This document discusses phishing, including common techniques, how phishing works, reasons for its use, and the damages caused. It then covers anti-phishing methods like software, how such software monitors for suspicious behavior and checks website addresses, and examples of anti-phishing programs. The document concludes that phishing aims to steal personal data through fraudulent emails but anti-phishing techniques can help protect users.
Phishing is a hacking technique where criminals create fake websites designed to steal users' personal information, like passwords and financial details. They do this by tricking users into entering information on a fake login page that looks like a real site like Facebook or a bank. To protect against phishing, users should be careful about entering information on unfamiliar sites, check URLs are correct, avoid clicking links in emails, and use antivirus software.
1st Students Led conference of Surefoot International School, presented by Grade 10 students on 17th October, 2014. An ICT Integrated into Leadership and Service program the topic covered is CYBER CRIME.
Cyber crime is becoming common among students in India. India ranks 5th globally for reported cyber crimes, with states like Andhra Pradesh and Maharashtra experiencing many cases. Common cyber crimes among students include creating fake profiles of others online, hacking passwords, cyber bullying, and falling victim to phishing scams. Teachers must educate students on safe internet practices and the consequences of cyber crimes to help prevent such incidents.
Cyber crime refers to criminal activities that involve computers and networks. It includes crimes where computers are the target, such as hacking and phishing, and crimes where computers are used as a tool to enable traditional crimes, such as fraud. Common types of cyber crimes are cyber terrorism, phishing, email spoofing, computer vandalism, and software piracy. India ranks 11th globally for cyber crimes due to factors such as its growing internet user base and increased online shopping and social media usage. Cyber security aims to protect sensitive data, while cyber laws in India regulate criminal activities both in cyber space as well as traditional crimes addressed under the Indian Penal Code.
This document discusses phishing, including common techniques, how phishing works, reasons for its use, and the damages caused. It then covers anti-phishing methods like software, how such software monitors for suspicious behavior and checks website addresses, and examples of anti-phishing programs. The document concludes that phishing aims to steal personal data through fraudulent emails but anti-phishing techniques can help protect users.
Phishing is a hacking technique where criminals create fake websites designed to steal users' personal information, like passwords and financial details. They do this by tricking users into entering information on a fake login page that looks like a real site like Facebook or a bank. To protect against phishing, users should be careful about entering information on unfamiliar sites, check URLs are correct, avoid clicking links in emails, and use antivirus software.
1st Students Led conference of Surefoot International School, presented by Grade 10 students on 17th October, 2014. An ICT Integrated into Leadership and Service program the topic covered is CYBER CRIME.
Cyber crime is becoming common among students in India. India ranks 5th globally for reported cyber crimes, with states like Andhra Pradesh and Maharashtra experiencing many cases. Common cyber crimes among students include creating fake profiles of others online, hacking passwords, cyber bullying, and falling victim to phishing scams. Teachers must educate students on safe internet practices and the consequences of cyber crimes to help prevent such incidents.
Cyber crime refers to criminal activities that involve computers and networks. It includes crimes where computers are the target, such as hacking and phishing, and crimes where computers are used as a tool to enable traditional crimes, such as fraud. Common types of cyber crimes are cyber terrorism, phishing, email spoofing, computer vandalism, and software piracy. India ranks 11th globally for cyber crimes due to factors such as its growing internet user base and increased online shopping and social media usage. Cyber security aims to protect sensitive data, while cyber laws in India regulate criminal activities both in cyber space as well as traditional crimes addressed under the Indian Penal Code.
This document discusses cyber crime and security. It begins by defining cyber crime and providing examples. It then discusses the history of cyber crime, noting the first recorded incident in 1820. It outlines various types of cyber crimes like financial crimes, sale of illegal articles, distributed denial of service attacks, email spoofing, and forgery. It also discusses hackers and reasons computers are vulnerable. It provides details on the WannaCry ransomware attack and concludes with recommendations on how to protect yourself from cyber crime.
This document provides an overview of cyber crime, including its history, definitions, types, perpetrators, and prevention. It discusses how cyber crime involves the use of computers and the internet for illegal activities such as hacking, phishing, stalking, and fraud. The document also outlines classifications of cyber crimes like those against individuals, organizations, and society. It provides examples of specific cyber crimes and describes common cyber criminals like hackers, phishers, and hackers. The document concludes with recommendations for preventing cyber crimes through tools like antivirus software, firewalls, and user education.
