सायबर सुरक्षा और समाजिक मीडिया
सायबर सुरक्षा और समाजिक मीडिया
साइबर सुरक्षा क्या है?
साइबर स्पेस में डाटा नेटवर्क तथा साइबर उपकरणों की सुरक्षा व्यवस्था ‘साइबर सुरक्षा’ है। सूचना की चोरी होने, दुरुपयोग होने या उस पर हमले से रोकने के लिए उठाए जाने वाले सुरक्षात्मक कदम भी साइबर सुरक्षा के अंतर्गत आते है।
साइबर सुरक्षा एक जटिल विषय है, जिसमें विभिन्न स्थानों पर डोमेन द्वारा बहु-आयामी, बहु-स्तरीय प्रयासों एवं प्रतिक्रियाओं की आवश्यकता होती है। यह सरकारों के लिए एक चुनौती साबित हुई है, क्योंकि यह विभिन्न मंत्रालयों और विभागों से जुड़ा है। खतरों की अपार संभावना और अपराधियों के सामने न होने की वजह से साइबर सुरक्षा का मुद्दा अत्यन्त जटिल हो जाता है।
सूचना प्रौद्योगिकी के तेजी से विकास और इसके साथ जुड़े व्यावसायिक कार्यों के कारण साइबर स्पेस का नाटकीय ढंग से विस्तार हुआ है। सूचना और संचार प्रौद्योगिकी के क्षेत्र में प्रगति ने सरकारी, वैज्ञानिक, शैक्षिक और व्यावसायिक बुनियादी ढांचे में क्रांति ला दी है। आईटी अवसंरचना ऊर्जा, बिजली ग्रिड, दूरसंचार, आपातकालीन संचार प्रणाली, वित्तीय प्रणाली, रक्षा प्रणाली, अंतरिक्ष, परिवहन, भूमि रिकार्ड, सार्वजनिक आवश्यक सेवाओं और उपयोगिता कानून प्रवर्तन एवं सुरक्षा और हवाई यातायात नियंत्रण नेटवर्क जैसी राष्ट्रीय क्षमताओं को आश्रय देने वाले महत्त्वपूर्ण बुनियादी ढांचे का अभिन्न अंग बन गयी है । वाणिज्यिक लेन-देन और संचार के लिए सभी बुनियादी ढांचों की निर्भरता, सूचनाओं को एक स्थान से दूसरे स्थान पर भेजने के लिए बढ़ रही हैं। देश की आर्थिक सुरक्षा के लिए महत्वपूर्ण सूचना प्रणाली की आप्रेशनल स्थिरता और सुरक्षा बहुत महत्त्वपूर्ण है।
दूरसंचार के बुनियादी ढांचे में हो रही लगातार प्रगति ने इन चुनौतियों को बढ़ाया है। नेटवर्क तक वायरलेस कनेक्टिविटी के विस्तार से कंप्यूटर नेटवर्क की भौतिक और तार्किक सीमाओं का निर्धारण करना बहुत मुश्किल होता जा रहा है। कंप्यूटर आधारित प्रणाली तक बढ़ती इंटर कनेक्टविटी और पहुंच, देश की अर्थव्यवस्था के लिए महत्वपूर्ण परन्तु चिंताजनक विषय है।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
एक ई-मेल की सरल हैकिंग से लेकर राज्य के विरुद्ध युद्ध छेड़ना, जैसे अपराध साइबर सुरक्षा में शामिल हैं। साइबर खतरों को मौटे तौर पर दो श्रेणियों में वर्गीकृत किया जा सकता है:
1. व्यक्तियों, कंपनियों इत्यादि के विरुद्ध साइबर अपराध,
2. राज्य के विरुद्ध साइबर युद्ध ।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
एक व्यक्ति या संगठित समूह द्वारा साइबर स्पेस, जैसे- कंप्यूटर, इंटरनेट, तकनीकी उपकरणों, सेलफोन इत्यादि का प्रयोग कर अपराध करना साइबर अपराध कहलाता है। साइबर हमलावर, साइबर अपराध करने के लिए साइबर स्पेस की कई कमजोरियों का उपयोग करते हैं। वे मैलवेयर के उपयोग से सॉफ्टवेयर और हार्डवेयर डिजाइन की कमजोरियों का फायदा उठाते हैं। डॉस हमलों के द्वारा लक्षित वेबसाइटों को भी नुकसान पहुंचाया जाता है। हैकिंग के द्वारा सुरक्षित कंप्यूटर प्रणाली की सुरक्षा को भेदकर उनकी कार्य प्रणाली को खराब करना एक आम तरीका है। पहचान (ID) की चोरी करना भी एक सामान्य बात है । दिन-प्रतिदिन खतरे की प्रवृति और संभावना कई गुणा बढ़ रही है।
साइबर अपराधों को दो श्रेणियों में बांटा जा सकता है:
1. अपराध जो सीधे तौर पर कंप्यूटरों को प्रभावित करते हैं
इसमें शामिल है
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
2. कंप्यूटर नेटवर्क या यंत्रों से अपराध करने में आसानी हो गई है, जिनका प्राथमिक लक्ष्य कंप्यूटर नेटवर्क या डिवाइस की स्वतंत्रता है
इसके माध्यम से निम्नवत अपराध किए जा सकते हैं:
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
बूटनेट्स कई बार ऐसे कंप्यूटरों का प्रयोग करता है जिनकी सुरक्षा भंग हो चुकी हो और उन पर तीसरे पक्ष का नियंत्रण हो । ऐसे प्रत्येक यंत्र को ‘बॉट’ के नाम से जाना जाता है। यह किसी कंप्यूटर में मैलवेयर सॉफ्टवेयर के माध्यम से प्रवेश करता है ।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
यह कहा गया है कि भविष्य में जो भी युद्ध होंगे वे पारंपरिक युद्धों की भांति जल, थल या आकाश में नहीं लड़े जाएगें। स्नोडेन के खुलासे के मुताबिक 21वीं सदी में साइबर स्पेस, के लिए एक उपयुक्त जगह बन सकता है।
साइबर युद्ध की कोई सर्वसम्मत परिभाषा तो नही है, लेकिन जब कोई राज्य, इंटरनेट आधारित अप्रत्यक्ष शक्ति के प्रयोग को किसी राज्य में तोड़-फोड़ करवाने और उसके खिलाफ जासूसी करने के लिए राज्य नीति को एक औजार के रूप में इस्तेमाल करता है, तो इसे साइबर युद्ध कहा जाता है, जबकि जासूसी के लिए और उनके महत्त्वपूर्ण बुनियादी ढांचे में नुकसान पहुंचाने के लिए अन्य देशों की सूचना प्रणाली पर हमले को साइबर युद्ध के रूप में देखा जा सकता है। इसमें महत्त्वपूर्ण सूचना की हैकिंग, महत्त्वपूर्ण वेब पेजों, सामरिक नियंत्रण और आसूचना की हैकिंग शामिल है।
2007 में एस्टोनिया और 2008 में जॉर्जिया की वेबसाइटों पर हमलों की रिपोर्टें व्यापक रूप से दी गई हैं। हालांकि इन हमलों में किसी राज्य का हाथ होने के कोई ठोस सबूत नहीं हैं, फिर भी यह हो सकता है कि इन हमलों में, गैर-राज्य कर्ताओं का (जैसे हैकर्स) राज्य कर्ताओं द्वारा इस्तेमाल किया गया हो। इन साइबर हमलों के बाद, साइबर युद्ध का मुद्दा वैश्विक मीडिया में उठा।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
