SlideShare a Scribd company logo
1 of 16
NETWORK SECURITY
CLASS : XII(PYTHON)
INDEX:
1. Threats and prevention from Viruses
2. Worms
3. Trojan horse
4. Spams
5. Use of Cookies
6. Protection using Firewall
7. Cyber Law
8. Cyber Crimes
9. IPR issues
10.Hacking
11.India IT Act
THREATS AND PREVENTION FROM VIRUSES
Computer Viruses:
A computer virus is a type of computer program that, when executed,
replicates itself by modifying other computer programs and inserting its
own code. A computer virus is a malicious software program loaded
onto a userтАЩs computer without the userтАЩs knowledge and performs
malicious actions.
рдПрдХ рдХрдВ рдкреНрдпреВрдЯрд░ рд╡рд╛рдпрд░рд╕ рдПрдХ рдкреНрд░рдХрд╛рд░ рдХрд╛ рдХрдВ рдкреНрдпреВрдЯрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдо рд╣реИ, рдЬрд┐рд╕реЗ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░рддреЗ рд╕рдордп,
рдЕрдиреНрдп рдХрдВ рдкреНрдпреВрдЯрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдореЛрдВ рдХреЛ рд╕рдВрд╢реЛрдзрд┐рдд рдХрд░рдХреЗ рдФрд░ рдЕрдкрд┐рд╛ рдХреЛрдб рдбрд╛рд▓рдХрд░ рдЦреБрд┐ рдХреЛ рд┐реЛрд╣рд░рд╛рддрд╛
рд╣реИред рдПрдХ рдХрдВ рдкреНрдпреВрдЯрд░ рд╡рд╛рдпрд░рд╕ рдПрдХ рд┐реБрд░реНрд╛рд╛рд╡рд┐рд╛рдкреВрд░реНрд╛ рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдо рд╣реИ рд┐реЛ рдЙрдкрдпреЛрдЧрдХрддрд╛рд╛ рдХреЗ
рдХрдВ рдкреНрдпреВрдЯрд░ рдкрд░ рдЙрдкрдпреЛрдЧрдХрддрд╛рд╛ рдХреЗ рдЬреНрдЮрд╛рд┐ рдХреЗ рдмрд┐рд┐рд╛ рд▓реЛрдб рдХрдХрдпрд╛ рд┐рд╛рддрд╛ рд╣реИ рдФрд░ рд┐реБрд░реНрд╛рд╛рд╡рд┐рд╛рдкреВрд░реНрд╛ рдХрд╛рдпрд╛
рдХрд░рддрд╛ рд╣реИред
THREATS AND PREVENTION FROM VIRUSES
Computer Worm:
A computer worm is a malicious, self-replicating software program
(popularly termed as 'malware') which affects the functions of
software and hardware programs. It can run by itself and can
spread without the host program.
рдПрдХ рдХрдВ рдкреНрдпреВрдЯрд░ рд╡рдорд╛ рдПрдХ рд┐реБрд░реНрд╛рд╛рд╡рд┐рд╛рдкреВрд░реНрд╛, рд╕реНрд╡-рдкреНрд░рдирддрдХреГ рдирдд рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдо рд╣реИ
(рдЬрд┐рд╕реЗ рд▓реЛрдХрдкреНрд░рдкреНрд░рдп рд░реВрдк рд╕реЗ 'рдореИрд▓рд╡реЗрдпрд░' рдХрд╣рд╛ рд┐рд╛рддрд╛ рд╣реИ) рд┐реЛ рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рдФрд░
рд╣рд╛рдбрд╛рд╡реЗрдпрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдо рдХреЗ рдХрд╛рдпреЛрдВ рдХреЛ рдкреНрд░рд░реНрд╛рдкреНрд░рд╡рдд рдХрд░рддрд╛ рд╣реИред рдпрд╣ рдЦреБрд┐ рд╕реЗ рдЪрд▓ рд╕рдХрддрд╛
рд╣реИ рдФрд░ рдореЗрд┐рд┐рд╛рд┐ рдХрд╛рдпрд╛рдХреНрд░рдо рдХреЗ рдмрд┐рд┐рд╛ рдлреИ рд▓ рд╕рдХрддрд╛ рд╣реИ
THREATS AND PREVENTION FROM VIRUSES
Trojan Horse:
A Trojan horse, or Trojan, is a type of malicious code or software
that looks legitimate but can take control of your computer. A
Trojan is designed to damage, disrupt, steal, or in general inflict
some other harmful action on your data or network.
рдЯреНрд░реЛрд┐рд┐ рд╣реЙрд╕рд╛, рдпрд╛ рдЯреНрд░реЛрд┐рд┐, рдПрдХ рдкреНрд░рдХрд╛рд░ рдХрд╛ рд┐реБрд░реНрд╛рд╛рд╡рд┐рд╛рдкреВрд░реНрд╛ рдХреЛрдб рдпрд╛ рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рд╣реИ рд┐реЛ рд╡реИрд┐
рджрд┐рдЦрддрд╛ рд╣реИ рд▓реЗрдХрдХрд┐ рдЖрдкрдХреЗ рдХрдВ рдкреНрдпреВрдЯрд░ рдкрд░ рдирд┐рдпрдВрддреНрд░рд░реН рдХрд░ рд╕рдХрддрд╛ рд╣реИред рдЯреНрд░реЛрд┐рд┐ рдХреЛ рд┐реБрдХрд╕рд╛рд┐
рдкрд╣реБрдВрдЪрд╛рд┐реЗ, рд┐рд╛рдзрд┐рдд рдХрд░рд┐реЗ, рдЪреЛрд░реА рдХрд░рд┐реЗ рдпрд╛ рд╕рд╛рдорд╛рдиреНрдп рд░реВрдк рд╕реЗ рдЖрдкрдХреЗ рдбреЗрдЯрд╛ рдпрд╛ рд┐реЗрдЯрд╡рдХрд╛ рдкрд░
рдХреБ рдЫ рдЕрдиреНрдп рд╣рд╛рдирд┐рдХрд╛рд░рдХ рдХрд╛рд░рд╛рд╡рд╛рдИ рдХрд░рд┐реЗ рдХреЗ рд▓рд▓рдП рдбрдбрдЬрд╛рдЗрд┐ рдХрдХрдпрд╛ рдЧрдпрд╛ рд╣реИред
THREATS AND PREVENTION FROM VIRUSES
Spam:
Spam is electronic junk mail or junk newsgroup postings. Some
people define spam even more generally as any unsolicited email.
