सायबर सुरक्षा और समाजिक मीडिया

सायबर सुरक्षा और समाजिक मीडिया

साइबर सुरक्षा क्या है?

साइबर स्पेस में डाटा नेटवर्क तथा साइबर उपकरणों की सुरक्षा व्यवस्था ‘साइबर सुरक्षा’ है। सूचना की चोरी होने, दुरुपयोग होने या उस पर हमले से रोकने के लिए उठाए जाने वाले सुरक्षात्मक कदम भी साइबर सुरक्षा के अंतर्गत आते है।
साइबर सुरक्षा एक जटिल विषय है, जिसमें विभिन्न स्थानों पर डोमेन द्वारा बहु-आयामी, बहु-स्तरीय प्रयासों एवं प्रतिक्रियाओं की आवश्यकता होती है। यह सरकारों के लिए एक चुनौती साबित हुई है, क्योंकि यह विभिन्न मंत्रालयों और विभागों से जुड़ा है। खतरों की अपार संभावना और अपराधियों के सामने न होने की वजह से साइबर सुरक्षा का मुद्दा अत्यन्त जटिल हो जाता है।
सूचना प्रौद्योगिकी के तेजी से विकास और इसके साथ जुड़े व्यावसायिक कार्यों के कारण साइबर स्पेस का नाटकीय ढंग से विस्तार हुआ है। सूचना और संचार प्रौद्योगिकी के क्षेत्र में प्रगति ने सरकारी, वैज्ञानिक, शैक्षिक और व्यावसायिक बुनियादी ढांचे में क्रांति ला दी है। आईटी अवसंरचना ऊर्जा, बिजली ग्रिड, दूरसंचार, आपातकालीन संचार प्रणाली, वित्तीय प्रणाली, रक्षा प्रणाली, अंतरिक्ष, परिवहन, भूमि रिकार्ड, सार्वजनिक आवश्यक सेवाओं और उपयोगिता कानून प्रवर्तन एवं सुरक्षा और हवाई यातायात नियंत्रण नेटवर्क जैसी राष्ट्रीय क्षमताओं को आश्रय देने वाले महत्त्वपूर्ण बुनियादी ढांचे का अभिन्न अंग बन गयी है । वाणिज्यिक लेन-देन और संचार के लिए सभी बुनियादी ढांचों की निर्भरता, सूचनाओं को एक स्थान से दूसरे स्थान पर भेजने के लिए बढ़ रही हैं। देश की आर्थिक सुरक्षा के लिए महत्वपूर्ण सूचना प्रणाली की आप्रेशनल स्थिरता और सुरक्षा बहुत महत्त्वपूर्ण है।
 दूरसंचार के बुनियादी ढांचे में हो रही लगातार प्रगति ने इन चुनौतियों को बढ़ाया है। नेटवर्क तक वायरलेस कनेक्टिविटी के विस्तार से कंप्यूटर नेटवर्क की भौतिक और तार्किक सीमाओं का निर्धारण करना बहुत मुश्किल होता जा रहा है। कंप्यूटर आधारित प्रणाली तक बढ़ती इंटर कनेक्टविटी और पहुंच, देश की अर्थव्यवस्था के लिए महत्वपूर्ण परन्तु चिंताजनक विषय है।
♦
 
साइबर खतरे
एक ई-मेल की सरल हैकिंग से लेकर राज्य के विरुद्ध युद्ध छेड़ना, जैसे अपराध साइबर सुरक्षा में शामिल हैं। साइबर खतरों को मौटे तौर पर दो श्रेणियों में वर्गीकृत किया जा सकता है:
1. व्यक्तियों, कंपनियों इत्यादि के विरुद्ध साइबर अपराध,
2. राज्य के विरुद्ध साइबर युद्ध ।
♦  साइबर अपराध
एक व्यक्ति या संगठित समूह द्वारा साइबर स्पेस, जैसे- कंप्यूटर, इंटरनेट, तकनीकी उपकरणों, सेलफोन इत्यादि का प्रयोग कर अपराध करना साइबर अपराध कहलाता है। साइबर हमलावर, साइबर अपराध करने के लिए साइबर स्पेस की कई कमजोरियों का उपयोग करते हैं। वे मैलवेयर के उपयोग से सॉफ्टवेयर और हार्डवेयर डिजाइन की कमजोरियों का फायदा उठाते हैं। डॉस हमलों के द्वारा लक्षित वेबसाइटों को भी नुकसान पहुंचाया जाता है। हैकिंग के द्वारा सुरक्षित कंप्यूटर प्रणाली की सुरक्षा को भेदकर उनकी कार्य प्रणाली को खराब करना एक आम तरीका है। पहचान (ID) की चोरी करना भी एक सामान्य बात है । दिन-प्रतिदिन खतरे की प्रवृति और संभावना कई गुणा बढ़ रही है।
साइबर अपराधों को दो श्रेणियों में बांटा जा सकता है:
1. अपराध जो सीधे तौर पर कंप्यूटरों को प्रभावित करते हैं
इसमें शामिल है
♦  कंप्यूटर वायरसों को फैलाना
♦  सेवा हमलों से इंकारः डॉस, अपने लक्षित उपयोगकर्ताओं के कंप्यूटर या नेटवर्क के संसाधनों को निषप्रभावी बनाता है। यह अस्थायी रूप से या अनिश्चितकाल के लिए इंटरनेट से जुड़े एक कंप्यूटर की सेवाओं को बाधित करता है ।
♦  मेलवेयर ( दुर्भावनापूर्ण कोड): कंप्यूटर संचालन बाधित करने, संवेदनशील जानकारी इकट्ठा करने या निजी कंप्यूटर सिस्टम तक पहुंच प्राप्त करने के लिए इस सॉफ्टवेयर का इस्तेमाल किया जाता है। यह कोड, लिपियों, सक्रिय सामग्री और अन्य सॉफ्टवेयर के रूप में हो सकता है। ट्रोजन हॉर्स, रूटकिट्स, वार्मस, एडवेयर इत्यादि, जैसे- बंधक प्रवृत्ति अथवा घुसपैठिए सॉफ्टवेयर को साधारणत: ‘मेलवेयर’ कहा जाता है।
2. कंप्यूटर नेटवर्क या यंत्रों से अपराध करने में आसानी हो गई है, जिनका प्राथमिक लक्ष्य कंप्यूटर नेटवर्क या डिवाइस की स्वतंत्रता है
इसके माध्यम से निम्नवत अपराध किए जा सकते हैं:
♦  किसी देश की अर्थव्यवस्था को अस्थिर करके, बैंकिंग लेन-देन प्रणाली पर हमला, धोखाधड़ी के माध्यम से पैसा निकालने, क्रेडिट / डेबिट कार्ड का डाटा हासिल करके, वित्तीय चोरी और कॉपीराइट का उल्लंघन करना।
♦   डाटा को बदल कर या इसे नष्ट करके बेवसाइट को खराब करना।
♦  पोर्नोग्राफी का फैलाव ।
♦  कॉपीराइट का उल्लंघन।
♦  साइबर स्टॉकिंग, महिलाओं के प्रति असम्मान, लड़कियों को अपमानित और उनकी प्रतिष्ठा को नुकसान पहुंचाने के लिए अश्लील सामग्री फैलाना ।
♦  ई-मेल से धमकी देना।
♦  नकली पहचान बनाना, आभासी प्रतिरूपण।
♦   गोपनीयता के अधिकार का उल्लंघन ।
♦  सोशल मीडिया के दुरूपयोग से समाज में सांप्रदायिक तनाव भड़कने और समाज में दंगे होने की आशंका बनी रहती है। उत्तेजक सामग्री को पोस्ट करने से नफरत और अपराधों की प्रवृत्ति बढ़ती है। (इस संबंध में प्रधानमंत्री श्री मनमोहन सिंह ने भी सितंबर में सांप्रदायिक भावनाओं को भड़काने एवं सामाजिक मीडिया के दुरुपयोग पर अपनी गहरी चिंता व्यक्त की थी। )
♦  सूचना युद्ध।
♦ सूचना चुराकर घोटाले ।
♦ साइबर हमलों में प्रयुक्त होने वाले महत्त्वपूर्ण शब्द
♦  फिशिंगः पासवर्ड और क्रेडिट कार्ड का ब्यौरा (कई बार अप्रत्यक्ष रूप से) छलकपट से, विश्वास जीत कर एवं इलेक्ट्रॉनिक संचार के द्वारा यूजरनेम प्राप्त करके सूचनाओं को एकत्रित करने का कार्य ‘फिशिंग’ है। संचार के द्वारा लोकप्रिय सोशल मीडिया वेबसाइटों, नीलामी साइटों, बैंकों, ऑनलाइन भुगतान प्रोसेसरों या आईटी प्रशासकों के माध्यम से आमतौर पर पहले भोली-भाली जनता को लुभाया जाता है। फिशिंग ई-मेल में मेलवेयर से संक्रमित वेबसाइटों के लिंक शामिल हो सकते हैं। फिशिंग आमतौर पर ई-मेल स्पूफिंग या त्वरित संदेश द्वारा किया जाता है।
♦  विशिंग (वॉयस फिशिंग ) : यह शब्द ‘वायस’ और ‘फिशिंग’ से मिल कर बना है। जब टेलीफोन के माध्यम से फिशिंग की जाती है तो इसे विशिंग कहते हैं।
♦  टेबनेबिंग: टेबनेबिंग, नवीनतम फिशिंग तकनीकों में से एक है। इसमें टेब्ड ब्राउजिंग का फायदा उठाया जाता है (जिसमें कई खुले टेबों का प्रयोग करते हैं), और उपयोगकर्ता अनजाने में प्रभावित साइट पर क्लिक करता है । इस तकनीक के अनुसार आपको सीधे फर्ज़ी साइट पर नहीं ले जाया जाता बल्कि आपकी खुली हुई साइट पर फर्जी पेज लोड किए जाते हैं।
♦  व्हेलिंगः हाल में ही वरिष्ठ कार्यकारियों और अन्य नामी व्यावसायियों को निशाना बनाकर फिशिंग हमले किए गए और इस प्रहार के हमलों के लिए ‘व्हेलिंग’ शब्द बनाया गया है।
♦  रैंसमवेयर : जब कंप्यूटर की सभी सूचनाओं/डाटा को हैक कर लिया जाता है और हैकर्स आपका डाटा वापस करने के बदले में कुछ निश्चित रकम (फिरौती) की मांग  करता है, उसे रैंसमवेयर कहते हैं। अगर निष्कृतिधन नहीं दिया गया, तो वह डाटा सदा के लिए नष्ट कर दिया जाता है। उदाहरण पेट्या वायरस, वानैक्रिस वायरस ।
♦  स्पूफिंग: स्पूफिंग हमले में किसी व्यक्ति या प्रोग्राम द्वारा डाटा की हेराफेरी से अपने को दूसरे व्यक्ति के तौर पर सफलतापूर्वक पेश कर, अवैध रूप से लाभ प्राप्त किया जाता है। एक स्पूफिंग हमले में एक प्रोग्राम, सिस्टम, अथवा वेबसाइट को डाटा की हेराफेरी से सफलतापूर्वक दूसरे तौर पर पेश करना है ताकि एक उपयोगकर्ता या किसी से अन्य प्रोग्राम द्वारा इसे एक विश्वसनीय प्रणाली के रूप में इस्तेमाल किया जा सके। इसका उद्देश्य हमलावर द्वारा प्रोग्राम, सिस्टम को धोखा देकर उपयोगकर्ता का यूजरनेम और पासवर्ड इत्यादि गोपनीय जानकारी प्राप्त करना है।
♦   जोंबीस: जोंबीस, इंटरनेट से जुड़ा हुआ एक ऐसा कंप्यूटर है जिसे हैकर द्वारा कंप्यूटर वायरस या ट्रोजन हॉर्स भेजने के लिए उपयोग किया जाता है। यह रिमोट निर्देशों के द्वारा शरारती कार्य करता है। जोंबीस कंप्यूटर के बूटनेट्स द्वारा प्रायः स्पैम ई-मेल को फैलाया जाता है और डिनाइल-ऑफ-सर्विस हमले किए जाते हैं। बहुत से जोंबीस कंप्यूटर के मालिकों को यह तक पता नहीं होता कि उनके कंप्यूटरों का इस्तेमाल इन कार्यों के लिए किया जा रहा है, क्योंकि वे इस बात से अनभिज्ञ हैं कि उनके कंप्यूटरों में जोंबीस की लाक्षणिक समानता है।