This document discusses cyber crime, including its history and common types. It notes that early hacking was done to learn about computer systems but later became more malicious. The main types of cyber crime covered are hacking, cyber terrorism, cyber theft, and cyber stalking. Hacking involves illegally accessing computers to steal or damage information. Cyber terrorism uses the internet for terrorist activities like disrupting networks. Cyber theft involves stealing personal details to illegally obtain money. Cyber stalking uses technology to harass or threaten an individual. The document also discusses causes of cyber crime and methods to tackle it through strong security across computer networks and domains.
The document provides cyber safety tips for parents, teachers, children, and women. It discusses various types of cyber crimes and recommends keeping computers in open areas, monitoring online activity, using strong passwords, not sharing personal information online, and reporting any inappropriate content or harassment. The tips emphasize having open conversations about internet safety, supervising internet use, and exercising caution when sharing information or meeting online contacts.
Cyberstalking involves using the internet or electronics to stalk or harass an individual or group. There are different types of cyberstalkers and some common ways they target victims, such as ordering goods in their name, encouraging others to harass them, and gathering personal information from friends and family. Many countries have passed laws against cyberstalking, including the U.S., Australia, and U.K., with some of the earliest laws going into effect in the late 1990s.
The document discusses cyber crime and the IT Act in India. It defines cyber crime narrowly as offenses outlined in the IT Act and broadly as illegal acts using the internet. Cyber crimes are classified as old crimes committed online, new internet-created crimes, and using the internet to enable old crimes. The IT Act covers hacking, cyber pornography, and cyber fraud. It discusses provisions for tampering with computer source code, cyber terrorism, and defines key cyber crimes and offenses under the act. It also provides tips for individuals and organizations to prevent cyber crimes like using strong passwords, firewalls, and keeping systems updated.
Cyber safety involves protecting networks, devices, and data from malicious attacks, and securely using the internet to protect personal privacy. Identity theft occurs when someone impersonates another using stolen personal information to commit fraud. The document discusses various cybercrimes like cyberbullying, stalking, and illegal downloads, and outlines best practices for online privacy including using firewalls, private browsing, and avoiding sensitive information on public networks.
Cyberstalking involves threatening or unwanted behavior directed at someone using the internet and other online communication methods. It can include behaviors like unwanted emails, instant messages, identity theft, and tracing someone's online activity. Victims may experience psychological trauma like shock, disbelief, and changes in eating or sleeping patterns. People can help prevent cyberstalking by staying anonymous online, only using primary email for communication, filtering emails, reporting offenders, and telling trusted adults if under 18 and experiencing harassment.
The document discusses counterintelligence processes and threats, as well as how professional thieves and hackers have approached counterintelligence. It notes that professional thieves in the late 19th-early 20th century had loose organizational structures, no controlled territory, and no ability to adapt when law enforcement changed tactics, leading to their decline. Hackers today operate with flat structures and in controlled territories like Russia and China, but English hacker communities in hostile environments have developed stronger counterintelligence through necessity. Overall, the document argues that groups must engage in adaptive denial, learning from failures and adapting security practices, or they will not survive competitive threats.
Defining Cybercrime
Defining Cybercrime (continued)
CYBER CRIMES
Three Categories of Cybercrime
Examples of the Three Categories of Cybercrime
CYBER CRIMES VICTIMIZED
CYBER CRIME IN INDIA(PICTORIAL REPRESENTATION)
CYBER CRIMES IN INDIA (CONT.)
SAFETY TIPS TO AVOID CYBERCRIME
THANK YOU
Cybercrime involves using computers or the internet to commit crimes like identity theft, software piracy, or distributing viruses. The first recorded cybercrime took place in 1820. Computers can be the target of attacks or used as a weapon to enable real-world crimes. Common cyber attacks include financial fraud, network sabotage, proprietary information theft, and denial of service attacks. Cybersecurity aims to establish rules and measures to protect against internet attacks through tools like antivirus software, firewalls, and security updates.
Phishing involves attempting to acquire sensitive information like usernames, passwords, and credit card details by masquerading as a trustworthy entity. Common phishing techniques include email spoofing and creating fake websites that look identical to legitimate ones. Phishing can be prevented by being wary of unsolicited requests for information, verifying website URLs, using security software, and reporting any suspicious activity.
The document provides an overview of phishing technology. It defines phishing as acquiring sensitive user information through deceptive messages, usually via email or websites. The summary explains how phishers create imitation websites to trick users into providing passwords, financial details, or other sensitive data. It also outlines common signs of phishing emails and recommends reporting any suspicious messages and not clicking links within unsolicited emails.
