SlideShare a Scribd company logo
साइबरबुल िंग ( इिंटरनेट
उत्पीड़न) : कै से ड़़ें
-शा ू नेहरा,
सहायक प्रोफे सर, स्वामी वववेकानिंद सुभारती ववश्वववव्या य
 इंटरनेट उत्पीड़न, जिसे "साइबरबुल ंग" के रूप में भी िाना िाता है,
का उपयोग इंटरनेट पर उत्पीड़न, धमकी या दुभाावनापूर्ा रूप से
शलमिंदा करने के ल ए उपयोग ककया िाता है।
 साइबरबुल ंग" सूचना संचार प्रौद्योगगकी (आईसीटी), ववशेष रूप से
मोबाइ फोन और इंटरनेट का उपयोग है, िो की िानबूझकर ककसी
और को परेशान करने के ल ए ककया िाता है [चाइल्डनेट
इंटरनेशन ]।
 साइबर बुल ंग, "खतरनाक और बार-बार होने वा े नुकसान को
कं प्यूटर, से फोन या अन्य इ ेक्ट्रॉननक उपकरर्ों के उपयोग के
माध्यम से भड़काया िाता है, िो प्रकृ नत को डराने या धमकाने के
संदेश भेिते हैं। वैजववक स्तर पर, साइबर बुल ंग में भारत, चीन और
लसंगापुर से तीसरे स्थान पर है या इसे ऑन ाइन उत्पीड़न भी कहा
िाता है।
काम, घर और स्कू म़ें च िंता के रूप म़ें बढ़ते इिंटरनेट
उत्पीड़न की पह ान की जा रही है। इसम़ें इस तरह के
व्यवहार शालम हो सकते हैं:
 1. अवांनित ईमे और / या ई-मे भेिना।
 2. पीडड़ता को अनचाहे संदेश और / या ई-मे पर धमकी देने के
ल ए या पीडड़ता को ई-मे संदेश भेिने के ल ए प्रोत्साहित हत करना।
 3. ई-मे (इ ेक्ट्रॉननक तोड़फोड़) द्वारा वायरस भेिना।
 4. अफवाह फै ाना।
 5. पीडड़त के बारे में अपमानिनक ऑन ाइन हित टप्पर्ी करना।
 6. पीडड़त को सीधे नकारात्मक संदेश भेिना।
 7. पीडड़त को ऑन ाइन भड़काऊ, वववादास्पद या मोहक संदेश
भेिना, िो पीडड़त को नकारात्मक प्रनतकिया देने के ल ए प्रेररत
करता है, को भेिना।
 8. ाइव चैट के दौरान पीडड़त को परेशान करना।
 9. सोश मीडडया साइटों सहित हत ऑन ाइन अपमानिनक संदेश
िोड़ना।
 10. पीडड़त को अव ी साहित हत्य या अन्य ग्राकफक सामग्री भेिना
 11. ऑन ाइन सामग्री बनाना िो पीडड़त को नकारात्मक तरीकों से
दशााती है
साइबर बुल िंग न्यूज
 मीरा (बद ा हुआ नाम), 12 सा की एक ड़की िब सोश नेटवककिं ग साइट पर
अपनी प्रोफाइ वपक्ट्चर गाती थी, तब उसे नहीं पता था कक उसे िल्द ही
गंभीर शारीररक खतरे का सामना करना पड़ेगा। िब उसने आखखरकार अपने
माता-वपता को घटना के बारे में बताया, तो वे चौंक गए कक पड़ोस में रहने वा ा
एक व्यजक्ट्त उसे धमकाता था और ककसी को बताने पर उसकी ननिी िानकारी
और तस्वीरों का दुरुपयोग करने की धमकी देता था। साइबर अपराध पुल स
स्टेशन की कु ि िांच के बाद, वे ककसी तरह खतरे से िु टकारा पाने में कामयाब
रहे। हा ांकक, मीरा के माता-वपता अभी भी सुननजवचत नहीं हैं कक उनकी बेटी को
कै से डर से उबरना है और अपने आत्मसम्मान को हालस करना है [इंडडयन
एक्ट्सप्रेस 2012]।
हा ांकक हर जस्थनत अ ग होती है, सामान्य तौर पर,
साइबरबुल ंग इंटरनेट उत्पीड़न को रोकने के ल ए कु ि
सुझाव हैं-
1. यहित द आपके पास कोई ववकल्प है तो, िेंडर न्यूर ई-मे पते का उपयोग करें।
2. अपने ई-मे पासवडा को कम से कम बारह (12) वर्ा ंबा करें और सुननजवचत करें कक यह कै वपट और ोअर-के स अक्षरों, संख्याओं और
प्रतीकों का संयोिन है।
3. अपना पासवडा बार-बार बद ें।