♦  बूटनेट्स: बूटनेट्स, इंटरनेट से जुड़े प्रोग्रामों का संग्रह है जो कार्य करने के लिए ठीक उसी प्रकार के प्रोग्रामों के साथ व्यवहार करता है ।
बूटनेट्स कई बार ऐसे कंप्यूटरों का प्रयोग करता है जिनकी सुरक्षा भंग हो चुकी हो और उन पर तीसरे पक्ष का नियंत्रण हो । ऐसे प्रत्येक यंत्र को ‘बॉट’ के नाम से जाना जाता है। यह किसी कंप्यूटर में मैलवेयर सॉफ्टवेयर के माध्यम से प्रवेश करता है ।
♦  फारमिंग: यह वह हमला है जिसके अंतर्गत वेबसाइट पर आ रही सूचनाओं को विभिन्न जाली बेवसाइटों की ओर भेजा जाता है और तब वहां से व्यक्ति की सूचनाओं का प्रयोग करते हुए दिशा-निर्देश दिये जाते हैं ।
♦  ड्राइव – बाई: कंप्यूटर के भीतर विशिष्ट कमजोरियों के खिलाफ अवसरवादी हमला करना।
♦  एमआईएमटी: ‘मैन इन दी मिडिल अटेक’ जहां पर दोनों समापन बिंदुओं पर अपने आप को बिचौलिया जता कर दोनों पीड़ितों के साथ जालसाजी करने में सक्षम होना । स्पैमः वाणिज्यिक प्रयोजनों के लिए भारी मात्रा में अवांछित ई-मेल भेजना, जो कि कई देशों में गैर-कानूनी है। स्पैम रोधी कानून अपेक्षाकृत नया है। अवांछित इलेक्ट्रॉनिक संचार में कुछ समय तक विद्यमान रहने की सीमा मौजूद है।
♦ साइबर युद्ध और साइबर आतंक
यह कहा गया है कि भविष्य में जो भी युद्ध होंगे वे पारंपरिक युद्धों की भांति जल, थल या आकाश में नहीं लड़े जाएगें। स्नोडेन के खुलासे के मुताबिक 21वीं सदी में साइबर स्पेस, के लिए एक उपयुक्त जगह बन सकता है।
साइबर युद्ध की कोई सर्वसम्मत परिभाषा तो नही है, लेकिन जब कोई राज्य, इंटरनेट आधारित अप्रत्यक्ष शक्ति के प्रयोग को किसी राज्य में तोड़-फोड़ करवाने और उसके खिलाफ जासूसी करने के लिए राज्य नीति को एक औजार के रूप में इस्तेमाल करता है, तो इसे साइबर युद्ध कहा जाता है, जबकि जासूसी के लिए और उनके महत्त्वपूर्ण बुनियादी ढांचे में नुकसान पहुंचाने के लिए अन्य देशों की सूचना प्रणाली पर हमले को साइबर युद्ध के रूप में देखा जा सकता है। इसमें महत्त्वपूर्ण सूचना की हैकिंग, महत्त्वपूर्ण वेब पेजों, सामरिक नियंत्रण और आसूचना की हैकिंग शामिल है।
2007 में एस्टोनिया और 2008 में जॉर्जिया की वेबसाइटों पर हमलों की रिपोर्टें व्यापक रूप से दी गई हैं। हालांकि इन हमलों में किसी राज्य का हाथ होने के कोई ठोस सबूत नहीं हैं, फिर भी यह हो सकता है कि इन हमलों में, गैर-राज्य कर्ताओं का (जैसे हैकर्स) राज्य कर्ताओं द्वारा इस्तेमाल किया गया हो। इन साइबर हमलों के बाद, साइबर युद्ध का मुद्दा वैश्विक मीडिया में उठा।
♦  साइबर आतंकवाद – जब कोई संगठन एक किसी राज्य में स्वतंत्र रूप से कार्य कर रहा हो और साइबर स्पेस के माध्यम से आतंकवादी गतिविधियों को संचालित करता है, तो आमतौर पर इसे साइबर आतंक कहते हैं। उदाहरण – ईरान के परमाणु संवर्धन कार्यक्रम को हैक करने के लिए अमेरिका का STUXNET वायरस
♦ पारंपरिक युद्ध की तुलना में साइबर युद्ध के विशेष लक्षण
1. युद्ध का नया क्षेत्र: इंटरनेट का विकास और कम लागत के बेतार संचार की उपयोगिता आज के युग में उतनी है जितनी सौ वर्ष पूर्व हवाई जहाजों की थी। आर्थिक, सामाजिक और राजनीतिक कार्यों में इसके प्रयोग करने की दर पिछली सदी में हवाई जहाजों का प्रयोग करने वालों की संख्या से भी ज्यादा हो गई है। इस प्रौद्योगिकी ने पहले ही भूमि, समुद्र, वायु, आकाश और स्पेस के परम्परागत क्षत्रों में सैन्य कार्रवाईयाँ करने में एक महत्त्वपूर्ण भूमिका अदा की है। कुछ राज्यों द्वारा आक्रामक उद्देश्यों के लिए इसके इस्तेमाल करने के संकेत भी मिले हैं। अपराधियों और आतंकवादी समूहों द्वारा भी इसके उपयोग करने के पर्याप्त सबूत मिल रहे हैं। यह सब समय की बात है कि जैसे- सौ साल पहले वायु शक्ति युद्ध का एक स्वच्छंद क्षेत्र था उसी प्रकार अब साइबर स्पेस युद्ध का स्वच्छंद क्षेत्र है।
भूमि, समुद्र, वायु और अंतरिक्ष के साथ साइबर स्पेस युद्ध का पांचवा संभावित क्षेत्र बन गया है। साइबर स्पेस का उपयोग पानी के भीतर केबल, माइक्रोवेब और ऑप्टिकल फाइबर नेटवर्क, रूटर, डाटा सर्वर, इत्यादि जैसी भौतिक सुविधाओं पर निर्भर करता है। इनकी रक्षा करना अथवा इन पर हमला करना, सेना के पारंपरिक अधिकार क्षेत्र में है। साइबर स्पेस युद्ध का एक स्वच्छंद क्षेत्र है जो हमले में इन सुविधाओं का उपयोग करने के लिए समर्थ है पृथक रूप से सुरक्षा सेवाओं द्वारा इसे सुरक्षा नहीं दी जा सकती।
2. एक अपरिभाषित अंतरिक्ष ( कोई विशिष्ट क्षेत्र नहीं ): साइबर स्पेस की रक्षा की एक खास विशेषता है। राष्ट्र की सीमा या अंतरिक्ष की सुरक्षा थल, जल व वायु सेनाओं द्वारा की जा रही है। बाह्य स्पेस और साइबर स्पेस एक-दूसरे से अलग हैं। हालांकि राष्ट्रीय हित के परिप्रेक्ष्य में ये अंतर्राष्ट्रीय हैं। किसी भी देश के लिए अपने नागरिकों के प्रासंगिक साइबर स्पेस की कार्य प्रणाली की रक्षा के लिए स्पेस के किसी भी भाग में होने वाली घटना की अनदेखी संभव नहीं है। इसके अलावा, इस स्पेस का एक महत्त्वपूर्ण पहलू यह भी है कि वैश्विक इंटरनेट प्रणाली अब भी एक देश के नियंत्रण में है। इसलिए राष्ट्रीय सुरक्षा और अंतर्राष्ट्रीय सहयोग अनिवार्य रूप से एक-दूसरे से जुड़े हैं। इसका मतलब है कि एक देश की सरकार को अपनी सुरक्षा नीति और इंटरनेट व दूरसंचार शासन, सूचना स्वतंत्रता से संबंधित मानवाधिकारों, इंफोटेक सेवाओं पर व्यापार वार्ता इत्यादि विषयों पर बहुपक्षीय और द्विपक्षीय वार्ता में कूटनीतिक रूख के साथ सामंजस्य सुनिश्चित करना चाहिए।
3. छद्मवेश हमलावर: साइबर स्पेस की एक और विशेषता है जो संघर्ष के अन्य क्षेत्रों की तुलना में सुरक्षा संरचनाओं और नीतियों के डिजाइन को पेचीदा करती है। साइबर स्पेस में हमलावरों द्वारा अपनी कार्रवाई को छुपाना यहां तक कि किस जगह से और किसके द्वारा हमला किया गया है, के संबंध में लक्षित व्यक्ति को गुमराह करना बहुत आसान है। इससे अपराधी की पहचान करने और उसके विरुद्ध कार्रवाई करने में मुश्किल होती है।
4. संपर्क रहित युद्धः प्रौद्योगिकी के विकास ने संघर्ष और युद्ध की प्रवृति को प्रभावित किया है। युद्ध के नवीनतम पहलुओं से एक ‘संपर्क रहित युद्ध’ (एनसीडब्लू) है इसमें सीमा पार से कोई ‘भौतिक’ या ‘काइनेटिक’ कार्रवाई नहीं
ऐसी संभावना है कि अगला विश्व युद्ध, साइबर युद्ध होगा तथा यह एक पारंपरिक युद्ध बिल्कुल नहीं होगा जो क्षेत्रीय सीमाओं या एयर स्पेस में लड़े जाते थे।
♦ डार्क वेब एवं बिटकॉइन और आतंकवाद – वित्तपोषण से सम्पर्क
बिटकॉइन एक गुप्त मुद्रा (क्रिप्टोकरंसी) है, वह इलेक्ट्रानिक नकदी का एक प्रकार है। यह बिना किसी केंद्रीय बैंक या एकल प्रशासक के एक विकेंद्रित डिजिटल करंसी है। इसे बिना किसी अंतवत्तियों की आवश्यकता के उसे पीयर टू पीयर बिटकॉइन नेटवर्क के जरिये एक उपयोगकर्ता से दूसरे उपयोगकर्ता तक भेजा जा सकता है।
ये विनिमय क्रिप्टोग्राफी के जरिये जांच लिये जाते हैं और इन्हें ब्लॉकचेन (खंड – श्रृंखला) कहे जाने वाले एक सार्वजनिक वितरण खाते में रिकार्ड कर लिया जाता है। बिटकॉइन का ईजाद किसी अज्ञात व्यक्ति या समूह ने किया था, जो सातोशी नाकामोटो नाम से काम करता था और इसे 2009 में ओपन-सोर्स सॉफ्टवेयर द्वारा जारी किया था। बिटकॉइन को एक प्रक्रिया के लिए एक पुरस्कार के रूप में बनाया जाता है, जिसे खनन के रूप में जाना जाता है। इन्हें अन्य मुद्राओं, उत्पादों और सेवाओं के बदले में विनिमय किया जा सकता है। कैम्ब्रिज यूनिवर्सिटी द्वारा 2017 में किये गए शोध में यह अनुमान लगाया गया था कि 2.9 से 5.8 मिलियन अनोखे उपयोगकर्ता क्रिप्टोकरंसी वॉलेट का उपयोग कर रहे हैं, जिनमें ज्यादातर बिटकॉइन का उपयोग करते हैं।
 बिटकॉइन ऐसा कुछ है, जिसे कोई अर्जित नहीं कर सकता, और उसको भौतिक रूप से स्पर्श भी नहीं किया जा सकता। बिटकॉइन की शुरुआत एक नेक इरादे के साथ की गई थी, लेकिन अब आतंकवादियों द्वारा बुरे इरादे से पूरी दुनिया में इसका धड़ल्ले से इस्तेमाल किया जा रहा है।