1. युद्ध का नया क्षेत्र: इंटरनेट का विकास और कम लागत के बेतार संचार की उपयोगिता आज के युग में उतनी है जितनी सौ वर्ष पूर्व हवाई जहाजों की थी। आर्थिक, सामाजिक और राजनीतिक कार्यों में इसके प्रयोग करने की दर पिछली सदी में हवाई जहाजों का प्रयोग करने वालों की संख्या से भी ज्यादा हो गई है। इस प्रौद्योगिकी ने पहले ही भूमि, समुद्र, वायु, आकाश और स्पेस के परम्परागत क्षत्रों में सैन्य कार्रवाईयाँ करने में एक महत्त्वपूर्ण भूमिका अदा की है। कुछ राज्यों द्वारा आक्रामक उद्देश्यों के लिए इसके इस्तेमाल करने के संकेत भी मिले हैं। अपराधियों और आतंकवादी समूहों द्वारा भी इसके उपयोग करने के पर्याप्त सबूत मिल रहे हैं। यह सब समय की बात है कि जैसे- सौ साल पहले वायु शक्ति युद्ध का एक स्वच्छंद क्षेत्र था उसी प्रकार अब साइबर स्पेस युद्ध का स्वच्छंद क्षेत्र है।
भूमि, समुद्र, वायु और अंतरिक्ष के साथ साइबर स्पेस युद्ध का पांचवा संभावित क्षेत्र बन गया है। साइबर स्पेस का उपयोग पानी के भीतर केबल, माइक्रोवेब और ऑप्टिकल फाइबर नेटवर्क, रूटर, डाटा सर्वर, इत्यादि जैसी भौतिक सुविधाओं पर निर्भर करता है। इनकी रक्षा करना अथवा इन पर हमला करना, सेना के पारंपरिक अधिकार क्षेत्र में है। साइबर स्पेस युद्ध का एक स्वच्छंद क्षेत्र है जो हमले में इन सुविधाओं का उपयोग करने के लिए समर्थ है पृथक रूप से सुरक्षा सेवाओं द्वारा इसे सुरक्षा नहीं दी जा सकती।
2. एक अपरिभाषित अंतरिक्ष ( कोई विशिष्ट क्षेत्र नहीं ): साइबर स्पेस की रक्षा की एक खास विशेषता है। राष्ट्र की सीमा या अंतरिक्ष की सुरक्षा थल, जल व वायु सेनाओं द्वारा की जा रही है। बाह्य स्पेस और साइबर स्पेस एक-दूसरे से अलग हैं। हालांकि राष्ट्रीय हित के परिप्रेक्ष्य में ये अंतर्राष्ट्रीय हैं। किसी भी देश के लिए अपने नागरिकों के प्रासंगिक साइबर स्पेस की कार्य प्रणाली की रक्षा के लिए स्पेस के किसी भी भाग में होने वाली घटना की अनदेखी संभव नहीं है। इसके अलावा, इस स्पेस का एक महत्त्वपूर्ण पहलू यह भी है कि वैश्विक इंटरनेट प्रणाली अब भी एक देश के नियंत्रण में है। इसलिए राष्ट्रीय सुरक्षा और अंतर्राष्ट्रीय सहयोग अनिवार्य रूप से एक-दूसरे से जुड़े हैं। इसका मतलब है कि एक देश की सरकार को अपनी सुरक्षा नीति और इंटरनेट व दूरसंचार शासन, सूचना स्वतंत्रता से संबंधित मानवाधिकारों, इंफोटेक सेवाओं पर व्यापार वार्ता इत्यादि विषयों पर बहुपक्षीय और द्विपक्षीय वार्ता में कूटनीतिक रूख के साथ सामंजस्य सुनिश्चित करना चाहिए।
3. छद्मवेश हमलावर: साइबर स्पेस की एक और विशेषता है जो संघर्ष के अन्य क्षेत्रों की तुलना में सुरक्षा संरचनाओं और नीतियों के डिजाइन को पेचीदा करती है। साइबर स्पेस में हमलावरों द्वारा अपनी कार्रवाई को छुपाना यहां तक कि किस जगह से और किसके द्वारा हमला किया गया है, के संबंध में लक्षित व्यक्ति को गुमराह करना बहुत आसान है। इससे अपराधी की पहचान करने और उसके विरुद्ध कार्रवाई करने में मुश्किल होती है।
4. संपर्क रहित युद्धः प्रौद्योगिकी के विकास ने संघर्ष और युद्ध की प्रवृति को प्रभावित किया है। युद्ध के नवीनतम पहलुओं से एक ‘संपर्क रहित युद्ध’ (एनसीडब्लू) है इसमें सीमा पार से कोई ‘भौतिक’ या ‘काइनेटिक’ कार्रवाई नहीं
ऐसी संभावना है कि अगला विश्व युद्ध, साइबर युद्ध होगा तथा यह एक पारंपरिक युद्ध बिल्कुल नहीं होगा जो क्षेत्रीय सीमाओं या एयर स्पेस में लड़े जाते थे।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
बिटकॉइन एक गुप्त मुद्रा (क्रिप्टोकरंसी) है, वह इलेक्ट्रानिक नकदी का एक प्रकार है। यह बिना किसी केंद्रीय बैंक या एकल प्रशासक के एक विकेंद्रित डिजिटल करंसी है। इसे बिना किसी अंतवत्तियों की आवश्यकता के उसे पीयर टू पीयर बिटकॉइन नेटवर्क के जरिये एक उपयोगकर्ता से दूसरे उपयोगकर्ता तक भेजा जा सकता है।
ये विनिमय क्रिप्टोग्राफी के जरिये जांच लिये जाते हैं और इन्हें ब्लॉकचेन (खंड – श्रृंखला) कहे जाने वाले एक सार्वजनिक वितरण खाते में रिकार्ड कर लिया जाता है। बिटकॉइन का ईजाद किसी अज्ञात व्यक्ति या समूह ने किया था, जो सातोशी नाकामोटो नाम से काम करता था और इसे 2009 में ओपन-सोर्स सॉफ्टवेयर द्वारा जारी किया था। बिटकॉइन को एक प्रक्रिया के लिए एक पुरस्कार के रूप में बनाया जाता है, जिसे खनन के रूप में जाना जाता है। इन्हें अन्य मुद्राओं, उत्पादों और सेवाओं के बदले में विनिमय किया जा सकता है। कैम्ब्रिज यूनिवर्सिटी द्वारा 2017 में किये गए शोध में यह अनुमान लगाया गया था कि 2.9 से 5.8 मिलियन अनोखे उपयोगकर्ता क्रिप्टोकरंसी वॉलेट का उपयोग कर रहे हैं, जिनमें ज्यादातर बिटकॉइन का उपयोग करते हैं।
बिटकॉइन ऐसा कुछ है, जिसे कोई अर्जित नहीं कर सकता, और उसको भौतिक रूप से स्पर्श भी नहीं किया जा सकता। बिटकॉइन की शुरुआत एक नेक इरादे के साथ की गई थी, लेकिन अब आतंकवादियों द्वारा बुरे इरादे से पूरी दुनिया में इसका धड़ल्ले से इस्तेमाल किया जा रहा है।
डॉक वेब को सतह के नीचे स्थित एक तरंग के रूप में परिभाषित किया जाता है। आप एक हिमशैल के बारे में सोचें, जिसकी सतह पर ट्विटर, फेसबुक, यू टूब, वेबसाइट्स सर्फिंग और ईमेल हैं। ये सब आपकी आसान पहुंच में हैं, लेकिन यही केवल इंटरनेट का संपूर्ण हिस्सा नहीं हैं। यह सारा का सारा भाग सतह के नीचे दबा है, जहां आप यह नहीं देख सकते कि आईपी एड्रेस कहां छिपे हैं। हैकर्स जो किसी के ईमेल एकाउंट को हैक करने का प्रयास करते हैं और इन गतिविधियों का इंटरनेट पर नज़र रख पाना बहुत कठिन है।
अमेरिका में हुए 9/11 हमले में आधा मिलियन अमेरिकी डॉलर का खर्च आया था, जिसमें पायलट को ट्रेनिंग दिलाने का खर्चा भी शामिल था। लेकिन हमले में 3-5 खरब (ट्रिलियन) डॉलर का नुकसान हुआ था। प्रतिभासी (वर्चुअल) दुनिया में नकदी लगभग बीते दिनों की बात हो गई है और सरकार इस क्षेत्र को संचालित करने और नियंत्रित करने के लिए कानून बनाने का प्रयास कर रही है। वित्तीय कारोबार में करंसी के विनिमय को निगमित करने के लिए स्पष्ट निर्देशों के साथ वित्तीय कार्रवाई कार्यबल का गठन किया गया है।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
