UPSC Exam  >  UPSC Notes  >  आंतरिक सुरक्षा और आपदा प्रबंधन for UPSC CSE in Hindi  >  साइबर सुरक्षा और सोशल मीडिया - 2

साइबर सुरक्षा और सोशल मीडिया - 2 | आंतरिक सुरक्षा और आपदा प्रबंधन for UPSC CSE in Hindi PDF Download

साइबर सुरक्षा की आधारभूत परिभाषाएं एवं शब्दावली

साइबर खतरों के निम्नलिखित रूप हो सकते हैं:

  • कोलटरल डैमेजः साइबर हमलों के अनियोजित साइड इफेक्ट
  • क्रॉससाइट स्फिप्टिंगः यह वह हमला है, जो पीड़ित के वेब ब्राउजर या स्क्रिप्टेबल एप्लिकेशन के भीतर स्क्रिप्ट को रन करने के लिए थर्डपार्टी वेब रिसैसेज का इस्तेमाल करता है। यह तब होता है, जब कोई ब्राउजर या तो किसी मैलीशियस वेबसाइट को विजिट करता है या किसी मैलीशियस लिंक पर क्लिक करता है। इसके सबसे खतरनाक दुष्परिणाम तब सामने आते हैं जब इस पद्धति का इस्तेमाल अतिरिक्त सुभेद्ताओं के दोहन के लिए किया जाता है जो एक हमलावर को कुकीज (वह सूचनाएं, जो एक वेब सर्वर एवं ब्राउजर के मध्य आदान प्रदान होता है) चुराने, की स्ट्रोकों को लॉग करने, स्क्रीन शॉट्स को कैप्चर करने, नेटवर्क इनफरमेशन को खोजने एवं इकट्ठा करने तथा पीड़ित के कम्प्यूटर में दूर से ही प्रवेश एवं उसमें नियंत्रण करने के लिए अनुमति प्रदान कर सकता है।
  • डिस्ट्रिब्यूटेड डिनायल ऑफ सर्विस अटैक (DDOS)- यह डिनायल ऑफ सर्विस अटैक का एक प्रकार है, जो किसी एकल स्रोत से हमला करने के बजाय कम्प्यूटरों की सुवितारित व्यवस्था के माध्यम से एक समन्वित हमला करता है। यह अक्सर वर्म का इस्तेमाल करता है, जिससे अनेक कम्प्यूटरों को संक्रमति किया जा सके एवं तत्पश्चात् टार्गेट पर हमला किया जा सके।
  • इवेसड्रॉपिंग अटैक: यह किसी नेटवर्क के भीतर कम्युनिकेशन की गोपनीयता का उल्लंघन है।
  • एक्सपलॉयर टूल्सः- यह सार्वजनिक रूप से उपलब्ध एव परिष्कृत टूल्स हैं, जिनका इस्तेमाल अनेक कुशलता स्तरों के हमलावर लक्षित सिस्टम में सुभेदयता के बिंदु खोजने एवं उसमें प्रवेश प्राप्त करने के लिए करते हैं। लॉजिक बॉम्बः यह सैबोटेज (Sobotage) का एक प्रकार है, जिसमें प्रोग्रामर एक कोड डालता है, जो प्रोग्राम को एक डिस्ट्रक्टिव एक्शन निष्पादित करने को विवश करता है।
  • मैलीशियस (मालवेयर) कोड: वायरस वर्म ट्रोजन हॉर्स इत्यादि।
  • पैसिव वायर टैपिंग:- इसके द्वारा किसी कम्युनिकेशन लिंक के जरिए ट्रांसफर होने वाले डेटा (जैसे, क्लियर टेक्स्ट में टास्मिट होने वाला पासवर्ड) पर बिना कोई प्रभाव डाले, उस पर निगरानी रखी जाती है या रिकॉर्ड कर लिया जाता है।
  • फार्मिगः इसमें यूज़र को यह विश्वास दिलाया जाता है कि वह एक वैध वेबसाइट के साथ कम्युनिकेट कर रहे हैं। कार्मिग अनेक तकनीकी पद्धतियों का प्रयोग करता है, जिनके द्वारा उस यूजर को अवैध वेबसाइटों की ओर मोड़ा जा सके, भले ही उसने एक वैध वेब एड्रेस टाइप किया हो।
  • फिशिंगः यह एक हाइटेक स्कैम है, जो अक्सर स्पैम या पॉपअप संदेशों को प्रयोग लोगों को धोखा देने के लिए करता है, ताकि वे अपनी संवेदनशील सूचनाएं आसानी से बता दें।
  • रिकॉनसेन्स अटैकः यह क्षमताओं सुभेद्यताओं एवं परिचालनों के विषय में हमलावार को सूचना देने हेत प्रयोग होता है जिसमें हमलावर इन सूचनाओं के लिए सिस्टम की जाँच करता है।