 डॉक वेब को सतह के नीचे स्थित एक तरंग के रूप में परिभाषित किया जाता है। आप एक हिमशैल के बारे में सोचें, जिसकी सतह पर ट्विटर, फेसबुक, यू टूब, वेबसाइट्स सर्फिंग और ईमेल हैं। ये सब आपकी आसान पहुंच में हैं, लेकिन यही केवल इंटरनेट का संपूर्ण हिस्सा नहीं हैं। यह सारा का सारा भाग सतह के नीचे दबा है, जहां आप यह नहीं देख सकते कि आईपी एड्रेस कहां छिपे हैं। हैकर्स जो किसी के ईमेल एकाउंट को हैक करने का प्रयास करते हैं और इन गतिविधियों का इंटरनेट पर नज़र रख पाना बहुत कठिन है।
अमेरिका में हुए 9/11 हमले में आधा मिलियन अमेरिकी डॉलर का खर्च आया था, जिसमें पायलट को ट्रेनिंग दिलाने का खर्चा भी शामिल था। लेकिन हमले में 3-5 खरब (ट्रिलियन) डॉलर का नुकसान हुआ था। प्रतिभासी (वर्चुअल) दुनिया में नकदी लगभग बीते दिनों की बात हो गई है और सरकार इस क्षेत्र को संचालित करने और नियंत्रित करने के लिए कानून बनाने का प्रयास कर रही है। वित्तीय कारोबार में करंसी के विनिमय को निगमित करने के लिए स्पष्ट निर्देशों के साथ वित्तीय कार्रवाई कार्यबल का गठन किया गया है।
♦  स्नोडेन के खुलासे
एडवर्ड जोसेफ स्नोडेन एक अमेरिकी कंप्यूटर पेशेवर, केंद्रीय खुफिया एजेंसी (सीआईए) का पूर्व कर्मचारी और राष्ट्रीय सुरक्षा एजेंसी (एनएसए) का पूर्व ठेकेदार है।
यह अंतर्राष्ट्रीय मीडिया की सुर्खियों में तब आया जब इसने हजारों की संख्या में गोपनीय दस्तावेजों को विभिन्न मीडिया चैनलों के सामने उजागर किया। यह अमेरिका के इतिहास में बहुत ही सनसीखेज खुलासा था । अमेरिकी न्याय विभाग द्वारा स्नोडेन पर जासूसी के आरोप लगाए गए।
स्नोडेन के द्वारा उजागर दस्तावेजों से यह बात सामने आई कि यूरोप की सरकारों और दूरसंचार कंपनियों के सहयोग से एनएसए और ‘फाइव आईज’ द्वारा वैश्विक जासूसी करने के कई प्रयोग चलाए जा रहे थे। एनएसए द्वारा विदेशों और अपने देश में जासूसी करने के शृंखलाबद्ध रहस्योद्घाटन जनता के सामने आए। सन् 2013 में प्रिज्म इलेक्ट्रॉनिक डाटा माइनिंग प्रोग्राम, एक्सकेस्कोर विश्लेषणात्मक उपकरण, टेमपोरा इन्टरसेप्शन प्रोजेक्ट, मसकुलर एक्सेस प्वाइंट और विस्तृत फैसकिया डाटा बेस जिसमें ट्रिलियन्स डिवायस- लोकेशन का रिकार्ड है, के साथ असीम मुखबिरों का पता चला। अगले वर्षों में, डिश फायर डाटाबेस, सोशल मीडिया नेटवर्क की रियलटाइम मॉनीटरिंग करने वाली स्क्वाईटी डॉल्फिन एजेंसी तथा ऑप्टिक नर्व प्रोग्राम के माध्यम से प्राइवेट वेबकॉम द्वारा ली गई तस्वीरों के भारी संग्रह सहित ब्रिटेन के ज्वॉइंट थ्रेट रिसर्च इंटेलिजेंस ग्रुप का पता चला।
इस खुलासे ने जन निगरानी, सरकारी गोपनीयता तथा राष्ट्रीय सुरक्षा एवं सूचना की गोपनीयता के बीच संतुलन के ऊपर कई प्रश्न उठाए हैं।
♦  संयुक्त राज्य अमेरिका की राष्ट्रीय सुरक्षा एजेंसी (एनएसए) द्वारा व्यापक साइबर स्नूपिंग की कार्य प्रणाली
♦  एनएसए द्वारा मूलरूप से तीन एजेंसियों का इस्तेमाल किया गया
1. विभिन्न राष्ट्र
2. घरेलू / विदेशी एजेंसियाँ
3. संयुक्त राज्य अमेरिका के भीतर और बाहर प्राईवेट एजेंसियाँ
निम्नलिखित के माध्यम से डाटा संग्रहित किया गया
♦  ग्लोबल ऑप्टिक फाइबर नेटवर्क के टेलीकॉम ऑपरेटरों से,
♦  गूगल और माइक्रोसॉफ्ट, जैसे- अमेरिका आधारित इंटरनेट दिग्गजों के सर्वरों से,
♦  सिस्को और जुनिपर की तरह हार्डवेयर निर्माताओं से,
♦  बड़े पैमाने पर मैलवेयर और फायरवॉल के संचालन से,
♦  ऑस्ट्रेलिया, न्यूजीलैंड और दक्षिण अफ्रीका के साथ गठबंधन में वाई-फाई, जीएसएम, सीडीएमए और सेटेलाइट संकेतों सहित एयर (ओटीए) घटकों से,
♦  दक्षिण अमेरिका, उत्तरी अफ्रीका और हिंद महासागर में पानी के भीतर लगी केबल पर लगाए गए टेपों से,
♦  अन्तर्राष्ट्रीय भुगतान, बैंकिंग लेन-देन की निगरानी से,
♦  आई फोन, ब्लैकबेरी और एंड्रॉयड ऑपरेटिंग सिस्टम से।
♦  भारतीय साइबर स्पेस के जोखिम
एनएसए के मुखबिर एडवर्ड स्नोडेन द्वारा लीक दस्तावेजों के अनुसार एनएसए का अधिकतर ध्यान भारत की घरेलू राजनीति, सामरिक और वाणिज्यिक हितों पर केंद्रित था, जिससे सभी क्षेत्रों में साइबर स्नूपिंग के जोखिम का पता चलता है । लक्षित देशों के बीच भारत का पांचवां स्थान था। साइबर स्पेस के विकास पर अमेरिका का प्रमुख प्रभाव है। सच्चाई यह है कि प्रारंभिक बुनियादी ढांचा उनके देश में है और यह इसके विकास और प्रयोग करने में सतत् प्रमुख ताकत है। इसलिए अमेरिका इस स्थिति में है कि वह अपने वर्चस्व को चुनौती देने के सभी प्रयासों एवं उसके नियंत्रण को कुछ कम करने वाले प्रयासों को रोक सके।
♦   स्नोडेन के खुलासों का प्रभाव
1. यह ‘इंटरनेट नियंत्रण युग’ के लिए एक मार्ग प्रशस्त करेगा। माइक्रोसॉफ्ट ने हाल ही में विदेशी ग्राहकों को अपना व्यक्तिगत डाटा अमेरिका से बाहर सर्वरों पर संग्रहीत करने की अनुमति दी है। यह एडवर्ड स्नोडेन के एनएसए लीक का बड़ा परिणाम है कि देशों और कंपनियों को साइबर स्पेस में एक तरह की सीमाओं को खड़ा करने के एक संकेत के रूप में देखा जाएगा।
2. यह स्पष्ट है कि सरकार के बड़े पैमाने पर वैश्विक संचार की निगरानी के बारे में चौंकाने वाले रहस्योद्घाटन के कुछ महीनों के बाद साइबर सुरक्षा से दुनिया के सभी पहलू बदल चुके हैं। आम लोगों की आंखे खुल गई हैं कि वास्तव में क्या हो रहा है। सरकारें एक दूसरे के प्रति ज्यादा अविश्वासी होने लगी हैं।
3. कुछ विशेषज्ञों का मानना है कि स्नोडन द्वारा लीक दस्तावेजों में निहित तकनीकी विवरण से पश्चिमी देशों की सुरक्षा की स्थिति कमजोर हुई है, विशेषकर अमेरिका एवं ब्रिटेन जैसे- देशों की सुरक्षा के स्तर में कमी आई है। उनका मानना है कि खुलासों से आतंकवादियों को बहुत फायदा हुआ है और अब वे अपनी इच्छा से हम पर हमला कर सकते हैं। यह कहा जाता है कि स्नोडेन द्वारा खुलासे किए गए विवरण के एक परिणाम स्वरूप अलकायदा ने अपने संचार का तरीका बदल लिया है।
4. स्नोडेन के खुलासों से दुनिया पर पड़े प्रभावों में से दुनिया में साइबर सुरक्षा के उपाय ढूंढने की होड़ प्रमुख है।
निजता के अधिकार के बारे में जनता में अत्यधिक जागरुकता आई है। लोग इसके बारे में और अधिक जागरुक हो गए हैं। यहां तक कि मिस्टर ओबामा ने स्वीकार किया है इस लीक के खुलासे से गुस्से की भावना पैदा हुई है और अमेरीकी स्नूपिंग के बारे में जोरदार बहस प्रारंभ हो गई है।
♦  भारत के साइबर स्पेस को खतरा
‘कैम्ब्रिज एनालिटिका’ स्कैंडल का खुलासा यह दिखाता है कि किस तरह अमेरिका, ब्रिटेन, यूरोपीय यूनियन और यहां तक कि भारत सहित पूरी दुनिया के लोकतांत्रिक देश साइबर हेराफेरी के मामले में संवेदनशील बने हुए हैं।
स्नोडेन द्वारा उजागर किए गए एक खुलासे के अनुसार भारत का साइबर स्पेस लगभग असुरक्षित है। अभी तक हमारे पास केवल बुनियादी सुरक्षा सुविधाएँ हैं। स्नोडेन के खुलासे के बाद हमने साइबर सुरक्षा के उच्च तरीकों पर विचार आरम्भ कर दिया है। हमारे सभी महत्त्वपूर्ण संस्थानों, प्रतिष्ठानों एवं बुनियादी ढांचे को साइबर हमलों से सुरक्षित करने की आवश्यकता है। ऐसे संभावित क्षेत्र जहां भविष्य का यह युद्ध लड़ा जाएगा, निम्नलिखित हैं
♦  रक्षा प्रतिष्ठान,
♦  आंतरिक एवं बाह्य सुरक्षा से संबंधित संवेदनशील दस्तावेज
♦  अनियंत्रित सेटेलाइट सहित संचार नेटवर्क,
♦  एटीसी प्रबंधन,
♦  रेलवे ट्रैफिक कंट्रोल विध्वंस,
♦  वित्तीय सेवाओं का पतन,
♦  विज्ञान, प्रौद्योगिकी और अनुसंधान का प्रतिष्ठित संस्थान ।
♦   क्रिटिकल इंफ्रास्ट्रक्चर (सीआई) और क्रिटिकल सूचना इंफ्रास्ट्रक्चर (सीआईआई)
सामान्य तौर पर क्रिटिकल इंफ्रास्ट्रक्चर (सीआई) को इस तरह से परिभाषित किया जा सकता है: ‘आईटी क्षेत्र की ‘वो सुविधाएं, अथवा व्यवस्था, जिनकी कार्यक्षमता खत्म करने अथवा विनाश  से राष्ट्रीय सुरक्षा, प्रशासन, अर्थव्यवस्था एवं राष्ट्र के सामाजिक ढांचे पर बहुत ही गंभीर प्रभाव पड़ सकता है, को क्रिटीकल सूचना इन्फ्रास्ट्रक्चर कहा जाता है।’
मोटे तौर पर इसमें निम्नलिखित क्षेत्र शामिल हैं:
♦  ऊर्जा,
♦  परिवहन (वायु, थल, रेल और जल),
♦   बैंकिंग एवं वित्त,
♦   दूरसंचार,
♦  रक्षा,
♦  अंतरिक्ष,
♦  कानून प्रवर्तन, सुरक्षा और खुफिया,
♦  संवेदनशील सरकारी संगठन,
♦  जनस्वास्थ्य,
♦  जलापूर्ति,
♦ क्रिटिकल विनिर्माण,
♦ ई-शासन।
