View Categories

7.16 Cyber Crime (साइबर अपराध)

7 min read

Cyber crime is criminal activity that uses a computer. Cyber crimes are any crimes that involve a computer and a network. In some cases, the computer may have been used in order to commit the crime and in other cases, the computer may have been the target of the crime.

साइबर अपराध, आपराधिक गतिविधियों के लिए कंप्यूटर का उपयोग करता है। साइबर अपराध एक ऐसा अपराध है जिसमें कंप्यूटर एवं नेटवर्क शामिल होते हैं। कुछ मामलों में, अपराधों को प्रतिबद्ध करने के लिए कंप्यूटर का इस्तेमाल किया जाता है एवं अन्य मामलों में, कंप्यूटर के पास अपराध का लक्ष्य होता है।

Cyber crimes are broadly categorized into three categories, namely crime against: साइबर अपराधों को मोटे तौर पर तीन श्रेणियों में वर्गीकृत किया गया है, अर्थात् के खिलाफ अपराध:

  1. Individual (इंडिविजुअल)
  2. Property (प्रॉपर्टी)
  3. Government (गवर्नमेंट)

7.16.1 Mode and Manner of Committing Cyber Crime (साइबर अपराध करने का मोड और तरीका)

There are various modes or methods by which cyber crime can be committed:- साइबर अपराध को अनेकों तरह से अंजाम दिया जा सकता है:-

I’ve transcribed the text from your image, following the bilingual (English/Hindi) format of the document.

1. Email Bombing (ईमेल बॉम्बिंग)

This kind of activity refers to sending large number of mail to the victim, which may be an individual or a company or even mail servers there by ultimately resulting into crashing.

इसमें यूजर किसी अन्य यूजर के ईमेल के इनबॉक्स में अत्यधिक ईमेल्स भेजते हैं जिससे यूजर का ईमेल जल्दी भर जाता है और ईमेल सुविधा प्रदान करने वाले सर्वर पर इसका असर पड़ता है।

2. Salami attacks (सलामी अटैक)

This kind of crime is normally prevalent in the financial institutions or for the purpose of committing financial crimes. An important feature of this type of crime is that the alteration is so small that it would normally go unnoticed.

इस तरह का अपराध आम तौर पर वित्तीय संस्थानों में या वित्तीय अपराधों को अंजाम देने के लिए प्रचलित है। इस प्रकार के अपराध की एक महत्वपूर्ण विशेषता यह है कि परिवर्तन इतना छोटा है कि आमतौर पर इस पर किसी का ध्यान नहीं जाएगा।

3. Trojan Attack (ट्रोजन अटैक)

This term has its origin in the word ‘Trojan horse’. In software field this means an unauthorized program, which passively gains control over another’s computer by representing itself as an authorized program. The most common form of installing a Trojan is through e-mail.

इस टर्म का ओरिजिनल नाम ‘ट्रोजन हॉर्स’ है। सॉफ्टवेयर क्षेत्र में इसका मतलब एक अनधिकृत प्रोग्राम है, जो एक अधिकृत प्रोग्राम के रूप में स्वयं को रिप्रेजेंट करके दूसरे के कंप्यूटर पर नियंत्रण प्राप्त करता है। ट्रोजन को स्थापित करने का सबसे आम रूप ई-मेल के माध्यम से है।

4. Thefting information (डेटा की चोरी)

This includes information stored in computer hard disk, removable storage media etc. Theft may be either by appropriating the data physically or by tempering them through the virtual medium.

इसमें कंप्यूटर हार्ड डिस्क, रिमूवेबल स्टोरेज मीडिया आदि में संग्रहीत जानकारी शामिल है। चोरी या तो डेटा को शारीरिक रूप से विनियोजित करके या वर्चुअल माध्यम से उन्हें टेम्पर्ड करके हो सकती है।

5. Virus/Worm Attacks (वायरस/वार्म अटैक)

Viruses are programs that attach themselves to a computer or a file and then circulate themselves to other files and to other computers on a network. They usually affect the data on a computer, either by altering or deleting it.

वायरस ऐसे प्रोग्राम हैं जो खुद को कंप्यूटर या फाइल से जोड़ते हैं और फिर खुद को अन्य फाइलों और नेटवर्क पर अन्य कंप्यूटरों में प्रसारित करते हैं। वे आमतौर पर कंप्यूटर पर डेटा को या तो इसे बदलकर या हटाकर प्रभावित करते हैं।

6. Data Diddling (डेटा डिडलिंग)

This kind of an attack involves altering raw data just before a computer processes it and then changing it back after the processing is completed. The electricity board faced similar problem of data diddling while the department was being computerized.

इस तरह के हमले में कंप्यूटर को नियंत्रित करने से पहले कच्चे डेटा को बदलने और पूरा होने के बाद इसे वापस शामिल करना है। बिजली बोर्ड को डेटा डिडलिंग की समान समस्या का सामना करना पड़ता है, जबकि विभाग को कंप्यूटरीकृत किया जा रहा था।

7. Logic Bombs (लॉजिक बॉम्ब्स)

These are event dependent programs. This implies that these programs are created to do something only when a certain event occurs.