  • रोग डिवाइस: इसके तहत एक अनाधिकृत डिवाइस सिस्टम, में इसका दुरूपयोग करते हुए या सिस्टम ऑपरेटर को गलत सूचना देकर, प्रवेश करता है।
  • स्निफर (या पैकेट): यह प्रोग्राम राउटेड डेटा को इंटरसेप्ट करता है एवं प्रत्येक पैकेट को विशेषीकृत सूचना की खोज में इग्जामिन करता है जैसे-क्लियर टेक्सट।
  • स्पैमिंगः उत्पादों के अनिच्छित ईमेल विज्ञापन, सेवाएं एवं वेबसाइटों का प्रेषण। स्पैम को मैलीशियस सॉफ्टवेयरों एवं अन्य साइबर खतरों के लिए एक अदायगी प्रणाली के रूप में भी इस्तेमाल किया जा सकता है।
  • स्पूफिंगः वास्तविक एवं अत्यधिक प्रसिद्ध किसी वेबसाइट की नकल करते हुए एक फर्जी वेबसाइट का निर्माण करना। ईमेल स्पूफिंग तब होती है जब ईमेल हेडर का प्रेषक पता और अन्य भगों को इस प्रकार परिवर्तित कर दिया जाता है कि वह किसी और स्रोत से प्रेषित लगे।
  • स्पाई वेयर: यूजर के संज्ञान में आए बिना किसी मैलवेयर को इंस्टाल करना ताकि सूचना/डेटा किसी अनाधिकृत थर्ड पार्टी तक प्रेषित की जा सके।
  • स्ट्रक्चर्ड क्वेरी लैंग्वेज इंजेक्शन (SQL) : एक ऐसा हमला जो किसी वेब आधारित एप्लीकेशन की खोज में डाटाबेस को बदल देता है। जिसमें संवेदनशील सूचनाओं के डोटा बेस में आसानी से प्रवेश किया जा सके।
  • ट्रोजन हॉर्स: यह एक ऐसा कम्प्यूटर प्रोग्राम है जो हानिकारक कोड को छुपाता है। यह अक्सर एक ऐसे प्रोग्राम के वेश में होता है जिसे यूज़र अपने लिए उपयुक्त मान कर एक्जीक्यूट करते है।
  • अनऑथराइज्ड एक्सेस अटैकः एक ऐसा हमला जिसमें शत्रु सिस्टम व उसके एक्सेस पर नियंत्रण स्थापित कर लेता है एवं उनका दुरूपयोग बिना किसी आथोराइजेशन के सिस्टम से सूचनाएँ प्राप्त करने के लिए करता है। 
  • एसेट्स, रिसोर्सेज या सूचनाओं का अनाधिकृत उपयोग (Unouthoriged Use of assets resources or information): एक ऐसा हमला जिसमें एसेट्स, सर्विसेज डेटा का दुरूपयोग किसी अनाधिकृत यूजर द्वारा किया जाता है। इसका परिणाम यह हो सकता है सिस्टम ऑपरेटरों को एक "विश्वसनीय" स्रोत से दिए गए गलत निर्णयों का सिस्टम पर प्रभाव पड़ने लगे।
  • वायरस: एक ऐसा प्रोग्राम जो फाइलों, सामान्यत: एक्जीक्यूटेबल प्रोग्रामों को अपने प्रतिरूपों (Copies) के प्रवेश से संक्रमित कर दे। ये कॉपियाँ अपना काम तभी आरंभ करती है जब इन्हें मेमोरी में लोड किया जाता है वहाँ पर वायरस दूसरी फाइलों को भी संक्रमित कर देता है। कम्प्यूटर वर्म के विपरीत एक वायरस को प्रसारित करने में मनुष्य की संलग्नता आवश्यक है।
  • वॉर डायलिंगः यह लैपटॉप एंटेना व वायलेस नेटवर्क एडाप्टर का इस्तेमाल करते हुए वायरलेस कम्प्यूटर नेटवर्क में प्रवेश प्राप्त करने की पद्धति है। यह अनाधिकृत प्रवेश हेतु पैट्रोलिंग लोकेशन्स को संलग्न करता है।
  • वर्म: यह एक स्वतंत्र कम्प्यूटर प्रोग्राम है जो एक नेटवर्क में एक सिस्टम से दूसरे सिस्टम में स्वयं की प्रतिलिपियाँ बनाता है। इनके प्रसार के लिए मनुष्य का होना आवश्यक नहीं है यह स्वतः ही स्वयं को किसी नेटवर्क में प्रसारित करने में सक्षम है।
  • जीरो-डे एक्सप्लाएट: एक ऐसा एक्सप्लॉयट जो सुरक्षा सुभेधाताओं या कमजोरियों का लाभ उठाता है, उन सुरक्षा कमजोरियों का जिनके बारे में लोगों को जानकारी नहीं होती। बहुत से मामलों में, एक्सप्लॉयट कोड उसी व्यक्ति द्वारा लिखा जाता है जो सुरक्षा की उस कमजोरी या सुभेधता को खोजता है।