Spam refers to the use of electronic messaging systems to send
out unrequested or unwanted messages in bulk
рд╕реНрдкреИрдо рдЗрд▓реЗрдХреНрдЯреНрдЯреНрд░реЙрдирд┐рдХ рд┐рдВрдХ рдореЗрд▓ рдпрд╛ рд┐рдВрдХ рдиреНрдпреВрдЬрдЧреНрд░реБрдк рдкреЛрдЬрд╕реНрдЯрдВрдЧ рд╣реИред рдХреБ рдЫ рд▓реЛрдЧ рд╕реНрдкреИрдо
рдХреЛ рдЖрдо рддреМрд░ рдкрд░ рдХрдХрд╕реА рд░реНреА рдЕрд╡рд╛рдВрдирдЫрдд рдИрдореЗрд▓ рдХреЗ рд░реВрдк рдореЗрдВ рдкрд░рд░рд░реНрд╛рдкреНрд░рд┐рдд рдХрд░рддреЗ рд╣реИрдВред
рд╕реНрдкреИрдо рд╕реЗ рддрд╛рддреНрдкрдпрд╛ рдереЛрдХ рдореЗрдВ рдЕрдкреНрд░рд╛рдкреНрдп рдпрд╛ рдЕрд╡рд╛рдВрдирдЫрдд рд╕рдВрд┐реЗрд╢реЛрдВ рдХреЛ рд░реНреЗрд┐рд┐реЗ рдХреЗ рд▓рд▓рдП
рдЗрд▓реЗрдХреНрдЯреНрдЯреНрд░реЙрдирд┐рдХ рдореИрд╕реЗрдЬрд┐рдВрдЧ рд▓рд╕рд╕реНрдЯрдо рдХреЗ рдЙрдкрдпреЛрдЧ рд╕реЗ рд╣реИред
COOKIES
A cookie is a message given to a web browser by a web server. The
browser stores the message in a text file. The message is then sent
back to the server each time the browser requests a page from the
server. The main purpose of a cookie is to identify users and
possibly prepare customized Web pages or to save site login
information for you.
рдХреБ рдХреАрдЬ рдПрдХ рд╕рдВрд┐реЗрд╢ рд╣реИ рд┐реЛ рдПрдХ рд╡реЗрд┐ рдмреНрд░рд╛рдЙрдЬрд░ рдХреЛ рдПрдХ рд╡реЗрд┐ рд╕рд╡рд╛рд░ рджреНрд╡рд╛рд░рд╛ рджрд┐рдпрд╛ рд┐рд╛рддрд╛ рд╣реИред
рдмреНрд░рд╛рдЙрд┐рд░ рдореИрд╕реЗрд┐ рдХреЛ рдЯреЗрдХреНрдЯреНрд╕реНрдЯ рдлрд╛рдЗрд▓ рдореЗрдВ рд╕реНрдЯреЛрд░ рдХрд░рддрд╛ рд╣реИред рд╕рдВрд┐реЗрд╢ рддрд┐ рд╕рд╡рд╛рд░ рдкрд░ рд╡рд╛рдкрд╕
рд░реНреЗрд┐рд╛ рд┐рд╛рддрд╛ рд╣реИ рд┐рд┐ рд╣рд░ рд┐рд╛рд░ рдмреНрд░рд╛рдЙрдЬрд░ рд╕рд╡рд╛рд░ рд╕реЗ рдПрдХ рдкреЗрд┐ рдХрд╛ рдЕрд┐реБрд░реЛрд┐ рдХрд░рддрд╛ рд╣реИред рдХреБ рдХреА
рдХрд╛ рдореБрдЦреНрдп рдЙрджреНрд┐реЗрд╢реНрдп рдЙрдкрдпреЛрдЧрдХрддрд╛рд╛рдУрдВ рдХреА рдкрд╣рдЪрд╛рд┐ рдХрд░рд┐рд╛ рдФрд░ рд╕рдВрд░реНрд╡рддрдГ рдЕрд┐реБрдХреВ рд▓рд▓рдд
рд╡реЗрд┐ рдкреЗрд┐ рддреИрдпрд╛рд░ рдХрд░рд┐рд╛ рдпрд╛ рдЖрдкрдХреЗ рд▓рд▓рдП рд╕рд╛рдЗрдЯ рд▓реЙрдзрдЧрд┐ рд┐рд╛рд┐рдХрд╛рд░реА рд╕рд╣реЗрд┐рд┐рд╛ рд╣реИред
FIREWALL
A firewall is a system designed to prevent unauthorized access to
or from a private network. You can implement a firewall in either
hardware or software form, or a combination of both. Firewalls
prevent unauthorized internet users from accessing private
networks connected to the internet, especially intranets.
рдлрд╛рдпрд░рд╡реЙрд▓ рдПрдХ рдРрд╕реА рдкреНрд░рд░реНрд╛рд▓реА рд╣реИ рдЬрд┐рд╕реЗ рдХрдХрд╕реА рдирд┐рд┐реА рд┐реЗрдЯрд╡рдХрд╛ рд╕реЗ рдЕрд┐рдзрд┐рдХреГ рдд рдкрд╣реБреБрдБрдЪ рдХреЛ
рд░реЛрдХрд┐реЗ рдХреЗ рд▓рд▓рдП рдбрдбрдЬрд╛рдЗрд┐ рдХрдХрдпрд╛ рдЧрдпрд╛ рд╣реИред рдЖрдк рд╣рд╛рдбрд╛рд╡реЗрдпрд░ рдпрд╛ рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рдлреЙрдорд╛, рдпрд╛
рд┐реЛрд┐реЛрдВ рдХреЗ рд╕рдВрдпреЛрд┐рд┐ рдореЗрдВ рдлрд╛рдпрд░рд╡реЙрд▓ рд▓рд╛рдЧреВ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред рдлрд╛рдпрд░рд╡реЙрд▓ рдЕрд┐рдзрд┐рдХреГ рдд
рдЗрдВрдЯрд░рд┐реЗрдЯ рдЙрдкрдпреЛрдЧрдХрддрд╛рд╛рдУрдВ рдХреЛ рдЗрдВрдЯрд░рд┐реЗрдЯ рд╕реЗ рд┐реБрдбреЗ рдирд┐рд┐реА рд┐реЗрдЯрд╡рдХрд╛ рддрдХ рдкрд╣реБрдВрдЪрд┐реЗ рд╕реЗ рд░реЛрдХрддрд╛
рд╣реИ, рдкреНрд░рд╡рд╢реЗрд┐рдХрд░ рдЗрдВрдЯреНрд░рд╛рд┐реЗрдЯред
CYBER LAW
Cyber law is the part of the overall legal system that deals with the
Internet, cyberspace, and their respective legal issues. Cyber laws
prevent or reduce large scale damage from cybercriminal activities by
protecting information access, privacy, communications, intellectual
property (IP) and freedom of speech related to the use of the
Internet, websites, email, computers, cell phones, software and
hardware, such as data storage devices.