4. अपने ई-मे हस्ताक्षर (पाठ का ब् ॉक िो एक आउटगोइंग संदेश के अंत में स्वचाल त रूप से िुड़ िाता है) की समीक्षा करें। इसे आपके बारे में
पयााप्त िानकारी प्रदान करनी चाहित हए ताकक आपको पहचाना िा सके , ेककन इतना नहीं कक आप अपने ई-मे प्राप्तकतााओं को व्यजक्ट्तगत
िानकारी प्रदान कर रहे हैं।
5. व्यजक्ट्त-से-व्यजक्ट्त ई-मे के ल ए एजन्िप्शन (िैसे, पीिीपी (वप्रटी गुड प्राइवेसी)) का उपयोग करें ताकक कोई आपको ई-मे करने या अपना ई-
मे पढ़ने से रोक सके । पीिीपी के बारे में अक्ट्सर पूिे िाने वा े प्रवन दस्तावेि उप ब्ध हैं।
6. अपना व्यजक्ट्तगत वववरर् साझा करने से मना करें , उदाहरर् के ल ए कोई पूि रहा है कक आप कहााँ रहते हैं या आप कहााँ काम करते हैं।
 7. ऑन ाइन पररगचतों से लम ने के बारे में बहुत सतका रहें। यहित द आप लम ना चुनते हैं, तो ककसी
लमत्र या व्यावसानयक सहयोगी के साथ े िाएं।
 8. दो ई-मे खाते सेट करें। एक व्यापार पत्राचार के ल ए उपयोग के ल ए और एक िो चचाा
समूहों में उपयोग के ल ए एक और नाम है, आहित द यहित द आप बहुत अवांनित मे प्राप्त करना शुरू
करते हैं, तो अपना द्ववतीयक खाता बद ें या रद्द करें।
 9. यहित द आप गुमनाम रहना चाहते हैं, तो ककसी भी वेब पेि पर अपना ई-मे पता सूचीबद्ध न
करें या िब तक आववयक न हो, वेब पेिों पर फॉमा भरते समय अपना ई-मे पता दें।
 10. वेब ब्राउज़ करने के ल ए एक अनाम ब्राउज़र का उपयोग करें। वेब साइट आगंतुकों के बारे में
सभी प्रकार की िानकारी एकत्र करती है (िैसे, आपके द्वारा उपयोग ककया गया वेब ब्राउज़र,
आपका इंटरनेट सेवा प्रदाता और संभाववत रूप से आपका ई-मे ) क्ट्या है। बेनामी ब्राउज़र सुरक्षा
की अ ग-अ ग डडग्री प्रदान करते हैं, कु ि मुफ्त हैं और कु ि नहीं हैं।
 11. अपने इंटरनेट सेवा प्रदाता के साथ अपनी सुरक्षा और गोपनीयता पर चचाा करें। उनकी मदद
और स ाह ें।
 12. सुननजवचत करें कक आपके इंटरनेट सेवा प्रदाता, चचाा समूहों और चैट नेटवका के पास
स्वीकाया उपयोग नीनत (कोई उत्पीड़न की अनुमनत नहीं है) और यह नीनत साइट के व्यवस्थापक
द्वारा ागू की गई है।
 13. अपने संगठन के इंटरनेट प्रौद्योगगकी ववशेषज्ञ के साथ इंटरनेट गोपनीयता और सुरक्षा पर
चचाा करें। इंटरनेट संचार के ल ए आपके संगठन की ककसी भी नीनत या प्रकिया का पा न करें।
ऐसा न कऱें
 1. ककसी को भी अपना पासवडा न बताएं।
 2. ई-मे में व्यजक्ट्तगत िानकारी साझा न करें
 3. ऑन ाइन कहीं भी सावािननक स्थानों पर व्यजक्ट्तगत िानकारी साझा न करें
और न ही अिनबबयों को दें, जिसमें चैट रूम भी शालम हैं।
 4. अपने कं प्यूटर को ॉग इन और अनअटेंडेड न िोड़ें।
 5. अपनी "कायाा य से बाहर" संदेश में साझा की गई िानकारी को अपनी
अनुपजस्थनत की तारीखों तक सीलमत रखें। प्रसाररत न करें कक आप िु ट्टी पर हैं
या काम से संबंगधत यात्रा पर हैं।
 6. चचाा समूहों में भाग ेते समय ककसी पर हम ा या अपमान न करें। यहित द आप
ककसी व्यजक्ट्त से असहमत हैं, तो अपनी जस्थनत ननष्पक्ष और तथ्यात्मक रूप से
बताएं।
अगर कोई आपको ई-मे से परेशान कर
रहा है तो आपको कै से िवाब देना चाहित हए?
