अध्याय 06 सामाजिक प्रभाव

“मुझे लगता है कि कंप्यूटर वायरस को भी जीवन माना जाना चाहिए। मुझे लगता है कि यह मानव स्वभाव के बारे में कुछ कहता है कि अब तक हमने जो एकमात्र जीवन रूप बनाया है वह पूरी तरह विनाशकारी है। हमने जीवन को अपनी ही छवि में बनाया है।”

— स्टीफन हॉकिंग

6.1 परिचय

हाल के वर्षों में, हमारे आसपास की दुनिया में ‘डिजिटल प्रौद्योगिकियों’ के उपयोग के कारण बहुत सारे बदलाव आए हैं। इन बदलावों ने हमारे जीवन पर गहरा प्रभाव डाला है, चीजों को अधिक सुविधाजनक, तेज और संभालने में आसान बना दिया है। पहले, एक पत्र को पहुँचने में दिन लगते थे, और प्रत्येक प्राप्तकर्ता को अपनी-अपनी प्रति मिलती थी और वे अलग-अलग उत्तर देते थे। आज, कोई एक समय में एक से अधिक व्यक्तियों को ईमेल भेज और प्राप्त कर सकता है। इलेक्ट्रॉनिक संचार की तात्कालिक प्रकृति ने हमें अधिक दक्ष और उत्पादक बना दिया है।

बैंकिंग उद्योग से लेकर विमानन, औद्योगिक उत्पादन से लेकर ई-कॉमर्स तक, विशेष रूप से अपने माल और सेवाओं की डिलीवरी के संदर्भ में, सभी अब कंप्यूटरों और डिजिटल प्रौद्योगिकियों के उपयोग पर निर्भर हैं। डिजिटल प्रौद्योगिकियों के अनुप्रयोगों ने मानव गतिविधियों के सभी क्षेत्रों को पुनः परिभाषित और विकसित किया है। आज अधिक से अधिक लोग स्मार्टफोन, कंप्यूटर आदि के माध्यम से उच्च गति वाले इंटरनेट की सहायता से डिजिटल प्रौद्योगिकियों का उपयोग कर रहे हैं।

डिजिटल प्रौद्योगिकियां इतनी व्यापक क्यों हो गईं? पर्सनल कंप्यूटरों (PCs) और इंटरनेट की शुरुआत और उसके बाद स्मार्टफोनों ने इन प्रौद्योगिकियों को आम आदमी तक पहुँचा दिया है।

जबकि हम डिजिटल प्रौद्योगिकियों के लाभ उठाते हैं, इन प्रौद्योगिकियों का दुरुपयोग भी हो सकता है। आइए देखें कि इन प्रौद्योगिकियों का हमारे समाज पर क्या प्रभाव पड़ता है और वे सर्वोत्तम प्रथाएँ क्या हैं जो हमारे लिए एक उत्पादक और सुरक्षित डिजिटल वातावरण सुनिश्चित कर सकती हैं।

6.2 डिजिटल फुटप्रिंट

क्या आपने कभी ऑनलाइन कोई जानकारी खोजी है? क्या आपने कभी ऑनलाइन टिकट खरीदा है, या अपने मित्र के ईमेल का जवाब दिया है, या ऑनलाइन किसी खेल का स्कोर देखा है? जब भी हम स्मार्टफोन, टैबलेट, कंप्यूटर आदि का उपयोग करके इंटरनेट सर्फ करते हैं, तो हम ऑनलाइन किए गए कार्यों को दर्शाते डेटा का एक निशान छोड़ते हैं, जो हमारा डिजिटल फुटप्रिंट है।

चित्र 6.1: डिजिटल फुटप्रिंट उत्पन्न करने वाले उदाहरणात्मक वेब अनुप्रयोग

हमारा डिजिटल फुटप्रिंट हमारी जानकारी के साथ या बिना भी बनाया और उपयोग किया जा सकता है। इसमें वे वेबसाइटें शामिल हैं जिन्हें हम विजिट करते हैं, ईमेल जो हम भेजते हैं, और कोई भी जानकारी जो हम ऑनलाइन सबमिट करते हैं, आदि शामिल हैं, साथ ही कंप्यूटर का आईपी पता, स्थान और अन्य डिवाइस-विशिष्ट विवरण भी। ऐसा डेटा लक्षित विज्ञापन के लिए उपयोग किया जा सकता है या इसका दुरुपयोग या शोषण भी हो सकता है। इस प्रकार, यह अच्छा है कि हम उस डेटा ट्रेल के प्रति सजग रहें जो हम पीछे छोड़ सकते हैं। इस जागरूकता से हमें यह सावधानी बरतनी चाहिए कि हम ऑनलाइन क्या लिखते हैं, अपलोड या डाउनलोड करते हैं या ब्राउज़ भी करते हैं।

हम पीछे छोड़ने वाले डिजिटल पदचिह्न दो प्रकार के होते हैं। सक्रिय डिजिटल पदचिह्न जिनमें वह डेटा शामिल होता है जिसे हम जानबूझकर ऑनलाइन सबमिट करते हैं। इसमें वे ईमेल शामिल होंगे जो हम लिखते हैं, या विभिन्न वेबसाइटों या मोबाइल ऐप्स पर की गई प्रतिक्रियाएँ या पोस्ट आदि शामिल होंगे। डिजिटल डेटा ट्रेल जो हम अनजाने में ऑनलाइन छोड़ते हैं उसे निष्क्रिय डिजिटल पदचिह्न कहा जाता है। इसमें वह डेटा शामिल होता है जो तब उत्पन्न होता है जब हम किसी वेबसाइट पर जाते हैं, कोई मोबाइल ऐप उपयोग करते हैं, इंटरनेट ब्राउज़ करते हैं, आदि जैसा कि चित्र 6.1 में दिखाया गया है।

इंटरनेट से जुड़ा हर व्यक्ति का डिजिटल पदचिह्न हो सकता है। अधिक उपयोग के साथ, ट्रेल बढ़ता है। ब्राउज़र सेटिंग्स की जाँच करने पर, हम पता लगा सकते हैं कि यह हमारी ब्राउज़िंग हिस्ट्री, कुकीज़, पासवर्ड, ऑटो-फिल और कई अन्य प्रकार के डेटा को कैसे संग्रहित करता है।

ब्राउज़र के अलावा, हमारे अधिकांश डिजिटल पदचिह्न उन सर्वरों में संग्रहित होते हैं जहाँ एप्लिकेशन होस्ट किए जाते हैं। हमारे पास उस डेटा को हटाने या मिटाने की पहुंच नहीं हो सकती है, न ही हमारे पास यह नियंत्रण होता है कि वह डेटा कैसे उपयोग किया जाएगा। इसलिए, एक बार डेटा ट्रेल उत्पन्न हो जाने के बाद, भले ही हम बाद में अपनी ऑनलाइन गतिविधियों के बारे में डेटा मिटाने का प्रयास करें, डिजिटल पदचिह्न फिर भी बने रहते हैं। इस बात की कोई गारंटी नहीं है कि डिजिटल पदचिह्न इंटरनेट से पूरी तरह समाप्त हो जाएंगे। इसलिए, हमें ऑनलाइन रहते समय अधिक सावधान रहने की आवश्यकता है! हमारी सभी ऑनलाइन गतिविधियाँ इंटरनेट पर और साथ ही उस कंप्यूटिंग डिवाइस पर डेटा ट्रेस छोड़ती हैं जिसे हम उपयोग करते हैं। इसका उपयोग उपयोगकर्ता, उनके स्थान, डिवाइस और अन्य उपयोग विवरणों का पता लगाने के लिए किया जा सकता है।

6.3 डिजिटल समाज और नेटिज़न

जैसे-जैसे हमारा समाज अधिक से अधिक डिजिटल प्रौद्योगिकियों का उपयोग करने की ओर झुकता है, हम अपने अधिकांश कार्यों को डिजिटल रूप से संभालते हैं। डिजिटल समाज के इस युग में, हमारी दैनिक गतिविधियाँ जैसे संचार, सामाजिक नेटवर्किंग, बैंकिंग, खरीदारी, मनोरंजन, शिक्षा, परिवहन आदि, तेजी से ऑनलाइन लेन-देन द्वारा संचालित हो रही हैं।

गतिविधि 6.1

एक डिजिटल नागरिक के रूप में, विभिन्न सेवाओं की सूची बनाएँ जिनका आप ऑनलाइन लाभ उठाते हैं।

डिजिटल समाज इस प्रवृत्ति को दर्शाता है जहाँ मानव गतिविधियों के सभी क्षेत्रों में डिजिटल प्रौद्योगिकियों का उपयोग बढ़ रहा है। लेकिन ऑनलाइन रहते हुए, हम सभी को यह जानना होगा कि खुद को कैसे व्यवहार करना है, दूसरों के साथ कैसे संबंध बनाने हैं और कौन-सी नैतिकता, नैतिक मूल्यों और मान्यताओं को बनाए रखना है। कोई भी व्यक्ति जो इंटरनेट के साथ डिजिटल प्रौद्योगिकी का उपयोग करता है, वह एक डिजिटल नागरिक या नेटिज़ेन है। एक अच्छा नेटिज़ेन होने का अर्थ है डिजिटल प्रौद्योगिकी के सुरक्षित, नैतिक और वैध उपयोग का अभ्यास करना। एक जिम्मेदार नेटिज़ेन को नेट शिष्टाचार, संचार शिष्टाचार और सोशल मीडिया शिष्टाचार का पालन करना चाहिए।

6.3.1 नेट शिष्टाचार

हम अपने सामाजिक संवादों के दौरान कुछ शिष्टाचारों का पालन करते हैं। इसी प्रकार, हमें ऑनलाइन रहते हुए भी उचित आचरण और शिष्टाचार प्रदर्शित करने की आवश्यकता है जैसा कि चित्र 6.2 में दिखाया गया है। इंटरनेट सर्फ करते समय व्यक्ति को नैतिक, सम्मानजनक और जिम्मेदार होना चाहिए।

सोचिए और विचार कीजिए

क्या आपके डिजिटल फुटप्रिंट्स आपके व्यवहार और कार्य नैतिकता को निर्णयित करने के लिए उपयोग किए जा सकते हैं?

चित्र 6.2: नेट शिष्टाचार

(A) नैतिक बनें

  • कॉपीराइट उल्लंघन न करें: हमें निर्माता या स्वामी की अनुमति के बिना कॉपीराइट सामग्री का उपयोग नहीं करना चाहिए। एक नैतिक डिजिटल नागरिक के रूप में, हमें इंटरनेट से ऑडियो या वीडियो स्ट्रीम करते समय या छवियों और फ़ाइलों को डाउनलोड करते समय सावधान रहना चाहिए। हम कॉपीराइट के बारे में अधिक जानकारी खंड 6.4 में सीखेंगे।
  • विशेषज्ञता साझा करें: इंटरनेट पर जानकारी और ज्ञान साझा करना अच्छा है ताकि अन्य इसे एक्सेस कर सकें। हालांकि, जानकारी साझा करने से पहले, हमें यह सुनिश्चित करना होगा कि हमें उस विषय पर पर्याप्त ज्ञान है। साझा की गई जानकारी सच्ची और अस्पष्टता रहित होनी चाहिए। साथ ही, बेकार जानकारी से बचने के लिए, हमें यह सत्यापित करना चाहिए कि वह जानकारी पहले से इंटरनेट पर उपलब्ध नहीं है।

इंटरनेट सर्फ करते समय, हमें अपने व्यक्तिगत और गोपनीय डेटा के बारे में सावधान रहना चाहिए।

$\checkmark$ ऑनलाइन प्लेटफ़ॉर्म पर दूसरों के साथ क्रेडेंशियल्स साझा करने से पहले सोचें।

$\checkmark$ व्यक्तिगत जानकारी को पासवर्ड के माध्यम से सुरक्षित और संरक्षित रखें।

(B) सम्मानजनक बनें

  • गोपनीयता का सम्मान करें: अच्छे डिजिटल नागरिक होने के नाते हमें गोपनीयता का अधिकार और व्यक्तिगत अभिव्यक्ति की स्वतंत्रता प्राप्त है। साथ ही, हमें यह समझना होगा कि अन्य डिजिटल नागरिकों को भी यही अधिकार और स्वतंत्रताएँ प्राप्त हैं। किसी डिजिटल नागरिक के साथ हमारी व्यक्तिगत बातचीत में चित्र, दस्तावेज़, फ़ाइलें आदि शामिल हो सकती हैं, जो दोनों के लिए निजी हैं। हमें इस गोपनीयता का सम्मान करना चाहिए और बिना एक-दूसरे की सहमति के उन चित्रों, दस्तावेज़ों, फ़ाइलों आदि को किसी अन्य डिजिटल नागरिक के साथ साझा नहीं करना चाहिए।

