Internet Misuse download pdf  in Hindi

इस आर्टिकल में इंटरनेट के हो रहे दुरुपयोग की जानकारी दी गयी है। कोई भी तकनीक बुरी नहीं होती, किन्तु उसका दुरुपयोग बुरा होता है। सागर के मंथन में अमृत भी निकलता है तथा विष भी, किन्तु यह मानव पर निर्भर करता है कि वह किसका पान करता है।

No.-1. इसी प्रकार यह भी मानव पर ही निर्भर करता है कि वह इंटरनेट को अपने हित के लिये प्रयोग करता है या विध्वंस के लिये। इंटरनेट के बढ़ते कदमों ने आज हमें एक ऐसे चौराहे पर लाकर खड़ा कर दिया है,जहा उसका दुरुपयोग भी होने लगा है।

No.-2. इंटरनेट का सबसे बड़ा दुरुपयोग यह हो रहा है कि Internet आज आतंकवादियों का सबसे बड़ा हथियार बन गया है। आतंकवाद ने आज अपना तरीका बदल लिया है। वह ज्यादा चालाक, ज्यादा संगठित व अत्याधुनिक तरीकों से लैस है।

No.-3. आतंकवादियों के अपनी पहुँच का विस्तार करने के लिये नेट का तेज़ी से इस्तेमाल किया है। इस्राइल की हफ़ीफ़ा यूनीवर्सिटी में प्रोफेसर और Terror on the Internet – The New Arena, The New Challenges, जैसी किताब के लेखक गैब्रियल विएमन के मुताबिक वर्ष 2000 तक आतंकवाद वेबसाइट्स की संख्या महज 12 थी जो 2009 तक

No.-4. बढ़कर 5000 से अधिक हो गई है। खासकर 9/11 के हमले के बाद आतंकवादी Websites की संख्या बहुत तेज़ी से बढ़ी है। इंटरनेट पर मौजूद ऐसी सैकड़ों Websites हैं

No.-5. जिन पर ऐसी आपत्तिजनक सामग्री है जिनको कोई भी मुल्क प्रकाशित करने की इजाज़त नहीं दे सकता। किन्तु इंटरनैट की Virtual दुनिया में कोई रोकटोक नहीं है।

No.-6. आतंकवादी समूह हैकिंग के मामलों में भी पारंगत हैं। प्रमुख भारतीय वेबसाइटों को हैक करने के लिये तमाम हैकर समूह जी-जान से लगे हुए हैं।

No.-7. पाकिस्तान में ही एफबीएच के अलावा ‘किल इंडिया’, ‘जी फोर्स पाकिस्तान’, ‘डेथ टू इंडिया’, ‘मुसलिम ऑनलाइन सिंडीकेट’ ‘सिल्वर लॉर्ड’ जैसे अजीब नामों वाले हैकर समूह है।

No.-8. इनमें से कई भारतीय वेबसाइटों को हैक करने की तमाम संभावनाएं तलाशते हैं। पासवर्ड चुराकर डीएनएस संरचना में छेड़छाड़ कर भारतीय वेबसाइटों का सत्यानाश करने में जुटे अपराधी जिन साइटों को अपना निशाना बना चुके हैं, इनमें भाभा एटोमिक रिसर्च इंस्टीट्यूट और विदेश मंत्रालय जैसी वेबसाइटें भी हैं।

No.-9. सभी बम धमाकों के दौरान आतंकवादियों ने मोबाइल फोन को भी हथियार के तौर पर इस्तेमाल किया है। सेलफोन के जरिये आतंकवादी आपस में सम्पर्क साधते तो ही हैं, इसका इस्तेमाल टाइमर के तौर पर भी किया जाता है।

No.-10. अहमदाबाद विस्फोट हो, दिल्ली के धमाके या मुंबई के धमाके आतंकवादियों ने सूचना प्रौद्योगिकी का बखूबी इस्तेमाल किया है। सूचना प्रौद्योगिकी अधिनियम 2000 में साइबर आतंकवाद को लेकर कोई प्रावधान नहीं है।

No.-11. इसकी धारा 66 में हैकिंग के आरोप में तीन साल की सजा तथा दो लाख रुपये तक जुर्माने की बात कही गई है। लेकिन आतंकवादी किसी दूसरे व्यक्ति के नैटवर्क में जाकर अपनी गतिविधियाँ संचालित करते हैं।

No.-12. उन्हें पता है कि पकड़ लिये जाने पर भी उन्हें सजा नहीं हो सकती। इसी कारण आतंकवादी बार-बार इंटरनैट आदि का इस्तेमाल हथियार के तौर पर करते हैं। वाई-फाई सिस्टम को भी सुरक्षित नहीं माना जा सकता।

No.-13. साइबर क्राइम्स की संख्या में लगातार वृद्धि हो रही है। साइबर क्राइम अपराध करने का एक ऐसा तरीका है, जिसमें किसी की गोपनीय बातों, उसके पैसे तक अवैध रूप से पहुँच बनायी जा सकती है।

No.-14.  साइबर अपराधों के जरिये धोखाधड़ी, छेड़छाड़, अश्लील दृश्यों का प्रचार तथा पासवर्ड चोरी इत्यादि अपराधों को अंजाम दिया जा सकता है। चाहे कम्पनियों का डाटा हैक कर चोरी का मामला हो,

No.-15. या फिर नेट बैंकिंग के जरिये करोड़ों रुपयों की निकासी का मामला हो, सब कुछ नेट के जरिये ही सम्भव हो रहा है। नेट पर कई हैकर्स तथा ठग हैं, जो लोगों की गतिविधियों पर लगातार नजर रखते हैं।

No.-16. नेट पर होने वाले कई प्रकार साइबर क्राइम्स का निम्नवत् है-

No.-1.  कंप्यूटर स्रोत दस्तावेजों के साथ छेड़छाड़

No.-2.  हैकिंग

No.-3.  सूचना का प्रकाशन, जो इलेक्ट्रॉनिक रूप में अश्लील है

No.-4.  चाइल्ड पोर्नोग्राफी

No.-5.  गोपनीयता का उल्लंघन

No.-6.  साइबर स्क्वाटिंग

No.-7. साइबर स्टाकिंग

No.-8. उम्मीद है यह लेख आपको पसंद आया होगा। यदि आपको कोई प्रश्न पूछना है तो नीचे👇 कमेंट में पूछ सकते है। धन्यवाद!

यह भी पढ़ें:-

No.-1. Download 15000 One Liner Question Answers PDF

No.-2. Free Download 25000 MCQ Question Answers PDF

No.-3. Complete Static GK with Video MCQ Quiz PDF Download

No.-4. Download 1800+ Exam Wise Mock Test PDF

No.-5. Exam Wise Complete PDF Notes According Syllabus

No.-6. Last One Year Current Affairs PDF Download

No.-7. Join Our Whatsapp Group

No.-8. Join Our Telegram Group

Leave a Comment

Your email address will not be published.

Scroll to Top