 1. अगर कोई आपको ई-मे द्वारा परेशान कर रहा है: यहित द उत्पीड़क आपको ज्ञात
है, तो यह स्पष्ट करें कक आप उसे या उससे संपका नहीं करना चाहते।
 2. एक बार िब आप एक बात उत्पीड़क को बता देते हैं कक वह आपसे दोबारा
संपका नहीं करता है, या यहित द आप ककसी ऐसे व्यजक्ट्त से ई-मे प्राप्त कर रहे हैं
जिसे आप नहीं िानते हैं, तो उत्पीड़क से संदेशों को अवरुद्ध या कलल्टर करें।
 3. यहित द आप परेशान करने वा े को नहीं िानते हैं, तो अवांनित, परेशान या
आपवििनक ई-मे का िवाब न दें। िवाब देकर, आप पुजष्ट करते हैं कक आपका
ई-मे पता वैध और सकिय है।
 4. अटैचमेंट न खो ें क्ट्योंकक उनमें वायरस हो सकते हैं।
 5. ककसी भी परेशान करने वा ी गनतववगध का ॉग रखें।
 6. इ ेक्ट्रॉननक और हाडा कॉपी (वप्रंट) दोनों में साक्ष्य के ल ए सभी आिामक
संचारों को बचाएं। उन्हें ककसी भी तरह से संपाहित दत या पररवनतात न करें।
 7. यहित द यह गनतववगध आपके साथ काम पर हो रही है, तो आपको ई-मे या
वेब उत्पीड़न की ररपोटा आपको पयावेक्षक/ या संगठन ई-मे / इंटरनेट लसस्टम
के ल ए जिम्मेदार प्रबंधक, और यहित द उगचत हो, तो पुल स को सूगचत करें।
 8. अपने नाम का उपयोग करते हुए, यह िानने के ल ए कक आपके बारे में
कोई िानकारी मौिूद है, एक वेब खोि का संचा न करें, ताकक आप कम से
कम इस बात से अवगत हों कक आपके बारे में क्ट्या िानकारी सावािननक रूप
से उप ब्ध है।
 9. यहित द उत्पीड़क आपको ज्ञात है और उत्पीड़न िारी रहता है िब आपने
व्यजक्ट्त को रोकने के ल ए कहा है, तो उत्पीड़नकताा इंटरनेट सेवा प्रदाता (ISP)
से संपका करें।
 10. अगधकांश आईएसपी की स्पष्ट नीनतयां हैं िो ककसी अन्य व्यजक्ट्त
को दुव्यावहार करने के ल ए उनकी सेवाओं के उपयोग को रोकती हैं।
 11. अक्ट्सर, एक आईएसपी उत्पीड़नकताा के सीधे संपका में या उसके
खाते को बंद करके आचरर् को रोक सकता है।
 12. ISP डोमेन नाम की पहचान @ (िैसे नाम @ home.com) के
बाद की िाती है। अगधकांश आईएसपी में ई-मे पता होता है िैसे कक
पोस्टमास्टर @ डोमेन नाम िो कक लशकायतों के ल ए इस्तेमा ककया
िा सकता है।
यदद कोई व्यक्तत साववजननक रूप से आपको परेशान
कर रहा है ( ाव समूह या ैट क्स्िनत म़ें) तो आप तया
कर सकते हैं?
चचाा समूह में:
 1. ककसी भी परेशान करने वा ी गनतववगध का ॉग रखें।
 2. इ ेक्ट्रॉननक और हाडा कॉपी (वप्रंट) दोनों में साक्ष्य के ल ए सभी आिामक संचारों को
बचाएं। उन्हें ककसी भी तरह से संपाहित दत न करें।
 3. समूह के व्यवस्थापक से संपका करें और उत्पीड़न के सबूत प्रदान करें। यहित द वे िवाब
देने में ववफ रहते हैं, तो समूह में भाग ेना बंद कर दें (यानी, आपके ई-मे को समूह
की ववतरर् सूची से हटा हित दया िाए)।
ाइव चैट जस्थनत में:
 1. ॉग ऑफ करें या कहीं और संपका करें करें। यहित द जस्थनत आपकी सुरक्षा या
दूसरों के ल ए डर का कारर् बनती है, तो अपनी स्थानीय पुल स या कानून
प्रवतान एिेंसी से संपका करें।
 2. ककसी भी परेशान करने वा ी गनतववगध का ॉग रखें।
 3. इ ेक्ट्रॉननक और हाडा कॉपी (वप्रंट) दोनों में साक्ष्य के ल ए सभी आिामक
संचारों को बचाएं। उन्हें ककसी भी तरह से संपाहित दत न करें।
 4. समूह के व्यवस्थापक से संपका करें और उत्पीड़न के सबूत प्रदान करें। यहित द वे
िवाब देने में ववफ रहते हैं, तो समूह में भाग ेना बंद कर दें।
एक उपयोगकताा के रूप में, आप कारावाई
करने का ववकल्प भी चुन सकते हैं, िैसे:
 1. हमेशा पोस्ट करने से पह े सोचें - क्ट्या ये शब्द हैं या यह फोटो कु ि ऐसा है जिसे आप
सभी को देखना चाहेंगे? क्ट्या आपकी हित टप्पर्ी से संभाववत हाननकारक प्रनतकिया हो सकती है?