  • विविधता का सम्मान करें: किसी समूह या सार्वजनिक मंच पर हमें लोगों की ज्ञान, अनुभव, संस्कृति और अन्य पहलुओं के संदर्भ में विविधता का सम्मान करना चाहिए।

(C) उत्तरदायी बनें

  • साइबर बुलिंग से बचें: किसी भी अपमानजनक, अपमानित करने वाले या डराने-धमकाने वाले ऑनलाइन व्यवहार, जैसे अफ़वाहों की बार-बार पोस्टिंग, ऑनलाइन धमकी देना, पीड़ित की व्यक्तिगत जानकारी पोस्ट करना, यौन उत्पीड़न या सार्वजनिक रूप से उपहास उड़ाने वाली टिप्पणियाँ, को साइबर बुलिंग कहा जाता है। इसका तात्पर्य किसी को बार-बार निशाना बनाकर उसे चोट पहुँचाने या शर्मिंदा करने की मंशा से है। शायद इंटरनेट के नए या कम उपयोग करने वाले लोग सोचते हैं कि ऑनलाइन किया गया काम वास्तविक दुनिया में कोई प्रभाव नहीं डालता। हमें यह समझना होगा कि ऑनलाइन बुलिंग का पीड़ित व्यक्ति पर बहुत गंभीर प्रभाव पड़ सकता है। साथ ही याद रखें कि हमारी क्रियाएँ हमारे डिजिटल फुटप्रिंट्स का उपयोग करके वापस ट्रेस की जा सकती हैं।

गतिविधि 6.2

जानें कि किसी सामाजिक नेटवर्क में अपमानजनक या अनुचित पोस्ट या किसी प्रेषक की शिकायत कैसे करें।

  • ट्रॉल को भोजन मत दो: इंटरनेट ट्रॉल वह व्यक्ति होता है जो जानबूझकर इंटरनेट पर वैमनस्य फैलाता है—ऑनलाइन समुदाय में झगड़े शुरू करके या लोगों को परेशान करके, उत्तेजक या विषय से हटकर संदेश पोस्ट करके—केवल मनोरंजन के लिए। चूँकि ट्रॉल ध्यान पाकर पनपते हैं, उन्हें रोकने का सबसे अच्छा तरीका यह है कि उनकी टिप्पणियों पर कोई ध्यान न दें।

6.3.2 संचार शिष्टाचार

डिजिटल संचार में ईमेल, टेक्स्टिंग, त्वरित संदेश, सेल फोन पर बातचीत, ऑडियो या वीडियो कॉन्फ्रेंसिंग, फोरम पर पोस्टिंग, सामाजिक नेटवर्किंग साइटें आदि शामिल हैं। ये सभी विचारों का आदान-प्रदान करने, डेटा और ज्ञान साझा करने के लिए लोगों से जुड़ने के शानदार तरीके हैं। ईमेल, चैट रूम और ऐसे अन्य मंचों पर अच्छा संचार तभी संभव है जब एक डिजिटल नागरिक चित्र 6.3 में दिखाए गए संचार शिष्टाचारों का पालन करे।

चित्र 6.3: संचार शिष्टाचार

स्पैम से बचें!!

जब आपको जंक ईमेल (स्पैम कहलाता है) मिले, तो न तो उसका जवाब दें और न ही उसमें लगा कोई संलग्नक खोलें।

(A) सटीक रहें

  • समय का सम्मान करें: हमें अनावश्यक ईमेलों या टिप्पणियों का जवाब देने में अमूल्य समय बर्बाद नहीं करना चाहिए, जब तक कि वे हमारे लिए प्रासंगिक न हों। साथ ही, हमें हमेशा तुरंत जवाब की अपेक्षा नहीं करनी चाहिए, क्योंकि प्राप्तकर्ता के अन्य प्राथमिक कार्य हो सकते हैं।

  • डेटा सीमाओं का सम्मान करें: डेटा और बैंडविड्थ से जुड़ी चिंताओं के लिए बहुत बड़े अटैचमेंट से बचा जा सकता है। इसके बजाय संपीड़ित फ़ाइलें भेजें या Google Drive, Microsoft OneDrive, Yahoo Dropbox आदि जैसे क्लाउड साझा स्टोरेज के माध्यम से फ़ाइलों का लिंक भेजें।

स्थायी रूप से हटाना संभव नहीं!!

हम इंटरनेट पर कुछ भी पोस्ट या कमेंट कर सकते हैं, और बाद में उसे हटा सकते हैं।

$\checkmark$ लेकिन याद रखें, इसे स्थायी रूप से नहीं हटाया जा सकता। यह हमारे डिजिटल फुटप्रिंट में दर्ज हो जाता है।

$\checkmark$ इसी तरह वे कई दोषी लोग जो नफरत फैलाते हैं, दूसरों को बुलाते हैं या आपराधिक गतिविधियों में शामिल होते हैं, उनका पता लगाया जाता है और उन्हें पकड़ा जाता है।

(B) विनम्र रहें

चाहे संचार सिंक्रोनस हो (जैसे चैट, ऑडियो/वीडियो कॉल जो वास्तविक समय में हो रहे हों) या असिंक्रोनस (जैसे ईमेल, फोरम पोस्ट या कमेंट्स), हमें अपने संचार में विनम्र और गैर-आक्रामक रहना चाहिए। हमें दूसरों के दृष्टिकोण से सहमत न होने पर भी अपमानजनक भाषा से बचना चाहिए।

(C) विश्वसनीय बनें

हमें किसी कमेंट करते समय, जवाब देते समय या ईमेल या फोरम पोस्ट लिखते समय सावधानी बरतनी चाहिए क्योंकि ऐसे कार्य समय के साथ हमारी विश्वसनीयता तय करते हैं। इसी आधार पर हम किसी विशेष व्यक्ति के फोरम पोस्ट को फॉलो करने का निर्णय लेते हैं जबकि फोरम के अन्य सदस्यों की पोस्ट को अनदेखा कर देते हैं। विभिन्न चर्चा फोरमों पर हम आमतौर पर किसी व्यक्ति के पिछले कमेंट्स को पढ़ते हैं और उसकी टिप्पणियों पर भरोसा करने से पहले उसकी विश्वसनीयता का आकलन करते हैं।

6.3.3 सोशल मीडिया शिष्टाचार

वर्तमान डिजिटल युग में हम विभिन्न प्रकार के सोशल मीडिया से परिचित हैं और हमारा खाता Facebook, Google+, Twitter, Instagram, Pinterest या YouTube चैनल पर हो सकता है। सोशल मीडिया ऐसी वेबसाइटें या अनुप्रयोग हैं जो अपने उपयोगकर्ताओं को सामुदायिक नेटवर्किंग में भाग लेने में सक्षम बनाते हैं, जहाँ वे सामग्री बनाकर समुदाय के अन्य लोगों के साथ साझा करते हैं। ये प्लेटफ़ॉर्म उपयोगकर्ताओं को अपने विचार और अनुभव पोस्ट या चित्रों के माध्यम से साझा करने के लिए प्रोत्साहित करते हैं। इस तरह उपयोगकर्ता उन सोशल मीडिया ऐप्स या चैनलों के अन्य ऑनलाइन उपयोगकर्ताओं के साथ बातचीत कर सकते हैं। यही कारण है कि सोशल मीडिया का प्रभाव और पहुँच घातीय रूप से बढ़ी है। इसने राजनीति, व्यापार, संस्कृति, शिक्षा और अन्य क्षेत्रों के परिणामों को आकार देना शुरू कर दिया है। सोशल मीडिया में भी कुछ शिष्टाचार हैं जिनका हमें पालन करना चाहिए, जैसा कि चित्र 6.4 में दिखाया गया है।

चित्र 6.4: सोशल मीडिया शिष्टाचार

मिलने न जाएँ!!

$\checkmark$ कभी भी किसी ऑनलाइन मित्र से मिलने की योजना न बनाएँ क्योंकि यह सुरक्षित नहीं हो सकता।

$\checkmark$ चाहे कोई ऑनलाइन कितना भी वास्तविक क्यों न दिखे, वह दिखावा कर सकता है और अपनी असली पहचान छिपा सकता है।

(A) सुरक्षित रहें

  • पासवर्ड को समझदारी से चुनें: यह सामाजिक नेटवर्क उपयोगकर्ताओं के लिए अत्यंत आवश्यक है। सामाजिक नेटवर्क से उपयोगकर्ता डेटा के उल्लंघन या लीक होने की खबरें अक्सर सुर्खियों में रहती हैं। उपयोगकर्ताओं को ऐसी संभावनाओं से सावधान रहना चाहिए और यह जानना चाहिए कि खुद और अपने खातों की सुरक्षा कैसे करें। न्यूनतम जो किया जा सकता है वह यह है कि मजबूत और बार-बार बदला जाने वाला पासवर्ड रखें। कभी भी व्यक्तिगगत साख जैसे उपयोगकर्ता नाम और पासवर्ड दूसरों के साथ साझा न करें।

सोचें और विचार करें

क्या विभिन्न वेबसाइटों पर अपने सभी खातों के लिए एक ही पासवर्ड रखना सुरक्षित है?

  • जानें कि आप किससे दोस्ती कर रहे हैं: सामाजिक नेटवर्क आमतौर पर उपयोगकर्ताओं से जुड़ने (दोस्त बनाने) को प्रोत्साहित करते हैं, कभी-कभी उन लोगों से भी जिन्हें हम नहीं जानते या मिले नहीं हैं। हालांकि, अज्ञात लोगों से दोस्ती करते समय हमें सावधान रहने की आवश्यकता है क्योंकि उनके इरादे संभवतः दुर्भावनापूर्ण और असुरक्षित हो सकते हैं।
  • नकली जानकारी से सावधान रहें: नकली समाचार, संदेश और पोस्ट सामाजिक नेटवर्क में सामान्य हैं। एक उपयोगकर्ता के रूप में, हमें उनके प्रति सजग रहना चाहिए। अनुभव के साथ, हमें यह समझने में सक्षम होना चाहिए कि कोई समाचार, संदेश या पोस्ट वास्तविक है या नकली। इस प्रकार, हमें ऐसे मंचों पर आने वाली हर चीज पर अंधविश्वास नहीं करना चाहिए, हमें ऐसे समाचार, संदेश या पोस्ट को मान्य करने के लिए अपने ज्ञान और अनुभव का प्रयोग करना चाहिए।

सुरक्षित खेलें!!

व्यक्तिगत फोटो साझा करने से पहले सोच-विचार करें।

(B) विश्वसनीय बनें

  • अपलोड करने से पहले सोचें: हम सोशल नेटवर्क पर लगभग कुछ भी अपलोड कर सकते हैं। हालाँकि, याद रखें कि एक बार अपलोड होने के बाद वह दूरस्थ सर्वर पर हमेशा मौजूद रहता है, भले ही हम फ़ाइलों को हटा दें। इसलिए हमें संवेदनशील या गोपनीय फ़ाइलों को अपलोड करते या भेजते समय सावधानी बरतनी चाहिए जिनका हमारी गोपनीयता पर असर पड़ता है।

गतिविधि 6.3

मान लीजिए किसी का ईमेल पासवर्ड ’technology’ है, जो कमजोर है। क्या आप एक मजबूत पासवर्ड सुझा सकते हैं?

सोचें और विचार करें

हमें हमेशा स्रोत क्यों उल्लेख करना चाहिए जहाँ से हमें कोई विचार मिला है या हमने किसी परियोजना या लेखन तैयार करने के लिए संसाधन (पाठ, छवि, ऑडियो, वीडियो आदि) का उपयोग किया है?