एडवर्ड जोसेफ स्नोडेन एक अमेरिकी कंप्यूटर पेशेवर, केंद्रीय खुफिया एजेंसी (सीआईए) का पूर्व कर्मचारी और राष्ट्रीय सुरक्षा एजेंसी (एनएसए) का पूर्व ठेकेदार है।
यह अंतर्राष्ट्रीय मीडिया की सुर्खियों में तब आया जब इसने हजारों की संख्या में गोपनीय दस्तावेजों को विभिन्न मीडिया चैनलों के सामने उजागर किया। यह अमेरिका के इतिहास में बहुत ही सनसीखेज खुलासा था । अमेरिकी न्याय विभाग द्वारा स्नोडेन पर जासूसी के आरोप लगाए गए।
स्नोडेन के द्वारा उजागर दस्तावेजों से यह बात सामने आई कि यूरोप की सरकारों और दूरसंचार कंपनियों के सहयोग से एनएसए और ‘फाइव आईज’ द्वारा वैश्विक जासूसी करने के कई प्रयोग चलाए जा रहे थे। एनएसए द्वारा विदेशों और अपने देश में जासूसी करने के शृंखलाबद्ध रहस्योद्घाटन जनता के सामने आए। सन् 2013 में प्रिज्म इलेक्ट्रॉनिक डाटा माइनिंग प्रोग्राम, एक्सकेस्कोर विश्लेषणात्मक उपकरण, टेमपोरा इन्टरसेप्शन प्रोजेक्ट, मसकुलर एक्सेस प्वाइंट और विस्तृत फैसकिया डाटा बेस जिसमें ट्रिलियन्स डिवायस- लोकेशन का रिकार्ड है, के साथ असीम मुखबिरों का पता चला। अगले वर्षों में, डिश फायर डाटाबेस, सोशल मीडिया नेटवर्क की रियलटाइम मॉनीटरिंग करने वाली स्क्वाईटी डॉल्फिन एजेंसी तथा ऑप्टिक नर्व प्रोग्राम के माध्यम से प्राइवेट वेबकॉम द्वारा ली गई तस्वीरों के भारी संग्रह सहित ब्रिटेन के ज्वॉइंट थ्रेट रिसर्च इंटेलिजेंस ग्रुप का पता चला।
इस खुलासे ने जन निगरानी, सरकारी गोपनीयता तथा राष्ट्रीय सुरक्षा एवं सूचना की गोपनीयता के बीच संतुलन के ऊपर कई प्रश्न उठाए हैं।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
1. विभिन्न राष्ट्र
2. घरेलू / विदेशी एजेंसियाँ
3. संयुक्त राज्य अमेरिका के भीतर और बाहर प्राईवेट एजेंसियाँ
निम्नलिखित के माध्यम से डाटा संग्रहित किया गया
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
एनएसए के मुखबिर एडवर्ड स्नोडेन द्वारा लीक दस्तावेजों के अनुसार एनएसए का अधिकतर ध्यान भारत की घरेलू राजनीति, सामरिक और वाणिज्यिक हितों पर केंद्रित था, जिससे सभी क्षेत्रों में साइबर स्नूपिंग के जोखिम का पता चलता है । लक्षित देशों के बीच भारत का पांचवां स्थान था। साइबर स्पेस के विकास पर अमेरिका का प्रमुख प्रभाव है। सच्चाई यह है कि प्रारंभिक बुनियादी ढांचा उनके देश में है और यह इसके विकास और प्रयोग करने में सतत् प्रमुख ताकत है। इसलिए अमेरिका इस स्थिति में है कि वह अपने वर्चस्व को चुनौती देने के सभी प्रयासों एवं उसके नियंत्रण को कुछ कम करने वाले प्रयासों को रोक सके।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
1. यह ‘इंटरनेट नियंत्रण युग’ के लिए एक मार्ग प्रशस्त करेगा। माइक्रोसॉफ्ट ने हाल ही में विदेशी ग्राहकों को अपना व्यक्तिगत डाटा अमेरिका से बाहर सर्वरों पर संग्रहीत करने की अनुमति दी है। यह एडवर्ड स्नोडेन के एनएसए लीक का बड़ा परिणाम है कि देशों और कंपनियों को साइबर स्पेस में एक तरह की सीमाओं को खड़ा करने के एक संकेत के रूप में देखा जाएगा।
2. यह स्पष्ट है कि सरकार के बड़े पैमाने पर वैश्विक संचार की निगरानी के बारे में चौंकाने वाले रहस्योद्घाटन के कुछ महीनों के बाद साइबर सुरक्षा से दुनिया के सभी पहलू बदल चुके हैं। आम लोगों की आंखे खुल गई हैं कि वास्तव में क्या हो रहा है। सरकारें एक दूसरे के प्रति ज्यादा अविश्वासी होने लगी हैं।
3. कुछ विशेषज्ञों का मानना है कि स्नोडन द्वारा लीक दस्तावेजों में निहित तकनीकी विवरण से पश्चिमी देशों की सुरक्षा की स्थिति कमजोर हुई है, विशेषकर अमेरिका एवं ब्रिटेन जैसे- देशों की सुरक्षा के स्तर में कमी आई है। उनका मानना है कि खुलासों से आतंकवादियों को बहुत फायदा हुआ है और अब वे अपनी इच्छा से हम पर हमला कर सकते हैं। यह कहा जाता है कि स्नोडेन द्वारा खुलासे किए गए विवरण के एक परिणाम स्वरूप अलकायदा ने अपने संचार का तरीका बदल लिया है।
4. स्नोडेन के खुलासों से दुनिया पर पड़े प्रभावों में से दुनिया में साइबर सुरक्षा के उपाय ढूंढने की होड़ प्रमुख है।
निजता के अधिकार के बारे में जनता में अत्यधिक जागरुकता आई है। लोग इसके बारे में और अधिक जागरुक हो गए हैं। यहां तक कि मिस्टर ओबामा ने स्वीकार किया है इस लीक के खुलासे से गुस्से की भावना पैदा हुई है और अमेरीकी स्नूपिंग के बारे में जोरदार बहस प्रारंभ हो गई है।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
‘कैम्ब्रिज एनालिटिका’ स्कैंडल का खुलासा यह दिखाता है कि किस तरह अमेरिका, ब्रिटेन, यूरोपीय यूनियन और यहां तक कि भारत सहित पूरी दुनिया के लोकतांत्रिक देश साइबर हेराफेरी के मामले में संवेदनशील बने हुए हैं।
स्नोडेन द्वारा उजागर किए गए एक खुलासे के अनुसार भारत का साइबर स्पेस लगभग असुरक्षित है। अभी तक हमारे पास केवल बुनियादी सुरक्षा सुविधाएँ हैं। स्नोडेन के खुलासे के बाद हमने साइबर सुरक्षा के उच्च तरीकों पर विचार आरम्भ कर दिया है। हमारे सभी महत्त्वपूर्ण संस्थानों, प्रतिष्ठानों एवं बुनियादी ढांचे को साइबर हमलों से सुरक्षित करने की आवश्यकता है। ऐसे संभावित क्षेत्र जहां भविष्य का यह युद्ध लड़ा जाएगा, निम्नलिखित हैं
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
सामान्य तौर पर क्रिटिकल इंफ्रास्ट्रक्चर (सीआई) को इस तरह से परिभाषित किया जा सकता है: ‘आईटी क्षेत्र की ‘वो सुविधाएं, अथवा व्यवस्था, जिनकी कार्यक्षमता खत्म करने अथवा विनाश से राष्ट्रीय सुरक्षा, प्रशासन, अर्थव्यवस्था एवं राष्ट्र के सामाजिक ढांचे पर बहुत ही गंभीर प्रभाव पड़ सकता है, को क्रिटीकल सूचना इन्फ्रास्ट्रक्चर कहा जाता है।’
मोटे तौर पर इसमें निम्नलिखित क्षेत्र शामिल हैं:
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