भारत के साइबर स्पेस को खतरा

"कैम्ब्रिज एनालिटिका" स्कैंडल का खलासा है कि किस तरह अमेरिका, ब्रिटेन, यूरोपीय यूनियन और यहां तक कि भारत सहित पूरी दुनिया के लोकतांत्रिक देश साइबर हेराफेरी के मामले में संवेदनशील बने हुए हैं।

स्नोडेन द्वारा उजागर किए गए एक खुलासे के अनुसार भारत का साइबर स्पेस लगभग असुरक्षित है। अभी तक हमारे पास केवल बुनियादी सुरक्षा सुविधाएँ हैं। स्नोडेन के खुलासे के बाद हमने साइबर सुरक्षा के उच्च तरीकों पर विचार आरंभ कर दिया है। हमारे सभी महत्वपूर्ण संस्थानों, प्रतिष्ठानों एवं बुनियादी ढांचे को साइबर हमलों से सुरक्षित करने की आवश्यकता है। ऐसे संभावित क्षेत्र जहां भविष्य का यह युद्ध लड़ा जाएगा, निम्नलिखित हैं-

  • रक्षा प्रतिष्ठान,
  • अनियंत्रित सेटेलाइट सहित संचार नेटवर्क,
  • एटीसी प्रबंधन
  • रेलवे ट्रैफिक कंट्रोल विध्वंस,
  • वित्तीय सेवाओं का पतन
  • विज्ञान, प्रौद्योगिकी और अनुसंधान का प्रतिष्ठित संस्थान