6.4 डेटा संरक्षण

इस डिजिटल युग में, डेटा या सूचना संरक्षण मुख्य रूप से डिजिटल रूप से संग्रहीत डेटा की गोपनीयता के बारे में है। डेटा के ऐसे तत्व जिनके उल्लंघन या समझौते होने पर किसी व्यक्ति को पर्याप्त हानि, शर्मिंदगी, असुविधा और अनुचितता हो सकती है, उन्हें संवेदनशील डेटा कहा जाता है। संवेदनशील डेटा के उदाहरणों में बायोमेट्रिक सूचना, स्वास्थ्य सूचना, वित्तीय सूचना, या अन्य व्यक्तिगत दस्तावेज़, छवियाँ या ऑडियो या वीडियो शामिल हैं। संवेदनशील डेटा की गोपनीयता को एन्क्रिप्शन, प्रमाणीकरण और अन्य सुरक्षित तरीकों द्वारा लागू किया जा सकता है ताकि यह सुनिश्चित हो सके कि ऐसा डेटा केवल अधिकृत उपयोगकर्ता के लिए सुलभ है और वह भी वैध उद्देश्य के लिए।

दुनिया भर में, प्रत्येक देश की अपनी स्वयं की डेटा सुरक्षा नीतियाँ (कानून) होती हैं। ये नीतियाँ कानूनी दस्तावेज़ होते हैं जो उपयोगकर्ता को संवेदनशील सूचना के प्रोसेसिंग, भंडारण और संचरण के लिए दिशानिर्देश प्रदान करते हैं। इन नीतियों को लागू करने के पीछे उद्देश्य यह सुनिश्चित करना है कि संवेदनशील सूचना को उपयुक्त रूप से संशोधन या प्रकटीकरण से सुरक्षित रखा जाए।

6.4.1 बौद्धिक सम्पदा अधिकार (IPR)

जब कोई व्यक्ति एक घर या मोटरसाइकिल का मालिक होता है, तो हम कहते हैं कि वह व्यक्ति उस संपत्ति का मालिक है। इसी प्रकार, यदि कोई व्यक्ति एक नए विचार के साथ आता है, तो यह मूल विचार उस व्यक्ति की बौद्धिक सम्पदा है। बौद्धिक सम्पदा से तात्पर्य आविष्कारों, साहित्यिक और कलात्मक अभिव्यक्तियों, डिज़ाइनों और प्रतीकों, नामों और लोगो से है। ऐसी अवधारणाओं का स्वामित्व रचनाकार या बौद्धिक सम्पदा धारक के पास होता है। यह रचनाकार या कॉपीराइट स्वामी को अपनी रचना या आविष्कार के उपयोग से मान्यता या वित्तीय लाभ अर्जित करने में सक्षम बनाता है। बौद्धिक सम्पदा को कॉपीराइट, पेटेंट, ट्रेडमार्क आदि के माध्यम से कानूनी रूप से संरक्षित किया जाता है। **

IPR को लागू करना: किसी सॉफ़्टवेयर के लिए कहें

$\sqrt{ }$ सॉफ़्टवेयर का कोड कॉपीराइट द्वारा संरक्षित होगा

$\sqrt{ }$ विचार की कार्यात्मक अभिव्यक्ति पेटेंट द्वारा संरक्षित होगी

$\sqrt{ }$ सॉफ़्टवेयर का नाम और लोगो पंजीकृत ट्रेडमार्क के अंतर्गत आएगा

(A) कॉपीराइट

कॉपीराइट रचनाकारों को उनके मूल कार्यों—जैसे लेखन, फ़ोटोग्राफ़, ऑडियो रिकॉर्डिंग, वीडियो, मूर्तिकला, वास्तुकला, कंप्यूटर सॉफ़्टवेयर और अन्य साहित्यिक व कलात्मक कार्यों—के लिए कानूनी अधिकार प्रदान करता है। कॉपीराइट रचनाकारों और लेखकों को स्वचालित रूप से प्रदान किए जाते हैं। कॉपीराइट कानून कॉपीराइट धारक को एक समूह अधिकार देता है जिनका वह कानूनी रूप से एकमात्र लाभ उठा सकता है। इन अधिकारों में कार्य की प्रतिलिपि (पुनरुत्पादन) बनाने का अधिकार, उस पर आधारित व्युत्पन्न कार्य बनाने का अधिकार, कार्य की प्रतियाँ जनता को वितरित करने का अधिकार और कार्य को सार्वजनिक रूप से प्रदर्शित या प्रस्तुत करने का अधिकार शामिल हैं। यह अन्य लोगों को कार्य की प्रतिलिपि बनाने, उपयोग करने या बेचने से रोकता है। उदाहरण के लिए, लेखक रुडयार्ड किपलिंग को अपने उपन्यास ‘द जंगल बुक’—जो जंगल में पले-बढ़े लड़के मोगली की कहानी बताता है—का कॉपीराइट प्राप्त है। यदि कोई उपन्यास के कुछ भागों को अनुमति के बिना उपयोग करता है तो यह लेखक के कॉपीराइट का उल्लंघन होगा। किसी अन्य की कॉपीराइट सामग्री का उपयोग करने के लिए उनसे लाइसेंस प्राप्त करना आवश्यक होता है।

गतिविधि 6.4

खुले/सार्वजनिक लाइसेंसिंग के बारे में जानने के लिए निम्नलिखित वेबसाइटों का अन्वेषण करें:

(i) creativecommons.org $\mathrm{CC}$ के लिए, और

(ii) gnu.org GNU GPL के लिए।

(B) पेटेंट

एक पेटेंट आमतौर पर आविष्कारों के लिए दिया जाता है। कॉपीराइट के विपरीत, आविष्कारक को आविष्कार का पेटेंट कराने के लिए आवेदन (दाखिल) करना होता है। जब एक पेटेंट दिया जाता है, तो स्वामी को संरक्षित आविष्कार के उपयोग, बिक्री या वितरण को रोकने का विशेष अधिकार मिलता है। पेटेंट पेटेंटधारक को पूर्ण नियंत्रण देता है कि वह तय करे कि आविष्कार का उपयोग अन्य लोग कर सकते हैं या नहीं और कैसे कर सकते हैं। इस प्रकार यह आविष्कारकों को अपने वैज्ञानिक या तकनीकी निष्कर्षों को दूसरों के साथ साझा करने के लिए प्रोत्साहित करता है। एक पेटेंट एक आविष्कार को 20 वर्षों तक संरक्षित करता है, जिसके बाद इसे स्वतंत्र रूप से उपयोग किया जा सकता है। मान्यता और/या वित्तीय लाभ सही वातावरण को बढ़ावा देते हैं और अधिक रचनात्मकता और नवाचार के लिए प्रेरणा प्रदान करते हैं।

किसी कार्य का कॉपीराइट स्वामी ही लाइसेंस समझौते में प्रवेश कर सकता है।

(C) ट्रेडमार्क

ट्रेडमार्क में कोई भी दृश्य प्रतीक, शब्द, नाम, डिज़ाइन, नारा, लेबल आदि शामिल होता है, जो किसी ब्रांड या वाणिज्यिक उद्यम को अन्य ब्रांडों या वाणिज्यिक उद्यमों से अलग करता है। उदाहरण के लिए, नाइके के अलावा कोई अन्य कंपनी जूते या कपड़े बेचने के लिए नाइके ब्रांड का उपयोग नहीं कर सकती। यह अन्य लोगों को भ्रमित करने वाले समान चिह्न, शब्दों या वाक्यांशों के उपयोग को भी रोकता है। उदाहरण के लिए, “निक्के” जैसे भ्रमित करने वाले ब्रांडों का उपयोग नहीं किया जा सकता। हालांकि, यह संभव हो सकता है कि नोटबुक जैसे असंबंधित वस्तुओं के लिए नाइके ट्रेडमार्क के लिए आवेदन किया जा सके।

अंतिम उपयोगकर्ता लाइसेंस समझौता (EULA) में सॉफ़्टवेयर की खरीद के संबंध में करने योग्य और वर्जित बातों का उल्लेख होता है। यह सॉफ़्टवेयर खरीद के सभी खंडों को कवर करता है, जैसे कि कितनी प्रतियाँ इंस्टॉल की जा सकती हैं, क्या स्रोत उपलब्ध है, क्या इसे संशोधित और पुनः वितरित किया जा सकता है आदि।

6.4.2 लाइसेंसिंग

हमने पिछले खंड में कॉपीराइट के बारे में पढ़ा है। लाइसेंसिंग और कॉपीराइट एक ही सिक्के के दो पहलू हैं। लाइसेंस एक प्रकार का अनुबंध या अनुमति समझौता होता है जो किसी मूल रचना के निर्माता द्वारा किसी को उनके कार्य के उपयोग की अनुमति देता है, आमतौर पर किसी मूल्य के बदले; जबकि कॉपीराइट विभिन्न प्रकार की मूल रचनाओं की सुरक्षा के लिए निर्माता के कानूनी अधिकार हैं। लाइसेंसिंग एक कानूनी शब्द है जिसका उपयोग उन शर्तों को वर्णित करने के लिए किया जाता है जिनके तहत लोगों को कॉपीराइट सामग्री के उपयोग की अनुमति दी जाती है। हम इस अध्याय में अपने अध्ययन को सॉफ़्टवेयर लाइसेंसिंग तक सीमित रखेंगे।

सावधान!!

$\checkmark$ साहित्यिक चोरी का अर्थ है दूसरों के कार्य का उपयोग करना और उसके लिए उचित उद्धरण न देना।

$\sqrt{ }$ कॉपीराइट उल्लंघन का अर्थ है किसी अन्य व्यक्ति के कार्य का उपयोग बिना अनुमति या बिना भुगतान किए करना, यदि वह बेचा जा रहा हो।

एक सॉफ़्टवेयर लाइसेंस एक समझौता है जो डिजिटल सामग्री के अधिकृत उपयोग से संबंधित कानूनी रूप से बाध्यकारी दिशानिर्देश प्रदान करता है। डिजिटल सामगला में कोई भी सॉफ़्टवेयर या कला, साहित्य, फ़ोटो आदि की कोई भी डिजिटल रूप शामिल हो सकता है। इंटरनेट पर पोस्ट की गई कोई भी ऐसी संसाधन बौद्धिक संपत्ति का निर्माण करती है और लाइसेंस समझौते में दिए गए दिशानिर्देशों के अनुसार ही डाउनलोड, उपयोग या वितरित किया जाना चाहिए। ऐसे दिशानिर्देशों का पालन न करना बौद्धिक संपत्ति अधिकारों (IPR) का उल्लंघन माना जाता है और यह एक आपराधिक अपराध है।

6.4.3 IPR का उल्लंघन

बौद्धिक संपत्ति अधिकार का उल्लंघन निम्नलिखित तरीकों में से किसी एक से हो सकता है:

(A) साहित्यिक चोरी

इंटरनेट की उपलब्धता के साथ, हम तुरंत पाठ, चित्र और वीडियो की प्रतिलिपि बना सकते हैं या साझा कर सकते हैं। किसी और के विचार या कार्य को अपना विचार या कार्य प्रस्तुत करना साहित्यिक चोरी कहलाता है। यदि हम इंटरनेट से कुछ सामग्री की प्रतिलिपि बनाते हैं, लेकिन स्रोत या मूल रचनाकार का उल्लेख नहीं करते हैं, तो इसे साहित्यिक चोरी की क्रिया माना जाता है। इसके अतिरिक्त, यदि कोई व्यक्ति किसी पहले से मौजूद विचार या उत्पाद से एक विचार या उत्पाद व्युत्पन्न करता है, लेकिन इसे एक नया विचार प्रस्तुत करता है, तो यह भी साहित्यिक चोरी है। यह एक गंभीर नैतिक अपराध है और कभी-कभी धोखाधड़ी की क्रिया माना जाता है। यदि हम ऐसी सामग्री लेते हैं जो सार्वजनिक उपयोग के लिए खुली है, तो भी हमें साहित्यिक चोरी से बचने के लिए लेखक या स्रोत का उद्धरण देना चाहिए।

(B) कॉपीराइट उल्लंघन

कॉपीराइट उल्लंघन तब होता है जब हम किसी अन्य व्यक्ति के कार्य का उपयोग उनकी अनुमति प्राप्त किए बिना करते हैं या यदि वह बेचा जा रहा है तो उसके लिए भुगतान नहीं करते हैं। मान लीजिए हम इंटरनेट से कोई छवि डाउनलोड करते हैं और उसे अपने प्रोजेक्ट में उपयोग करते हैं। लेकिन यदि छवि के कॉपीराइट के मालिक ने इसके निःशुल्क उपयोग की अनुमति नहीं दी है, तो ऐसी छवि का उपयोग, भले ही हमने प्रोजेक्ट में छवि का संदर्भ दिया हो, कॉपीराइट का उल्लंघन है। सिर्फ इसलिए कि यह इंटरनेट पर है, इसका मतलब यह नहीं है कि यह उपयोग के लिए निःशुल्क है। इसलिए, कॉपीराइट उल्लंघन से बचने के लिए लेखक के कार्य का उपयोग करने से पहले उसकी कॉपीराइट स्थिति की जांच करें।