 2. साइट द्वारा प्रदान की गई गोपनीयता सेहित टंग्स का उपयोग करें।
 3. अपनी प्रोलाइ देखने से ककसी अन्य उपयोगकताा को अनफ्रें ड करें, िु पाएं, ब् ॉक करें या
म्यूट करें।
 4. पोस्ट या लोटो पर आववयक टैग हटाएं, या अपनी गोपनीयता सेहित टंग समायोजित करें ताकक
आप प्रकालशत होने से पह े टैग की समीक्षा कर सकें ।
 5. अपने पते, िन्मनतगथ, फोन नंबर, स्कू , िे डडट काडा नंबर (ओं) और पासवडा सहित हत ननिी
वववरर्ों को ननिी रखें। उन वववरर्ों से अवगत रहें, जिन्हें आप लोटो में हित दखा रहे हैं, िैसे
पता नंबर, सड़क का नाम और काया भवन।
 6. िब आप उनका उपयोग नहीं कर रहे हों, तो अपने खातों से ॉग आउट
करें, खासकर सावािननक कं प्यूटर या डडवाइस का उपयोग करते समय।
 7. प्रनतशोध ेने से बचें।
 8. गुस्सा या परेशान होने पर ई-मे पर न भेिें और न ही िवाब दें। िब
तक आप शांत और रचना नहीं करते हैं, तब तक प्रतीक्षा करें; आप
उत्पीड़नकताा के रूप में नहीं िाना चाहते हैं।
 9. टकराव में िल्दबािी न करें। आप एक " ौ युद्ध" शुरू करने का
िोखखम उठा सकते हैं िो तेिी से बढ़ सकता है।
 10. ज्व ंत (ऑन ाइन उिेिना) का िवाब न दें।
 11. ककसी भी सवा और िवाब पररदृवय में सं ग्न न करें िो आपको
असहि महसूस करते हैं।
ननष्कषा-
 दुननया भर में, भारत में साइबर अपराध की वृद्गध बढ़ रही है। िो कोई भी इंटरनेट का
उपयोग करता है, उसे साइबर अपराध [मेंने ] का लशकार होने का खतरा है। साइबर
अपराधों से ननपटने के ल ए आईटी अगधननयम 2000 को ागू करने के ल ए भारत को
बहुत कम देशों में से एक माना िाता है; यह अगधननयम व्यापक रूप से वाखर्जज्यक और
आगथाक अपराधों को कवर करता है िो आईटी अगधननयम की प्रस्तावना से स्पष्ट है ेककन
यह देखा गया है कक महित ह ाओं और बच्चों की सुरक्षा की कोई ववशेष व्यवस्था नहीं है।
हा ााँकक आईटी अगधननयम के तहत साइबर स्पेस में महित ह ाओं के खख ाफ कु ि अपराधों को
कवर करने के ल ए कु ि प्रावधान हैं।
 साइबर अपराध से बचने के ल ए हमें उन ोगों के साथ बातचीत में शालम नहीं होना
चाहित हए जिन्हें हम नहीं िानते हैं। कं प्यूटर के दूसरे िोर पर वे ोग नहीं हो सकते हैं िो वे
होने का दावा करते हैं। हमें अपने पासवडा को सुरक्षक्षत रखना चाहित हए और संवेदनशी
सामग्री को कं प्यूटर पर नहीं रखना चाहित हए क्ट्योंकक हैकर द्वारा एक्ट्सेस ककया िा सकता है।
यहित द कु ि भी िगह से बाहर या ग त गता है, तो कानून प्रवतान से तुरंत संपका करें।
 भारतीय महित ह ा नेहित टज़न्स अभी भी साइबर दुरुपयोग या साइबर अपराध की ररपोटा करने के
ल ए खु े नहीं हैं। यह प्रकृ नत अपरागधयों को साइबर अपराध के बाद भागने का मौका प्रदान
करती है। समस्या तब ह होगी िब पीडड़त महित ह ा ररपोटा करें या अपमान करने वा े को
कड़ी कारावाई करने की चेतावनी दें।
धन्यवाद

More Related Content

Featured

Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
Christy Abraham Joy
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
Vit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
MindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
GetSmarter
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
Alireza Esmikhani
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