साइबर खतरों के प्रकार

  • पारंपरिक खतरे (Traditional threats): जब राज्य, भली प्रकार समझे हुए सैन्य संघर्षों में चिन्हित सैन्य क्षमताएं एवं सैन्य बलों को तैनात करता है तब यह खतरे उत्पन्न होते है। संभव है कि निरंतर विकसित होती पद्धतियों एवं प्रौद्योगिकियों के कारण साइबर स्पेस में इसके संदर्भ में पर्याप्त सूचनाओं का अभाव है। पारंपरिक खतरे सामान्यतः साइबर स्पेस क्षमताओं (हमारे वायु, स्थल, सामुद्रिक एवं अन्तरिक्ष बलों को शामिल करती हैं) के विरुद्ध सकेंद्रित होते हैं तथा साइबर स्पेस के इस्तेमाल में अमरिका की स्वतंत्रता की अस्वीकृति पर भी केंद्रित होते हैं।
  • अनियमित खतरे (Irregular threats): यह वो खतरे है जो साइबर स्पेस का इस्तेमाल, पारंपरिक लाभों को प्रतिसंतुलित करने के लिए अपारंपरिक असमित साधन के रूप में कर सकते हैं। ये खतरे स्वयं को, अमेरिका के साइबर स्पेस अवसंरचना एवं क्षमताओं को लक्ष्य बना कर किए गए कार्यों या हमलों में अभिव्यक्त करते हैं। उदाहरणार्थ-आतंकवादी साइबर स्पेस का इस्तेमाल हमारे वित्तीय एवं औद्योगिक क्षेत्रों के विरुद्ध कर सकते हैं। वे साइबर स्पेस का इस्तेमालन बिना अपनी पहचान एवं भौगोलिक अवस्थिति को उजागर किए भी कर सकते है। वे साइबर स्पेस में वाणिज्यिक रूप से उपलब्ध सुरक्षा उत्पादों या सेवाओं का इस्तेमाल कर अमेरिका की खुफिया एजेंसियों को सरलता से धोखा देते हैं एवं वहाँ के कानूनों से भी स्वयं को सफल्तापूर्वक बचा लते है। उनके अलावा और भी कई आपराधिक तत्व एवं उग्र राजनीतिक एजेण्डा के समर्थकों द्वारा भी साइबर स्पेस के माध्यम से सरकार, कॉरपोरेट एवं सामाजिक हितों को चुनौती देना भी इन्हीं अनियमित खतरों के अंतर्गत आता है।
  • विनाशकारी खतरे (Catastrophic):- ये विनाश कारी हथियारों या ऐसा ही प्रभाव उत्पन्न करने वाली पद्धतियों की खरीद, उन पर कब्जा करने एवं उनका इस्तेमाल करने जैसी प्रक्रियाओं को समाहित करता है। साइबर स्पेस में क्रिटिकल इन्फ्रास्ट्रक्चर से साइबर स्पेस के जुड़ाव (SCADA) व्यवस्था के कारण ऐसे खतरों की संभावना है। साइबर स्पेस अवसंरचना के मुख्य केंद्रों Nodes) पर सुनियोजित हमलों में, स्थानीय, राष्ट्रीय व संभवत: वैश्विक स्तर पर नेटवर्क को धवस्त करने की क्षमता है। उदाहरणार्थ-इलेक्ट्रोमैग्नेटिक पल्स इवेण्ट्स व्यापक तौर पर इलेक्ट्रॉनिक घटकों (जो साइबर स्पेस का निर्माण करते हैं) का निम्नीकरण एवं विनाश कर सकते हैं जिनसे साइबर स्पेस डोमेन के कई खण्ड/प्रक्षेत्र स्वत: ही कार्य करना बंद कर देंगे।
  • बाधक खतरे (Disruptive thrests): ये ऐसी क्रांतिकारी प्रौद्योगिकियाँ हैं जो वॉर फाइटिंग डोमेन्स में अमेरिका तुलनात्मक लाभ को नकार या कम कर सकती है।
  • प्राकृतिक खतरे (Natural Threats): इन सबके अलावा कुछ प्राकृतिक खतरे ऐसे हैं जो साइबर स्पेस को क्षति पहुंचा सकते हैं जैसे-बाढ़, चक्रवात, सौर्य लपटें एवं तड़ित इत्यादि।
  • दुर्घटना खतरे (Accidental Threats): इनका पूर्वानुमान नहीं लगाया जा सकता है और ये कई प्रकार के हो सकते हैं। जैसे किसी बैकहो द्वारा किसी मुख्य साइबर स्पेस नोड का फाइबर आप्टिक केबल काट देना, वायरसों का किसी नेटवर्क में प्रवेश इत्यादि दुर्घटनाएँ साइबर स्पेस के परिचालनों को बिना किसी पूर्व मंशा के ही बाधित कर देती हैं। यद्यपि अध्ययन दर्शाते हैं कि पर्याप्त सावधानी एवं एहतियात से इन दुर्घटनाओं को आसानी से रोका जा सकता है।