14 tips to increase cybersecurity awarenessMichel Bitter
We used this presentation within our company to increase the cybersecurity awareness of our employees. These 14 tips should help everybody to protect themselves against the most obvious cyber attacks.
7 Cyber Crimes on Social Media Against Women [India]Sorav Jain
Its time people are aware of the rising Social Media crimes. While we look at the positives, we should also be looking at the negatives of this industry. This article will throw some insights on what are some of the most commonly faced threats by women in India. Cyber safety has become extremely important and this is just a lesson.
Cyber terrorism uses digital technology and computer networks to threaten or attack victims. There are three types of cyber terrorism attacks ranging from simple hacking to complex coordinated attacks. Examples include ATM failures, power outages, and airline crashes. While cyber terrorism allows anonymity and worldwide reach, protecting against it requires unique passwords, monitoring systems for defects, and avoiding suspicious websites or emails. As technology increasingly underpins society, cyber attacks pose a serious national security risk.
This document summarizes several cases related to cybercrime laws in India. It discusses cases involving online credit card fraud on eBay, an SMS scam that defrauded 50,000 people of 400 million rupees, the first conviction in an Indian cybercrime case involving the website Sony-sambandh.com, a call center fraud targeting Citibank customers, and India's first ATM card fraud case. The document provides details on the nature of the crimes and outcomes like arrests in these landmark cybercrime cases in India.
This document discusses cyber crime and security. It begins by defining cyber crime and providing examples. It then discusses the history of cyber crime, noting the first recorded incident in 1820. It outlines various types of cyber crimes like financial crimes, sale of illegal articles, distributed denial of service attacks, email spoofing, and forgery. It also discusses hackers and reasons computers are vulnerable. It provides details on the WannaCry ransomware attack and concludes with recommendations on how to protect yourself from cyber crime.
This document provides an overview of cyber crime, including its history, definitions, types, perpetrators, and prevention. It discusses how cyber crime involves the use of computers and the internet for illegal activities such as hacking, phishing, stalking, and fraud. The document also outlines classifications of cyber crimes like those against individuals, organizations, and society. It provides examples of specific cyber crimes and describes common cyber criminals like hackers, phishers, and hackers. The document concludes with recommendations for preventing cyber crimes through tools like antivirus software, firewalls, and user education.
This document discusses cyber crime, including its history and common types. It notes that early hacking was done to learn about computer systems but later became more malicious. The main types of cyber crime covered are hacking, cyber terrorism, cyber theft, and cyber stalking. Hacking involves illegally accessing computers to steal or damage information. Cyber terrorism uses the internet for terrorist activities like disrupting networks. Cyber theft involves stealing personal details to illegally obtain money. Cyber stalking uses technology to harass or threaten an individual. The document also discusses causes of cyber crime and methods to tackle it through strong security across computer networks and domains.
The document provides cyber safety tips for parents, teachers, children, and women. It discusses various types of cyber crimes and recommends keeping computers in open areas, monitoring online activity, using strong passwords, not sharing personal information online, and reporting any inappropriate content or harassment. The tips emphasize having open conversations about internet safety, supervising internet use, and exercising caution when sharing information or meeting online contacts.
Cyberstalking involves using the internet or electronics to stalk or harass an individual or group. There are different types of cyberstalkers and some common ways they target victims, such as ordering goods in their name, encouraging others to harass them, and gathering personal information from friends and family. Many countries have passed laws against cyberstalking, including the U.S., Australia, and U.K., with some of the earliest laws going into effect in the late 1990s.
The document discusses cyber crime and the IT Act in India. It defines cyber crime narrowly as offenses outlined in the IT Act and broadly as illegal acts using the internet. Cyber crimes are classified as old crimes committed online, new internet-created crimes, and using the internet to enable old crimes. The IT Act covers hacking, cyber pornography, and cyber fraud. It discusses provisions for tampering with computer source code, cyber terrorism, and defines key cyber crimes and offenses under the act. It also provides tips for individuals and organizations to prevent cyber crimes like using strong passwords, firewalls, and keeping systems updated.
Cyber safety involves protecting networks, devices, and data from malicious attacks, and securely using the internet to protect personal privacy. Identity theft occurs when someone impersonates another using stolen personal information to commit fraud. The document discusses various cybercrimes like cyberbullying, stalking, and illegal downloads, and outlines best practices for online privacy including using firewalls, private browsing, and avoiding sensitive information on public networks.