(C) ट्रेडमार्क उल्लंघन

ट्रेडमार्क उल्लंघन का अर्थ है उत्पादों और सेवाओं पर किसी अन्य के ट्रेडमार्क का अनधिकृत उपयोग। एक ट्रेडमार्क का मालिक किसी ऐसे व्यक्ति के खिलाफ कानूनी कार्यवाही शुरू कर सकता है जो उसके पंजीकृत ट्रेडमार्क का उल्लंघन करता है।

याद रखें

$\checkmark$ CC लाइसेंस कॉपीराइट लाइसेंसों का एक समूह है जो प्राप्तकर्ताओं को रचनात्मक सामग्री की प्रतिलिपि बनाने, संशोधित करने और पुनः वितरित करने के अधिकार देता है, लेकिन लेखकों को लाइसेंसिंग की शर्तें तय करने की स्वतंत्रता देता है।

$\checkmark$ GPL सबसे व्यापक रूप से उपयोग किया जाने वाला निःशुल्क सॉफ्टवेयर लाइसेंस है जो प्राप्तकर्ताओं को सॉफ्टवेयर की प्रतिलिपि बनाने, संशोधित करने और पुनः वितरित करने के अधिकार देता है और यह कि सभी व्युत्पन्न कार्यों में समान अधिकार संरक्षित रहते हैं।

6.4.4 सार्वजनिक पहुंच और ओपन सोर्स सॉफ्टवेयर

कॉपीराइट कभी-कभी कॉपीराइट किए गए कार्यों के उपयोग पर किसी और के लिए प्रतिबंध लगाता है। यदि अन्य लोगों को मौजूदा कार्य का उपयोग और उस पर आगे निर्माण करने की अनुमति दी जाए, तो यह सहयोग को प्रोत्साहित करेगा और इसी दिशा में नए नवाचारों को जन्म देगा। लाइसेंस दूसरों को मौजूदा कार्य के उपयोग के लिए नियम और दिशानिर्देश प्रदान करते हैं। जब लेखक अपने कॉपीराइट किए गए कार्यों को सार्वजनिक लाइसेंस के तहत दूसरों के साथ साझा करते हैं, तो यह दूसरों को सामग्री का उपयोग और यहाँ तक कि संशोधन करने की अनुमति देता है। ओपन सोर्स लाइसेंस दूसरों को ऐसा करने के लिए विशेष व्यक्तिगत अनुमति लिए बिना मौजूदा कार्य या परियोजना में योगदान करने में मदद करते हैं।

GNU जनरल पब्लिक लाइसेंस (GPL) और क्रिएटिव कॉमन्स (CC) सार्वजनिक लाइसेंस की दो लोकप्रिय श्रेणियां हैं। CC सभी प्रकार की रचनात्मक कार्यों जैसे वेबसाइट, संगीत, फिल्म, साहित्य आदि के लिए प्रयोग किया जाता है। CC एक अन्यथा कॉपीराइट किए गए कार्य के मुफ्त वितरण को सक्षम बनाता है। इसका उपयोग तब किया जाता है जब कोई लेखक लोगों को एक ऐसे कार्य को साझा करने, उपयोग करने और उस पर आगे निर्माण करने का अधिकार देना चाहता है जो उसने स्वयं बनाया है। GPL मुख्य रूप से किसी सॉफ्टवेयर को सार्वजनिक लाइसेंस प्रदान करने के लिए डिज़ाइन किया गया है। GNU GPL एक अन्य मुफ्त सॉफ्टवेयर लाइसेंस है, जो अंतिम उपयोगकर्ताओं को सॉफ्टवेयर को चलाने, अध्ययन करने, साझा करने और संशोधित करने की स्वतंत्रता प्रदान करता है, साथ ही नियमित अपडेट प्राप्त करने की भी सुविधा देता है।

उपयोगकर्ता या कंपनियाँ GPL लाइसेंस प्राप्त कार्यों की प्रतियों के लिए शुल्क ले सकती हैं या उन्हें निःशुल्क दे सकती हैं। यह GPL लाइसेंस को फ्रीवेयर सॉफ्टवेयर लाइसेंसों जैसे स्काइप, एडोब एक्रोबैट रीडर आदि से अलग करता है, जो व्यक्तिगत उपयोग के लिए कॉपी करने की अनुमति देते हैं लेकिन वाणिज्यिक वितरण को प्रतिबंधित करते हैं, या मालिकाना लाइसेंस जहाँ कॉपी करना कॉपीराइट कानून द्वारा प्रतिबंधित है।

हम जिनमें से कई मालिकाना सॉफ्टवेयर का उपयोग करते हैं वे वाणिज्यिक रूप से बेचे जाते हैं और उनके प्रोग्राम कोड (सोर्स कोड) साझा या वितरित नहीं किए जाते। हालांकि, कुछ सॉफ्टवेयर किसी के लिए भी स्वतंत्र रूप से उपलब्ध होते हैं और उनका सोर्स कोड भी किसी के लिए भी पहुँचने, संशोधित करने, सुधारने और बेहतर बनाने के लिए खुला होता है। मुफ्त और खुला स्रोत सॉफ्टवेयर (FOSS) के उपयोगकर्ताओं और डेवलपरों का एक बड़ा समुदाय होता है जो लगातार नई सुविधाएँ जोड़ने या मौजूदा सुविधाओं को बेहतर बनाने की दिशा में योगदान दे रहे होते हैं। उदाहरण के लिए, लिनक्स कर्नेल आधारित ऑपरेटिंग सिस्टम जैसे उबुन्टू और फेडोरा FOSS के अंतर्गत आते हैं। कुछ लोकप्रिय FOSS उपकरण हैं ऑफिस पैकेज, जैसे लिब्रे ऑफिस, ब्राउज़र जैसे मोज़िला फ़ायरफ़ॉक्स आदि।

सॉफ्टवेयर पायरेसी सॉफ्टवेयर के अनधिकृत उपयोग या वितरण को कहा जाता है। जो लोग सॉफ्टवेयर की प्रति के लिए लाइसेंस खरीदते हैं, उन्हें कॉपीराइट स्वामी की अनुमति के बिना अतिरिक्त प्रतियाँ बनाने का अधिकार नहीं होता। यह कॉपीराइट उल्लंघन माना जाता है चाहे वह बिक्री के लिए हो, मुफ्त वितरण के लिए हो या स्वयं उपयोग के लिए हो। सॉफ्टवेयर पायरेसी से बचना चाहिए। पायरेटेड सॉफ्टवेयर का उपयोग न केवल कंप्यूटर सिस्टम के प्रदर्शन को खराब करता है, बल्कि सॉफ्टवेयर उद्योग को भी प्रभावित करता है जो अंततः देश की अर्थव्यवस्था को प्रभावित करता है।

6.5 क्रिएटिव कॉमन्स

क्रिएटिव कॉमन्स एक गैर-लाभकारी संगठन है (https://creativecommons.org/) जिसका उद्देश्य एक सार्वजनिक रूप से सुलभ वैश्विक मंच बनाना है जहाँ विभिन्न रचनात्मक और शैक्षणिक कार्यों को स्वतंत्र रूप से साझा किया जाता है। दुनिया भर कोई भी व्यक्ति उन्हें एक्सेस कर सकता है, साझा कर सकता है और यहाँ तक कि उनका उपयोग करके अपना स्वयं का कार्य बना सकता है बिना स्वामियों के कॉपीराइट या बौद्धिक संपदा अधिकारों का उल्लंघन किए। वास्तव में, यह स्वामियों को उचित श्रेय देता है।

क्रिएटिव कॉमन्स संगठन क्रिएटिव कॉमन्स (CC) लाइसेंस निःशुल्क प्रदान करता है। यह किसी कार्य के स्वामियों को अपनी रचनात्मक और/या शैक्षणिक रचनाओं के लिए कॉपीराइट अनुमतियाँ एक निःशुल्क, सरल और मानकीकृत तरीके से देने की अनुमति देता है। एक CC लाइसेंस एक प्रकार का कॉपीराइट लाइसेंस है जो किसी की भी कॉपीराइटेड रचना के निःशुल्क वितरण को सक्षम बनाता है। यह लाइसेंस तब उपयोग किया जाता है जब कोई लेखक दूसरों को अपने द्वारा किए गए कार्य को साझा करने, उपयोग करने और विस्तार देने का अधिकार देना चाहता है। CC के अंतर्गत लाइसेंस प्राप्त कार्य कॉपीराइट कानून द्वारा शासित होता है और इसलिए यह सभी प्रकार के कार्यों पर लागू होता है जिनमें कला, संगीत, साहित्य, नाटक, फिल्में, चित्र, शैक्षणिक संसाधन, फोटोग्राफ और सॉफ्टवेयर शामिल हैं। ऑनलाइन प्लेटफॉर्म की CC सर्च सुविधा लाइसेंस प्राप्त सामग्री को खोजना आसान बनाती है। सामग्री के लेखक को अपने कार्य के उपयोग के लिए शर्तें निर्धारित करने की पूरी स्वतंत्रता दी जाती है। कार्य का स्वामी इन शर्तों को मिलाकर छह विभिन्न प्रकार के CC लाइसेंस बना सकता है, जैसा कि तालिका 6.1 में सूचीबद्ध है।

तालिका 6.1 क्रिएटिव कॉमन्स (CC) लाइसेंस

लाइसेंस का नाम प्रतीकात्मक नाम लाइसेंस आइकन विवरण
ऐट्रिब्यूशन CC BY यह लाइसेंस दूसरों को आपके काम को वितरित, रीमिक्स, ट्वीक और आगे बनाने की अनुमति देता है, यहाँ तक कि वाणिज्यिक रूप से भी, बशर्ते वे मूल रचना के लिए आपको श्रेय दें।
ऐट्रिब्यूशन-शेयरअलाइक CC BY-SA यह लाइसेंस दूसरों को आपके काम को रीमिक्स, ट्वीक और आगे बनाने की अनुमति देता है, यहाँ तक कि वाणिज्यिक उद्देश्यों के लिए भी, बशर्ते वे आपको श्रेय दें और अपनी नई रचनाओं को समान शर्तों के तहत लाइसेंस करें।
ऐट्रिब्यूशन-नोडेरिव्स CC BY-ND यह लाइसेंस दूसरों को किसी भी उद्देश्य के लिए, यहाँ तक कि वाणिज्यिक रूप से भी, काम को पुनः उपयोग करने की अनुमति देता है; हालाँकि, इसे अनुकूलित रूप में दूसरों के साथ साझा नहीं किया जा सकता है, और आपको श्रेय देना आवश्यक है।
ऐट्रिब्यूशन-नॉनकमर्शियल CC BY-NC यह लाइसेंस दूसरों को आपके काम को गैर-वाणिज्यिक रूप से रीमिक्स, ट्वीक और आगे बनाने की अनुमति देता है, और यद्यपि उनकी नई रचनाओं को भी आपको स्वीकार करना होगा और गैर-वाणिज्यिक होना चाहिए।
ऐट्रिब्यूशन-नॉनकमर्शियल-शेयरअलाइक CC BY-NC-SA यह लाइसेंस दूसरों को आपके काम को गैर-वाणिज्यिक रूप से रीमिक्स, ट्वीक और आगे बनाने की अनुमति देता है, बशर्ते वे आपको श्रेय दें और अपनी नई रचनाओं को समान शर्तों के तहत लाइसेंस करें।
ऐट्रिब्यूशन-नॉनकमर्शियल-नोडेरिव्स CC BY-NC-ND यह लाइसेंस हमारे छह मुख्य लाइसेंसों में सबसे प्रतिबंधक है, जो दूसरों को केवल आपके कार्यों को डाउनलोड करने और उन्हें आपको श्रेय देते हुए दूसरों के साथ साझा करने की अनुमति देता है, लेकिन वे उन्हें किसी भी तरह से बदल नहीं सकते हैं या वाणिज्यिक रूप से उपयोग नहीं कर सकते हैं।

6.6 साइबर अपराध

डिजिटल वातावरण में किए गए आपराधिक क्रियाकलाप या अपराधों को साइबर अपराध माना जा सकता है। ऐसे अपराधों में या तो स्वयं कंप्यूटर लक्ष्य होता है या फिर अपराध करने के लिए कंप्यूटर को साधन के रूप में प्रयोग किया जाता है। साइबर अपराध किसी व्यक्ति, समूह, संगठन या यहाँ तक कि किसी देश के विरुद्ध भी किए जाते हैं, जिनका उद्देश्य प्रत्यक्ष या अप्रत्यक्ष रूप से शारीरिक नुकसान, आर्थिक हानि या मानसिक उत्पीड़न पहुँचाना होता है। एक साइबर अपराधी किसी कंप्यूटर या नेटवर्क पर आक्रमण करता है ताकि अन्य कंप्यूटरों तक पहुँच सके और डेटा या सेवाओं को अक्षम या क्षतिग्रस्त कर सके। इसके अतिरिक्त, साइबर अपराधी वायरस और अन्य मैलवेयर फैलाकर निजी और गोपनीय डेटा चुरा सकता है ताकि ब्लैकमेल और रंगदारी के लिए उसका उपयोग कर सके। कंप्यूटर वायरस दुर्भावनापूर्ण कोड की कुछ पंक्तियाँ होती हैं जो स्वयं की प्रतिलिपि बना सकती हैं और डेटा को नष्ट करके या सिस्टम को भ्रष्ट करके कंप्यूटरों पर हानिकारक प्रभाव डाल सकती हैं। इसी प्रकार, मैलवेयर एक ऐसा सॉफ़्टवेयर होता है जिसे विशेष रूप से कंप्यूटर सिस्टमों में अनधिकृत पहुँच प्राप्त करने के लिए डिज़ाइन किया गया होता है। आपराधिक गतिविधियों की प्रकृति दिन-प्रतिदिन चिंताजनक रूप से बढ़ रही है, जिसमें हैकिंग, रैनसमवेयर हमले, डिनायल-ऑफ-सर्विस, फ़िशिंग, ईमेल धोखाधड़ी, बैंकिंग धोखाधड़ी और पहचान की चोरी की बारंबार रिपोर्टें आ रही हैं।

याद रखें!!

