and potentially disrupting businesses. Typical computer vandalism involves the creation of malicious programs designed to perform harmful tasks such as erasing hard drive data or extracting login credentials. Computer vandalism differs from viruses, which attach themselves to existing programs.

कंप्यूटर बर्बरता एक प्रकार का दुर्भावनापूर्ण व्यवहार है जिसमें विभिन्न तरीकों से कंप्यूटर और डेटा को नुकसान पहुंचाना और व्यवसायों को संभावित रूप से बाधित करना शामिल है। विशिष्ट कंप्यूटर बर्बरता में हानिकारक कार्य करने के लिए डिज़ाइन किए गए दुर्भावनापूर्ण कार्यक्रमों का निर्माण शामिल है जैसे हार्ड ड्राइव डेटा मिटा देना या लॉगिन क्रेडेंशियल निकालना। कंप्यूटर बर्बरता वायरस से अलग है, जो खुद को मौजूदा कार्यक्रमों से जोड़ते हैं।

11-MALICIOUS SOFTWARE:- 

These are Internet-based software or programs that are used to disrupt a network. The software is used to gain access to a system to steal sensitive information or data or causing damage to software present in the system.

ये इंटरनेट आधारित सॉफ्टवेयर या प्रोग्राम हैं जो किसी नेटवर्क को बाधित करने के लिए उपयोग किए जाते हैं। सॉफ़्टवेयर का उपयोग संवेदनशील जानकारी या डेटा चुराने या सिस्टम में मौजूद सॉफ़्टवेयर को नुकसान पहुँचाने के लिए सिस्टम तक पहुँच प्राप्त करने के लिए किया जाता है।

HOW TO TACKLE CYBER CRIME ?

To tackle cyber crime effectively, establish multidimensional public-private collaborations between law enforcement agencies, the information technology industry, information security organizations, internet companies, and financial institutions. 

Some of solutions are given below:- 

साइबर अपराध से प्रभावी ढंग से निपटने के लिए, कानून प्रवर्तन एजेंसियों, सूचना प्रौद्योगिकी उद्योग, सूचना सुरक्षा संगठनों, इंटरनेट कंपनियों और वित्तीय संस्थानों के बीच बहुआयामी सार्वजनिक-निजी सहयोग स्थापित करें।

कुछ समाधान नीचे दिए गए हैं:-

1- Use Strong Passwords:- 

Maintain different password and username combinations for each account and resist the temptation to write them down. Weak passwords can be easily cracked using certain attacking methods like Brute force attack, Rainbow table attack etc. The following precautions can be taken to avoid your password getting hacked.
Using keyboard patterns for passwords. e.g. – qwertyui
Using easy combinations. e.g. – Kush1990, Feb1990
Using Default passwords. e.g. – Welcome123, Ravi123
Keeping password same as the username. e.g. – Kush/Kush

प्रत्येक खाते के लिए अलग-अलग पासवर्ड और उपयोगकर्ता नाम संयोजन बनाए रखें और उन्हें लिखने के लिए प्रलोभन का विरोध करें। कमजोर पासवर्ड को कुछ हमलावर तरीकों जैसे कि Brute Force Attack, Rainbow Table Attack आदि का उपयोग करके आसानी से क्रैक किया जा सकता है। आपके पासवर्ड को हैक होने से बचाने के लिए निम्न सावधानियां बरती जा सकती हैं।

2- Secure your Mobile Devices:-

Many people are not aware that their mobile devices are also vulnerable to malicious software, such as computer viruses and hackers. Be sure to download applications only from trusted sources. It is also crucial that you keep your operating system up-to-date. Be sure to install anti-virus software and to use a secure lock screen as well. Otherwise, anyone can access all your personal information on your phone if you misplace it or even set it down for a few moments. Someone could even install malicious software that could track your every movement through your GPS.