” दुनिया भर में, महत्त्वपूर्ण जानकारी के बुनियादी ढांचे को मोटे तौर पर एक दूसरे से संबंधित, परस्पर जुड़े हुए एवं एक-दूसरे पर निर्भरता के तौर पर परिभाषित किया जा सकता है। भारत में, इन दिशा-निर्देशों में शुरुआती तौर पर सूचना व संचार, परिवहन, ऊर्जा, वित्त, प्रौद्योगिकी, कानून प्रवर्तन, सुरक्षा और कानून प्रवर्तन, सरकार, अंतरिक्ष और संवेदनशील संगठन को शामिल किया गया है।
क्रिटिकल सूचना इंफ्रास्ट्रक्चर (सीआईआई), वो आईटी ढांचा है जिस पर क्रिटिकल इंफ्रास्ट्रक्चर की प्रमुख कार्यक्षमता निर्भर करती है ।
भारत के नए दिशा-निर्देशों के अनुसार आईटी अधिनियम 2000 के तहत विधायी मान्यता का विस्तार किया जा रहा है, जिसमें क्रिटिकल सूचना इंफ्रास्ट्रक्चर को इस प्रकार परिभाषित किया गया है:
‘उन कंप्यूटर संसाधनों, राष्ट्रीय सुरक्षा, अर्थव्यवस्था, लोक स्वास्थ्य या सुरक्षा पर खतरनाक प्रभाव होगा।’
सीआईआई बेहद जटिल और परस्पर जुड़ी हुई है, ये सारी इन्फ्रास्ट्रक्चर एक-दूसरे पर भी काफी निर्भर है।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
सीआईआई के लिए खतरे को निम्न रूप में वर्गीकृत किया गया है:
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
सूचना-प्रौद्योगिकी की तोड़फोड़, धोखाधड़ी और गोपनीयता अथवा स्वामित्व की • जानकारी की चोरी करते हुए अंदरूनी गद्दार, नुकसान के कारक बनते हैं। यह जानबूझकर अथवा अज्ञानता के कारण हो सकता है।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
ये खतरे व्यक्तियों, असंतुष्ट अथवा पूर्व कर्मचारियों, उनके प्रतिद्वंदियों ( औद्योगिक जासूस), हैकर्स, स्क्रिप्ट किडीज़, साइबर अपराधियों ( व्यवस्थित एवं अव्यवस्थित), हैक्टिविस्ट, साइबर मर्सनेरियों, आतंकवादी समूहों ( साइबर जेहादियों), गैर-राज्य कर्त्ताओं एवं शत्रु देशों के कारण हो सकते हैं।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
भारत सरकार द्वारा उठाए गए प्रमुख कदम निम्नलिखित हैं:
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
इलेक्ट्रॉनिक्स एवं सूचना प्रौद्योगिकी विभाग (डायटी, संचार एवं सूचना प्रौद्योगिकी मंत्रालय, भारत सरकार) द्वारा नागरिकों, व्यवसायों और सरकार हेतु सुरक्षित एवं लचीले साइबर स्पेस के निर्माण के लिए राष्ट्रीय साइबर सुरक्षा नीति-2013 जारी की गईं ।
इस नीति का लक्ष्य (1) साइबर स्पेस में जानकारी और जानकारी के बुनियादी ढांचे का संरक्षण, (2) साइबर खतरे की रोकथाम एवं प्रतित्युत्तर के लिए क्षमताओं का निर्माण, (3) साइबर सुरक्षा खामियों को कम करने और (4) संस्थागत ढांचें, लोगों, प्रक्रियाओं, प्रौद्योगिकी एवं आपसी तालमेल के संयोजन से साइबर दुर्घटनाओं के नुकसान को कम करना है।
इस नीति के उद्देश्यों को निम्न प्रकार परिभाषित किया गया है
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
1. देश में एक सुरक्षित साइबर पारिस्थितिकी तंत्र बनाना, सूचना प्रौद्योगिकी प्रणाली व साइबर स्पेस के लेनदेन में पर्याप्त विश्वास एवं भरोसा पैदा करते हुए अर्थव्यवस्था के सभी क्षेत्रों में सूचना प्रौद्योगिकी के प्रसार में वृद्धि करना ।
2. सुरक्षा नीतियों के डिजाइन और वैश्विक सुरक्षा मानकों के अनुपालन हेतु आश्वासनों की रूपरेखा बनाने के लिए सर्वोत्तम कार्य प्रणाली के माध्यम से अनुरूपता मूल्यांकन (उत्पाद, प्रक्रिया, प्रौद्योगिकी और लोग ) ।
3. साइबर स्पेस पारिस्थितिकी तंत्र की सुरक्षा को सुनिश्चित करने के लिए नियामक ढांचे को मजबूत करना।
4. आईसीटी मूलभूत ढांचे के संभावित खतरों के बारे में सामरिक जानकारी प्राप्त करने हेतु राष्ट्रीय और क्षेत्रीय स्तर पर 24×7 सूचना तंत्र के निर्माण एवं विकास के लिए प्रभावी अनुमानों, निवारक, सुरक्षा, प्रतिक्रिया और बहाली कार्यों के माध्यम से प्रतिक्रिया, संकल्प और संकट प्रबंधन हेतु परिदृश्यों का निर्माण ।
5. एक राष्ट्रीय क्रिटिकल सूचना संरचना संरक्षण केंद्र (एनसीआईआईपीसी) का 24×7 संचालन करते हुए राष्ट्र की महत्त्वपूर्ण जानकारी के बुनियादी ढांचे की सुरक्षा और लचीलेपन को बढ़ाना और डिजाइन, अधिग्रहण, विकास, उपयोग एवं सूचना संसाधनों के संचालन से संबंधित सुरक्षा प्रणाली को अनिवार्य बनाना।
6. सीमा प्रौद्योगिकी अनुसंधान, समाधान उन्मुख अनुसंधान अवधारणा के सबूतों, मार्गदर्शी विकास, संक्रमण, प्रसार तथा व्यावसायीकरण के माध्यम से उपयुक्त स्वदेशी सुरक्षा प्रौद्योगिकी का विकास जिसके परिणामस्वरूप सामान्य तौर पर सुरक्षित आईसीटी उत्पादों / प्रक्रियाओं की बड़े पैमाने पर तैनाती और विशेष रूप से राष्ट्रीय सुरक्षा जरूरतों पर ध्यान देने के लिए।
7. इस तरह के उत्पादों की सुरक्षा के परीक्षण एवं सत्यापन के लिए बुनियादी सुविधाओं की स्थापना करते हुए आईसीटी उत्पादों एवं सेवाओं की अखंडता की दृश्यता में सुधार।
8. अगले 5 वर्षों में साइबर सुरक्षा में कुशल 5 लाख पेशेवरों का क्षमता निर्माण, कौशल विकास एवं प्रशिक्षण के माध्यम से एक कार्यबल तैयार करना ।
9. मानक सुरक्षा प्रणाली और प्रक्रियाओं को अपनाने के लिए कारोबार हेतु राजकोषीय लाभ प्रदान करना।
10. की सुरक्षा को सक्षम प्रक्रिया, संचालन, भंडारण एवं पारगमन के दौरान सूचना बनाना, ताकि नागरिक डाटा की गोपनीयता की रक्षा सुनिश्चित की जा सके और साइबर अपराध या डाटा चोरी के कारण होने वाले आर्थिक नुकसान को भी कम किया जा सके।
11. साइबर अपराध की जांच और अभियोजन की प्रभावी रोकथाम करना और उपयुक्त विधायी हस्तक्षेप के माध्यम से कानून प्रवर्तन क्षमताओं की वृद्धि।
12. साइबर सुरक्षा एवं गोपनीयता की संस्कृति विकसित करने का महौल बनाना ताकि एक प्रभावी संचार के माध्यम कार्रवाई एवं नीति का व्यवहार किया जा सके।
13. तकनीकी और परिचालन सहयोग एवं साइबर स्पेस की सुरक्षा वृद्धि हेतु योगदान के माध्यम से प्रभावी सार्वजनिक-निजी भागीदारी एवं सहयोगात्मक कार्यों को विकसित करना।