Project for Public Spaces & National Center for Biking and Walking
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
DevGAMM Conference
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
Erica Santiago
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Saba Software
 

Featured (20)

Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
 

Cyber Bullying

  • 1. साइबरबुल िंग ( इिंटरनेट उत्पीड़न) : कै से ड़़ें -शा ू नेहरा, सहायक प्रोफे सर, स्वामी वववेकानिंद सुभारती ववश्वववव्या य
  • 2.  इंटरनेट उत्पीड़न, जिसे "साइबरबुल ंग" के रूप में भी िाना िाता है, का उपयोग इंटरनेट पर उत्पीड़न, धमकी या दुभाावनापूर्ा रूप से शलमिंदा करने के ल ए उपयोग ककया िाता है।  साइबरबुल ंग" सूचना संचार प्रौद्योगगकी (आईसीटी), ववशेष रूप से मोबाइ फोन और इंटरनेट का उपयोग है, िो की िानबूझकर ककसी और को परेशान करने के ल ए ककया िाता है [चाइल्डनेट इंटरनेशन ]।  साइबर बुल ंग, "खतरनाक और बार-बार होने वा े नुकसान को कं प्यूटर, से फोन या अन्य इ ेक्ट्रॉननक उपकरर्ों के उपयोग के माध्यम से भड़काया िाता है, िो प्रकृ नत को डराने या धमकाने के संदेश भेिते हैं। वैजववक स्तर पर, साइबर बुल ंग में भारत, चीन और लसंगापुर से तीसरे स्थान पर है या इसे ऑन ाइन उत्पीड़न भी कहा िाता है।
  • 3. काम, घर और स्कू म़ें च िंता के रूप म़ें बढ़ते इिंटरनेट उत्पीड़न की पह ान की जा रही है। इसम़ें इस तरह के व्यवहार शालम हो सकते हैं:  1. अवांनित ईमे और / या ई-मे भेिना।  2. पीडड़ता को अनचाहे संदेश और / या ई-मे पर धमकी देने के ल ए या पीडड़ता को ई-मे संदेश भेिने के ल ए प्रोत्साहित हत करना।  3. ई-मे (इ ेक्ट्रॉननक तोड़फोड़) द्वारा वायरस भेिना।  4. अफवाह फै ाना।  5. पीडड़त के बारे में अपमानिनक ऑन ाइन हित टप्पर्ी करना।  6. पीडड़त को सीधे नकारात्मक संदेश भेिना।
  • 4.  7. पीडड़त को ऑन ाइन भड़काऊ, वववादास्पद या मोहक संदेश भेिना, िो पीडड़त को नकारात्मक प्रनतकिया देने के ल ए प्रेररत करता है, को भेिना।  8. ाइव चैट के दौरान पीडड़त को परेशान करना।  9. सोश मीडडया साइटों सहित हत ऑन ाइन अपमानिनक संदेश िोड़ना।  10. पीडड़त को अव ी साहित हत्य या अन्य ग्राकफक सामग्री भेिना  11. ऑन ाइन सामग्री बनाना िो पीडड़त को नकारात्मक तरीकों से दशााती है
  • 5. साइबर बुल िंग न्यूज  मीरा (बद ा हुआ नाम), 12 सा की एक ड़की िब सोश नेटवककिं ग साइट पर अपनी प्रोफाइ वपक्ट्चर गाती थी, तब उसे नहीं पता था कक उसे िल्द ही गंभीर शारीररक खतरे का सामना करना पड़ेगा। िब उसने आखखरकार अपने माता-वपता को घटना के बारे में बताया, तो वे चौंक गए कक पड़ोस में रहने वा ा एक व्यजक्ट्त उसे धमकाता था और ककसी को बताने पर उसकी ननिी िानकारी और तस्वीरों का दुरुपयोग करने की धमकी देता था। साइबर अपराध पुल स स्टेशन की कु ि िांच के बाद, वे ककसी तरह खतरे से िु टकारा पाने में कामयाब रहे। हा ांकक, मीरा के माता-वपता अभी भी सुननजवचत नहीं हैं कक उनकी बेटी को कै से डर से उबरना है और अपने आत्मसम्मान को हालस करना है [इंडडयन एक्ट्सप्रेस 2012]।