साइबर अपराध को ऐसा अपराध परिभाषित किया गया है जिसमें कंप्यूटर अपराध का माध्यम होता है (हैकिंग, फ़िशिंग, स्पैमिंग), या कंप्यूटर का उपयोग अपराध करने के साधन के रूप में किया जाता है (रंगदारी, डेटा उल्लंघन, चोरी)

गतिविधि 6.5

आप किसी मेल समूह से सदस्यता कैसे समाप्त कर सकते हैं या किसी ईमेल प्रेषक को ब्लॉक कैसे कर सकते हैं?

6.6.1 हैकिंग

हैकिंग किसी कंप्यूटर, कंप्यूटर नेटवर्क या किसी डिजिटल प्रणाली में अनधिकृत पहुँच की क्रिया है। हैकर्स आमतौर पर हार्डवेयर और सॉफ्टवेयर की तकनीकी विशेषज्ञता रखते हैं। वे बग खोजते हैं ताकि उनका लाभ उठाकर सिस्टम में घुस सकें।

जब हैकिंग सकारात्मक इरादे से की जाती है, तो उसे नैतिक हैकिंग कहा जाता है। ऐसे नैतिक हैकर्स को व्हाइट हैट हैकर्स कहा जाता है। वे सॉफ्टवेयर के परीक्षण के दौरान किसी कमजोरी या खामी की खोज करने में विशेषज्ञ होते हैं। इस प्रकार, वे सॉफ्टवेयर की सुरक्षा में सुधार करने में मदद करते हैं। एक नैतिक हैकर किसी वेबसाइट की सुरक्षा में खामियाँ या कमजोरियाँ खोजने के लिए उसे हैक कर सकता है। फिर वह अपनी खोजों की रिपोर्ट वेबसाइट के मालिक को करता है। इस प्रकार, नैतिक हैकिंग वास्तव में मालिक को किसी साइबर हमले के खिलाफ तैयार करती है।

एक अनैतिक हैकर वह होता है जो संवेदनशील डेटा चुराने या सिस्टम को नुकसान पहुँचाने या बंद करने के इरादे से कंप्यूटरों या नेटवर्कों में अनधिकृत पहुँच हासिल करने की कोशिश करता है। उन्हें ब्लैक हैट हैकर्स या क्रैकर्स कहा जाता है। उनका प्राथमिक ध्यान सुरक्षा को तोड़ने और डेटा चुराने पर होता है। वे अपनी क्षमता का उपयोग गैरकानूनी या दुर्भावनापूर्ण उद्देश्यों के लिए करते हैं। ऐसे हैकर्स पहचान की चोरी, मौद्रिक लाभ, प्रतिस्पर्धी या प्रतिद्वंद्वी साइट को बंद करने, संवेदनशील जानकारी लीक करने आदि के लिए सिस्टम की सुरक्षा को तोड़ने की कोशिश करते हैं।

सावधान !!

अविश्वसनीय ईमेलों से लिंक स्वीकार करना खतरनाक हो सकता है, क्योंकि उनमें वायरस हो सकता है या वे किसी दुर्भावनापूर्ण वेबसाइट पर ले जा सकते हैं। हमें यह सुनिश्चित करना चाहिए कि कोई भी ईमेल लिंक या अटैचमेंट तभी खोलें जब वह किसी विश्वसनीय स्रोत से हो और संदिग्ध न लगे।

6.6.2 फ़िशिंग और धोखाधड़ी वाले ईमेल

फ़िशिंग एक गैरकानूनी गतिविधि है जिसमें उपयोगकर्ता को नकली वेबसाइटें या ईमेल प्रस्तुत किए जाते हैं जो असली या प्रामाणिक लगते हैं, ताकि संवेदनशील और व्यक्तिगत जानकारी को धोखे से प्राप्त किया जा सके, विशेष रूप से उपयोगकर्ता नाम, पासवर्ड, बैंकिंग और क्रेडिट कार्ड विवरण। सबसे आम फ़िशिंग विधि ईमेल स्पूफिंग के माध्यम से है जिसमें एक नकली या जाली ईमेल पता उपयोग किया जाता है और उपयोगकर्ता उसे प्रामाणिक स्रोत से मानता है। इसलिए आपको एक ऐसे पते से ईमेल मिल सकता है जो आपके बैंक या शैक्षणिक संस्थान जैसा लगता है, और वे आपकी जानकारी मांगते हैं, लेकिन यदि आप ध्यान से देखें तो आप पाएंगे कि उनका URL पता नकली है। वे अक्सर मूल के लोगो का उपयोग करते हैं, जिससे उन्हें असली से अलग करना मुश्किल हो जाता है! फ़ोन कॉल या टेक्स्ट संदेशों के माध्यम से फ़िशिंग प्रयास भी आजकल आम हैं।

(A) पहचान की चोरी

पहचान चोर तेजी से कंप्यूटर या कंप्यूटर नेटवर्क से चुराई गई व्यक्तिगत जानकारी का उपयोग करते हैं, ताकि अवैध रूप से प्राप्त डेटा का उपयोग कर धोखाधड़ी कर सकें। उपयोगकर्ता की पहचान योग्य व्यक्तिगत डेटा जैसे जनसांख्यिकीय विवरण, ईमेल आईडी, बैंकिंग क्रेडेंशियल, पासपोर्ट, पैन, आधार नंबर और विभिन्न ऐसे व्यक्तिगत डेटा को हैकर चुरा लेता है और पीड़ित की ओर से दुरुपयोग करता है। यह फ़िशिंग हमले का एक प्रकार है जहाँ उद्देश्य मुख्यतः मौद्रिक लाभ के लिए होता है। कई तरीके हो सकते हैं जिनसे अपराधी किसी व्यक्ति की चुराई गई पहचान का लाभ उठाते हैं। नीचे कुछ उदाहरण दिए गए हैं:

  • वित्तीय पहचान चोरी: जब चुराई गई पहचान वित्तीय लाभ के लिए उपयोग की जाती है।
  • आपराधिक पहचान चोरी: अपराधी अपनी असली पहचान को छिपाने के लिए पीड़ित की चुराई गई पहचान का उपयोग करते हैं।
  • चिकित्सीय पहचान चोरी: अपराधी चुराई गई पहचान का उपयोग कर चिकित्सीय दवाएँ या इलाज प्राप्त कर सकते हैं।

गतिविधि 6.6

अन्वेषण करें और पता लगाएँ कि आपके क्षेत्र में साइबर सेल में शिकायत कैसे दर्ज कराई जाती है।

6.6.3 रैनसमवेयर

यह साइबर अपराध का एक अन्य प्रकार है जहाँ आक्रमणकर्ता कंप्यूटर तक पहुँच प्राप्त करता है और उपयोगकर्ता को पहुँच से रोकता है, आमतौर पर डेटा को एन्क्रिप्ट करके। आक्रमणकर्ता पीड़ित को डेटा तक पहुँच पाने के लिए भुगतान करने के लिए ब्लैकमेल करता है, या कभी-कभी व्यक्तिगत और संवेदनशील जानकारी या फोटोग्राफ़ प्रकाशित करने की धमकी देता है जब तक कि फिरौती नहीं दी जाती।

रैनसमवेयर डाउनलोड हो सकता है जब उपयोगकर्ता किसी दुर्भावनापूर्ण या असुरक्षित वेबसाइट पर जाते हैं या संदिग्ध रिपॉज़िटरी से सॉफ़्टवेयर डाउनलोड करते हैं। कुछ रैनसमवेयर स्पैम ईमेल में ईमेल अटैचमेंट के रूप में भेजे जाते हैं। यह हमारे सिस्टम तब भी पहुँच सकता है जब हम इंटरनेट पर किसी दुर्भावनापूर्ण विज्ञापन पर क्लिक करते हैं।

डिजिटल हस्ताक्षर कागज़ी प्रमाणपत्र के डिजिटल समकक्ष होते हैं। डिजिटल हस्ताक्षर एक अनूठे डिजिटल आईडी पर काम करते हैं जो किसी प्रमाणपत्र प्राधिकार (CA) द्वारा उपयोगकर्ता को जारी किया जाता है। किसी दस्तावेज़ पर डिजिटल रूप से हस्ताक्षर करने का अर्थ है उस उपयोगकर्ता की पहचान संलग्न करना, जिसका उपयोग प्रमाणीकरण के लिए किया जा सकता है।

एक लाइसेंस प्राप्ट प्रमाणपत्र प्राधिकार (CA), जिसे भारतीय IT-अधिनियम 2000 की धारा 24 के तहत इसे जारी करने का लाइसेंस प्राप्त है, डिजिटल हस्ताक्षर जारी कर सकता है।

6.6.4 साइबर अपराध से लड़ना और उसे रोकना

साइबर अपराध की चुनौतियों को सतर्क रहने और कानूनी सहायता लेने के द्वैत दृष्टिकोण से कम किया जा सकता है।

निम्नलिखित बिंदुओं को साइबर अपराध के जोखिम को कम करने वाली सुरक्षा उपायों के रूप में माना जा सकता है:

  • महत्वपूर्ण डेटा का नियमित बैकअप लें।
  • एंटीवायरस सॉफ़्टवेयर का उपयोग करें और इसे हमेशा अपडेट रखें।
  • पायरेटेड सॉफ़्टवेयर इंस्टॉल करने से बचें। हमेशा जाने-माने और सुरक्षित (HTTPS) साइटों से सॉफ़्टवेयर डाउनलोड करें।
  • सिस्टम सॉफ़्टवेयर को हमेशा अपडेट रखें जिसमें इंटरनेट ब्राउज़र और अन्य एप्लिकेशन सॉफ़्टवेयर शामिल हैं।
  • अविश्वसनीय वेबसाइटों पर जाने या उनसे कुछ भी डाउनलोड करने से बचें।
  • आमतौर पर ब्राउज़र उपयोगकर्ताओं को संदिग्ध वेबसाइटों के बारे में चेतावनी देता है जिनका सुरक्षा प्रमाणपत्र सत्यापित नहीं किया जा सका; ऐसी साइटों पर जाने से बचें।
  • वेब लॉगिन के लिए मजबूत पासवर्ड का उपयोग करें और इसे समय-समय पर बदलें। सभी वेबसाइटों के लिए एक ही पासवर्ड का उपयोग न करें। अल्फ़ान्यूमेरिक वर्णों के विभिन्न संयोजनों का उपयोग करें जिसमें विशेष वर्ण शामिल हों। पासवर्ड में सामान्य शब्दों या नामों को अनदेखा करें।
  • किसी और के कंप्यूटर का उपयोग करते समय, ब्राउज़र को पासवर्ड सहेजने या ऑटो-फिल डेटा की अनुमति न दें, और अपने निजी ब्राउज़र विंडो में ब्राउज़ करने का प्रयास करें।
  • किसी अज्ञात साइट के लिए, जब हाँ/नहीं विकल्प के माध्यम से कुकीज़ के उपयोग के लिए पूछा जाए, तो सहमति न दें।
  • ऑनलाइन लेन-देन जैसे शॉपिंग, टिकटिंग और अन्य ऐसी सेवाओं को केवल प्रसिद्ध और सुरक्षित साइटों के माध्यम से करें।
  • घर पर वायरलेस नेटवर्क को हमेशा मजबूत पासवर्ड से सुरक्षित रखें और इसे नियमित रूप से बदलें।