Cyberstalking involves threatening or unwanted behavior directed at someone using the internet and other online communication methods. It can include behaviors like unwanted emails, instant messages, identity theft, and tracing someone's online activity. Victims may experience psychological trauma like shock, disbelief, and changes in eating or sleeping patterns. People can help prevent cyberstalking by staying anonymous online, only using primary email for communication, filtering emails, reporting offenders, and telling trusted adults if under 18 and experiencing harassment.
The document discusses counterintelligence processes and threats, as well as how professional thieves and hackers have approached counterintelligence. It notes that professional thieves in the late 19th-early 20th century had loose organizational structures, no controlled territory, and no ability to adapt when law enforcement changed tactics, leading to their decline. Hackers today operate with flat structures and in controlled territories like Russia and China, but English hacker communities in hostile environments have developed stronger counterintelligence through necessity. Overall, the document argues that groups must engage in adaptive denial, learning from failures and adapting security practices, or they will not survive competitive threats.
Defining Cybercrime
Defining Cybercrime (continued)
CYBER CRIMES
Three Categories of Cybercrime
Examples of the Three Categories of Cybercrime
CYBER CRIMES VICTIMIZED
CYBER CRIME IN INDIA(PICTORIAL REPRESENTATION)
CYBER CRIMES IN INDIA (CONT.)
SAFETY TIPS TO AVOID CYBERCRIME
THANK YOU
Cybercrime involves using computers or the internet to commit crimes like identity theft, software piracy, or distributing viruses. The first recorded cybercrime took place in 1820. Computers can be the target of attacks or used as a weapon to enable real-world crimes. Common cyber attacks include financial fraud, network sabotage, proprietary information theft, and denial of service attacks. Cybersecurity aims to establish rules and measures to protect against internet attacks through tools like antivirus software, firewalls, and security updates.
Phishing involves attempting to acquire sensitive information like usernames, passwords, and credit card details by masquerading as a trustworthy entity. Common phishing techniques include email spoofing and creating fake websites that look identical to legitimate ones. Phishing can be prevented by being wary of unsolicited requests for information, verifying website URLs, using security software, and reporting any suspicious activity.
The document provides an overview of phishing technology. It defines phishing as acquiring sensitive user information through deceptive messages, usually via email or websites. The summary explains how phishers create imitation websites to trick users into providing passwords, financial details, or other sensitive data. It also outlines common signs of phishing emails and recommends reporting any suspicious messages and not clicking links within unsolicited emails.
14 tips to increase cybersecurity awarenessMichel Bitter
We used this presentation within our company to increase the cybersecurity awareness of our employees. These 14 tips should help everybody to protect themselves against the most obvious cyber attacks.
7 Cyber Crimes on Social Media Against Women [India]Sorav Jain
Its time people are aware of the rising Social Media crimes. While we look at the positives, we should also be looking at the negatives of this industry. This article will throw some insights on what are some of the most commonly faced threats by women in India. Cyber safety has become extremely important and this is just a lesson.
Cyber terrorism uses digital technology and computer networks to threaten or attack victims. There are three types of cyber terrorism attacks ranging from simple hacking to complex coordinated attacks. Examples include ATM failures, power outages, and airline crashes. While cyber terrorism allows anonymity and worldwide reach, protecting against it requires unique passwords, monitoring systems for defects, and avoiding suspicious websites or emails. As technology increasingly underpins society, cyber attacks pose a serious national security risk.
This document summarizes several cases related to cybercrime laws in India. It discusses cases involving online credit card fraud on eBay, an SMS scam that defrauded 50,000 people of 400 million rupees, the first conviction in an Indian cybercrime case involving the website Sony-sambandh.com, a call center fraud targeting Citibank customers, and India's first ATM card fraud case. The document provides details on the nature of the crimes and outcomes like arrests in these landmark cybercrime cases in India.