भारत में वर्तमान साइबर सुरक्षा प्रणाली

  • विश्व भले ही भारत को सूचना प्रौद्योगिकी की महाशक्ति मानता है किन्तु तथ्य तो यह है कि हमारे देश के अधिकारिक साइबर सुरक्षा कार्यबल में कुल मिलाकर केवल 556 विशेषज्ञ शामिल हैं। साइबर सुरक्षा गतिविधियों को प्रभावी रूप से संभालने के लिए विद्यमान साइबर सुरक्षा विशेषज्ञों का समूह अपर्याप्त है।
  • राष्ट्रीय सुरक्षा परिषद सचिवालय (NSCS) द्वारा किए गए अध्ययन में यह बात सामने आई है कि सभी बड़े देशों में साइबर सुरक्षा के क्षेत्र में प्रतिबद्ध तंत्र एवं संगठनों को स्थापित किया है किन्तु इस क्षेत्र में भारत उन राष्ट्रों से अत्यधिक पिछड़ा हुआ है।
  • सूचना एवं प्रौद्योगिकी क्षेत्र में भारत द्वारा दर्ज की गई असाधारण संवृद्धि से उपजे अनेक कानूनी मुद्दों को संबोधित करने वाला भारत का प्रथम कानून, आई. टी. अधिनियम 2000 ई-गवर्नेन्स, ई-कामर्स, ई-आकाईविंग, और साथ ही साइबर सुरक्षा एवं साइबर अपराधों के लिए एक आधारिक ढांचा प्रदान करने इत्यादि सभी मुद्दों को स्वयं में शामिल करता है। किन्तु यह अपर्याप्त था क्योंकि इसमें साइबर सुरक्षा विशेषकर वस्तु एवं सेवाओं के लिए इण्टरनेट से होने वाले अन्तरणों, बैंकों के जरिए धन हस्तांतरणों, ऑन लाइन क्रेडिट कार्ड भुगतान के प्रसार जिनके कारण जालसाजी की घटनाओं में तीव्रता से वृद्धि हुई, के संदर्भ में प्रावधान नहीं थे।
  • आई टी अधिनियम, 2008: सूचना प्रौद्योगिकी सेवाओंजैसे-ई-गवर्नेन्स, ई-कामर्स एवं ई-ट्रांजैक्शन्स के प्रसार के साथ इनसे संबंधित सुरक्षा व्यवहारों के क्रियान्वयन से संबंधित प्रावधानों की अत्यधिक आवश्यकता महसूस की गई। इसके अतिरिक्त क्रिटिकल इन्फॉरमेशन अवसंरचना राष्ट्रीय सुरक्षा, अर्थव्यवस्था, जन स्वास्थ्य एवं सुरक्षा की दृष्टि से अत्यन्त आवश्यक है अतः इसकी सुरक्षा सुनिश्चित करना अत्यन्त आवश्यक था ताकि इसमें कोई अनाधिकृत रूप से प्रवेश न कर सके। कम्प्यूटर एवं इंटरनेट के बढ़ते हुए प्रयोग ने अनेक नए साइबर अपराधों जैसे आपराधिक ई-मेल या मल्टीमीडिया मैसेज भेजना, चाइल्ड पोर्नो ग्राफी, साइबर आतंकवाद, इलेक्ट्रॉनिक रूप में अश्लील सामग्रियों का प्रकाशन, मध्यस्थ द्वारा गोपनीयता का उल्लंघन, ई-कामर्स जालसाजियों इत्यादि को जन्म दिया है। अत: इन अपराधों के संदर्भ में सूचना प्रौद्योगिकी अधिनियम, 2000 में आवश्यक दाण्डिक विधियों को शामिल करना जरूरी था। साथ ही अधिनियम का प्रौद्योगिकी निष्पक्ष होना जरूरी था ताकि इलेक्ट्रॉनिक हस्ताक्षरों के संदर्भ में युनाइटेड नेशन्स कमीशन ऑन इण्टर नेशनल ट्रेड लॉ (UNCI TRAL) द्वारा अपनाए गए मॉडल कानून के अनुरूप इलेक्ट्रॉनिक हस्ताक्षर की वैकल्पिक प्रौद्योगिकी को सुगम बनाया जा सके। उपर्युक्त सभी आवश्यकताओं को ध्यान में रखकर आई टी एक्ट, 2008 को लागू किया गया।
  • अधिनियम के प्रावधान - आईटी (संशोधन) अधिनियम 2008 के पारित होने के साथ ही भारत, हस्ताक्षर क्रियान्वयन के कानूनी एवं वैध प्रकार के इलेक्ट्रॉनिक हस्ताक्षर व्यवस्था को अपनाने के कारण भारत प्रौद्योगिकी निष्पक्ष(Technologically neutral) देश हो गया है।
  • संशोधान अधिनियम ने साइबर अपीलीय न्यायाधिकार के संघटन को परिवर्तित कर दिया है। यह ट्रिब्यूनल अब एक अधयक्ष एवं केंद्र सरकार द्वारा तय की गई संख्या में नियुक्त अन्य सदस्यों से मिलकर गठित होगा। इनकी नियुक्ति की योग्यताएँ, वेतन, अधीक्षण की शक्ति, त्यागपत्र एवं पदच्युति संबंधी प्रावधान निर्धारित कर दिए गए हैं।
  • संशोधित आईटी एक्ट 2000 के 543A में डेटा सुरक्षा के लिए कॉरपोरेट उत्तरदायित्व को निश्चित कर दिया गया है। जिसके अनुसार कम्प्यूटर में संवेदनशील व्यक्तिगत सूचना या डेटा की संभालने वाले कॉरपोरेट निकाय, इन सूचनाओं की गोपनीयता को बनाए रखने के लिए उचित सुरक्षा उपाय करने हेतु बाध्य है, जिसमें असफल होने पर उन पर जुर्माना भी लगाया जा सकता है।
  • संशोधन में 8 विभिन्न प्रकार के अपराधों के लिए प्रावधान हैं, जिनमें कम्प्यूटर संसाधान कोड या कम्युनिकेशन डिवाइस के इस्तेमाल से लेकर ऐसी सूचना का निर्माण एवं उसका प्रसार तक शामिल है, जो गलत आपराधिक या प्रकृति में शरारतपूर्ण, फर्जी हो, इलेक्ट्रॉनिक हस्ताक्षरों का गलत इस्तेमाल, पासवर्ड या दूसरे पहचान लक्षणों का हरण, किसी भी प्रकार के आपत्तिजनक चित्र या विजुअल का प्रसारण या प्रकाशन इत्यादि भी इस प्रावधान में शामिल हैं।
  • इस संजाल में साइबर कैफे को भी शामिल किया गया है। इस कदम द्वारा मध्यस्थों का उत्तरदायित्व बढ़ाते हुए सर्च इंजनों, सेवा प्रदाताओं एवं ऑन लाइन बाजारों को भी शामिल किया गया है।
  • सन् 2000 के अधिनियम में हैकिंग की संकल्पना को इसमें सम्मिलित नहीं किया गया है। साथ ही इसमें मान्य व्यापार परिभाषा की जगह सेक्शन 66 को लाया गया है।
  • इसमें डेटा प्रोटेक्शन के लिए अलग से कोई विशेषीकृत विधिा नहीं लाई गई है। इससे संबंधित नियम वर्तमान आई. पी.आर कानूनों एवं अनुबंधात्मक प्रावधानों में शामिल है।