6.7 भारतीय सूचना प्रौद्योगिकी अधिनियम (IT अधिनियम)

इंटरनेट के विकास के साथ, साइबर अपराधों, धोखाधड़ियों, साइबर हमलों और साइबर बुलिंग के कई मामले सामने आए हैं। धोखाधड़ी और अपराधों की प्रकृति लगातार बदलती रहती है। ऐसी समस्याओं से निपटने के लिए, कई देशों ने संवेदनशील व्यक्तिगत डेटा की सुरक्षा और इंटरनेट उपयोगकर्ताओं के अधिकारों की रक्षा के लिए कानूनी उपाय तैयार किए हैं। भारत सरकार का सूचना प्रौद्योगिकी अधिनियम, 2000 (जिसे IT अधिनियम भी कहा जाता है), जिसे 2008 में संशोधित किया गया, उपयोगकर्ता को संवेदनशील जानकारी के प्रसंस्करण, भंडारण और संचरण पर दिशानिर्देश प्रदान करता है। भारत के कई राज्यों में, पुलिस स्टेशनों में साइबर सेल हैं जहाँ कोई भी साइबर अपराध की रिपोर्ट कर सकता है। यह अधिनियम इलेक्ट्रॉनिक शासन के लिए कानूनी ढांचा प्रदान करता है जिसमें इलेक्ट्रॉनिक रिकॉर्ड और डिजिटल हस्ताक्षरों को मान्यता दी गई है। यह अधिनियम साइबर अपराधों और उनके लिए दंडों का वर्णन करता है।

कैलिफ़ोर्निया लॉ यूनिवर्सिटी ने टेलीविज़न और कंप्यूटर मॉनिटरों के गैर-कार्यशील कैथोड रे ट्यूब (CRTs) को खतरनाक पाया है।

साइबर अपीलीय न्यायाधिकरण की स्थापना साइबर अपराधों से उत्पन्न विवादों को सुलझाने के लिए की गई है, जैसे कि कंप्यूटर स्रोत दस्तावेजों से छेड़छाड़, कंप्यूटर सिस्टम हैक करना, किसी अन्य व्यक्ति का पासवर्ड उपयोग करना, बिना सहमति के अन्य लोगों की संवेदनशील व्यक्तिगत डेटा प्रकाशित करना आदि। यह अधिनियम आवश्यक है ताकि लोग क्रेडिट कार्ड के माध्यम से इंटरनेट पर लेन-देन कर सकें बिना दुरुपयोग के डर के। न केवल लोग, यह अधिनियम सरकारी विभागों को भी सशक्त बनाता है ताकि वे डिजिटल प्रारूप में आधिकारिक दस्तावेजों की फाइलिंग, निर्माण और भंडारण को स्वीकार कर सकें।

6.8 ई-कचरा: खतरे और प्रबंधन

ई-कचरा या इलेक्ट्रॉनिक कचरा में बिजली या इलेक्ट्रॉनिक उपकरण और डिवाइस शामिल होते हैं जो अब उपयोग में नहीं हैं। इसलिए, त्यागे गए कंप्यूटर, लैपटॉप, मोबाइल फोन, टेलीविजन, टैबलेट, म्यूजिक सिस्टम, स्पीकर, प्रिंटर, स्कैनर आदि ई-कचरा बनाते हैं जब वे अपने उपयोगी जीवन के पास या अंत में होते हैं।

लीचिंग एक प्रक्रिया है जिसमें किसी पदार्थ से दूसरे पदार्थ को पानी को उसके माध्यम से प्रवाहित करके हटाया जाता है।

ई-कचरा आज दुनिया में सबसे तेजी से बढ़ने वाले पर्यावरणीय खतरों में से एक बनता जा रहा है। इलेक्ट्रॉनिक उपकरणों के बढ़ते उपयोग ने त्यागे गए उत्पादों की संख्या में भी चरम वृद्धि कर दी है। इसके प्रबंधन के प्रति जागरूकता और उपयुक्त कौशल की कमी ने समस्या को और भी गंभीर बना दिया है। इसलिए, विद्युत और इलेक्ट्रॉनिक उपकरण अपशिष्ट (WEEE) पूरी दुनिया के सभी देशों के लिए एक प्रमुख चिंता का विषय बनता जा रहा है। वैश्विक स्तर पर, ई-कचरा नगरपालिका ठोस कचरे का 5 प्रतिशत से अधिक हिस्सा बनाता है। इसलिए यह अत्यंत आवश्यक है कि ई-कचरे का निपटान इस प्रकार किया जाए जिससे पर्यावरण और समाज को न्यूनतम क्षति पहुँचे।

6.8.1 ई-कचरे का पर्यावरण पर प्रभाव

किसी हद तक, ई-कचरा हमारे पर्यावरण के क्षरण के लिए उत्तरदायी है। चाहे वह वायुमंडल में गैसों और धुएँ का उत्सर्जन हो, नालियों में द्रव अपशिष्ट का निर्वहन हो या ठोस ई-कचरा सामग्री का निपटान हो, ये सभी किसी न किसी रूप में पर्यावरण प्रदूषण में योगदान देते हैं।

जब ई-कचरे को लापरवाही से लैंडफिल या डंपिंग ग्राउंड में फेंका या डाला जाता है, तो इलेक्ट्रॉनिक उत्पादों के निर्माण में प्रयुक्त कुछ तत्व या धातुएँ वायु, जल और मिट्टी प्रदूषण का कारण बनती हैं। ऐसा इसलिए होता है क्योंकि जब ये उत्पाद वायु और नमी के संपर्क में आते हैं, तो वे लीच करने लगते हैं। परिणामस्वरूप, हानिकारक रसायन मिट्टी में समा जाते हैं, जिससे मिट्टी प्रदूषित होती है। आगे चलकर, जब ये रसायन प्राकृतिक भूजल तक पहुँचकर उसे दूषित कर देते हैं, तो जल प्रदूषण होता है क्योंकि वह जल मनुष्यों, पशुओं और कृषि उपयोग के लिए भी अनुपयोगी हो जाता है। जब भारी धातुओं से लदे धूल के कण वातावरण में प्रवेश करते हैं, तो वायु प्रदूषण भी होता है।

6.8.2 ई-कचरे का मनुष्यों पर प्रभाव

जैसा पहले उल्लेख किया गया है, विद्युत या इलेक्ट्रॉनिक उपकरणों का निर्माण कुछ धातुओं और तत्वों जैसे सीसा, बेरिलियम, कैडमियम, प्लास्टिक आदि का उपयोग करके किया जाता है। इनमें से अधिकांश सामग्रियों का पुनर्चक्रण करना कठिन होता है और उन्हें विषैला तथा कैंसरकारी माना जाता है। यदि ई-कचरे का उचित तरीके से निपटान नहीं किया जाता है, तो यह मनुष्यों, पौधों, पशुओं और पर्यावरण के लिए अत्यंत हानिकारक हो सकता है, जैसा कि नीचे चर्चा की गई है:

कैंसरकारी: कैंसर का कारण बन सकता है

  • इलेक्ट्रॉनिक उपकरणों (जैसे मॉनिटर और बैटरियों) में प्रयोग होने वाले सबसे आम धातुओं में से एक सीसा है। जब सीसा दूषित भोजन, पानी, हवा या मिट्टी के माध्यम से मानव शरीर में प्रवेश करता है, तो यह सीसा विषाक्तता का कारण बनता है जो गुर्दे, मस्तिष्क और केंद्रीय तंत्रिका तंत्र को प्रभावित करता है। बच्चे विशेष रूप से सीसा विषाक्तता के प्रति संवेदनशील होते हैं।
  • जब इलेक्ट्रॉनिक सर्किट बोर्ड जैसे ई-कचरे का निपटान करने के लिए जलाया जाता है, तो उनमें मौजूद तत्व एक हानिकारक रसायन बेरिलियम बनाते हैं जो त्वचा रोग, एलर्जी और फेफड़ों के कैंसर के खतरे को बढ़ाता है। तांबा निकालने के लिए इन्सुलेटेड तारों को जलाने से तंत्रिका संबंधी विकार हो सकते हैं।
  • कुछ इलेक्ट्रॉनिक उपकरणों में पारा होता है जो श्वसन संबंधी विकार और मस्तिष्क क्षति का कारण बनता है।
  • अर्धचालकों और प्रतिरोधकों में पाया जाने वाला कैडमियम गुर्दे, यकृत और हड्डियों को नुकसान पहुंचा सकता है।
  • कोई भी इलेक्ट्रॉनिक उपकरण प्लास्टिक के बिना निर्मित नहीं किया जाता। जब यह प्लास्टिक हवा और नमी के साथ प्रतिक्रिया करता है, तो यह मिट्टी और जल संसाधनों में हानिकारक रसायन पास करता है। जब इसे सेवन किया जाता है, तो यह शरीर की प्रतिरक्षा प्रणाली को नुकसान पहुंचाता है और तनाव और चिंता जैसे विभिन्न मनोवैज्ञानिक समस्याएं भी पैदा करता है।

6.8.3 ई-कचरे का प्रबंधन

$\mathrm{E}$-कचरे का प्रबंधन ई-कचरे के कुशल निपटान को कहा जाता है। यद्यपि हम ई-कचरे को पूरी तरह से नष्ट नहीं कर सकते, फिर भी मनुष्यों और पर्यावरण को नुकसान से बचाने के लिए कुछ कदम और उपाय उठाने होते हैं। ई-कचरे के प्रबंधन की कुछ व्यवहार्य विधियां कम करना, पुन: उपयोग करना और पुनर्चक्रण करना हैं।

  • कम करें: हमें अपनी आवश्यकता के अनुसार ही इलेक्ट्रॉनिक या विद्युत उपकरणों की खरीद करके ई-कचरे के उत्पादन को कम करने का प्रयास करना चाहिए। साथ ही, उनका अधिकतम क्षमता तक उपयोग करना चाहिए और उन्हें तभी त्यागना चाहिए जब उनकी उपयोगी आयु समाप्त हो जाए। इलेक्ट्रॉनिक उपकरणों की अच्छी देखभाल भी उपकरणों की आयु बढ़ाती है।
  • पुन: उपयोग: यह थोड़े संशोधन के बाद इलेक्ट्रॉनिक या विद्युत कचरे को फिर से उपयोग करने की प्रक्रिया है। वे इलेक्ट्रॉनिक उपकरण जो अभी भी कार्यरत हैं, उन्हें किसी को दान करना या बेचना चाहिए जो उन्हें उपयोग करने के लिए तैयार हो। पुराने इलेक्ट्रॉनिक सामान को कम कीमतों पर पुनः बेचने की प्रक्रिया को रिफर्बिशिंग कहा जाता है।
  • पुन: चक्रण: पुन: चक्रण वह प्रक्रिया है जिसमें इलेक्ट्रॉनिक उपकरणों को किसी ऐसी चीज़ में परिवर्तित किया जाता है जिसे किसी न किसी रूप में बार-बार उपयोग किया जा सके। केवल वही उत्पाद पुन: चक्रित किए जाने चाहिए जिन्हें मरम्मत, रिफर्बिश या पुन: उपयोग नहीं किया जा सकता। ई-कचरे के पुन: चक्रण को बढ़ावा देने के लिए कई कंपनियाँ और एनजीओ घरों और कार्यालयों से ई-कचरा एकत्र करने के लिए दरवाज़े-पर-दरवाज़ा उठाने की सुविधा दे रहे हैं।

सोचिए और विचार कीजिए

क्या आप डिजिटल प्रौद्योगिकियों का उपयोग करते समय शारीरिक, मानसिक और भावनात्मक रूप से स्वस्थ रहने के लिए सावधानियाँ बरतते हैं?