рд╕рд╛рдЗрд┐рд░ рдХрд╛рд┐реВрд┐ рд╕рдордЧреНрд░ рдХрд╛рд┐реВрд┐реА рдкреНрд░рд░реНрд╛рд▓реА рдХрд╛ рджрд╣рд╕реНрд╕рд╛ рд╣реИ рд┐реЛ рдЗрдВрдЯрд░рд┐реЗрдЯ, рд╕рд╛рдЗрд┐рд░рд╕реНрдкреЗрд╕ рдФрд░
рдЙрд┐рдХреЗ рд╕рдВрд┐рдВрдзрд┐рдд рдХрд╛рд┐реВрд┐реА рдореБрджреНрд┐реЛрдВ рд╕реЗ рд╕рдВрд┐рдВрдзрд┐рдд рд╣реИред рд╕рд╛рдЗрд┐рд░ рдХрд╛рд┐реВрд┐ рд╕реВрдЪрд┐рд╛ рдХреЗ рдЙрдкрдпреЛрдЧ,
рдЧреЛрдкрд┐реАрдпрддрд╛, рд╕рдВрдЪрд╛рд░, рд┐реМрджреНрдзрд┐рдХ рд╕рдВрдкрд┐рд╛ (рдЖрдИрдкреА) рдФрд░ рдЗрдВрдЯрд░рд┐реЗрдЯ, рд╡реЗрд┐рд╕рд╛рдЗрдЯреЛрдВ, рдИрдореЗрд▓,
рдХрдВ рдкреНрдпреВрдЯрд░, рд╕реЗрд▓ рдлреЛрд┐, рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдФрд░ рд╣рд╛рдбрд╛рд╡реЗрдпрд░ рдХреЗ рдЙрдкрдпреЛрдЧ рд╕реЗ рд╕рдВрд┐рдВрдзрд┐рдд рд┐реЛрд▓рд┐реЗ рдХреА
рд╕реНрд╡рддрдВрддреНрд░рддрд╛ рдХреА рд░рдХреНрд╖рд╛ рдХрд░рдХреЗ рд╕рд╛рдЗрд┐рд░ рдЧрдирддрдкреНрд░рд╡рдзрд┐рдпреЛрдВ рд╕реЗ рд┐рдбреЗ рдкреИрдорд╛рд┐реЗ рдкрд░ рд┐реБрдХрд╕рд╛рд┐ рдХреЛ
рд░реЛрдХрддреЗ рд╣реИрдВ рдпрд╛ рдХрдо рдХрд░рддреЗ рд╣реИрдВ, рд┐реИрд╕реЗ рдбреЗрдЯрд╛ рд╕реНрдЯреЛрд░реЗрд┐ рдбрдбрд╡рд╛рдЗрд╕ред
CYBERCRIME
Meaning in Hindi
Cybercrime, also called computer crime, the use of a computer as an
instrument to further illegal ends, such as committing fraud, trafficking
in child pornography and intellectual property, stealing identities, or
violating privacy.
рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдз, рдЬрд┐рд╕реЗ рдХрдВ рдкреНрдпреВрдЯрд░ рдЕрдкрд░рд╛рдз рднреА рдХрд╣рд╛ рд┐рд╛рддрд╛ рд╣реИ, рдПрдХ рдХрдВ рдкреНрдпреВрдЯрд░ рдХрд╛ рдЙрдкрдпреЛрдЧ
рдПрдХ рдЙрдкрдХрд░рдг рдХреЗ рд░реВрдк рдореЗрдВ рдЖрдЧреЗ рдЕрд╡реИрдз рд╕рд╕рд░реЛрдВ рдХреЗ рд╕рд┐рдП, рд┐реИрд╕реЗ рдХрдХ рдзреЛрдЦрд╛рдзрдбреА рдХрд░рдирд╛, рдмрд╛рд┐
рдкреЛрдиреЛрдЧреНрд░рд╛рдлреА рдФрд░ рдмреМрджреНрдзрдзрдХ рд╕рдВрдкрджрд╛ рдХреА рддрд╕реНрдХрд░реА, рдкрд╣рдЪрд╛рди рдХреА рдЪреЛрд░реА, рдпрд╛ рдЧреЛрдкрдиреАрдпрддрд╛ рдХрд╛
рдЙрд▓реНрд┐рдВрдШрди рдХрд░рдирд╛ред
STEPS TO PROTECT YOURSELF AGAINST
CYBERCRIME
Meaning in Hindi
1. Always update software regularly.
2.log off your computer.
3.Go offline when you donтАЩt need an
internet connection.
4.share less information online.
5.Use public Wi-Fi carefully.
1. рд╣рдореЗрд╢рд╛ рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдХреЛ рдирдирдпрд╕рдордд рд░реВрдк рд╕реЗ рдЕрдкрдбреЗрдЯ рдХрд░реЗрдВред
2. рдЕрдкрдиреЗ рдХрдВ рдкреНрдпреВрдЯрд░ рдХреЛ рдмрдВрдж рдХрд░реЗрдВред
3.рдСрдлрд┐рд╛рдЗрди рд┐рдм рдЖрдкрдХреЛ рдЗрдВрдЯрд░рдиреЗрдЯ рдХрдиреЗрдХреНрд╢рди рдХреА рд┐рд░реВрд░рдд рдирд╣реАрдВ рд╣реИред
4. рдСрдирд┐рд╛рдЗрди рдХрдо рд┐рд╛рдирдХрд╛рд░реА рд╕рд╛рдЭрд╛ рдХрд░реЗрдВред
5. рд╕рд╛рд╡рд╡рд┐рдирдирдХ рд╡рд╛рдИ-рдлрд╛рдИ рдХрд╛ рд╕рд╛рд╡рдзрд╛рдиреА рд╕реЗ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВред
IPR ISSUES(INTELLECTUAL PROPERTY RIGHTS )
These are the rights given to a persons over the creations of
their minds. They usually give the creator an exclusive Right
over the use of his/her creation period of time. The common
types of intellectual property rights are copyrights,
trademarks, patents, industrial design rights.
рдпреЗ рдХрдХрд╕реА рд╡реНрдпрдЬрдХреНрдЯреНрдд рдХреЛ рдЙрд┐рдХреЗ рдорд┐ рдХреА рдХреГ рдирддрдпреЛрдВ рдкрд░ рджрд┐рдП рдЧрдП рдЕрдзрд┐рдХрд╛рд░ рд╣реИрдВред рд╡реЗ рдЖрдорддреМрд░
рдкрд░ рд░рдЪрд┐рд╛рдХрд╛рд░ рдХреЛ рдЕрдкрд┐реЗ рд╕реГрд┐рд┐ рдХрд╛рд▓ рдХреЗ рдЙрдкрдпреЛрдЧ рдкрд░ рдПрдХ рдкреНрд░рд╡рд╢реЗрд┐ рдЕрдзрд┐рдХрд╛рд░ рд┐реЗрддреЗ рд╣реИрдВред
рд┐реМрджреНрдзрд┐рдХ рд╕рдВрдкрд┐рд╛ рдЕрдзрд┐рдХрд╛рд░реЛрдВ рдХреЗ рд╕рд╛рдорд╛рдиреНрдп рдкреНрд░рдХрд╛рд░ рдХреЙрдкреАрд░рд╛рдЗрдЯ, рдЯреНрд░реЗрдбрдорд╛рдХрд╛ , рдкреЗрдЯреЗрдВрдЯ,
рдФрджреНрдпреЛрдзрдЧрдХ рдбрдбрд┐рд╛рдЗрд┐ рдЕрдзрд┐рдХрд╛рд░ рд╣реИрдВред
HACKING
Hacking is an attempt to exploit a computer system or a private network
inside a computer. Simply put, it is the unauthorized access to or control
over computer network security systems for some illicit purpose.