आई.टी. एक्ट 2008 के सेक्शन 66A का विषाद 

  • 66 A के अंतर्गतः कम्यूनिकेशन के जरिए अपमानजनक संदेश भेजने के लिए सजा इत्यादि, कोई भी व्यक्ति, जो किसी कम्प्यूटर संसाधन या जनसंचार युक्ति से भेजता है-
    (i) ऐसी कोई भी सूचना, जो पूरी तरह से अपमानजनक हो या अपनी प्रकृति में शरारत पूर्ण हो
    (ii) ऐसी कोई भी सूचना, जो वह जानता है कि गलत है किंतु केवल लोगों को परेशान करने, अपमान करने, चोट पहुँचाने, आपराधिक धमकी देने शत्रुता, घृण, विद्वेष फैलाने के लिए, किसी कम्प्यूटर या जनसंचार युक्ति के जरिए प्रसारित करता है।
    (iii) प्राप्तकर्ता को परेशान करने, उसे असुविध में डालने या मैसेज के स्रोत को लेकर उसे दिग्भ्रमित करने के उद्देश्य से भेजा गया कोई इलेक्ट्रॉनिक मेल या इलेक्ट्रॉनिक मेल संदेश, दंडनीय होगा। इसमें दोषी को जेल भेजने का भी प्रावधान है, जिसकी अवधि जुर्माने के साथ 3 साल तक बढ़ाई जा सकती है।