1. साइबरबुल िंग ( इिंटरनेट
उत्पीड़न) : कै से ड़़ें
-शा ू नेहरा,
सहायक प्रोफे सर, स्वामी वववेकानिंद सुभारती ववश्वववव्या य
2. इंटरनेट उत्पीड़न, जिसे "साइबरबुल ंग" के रूप में भी िाना िाता है,
का उपयोग इंटरनेट पर उत्पीड़न, धमकी या दुभाावनापूर्ा रूप से
शलमिंदा करने के ल ए उपयोग ककया िाता है।
साइबरबुल ंग" सूचना संचार प्रौद्योगगकी (आईसीटी), ववशेष रूप से
मोबाइ फोन और इंटरनेट का उपयोग है, िो की िानबूझकर ककसी
और को परेशान करने के ल ए ककया िाता है [चाइल्डनेट
इंटरनेशन ]।
साइबर बुल ंग, "खतरनाक और बार-बार होने वा े नुकसान को
कं प्यूटर, से फोन या अन्य इ ेक्ट्रॉननक उपकरर्ों के उपयोग के
माध्यम से भड़काया िाता है, िो प्रकृ नत को डराने या धमकाने के
संदेश भेिते हैं। वैजववक स्तर पर, साइबर बुल ंग में भारत, चीन और
लसंगापुर से तीसरे स्थान पर है या इसे ऑन ाइन उत्पीड़न भी कहा
िाता है।
3. काम, घर और स्कू म़ें च िंता के रूप म़ें बढ़ते इिंटरनेट
उत्पीड़न की पह ान की जा रही है। इसम़ें इस तरह के
व्यवहार शालम हो सकते हैं:
1. अवांनित ईमे और / या ई-मे भेिना।
2. पीडड़ता को अनचाहे संदेश और / या ई-मे पर धमकी देने के
ल ए या पीडड़ता को ई-मे संदेश भेिने के ल ए प्रोत्साहित हत करना।
3. ई-मे (इ ेक्ट्रॉननक तोड़फोड़) द्वारा वायरस भेिना।
4. अफवाह फै ाना।
5. पीडड़त के बारे में अपमानिनक ऑन ाइन हित टप्पर्ी करना।
6. पीडड़त को सीधे नकारात्मक संदेश भेिना।
4. 7. पीडड़त को ऑन ाइन भड़काऊ, वववादास्पद या मोहक संदेश
भेिना, िो पीडड़त को नकारात्मक प्रनतकिया देने के ल ए प्रेररत
करता है, को भेिना।
8. ाइव चैट के दौरान पीडड़त को परेशान करना।
9. सोश मीडडया साइटों सहित हत ऑन ाइन अपमानिनक संदेश
िोड़ना।
10. पीडड़त को अव ी साहित हत्य या अन्य ग्राकफक सामग्री भेिना
11. ऑन ाइन सामग्री बनाना िो पीडड़त को नकारात्मक तरीकों से
दशााती है
5. साइबर बुल िंग न्यूज
मीरा (बद ा हुआ नाम), 12 सा की एक ड़की िब सोश नेटवककिं ग साइट पर
अपनी प्रोफाइ वपक्ट्चर गाती थी, तब उसे नहीं पता था कक उसे िल्द ही
गंभीर शारीररक खतरे का सामना करना पड़ेगा। िब उसने आखखरकार अपने
माता-वपता को घटना के बारे में बताया, तो वे चौंक गए कक पड़ोस में रहने वा ा
एक व्यजक्ट्त उसे धमकाता था और ककसी को बताने पर उसकी ननिी िानकारी
और तस्वीरों का दुरुपयोग करने की धमकी देता था। साइबर अपराध पुल स
स्टेशन की कु ि िांच के बाद, वे ककसी तरह खतरे से िु टकारा पाने में कामयाब
रहे। हा ांकक, मीरा के माता-वपता अभी भी सुननजवचत नहीं हैं कक उनकी बेटी को
कै से डर से उबरना है और अपने आत्मसम्मान को हालस करना है [इंडडयन
एक्ट्सप्रेस 2012]।
6. हा ांकक हर जस्थनत अ ग होती है, सामान्य तौर पर,
साइबरबुल ंग इंटरनेट उत्पीड़न को रोकने के ल ए कु ि
सुझाव हैं-
1. यहित द आपके पास कोई ववकल्प है तो, िेंडर न्यूर ई-मे पते का उपयोग करें।
2. अपने ई-मे पासवडा को कम से कम बारह (12) वर्ा ंबा करें और सुननजवचत करें कक यह कै वपट और ोअर-के स अक्षरों, संख्याओं और
प्रतीकों का संयोिन है।
3. अपना पासवडा बार-बार बद ें।