” दुनिया भर में, महत्त्वपूर्ण जानकारी के बुनियादी ढांचे को मोटे तौर पर एक दूसरे से संबंधित, परस्पर जुड़े हुए एवं एक-दूसरे पर निर्भरता के तौर पर परिभाषित किया जा सकता है। भारत में, इन दिशा-निर्देशों में शुरुआती तौर पर सूचना व संचार, परिवहन, ऊर्जा, वित्त, प्रौद्योगिकी, कानून प्रवर्तन, सुरक्षा और कानून प्रवर्तन, सरकार, अंतरिक्ष और संवेदनशील संगठन को शामिल किया गया है।
क्रिटिकल सूचना इंफ्रास्ट्रक्चर (सीआईआई), वो आईटी ढांचा है जिस पर क्रिटिकल इंफ्रास्ट्रक्चर की प्रमुख कार्यक्षमता निर्भर करती है ।
भारत के नए दिशा-निर्देशों के अनुसार आईटी अधिनियम 2000 के तहत विधायी मान्यता का विस्तार किया जा रहा है, जिसमें क्रिटिकल सूचना इंफ्रास्ट्रक्चर को इस प्रकार परिभाषित किया गया है:
‘उन कंप्यूटर संसाधनों, राष्ट्रीय सुरक्षा, अर्थव्यवस्था, लोक स्वास्थ्य या सुरक्षा पर खतरनाक प्रभाव होगा।’
सीआईआई बेहद जटिल और परस्पर जुड़ी हुई है, ये सारी इन्फ्रास्ट्रक्चर एक-दूसरे पर भी काफी निर्भर है।
♦  सीआईआई के लिए खतरे
सीआईआई के लिए खतरे को निम्न रूप में वर्गीकृत किया गया है:
♦  आंतरिक खतराः इसे ‘एक कंपनी अथवा कई व्यक्तियों जिन्हें कंपनी, संगठन अथवा उद्यम के बारे में जानकारी अथवा अंदर का ज्ञान है जो उन्हें उस इकाई की सुरक्षा, व्यवस्था, सेवाओं, उत्पादों या सुविधाओं की कमजोरियों का फायदा उठाने का अवसर प्रदान करता है’, के रूप में परिभाषित किया गया है।
सूचना-प्रौद्योगिकी की तोड़फोड़, धोखाधड़ी और गोपनीयता अथवा स्वामित्व की • जानकारी की चोरी करते हुए अंदरूनी गद्दार, नुकसान के कारक बनते हैं। यह जानबूझकर अथवा अज्ञानता के कारण हो सकता है।
♦ बाह्य खतराः व्यक्तियों हैकर्स संगठनों आतंकवादियों, विदेशी सरकारों के एजेंटों, गैर-राज्य कर्त्ताओं द्वारा संगठन से बाहर के पैदा होते हैं और सीआईआई को पंगु बना देने, जासूसी, साइबर/इलेक्ट्रॉनिक युद्ध, साइबर आतंकवाद इत्यादि, जैसे- खतरे खड़े कर देते हैं। >
ये खतरे व्यक्तियों, असंतुष्ट अथवा पूर्व कर्मचारियों, उनके प्रतिद्वंदियों ( औद्योगिक जासूस), हैकर्स, स्क्रिप्ट किडीज़, साइबर अपराधियों ( व्यवस्थित एवं अव्यवस्थित), हैक्टिविस्ट, साइबर मर्सनेरियों, आतंकवादी समूहों ( साइबर जेहादियों), गैर-राज्य कर्त्ताओं एवं शत्रु देशों के कारण हो सकते हैं।
♦  सीआईआई क्षति अथवा सीआईआई के विनाश पर साइबर हमलों का प्रभाव
♦ सेवाओं की दुर्दशा अथवा विघटन ।
♦ सेवाओं में व्यवधान अथवा गिरावट |
♦ संवेदनशील और सामरिक जानकारी की हानि ।
♦ कम समय में व्यापक क्षति ।
♦ सीआईआई पर व्यापक प्रभाव।
♦  भारत सरकार द्वारा उठाए गए कदम
भारत सरकार द्वारा उठाए गए प्रमुख कदम निम्नलिखित हैं:
♦ सरकार ने कंप्यूटर के महत्त्वपूर्ण बुनियादी ढांचे, जिसे साइबर हमलों के खिलाफ विशेष सुरक्षा की जरूरत है, की सूची तैयार की है। इस सूची में राष्ट्रीय सुरक्षा, रक्षा, बैंक, शेयर बाजार, विद्युत ग्रिड, रेल और विमान सेवाएं, मौसम एवं कई अन्य नेटवर्क शामिल हैं।
♦ सन् 2013 में साइबर सुरक्षा पर एक राष्ट्रीय नीति तैयार की गईं।
♦ इन नेटवर्कों के चारों ओर एक पुख्ता फायरवॉल बनाने के लिए एक राष्ट्रीय क्रिटिकल सूचना संरचना के संरक्षण केंद्र (एनसीआईआईपीसी) की स्थापना की प्रक्रिया भी स्थापित की जा रही है।
♦ एनसीआईआईपीसी का निर्माण साइबर सुरक्षा के लिए फ्रेमवर्क के तौर पर लागू किए गए, उन सब विचारों में से एक है जिसे हाल ही में सुरक्षा पर कैबिनेट समिति द्वारा अनुमोदित किया गया था।
♦  साइबर खतरों का आंकलन एवं हितधारकों के साथ जानकारी सांझा करने के लिए एक बहु – ऐजेंसी राष्ट्रीय साइबर समन्वय केंद्र की स्थापना की जा रही है।
♦  कोलकाता के भारतीय सांख्यिकी संस्थान में गूढ़ लेखन की एक विधा,  कुतलिपी मे उत्कृष्टता का एक केंद्र स्थापित किया जा रहा है।
♦  भारतीय नेटवकों पर हमला मुख्यतः अमेरिका, ब्रिटेन, जर्मनी, फ्रांस, ब्राजील, पोलैंड और नीदरलैंड सहित दुनिया के लगभग 20 देशों के कंप्यूटरों से हुआ है। ऐसा ही एक प्रयास सन् 2010 में दिल्ली में हुए राष्ट्रमंडल खेलों के आयोजन को खतरे में डालने के लिए किया गया था, जिसके तहत हैकरों द्वारा कंप्यूटर सिस्टम के माध्यम से टाइमर और स्कोरिंग मशीन के साथ छेड़छाड़ करने की कोशिश की गई थी।
♦ इस क्षेत्र में सरकार और निजी क्षेत्र के बीच परस्पर सहयोग पर जोर देने के लिए सरकार ने ‘साइबर सुरक्षा’ पर एक रोडमैप तैयार किया है।
♦ इसकी अनुवर्ती कार्यवाही के रूप में, सरकार ने सॉफ्टवेयर उद्योग समूह साथ मिलकर बेंगलुरु, पुणे और कोलकाता में तीन साइबर फोरेंसिक प्रयोगशालाओं की स्थापना की है। राज्य सरकारों की भागीदारी के साथ नौ और ऐसी ही प्रयोगशालाओं की स्थापना की योजना बनाई गई है।
♦ राज्य सरकारों के पास एक महत्त्वपूर्ण हिस्से के तौर पर पहले से ही एक साइबर संकट प्रबंधन योजना उपलब्ध है।
♦  इस तरह के संकट से निपटने के लिए नोडल एजेंसी सीईआरटी-इन अथवा कंप्यूटर इमरजेंसी रिस्पांस टीम (भारत) द्वारा विशेष क्षेत्रों में छोटे पैमाने पर कार्य किया जा रहा है।
♦  रक्षा प्रतिष्ठान ने पहले ही स्वयं के लिए एक क्षेत्रीय सीईआरटी का गठन किया हुआ है। रेलवे और विद्युत क्षेत्र भी स्वयं के लिए सीईआरटी के गठन की योजना पर विचार कर रहे हैं।
♦  भारतीय अर्थव्यवस्था के महत्त्वपूर्ण क्षेत्रों की सुरक्षा के लिए भारत ने देश के वित्तीय क्षेत्र के लिए फिन-सर्ट (FIN-CERT) की शुरुआत की है।
♦  साइबर सुरक्षित भारत की पहल
♦  इलेक्ट्रानिक्स एवं सूचना प्रौद्योगिकी मंत्रालय ने नेशनल ई-गवर्नस डिविज़न और उद्योग जगत के साझेदारों के साथ मिल कर साइबर सुरक्षित भारत की पहल की है, जिसका मकसद भारत में साइबर सुरक्षा के पारिस्थितिक तंत्र को मज़बूती प्रदान करना है।
♦  अपने तरह की यह पहली पब्लिक प्राइवेट पार्टनर्शिप (पीपीपी) है और यह साइबर सुरक्षा के क्षेत्र में आईटी उद्योग की विशेषज्ञता का लाभ उठाएगा।
♦ इस काम में माइक्रोसॉफ्ट, इंटेल, विप्रो जैसी अग्रणी आईटी कम्पनियाँ संस्थापक साझेदार हैं। | ज्ञान के साझेदारों में कर्ट-इन, एनआईसी, नैस्कॉम और परामर्शक संस्था डेलोइट और ईवाई हैं।
♦ यह जागरूकता, शिक्षा और सक्षमता के तीन सिद्धांतों पर काम करेगा।
♦  इसका लक्ष्य साइबर क्राइम के बारे में जागरूकता का प्रसार करना है और मुख्य सूचना सुरक्षा अधिकारियों तथा सभी सरकारी विभागों के अग्रणी आईटी स्टाफ की क्षमता का संवर्धन करना है।
♦ अच्छे अभ्यास के आधार पर वर्कशॉप (कार्यशालाओं) की एक श्रृंखला बनाई जाएगी और अधिकारियों को साइबर सुरक्षित स्वास्थ्य उपकरणों से लैस किया जाएगा ताकि वे साइबर खतरों का समय रहते प्रबंधन कर सकें और उसे कम से कम कर सकें।
♦ राष्ट्रीय साइबर सुरक्षा नीति 2013
इलेक्ट्रॉनिक्स एवं सूचना प्रौद्योगिकी विभाग (डायटी, संचार एवं सूचना प्रौद्योगिकी मंत्रालय, भारत सरकार) द्वारा नागरिकों, व्यवसायों और सरकार हेतु सुरक्षित एवं लचीले साइबर स्पेस के निर्माण के लिए राष्ट्रीय साइबर सुरक्षा नीति-2013 जारी की गईं ।
इस नीति का लक्ष्य (1) साइबर स्पेस में जानकारी और जानकारी के बुनियादी ढांचे का संरक्षण, (2) साइबर खतरे की रोकथाम एवं प्रतित्युत्तर के लिए क्षमताओं का निर्माण, (3) साइबर सुरक्षा खामियों को कम करने और (4) संस्थागत ढांचें, लोगों, प्रक्रियाओं, प्रौद्योगिकी एवं आपसी तालमेल के संयोजन से साइबर दुर्घटनाओं के नुकसान को कम करना है।
इस नीति के उद्देश्यों को निम्न प्रकार परिभाषित किया गया है
♦  उद्देश्य
1. देश में एक सुरक्षित साइबर पारिस्थितिकी तंत्र बनाना, सूचना प्रौद्योगिकी प्रणाली व साइबर स्पेस के लेनदेन में पर्याप्त विश्वास एवं भरोसा पैदा करते हुए अर्थव्यवस्था के सभी क्षेत्रों में सूचना प्रौद्योगिकी के प्रसार में वृद्धि करना ।
2. सुरक्षा नीतियों के डिजाइन और वैश्विक सुरक्षा मानकों के अनुपालन हेतु आश्वासनों की रूपरेखा बनाने के लिए सर्वोत्तम कार्य प्रणाली के माध्यम से अनुरूपता मूल्यांकन (उत्पाद, प्रक्रिया, प्रौद्योगिकी और लोग ) ।
3. साइबर स्पेस पारिस्थितिकी तंत्र की सुरक्षा को सुनिश्चित करने के लिए नियामक ढांचे को मजबूत करना।
4. आईसीटी मूलभूत ढांचे के संभावित खतरों के बारे में सामरिक जानकारी प्राप्त करने हेतु राष्ट्रीय और क्षेत्रीय स्तर पर 24×7 सूचना तंत्र के निर्माण एवं विकास के लिए प्रभावी अनुमानों, निवारक, सुरक्षा, प्रतिक्रिया और बहाली कार्यों के माध्यम से प्रतिक्रिया, संकल्प और संकट प्रबंधन हेतु परिदृश्यों का निर्माण ।