6.8.4 भारत में ई-कचरा प्रबंधन

भारत में, पर्यावरण संरक्षण अधिनियम, 1986, लागू किया गया है ताकि प्राकृतिक पर्यावरण को हुए नुकसान के लिए भुगतान करके प्रदूषण के किसी भी रूप के लिए जिम्मेदार लोगों को दंडित किया जा सके। इस अधिनियम के अनुसार, “प्रदूषक भुगतान सिद्धांत”, कोई भी व्यक्ति जो प्रदूषण का कोई भी रूप पैदा करता है, वह हुए नुकसान के लिए भुगतान करेगा। इस अधिनियम के प्रावधानों का कोई भी उल्लंघन दंड के लिए उत्तरदायी है।

केंद्रीय प्रदूषण नियंत्रण बोर्ड (CPCB) ने ई-कचरे के उचित हैंडलिंग और निपटान के लिए औपचारिक दिशानिर्देशों का एक समूह जारी किया है। इन दिशानिर्देशों के अनुसार, किसी भी इलेक्ट्रॉनिक उपकरण का निर्माता जब वह उत्पाद ई-कचरा बन जाता है, तो उसके अंतिम सुरक्षित निपटान के लिए “व्यक्तिगत रूप से” उत्तरदायी होगा।

सूचना प्रौद्योगिकी विभाग (DIT), संचार और सूचना प्रौद्योगिकी मंत्रालय ने “भारत में सूचना प्रौद्योगिकी उद्योग के लिए पर्यावरण प्रबंधन” पर एक व्यापक तकनीकी मार्गदर्शिका भी जारी की है। उद्योगों को ई-कचरे के पुनर्चक्रण और पुन: उपयोग के लिए इन दिशानिर्देशों का पालन करना होगा। उपभोक्ताओं को ई-कचरे के पुनर्चक्रण के प्रति जागरूक बनाने के लिए, प्रमुख स्मार्टफोन और कंप्यूटर निर्माण कंपनियों ने विभिन्न पुनर्चक्रण कार्यक्रम शुरू किए हैं।

उपकरण सुरक्षा: कंप्यूटर प्रणाली के अच्छे स्वास्थ्य को सुनिश्चित करती है

$\checkmark$ इसे नियमित रूप से साफ करें ताकि धूल न जमे। इलेक्ट्रॉनिक स्क्रीन की सफाई के लिए विशेष रूप से तैयार किए गए द्रव घोल का प्रयोग करें।

$\sqrt{ }$ मॉनिटर की स्क्रीन को अक्सर नियमित माइक्रोफाइबर नरम कपड़े से पोंछें (वही जो चश्मों के लिए प्रयोग किया जाता है)।

$\checkmark$ इसे सीधी गर्मी और धूप से दूर रखें और इसे कमरे में रखें जहाँ हवा के परिसंचरण के लिए पर्याप्त वेंटिलेशन हो।

$\checkmark$ कीबोर्ड पर खाना न खाएं और पेय न पिएं। कुंजियों के बीच की दरारों में गिरे खाने के टुकड़े या फैला हुआ तरल पदार्थ उपकरणों में समस्या पैदा कर सकते हैं।

6.9 स्वास्थ्य पर प्रभाव

जैसे-जैसे डिजिटल प्रौद्योगिकियों ने विभिन्न क्षेत्रों में प्रवेश किया है, हम स्क्रीन के सामने अधिक समय बिता रहे हैं, चाहे वह मोबाइल, लैपटॉप, डेस्कटॉप, टेलीविज़न, गेमिंग कंसोल, संगीत या ध्वनि उपकरण ही क्यों न हो। लेकिन गलत मुद्रा में बातचीत करना हमारे लिए शारीरिक और मानसिक दोनों रूप से खराब हो सकता है। इसके अतिरिक्त, इंटरनेट पर अत्यधिक समय बिताना व्यसनकारी हो सकता है और हमारे शारीरिक और मनोवैज्ञानिक कल्याण पर नकारात्मक प्रभाव डाल सकता है।

हालांकि, इन स्वास्थ्य संबंधी चिंताओं को कुछ हद तक इस बात का ध्यान रखकर दूर किया जा सकता है कि हम इन उपकरणों को कैसे स्थापित करते हैं और अपनी मुद्रा को कैसे सही रखते हैं। इर्गोनॉमिक्स विज्ञान की एक शाखा है जो कार्यस्थलों—जिनमें फर्नीचर, उपकरण और प्रणालियाँ शामिल हैं—को इस प्रकार डिज़ाइन करने या व्यवस्थित करने से संबंधित है ताकि वे उपयोगकर्ता के लिए सुरक्षित और आरामदायक बन सकें। इर्गोनॉमिक्स हमारे शरीर पर पड़ने वाले दबाव—जिसमें लंबे समय तक उपयोग से होने वाली थकान और चोटें शामिल हैं—को कम करने में मदद करता है।

जब हम लगातार स्क्रीन को देखते हैं—चाहे वह देखना, टाइप करना, चैट करना या गेम खेलना हो—हमारी आँखें लगातार स्क्रीन से आने वाली चमक के संपर्क में रहती हैं। छोटे हैंडहेल्ड उपकरणों को देखना इसे और भी खराब बना देता है। आँखों में तनाव एक ऐसा लक्षण है जिसकी शिकायत डिजिटल उपकरणों के उपयोगकर्ता अक्सर करते हैं। देखने की दूरी और कोण को इर्गोनॉमिकल रूप से बनाए रखना, साथ ही स्थिति को भी ठीक रखना कुछ हद तक मददगार हो सकता है। चित्र 6.5 वह मुद्रा दिखाता है जिसे बनाए रखना चाहिए ताकि कंप्यूटर सिस्टम और अन्य डिजिटल उपकरणों के लंबे समय तक उपयोग से होने वाली थकान से बचा जा सके। हालांकि, सूखी, पानी भरी या खुजली वाली आँखों से छुटकारा पाने के लिए समय-समय पर दूर की वस्तुओं पर ध्यान केंद्रित करना और बाहरी गतिविधियों के लिए ब्रेक लेना बेहतर होता है।

चित्र 6.5: कंप्यूटर के सामने बैठते समय सही मुद्रा

खराब मुद्रा, कमर दर्द, गर्दन और कंधों में दर्द को रोका जा सकता है यदि कार्यस्थल को अर्गोनॉमिक्स के अनुसार व्यवस्थित किया जाए। कीबोर्ड (चाहे वह भौतिक हो या टचस्क्रीन आधारित वर्चुअल कीबोर्ड) का अत्यधिक उपयोग, जो अर्गोनॉमिक रूप से संरेखित नहीं है, कलाई और उंगलियों में दर्ददायक स्थिति पैदा कर सकता है और दीर्घकाल में चिकित्सकीय सहायता की आवश्यकता हो सकती है।

तनाव, शारीरिक थकान और मोटापा अन्य संबंधित प्रभाव हैं जो शरीर को झेलने पड़ सकते हैं यदि कोई व्यक्ति डिजिटल उपकरणों का अत्यधिक समय तक उपयोग करता है। संतुलन बनाए रखें!!

डिजिटल उपकरणों की रोमांचक दुनिया का आनंद उन अन्य रोमांचक खेलों और शौक के साथ साथ लें। ऑनलाइन मित्र अच्छे होते हैं, लेकिन वास्तविक जीवन में मित्रों के साथ समय बिताना अत्यंत संतोषजनक होता है। अक्सर वास्तविक अंतःक्रियाओं का समग्र स्वरूप केवल ऑनलाइन सामाजिक नेटवर्किंग से तुलना नहीं किया जा सकता।

सारांश

  • डिजिटल फुटप्रिंट वह डेटा ट्रेल है जो हम किसी भी वेबसाइट (या किसी भी ऑनलाइन एप्लिकेशन या पोर्टल) पर डेटा भरने या कोई लेन-देन करने पर पीछे छोड़ते हैं।
  • डिजिटल तकनीक के उपयोगकर्ता को कुछ निश्चित शिष्टाचारों का पालन करना चाहिए, जैसे नेट-शिष्टाचार, संचार-शिष्टाचार और सोशल मीडिया-शिष्टाचार।
  • नेट-शिष्टाचार में कॉपीराइट उल्लंघन से बचना, उपयोगकर्ताओं की गोपनीयता और विविधता का सम्मान करना, और साइबर बुलियों और साइबर ट्रोल्स से बचना शामिल है, साथ ही विशेषज्ञता साझा करना भी।
  • संचार-शिष्टाचार हमें अपनी बातचीत में सटीक और विनम्र रहने की आवश्यकता है ताकि हम अपनी टिप्पणियों और टिप्पणियों के माध्यम से विश्वसनीय बने रहें।
  • सोशल मीडिया का उपयोग करते समय, पासवर्ड के माध्यम से सुरक्षा का ध्यान रखना होता है, नकली जानकारी से सावधान रहना होता है और अजनबियों से दोस्ती करते समय सावधान रहना होता है। सोशल मीडिया पर कुछ भी साझा करते समय सावधानी बरतनी चाहिए क्योंकि यदि इसका दुरुपयोग किया जाता है, तो यह हावक पैदा कर सकता है, विशेष रूप से हमारी व्यक्तिगत, संवेदनशील जानकारी।
  • बौद्धिक संपदा अधिकार (IPR) कॉपीराइट, पेटेंट और ट्रेडमार्क के माध्यम से डेटा संरक्षण में मदद करते हैं। IPR का उल्लंघन करने के नैतिक और कानूनी दोनों पहलू होते हैं। एक अच्छा डिजिटल नागरिक चोरी, कॉपीराइट उल्लंघन और ट्रेडमार्क उल्लंघन से बचना चाहिए।
  • कुछ सॉफ्टवेयर मुफ्त सार्वजनिक पहुंच के लिए उपलब्ध कराए जाते हैं। फ्री और ओपन सोर्स सॉफ्टवेयर (FOSS) उपयोगकर्ताओं को न केवल पहुंचने की अनुमति देता है बल्कि उन्हें संशोधित (या सुधार) करने की भी अनुमति देता है।
  • साइबर अपराध डेटा चुराने या महत्वपूर्ण सेवाओं को बंद करने के लिए किए जाने वाले विभिन्न आपराधिक गतिविधियों को शामिल करते हैं। इनमें हैकिंग, वायरस या मैलवेयर फैलाना, फ़िशिंग या धोखाधड़ी वाले ईमेल भेजना, रैनसमवेयर आदि शामिल हैं।
  • डिजिटल उपकरणों का अत्यधिक उपयोग हमारे शारीरिक और मनोवैज्ञानिक कल्याण पर नकारात्मक प्रभाव डालता है। उपकरणों की मानव-अनुकूल स्थिति और हमारी मुद्रा महत्वपूर्ण हैं।

अभ्यास

1. प्रैक्टिकल्स के बाद अथर्व कंप्यूटर लैब से चला गया लेकिन अपने ईमेल अकाउंट से साइन ऑफ करना भूल गया। बाद में उसका क्लासमेट रेवान उसी कंप्यूटर का इस्तेमाल करने लगा। अब वह अथर्व के रूप में लॉग इन है। उसने अथर्व के ईमेल अकाउंट से कुछ क्लासमेट्स को भड़काऊ ईमेल संदेश भेजे। रेवान की यह गतिविधि निम्नलिखित में से किस साइबर अपराध का उदाहरण है? अपने उत्तर का औचित्य बताएं।

a) हैकिंग
b) पहचान की चोरी
c) साइबर बुलिंग
d) साहित्यिक चोरी

2. ऋ�िका ने अपनी डेस्क के नीचे एक क्रमpled कागज पाया। उसने उसे उठाया और खोला। उसमें कुछ टेक्स्ट था जिसे तीन बार काटा गया था। लेकिन वह आसानी से समझ गई कि काटा गया टेक्स्ट गर्वित का ईमेल आईडी और पासवर्ड था, जो उसका क्लासमेट है। ऋषिका के लिए नैतिक रूप से सही क्या है?

a) गर्वित को सूचित करे ताकि वह अपना पासवर्ड बदल सके।
b) गर्वित के ईमेल आईडी का पासवर्ड सभी अन्य क्लासमेट्स को दे।
c) गर्वित का पासवर्ड इस्तेमाल करके उसके अकाउंट तक पहुंच प्राप्त करे।