  • 6. हा ांकक हर जस्थनत अ ग होती है, सामान्य तौर पर, साइबरबुल ंग इंटरनेट उत्पीड़न को रोकने के ल ए कु ि सुझाव हैं- 1. यहित द आपके पास कोई ववकल्प है तो, िेंडर न्यूर ई-मे पते का उपयोग करें। 2. अपने ई-मे पासवडा को कम से कम बारह (12) वर्ा ंबा करें और सुननजवचत करें कक यह कै वपट और ोअर-के स अक्षरों, संख्याओं और प्रतीकों का संयोिन है। 3. अपना पासवडा बार-बार बद ें। 4. अपने ई-मे हस्ताक्षर (पाठ का ब् ॉक िो एक आउटगोइंग संदेश के अंत में स्वचाल त रूप से िुड़ िाता है) की समीक्षा करें। इसे आपके बारे में पयााप्त िानकारी प्रदान करनी चाहित हए ताकक आपको पहचाना िा सके , ेककन इतना नहीं कक आप अपने ई-मे प्राप्तकतााओं को व्यजक्ट्तगत िानकारी प्रदान कर रहे हैं। 5. व्यजक्ट्त-से-व्यजक्ट्त ई-मे के ल ए एजन्िप्शन (िैसे, पीिीपी (वप्रटी गुड प्राइवेसी)) का उपयोग करें ताकक कोई आपको ई-मे करने या अपना ई- मे पढ़ने से रोक सके । पीिीपी के बारे में अक्ट्सर पूिे िाने वा े प्रवन दस्तावेि उप ब्ध हैं। 6. अपना व्यजक्ट्तगत वववरर् साझा करने से मना करें , उदाहरर् के ल ए कोई पूि रहा है कक आप कहााँ रहते हैं या आप कहााँ काम करते हैं।
  • 7.  7. ऑन ाइन पररगचतों से लम ने के बारे में बहुत सतका रहें। यहित द आप लम ना चुनते हैं, तो ककसी लमत्र या व्यावसानयक सहयोगी के साथ े िाएं।  8. दो ई-मे खाते सेट करें। एक व्यापार पत्राचार के ल ए उपयोग के ल ए और एक िो चचाा समूहों में उपयोग के ल ए एक और नाम है, आहित द यहित द आप बहुत अवांनित मे प्राप्त करना शुरू करते हैं, तो अपना द्ववतीयक खाता बद ें या रद्द करें।  9. यहित द आप गुमनाम रहना चाहते हैं, तो ककसी भी वेब पेि पर अपना ई-मे पता सूचीबद्ध न करें या िब तक आववयक न हो, वेब पेिों पर फॉमा भरते समय अपना ई-मे पता दें।  10. वेब ब्राउज़ करने के ल ए एक अनाम ब्राउज़र का उपयोग करें। वेब साइट आगंतुकों के बारे में सभी प्रकार की िानकारी एकत्र करती है (िैसे, आपके द्वारा उपयोग ककया गया वेब ब्राउज़र, आपका इंटरनेट सेवा प्रदाता और संभाववत रूप से आपका ई-मे ) क्ट्या है। बेनामी ब्राउज़र सुरक्षा की अ ग-अ ग डडग्री प्रदान करते हैं, कु ि मुफ्त हैं और कु ि नहीं हैं।  11. अपने इंटरनेट सेवा प्रदाता के साथ अपनी सुरक्षा और गोपनीयता पर चचाा करें। उनकी मदद और स ाह ें।  12. सुननजवचत करें कक आपके इंटरनेट सेवा प्रदाता, चचाा समूहों और चैट नेटवका के पास स्वीकाया उपयोग नीनत (कोई उत्पीड़न की अनुमनत नहीं है) और यह नीनत साइट के व्यवस्थापक द्वारा ागू की गई है।  13. अपने संगठन के इंटरनेट प्रौद्योगगकी ववशेषज्ञ के साथ इंटरनेट गोपनीयता और सुरक्षा पर चचाा करें। इंटरनेट संचार के ल ए आपके संगठन की ककसी भी नीनत या प्रकिया का पा न करें।
  • 8. ऐसा न कऱें  1. ककसी को भी अपना पासवडा न बताएं।  2. ई-मे में व्यजक्ट्तगत िानकारी साझा न करें  3. ऑन ाइन कहीं भी सावािननक स्थानों पर व्यजक्ट्तगत िानकारी साझा न करें और न ही अिनबबयों को दें, जिसमें चैट रूम भी शालम हैं।  4. अपने कं प्यूटर को ॉग इन और अनअटेंडेड न िोड़ें।  5. अपनी "कायाा य से बाहर" संदेश में साझा की गई िानकारी को अपनी अनुपजस्थनत की तारीखों तक सीलमत रखें। प्रसाररत न करें कक आप िु ट्टी पर हैं या काम से संबंगधत यात्रा पर हैं।  6. चचाा समूहों में भाग ेते समय ककसी पर हम ा या अपमान न करें। यहित द आप ककसी व्यजक्ट्त से असहमत हैं, तो अपनी जस्थनत ननष्पक्ष और तथ्यात्मक रूप से बताएं।