рд╣реИрдХрдХрдВ рдЧ рдХрдВ рдкреНрдпреВрдЯрд░ рд▓рд╕рд╕реНрдЯрдо рдпрд╛ рдХрдВ рдкреНрдпреВрдЯрд░ рдХреЗ рдЕрдВрд┐рд░ рдПрдХ рдирд┐рд┐реА рд┐реЗрдЯрд╡рдХрд╛ рдХрд╛ рдлрд╛рдпрд┐рд╛ рдЙрдард╛рд┐реЗ рдХрд╛ рдПрдХ
рдкреНрд░рдпрд╛рд╕ рд╣реИред рд╕реАрд┐реЗ рд╢рдмреНрд┐реЛрдВ рдореЗрдВ рдХрд╣реЗрдВ, рдпрд╣ рдХреБ рдЫ рдЕрд╡реИрд┐ рдЙрджреНрд┐реЗрд╢реНрдп рдХреЗ рд▓рд▓рдП рдХрдВ рдкреНрдпреВрдЯрд░ рд┐реЗрдЯрд╡рдХрд╛ рд╕реБрд░рдХреНрд╖рд╛
рдкреНрд░рд░реНрд╛рд▓рд▓рдпреЛрдВ рдкрд░ рдЕрд┐рдзрд┐рдХреГ рдд рдкрд╣реБрдВрдЪ рдпрд╛ рдирд┐рдпрдВрддреНрд░рд░реН рд╣реИред
A Hacker is a person who finds and exploits the weakness in computer
systems and/or networks to gain access. Hackers are usually skilled
computer programmers with knowledge of computer security.
It is one who breaks into or otherwise violates the system integrity of
remote machines with malicious intent. A cracker is an individual who
performs cracking, or the process of breaking into a computer or a
network system. It might be performing cracking for malicious activities.
рд╣реИрдХрд░ рдПрдХ рдРрд╕рд╛ рд╡реНрдпрдЬрдХреНрдЯреНрдд рд╣реИ рд┐реЛ рдХрдВ рдкреНрдпреВрдЯрд░ рд▓рд╕рд╕реНрдЯрдо рдФрд░ / рдпрд╛ рд┐реЗрдЯрд╡рдХрд╛ рдХреА рдХрдорд┐реЛрд░реА рдХрд╛ рдкрддрд╛
рд▓рдЧрд╛рддрд╛ рд╣реИ рдФрд░ рдЙрд╕рдХрд╛ рдлрд╛рдпрд┐рд╛ рдЙрдард╛рддрд╛ рд╣реИред рдХрдВ рдкреНрдпреВрдЯрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХреЗ рдЬреНрдЮрд╛рд┐ рдХреЗ рд╕рд╛рде рд╣реИрдХрд░ рдЖрдорддреМрд░
рдкрд░ рдХреБ рд╢рд▓ рдХрдВ рдкреНрдпреВрдЯрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдорд░ рд╣реЛрддреЗ рд╣реИрдВред
рдпрд╣ рд╡рд╣ рд╣реИ рд┐реЛ рд┐реБрд░реНрд╛рд╛рд╡рд┐рд╛рдкреВрд░реНрд╛ рдЗрд░рд╛рд┐реЗ рд╕реЗ рд┐реВрд░рд╕реНрде рдорд╢реАрд┐реЛрдВ рдХреА рдкреНрд░рд░реНрд╛рд▓реА рдЕрдЦрдВрдбрддрд╛ рдХрд╛ рдЙрд▓реНрд▓рдВрдШрд┐
рдХрд░рддрд╛ рд╣реИ рдпрд╛ рдЕрдиреНрдпрдерд╛ рдХрд░рддрд╛ рд╣реИред рдХреНрд░реИ рдХрд░ рдПрдХ рд╡реНрдпрдЬрдХреНрдЯреНрдд рд╣реИ рд┐реЛ рдХреНрд░реИ рдХрдХрдВ рдЧ, рдпрд╛ рдХрдВ рдкреНрдпреВрдЯрд░ рдпрд╛ рд┐реЗрдЯрд╡рдХрд╛
рд▓рд╕рд╕реНрдЯрдо рдореЗрдВ рдмреНрд░реЗрдХрдХрдВ рдЧ рдХреА рдкреНрд░рдХрдХреНрд░рдпрд╛ рдХрд░рддрд╛ рд╣реИред рдпрд╣ рд┐реБрд░реНрд╛рд╛рд╡рд┐рд╛рдкреВрд░реНрд╛ рдЧрдирддрдкреНрд░рд╡рдзрд┐рдпреЛрдВ рдХреЗ рд▓рд▓рдП рдХреНрд░реИ рдХрдХрдВ рдЧ рд╣реЛ
рд╕рдХрддрд╛ рд╣реИред
HACKER:
CRACKER:
INFORMATION TECHNOLOGY ACT, 2000
The Information Technology Act, 2000 provides legal recognition to the
transaction done via an electronic exchange of data and other
electronic means of communication or electronic commerce
transactions. Some of sections under it act 2000 are given below.
SECTIO
N
OFFENCE PENALTY
67A Publishing images containing
sexual acts
Imprisonment up to seven
years, or/and with fine up to Rs.
1,000,000
67B Publishing child porn or
predating children online
Imprisonment up to five years,
or/and with fine up
toRs.1,000,000 on first
conviction. Imprisonment up to
seven years, or/and with fine up
toRs.1,000,000 on second
conviction.
Information Technology Act, 2000
67C Failure to maintain records Imprisonment up to three years,
or/and with fine.
68 Failure/refusal to comply with
orders
Imprisonment up to three years,
or/and with fine up
toRs.200,00069
69 Failure/refusal to decrypt data Imprisonment up to seven years
and possible fine.
70 Securing access or attempting to
secure access to a protected
system
Imprisonment up to ten years,
or/and with fine.