14. साइबर स्पेस की सुरक्षा के कार्य को आगे बढ़ाने हेतु सांझी समझ को बढ़ावा देने और संबंधों के लाभ से वैश्विक सहयोग बढ़ाने लिए।
15. वरिष्ठ, निजी एवं सार्वजनिक सभी संगठनों को प्रोत्साहित करना, प्रबंधन के एक सदस्य को मुख्य सूचना सुरक्षा अधिकारी (सीआईएसओ) के तौर पर नामित करना जो साइबर सुरक्षा के प्रयासों एवं पहल के लिए भी जिम्मेदार हो ।
16. सभी संगठनों को उनके व्यापार की योजनाओं के अनुरूप सूचना सुरक्षा नीतियों को विकसित करने और इस तरह की नीतियों को, सर्वोत्तम अन्तर्राष्ट्रीय कार्यप्रणाली के अनुसार लागू करना के लिए प्रोत्साहित करना । इस तरह की नीतियों में सुरक्षित सूचना प्रवाह ( प्रक्रिया, संचालन, भंडारण एवं पारगमन के दौरान) के लिए स्थापित मानक एवं तंत्र, संकट प्रबंधन योजना, सक्रिय सुरक्षा आसन्न मूल्यांकन और न्याय सक्षम सूचना का बुनियादी ढांचा शामिल होने चाहिए ।
17. यह सुनिश्चित करना कि सभी संगठन, साइबर सुरक्षा बल को लागू करने एवं साइबर घटनाओं से उत्पन्न आपात प्रतिक्रिया की बैठक के लिए एक विशेष बजट निर्धारित करें।
18. साइबर सुरक्षा के संबंध में सूचना के बुनियादी ढांचे को स्थापित करने, मजबूत बनाने और उन्नत करने हेतु प्रोत्साहन के लिए राजकोषीय योजनाओं का निर्धारण ।
19. प्रौद्योगिकी विकास, साइबर सुरक्षा अनुपालन एवं सक्रिय कार्यों हेतु प्रोत्साहन के माध्यम से साइबर घटनाओं एवं उनकी पुनरावृत्ति को रोकना ।
20. जानकारी साझा करने के लिए एक सूचना तंत्र विकसित करना, साइबर सुरक्षा की घटनाओं की पहचान एवं निराकरण और बहाली के प्रयासों में सहयोग।
21. भरोसेमंद आईसीटी उत्पादों की खरीद के लिए निर्धारित दिशा-निर्देशों को अपनाने के लिए संस्थाओं को प्रात्साहित करने और साथ ही ऐसे स्वदेशी आईसीटी उत्पादों, जो कि सुरक्षा की दृष्टि से संदिग्ध न हो, को खरीद के लिए उपलब्ध कराना।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
राष्ट्रीय साइबर सुरक्षा नीति 2013 की प्रमुख विशेषताओं में सम्मिलित हैं:
1. सूचना सुरक्षा और अनुपालन में सर्वोत्तम वैश्विक कार्य-पद्धति को अपनाते हुए साइबर सुरक्षा पुख्ता करना ।
2. आईटी सुरक्षा उत्पाद मूल्यांकन के लिए परीक्षण के बुनियादी ढांचे एवं सुविधाओं के निर्माण एवं रखरखाव और वैश्विक मानकों एवं कार्य प्रणाली के अनुसार. अनुपालन सत्यापन।
3. आईटी (उत्पाद, प्रणाली या सेवाओं) खरीद से संबंधित आपूर्ति श्रृंखला जोखिम प्रबंधन हेतु संस्थाओं के बीच धमकियों, अरक्षित्ता एवं सुरक्षा के उल्लंघन के परिणामों के बारे में जागरूकता पैदा करना ।
4. देश की साइबर सुरक्षा आवश्यकता को पूरा करने के लिए औपचारिक एवं अनौपचारिक दोनों क्षेत्रों में शिक्षा एवं प्रशिक्षण कार्यक्रमों को बढ़ावा देना और क्षमता निर्माण करना ।
5. सार्वजनिक-निजी भागीदारी व्यवस्था के अंतर्गत देश भर में साइबर सुरक्षा प्रशिक्षण के बुनियादी ढांचे की स्थापना।
6. कानून प्रवर्तन एजेंसियों में क्षमता निर्माण के लिए संस्थागत तंत्र की स्थापना ।
7. साइबर स्पेस की सुरक्षा पर एक व्यापक राष्ट्रीय जागरुकता कार्यक्रम की शुरुआत एवं उन्नति।
8. साइबर सुरक्षा की चुनौतियों के बारे में नागरिकों को जानकारी मुहैया कराने में मदद करने के लिए इलेक्ट्रॉनिक मीडिया के माध्यम से सुरक्षा, साक्षरता, जागरुकता एवं प्रचार अभियान को जारी रखना ।
9. साइबर सुरक्षा नीति के इनपुटों पर चर्चा एवं विचार-विमर्श हेतु एक विचार मंच बनाना।
10. अन्य देशों के साथ साइबर सुरक्षा के क्षेत्र में द्विपक्षीय एवं बहुपक्षीय संबंधों को विकसित करना।
11. सुरक्षा एजेंसियों, सीईआरटी, सेना और रक्षा एजेंसियों, कानून प्रवर्तन एजेंसियों तथा न्यायिक प्रणालियों के बीच राष्ट्रीय और वैश्विक सहयोग बढ़ाने के लिए।
12. बुनियादी ढांचे सहित वसूली एवं व्यवस्था के लचीलेपन में महत्त्वपूर्ण जानकारी के प्रयासों को सुविधाजनक बनाने के लिए उद्योग के साथ तकनीकी और परिचालन संबंधी पहलुओं पर बातचीत तंत्र का निर्माण।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
राष्ट्रीय समीक्षात्मक सूचना संरचना संरक्षण केंद्र (एनसीआईआईपीसी) एक विशेष इकाई के रूप में राष्ट्रीय तकनीकी अनुसंधान संगठन (एनटीआरओ) के अंतर्गत कार्य करता है। (एनटीआरओ) की धारा-70ए के तहत एनसीआईआईपीसी को भारत की समीक्षात्मक सूचना संरचना के संरक्षण के लिए नोडल एजेंसी के तौर पर घोषित किया गया है।
आईटी एक्ट की धारा-70ए (2) के अनुसार एनसीआईआईपीसी अपने अधिदेश के माध्यम से अनुसंधान व विकास सहित सभी उपायों तथा समीक्षात्मक सूचना संरचना के संरक्षण के लिए जिम्मेदार है।
एनसीआईआईपीसी का सपना ‘राष्ट्र के महत्त्वपूर्ण क्षेत्रों के लिए सुरक्षित, मजबूत और लचीले सूचना तंत्र का सरलीकरण है।
एनसीआईआईपीसी का मिशन ‘क्रिटीकल सूचना संरचना के अनाधिकृत उपयोग, संशोधन, उपयोग, प्रकटीकरण, विघटन, अशक्त या विनाश से सुसंगत समन्वय, तालमेल और सभी हितधारकों के बीच सूचना सुरक्षा जागरूकता के माध्यम से सुरक्षा करने हेतु सभी आवश्यक कदम उठाना है’।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
एनसीआईआईपीसी के प्रमुख कार्यों में सम्मिलित हैं:
1. महत्त्वपूर्ण उप-क्षेत्रों की पहचान करना,
2. चयनित महत्त्वपूर्ण उप क्षेत्रों की सूचना संरचना का अध्ययन,
3. दैनिक/मासिक साइबर अलर्ट/परामर्श जारी करना,
4. मैलवेयर विश्लेषण,
5. जॉबी एवं मैलवेयर प्रसारित आईपी का पता लगाना,
6. साइबर फोरेंसिक्स गतिविधियाँ,
7. चुस्त और सुरक्षित वातावरण के लिए अनुसंधान एवं विकास,
8. सीआईआई मालिकों की उपयुक्त नीतियों, मानकों, सीआईआई के संरक्षण के लिए सर्वोत्तम उपायों को अपनाने में मदद करना,
9. महत्त्वपूर्ण क्षेत्रों के लिए वार्षिक सीआईएसओ सम्मेलन,
10. जागरूकता और प्रशिक्षण, 9. 10.