ये इवेंट डिपेंडेंट प्रोग्राम हैं। इसका तात्पर्य यह है कि ये प्रोग्राम किसी निश्चित घटना के होने पर ही कुछ करने के लिए बनाए जाते हैं।

8. Internet time thefts (इंटरनेट चोरी)

Normally in these kinds of thefts the internet surfing hours of the victim are used up by another person. This is done by gaining access to the login ID and the pass[word]…

सामान्यतः इस प्रकार की चोरियों में पीड़ित के इंटरनेट सर्फिंग के घंटों का उपयोग किसी अन्य व्यक्ति द्वारा किया जाता है। यह लॉगिन आईडी और पास[वर्ड] तक पहुंच प्राप्त करके किया जाता है।

I’ve transcribed the text from your image, maintaining the bilingual format and the structured list of cyber safety tips provided in the document.

9. Web jacking (वेब जैकिंग)

This term is derived from the term hi-jacking. In these kinds of offences the hacker gains access and control over the website of another.

आम तौर पर इस प्रकार की चोरी में पीड़ित व्यक्ति का इंटरनेट सर्फिंग घंटे का किसी अन्य व्यक्ति द्वारा उपयोग किया जाता है। यह लॉगिन आईडी और पासवर्ड तक पहुंच प्राप्त करके किया जाता है। यह शब्द हाय जैकिंग शब्द से लिया गया है। इस तरह के अपराधों में हैकर दूसरे की वेबसाइट पर पहुंच और नियंत्रण हासिल कर लेता है।

7.16.2 Prevention of Cyber Crime (साइबर क्राइम से बचाव)

  1. Protect your e-identity (अपनी ई-आइडेंटिटी की रक्षा करें): Be cautious when giving out personal information such as your name, address, phone number or financial information on the internet. Make sure that websites are secure (e.g. when making online purchases) or that you’ve enabled privacy settings (e.g. when accessing/using social networking sites).इंटरनेट पर अपना नाम, पता, फोन नंबर या वित्तीय जानकारी जैसी व्यक्तिगत जानकारी देते समय सतर्क रहें। सुनिश्चित करें कि वेबसाइटें सुरक्षित हैं (जैसे ऑनलाइन खरीदारी करते समय) या आपने गोपनीयता सेटिंग्स को सक्षम किया है (जैसे सोशल नेटवर्किंग साइटों को एक्सेस/यूज़ करते समय)।
  2. Protect your Data (अपने डेटा को सुरक्षित रखें): Use encryption for your most sensitive files such as tax returns or financial records, make regular back-ups of all your important data and store it in another location.अपने सबसे संवेदनशील फ़ाइलों, जैसे आयकर रिटर्न या वित्तीय रिकॉर्ड के लिए एन्क्रिप्शन का उपयोग करें, अपने महत्वपूर्ण डेटा का नियमित रूप से बैकअप लें और इसे किसी अन्य स्थान पर संग्रहीत करें।
  3. Avoid being scammed (स्कैम से बचें): Always think before you click on a link or file of unknown origin. Don’t feel pressured by any emails. Check the source of the message. When in doubt, verify the source.किसी भी लिंक या फ़ाइल पर क्लिक करने से पहले मनन अवश्य करना चाहिए। याद रखिये हर प्रकार की मेल खोलने के लिए आप बाध्य नहीं हैं। जब भी किसी भी मेल से आपको संदेह हो, आप पता करिये मेल कहाँ से आया है।
  4. Secure your Mobile Devices (अपने मोबाइल उपकरणों को सुरक्षित करें): Be aware that your mobile device is vulnerable to viruses and hackers. Download applications from trusted sources.अपने मोबाइल डिवाइस को वायरस एवं हैकर से सुरक्षित करें, विश्वसनीय स्रोतों से एप्लीकेशन को डाउनलोड करें।
  5. Call the right person for help (मदद के लिए सही व्यक्ति को बुलाना): Don’t panic! if you suspect a computer crime, identity theft or a commercial scam, report this to your local police.घबराइये मत! आपको कहीं पर कंप्यूटर अपराध का संदेह हो तो फौरन अपने लोकल पुलिस को इसकी पूरी जानकारी दें।
  6. Passwords (पासवर्ड): Use different user ID/password combinations for different accounts and avoid writing them down.अलग अलग प्रकार के एकाउंट्स के लिए अलग अलग यूजर आईडी पासवर्ड के कॉम्बिनेशन का प्रयोग करें एवं उन्हें लिखने से बचें।
  7. Firewall (फ़ायरवॉल): Firewalls are the first line of cyber defense; they block connections to unknown or bogus sites and will keep out some types of viruses and hackers.फ़ायरवॉल साइबर सुरक्षा की पहली पंक्ति हैं, ये अज्ञात या फर्जी साइटों से कनेक्शन को ब्लॉक करके कुछ वायरसेस और हैकर्स को बाहर कर देते हैं।

Scroll to Top