व्याख्याः इस शिक्षण के उद्देश्य के लिए 'इलेक्ट्रॉनिक मेल' तथा 'इलेक्ट्रॉनिक मेल मैसेज' का तात्पर्य उस सूचना से है, जो किसी कम्प्यूटर, कम्प्यूटर सिस्टम, कम्प्यूटर रिसोर्स या किसी जनसंचार युक्ति द्वारा निर्मित, प्रेषित या प्राप्त की जाती है, जिसमें शामिल होते हैं, टेक्स्ट, ऑडियो-विडियो और कोई अन्य इलेक्ट्रॉनिक रिकॉर्ड में अटैचमेंट, जिन्हें मैसेज के साथ भेजा जा सकता है।

  • इस प्रावधान को वकीलों एवं विधिक विशेषज्ञों द्वारा असंवैधानिक कहा गया है क्योंकि यह अनुच्छेद 19 (1) द्वारा दी गई अभिव्यक्ति की स्वतंत्रता का हनन करता है।
    विश्लेषणः केवल इस आधार पर किसी सूचना को पूर्णत: अपमानजनक (Grossly offensive) की श्रेणी में रखकर इसे अभिव्यक्ति की स्वतंत्रता को कम करने का आधार नहीं बनाया जा सकता कि वह गलत है और लोगों को परेशान करने वाली व असुविधाजनक है। जब तक कि यह नैतिकता जनव्यवस्था या किसी को बदनाम करने (या अनुच्छेद 19 (2) में उल्लिखित 4 अन्य अधिकारों में से किसी भी एक ले) प्रत्यक्षतः न जुड़ी हो। 66 A (6) का दूसरा भाग, जो धोखाधाड़ी की बात करता है, स्पैम और फिशिंग से निपटने के लिए स्वयं पर्याप्त है अतः प्रथम भाग, जिसमें असुविध एवं परेशानी की बात कही गई है, की वास्तव में कोई आवश्यकता नहीं है। इसके अतिरिक्त यह लाभप्रद होगा कि सेक्शन 66 A(C), 'ओरिजिन' शब्द का क्या अर्थ है. इसके संदभ में एक व्याख्या जोड़ी जाए, उस शब्द पर निर्भरता संगठनों को प्रॉक्सी सर्वर के इस्तेमाल से रोक सकती है और किसी व्यक्ति को 'सेण्डर इन्वेलेप' (यह ई-मेल में "फॉम" एडेस से भिन्न होता है) के इस्तेमाल से भी रोक सकती है। इसके अलावा यह ऑनलाइन पहचान गुप्त बनाए रखने के तरीकों पर भी रोक लगा सकता है। हालांकि इस विधि के निर्माण के पीछे यह मंशाएं तो नही थीं किन्तु उपयुक्त सभी इसके संभावित परिणाम है। अत: इसका सभी पदों का स्पष्टीकरण अत्यंत आवश्यक है।
The document साइबर सुरक्षा और सोशल मीडिया - 2 | आंतरिक सुरक्षा और आपदा प्रबंधन for UPSC CSE in Hindi is a part of the UPSC Course आंतरिक सुरक्षा और आपदा प्रबंधन for UPSC CSE in Hindi.
All you need of UPSC at this link: UPSC

Top Courses for UPSC

34 videos|73 docs
Download as PDF
Explore Courses for UPSC exam

Top Courses for UPSC

Signup for Free!
Signup to see your scores go up within 7 days! Learn & Practice with 1000+ FREE Notes, Videos & Tests.
10M+ students study on EduRev
Related Searches

ppt

,

Free

,

video lectures

,

Extra Questions

,

Viva Questions

,

Previous Year Questions with Solutions

,

Important questions

,

MCQs

,

Summary

,

pdf

,

shortcuts and tricks

,

Semester Notes

,

साइबर सुरक्षा और सोशल मीडिया - 2 | आंतरिक सुरक्षा और आपदा प्रबंधन for UPSC CSE in Hindi

,

study material

,

practice quizzes

,

Objective type Questions

,

mock tests for examination

,

साइबर सुरक्षा और सोशल मीडिया - 2 | आंतरिक सुरक्षा और आपदा प्रबंधन for UPSC CSE in Hindi

,

साइबर सुरक्षा और सोशल मीडिया - 2 | आंतरिक सुरक्षा और आपदा प्रबंधन for UPSC CSE in Hindi

,

Exam

,

past year papers

,

Sample Paper

;