4. अपने ई-मे हस्ताक्षर (पाठ का ब् ॉक िो एक आउटगोइंग संदेश के अंत में स्वचाल त रूप से िुड़ िाता है) की समीक्षा करें। इसे आपके बारे में
पयााप्त िानकारी प्रदान करनी चाहित हए ताकक आपको पहचाना िा सके , ेककन इतना नहीं कक आप अपने ई-मे प्राप्तकतााओं को व्यजक्ट्तगत
िानकारी प्रदान कर रहे हैं।
5. व्यजक्ट्त-से-व्यजक्ट्त ई-मे के ल ए एजन्िप्शन (िैसे, पीिीपी (वप्रटी गुड प्राइवेसी)) का उपयोग करें ताकक कोई आपको ई-मे करने या अपना ई-
मे पढ़ने से रोक सके । पीिीपी के बारे में अक्ट्सर पूिे िाने वा े प्रवन दस्तावेि उप ब्ध हैं।
6. अपना व्यजक्ट्तगत वववरर् साझा करने से मना करें , उदाहरर् के ल ए कोई पूि रहा है कक आप कहााँ रहते हैं या आप कहााँ काम करते हैं।
7. 7. ऑन ाइन पररगचतों से लम ने के बारे में बहुत सतका रहें। यहित द आप लम ना चुनते हैं, तो ककसी
लमत्र या व्यावसानयक सहयोगी के साथ े िाएं।
8. दो ई-मे खाते सेट करें। एक व्यापार पत्राचार के ल ए उपयोग के ल ए और एक िो चचाा
समूहों में उपयोग के ल ए एक और नाम है, आहित द यहित द आप बहुत अवांनित मे प्राप्त करना शुरू
करते हैं, तो अपना द्ववतीयक खाता बद ें या रद्द करें।
9. यहित द आप गुमनाम रहना चाहते हैं, तो ककसी भी वेब पेि पर अपना ई-मे पता सूचीबद्ध न
करें या िब तक आववयक न हो, वेब पेिों पर फॉमा भरते समय अपना ई-मे पता दें।
10. वेब ब्राउज़ करने के ल ए एक अनाम ब्राउज़र का उपयोग करें। वेब साइट आगंतुकों के बारे में
सभी प्रकार की िानकारी एकत्र करती है (िैसे, आपके द्वारा उपयोग ककया गया वेब ब्राउज़र,
आपका इंटरनेट सेवा प्रदाता और संभाववत रूप से आपका ई-मे ) क्ट्या है। बेनामी ब्राउज़र सुरक्षा
की अ ग-अ ग डडग्री प्रदान करते हैं, कु ि मुफ्त हैं और कु ि नहीं हैं।
11. अपने इंटरनेट सेवा प्रदाता के साथ अपनी सुरक्षा और गोपनीयता पर चचाा करें। उनकी मदद
और स ाह ें।
12. सुननजवचत करें कक आपके इंटरनेट सेवा प्रदाता, चचाा समूहों और चैट नेटवका के पास
स्वीकाया उपयोग नीनत (कोई उत्पीड़न की अनुमनत नहीं है) और यह नीनत साइट के व्यवस्थापक
द्वारा ागू की गई है।
13. अपने संगठन के इंटरनेट प्रौद्योगगकी ववशेषज्ञ के साथ इंटरनेट गोपनीयता और सुरक्षा पर
चचाा करें। इंटरनेट संचार के ल ए आपके संगठन की ककसी भी नीनत या प्रकिया का पा न करें।
8. ऐसा न कऱें
1. ककसी को भी अपना पासवडा न बताएं।
2. ई-मे में व्यजक्ट्तगत िानकारी साझा न करें
3. ऑन ाइन कहीं भी सावािननक स्थानों पर व्यजक्ट्तगत िानकारी साझा न करें
और न ही अिनबबयों को दें, जिसमें चैट रूम भी शालम हैं।
4. अपने कं प्यूटर को ॉग इन और अनअटेंडेड न िोड़ें।
5. अपनी "कायाा य से बाहर" संदेश में साझा की गई िानकारी को अपनी
अनुपजस्थनत की तारीखों तक सीलमत रखें। प्रसाररत न करें कक आप िु ट्टी पर हैं
या काम से संबंगधत यात्रा पर हैं।
6. चचाा समूहों में भाग ेते समय ककसी पर हम ा या अपमान न करें। यहित द आप
ककसी व्यजक्ट्त से असहमत हैं, तो अपनी जस्थनत ननष्पक्ष और तथ्यात्मक रूप से
बताएं।
9. अगर कोई आपको ई-मे से परेशान कर
रहा है तो आपको कै से िवाब देना चाहित हए?