71 Misrepresentation Imprisonment up to three years,
or/and with fine up
toRs.100,000

More Related Content

More from vikram mahendra

Communication skill
Communication skillCommunication skill
Communication skillvikram mahendra
┬а
Python Project On Cosmetic Shop system
Python Project On Cosmetic Shop systemPython Project On Cosmetic Shop system
Python Project On Cosmetic Shop systemvikram mahendra
┬а
Python Project on Computer Shop
Python Project on Computer ShopPython Project on Computer Shop
Python Project on Computer Shopvikram mahendra
┬а
PYTHON PROJECT ON CARSHOP SYSTEM
PYTHON PROJECT ON CARSHOP SYSTEMPYTHON PROJECT ON CARSHOP SYSTEM
PYTHON PROJECT ON CARSHOP SYSTEMvikram mahendra
┬а
BOOK SHOP SYSTEM Project in Python
BOOK SHOP SYSTEM Project in PythonBOOK SHOP SYSTEM Project in Python
BOOK SHOP SYSTEM Project in Pythonvikram mahendra
┬а
FLOW OF CONTROL-NESTED IFS IN PYTHON
FLOW OF CONTROL-NESTED IFS IN PYTHONFLOW OF CONTROL-NESTED IFS IN PYTHON
FLOW OF CONTROL-NESTED IFS IN PYTHONvikram mahendra
┬а
FLOWOFCONTROL-IF..ELSE PYTHON
FLOWOFCONTROL-IF..ELSE PYTHONFLOWOFCONTROL-IF..ELSE PYTHON
FLOWOFCONTROL-IF..ELSE PYTHONvikram mahendra
┬а
FLOW OF CONTROL-INTRO PYTHON
FLOW OF CONTROL-INTRO PYTHONFLOW OF CONTROL-INTRO PYTHON
FLOW OF CONTROL-INTRO PYTHONvikram mahendra
┬а
OPERATOR IN PYTHON-PART1
OPERATOR IN PYTHON-PART1OPERATOR IN PYTHON-PART1
OPERATOR IN PYTHON-PART1vikram mahendra
┬а
OPERATOR IN PYTHON-PART2
OPERATOR IN PYTHON-PART2OPERATOR IN PYTHON-PART2
OPERATOR IN PYTHON-PART2vikram mahendra
┬а
USE OF PRINT IN PYTHON PART 2
USE OF PRINT IN PYTHON PART 2USE OF PRINT IN PYTHON PART 2
USE OF PRINT IN PYTHON PART 2vikram mahendra
┬а
DATA TYPE IN PYTHON
DATA TYPE IN PYTHONDATA TYPE IN PYTHON
DATA TYPE IN PYTHONvikram mahendra
┬а
USER DEFINE FUNCTIONS IN PYTHON[WITH PARAMETERS]
USER DEFINE FUNCTIONS IN PYTHON[WITH PARAMETERS]USER DEFINE FUNCTIONS IN PYTHON[WITH PARAMETERS]
USER DEFINE FUNCTIONS IN PYTHON[WITH PARAMETERS]vikram mahendra
┬а
USER DEFINE FUNCTIONS IN PYTHON
USER DEFINE FUNCTIONS IN PYTHONUSER DEFINE FUNCTIONS IN PYTHON
USER DEFINE FUNCTIONS IN PYTHONvikram mahendra
┬а
FUNCTIONS IN PYTHON[RANDOM FUNCTION]
FUNCTIONS IN PYTHON[RANDOM FUNCTION]FUNCTIONS IN PYTHON[RANDOM FUNCTION]
FUNCTIONS IN PYTHON[RANDOM FUNCTION]vikram mahendra
┬а
INTRODUCTION TO FUNCTIONS IN PYTHON
INTRODUCTION TO FUNCTIONS IN PYTHONINTRODUCTION TO FUNCTIONS IN PYTHON
INTRODUCTION TO FUNCTIONS IN PYTHONvikram mahendra
┬а
Python Introduction
Python IntroductionPython Introduction
Python Introductionvikram mahendra
┬а
GREEN SKILL[PART-2]
GREEN SKILL[PART-2]GREEN SKILL[PART-2]
GREEN SKILL[PART-2]vikram mahendra
┬а
GREEN SKILLS[PART-1]
GREEN SKILLS[PART-1]GREEN SKILLS[PART-1]
GREEN SKILLS[PART-1]vikram mahendra
┬а
Dictionary in python
Dictionary in pythonDictionary in python
Dictionary in pythonvikram mahendra
┬а

More from vikram mahendra (20)

Communication skill
Communication skillCommunication skill
Communication skill
┬а
Python Project On Cosmetic Shop system
Python Project On Cosmetic Shop systemPython Project On Cosmetic Shop system
Python Project On Cosmetic Shop system
┬а
Python Project on Computer Shop
Python Project on Computer ShopPython Project on Computer Shop
Python Project on Computer Shop
┬а
PYTHON PROJECT ON CARSHOP SYSTEM
PYTHON PROJECT ON CARSHOP SYSTEMPYTHON PROJECT ON CARSHOP SYSTEM
PYTHON PROJECT ON CARSHOP SYSTEM
┬а
BOOK SHOP SYSTEM Project in Python
BOOK SHOP SYSTEM Project in PythonBOOK SHOP SYSTEM Project in Python
BOOK SHOP SYSTEM Project in Python
┬а
FLOW OF CONTROL-NESTED IFS IN PYTHON
FLOW OF CONTROL-NESTED IFS IN PYTHONFLOW OF CONTROL-NESTED IFS IN PYTHON
FLOW OF CONTROL-NESTED IFS IN PYTHON
┬а
FLOWOFCONTROL-IF..ELSE PYTHON
FLOWOFCONTROL-IF..ELSE PYTHONFLOWOFCONTROL-IF..ELSE PYTHON
FLOWOFCONTROL-IF..ELSE PYTHON
┬а
FLOW OF CONTROL-INTRO PYTHON
FLOW OF CONTROL-INTRO PYTHONFLOW OF CONTROL-INTRO PYTHON
FLOW OF CONTROL-INTRO PYTHON
┬а
OPERATOR IN PYTHON-PART1
OPERATOR IN PYTHON-PART1OPERATOR IN PYTHON-PART1