  • 9. अगर कोई आपको ई-मे से परेशान कर रहा है तो आपको कै से िवाब देना चाहित हए?  1. अगर कोई आपको ई-मे द्वारा परेशान कर रहा है: यहित द उत्पीड़क आपको ज्ञात है, तो यह स्पष्ट करें कक आप उसे या उससे संपका नहीं करना चाहते।  2. एक बार िब आप एक बात उत्पीड़क को बता देते हैं कक वह आपसे दोबारा संपका नहीं करता है, या यहित द आप ककसी ऐसे व्यजक्ट्त से ई-मे प्राप्त कर रहे हैं जिसे आप नहीं िानते हैं, तो उत्पीड़क से संदेशों को अवरुद्ध या कलल्टर करें।  3. यहित द आप परेशान करने वा े को नहीं िानते हैं, तो अवांनित, परेशान या आपवििनक ई-मे का िवाब न दें। िवाब देकर, आप पुजष्ट करते हैं कक आपका ई-मे पता वैध और सकिय है।  4. अटैचमेंट न खो ें क्ट्योंकक उनमें वायरस हो सकते हैं।
  • 10.  5. ककसी भी परेशान करने वा ी गनतववगध का ॉग रखें।  6. इ ेक्ट्रॉननक और हाडा कॉपी (वप्रंट) दोनों में साक्ष्य के ल ए सभी आिामक संचारों को बचाएं। उन्हें ककसी भी तरह से संपाहित दत या पररवनतात न करें।  7. यहित द यह गनतववगध आपके साथ काम पर हो रही है, तो आपको ई-मे या वेब उत्पीड़न की ररपोटा आपको पयावेक्षक/ या संगठन ई-मे / इंटरनेट लसस्टम के ल ए जिम्मेदार प्रबंधक, और यहित द उगचत हो, तो पुल स को सूगचत करें।  8. अपने नाम का उपयोग करते हुए, यह िानने के ल ए कक आपके बारे में कोई िानकारी मौिूद है, एक वेब खोि का संचा न करें, ताकक आप कम से कम इस बात से अवगत हों कक आपके बारे में क्ट्या िानकारी सावािननक रूप से उप ब्ध है।  9. यहित द उत्पीड़क आपको ज्ञात है और उत्पीड़न िारी रहता है िब आपने व्यजक्ट्त को रोकने के ल ए कहा है, तो उत्पीड़नकताा इंटरनेट सेवा प्रदाता (ISP) से संपका करें।
  • 11.  10. अगधकांश आईएसपी की स्पष्ट नीनतयां हैं िो ककसी अन्य व्यजक्ट्त को दुव्यावहार करने के ल ए उनकी सेवाओं के उपयोग को रोकती हैं।  11. अक्ट्सर, एक आईएसपी उत्पीड़नकताा के सीधे संपका में या उसके खाते को बंद करके आचरर् को रोक सकता है।  12. ISP डोमेन नाम की पहचान @ (िैसे नाम @ home.com) के बाद की िाती है। अगधकांश आईएसपी में ई-मे पता होता है िैसे कक पोस्टमास्टर @ डोमेन नाम िो कक लशकायतों के ल ए इस्तेमा ककया िा सकता है।
  • 12. यदद कोई व्यक्तत साववजननक रूप से आपको परेशान कर रहा है ( ाव समूह या ैट क्स्िनत म़ें) तो आप तया कर सकते हैं? चचाा समूह में:  1. ककसी भी परेशान करने वा ी गनतववगध का ॉग रखें।  2. इ ेक्ट्रॉननक और हाडा कॉपी (वप्रंट) दोनों में साक्ष्य के ल ए सभी आिामक संचारों को बचाएं। उन्हें ककसी भी तरह से संपाहित दत न करें।  3. समूह के व्यवस्थापक से संपका करें और उत्पीड़न के सबूत प्रदान करें। यहित द वे िवाब देने में ववफ रहते हैं, तो समूह में भाग ेना बंद कर दें (यानी, आपके ई-मे को समूह की ववतरर् सूची से हटा हित दया िाए)।
  • 13. ाइव चैट जस्थनत में:  1. ॉग ऑफ करें या कहीं और संपका करें करें। यहित द जस्थनत आपकी सुरक्षा या दूसरों के ल ए डर का कारर् बनती है, तो अपनी स्थानीय पुल स या कानून प्रवतान एिेंसी से संपका करें।  2. ककसी भी परेशान करने वा ी गनतववगध का ॉग रखें।  3. इ ेक्ट्रॉननक और हाडा कॉपी (वप्रंट) दोनों में साक्ष्य के ल ए सभी आिामक संचारों को बचाएं। उन्हें ककसी भी तरह से संपाहित दत न करें।  4. समूह के व्यवस्थापक से संपका करें और उत्पीड़न के सबूत प्रदान करें। यहित द वे िवाब देने में ववफ रहते हैं, तो समूह में भाग ेना बंद कर दें।