11. 24×7 कामकाज और हेल्प डेस्क।
शुरू में एनटीआरओ ने 17 लिए गतिविधियाँ शुरू की हैं: उप- -क्षेत्रों की पहचान की है और निम्नलिखित 7 उप-क्षेत्रों के
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
महत्त्वपूर्ण क्षेत्र में प्रत्येक संगठन / मंत्रालय को एनसीआईआईपीसी के साथ बातचीत के लिए एक नोडल अधिकारी (सीआईएसओ) मनोनीत करना चाहिए। एनसीआईआईपीसी से मिलाप हेतु सीआईएसओ एक संपर्क सूत्र होगा।
> सीआईएसओ (Chief Information Security Officer) की भूमिकाएं एवं जिम्मेदारियाँ
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
एनटीएसपी को एक पूरक सुविधा की बजाए व्यवस्थाओं, सेवाओं, प्रौद्योगिकी, सामग्री, उपकरणों और सॉफ्टवेयर के क्षेत्र में सुरक्षा विशेषताओं को बनाने के उद्देश्य से तैयार किया गया है। यह सुरक्षा एजेंसियों की आवश्यकताओं से संबंधित मुद्दों से निपटने और देश में दूरसंचार नेटवर्क को सुरक्षित करने के लिए एक संरचित नीति है। यह चार व्यापक मुद्दों से संबंधित कार्य करती है- सुरक्षा एजेंसियों के लिए संचार सहायता, संचार, सूचना और डाटा सुरक्षा, दूरसंचार नेटवर्क और आपदा प्रबंधन सुरक्षा | एनटीपीएस, परिष्कृत दूरसंचार उपकरणों के स्वदेशीकरण पर जोर डालता है ताकि सुरक्षित वातावरण में उन्हें नियंत्रण एवं संतुलन के साथ उत्पादित एवं स्थापित किया जा सके।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
1. इस अधिनियम ने ई-वाणिज्य को कानूनी मान्यता प्रदान की है, जो इंटरनेट के
2. माध्यम से वाणिज्यिक लेन-देन की सुविधा प्रदान करता है। किसी भी अन्य दस्तावेजी रिकॉर्ड की तरह ही यह इलेक्ट्रॉनिक रूप में रखे गए रिकॉर्ड को भी मान्यता प्रदान करता है। इस तरह यह दस्तावेजी रूप में कागज के लेनदेन की तरह ही इलेक्ट्रॉनिक लेनदेन की प्रस्तुति करता है।
3. यह अधिनियम डिजिटल हस्ताक्षरों को भी कानूनी मान्यता प्रदान करता है, जिन्हें सक्षम अधिकारियों द्वारा विधिवत प्रमाणित करने की आवश्यकता होती है।
4. निर्णय देने वाले अधिकारियों के खिलाफ अपील की सुनवाई के लिए साइबर कानून पुनर्विचार न्यायाधिकरण स्थापित किया गया है।
5. आईटी अधिनियम के प्रावधानों में विनिमेय वस्तुओं, मुख्तारनामे, अमानत, वसीयत और अचल संपत्ति के हस्तांतरण अथवा वाहन की बिक्री के लिए किए गए किसी भी अनुबंध को लागू करने का प्रावधान नहीं है।
6. किसी भी व्यक्ति चाहे वह किसी भी राष्ट्र का क्यों न हो, द्वारा भारत से बाहर किए गए किसी भी साइबर अपराध अथवा उल्लंघन पर यह अधिनियम लागू होता है।
7. अधिनियम की धारा – 90 के तहत राज्य सरकार अधिनियम के प्रावधानों को कार्यान्वयन के लिए ‘सरकारी गजट’ में अधिसूचना द्वारा नियम बना सकती है।
8 . इस अधिनियम के पारित होने के परिणामस्वरूप, सेबी ने यह घोषणा की थी कि इंटरनेट पर प्रतिभूतियों की ट्रेडिंग केवल भारत में मान्य होगी, किंतु शुरू में गोपनीयता की सुरक्षा एवं इंटरनेट पर व्यापार करने का कोई विशेष प्रावधान नहीं था। इस कमी को आईटी अधिनियम 2008 के तहत संशोधन करते हुए हटा दिया गया है। “
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
कंप्यूटर प्रोग्राम, कंप्यूटर सिस्टम अथवा कंप्यूटर नेटवर्क के लिए जब कोई कंप्यूटरों के लिए प्रयुक्त कोड को जानबुझ कर हुए छुपता है, नष्ट करता है, जबकि नियमानुसार इस कोड को रखने की व्यवस्था है, तो उसे 3 वर्ष की सजा या पांच लाख रुपये तक जुर्माना अथवा दोनों हो सकते हैं।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
1. जब कोई कंप्यूटर में उपलब्ध सूचना को जान-बूझकर अथवा जानते हुए कि इससे नुकसान हो सकता है, गलत तरीके से नुकसान करता है अथवा मिटाता है या बदलाव करता है अथवा उसके महत्त्व या उसकी उपयोगिता को कम करता है अथवा किसी भी रूप में उसे हानि पहुंचाता है, तो यह हैकिंग है।
2. हैकिंग के मामले में तीन वर्ष की सजा या पांच लाख रुपये तक जुर्माना अथवा दोनों हो सकते हैं।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
(क) यदि कोई भी व्यक्ति, कंप्यूटर अथवा कम्यूनिकेशन डिवाइस के माध्यम से निम्नलिखित भेजता है:
(ख ) कोई सूचना जोकि खतरनाक प्रकृति अथवा मौटे तौर पर आक्रामक हो, अथवा कोई सूचना जो यह जानते हुए कि वह गलत है, परन्तु फिर भी खतरा, रुकावट, अपमान, चोट, अपराधिक धमकी, शत्रुता, घृणा अथवा द्वेष के उद्देश्य से कंप्यूटर अथवा कम्यूनिकेशन डिवाईस के माध्यम से प्रयोग करता है, अथवा
(ग) झुंझलाहट के कारण कोई भी इलेक्ट्रोनिक मेल अथवा इलेक्ट्रोनिक मैसेज असुविधा के लिए अथवा धोखा देने के लिए अथवा पाने वाले को भेजने वाले द्वारा उसके पते के बारे में गुमराह करने के लिए भेजता है तो उसे जुर्माने के साथ तीन वर्ष तक की सजा हो सकती है।
(ऊपर लिखे आइटी अधिनियम की धारा-66 अ को सर्वोच्च न्यायालय ने निरस्त कर दिया है।)
> 66 ( बी ). चुराये गए कंप्यूटर और कम्युनिकेशन के यंत्र को बेईमानी से हासिल करना। इस अपराध में 3 साल तक की कैद और / या 1 लाख रुपये तक का जुर्माना हो सकता है।
> 66 (सी). चोरी की शिनाख्त होने पर 3 साल तक की विवरण की जेल और / या 1 लाख रुपये तक जुर्माना।
> 66 ( डी ). कंप्यूटर संसाधनों के जरिये किसी को धोखा देना / ठगना। इस मामले में 3 साल तक की कैद हो सकती है और / या 1 लाख रुपये तक जुर्माना लग सकता है।
> 66(ई). निजता का उल्लंघन – इस मामले में 3 साल तक की कैद और/या 2 लाख रुपये तक जुर्माना लग सकता है।
> 66 ( एफ ). साइबर आतंकवाद – इसमें उम्र कैद तक हो सकती है।
> 67. इलेक्ट्रानिक रूप में अश्लील सामग्री का प्रकाशन या प्रसार- इस मामले में पहली बार दोषी सिद्ध होने पर 3 साल तक की कैद और/ या 5 लाख तक का जुर्माना लग सकता है। दूसरी बार दोष सिद्ध होने पर 5 साल तक की कैद और/या 10 लाख तक जुर्माना।
> 67 (ए). इलेक्ट्रानिक प्रारूप में स्पष्टतः यौन संबंधित सामग्री का प्रकाशन और प्रसारण आदि- इस मामले में पहली दोष-सिद्धि पर 5 साल तक की जेल और/या 10 लाख रुपये तक जुर्माना। इसके बाद दोष-सिद्धि होने पर या तो 7 साल तक की कैद और/या 10 लाख रुपये तक जुर्माना।
> 67 ( बी ). इलेक्ट्रॉनिक रूप में बच्चों को स्पष्टतः यौन क्रिया में संलग्न दिखाती सामग्री का प्रकाशन या प्रसार करना- इसमें पहली बार दोपी पाये जाने पर 5 साल तक की कैद और/या 10 लाख तक का आर्थिक दंड। दूसरी बार यही अपराध करने पर 7 साल की कैद और/या 10 लाख रुपये तक का जुर्माना हो सकता है।