3. सुहाना बुखार से पीड़ित है। इसलिए उसने कल स्कूल न जाने का फैसला किया। अगले दिन शाम को उसने अपने सहपाठी शौर्य को फोन किया और कंप्यूटर क्लास के बारे में पूछा। उसने शौर्य से अवधारणा समझाने का अनुरोध भी किया। शौर्य ने कहा, “मैम ने हमें पायथन में टपल्स का उपयोग करना सिखाया”। आगे उसने उदारता से कहा, “मुझे थोड़ा समय दो, मैं तुम्हें वह सामग्री ईमेल कर दूंगा जो तुम्हें पायथन में टपल्स समझने में मदद करेगी”। शौर्य ने इंटरनेट से पायथन में टपल्स की अवधारणा समझाते हुए 2 मिनट का एक क्लिप तुरंत डाउनलोड किया। वीडियो एडिटर का उपयोग करके उसने डाउनलोड किए गए वीडियो क्लिप में “शौर्य द्वारा तैयार किया गया” लिखा। फिर उसने संशोधित वीडियो क्लिप को सुहाना को ईमेल किया। शौर्य का यह कार्य इसका उदाहरण है -

a) उचित उपयोग
b) हैकिंग
c) कॉपीराइट उल्लंघन
d) साइबर अपराध

4. अपने दोस्त से झगड़े के बाद, आपने निम्नलिखित गतिविधियाँ कीं। इन गतिविधियों में से कौन-सी साइबर बुलिंग का उदाहरण नहीं है?

a) आपने अपने दोस्त को “I am sorry” संदेश के साथ एक ईमेल भेजा।
b) आपने अपने दोस्त को धमकी भरा संदेश भेजा जिसमें लिखा था “Do not try to call or talk to me”।
c) आपने अपने दोस्त की एक शर्मनाक तस्वीर बनाई और सोशल नेटवर्किंग साइट पर अपने अकाउंट पर अपलोड कर दिया।

5. सौरभ को “डिजिटल इंडिया पहल” पर एक प्रोजेक्ट तैयार करना है। वह इंटरनेट से जानकारी प्राप्त करने का निर्णय लेता है। वह डिजिटल इंडिया पहल पर जानकारी वाले तीन वेब पेज (वेबपेज 1, वेबपेज 2, वेबपेज 3) डाउनलोड करता है। सौरभ द्वारा लिए गए निम्नलिखित में से कौन-से कदल उदाहरण चोरी (प्लेजियरिज्म) या कॉपीराइट उल्लंघन के हैं? अपने उत्तर के समर्थन में औचित्य दीजिए।

a) उसने वेबपेज 1 से “डिजिटल इंडिया पहल” पर एक अनुच्छेद पढ़ा और उसे अपने शब्दों में फिर से लिखा। अंत में उसने पुनः लिखे गए अनुच्छेद को अपने प्रोजेक्ट में चिपका दिया।
b) उसने वेबपेज 2 से “डिजिटल इंडिया पहल” की तीन तस्वीरें डाउनलोड कीं। उसने इन तस्वीरों का उपयोग करके अपने प्रोजेक्ट के लिए एक कोलाज बनाया।
c) उसने वेबपेज 3 से “डिजिटल इंडिया पहल” का आइकन डाउनलोड किया और उसे अपने प्रोजेक्ट रिपोर्ट के प्रथम पृष्ठ पर चिपका दिया।

6. निम्नलिखित का मिलान कीजिए:

कॉलम A कॉलम B
प्लेजियरिज्म नकली लोग, विशेष पुरस्कार या नकद पुरस्कार की पेशकश कर व्यक्तिगत जानकारी जैसे बैंक खाते की जानकारी मांगते हैं
हैकिंग इंटरनेट से जानकारी कॉपी-पेस्ट कर अपनी रिपोर्ट में डालना और फिर उसे व्यवस्थित करना
क्रेडिट कार्ड धोखाधड़ी जब कोई व्यक्ति इंटरनेट का उपयोग करता है तो बनने वाला ट्रेल
डिजिटल फुटप्रिंट निजी ईमेल और अन्य फाइलें पढ़ने के लिए कंप्यूटरों में सेंध लगाना

7. आपको अपने बैंक से नीचे दिखाया गया SMS प्राप्त हुआ जो एक हालिया लेन-देन के बारे में पूछता है। निम्नलिखित का उत्तर दीजिए -

a) क्या आप अपना पिन नंबर दिए गए संपर्क नंबर पर एसएमएस करेंगे?
b) क्या आप एसएमएस की वैधता की पुनः जांच करने के लिए बैंक की हेल्पलाइन नंबर पर कॉल करेंगे?

8. प्रीति ने अपना जन्मदिन अपने परिवार के साथ मनाया। वह अपने दोस्त हिमांशु के साथ ये पल साझा करने के लिए उत्साहित थी। उसने अपने जन्मदिन की पार्टी की चुनिंदा तस्वीरें एक सोशल नेटवर्किंग साइट पर अपलोड की ताकि हिमांशु उन्हें देख सके। कुछ दिनों बाद, प्रीति की हिमांशु से लड़ाई हो गई। अगली सुबह, उसने अपनी जन्मदिन की तस्वीरें उस सोशल नेटवर्किंग साइट से हटा दी ताकि हिमांशु उन्हें एक्सेस न कर सके। शाम को, उसे आश्चर्य हुआ जब उसने देखा कि उनमें से एक तस्वीर, जिसे उसने साइट से हटा दी थी, उनकी साझी दोस्त गायत्री के पास उपलब्ध है। उसने तुरंत गायत्री से पूछा “तुम्हें ये तस्वीर कहाँ से मिली?"। गायत्री ने जवाब दिया “हिमांशु ने ये तस्वीर कुछ मिनट पहले फॉरवर्ड की है”।

प्रीति को निम्नलिखित प्रश्नों के उत्तर दिलवाने में मदद करें। अपने उत्तरों के साथ औचित्य दें ताकि प्रीति इसे स्पष्ट रूप से समझ सके।

a) हिमांशु उस तस्वीर को कैसे एक्सेस कर सकता है जिसे मैं पहले ही हटा चुकी हूँ?
b) कोई और भी इन हटाई गई तस्वीरों को एक्सेस कर सकता है?
c) क्या ये तस्वीरें मेरे डिजिटल फुटप्रिंट से हटाई नहीं गई थीं?

9. स्कूल कक्षा XI के कंप्यूटर साइंस विद्यार्थियों को वायरलेस सुविधा (wifi) प्रदान करता है। संचार के लिए, स्कूल के नेटवर्क सुरक्षा कर्मचारियों का पंजीकृत URL schoolwifi.edu है। 17 सितंबर 2017 को, निम्नलिखित ईमेल कक्षा XI के सभी कंप्यूटर साइंस विद्यार्थियों को सामूहिक रूप से भेजा गया। ईमेल में दावा किया गया कि विद्यार्थियों का पासवर्ड समाप्त होने वाला है। निर्देश दिए गए कि पासवर्ड नवीनीकृत करने के लिए 24 घंटे के भीतर URL पर जाएं।


a) क्या आपको इस ईमेल में कोई विसंगति दिखाई देती है?
b) यदि विद्यार्थी दिए गए URL पर क्लिक करेगा तो क्या होगा?
c) क्या यह ईमेल साइबर अपराध का उदाहरण है? यदि हाँ, तो यह किस प्रकार का साइबर अपराध है। अपने उत्तर का औचित्य दीजिए।

10. आप छुट्टी पर जाने की योजना बना रहे हैं। आपने इंटरनेट पर निम्नलिखित प्रश्नों के उत्तर खोजने के लिए सर्फ किया -

a) मौसम की स्थिति
b) हवाई टिकटों की उपलब्धता और किराए
c) घूमने के स्थान
d) सर्वोत्तम होटल सौदे

उपरोक्त में से आपके किन कार्यों ने डिजिटल फुटप्रिंट बनाया होगा?

11. आप यह कैसे पहचानेंगे कि आपके मित्रों में से कोई साइबर बुलिंग का शिकार हो रहा है?

a) उन ऑनलाइन गतिविधियों का उल्लेख कीजिए जो आपको यह पता लगाने में मदद करेंगी कि आपका मित्र साइबर बुलिंग का शिकार हो रहा है?
b) IT अधिनियम 2000, (2008 में संशोधित) में ऐसी स्थितियों से निपटने के लिए कौन-से प्रावधान हैं।

12. निम्नलिखित के बीच अंतर लिखिए -

a) कॉपीराइट और पेटेंट
b) साहित्यिक चोरी और कॉपीराइट उल्लंघन
c) गैर-नैतिक हैकिंग और नैतिक हैकिंग
d) सक्रिय और निष्क्रिय डिजिटल पदचिह्न
e) मुफ्त सॉफ्टवेयर और मुफ्त तथा खुला स्रोत सॉफ्टवेयर

13. यदि आप वेब पर किसी लेख से एक छोटा-सा पाठ उपयोग करने की योजना बनाते हैं, तो स्रोतों को श्रेय देने के लिए आपको कौन-से कदम उठाने चाहिए?
14. जब आप ऑनलाइन चित्र खोजते हैं, तो आप उन चित्रों को कैसे खोजेंगे जो मुफ्त सार्वजनिक डोमेन में उपलब्ध हैं। उन चित्रों को अपने प्रोजेक्ट में कॉपीराइट उल्लंघन के बिना कैसे उपयोग किया जा सकता है?
15. वर्णन कीजिए कि अपने घर के वायरलेस राउटर को सुरक्षित करना क्यों ज़रूरी है। इंटरनेट पर खोज करके एक उचित सुरक्षित पासवर्ड बनाने के नियम खोजिए। अपने घर के राउटर के लिए एक काल्पनिक पासवर्ड बनाइए। क्या आप नीचे दिए गए लोगों के साथ अपना घरेलू राउटर पासवर्ड साझा करेंगे? अपने उत्तर का औचित्य बताइए।

a) माता-पिता
b) मित्र
c) पड़ोसी
d) होम ट्यूटर

16. उन कदमों की सूची बनाइए जिन्हें आपको यह सुनिश्चित करने के लिए उठाना होगा - a) आपका कंप्यूटर लंबे समय तक अच्छी कार्यस्थिति में रहे।
b) स्मार्ट और सुरक्षित इंटरनेट सर्फिंग।

17. डेटा गोपनीयता क्या है? आप जिन वेबसाइटों पर जाते हैं वे आपके बारे में किस प्रकार की जानकारी एकत्र करती हैं?
18. कंप्यूटर विज्ञान की कक्षा में, सुनील और जगदीश को उनके शिक्षक ने निम्नलिखित कार्य सौंपा था।

क) सुनील को “भारत, एक परमाणु शक्ति” के बारे में जानकारी खोजने को कहा गया। उसे Google Chrome ब्राउज़र का उपयोग करने और अपनी रिपोर्ट Google Docs का उपयोग कर तैयार करने को कहा गया।
ख) जगदीश को “डिजिटल भारत” के बारे में जानकारी खोजने को कहा गया। उसे Mozilla Firefox ब्राउज़र का उपयोग करने और अपनी रिपोर्ट Libre Office Writer का उपयोग कर तैयार करने को कहा गया।

सुनील और जगदीश द्वारा उपयोग की गई तकनीकों में क्या अंतर है?

19. उदाहरण दें जो दर्शाते हों कि आप निम्नलिखित साइबर अपराधों के शिकार रहे हैं। साथ ही, ऐसे साइबर अपराधों से निपटने के लिए IT अधिनियम में दिए प्रावधानों का उल्लेख करें।

क) पहचान की चोरी
ख) क्रेडिट कार्ड खाते की चोरी

20. नीरजा कक्षा XI की छात्रा है। उसने कंप्यूटर साइंस विषय चुना है। नीरजा ने उसे दिया गया प्रोजेक्ट तैयार किया। उसने इसे अपने शिक्षक को ईमेल किया। उस ईमेल का स्नैपशॉट नीचे दिखाया गया है।


पता लगाएं कि निम्नलिखित में से कौन-सी ईमेल शिष्टाचार इसमें गायब हैं। अपने उत्तर का औचित्य बताएं।

क) ईमेल का विषय
ख) औपचारिक अभिवादन
ग) स्वतः स्पष्ट शब्द
घ) प्रेषक की पहचान
ङ) शुभकामनाएं

21. सुमित को सभी विषयों में अच्छे अंक मिले। उसके पिता ने उसे लैपटॉप उपहार में दिया। वह चाहते हैं कि सुमित को लैपटॉप के अनुचित और अत्यधिक उपयोग से जुड़े स्वास्थ्य खतरों के बारे में जागरूक करें। उसके पिता की मदद करें उन बिंदुओं की सूची बनाने में जिनकी वे सुमित से चर्चा करें।