1. अगर कोई आपको ई-मे द्वारा परेशान कर रहा है: यहित द उत्पीड़क आपको ज्ञात
है, तो यह स्पष्ट करें कक आप उसे या उससे संपका नहीं करना चाहते।
2. एक बार िब आप एक बात उत्पीड़क को बता देते हैं कक वह आपसे दोबारा
संपका नहीं करता है, या यहित द आप ककसी ऐसे व्यजक्ट्त से ई-मे प्राप्त कर रहे हैं
जिसे आप नहीं िानते हैं, तो उत्पीड़क से संदेशों को अवरुद्ध या कलल्टर करें।
3. यहित द आप परेशान करने वा े को नहीं िानते हैं, तो अवांनित, परेशान या
आपवििनक ई-मे का िवाब न दें। िवाब देकर, आप पुजष्ट करते हैं कक आपका
ई-मे पता वैध और सकिय है।
4. अटैचमेंट न खो ें क्ट्योंकक उनमें वायरस हो सकते हैं।
10. 5. ककसी भी परेशान करने वा ी गनतववगध का ॉग रखें।
6. इ ेक्ट्रॉननक और हाडा कॉपी (वप्रंट) दोनों में साक्ष्य के ल ए सभी आिामक
संचारों को बचाएं। उन्हें ककसी भी तरह से संपाहित दत या पररवनतात न करें।
7. यहित द यह गनतववगध आपके साथ काम पर हो रही है, तो आपको ई-मे या
वेब उत्पीड़न की ररपोटा आपको पयावेक्षक/ या संगठन ई-मे / इंटरनेट लसस्टम
के ल ए जिम्मेदार प्रबंधक, और यहित द उगचत हो, तो पुल स को सूगचत करें।
8. अपने नाम का उपयोग करते हुए, यह िानने के ल ए कक आपके बारे में
कोई िानकारी मौिूद है, एक वेब खोि का संचा न करें, ताकक आप कम से
कम इस बात से अवगत हों कक आपके बारे में क्ट्या िानकारी सावािननक रूप
से उप ब्ध है।
9. यहित द उत्पीड़क आपको ज्ञात है और उत्पीड़न िारी रहता है िब आपने
व्यजक्ट्त को रोकने के ल ए कहा है, तो उत्पीड़नकताा इंटरनेट सेवा प्रदाता (ISP)
से संपका करें।
11. 10. अगधकांश आईएसपी की स्पष्ट नीनतयां हैं िो ककसी अन्य व्यजक्ट्त
को दुव्यावहार करने के ल ए उनकी सेवाओं के उपयोग को रोकती हैं।
11. अक्ट्सर, एक आईएसपी उत्पीड़नकताा के सीधे संपका में या उसके
खाते को बंद करके आचरर् को रोक सकता है।
12. ISP डोमेन नाम की पहचान @ (िैसे नाम @ home.com) के
बाद की िाती है। अगधकांश आईएसपी में ई-मे पता होता है िैसे कक
पोस्टमास्टर @ डोमेन नाम िो कक लशकायतों के ल ए इस्तेमा ककया
िा सकता है।
12. यदद कोई व्यक्तत साववजननक रूप से आपको परेशान
कर रहा है ( ाव समूह या ैट क्स्िनत म़ें) तो आप तया
कर सकते हैं?
चचाा समूह में:
1. ककसी भी परेशान करने वा ी गनतववगध का ॉग रखें।
2. इ ेक्ट्रॉननक और हाडा कॉपी (वप्रंट) दोनों में साक्ष्य के ल ए सभी आिामक संचारों को
बचाएं। उन्हें ककसी भी तरह से संपाहित दत न करें।
3. समूह के व्यवस्थापक से संपका करें और उत्पीड़न के सबूत प्रदान करें। यहित द वे िवाब
देने में ववफ रहते हैं, तो समूह में भाग ेना बंद कर दें (यानी, आपके ई-मे को समूह
की ववतरर् सूची से हटा हित दया िाए)।
13. ाइव चैट जस्थनत में:
1. ॉग ऑफ करें या कहीं और संपका करें करें। यहित द जस्थनत आपकी सुरक्षा या
दूसरों के ल ए डर का कारर् बनती है, तो अपनी स्थानीय पुल स या कानून
प्रवतान एिेंसी से संपका करें।
2. ककसी भी परेशान करने वा ी गनतववगध का ॉग रखें।
3. इ ेक्ट्रॉननक और हाडा कॉपी (वप्रंट) दोनों में साक्ष्य के ल ए सभी आिामक
संचारों को बचाएं। उन्हें ककसी भी तरह से संपाहित दत न करें।
4. समूह के व्यवस्थापक से संपका करें और उत्पीड़न के सबूत प्रदान करें। यहित द वे
िवाब देने में ववफ रहते हैं, तो समूह में भाग ेना बंद कर दें।
14. एक उपयोगकताा के रूप में, आप कारावाई
करने का ववकल्प भी चुन सकते हैं, िैसे:
1. हमेशा पोस्ट करने से पह े सोचें - क्ट्या ये शब्द हैं या यह फोटो कु ि ऐसा है जिसे आप
सभी को देखना चाहेंगे? क्ट्या आपकी हित टप्पर्ी से संभाववत हाननकारक प्रनतकिया हो सकती है?