OPERATOR IN PYTHON-PART1
┬а
OPERATOR IN PYTHON-PART2
OPERATOR IN PYTHON-PART2OPERATOR IN PYTHON-PART2
OPERATOR IN PYTHON-PART2
┬а
USE OF PRINT IN PYTHON PART 2
USE OF PRINT IN PYTHON PART 2USE OF PRINT IN PYTHON PART 2
USE OF PRINT IN PYTHON PART 2
┬а
DATA TYPE IN PYTHON
DATA TYPE IN PYTHONDATA TYPE IN PYTHON
DATA TYPE IN PYTHON
┬а
USER DEFINE FUNCTIONS IN PYTHON[WITH PARAMETERS]
USER DEFINE FUNCTIONS IN PYTHON[WITH PARAMETERS]USER DEFINE FUNCTIONS IN PYTHON[WITH PARAMETERS]
USER DEFINE FUNCTIONS IN PYTHON[WITH PARAMETERS]
┬а
USER DEFINE FUNCTIONS IN PYTHON
USER DEFINE FUNCTIONS IN PYTHONUSER DEFINE FUNCTIONS IN PYTHON
USER DEFINE FUNCTIONS IN PYTHON
┬а
FUNCTIONS IN PYTHON[RANDOM FUNCTION]
FUNCTIONS IN PYTHON[RANDOM FUNCTION]FUNCTIONS IN PYTHON[RANDOM FUNCTION]
FUNCTIONS IN PYTHON[RANDOM FUNCTION]
┬а
INTRODUCTION TO FUNCTIONS IN PYTHON
INTRODUCTION TO FUNCTIONS IN PYTHONINTRODUCTION TO FUNCTIONS IN PYTHON
INTRODUCTION TO FUNCTIONS IN PYTHON
┬а
Python Introduction
Python IntroductionPython Introduction
Python Introduction
┬а
GREEN SKILL[PART-2]
GREEN SKILL[PART-2]GREEN SKILL[PART-2]
GREEN SKILL[PART-2]
┬а
GREEN SKILLS[PART-1]
GREEN SKILLS[PART-1]GREEN SKILLS[PART-1]
GREEN SKILLS[PART-1]
┬а
Dictionary in python
Dictionary in pythonDictionary in python
Dictionary in python
┬а

Network security

  • 2. INDEX: 1. Threats and prevention from Viruses 2. Worms 3. Trojan horse 4. Spams 5. Use of Cookies 6. Protection using Firewall 7. Cyber Law 8. Cyber Crimes 9. IPR issues 10.Hacking 11.India IT Act
  • 3. THREATS AND PREVENTION FROM VIRUSES Computer Viruses: A computer virus is a type of computer program that, when executed, replicates itself by modifying other computer programs and inserting its own code. A computer virus is a malicious software program loaded onto a userтАЩs computer without the userтАЩs knowledge and performs malicious actions. рдПрдХ рдХрдВ рдкреНрдпреВрдЯрд░ рд╡рд╛рдпрд░рд╕ рдПрдХ рдкреНрд░рдХрд╛рд░ рдХрд╛ рдХрдВ рдкреНрдпреВрдЯрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдо рд╣реИ, рдЬрд┐рд╕реЗ рдирд┐рд╖реНрдкрд╛рджрд┐рдд рдХрд░рддреЗ рд╕рдордп, рдЕрдиреНрдп рдХрдВ рдкреНрдпреВрдЯрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдореЛрдВ рдХреЛ рд╕рдВрд╢реЛрдзрд┐рдд рдХрд░рдХреЗ рдФрд░ рдЕрдкрд┐рд╛ рдХреЛрдб рдбрд╛рд▓рдХрд░ рдЦреБрд┐ рдХреЛ рд┐реЛрд╣рд░рд╛рддрд╛ рд╣реИред рдПрдХ рдХрдВ рдкреНрдпреВрдЯрд░ рд╡рд╛рдпрд░рд╕ рдПрдХ рд┐реБрд░реНрд╛рд╛рд╡рд┐рд╛рдкреВрд░реНрд╛ рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдо рд╣реИ рд┐реЛ рдЙрдкрдпреЛрдЧрдХрддрд╛рд╛ рдХреЗ рдХрдВ рдкреНрдпреВрдЯрд░ рдкрд░ рдЙрдкрдпреЛрдЧрдХрддрд╛рд╛ рдХреЗ рдЬреНрдЮрд╛рд┐ рдХреЗ рдмрд┐рд┐рд╛ рд▓реЛрдб рдХрдХрдпрд╛ рд┐рд╛рддрд╛ рд╣реИ рдФрд░ рд┐реБрд░реНрд╛рд╛рд╡рд┐рд╛рдкреВрд░реНрд╛ рдХрд╛рдпрд╛ рдХрд░рддрд╛ рд╣реИред
  • 4. THREATS AND PREVENTION FROM VIRUSES Computer Worm: A computer worm is a malicious, self-replicating software program (popularly termed as 'malware') which affects the functions of software and hardware programs. It can run by itself and can spread without the host program. рдПрдХ рдХрдВ рдкреНрдпреВрдЯрд░ рд╡рдорд╛ рдПрдХ рд┐реБрд░реНрд╛рд╛рд╡рд┐рд╛рдкреВрд░реНрд╛, рд╕реНрд╡-рдкреНрд░рдирддрдХреГ рдирдд рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдо рд╣реИ (рдЬрд┐рд╕реЗ рд▓реЛрдХрдкреНрд░рдкреНрд░рдп рд░реВрдк рд╕реЗ 'рдореИрд▓рд╡реЗрдпрд░' рдХрд╣рд╛ рд┐рд╛рддрд╛ рд╣реИ) рд┐реЛ рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рдФрд░ рд╣рд╛рдбрд╛рд╡реЗрдпрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдо рдХреЗ рдХрд╛рдпреЛрдВ рдХреЛ рдкреНрд░рд░реНрд╛рдкреНрд░рд╡рдд рдХрд░рддрд╛ рд╣реИред рдпрд╣ рдЦреБрд┐ рд╕реЗ рдЪрд▓ рд╕рдХрддрд╛ рд╣реИ рдФрд░ рдореЗрд┐рд┐рд╛рд┐ рдХрд╛рдпрд╛рдХреНрд░рдо рдХреЗ рдмрд┐рд┐рд╛ рдлреИ рд▓ рд╕рдХрддрд╛ рд╣реИ