5. एक राष्ट्रीय क्रिटिकल सूचना संरचना संरक्षण केंद्र (एनसीआईआईपीसी) का 24×7 संचालन करते हुए राष्ट्र की महत्त्वपूर्ण जानकारी के बुनियादी ढांचे की सुरक्षा और लचीलेपन को बढ़ाना और डिजाइन, अधिग्रहण, विकास, उपयोग एवं सूचना संसाधनों के संचालन से संबंधित सुरक्षा प्रणाली को अनिवार्य बनाना।
6. सीमा प्रौद्योगिकी अनुसंधान, समाधान उन्मुख अनुसंधान अवधारणा के सबूतों, मार्गदर्शी विकास, संक्रमण, प्रसार तथा व्यावसायीकरण के माध्यम से उपयुक्त स्वदेशी सुरक्षा प्रौद्योगिकी का विकास जिसके परिणामस्वरूप सामान्य तौर पर सुरक्षित आईसीटी उत्पादों / प्रक्रियाओं की बड़े पैमाने पर तैनाती और विशेष रूप से राष्ट्रीय सुरक्षा जरूरतों पर ध्यान देने के लिए।
7. इस तरह के उत्पादों की सुरक्षा के परीक्षण एवं सत्यापन के लिए बुनियादी सुविधाओं की स्थापना करते हुए आईसीटी उत्पादों एवं सेवाओं की अखंडता की दृश्यता में सुधार।
8. अगले 5 वर्षों में साइबर सुरक्षा में कुशल 5 लाख पेशेवरों का क्षमता निर्माण, कौशल विकास एवं प्रशिक्षण के माध्यम से एक कार्यबल तैयार करना ।
9. मानक सुरक्षा प्रणाली और प्रक्रियाओं को अपनाने के लिए कारोबार हेतु राजकोषीय लाभ प्रदान करना।
10. की सुरक्षा को सक्षम प्रक्रिया, संचालन, भंडारण एवं पारगमन के दौरान सूचना बनाना, ताकि नागरिक डाटा की गोपनीयता की रक्षा सुनिश्चित की जा सके और साइबर अपराध या डाटा चोरी के कारण होने वाले आर्थिक नुकसान को भी कम किया जा सके।
11. साइबर अपराध की जांच और अभियोजन की प्रभावी रोकथाम करना और उपयुक्त विधायी हस्तक्षेप के माध्यम से कानून प्रवर्तन क्षमताओं की वृद्धि।
12. साइबर सुरक्षा एवं गोपनीयता की संस्कृति विकसित करने का महौल बनाना ताकि एक प्रभावी संचार के माध्यम कार्रवाई एवं नीति का व्यवहार किया जा सके।
13. तकनीकी और परिचालन सहयोग एवं साइबर स्पेस की सुरक्षा वृद्धि हेतु योगदान के माध्यम से प्रभावी सार्वजनिक-निजी भागीदारी एवं सहयोगात्मक कार्यों को विकसित करना।
14. साइबर स्पेस की सुरक्षा के कार्य को आगे बढ़ाने हेतु सांझी समझ को बढ़ावा देने और संबंधों के लाभ से वैश्विक सहयोग बढ़ाने लिए।
15. वरिष्ठ, निजी एवं सार्वजनिक सभी संगठनों को प्रोत्साहित करना, प्रबंधन के एक सदस्य को मुख्य सूचना सुरक्षा अधिकारी (सीआईएसओ) के तौर पर नामित करना जो साइबर सुरक्षा के प्रयासों एवं पहल के लिए भी जिम्मेदार हो ।
16. सभी संगठनों को उनके व्यापार की योजनाओं के अनुरूप सूचना सुरक्षा नीतियों को विकसित करने और इस तरह की नीतियों को, सर्वोत्तम अन्तर्राष्ट्रीय कार्यप्रणाली के अनुसार लागू करना के लिए प्रोत्साहित करना । इस तरह की नीतियों में सुरक्षित सूचना प्रवाह ( प्रक्रिया, संचालन, भंडारण एवं पारगमन के दौरान) के लिए स्थापित मानक एवं तंत्र, संकट प्रबंधन योजना, सक्रिय सुरक्षा आसन्न मूल्यांकन और न्याय सक्षम सूचना का बुनियादी ढांचा शामिल होने चाहिए ।
17. यह सुनिश्चित करना कि सभी संगठन, साइबर सुरक्षा बल को लागू करने एवं साइबर घटनाओं से उत्पन्न आपात प्रतिक्रिया की बैठक के लिए एक विशेष बजट निर्धारित करें।
18.  साइबर सुरक्षा के संबंध में सूचना के बुनियादी ढांचे को स्थापित करने, मजबूत बनाने और उन्नत करने हेतु प्रोत्साहन के लिए राजकोषीय योजनाओं का निर्धारण ।
19.  प्रौद्योगिकी विकास, साइबर सुरक्षा अनुपालन एवं सक्रिय कार्यों हेतु प्रोत्साहन के माध्यम से साइबर घटनाओं एवं उनकी पुनरावृत्ति को रोकना ।
20. जानकारी साझा करने के लिए एक सूचना तंत्र विकसित करना, साइबर सुरक्षा की घटनाओं की पहचान एवं निराकरण और बहाली के प्रयासों में सहयोग।
21. भरोसेमंद आईसीटी उत्पादों की खरीद के लिए निर्धारित दिशा-निर्देशों को अपनाने के लिए संस्थाओं को प्रात्साहित करने और साथ ही ऐसे स्वदेशी आईसीटी उत्पादों, जो कि सुरक्षा की दृष्टि से संदिग्ध न हो, को खरीद के लिए उपलब्ध कराना।
♦  मुख्य विशेषताएं
राष्ट्रीय साइबर सुरक्षा नीति 2013 की प्रमुख विशेषताओं में सम्मिलित हैं:
1. सूचना सुरक्षा और अनुपालन में सर्वोत्तम वैश्विक कार्य-पद्धति को अपनाते हुए साइबर सुरक्षा पुख्ता करना ।
2. आईटी सुरक्षा उत्पाद मूल्यांकन के लिए परीक्षण के बुनियादी ढांचे एवं सुविधाओं के निर्माण एवं रखरखाव और वैश्विक मानकों एवं कार्य प्रणाली के अनुसार. अनुपालन सत्यापन।
3. आईटी (उत्पाद, प्रणाली या सेवाओं) खरीद से संबंधित आपूर्ति श्रृंखला जोखिम प्रबंधन हेतु संस्थाओं के बीच धमकियों, अरक्षित्ता एवं सुरक्षा के उल्लंघन के परिणामों के बारे में जागरूकता पैदा करना ।
4. देश की साइबर सुरक्षा आवश्यकता को पूरा करने के लिए औपचारिक एवं अनौपचारिक दोनों क्षेत्रों में शिक्षा एवं प्रशिक्षण कार्यक्रमों को बढ़ावा देना और क्षमता निर्माण करना ।
5. सार्वजनिक-निजी भागीदारी व्यवस्था के अंतर्गत देश भर में साइबर सुरक्षा प्रशिक्षण के बुनियादी ढांचे की स्थापना।
6.  कानून प्रवर्तन एजेंसियों में क्षमता निर्माण के लिए संस्थागत तंत्र की स्थापना ।
7. साइबर स्पेस की सुरक्षा पर एक व्यापक राष्ट्रीय जागरुकता कार्यक्रम की शुरुआत एवं उन्नति।
8. साइबर सुरक्षा की चुनौतियों के बारे में नागरिकों को जानकारी मुहैया कराने में मदद करने के लिए इलेक्ट्रॉनिक मीडिया के माध्यम से सुरक्षा, साक्षरता, जागरुकता एवं प्रचार अभियान को जारी रखना ।
9. साइबर सुरक्षा नीति के इनपुटों पर चर्चा एवं विचार-विमर्श हेतु एक विचार मंच बनाना।
10. अन्य देशों के साथ साइबर सुरक्षा के क्षेत्र में द्विपक्षीय एवं बहुपक्षीय संबंधों को विकसित करना।
11. सुरक्षा एजेंसियों, सीईआरटी, सेना और रक्षा एजेंसियों, कानून प्रवर्तन एजेंसियों तथा न्यायिक प्रणालियों के बीच राष्ट्रीय और वैश्विक सहयोग बढ़ाने के लिए।
12. बुनियादी ढांचे सहित वसूली एवं व्यवस्था के लचीलेपन में महत्त्वपूर्ण जानकारी के प्रयासों को सुविधाजनक बनाने के लिए उद्योग के साथ तकनीकी और परिचालन संबंधी पहलुओं पर बातचीत तंत्र का निर्माण।
♦  राष्ट्रीय साइबर सुरक्षा नीति (एनसीएसपी) 2013 का आकलन
♦  क्लाउड कंप्यूटिंग के साथ जुड़े सुरक्षा संबंधी जोखिम पर ज्यादा ध्यान नहीं दिया गया है।
♦  इसमें साइबर अपराध ट्रैकिंग, साइबर फोरेंसिक क्षमता विकास और सार्वजनिक एवं निजी क्षेत्रों के बीच जानकारी को साझा करने की जरूरत है तभी विश्लेषण करने के लिए एक मंच का निर्माण होगा।
♦  राष्ट्रीय समीक्षात्मक सूचना सरंचना संरक्षण केन्द्र (एनसीआईआईपीसी) (National Critical Information Infrastructure Protection Centre)
राष्ट्रीय समीक्षात्मक सूचना संरचना संरक्षण केंद्र (एनसीआईआईपीसी) एक विशेष इकाई के रूप में राष्ट्रीय तकनीकी अनुसंधान संगठन (एनटीआरओ) के अंतर्गत कार्य करता है। (एनटीआरओ) की धारा-70ए के तहत एनसीआईआईपीसी को भारत की समीक्षात्मक सूचना संरचना के संरक्षण के लिए नोडल एजेंसी के तौर पर घोषित किया गया है।
आईटी एक्ट की धारा-70ए (2) के अनुसार एनसीआईआईपीसी अपने अधिदेश के माध्यम से अनुसंधान व विकास सहित सभी उपायों तथा समीक्षात्मक सूचना संरचना के संरक्षण के लिए जिम्मेदार है।
एनसीआईआईपीसी का सपना ‘राष्ट्र के महत्त्वपूर्ण क्षेत्रों के लिए सुरक्षित, मजबूत और लचीले सूचना तंत्र का सरलीकरण है।
एनसीआईआईपीसी का मिशन ‘क्रिटीकल सूचना संरचना के अनाधिकृत उपयोग, संशोधन, उपयोग, प्रकटीकरण, विघटन, अशक्त या विनाश से सुसंगत समन्वय, तालमेल और सभी हितधारकों के बीच सूचना सुरक्षा जागरूकता के माध्यम से सुरक्षा करने हेतु सभी आवश्यक कदम उठाना है’।
♦  एनसीआईआईपीसी के कार्य
एनसीआईआईपीसी के प्रमुख कार्यों में सम्मिलित हैं:
1. महत्त्वपूर्ण उप-क्षेत्रों की पहचान करना,
2. चयनित महत्त्वपूर्ण उप क्षेत्रों की सूचना संरचना का अध्ययन,
3. दैनिक/मासिक साइबर अलर्ट/परामर्श जारी करना,
4. मैलवेयर विश्लेषण,
5. जॉबी एवं मैलवेयर प्रसारित आईपी का पता लगाना,
6. साइबर फोरेंसिक्स गतिविधियाँ,
7. चुस्त और सुरक्षित वातावरण के लिए अनुसंधान एवं विकास,
8. सीआईआई मालिकों की उपयुक्त नीतियों, मानकों, सीआईआई के संरक्षण के लिए सर्वोत्तम उपायों को अपनाने में मदद करना,
9. महत्त्वपूर्ण क्षेत्रों के लिए वार्षिक सीआईएसओ सम्मेलन,
10. जागरूकता और प्रशिक्षण, 9. 10.