> 68 (सी). मध्यस्थ के सूचना के संरक्षण और अवधारणा के बारे में दिये गए निर्देशों का जानते हुए और इरादतन उल्लंघन – इसमें 3 साल तक का कारावास और / या आर्थिक दंड |
> 68. नियंत्रक को दिये गए निर्देशों का पालन करने में विफल रहने के मामले में 2 साल तक की कैद और / या 1 लाख रुपये तक का जुर्माना।
> 69. किसी भी कंप्यूटर संसाधन के माध्यम से किसी भी जानकारी को अवरुद्ध करना या निगरानी करना या कूट शब्द को तोड़ने (विकोडन / डिक्रिप्शन) के संदर्भ में उप-धारा (3) के मामले में एजेंसी को मदद करने में विफलता – इसके लिए 7 साल की तक की कैद और/या आर्थिक दंड
> 69 (ए). किसी भी कंप्यूटर के जरिये किसी सूचना तक लोगों की पहुंच रोकने के लिए जारी निर्देशों के अनुपालन में मध्यस्थ (इंटरमीडिएटरी) की विफलता- इसमें 7 वर्ष तक की कैद और/या आर्थिक दंड
> 69 (बी), बिचौलिये द्वारा जानते-समझते हुए या इरादतन उप-धारा (2) के तहत निगरानी, या ट्रैफिक डाटा का संग्रह करने या सूचना के बारे में दिये गए प्रावधानों का किसी भी कंप्यूटर के जरिये उल्लंघन करने के मामले में 3 साल तक की कैद और/या आर्थिक दंड मिल सकता है।
> 70. कोई भी व्यक्ति जो धारा 70 में दिये गए सुरक्षा प्रावधान का उल्लंघन करते हुए सुरक्षित पण्राली तक अपनी पहुंच बना लेता है या पहुंचने का प्रयास करता है तो ऐसे दोषी व्यक्ति को 10 साल तक की कैद और/या आर्थिक दंड |
> 70 (बी). भारतीय कंप्यूटर इमरजेंसी रिस्पांस टीम घटनाओं की प्रतिक्रिया में एक राष्ट्रीय एजेंसी के रूप में काम करती है। जो आइसीईआर द्वारा मांगी गई जानकारी देने या जारी किए गए निर्देशों का अनुपालन का साबित करने में विफल रहने वाले सेवा प्रदाता, मध्यस्थ, डाटा सेंटर्स को 1 साल तक की कैद और/या 1 लाख रुपये तक का आर्थिक दंड अथवा दोनों सजा मिल सकती है।
> 71. प्रमाणन प्राधिकरण के नियंत्रक को गुमराह करना – इसके लिए दो साल तक की कैद और / या
> 1 लाख रुपये तक का आर्थिक दंड।
> 72. निजता और गोपनीयता का उल्लंघन – इस मामले में दो साल तक की कैद और/या 1 लाख तक जुर्माना।
> 72 ( ए ). कानूनी अनुबंध की जानकारियों का खुलासा करना – इसमें 3 साल की कैद और/या 5 लाख रुपये का जुर्माना ।
> 73. कुछ खास विवरणों में इलेक्ट्रानिक हस्ताक्षर प्रमाणपत्र को प्रकाशित करना- इसके लिए 2 साल तक की कैद और / या 1 लाख रुपये तक का दंड ।
> 74. कपटपूर्ण प्रयोजन के लिए किसी सामग्री का प्रकाशन – इस पर 2 साल तक की कैद और/या 1 लाख रुपये तक का दंड।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
हाल के दिनों में, पर्सनल डाटा की सुरक्षा एक बहुत बड़ा मसला बन गया है। विभिन्न सोशल मंचों पर इतनी अधिक मात्रा में पर्सनल डाटा का संग्रह किया जा रहा है कि वह दुरुपयोग के लिहाज से अत्यधिक अरक्षित है। कुछ समय पहले मैरियट इंटरनेशनल होटल श्रृंखला के डाटा और 50 करोड़ रुपये के निजी ब्योरे को हैक कर लिया गया। अतिथि चुरा लिये गए। यह घटना एक निजी डाटा विधेयक लाने की जरूरत पर जोर देती है ।
निजी डाटा संरक्षण विधेयक-2018, का प्रारूप बनाने के लिए सर्वोच्च न्यायालय के न्यायाधीश बी.एन. श्रीकृष्णा के अध्यक्षता में एक कमेटी नियुक्त की गई थी।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
यह विधेयक ‘पर्सनल डाटा’ को इस रूप में परिभाषित करता है : किसी भी व्यक्ति के बारे में या उससे सम्बन्धित डाटा, जो प्रत्यक्ष या अप्रत्यक्ष रूप से पहचाने जाने योग्य हो, उसकी किसी भी विशेषता, लक्षण, गुण या एक स्वाभाविक व्यक्ति की पहचान से जुड़ी ऐसी ही कोई अन्य खासियत, या इन्हीं विशेषताओं का संयोजन, या ऐसे ही गुणों के संयोजन के साथ उससे जुड़ी कोई अन्य जानकारी पर्सनल डाटा के दायरे में आता है।
यह विधेयक ‘संवेदनशील पर्सनल डाटा’ को परिभाषित करता है, जो किसी भी तरह की जानकारी को प्रकट करता है या व्यक्ति के बारे में महत्त्वपूर्ण सूचना जैसे वित्तीय ब्योरे या पासवर्ड से लेकर लिंग और यहां तक कि उसकी जाति से संबंधित है, सभी संवेदनशील पर्सनल डाटा के अंतर्गत आता है।
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
यह विधेयक प्रत्येक नागरिक (स्त्री और पुरुष) के डाटा के बारे में चार अधिकार दिये जाने का प्रस्ताव करता है
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
साइबर सुरक्षा में अंतर्राष्ट्रीय सहयोग
साइबर अपराध पर बुडापेस्ट सम्मेलन-2001
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
साइबर स्पेस पर ग्लोबल कॉन्फ्रेंस
यह कांफ्रेंस वर्ष 2011 से प्रत्येक दो वर्ष पर होता है। सरकार, नागरिक समाज और निजी क्षेत्र इसके प्रतिभागी होते हैं और साइबर स्पेस में सहयोग एवं साइबर क्षमता निर्माण में बढ़ोतरी करना इसका विषय होता है। भारत ने 2017 में इस कॉन्फ्रेंस की मेज़बानी की थी।
राष्ट्र मंडल (कॉमन वेल्थ) शिखर सम्मेलन-2018 का ‘राष्ट्र मंडल साइबर घोषणा पत्र’
यह साइबर सुरक्षा सहयोग पर विश्व की सबसे बड़ी और सर्वाधिक भौगोलिक विविधता वाली प्रतिबद्धता है।
1. वे एक साइबर स्पेस के लिए जो आर्थिक और सामाजिक विकास एवं ऑनलाइन अधिकारों के लिए काम करेंगे।
2. प्रभावी राष्ट्रीय साइबर सुरक्षा के लिए संरचना का निर्माण करेंगे।
3. अंतर्राष्ट्रीय सहयोग के जरिये साइबर स्पेस के स्थायित्व को बढ़ावा देंगे।
इस घोषणा पत्र पर ब्रिटेन में अप्रैल, 2018 को सभी राष्ट्रमंडल देशों ने हस्ताक्षर किये।
राष्ट्र मंडल देशों के शासनाध्यक्ष प्रतिबद्धता
सोशल मीडिया
अप्रत्यक्ष साइबर मंच पर लोगों के बीच इंटरनेट आधारित संचार जिसके तहत वे अपने विचारों, फोटों, वीडियो एवं जानकारी को सांझा और आदान-प्रदान करते हैं, सोशल मीडिया कहलाता है। पिछले कुछ वर्षों में मुख्य रूप से इंटरनेट उपयोगकर्ताओं और सेल फोन उपभोक्ताओं की संख्या में आई त्वरित वृद्धि से लोगों के बीच इसकी पहुंच और लोकप्रियता तेजी से बढ़ी है। यह दावा किया जाता है कि लोगों द्वारा इंटरनेट पर बिताए गए कुल समय का 20 प्रतिशत समय वे सोशल मीडिया पर व्यतीत करते हैं। लगभग 20 करोड़ लोग भारत में इंटरनेट का उपयोग करते हैं। और यह भी संभावना व्यक्त की जा रही है कि जहां तक इंटरनेट उपयोगकर्ताओं का सवाल है तो संख्या के आधार पर यह जल्द ही अमेरिका से आगे निकल जाएगा। सोशल मीडिया पर लोगों को अपनी बात आसानी से कहने की आजादी है, साथ ही इसके माध्यम से वे तेजी से सूचना और ज्ञान भी प्राप्त कर सकते हैं। सूचना शक्ति है। सोशल मीडिया में फेसबुक, ट्विटर, यू-ट्यूब, ब्लॉग, नई माइक्रोब्लॉगिंग साइटें इत्यादि शामिल हैं।
सामाजिक मीडिया पारंपरिक मीडिया से कैसे अलग है?