  • 5. THREATS AND PREVENTION FROM VIRUSES Trojan Horse: A Trojan horse, or Trojan, is a type of malicious code or software that looks legitimate but can take control of your computer. A Trojan is designed to damage, disrupt, steal, or in general inflict some other harmful action on your data or network. рдЯреНрд░реЛрд┐рд┐ рд╣реЙрд╕рд╛, рдпрд╛ рдЯреНрд░реЛрд┐рд┐, рдПрдХ рдкреНрд░рдХрд╛рд░ рдХрд╛ рд┐реБрд░реНрд╛рд╛рд╡рд┐рд╛рдкреВрд░реНрд╛ рдХреЛрдб рдпрд╛ рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рд╣реИ рд┐реЛ рд╡реИрд┐ рджрд┐рдЦрддрд╛ рд╣реИ рд▓реЗрдХрдХрд┐ рдЖрдкрдХреЗ рдХрдВ рдкреНрдпреВрдЯрд░ рдкрд░ рдирд┐рдпрдВрддреНрд░рд░реН рдХрд░ рд╕рдХрддрд╛ рд╣реИред рдЯреНрд░реЛрд┐рд┐ рдХреЛ рд┐реБрдХрд╕рд╛рд┐ рдкрд╣реБрдВрдЪрд╛рд┐реЗ, рд┐рд╛рдзрд┐рдд рдХрд░рд┐реЗ, рдЪреЛрд░реА рдХрд░рд┐реЗ рдпрд╛ рд╕рд╛рдорд╛рдиреНрдп рд░реВрдк рд╕реЗ рдЖрдкрдХреЗ рдбреЗрдЯрд╛ рдпрд╛ рд┐реЗрдЯрд╡рдХрд╛ рдкрд░ рдХреБ рдЫ рдЕрдиреНрдп рд╣рд╛рдирд┐рдХрд╛рд░рдХ рдХрд╛рд░рд╛рд╡рд╛рдИ рдХрд░рд┐реЗ рдХреЗ рд▓рд▓рдП рдбрдбрдЬрд╛рдЗрд┐ рдХрдХрдпрд╛ рдЧрдпрд╛ рд╣реИред
  • 6. THREATS AND PREVENTION FROM VIRUSES Spam: Spam is electronic junk mail or junk newsgroup postings. Some people define spam even more generally as any unsolicited email. Spam refers to the use of electronic messaging systems to send out unrequested or unwanted messages in bulk рд╕реНрдкреИрдо рдЗрд▓реЗрдХреНрдЯреНрдЯреНрд░реЙрдирд┐рдХ рд┐рдВрдХ рдореЗрд▓ рдпрд╛ рд┐рдВрдХ рдиреНрдпреВрдЬрдЧреНрд░реБрдк рдкреЛрдЬрд╕реНрдЯрдВрдЧ рд╣реИред рдХреБ рдЫ рд▓реЛрдЧ рд╕реНрдкреИрдо рдХреЛ рдЖрдо рддреМрд░ рдкрд░ рдХрдХрд╕реА рд░реНреА рдЕрд╡рд╛рдВрдирдЫрдд рдИрдореЗрд▓ рдХреЗ рд░реВрдк рдореЗрдВ рдкрд░рд░рд░реНрд╛рдкреНрд░рд┐рдд рдХрд░рддреЗ рд╣реИрдВред рд╕реНрдкреИрдо рд╕реЗ рддрд╛рддреНрдкрдпрд╛ рдереЛрдХ рдореЗрдВ рдЕрдкреНрд░рд╛рдкреНрдп рдпрд╛ рдЕрд╡рд╛рдВрдирдЫрдд рд╕рдВрд┐реЗрд╢реЛрдВ рдХреЛ рд░реНреЗрд┐рд┐реЗ рдХреЗ рд▓рд▓рдП рдЗрд▓реЗрдХреНрдЯреНрдЯреНрд░реЙрдирд┐рдХ рдореИрд╕реЗрдЬрд┐рдВрдЧ рд▓рд╕рд╕реНрдЯрдо рдХреЗ рдЙрдкрдпреЛрдЧ рд╕реЗ рд╣реИред
  • 7. COOKIES A cookie is a message given to a web browser by a web server. The browser stores the message in a text file. The message is then sent back to the server each time the browser requests a page from the server. The main purpose of a cookie is to identify users and possibly prepare customized Web pages or to save site login information for you. рдХреБ рдХреАрдЬ рдПрдХ рд╕рдВрд┐реЗрд╢ рд╣реИ рд┐реЛ рдПрдХ рд╡реЗрд┐ рдмреНрд░рд╛рдЙрдЬрд░ рдХреЛ рдПрдХ рд╡реЗрд┐ рд╕рд╡рд╛рд░ рджреНрд╡рд╛рд░рд╛ рджрд┐рдпрд╛ рд┐рд╛рддрд╛ рд╣реИред рдмреНрд░рд╛рдЙрд┐рд░ рдореИрд╕реЗрд┐ рдХреЛ рдЯреЗрдХреНрдЯреНрд╕реНрдЯ рдлрд╛рдЗрд▓ рдореЗрдВ рд╕реНрдЯреЛрд░ рдХрд░рддрд╛ рд╣реИред рд╕рдВрд┐реЗрд╢ рддрд┐ рд╕рд╡рд╛рд░ рдкрд░ рд╡рд╛рдкрд╕ рд░реНреЗрд┐рд╛ рд┐рд╛рддрд╛ рд╣реИ рд┐рд┐ рд╣рд░ рд┐рд╛рд░ рдмреНрд░рд╛рдЙрдЬрд░ рд╕рд╡рд╛рд░ рд╕реЗ рдПрдХ рдкреЗрд┐ рдХрд╛ рдЕрд┐реБрд░реЛрд┐ рдХрд░рддрд╛ рд╣реИред рдХреБ рдХреА рдХрд╛ рдореБрдЦреНрдп рдЙрджреНрд┐реЗрд╢реНрдп рдЙрдкрдпреЛрдЧрдХрддрд╛рд╛рдУрдВ рдХреА рдкрд╣рдЪрд╛рд┐ рдХрд░рд┐рд╛ рдФрд░ рд╕рдВрд░реНрд╡рддрдГ рдЕрд┐реБрдХреВ рд▓рд▓рдд рд╡реЗрд┐ рдкреЗрд┐ рддреИрдпрд╛рд░ рдХрд░рд┐рд╛ рдпрд╛ рдЖрдкрдХреЗ рд▓рд▓рдП рд╕рд╛рдЗрдЯ рд▓реЙрдзрдЧрд┐ рд┐рд╛рд┐рдХрд╛рд░реА рд╕рд╣реЗрд┐рд┐рд╛ рд╣реИред
  • 8. FIREWALL A firewall is a system designed to prevent unauthorized access to or from a private network. You can implement a firewall in either hardware or software form, or a combination of both. Firewalls prevent unauthorized internet users from accessing private networks connected to the internet, especially intranets. рдлрд╛рдпрд░рд╡реЙрд▓ рдПрдХ рдРрд╕реА рдкреНрд░рд░реНрд╛рд▓реА рд╣реИ рдЬрд┐рд╕реЗ рдХрдХрд╕реА рдирд┐рд┐реА рд┐реЗрдЯрд╡рдХрд╛ рд╕реЗ рдЕрд┐рдзрд┐рдХреГ рдд рдкрд╣реБреБрдБрдЪ рдХреЛ рд░реЛрдХрд┐реЗ рдХреЗ рд▓рд▓рдП рдбрдбрдЬрд╛рдЗрд┐ рдХрдХрдпрд╛ рдЧрдпрд╛ рд╣реИред рдЖрдк рд╣рд╛рдбрд╛рд╡реЗрдпрд░ рдпрд╛ рд╕реЙрдлрд╝реНрдЯрд╡реЗрдпрд░ рдлреЙрдорд╛, рдпрд╛ рд┐реЛрд┐реЛрдВ рдХреЗ рд╕рдВрдпреЛрд┐рд┐ рдореЗрдВ рдлрд╛рдпрд░рд╡реЙрд▓ рд▓рд╛рдЧреВ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред рдлрд╛рдпрд░рд╡реЙрд▓ рдЕрд┐рдзрд┐рдХреГ рдд рдЗрдВрдЯрд░рд┐реЗрдЯ рдЙрдкрдпреЛрдЧрдХрддрд╛рд╛рдУрдВ рдХреЛ рдЗрдВрдЯрд░рд┐реЗрдЯ рд╕реЗ рд┐реБрдбреЗ рдирд┐рд┐реА рд┐реЗрдЯрд╡рдХрд╛ рддрдХ рдкрд╣реБрдВрдЪрд┐реЗ рд╕реЗ рд░реЛрдХрддрд╛ рд╣реИ, рдкреНрд░рд╡рд╢реЗрд┐рдХрд░ рдЗрдВрдЯреНрд░рд╛рд┐реЗрдЯред