  • 14. एक उपयोगकताा के रूप में, आप कारावाई करने का ववकल्प भी चुन सकते हैं, िैसे:  1. हमेशा पोस्ट करने से पह े सोचें - क्ट्या ये शब्द हैं या यह फोटो कु ि ऐसा है जिसे आप सभी को देखना चाहेंगे? क्ट्या आपकी हित टप्पर्ी से संभाववत हाननकारक प्रनतकिया हो सकती है?  2. साइट द्वारा प्रदान की गई गोपनीयता सेहित टंग्स का उपयोग करें।  3. अपनी प्रोलाइ देखने से ककसी अन्य उपयोगकताा को अनफ्रें ड करें, िु पाएं, ब् ॉक करें या म्यूट करें।  4. पोस्ट या लोटो पर आववयक टैग हटाएं, या अपनी गोपनीयता सेहित टंग समायोजित करें ताकक आप प्रकालशत होने से पह े टैग की समीक्षा कर सकें ।  5. अपने पते, िन्मनतगथ, फोन नंबर, स्कू , िे डडट काडा नंबर (ओं) और पासवडा सहित हत ननिी वववरर्ों को ननिी रखें। उन वववरर्ों से अवगत रहें, जिन्हें आप लोटो में हित दखा रहे हैं, िैसे पता नंबर, सड़क का नाम और काया भवन।
  • 15.  6. िब आप उनका उपयोग नहीं कर रहे हों, तो अपने खातों से ॉग आउट करें, खासकर सावािननक कं प्यूटर या डडवाइस का उपयोग करते समय।  7. प्रनतशोध ेने से बचें।  8. गुस्सा या परेशान होने पर ई-मे पर न भेिें और न ही िवाब दें। िब तक आप शांत और रचना नहीं करते हैं, तब तक प्रतीक्षा करें; आप उत्पीड़नकताा के रूप में नहीं िाना चाहते हैं।  9. टकराव में िल्दबािी न करें। आप एक " ौ युद्ध" शुरू करने का िोखखम उठा सकते हैं िो तेिी से बढ़ सकता है।  10. ज्व ंत (ऑन ाइन उिेिना) का िवाब न दें।  11. ककसी भी सवा और िवाब पररदृवय में सं ग्न न करें िो आपको असहि महसूस करते हैं।
  • 16. ननष्कषा-  दुननया भर में, भारत में साइबर अपराध की वृद्गध बढ़ रही है। िो कोई भी इंटरनेट का उपयोग करता है, उसे साइबर अपराध [मेंने ] का लशकार होने का खतरा है। साइबर अपराधों से ननपटने के ल ए आईटी अगधननयम 2000 को ागू करने के ल ए भारत को बहुत कम देशों में से एक माना िाता है; यह अगधननयम व्यापक रूप से वाखर्जज्यक और आगथाक अपराधों को कवर करता है िो आईटी अगधननयम की प्रस्तावना से स्पष्ट है ेककन यह देखा गया है कक महित ह ाओं और बच्चों की सुरक्षा की कोई ववशेष व्यवस्था नहीं है। हा ााँकक आईटी अगधननयम के तहत साइबर स्पेस में महित ह ाओं के खख ाफ कु ि अपराधों को कवर करने के ल ए कु ि प्रावधान हैं।  साइबर अपराध से बचने के ल ए हमें उन ोगों के साथ बातचीत में शालम नहीं होना चाहित हए जिन्हें हम नहीं िानते हैं। कं प्यूटर के दूसरे िोर पर वे ोग नहीं हो सकते हैं िो वे होने का दावा करते हैं। हमें अपने पासवडा को सुरक्षक्षत रखना चाहित हए और संवेदनशी सामग्री को कं प्यूटर पर नहीं रखना चाहित हए क्ट्योंकक हैकर द्वारा एक्ट्सेस ककया िा सकता है। यहित द कु ि भी िगह से बाहर या ग त गता है, तो कानून प्रवतान से तुरंत संपका करें।  भारतीय महित ह ा नेहित टज़न्स अभी भी साइबर दुरुपयोग या साइबर अपराध की ररपोटा करने के ल ए खु े नहीं हैं। यह प्रकृ नत अपरागधयों को साइबर अपराध के बाद भागने का मौका प्रदान करती है। समस्या तब ह होगी िब पीडड़त महित ह ा ररपोटा करें या अपमान करने वा े को कड़ी कारावाई करने की चेतावनी दें।