2. साइट द्वारा प्रदान की गई गोपनीयता सेहित टंग्स का उपयोग करें।
3. अपनी प्रोलाइ देखने से ककसी अन्य उपयोगकताा को अनफ्रें ड करें, िु पाएं, ब् ॉक करें या
म्यूट करें।
4. पोस्ट या लोटो पर आववयक टैग हटाएं, या अपनी गोपनीयता सेहित टंग समायोजित करें ताकक
आप प्रकालशत होने से पह े टैग की समीक्षा कर सकें ।
5. अपने पते, िन्मनतगथ, फोन नंबर, स्कू , िे डडट काडा नंबर (ओं) और पासवडा सहित हत ननिी
वववरर्ों को ननिी रखें। उन वववरर्ों से अवगत रहें, जिन्हें आप लोटो में हित दखा रहे हैं, िैसे
पता नंबर, सड़क का नाम और काया भवन।
15. 6. िब आप उनका उपयोग नहीं कर रहे हों, तो अपने खातों से ॉग आउट
करें, खासकर सावािननक कं प्यूटर या डडवाइस का उपयोग करते समय।
7. प्रनतशोध ेने से बचें।
8. गुस्सा या परेशान होने पर ई-मे पर न भेिें और न ही िवाब दें। िब
तक आप शांत और रचना नहीं करते हैं, तब तक प्रतीक्षा करें; आप
उत्पीड़नकताा के रूप में नहीं िाना चाहते हैं।
9. टकराव में िल्दबािी न करें। आप एक " ौ युद्ध" शुरू करने का
िोखखम उठा सकते हैं िो तेिी से बढ़ सकता है।
10. ज्व ंत (ऑन ाइन उिेिना) का िवाब न दें।
11. ककसी भी सवा और िवाब पररदृवय में सं ग्न न करें िो आपको
असहि महसूस करते हैं।
16. ननष्कषा-
दुननया भर में, भारत में साइबर अपराध की वृद्गध बढ़ रही है। िो कोई भी इंटरनेट का
उपयोग करता है, उसे साइबर अपराध [मेंने ] का लशकार होने का खतरा है। साइबर
अपराधों से ननपटने के ल ए आईटी अगधननयम 2000 को ागू करने के ल ए भारत को
बहुत कम देशों में से एक माना िाता है; यह अगधननयम व्यापक रूप से वाखर्जज्यक और
आगथाक अपराधों को कवर करता है िो आईटी अगधननयम की प्रस्तावना से स्पष्ट है ेककन
यह देखा गया है कक महित ह ाओं और बच्चों की सुरक्षा की कोई ववशेष व्यवस्था नहीं है।
हा ााँकक आईटी अगधननयम के तहत साइबर स्पेस में महित ह ाओं के खख ाफ कु ि अपराधों को
कवर करने के ल ए कु ि प्रावधान हैं।
साइबर अपराध से बचने के ल ए हमें उन ोगों के साथ बातचीत में शालम नहीं होना
चाहित हए जिन्हें हम नहीं िानते हैं। कं प्यूटर के दूसरे िोर पर वे ोग नहीं हो सकते हैं िो वे
होने का दावा करते हैं। हमें अपने पासवडा को सुरक्षक्षत रखना चाहित हए और संवेदनशी
सामग्री को कं प्यूटर पर नहीं रखना चाहित हए क्ट्योंकक हैकर द्वारा एक्ट्सेस ककया िा सकता है।
यहित द कु ि भी िगह से बाहर या ग त गता है, तो कानून प्रवतान से तुरंत संपका करें।
भारतीय महित ह ा नेहित टज़न्स अभी भी साइबर दुरुपयोग या साइबर अपराध की ररपोटा करने के
ल ए खु े नहीं हैं। यह प्रकृ नत अपरागधयों को साइबर अपराध के बाद भागने का मौका प्रदान
करती है। समस्या तब ह होगी िब पीडड़त महित ह ा ररपोटा करें या अपमान करने वा े को
कड़ी कारावाई करने की चेतावनी दें।