11. 24×7 कामकाज और हेल्प डेस्क।
शुरू में एनटीआरओ ने 17 लिए गतिविधियाँ शुरू की हैं: उप- -क्षेत्रों की पहचान की है और निम्नलिखित 7 उप-क्षेत्रों के
♦ वायु यातायात प्रबंधन (एटीएम), नागरिक विमानन (परिवहन),
♦  पावर ग्रिड (ऊर्जा),
♦ एमटीएनएल,
♦   एनएसईआई,
♦  बीएसएनएल,
♦  रेलवे, एसबीआई ।
महत्त्वपूर्ण क्षेत्र में प्रत्येक संगठन / मंत्रालय को एनसीआईआईपीसी के साथ बातचीत के लिए एक नोडल अधिकारी (सीआईएसओ) मनोनीत करना चाहिए। एनसीआईआईपीसी से मिलाप हेतु सीआईएसओ एक संपर्क सूत्र होगा।
>  सीआईएसओ (Chief Information Security Officer) की भूमिकाएं एवं जिम्मेदारियाँ
♦  सूचना सुरक्षा संस्कृति का निर्माण,
♦  विकास में वरिष्ठ प्रबंधन की सहायता, सूचना सुरक्षा के बुनियादी ढांचे का कार्यान्वयन एवं रख-रखाव,
♦  संगठनात्मक सूचना सुरक्षा नीति, मानकों एवं दिशा-निर्देशों का विकास, संवाद और अनुपालन सुनिश्चित करना,
♦  विनियामक और मानकों का अनुपालन सुनिश्चित करना,
♦  सुरक्षा जागरूकता और प्रशिक्षण कार्यक्रम की शुरुआत,
♦ समय-समय पर संगठनात्मक सुरक्षा नीति, मानकों एवं दिशा-निर्देशों के अनुपालन की जांच करने के लिए आंतरिक लेखा परीक्षा का आयोजन,
♦ जोखिम प्रबंधन,
♦  दुर्घटना प्रबंधन,
♦ कारोबार निरंतरता प्रबंधन,
♦  उत्पादों, उपकरणों और सूचना व प्रौद्योगिकी से संबंधित सेवाओं के अधिग्रहण में वरिष्ठ प्रबंधन की सहायता ।
♦  राष्ट्रीय दूरसंचार सुरक्षा नीति
एनटीएसपी को एक पूरक सुविधा की बजाए व्यवस्थाओं, सेवाओं, प्रौद्योगिकी, सामग्री, उपकरणों और सॉफ्टवेयर के क्षेत्र में सुरक्षा विशेषताओं को बनाने के उद्देश्य से तैयार किया गया है। यह सुरक्षा एजेंसियों की आवश्यकताओं से संबंधित मुद्दों से निपटने और देश में दूरसंचार नेटवर्क को सुरक्षित करने के लिए एक संरचित नीति है। यह चार व्यापक मुद्दों से संबंधित कार्य करती है- सुरक्षा एजेंसियों के लिए संचार सहायता, संचार, सूचना और डाटा सुरक्षा, दूरसंचार नेटवर्क और आपदा प्रबंधन सुरक्षा | एनटीपीएस, परिष्कृत दूरसंचार उपकरणों के स्वदेशीकरण पर जोर डालता है ताकि सुरक्षित वातावरण में उन्हें नियंत्रण एवं संतुलन के साथ उत्पादित एवं स्थापित किया जा सके।
♦  विधाक संरचना
♦  सूचना प्रौद्योगिकी अधिनियम 2000 (संशोधित-2008)
♦  सूचना प्रौद्योगिकी अधिनियम 2000 के 13 अध्यायों में 94 अनुच्छेद हैं। आईटी अधिनियम की मुख्य विशेषताएं निम्न प्रकार हैं:
1. इस अधिनियम ने ई-वाणिज्य को कानूनी मान्यता प्रदान की है, जो इंटरनेट के
2. माध्यम से वाणिज्यिक लेन-देन की सुविधा प्रदान करता है। किसी भी अन्य दस्तावेजी रिकॉर्ड की तरह ही यह इलेक्ट्रॉनिक रूप में रखे गए रिकॉर्ड को भी मान्यता प्रदान करता है। इस तरह यह दस्तावेजी रूप में कागज के लेनदेन की तरह ही इलेक्ट्रॉनिक लेनदेन की प्रस्तुति करता है।
 3. यह अधिनियम डिजिटल हस्ताक्षरों को भी कानूनी मान्यता प्रदान करता है, जिन्हें सक्षम अधिकारियों द्वारा विधिवत प्रमाणित करने की आवश्यकता होती है।
4.  निर्णय देने वाले अधिकारियों के खिलाफ अपील की सुनवाई के लिए साइबर कानून पुनर्विचार न्यायाधिकरण स्थापित किया गया है।
5. आईटी अधिनियम के प्रावधानों में विनिमेय वस्तुओं, मुख्तारनामे, अमानत, वसीयत और अचल संपत्ति के हस्तांतरण अथवा वाहन की बिक्री के लिए किए गए किसी भी अनुबंध को लागू करने का प्रावधान नहीं है।
6. किसी भी व्यक्ति चाहे वह किसी भी राष्ट्र का क्यों न हो, द्वारा भारत से बाहर किए गए किसी भी साइबर अपराध अथवा उल्लंघन पर यह अधिनियम लागू होता है।
7. अधिनियम की धारा – 90 के तहत राज्य सरकार अधिनियम के प्रावधानों को कार्यान्वयन के लिए ‘सरकारी गजट’ में अधिसूचना द्वारा नियम बना सकती है।
8 . इस अधिनियम के पारित होने के परिणामस्वरूप, सेबी ने यह घोषणा की थी कि इंटरनेट पर प्रतिभूतियों की ट्रेडिंग केवल भारत में मान्य होगी, किंतु शुरू में गोपनीयता की सुरक्षा एवं इंटरनेट पर व्यापार करने का कोई विशेष प्रावधान नहीं था। इस कमी को आईटी अधिनियम 2008 के तहत संशोधन करते हुए हटा दिया गया है। “
♦  आईटी अधिनियम के तहत अपराध
♦  सेक्शन – 65 कंप्यूटरों में उपलब्ध रिकार्ड से छेड़छाड़
कंप्यूटर प्रोग्राम, कंप्यूटर सिस्टम अथवा कंप्यूटर नेटवर्क के लिए जब कोई कंप्यूटरों के लिए प्रयुक्त कोड को जानबुझ कर हुए छुपता है, नष्ट करता है, जबकि नियमानुसार इस कोड को रखने की व्यवस्था है, तो उसे 3 वर्ष की सजा या पांच लाख रुपये तक जुर्माना अथवा दोनों हो सकते हैं।
♦  सेक्शन – 66 कंप्यूटर हैकिंग
1. जब कोई कंप्यूटर में उपलब्ध सूचना को जान-बूझकर अथवा जानते हुए कि इससे नुकसान हो सकता है, गलत तरीके से नुकसान करता है अथवा मिटाता है या बदलाव करता है अथवा उसके महत्त्व या उसकी उपयोगिता को कम करता है अथवा किसी भी रूप में उसे हानि पहुंचाता है, तो यह हैकिंग है।
2. हैकिंग के मामले में तीन वर्ष की सजा या पांच लाख रुपये तक जुर्माना अथवा दोनों हो सकते हैं।
♦  सेक्शन – 66. संचार सेवाओं के माध्यम से आक्रामक संदेश भेजना, आदि ( 2008 में प्रस्तुत संशोधन के तहत )
(क)  यदि कोई भी व्यक्ति, कंप्यूटर अथवा कम्यूनिकेशन डिवाइस के माध्यम से निम्नलिखित भेजता है:
(ख )  कोई सूचना जोकि खतरनाक प्रकृति अथवा मौटे तौर पर आक्रामक हो, अथवा कोई सूचना जो यह जानते हुए कि वह गलत है, परन्तु फिर भी खतरा, रुकावट, अपमान, चोट, अपराधिक धमकी, शत्रुता, घृणा अथवा द्वेष के उद्देश्य से कंप्यूटर अथवा कम्यूनिकेशन डिवाईस के माध्यम से प्रयोग करता है, अथवा
(ग) झुंझलाहट के कारण कोई भी इलेक्ट्रोनिक मेल अथवा इलेक्ट्रोनिक मैसेज असुविधा के लिए अथवा धोखा देने के लिए अथवा पाने वाले को भेजने वाले द्वारा उसके पते के बारे में गुमराह करने के लिए भेजता है तो उसे जुर्माने के साथ तीन वर्ष तक की सजा हो सकती है।
(ऊपर लिखे आइटी अधिनियम की धारा-66 अ को सर्वोच्च न्यायालय ने निरस्त कर दिया है।)
>  66 ( बी ). चुराये गए कंप्यूटर और कम्युनिकेशन के यंत्र को बेईमानी से हासिल करना। इस अपराध में 3 साल तक की कैद और / या 1 लाख रुपये तक का जुर्माना हो सकता है।
>  66 (सी). चोरी की शिनाख्त होने पर 3 साल तक की विवरण की जेल और / या 1 लाख रुपये तक जुर्माना।
>  66 ( डी ). कंप्यूटर संसाधनों के जरिये किसी को धोखा देना / ठगना। इस मामले में 3 साल तक की कैद हो सकती है और / या 1 लाख रुपये तक जुर्माना लग सकता है।
>  66(ई). निजता का उल्लंघन – इस मामले में 3 साल तक की कैद और/या 2 लाख रुपये तक जुर्माना लग सकता है।
>  66 ( एफ ). साइबर आतंकवाद – इसमें उम्र कैद तक हो सकती है।
>  67. इलेक्ट्रानिक रूप में अश्लील सामग्री का प्रकाशन या प्रसार- इस मामले में पहली बार दोषी सिद्ध होने पर 3 साल तक की कैद और/ या 5 लाख तक का जुर्माना लग सकता है। दूसरी बार दोष सिद्ध होने पर 5 साल तक की कैद और/या 10 लाख तक जुर्माना।
>  67 (ए). इलेक्ट्रानिक प्रारूप में स्पष्टतः यौन संबंधित सामग्री का प्रकाशन और प्रसारण आदि- इस मामले में पहली दोष-सिद्धि पर 5 साल तक की जेल और/या 10 लाख रुपये   तक जुर्माना। इसके बाद दोष-सिद्धि होने पर या तो 7 साल तक की कैद और/या 10 लाख रुपये तक जुर्माना।
>  67 ( बी ). इलेक्ट्रॉनिक रूप में बच्चों को स्पष्टतः यौन क्रिया में संलग्न दिखाती सामग्री का प्रकाशन या प्रसार करना- इसमें पहली बार दोपी पाये जाने पर 5 साल तक की कैद और/या 10 लाख तक का आर्थिक दंड। दूसरी बार यही अपराध करने पर 7 साल की कैद और/या 10 लाख रुपये तक का जुर्माना हो सकता है।
>  68 (सी). मध्यस्थ के सूचना के संरक्षण और अवधारणा के बारे में दिये गए निर्देशों का जानते हुए और इरादतन उल्लंघन – इसमें 3 साल तक का कारावास और / या आर्थिक दंड |
 >  68. नियंत्रक को दिये गए निर्देशों का पालन करने में विफल रहने के मामले में 2 साल तक की कैद और / या 1 लाख रुपये तक का जुर्माना।
>  69. किसी भी कंप्यूटर संसाधन के माध्यम से किसी भी जानकारी को अवरुद्ध करना या निगरानी करना या कूट शब्द को तोड़ने (विकोडन / डिक्रिप्शन) के संदर्भ में उप-धारा (3) के मामले में एजेंसी को मदद करने में विफलता – इसके लिए 7 साल की तक की कैद और/या आर्थिक दंड
>  69 (ए). किसी भी कंप्यूटर के जरिये किसी सूचना तक लोगों की पहुंच रोकने के लिए जारी निर्देशों के अनुपालन में मध्यस्थ (इंटरमीडिएटरी) की विफलता- इसमें 7 वर्ष तक की कैद और/या आर्थिक दंड