समाजिक मीडिया, मीडिया का नया रूप है। निम्नलिखित बातों में यह पारंपरिक मीडिया से अलग है:
1. यह अपने उपयोगकर्ताओं तक तेजी से जानकारी पहुंचाता है। यह पारंपरिक मीडिया से भिन्न है, क्योंकि यह वास्तविक जानकारी प्रदान करता है। सामाजिक मीडिया पर सूचना बहुत ही कम समय में व्यापक रूप से फैल जाती है इसलिए इसका प्रभाव पारंपरिक प्रिंट व इलेक्ट्रॉनिक मीडिया और संचार के पारंपरिक माध्यमों, जैसे-फोन कॉल, डाक और आमने-सामने के संचार से ज्यादा होता है।
2. पारंपरिक-प्रिंट और इलेक्ट्रॉनिक मीडिया, बड़े मीडिया घरानों द्वारा नियंत्रित होता है। इसका नियंत्रण कुछ गिने-चुने हाथों तक सीमित है। इसलिए वे समाचार आइटमों के संशोधित/विकृत संस्करण के माध्यम से आम जनता चुनाव और राजनीति समाचारों को प्रभावित करते हुए उस पर अपना एकाधिकार स्थापित करते हैं, लेकिन सामाजिक मीडिया लोगों के हाथ में है। इसे किसी भी व्यक्ति या किसी भी समूह द्वारा नियंत्रित नहीं किया जा सकता। इसलिए सामाजिक मीडिया ने बड़े मीडिया घरानों के एकाधिकार को तोड़ दिया है। सोशल मीडिया ने परंपरागत मीडिया में अधिक-से-अधिक पारदर्शिता सुनिश्चित की है। वास्तव में, अब सामाजिक मीडिया पर इलेक्ट्रॉनिक मीडिया और प्रिंट मीडिया भी उपलब्ध होते जा रहे हैं।
3. जबकि पारंपरिक मीडिया एक तरफा संचार प्रदान करता है। यह उपयोगकर्ताओं को केवल जानकारी प्रदान करता है, लेकिन सामाजिक मीडिया पर लोग चर्चा, वर्तमान मुद्दों एवं महत्त्वपूर्ण नीतियों पर बहस करते हैं। इसलिए सामाजिक मीडिया न केवल पारदर्शिता को बढ़ाते हुए सरकार की जवादेही सुनिश्चित करता है, बल्कि लोकतंत्र में हमारी और अधिक सहभागिता भी सुनिश्चित करता है। यह किसी भी लोकतंत्र को मजबूती प्रदान करने के लिए अत्यंत आवश्यक घटक चर्चा की संस्कृति’ को विकसित करता है।
सोशल मीडिया का नकारात्मक उपयोग
सोशल मीडिया के नकारात्मक उपयोग में सम्मिलित हैं:
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
सोशल मीडिया का सकारात्मक उपयोग
सोशल मीडिया के सकरात्मक उपयोग में सम्मिलित हैं:
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
![♦](https://i0.wp.com/fonts.gstatic.com/s/e/notoemoji/14.0/2666/72.png?resize=14%2C14&ssl=1)
महत्त्वपूर्ण मुद्दे
पिछले 2-3 सालों से, सोशल मीडिया के उपयोग/दुरुपयोग के बारे में एक बहस चल रही है। एक तरफ, अभिव्यक्ति की स्वतंत्रता और गोपनीयता का अधिकार है, जबकि दूसरी ओर, धार्मिक भावनाओं को भड़काने, नफरत को बढ़ावा देने, विभिन्न वर्गों और समूहों के बीच शत्रुता, झुंझलाहट, आपराधिक मानहानि आदि के मुद्दे हैं। हम जानते हैं कि वहां दोनों के बीच एक अच्छा संतुलन होना चाहिए, जबकि संविधान में परिकल्पना की अभिव्यक्ति की स्वतंत्रता व्यक्ति का अधिकार है, लेकिन हमें इसे कानून की सीमाओं के भीतर ही प्रयोग करना है और हमें यह देखना होगा कि जो कानून बनाता है उससे दूसरों की भावनाएं आहत न हों और इससे प्रशासन के लिए कानून एवं व्यवस्था की समस्याएं पैदा न हों। हमें दूसरों के अधिकारों का भी ध्यान रखना होगा इस संबंध में हाल के दिनों में हुए दो उदाहरणों को उजागर किया जा सकता है:
1. भारत में फेसबुक पर दो महिलाओं द्वारा की गई एक टिप्पणी के कारण उनकी गिरफ्तारी से जन-आक्रोश फैल गया। जिनमें से एक महिला ने फेसबुक पर टिप्पणी के माध्यम से राजनीतिज्ञ बाल ठाकरे की मौत के बाद, मुंबई बंद की आलोचना की थी, जबकि दूसरी महिला ने इस टिप्पणी को ‘पसंद किया’ था। उस महिला पर ‘दो वर्गों के बीच शत्रुता को बढ़ावा देने का आरोप लगाया गया था, जिसे बाद में जमानत पर रिहा कर दिया गया था। इससे आईटी एक्ट-2000 की धारा 66ए पर एक राष्ट्रव्यापी बहस छिड़ गईं भारतीय प्रेस परिषद के अध्यक्ष मार्कंडेय काटजू ने भी इस गिरफ्तारी की आलोचना की। बाद में सरकार द्वारा लड़कियों के खिलाफ आरोप वापस ले लिए गए।
2. कार्टूनिस्ट असीम त्रिवेदी को फेसबुक पर राजद्रोही कार्टून डालने के आरोप में गिरफ्तार किया गया था। हालांकि उसके कार्टून भ्रष्टाचार और भ्रष्टाचार को रोकने में ससंद की विफलता से संबंधित थे। उसे अपने भ्रष्टाचार विरोधी कार्टून के माध्यम से राष्ट्रीय प्रतीक, संसद, झंडे और संविधान के अपमान, जैसेगंभीर आरोपों का सामना करना पड़ा। उसके खिलाफ जनवरी, 2012 में महाराष्ट्र के बीड़ जिला न्यायालय में भारतीय दंड संहिता की धारा 124 ए के तहत राजद्रोह का मुकदमा दायर किया गया था। मुंबई में महाराष्ट्र पुलिस द्वारा उसके खिलाफ भारतीय स्टेट प्रतीक (अनुचित प्रयोग का निषेध) अधिनियम-2005 के तहत भारत के राष्ट्रीय चिन्ह का अपमान करने के लिए अतिरिक्त चार्ज भी लगाए गए। उसके कार्य की सामग्री के आधार पर 09 सितंबर, 2012 को उसे राजद्रोह के आरोप में मुंबई में गिरफ्तार किया गया। श्री त्रिवेदी ने कहा कि वह तब तक जमानत के लिए आवेदन नहीं करेगा जब तक कि उसके खिलाफ राजद्रोह के सारे आरोप वापिस नहीं ले लिए जाते। एक वकील जिसने माननीय न्यायालय से श्री त्रिवेदी के खिलाफ लगाए गए राजद्रोह के आरोप को भी हटाने की गुहार लगाई थी, द्वारा दायर की गई एक स्वतंत्र याचिका के आधार पर माननीय न्यायालय द्वारा उसकी जमानत 5,000 रुपए के निजी मुचलके पर स्वीकार की गई ।
Note: – यह नोट्स ऑनलाइन PDF फाइल से लिया गया हैं !!!!
Credit – Ashok Kumar,IPS
Credit – Vipul Anekant, DANIPS
हमसे जुड़ें, हमें फॉलो करे ..
- Telegram ग्रुप ज्वाइन करे – Click Here
- Facebook पर फॉलो करे – Click Here
- Facebook ग्रुप ज्वाइन करे – Click Here
- Google News ज्वाइन करे – Click Here