बहुत से लोग इस बात से अवगत नहीं हैं कि उनके मोबाइल उपकरण दुर्भावनापूर्ण सॉफ़्टवेयर जैसे कंप्यूटर वायरस और हैकर्स के लिए भी असुरक्षित हैं। केवल विश्वसनीय स्रोतों से ही एप्लिकेशन डाउनलोड करना सुनिश्चित करें। यह भी महत्वपूर्ण है कि आप अपने ऑपरेटिंग सिस्टम को अपडेट रखें। एंटी-वायरस सॉफ़्टवेयर स्थापित करना सुनिश्चित करें और साथ ही एक सुरक्षित लॉक स्क्रीन का उपयोग करें। अन्यथा, कोई भी आपके फोन पर आपकी सभी व्यक्तिगत जानकारी तक पहुँच सकता है यदि आप इसे गलत करते हैं या कुछ क्षणों के लिए इसे सेट भी करते हैं। कोई व्यक्ति दुर्भावनापूर्ण सॉफ़्टवेयर भी स्थापित कर सकता है जो आपके हर आंदोलन को आपके GPS के माध्यम से ट्रैक कर सकता है।

3- Protect your identity online:- 

When it comes to protecting your identity online it is better to be too cautious than not cautious enough. It is critical that you be cautious when giving out personal ID such as your name, address, phone number and/or financial information on the Internet. Be certain to make sure websites are secure when making online purchases, etc. This includes enabling your privacy settings when using/accessing social networking sites.

जब ऑनलाइन अपनी पहचान की रक्षा करने की बात आती है, तो बहुत सतर्क रहने से बेहतर है कि सतर्क न रहें। यह महत्वपूर्ण है कि इंटरनेट पर अपना नाम, पता, फोन नंबर और / या वित्तीय जानकारी जैसी व्यक्तिगत आईडी देते समय आप सतर्क रहें। सुनिश्चित करें कि ऑनलाइन खरीदारी करते समय वेबसाइट सुरक्षित हैं, आदि। इसमें सोशल नेटवर्किंग साइटों का उपयोग / उपयोग करते समय आपकी गोपनीयता सेटिंग्स को सक्षम करना शामिल है।



PROTECT YOUR COMPUTER
PROTECT YOUR COMPUTER


4- Protect your computer with security software:-

Several types of security software are necessary for basic online security. Security software essentials include firewall and antivirus programs. A firewall is usually your computer’s first line of defense. It controls who and what can communicate with your computer online. You could think of a firewall as a sort of “policeman” that watches all the data attempting to flow in and out of your computer on the Internet, allowing communications that it knows are safe and blocking “bad” traffic such as attacks from ever reaching your computer.

बुनियादी ऑनलाइन सुरक्षा के लिए कई प्रकार के सुरक्षा सॉफ्टवेयर आवश्यक हैं। सुरक्षा सॉफ्टवेयर अनिवार्य में फ़ायरवॉल और एंटीवायरस प्रोग्राम शामिल हैं। एक फ़ायरवॉल आमतौर पर आपके कंप्यूटर की रक्षा की पहली पंक्ति है। यह नियंत्रित करता है कि कौन और क्या ऑनलाइन आपके कंप्यूटर के साथ संवाद कर सकता है। आप एक फ़ायरवॉल के बारे में सोच सकते हैं जैसे "पुलिसकर्मी" जो इंटरनेट पर आपके कंप्यूटर के अंदर और बाहर प्रवाहित होने का प्रयास करने वाले सभी डेटा को देखता है, जिससे संचार को पता चलता है कि यह सुरक्षित है और "ख़राब" ट्रैफ़िक को रोक रहा है जैसे कि कभी पहुँचने से होने वाले हमले आपका कंप्यूटर।

5- Keep your computer current with the latest patches and updates:-

One of the best ways to keep attackers away from your computer is to apply patches and other software fixes when they become available. By regularly updating your computer, you block attackers from being able to take advantage of software flaws (vulnerabilities) that they could otherwise use to break into your system.

हमलावरों को आपके कंप्यूटर से दूर रखने का एक सबसे अच्छा तरीका है कि वे उपलब्ध होने पर पैच और अन्य सॉफ़्टवेयर फ़िक्सेस लागू करें। अपने कंप्यूटर को नियमित रूप से अपडेट करके, आप हमलावरों को सॉफ़्टवेयर की खामियों (कमजोरियों) का लाभ उठाने में सक्षम होने से रोकते हैं जो वे अन्यथा आपके सिस्टम में तोड़ने के लिए उपयोग कर सकते हैं।

No comments:

Post a Comment