>  69 (बी), बिचौलिये द्वारा जानते-समझते हुए या इरादतन उप-धारा (2) के तहत निगरानी, या ट्रैफिक डाटा का संग्रह करने या सूचना के बारे में दिये गए प्रावधानों का किसी भी कंप्यूटर के जरिये उल्लंघन करने के मामले में 3 साल तक की कैद और/या आर्थिक दंड मिल सकता है।
>  70. कोई भी व्यक्ति जो धारा 70 में दिये गए सुरक्षा प्रावधान का उल्लंघन करते हुए सुरक्षित पण्राली तक अपनी पहुंच बना लेता है या पहुंचने का प्रयास करता है तो ऐसे दोषी व्यक्ति को 10 साल तक की कैद और/या आर्थिक दंड |
>  70 (बी). भारतीय कंप्यूटर इमरजेंसी रिस्पांस टीम घटनाओं की प्रतिक्रिया में एक राष्ट्रीय एजेंसी के रूप में काम करती है। जो आइसीईआर द्वारा मांगी गई जानकारी देने या जारी किए गए निर्देशों का अनुपालन का साबित करने में विफल रहने वाले सेवा प्रदाता, मध्यस्थ, डाटा सेंटर्स को 1 साल तक की कैद और/या 1 लाख रुपये तक का आर्थिक दंड अथवा दोनों सजा मिल सकती है।
 >  71. प्रमाणन प्राधिकरण के नियंत्रक को गुमराह करना – इसके लिए दो साल तक की कैद और / या
>  1 लाख रुपये तक का आर्थिक दंड।
>  72. निजता और गोपनीयता का उल्लंघन – इस मामले में दो साल तक की कैद और/या 1 लाख तक जुर्माना।
>  72 ( ए ). कानूनी अनुबंध की जानकारियों का खुलासा करना – इसमें 3 साल की कैद और/या 5 लाख रुपये का जुर्माना ।
>  73. कुछ खास विवरणों में इलेक्ट्रानिक हस्ताक्षर प्रमाणपत्र को प्रकाशित करना- इसके लिए 2 साल तक की कैद और / या 1 लाख रुपये तक का दंड ।
>  74. कपटपूर्ण प्रयोजन के लिए किसी सामग्री का प्रकाशन – इस पर 2 साल तक की कैद और/या 1 लाख रुपये तक का दंड।
  ♦ पर्सनल डाटा सिक्युरिटी बिल
हाल के दिनों में, पर्सनल डाटा की सुरक्षा एक बहुत बड़ा मसला बन गया है। विभिन्न सोशल मंचों पर इतनी अधिक मात्रा में पर्सनल डाटा का संग्रह किया जा रहा है कि वह दुरुपयोग के लिहाज से अत्यधिक अरक्षित है। कुछ समय पहले मैरियट इंटरनेशनल होटल श्रृंखला के डाटा और 50 करोड़ रुपये के निजी ब्योरे को हैक कर लिया गया। अतिथि चुरा लिये गए। यह घटना एक निजी डाटा विधेयक लाने की जरूरत पर जोर देती है ।
निजी डाटा संरक्षण विधेयक-2018, का प्रारूप बनाने के लिए सर्वोच्च न्यायालय के न्यायाधीश बी.एन. श्रीकृष्णा के अध्यक्षता में एक कमेटी नियुक्त की गई थी।
♦  निजी या व्यक्तिगत क्या है ?
यह विधेयक ‘पर्सनल डाटा’ को इस रूप में परिभाषित करता है : किसी भी व्यक्ति के बारे में या उससे सम्बन्धित डाटा, जो प्रत्यक्ष या अप्रत्यक्ष रूप से पहचाने जाने योग्य हो, उसकी किसी भी विशेषता, लक्षण, गुण या एक स्वाभाविक व्यक्ति की पहचान से जुड़ी ऐसी ही कोई अन्य खासियत, या इन्हीं विशेषताओं का संयोजन, या ऐसे ही गुणों के संयोजन के साथ उससे जुड़ी कोई अन्य जानकारी पर्सनल डाटा के दायरे में आता है।
यह विधेयक ‘संवेदनशील पर्सनल डाटा’ को परिभाषित करता है, जो किसी भी तरह की जानकारी को प्रकट करता है या व्यक्ति के बारे में महत्त्वपूर्ण सूचना जैसे वित्तीय ब्योरे या पासवर्ड से लेकर लिंग और यहां तक कि उसकी जाति से संबंधित है, सभी संवेदनशील पर्सनल डाटा के अंतर्गत आता है।
♦  आपके अधिकार क्या हैं?
यह विधेयक प्रत्येक नागरिक (स्त्री और पुरुष) के डाटा के बारे में चार अधिकार दिये जाने का प्रस्ताव करता है
♦  पुष्टिकरण और पहुंच का अधिकारः     प्रत्येक नागरिक किसी कंपनी से इसकी पुष्टि कर सकता है कि उसका/उसकी डाटा का उपयोग किसी प्रक्रिया के लिए किया जा रहा है। अगर किया जा रहा है तो उस डाटा के विवरण और उनके उपयोग के मकसद के बारे में जानकारी मांगने का उसे अधिकार है ।
♦  शुद्धिकरण का अधिकार आदि: भारतीय नागरिक अपने निजी डाटा बारे में किसी गलत, गुमराह करने वाले और आधे-अधूरे विवरण को दुरुस्त करने के लिए किसी कंपनी को कह सकता है।
♦  डाटा वहनीयता का अधिकार प्रत्येक भारतीय किसी कंपनी की सेवा या वस्तुओं को लेते समय दिये गए पर्सनल डाटा को शेयर करने के लिए कह सकता / सकती है।
♦ भूल जाने का अधिकार कोई व्यक्ति (स्त्री या पुरुष) किसी कंपनी से पहले शेयर किये गए पर्सनल डाटा के उपयोग को प्रतिबंधित कर सकता है। यह अधिकार कंपनियों के लिए ऐसे डाटा को पूरी तरह से हटाने को अपरिहार्य नहीं बनाता है।
 साइबर सुरक्षा में अंतर्राष्ट्रीय सहयोग
साइबर अपराध पर बुडापेस्ट सम्मेलन-2001
♦  यूरोपीय परिषद का यह सम्मेलन साइबर अपराध रोकने के लिए एकमात्र बाध्यकारी अंतर्राष्ट्रीय उपकरण है।
♦  इंटरनेट या अन्य कंप्यूटर नेटवर्क के जरिये किये जाने वाले अपराध पर यह पहली अंतर्राष्ट्रीय संधि है। यह पहली संधि है जो कॉपीराइट्स, कंप्यूटर से सम्बन्धित धोखाधड़ी, चाइल्ड पोर्नोग्राफी और नेटवर्क सुरक्षा में उल्लंघन के मामलों को भी देखती है।
♦  इसका लक्ष्य साइबर अपराध से निबटने के लिए उपरोक्त विधान द्वारा एक सामान्य नीति बनाना, अंतर्राष्ट्रीय पुलिस और न्यायिक सहयोग को बढ़ावा देने के उपायों को तलाशना है।
♦  यह साइबर अपराध की जांच के लिए एक प्रक्रियात्मक कानून के उपकरण का प्रावधान करता है। किसी भी अपराध में ई-साक्ष्य हासिल करना ज्यादा प्रभावी होता है।
♦  यह कंप्यूटर प्रणाली के माध्यम से किये जाने वाले ‘जेनफोबिया (विदेशी लोगों को पसंद न करना) और जातिवाद पर प्रोटोकॉल का अनुपूरक है।
♦ साइबर सुरक्षा के लिए वैश्विक केंद्र
♦  विश्व आर्थिक मंच ने इसकी शुरुआत की है और इसका मुख्यालय जेनेवा में है।
♦  यह विश्व आर्थिक मंच के अंतर्गत एक स्वायत्त संगठन के रूप में काम करेगा। यह भविष्य के साइबर सुरक्षा परिदृश्यों के लिए एक प्रयोगशाला और पूर्व चेतावनी देने वाले थिंक टैंक के रूप में अपनी सेवाएं देगा। इस तरह वह सुरक्षित और निश्चिंत वैश्विक साइबर स्पेस बनाने में मदद देगा ।
♦  इसका लक्ष्य सरकारों, व्यवसायों, विशेषज्ञों और कानून लागू करने वाली एजेंसियों के लिए पहला ग्लोबल प्लेटफॉर्म बनाने का है। ये सब मिल कर साइबर सुरक्षा की चुनौतियों से निबटने में सहयोग करें और साइबर सुरक्षा के लिए उपरोक्त और चुस्त नियामक ढांचा बनाने की दिशा में काम करेगा।
♦  यह विश्व आर्थिक मंच की सरकारों और उद्योगों के सहयोग से बहुसाझेदारी वाले नजरिये से अत्यधिक सुरक्षित साइबर स्पेस बनाने की दिशा में काम करने के लिए उनका ध्यान खींचेगा।
साइबर स्पेस पर ग्लोबल कॉन्फ्रेंस
यह कांफ्रेंस वर्ष 2011 से प्रत्येक दो वर्ष पर होता है। सरकार, नागरिक समाज और निजी क्षेत्र इसके प्रतिभागी होते हैं और साइबर स्पेस में सहयोग एवं साइबर क्षमता निर्माण में बढ़ोतरी करना इसका विषय होता है। भारत ने 2017 में इस कॉन्फ्रेंस की मेज़बानी की थी।
राष्ट्र मंडल (कॉमन वेल्थ) शिखर सम्मेलन-2018 का ‘राष्ट्र मंडल साइबर घोषणा पत्र’
यह साइबर सुरक्षा सहयोग पर विश्व की सबसे बड़ी और सर्वाधिक भौगोलिक विविधता वाली  प्रतिबद्धता है।
1. वे एक साइबर स्पेस के लिए जो आर्थिक और सामाजिक विकास एवं ऑनलाइन अधिकारों के लिए काम करेंगे।
2. प्रभावी राष्ट्रीय साइबर सुरक्षा के लिए संरचना का निर्माण करेंगे।
 3. अंतर्राष्ट्रीय सहयोग के जरिये साइबर स्पेस के स्थायित्व को बढ़ावा देंगे।
इस घोषणा पत्र पर ब्रिटेन में अप्रैल, 2018 को सभी राष्ट्रमंडल देशों ने हस्ताक्षर किये।
राष्ट्र मंडल देशों के शासनाध्यक्ष प्रतिबद्धता
सोशल मीडिया
अप्रत्यक्ष साइबर मंच पर लोगों के बीच इंटरनेट आधारित संचार जिसके तहत वे अपने विचारों, फोटों, वीडियो एवं जानकारी को सांझा और आदान-प्रदान करते हैं, सोशल मीडिया कहलाता है। पिछले कुछ वर्षों में मुख्य रूप से इंटरनेट उपयोगकर्ताओं और सेल फोन उपभोक्ताओं की संख्या में आई त्वरित वृद्धि से लोगों के बीच इसकी पहुंच और लोकप्रियता तेजी से बढ़ी है। यह दावा किया जाता है कि लोगों द्वारा इंटरनेट पर बिताए गए कुल समय का 20 प्रतिशत समय वे सोशल मीडिया पर व्यतीत करते हैं। लगभग 20 करोड़ लोग भारत में इंटरनेट का उपयोग करते हैं। और यह भी संभावना व्यक्त की जा रही है कि जहां तक इंटरनेट उपयोगकर्ताओं का सवाल है तो संख्या के आधार पर यह जल्द ही अमेरिका से आगे निकल जाएगा। सोशल मीडिया पर लोगों को अपनी बात आसानी से कहने की आजादी है, साथ ही इसके माध्यम से वे तेजी से सूचना और ज्ञान भी प्राप्त कर सकते हैं। सूचना शक्ति है। सोशल मीडिया में फेसबुक, ट्विटर, यू-ट्यूब, ब्लॉग, नई माइक्रोब्लॉगिंग साइटें इत्यादि शामिल हैं।
सामाजिक मीडिया पारंपरिक मीडिया से कैसे अलग है?
समाजिक मीडिया, मीडिया का नया रूप है। निम्नलिखित बातों में यह पारंपरिक मीडिया से अलग है:
1. यह अपने उपयोगकर्ताओं तक तेजी से जानकारी पहुंचाता है। यह पारंपरिक मीडिया से भिन्न है, क्योंकि यह वास्तविक जानकारी प्रदान करता है। सामाजिक मीडिया पर सूचना बहुत ही कम समय में व्यापक रूप से फैल जाती है इसलिए इसका प्रभाव पारंपरिक प्रिंट व इलेक्ट्रॉनिक मीडिया और संचार के पारंपरिक माध्यमों, जैसे-फोन कॉल, डाक और आमने-सामने के संचार से ज्यादा होता है।
2. पारंपरिक-प्रिंट और इलेक्ट्रॉनिक मीडिया, बड़े मीडिया घरानों द्वारा नियंत्रित होता है। इसका नियंत्रण कुछ गिने-चुने हाथों तक सीमित है। इसलिए वे समाचार आइटमों के संशोधित/विकृत संस्करण के माध्यम से आम जनता चुनाव और राजनीति समाचारों को प्रभावित करते हुए उस पर अपना एकाधिकार स्थापित करते हैं, लेकिन सामाजिक मीडिया लोगों के हाथ में है। इसे किसी भी व्यक्ति या किसी भी समूह द्वारा नियंत्रित नहीं किया जा सकता। इसलिए सामाजिक मीडिया ने बड़े मीडिया घरानों के एकाधिकार को तोड़ दिया है। सोशल मीडिया ने परंपरागत मीडिया में अधिक-से-अधिक पारदर्शिता सुनिश्चित की है। वास्तव में, अब सामाजिक मीडिया पर इलेक्ट्रॉनिक मीडिया और प्रिंट मीडिया भी उपलब्ध होते जा रहे हैं।
3. जबकि पारंपरिक मीडिया एक तरफा संचार प्रदान करता है। यह उपयोगकर्ताओं को केवल जानकारी प्रदान करता है, लेकिन सामाजिक मीडिया पर लोग चर्चा, वर्तमान मुद्दों एवं महत्त्वपूर्ण नीतियों पर बहस करते हैं। इसलिए सामाजिक मीडिया न केवल पारदर्शिता को बढ़ाते हुए सरकार की जवादेही सुनिश्चित करता है, बल्कि लोकतंत्र में हमारी और अधिक सहभागिता भी सुनिश्चित करता है। यह किसी भी लोकतंत्र को मजबूती प्रदान करने के लिए अत्यंत आवश्यक घटक चर्चा की संस्कृति’ को विकसित करता है।
सोशल मीडिया का नकारात्मक उपयोग
सोशल मीडिया के नकारात्मक उपयोग में सम्मिलित हैं:
♦  दंगे,
♦  गलत सूचना,
♦  आतंकवाद, राष्ट्र विरोधी गतिविधियाँ,
♦ अफवाहें फैलाना,
  ♦  दुर्व्यसन/लत,
♦  सोशल मीडिया भारत में सांप्रदायिक हिंसा भड़काने में एक विनाशकारी भूमिका निभा रहा है।
सोशल मीडिया का सकारात्मक उपयोग
सोशल मीडिया के सकरात्मक उपयोग में सम्मिलित हैं:
♦  सामाजिक जागरुकता,
♦  संचार का सबसे सस्ता और तेज रूप,
♦  अन्ना आंदोलन, आप पार्टी इत्यादि,
♦  बहस और चर्चा की संस्कृति का प्रचार,
♦  बड़े मीडिया घरानों के टूटते एकाधिकार,
♦  सहभागितापूर्ण लोकतंत्र ।
महत्त्वपूर्ण मुद्दे
पिछले 2-3 सालों से, सोशल मीडिया के उपयोग/दुरुपयोग के बारे में एक बहस चल रही है। एक तरफ, अभिव्यक्ति की स्वतंत्रता और गोपनीयता का अधिकार है, जबकि दूसरी ओर, धार्मिक भावनाओं को भड़काने, नफरत को बढ़ावा देने, विभिन्न वर्गों और समूहों के बीच शत्रुता, झुंझलाहट, आपराधिक मानहानि आदि के मुद्दे हैं। हम जानते हैं कि वहां दोनों के बीच एक अच्छा संतुलन होना चाहिए, जबकि संविधान में परिकल्पना की अभिव्यक्ति की स्वतंत्रता व्यक्ति का अधिकार है, लेकिन हमें इसे कानून की सीमाओं के भीतर ही प्रयोग करना है और हमें यह देखना होगा कि जो कानून बनाता है उससे दूसरों की भावनाएं आहत न हों और इससे प्रशासन के लिए कानून एवं व्यवस्था की समस्याएं पैदा न हों। हमें दूसरों के अधिकारों का भी ध्यान रखना होगा इस संबंध में हाल के दिनों में हुए दो उदाहरणों को उजागर किया जा सकता है:
1. भारत में फेसबुक पर दो महिलाओं द्वारा की गई एक टिप्पणी के कारण उनकी गिरफ्तारी से जन-आक्रोश फैल गया। जिनमें से एक महिला ने फेसबुक पर टिप्पणी के माध्यम से राजनीतिज्ञ बाल ठाकरे की मौत के बाद, मुंबई बंद की आलोचना की थी, जबकि दूसरी महिला ने इस टिप्पणी को ‘पसंद किया’ था। उस महिला पर ‘दो वर्गों के बीच शत्रुता को बढ़ावा देने का आरोप लगाया गया था, जिसे बाद में जमानत पर रिहा कर दिया गया था। इससे आईटी एक्ट-2000 की धारा 66ए पर एक राष्ट्रव्यापी बहस छिड़ गईं भारतीय प्रेस परिषद के अध्यक्ष मार्कंडेय काटजू ने भी इस गिरफ्तारी की आलोचना की। बाद में सरकार द्वारा लड़कियों के खिलाफ आरोप वापस ले लिए गए।
2. कार्टूनिस्ट असीम त्रिवेदी को फेसबुक पर राजद्रोही कार्टून डालने के आरोप में गिरफ्तार किया गया था। हालांकि उसके कार्टून भ्रष्टाचार और भ्रष्टाचार को रोकने में ससंद की विफलता से संबंधित थे। उसे अपने भ्रष्टाचार विरोधी कार्टून के माध्यम से राष्ट्रीय प्रतीक, संसद, झंडे और संविधान के अपमान, जैसेगंभीर आरोपों का सामना करना पड़ा। उसके खिलाफ जनवरी, 2012 में महाराष्ट्र के बीड़ जिला न्यायालय में भारतीय दंड संहिता की धारा 124 ए के तहत राजद्रोह का मुकदमा दायर किया गया था। मुंबई में महाराष्ट्र पुलिस द्वारा उसके खिलाफ भारतीय स्टेट प्रतीक (अनुचित प्रयोग का निषेध) अधिनियम-2005 के तहत भारत के राष्ट्रीय चिन्ह का अपमान करने के लिए अतिरिक्त चार्ज भी लगाए गए। उसके कार्य की सामग्री के आधार पर 09 सितंबर, 2012 को उसे राजद्रोह के आरोप में मुंबई में गिरफ्तार किया गया। श्री त्रिवेदी ने कहा कि वह तब तक जमानत के लिए आवेदन नहीं करेगा जब तक कि उसके खिलाफ राजद्रोह के सारे आरोप वापिस नहीं ले लिए जाते। एक वकील जिसने माननीय न्यायालय से श्री त्रिवेदी के खिलाफ लगाए गए राजद्रोह के आरोप को भी हटाने की गुहार लगाई थी, द्वारा दायर की गई एक स्वतंत्र याचिका के आधार पर माननीय न्यायालय द्वारा उसकी जमानत 5,000 रुपए के निजी मुचलके पर स्वीकार की गई ।
Note: – यह नोट्स ऑनलाइन PDF फाइल से लिया गया हैं !!!!
Credit – Ashok Kumar,IPS
Credit – Vipul Anekant, DANIPS
हमसे जुड़ें, हमें फॉलो करे ..
  • Telegram ग्रुप ज्वाइन करे – Click Here
  • Facebook पर फॉलो करे – Click Here
  • Facebook ग्रुप ज्वाइन करे – Click Here
  • Google News ज्वाइन करे – Click Here

Leave a Reply

Your email address will not be published. Required fields are marked *