  • 9. CYBER LAW Cyber law is the part of the overall legal system that deals with the Internet, cyberspace, and their respective legal issues. Cyber laws prevent or reduce large scale damage from cybercriminal activities by protecting information access, privacy, communications, intellectual property (IP) and freedom of speech related to the use of the Internet, websites, email, computers, cell phones, software and hardware, such as data storage devices. рд╕рд╛рдЗрд┐рд░ рдХрд╛рд┐реВрд┐ рд╕рдордЧреНрд░ рдХрд╛рд┐реВрд┐реА рдкреНрд░рд░реНрд╛рд▓реА рдХрд╛ рджрд╣рд╕реНрд╕рд╛ рд╣реИ рд┐реЛ рдЗрдВрдЯрд░рд┐реЗрдЯ, рд╕рд╛рдЗрд┐рд░рд╕реНрдкреЗрд╕ рдФрд░ рдЙрд┐рдХреЗ рд╕рдВрд┐рдВрдзрд┐рдд рдХрд╛рд┐реВрд┐реА рдореБрджреНрд┐реЛрдВ рд╕реЗ рд╕рдВрд┐рдВрдзрд┐рдд рд╣реИред рд╕рд╛рдЗрд┐рд░ рдХрд╛рд┐реВрд┐ рд╕реВрдЪрд┐рд╛ рдХреЗ рдЙрдкрдпреЛрдЧ, рдЧреЛрдкрд┐реАрдпрддрд╛, рд╕рдВрдЪрд╛рд░, рд┐реМрджреНрдзрд┐рдХ рд╕рдВрдкрд┐рд╛ (рдЖрдИрдкреА) рдФрд░ рдЗрдВрдЯрд░рд┐реЗрдЯ, рд╡реЗрд┐рд╕рд╛рдЗрдЯреЛрдВ, рдИрдореЗрд▓, рдХрдВ рдкреНрдпреВрдЯрд░, рд╕реЗрд▓ рдлреЛрд┐, рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдФрд░ рд╣рд╛рдбрд╛рд╡реЗрдпрд░ рдХреЗ рдЙрдкрдпреЛрдЧ рд╕реЗ рд╕рдВрд┐рдВрдзрд┐рдд рд┐реЛрд▓рд┐реЗ рдХреА рд╕реНрд╡рддрдВрддреНрд░рддрд╛ рдХреА рд░рдХреНрд╖рд╛ рдХрд░рдХреЗ рд╕рд╛рдЗрд┐рд░ рдЧрдирддрдкреНрд░рд╡рдзрд┐рдпреЛрдВ рд╕реЗ рд┐рдбреЗ рдкреИрдорд╛рд┐реЗ рдкрд░ рд┐реБрдХрд╕рд╛рд┐ рдХреЛ рд░реЛрдХрддреЗ рд╣реИрдВ рдпрд╛ рдХрдо рдХрд░рддреЗ рд╣реИрдВ, рд┐реИрд╕реЗ рдбреЗрдЯрд╛ рд╕реНрдЯреЛрд░реЗрд┐ рдбрдбрд╡рд╛рдЗрд╕ред
  • 10. CYBERCRIME Meaning in Hindi Cybercrime, also called computer crime, the use of a computer as an instrument to further illegal ends, such as committing fraud, trafficking in child pornography and intellectual property, stealing identities, or violating privacy. рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдз, рдЬрд┐рд╕реЗ рдХрдВ рдкреНрдпреВрдЯрд░ рдЕрдкрд░рд╛рдз рднреА рдХрд╣рд╛ рд┐рд╛рддрд╛ рд╣реИ, рдПрдХ рдХрдВ рдкреНрдпреВрдЯрд░ рдХрд╛ рдЙрдкрдпреЛрдЧ рдПрдХ рдЙрдкрдХрд░рдг рдХреЗ рд░реВрдк рдореЗрдВ рдЖрдЧреЗ рдЕрд╡реИрдз рд╕рд╕рд░реЛрдВ рдХреЗ рд╕рд┐рдП, рд┐реИрд╕реЗ рдХрдХ рдзреЛрдЦрд╛рдзрдбреА рдХрд░рдирд╛, рдмрд╛рд┐ рдкреЛрдиреЛрдЧреНрд░рд╛рдлреА рдФрд░ рдмреМрджреНрдзрдзрдХ рд╕рдВрдкрджрд╛ рдХреА рддрд╕реНрдХрд░реА, рдкрд╣рдЪрд╛рди рдХреА рдЪреЛрд░реА, рдпрд╛ рдЧреЛрдкрдиреАрдпрддрд╛ рдХрд╛ рдЙрд▓реНрд┐рдВрдШрди рдХрд░рдирд╛ред
  • 11. STEPS TO PROTECT YOURSELF AGAINST CYBERCRIME Meaning in Hindi 1. Always update software regularly. 2.log off your computer. 3.Go offline when you donтАЩt need an internet connection. 4.share less information online. 5.Use public Wi-Fi carefully. 1. рд╣рдореЗрд╢рд╛ рд╕реЙрдлреНрдЯрд╡реЗрдпрд░ рдХреЛ рдирдирдпрд╕рдордд рд░реВрдк рд╕реЗ рдЕрдкрдбреЗрдЯ рдХрд░реЗрдВред 2. рдЕрдкрдиреЗ рдХрдВ рдкреНрдпреВрдЯрд░ рдХреЛ рдмрдВрдж рдХрд░реЗрдВред 3.рдСрдлрд┐рд╛рдЗрди рд┐рдм рдЖрдкрдХреЛ рдЗрдВрдЯрд░рдиреЗрдЯ рдХрдиреЗрдХреНрд╢рди рдХреА рд┐рд░реВрд░рдд рдирд╣реАрдВ рд╣реИред 4. рдСрдирд┐рд╛рдЗрди рдХрдо рд┐рд╛рдирдХрд╛рд░реА рд╕рд╛рдЭрд╛ рдХрд░реЗрдВред 5. рд╕рд╛рд╡рд╡рд┐рдирдирдХ рд╡рд╛рдИ-рдлрд╛рдИ рдХрд╛ рд╕рд╛рд╡рдзрд╛рдиреА рд╕реЗ рдЙрдкрдпреЛрдЧ рдХрд░реЗрдВред
  • 12. IPR ISSUES(INTELLECTUAL PROPERTY RIGHTS ) These are the rights given to a persons over the creations of their minds. They usually give the creator an exclusive Right over the use of his/her creation period of time. The common types of intellectual property rights are copyrights, trademarks, patents, industrial design rights. рдпреЗ рдХрдХрд╕реА рд╡реНрдпрдЬрдХреНрдЯреНрдд рдХреЛ рдЙрд┐рдХреЗ рдорд┐ рдХреА рдХреГ рдирддрдпреЛрдВ рдкрд░ рджрд┐рдП рдЧрдП рдЕрдзрд┐рдХрд╛рд░ рд╣реИрдВред рд╡реЗ рдЖрдорддреМрд░ рдкрд░ рд░рдЪрд┐рд╛рдХрд╛рд░ рдХреЛ рдЕрдкрд┐реЗ рд╕реГрд┐рд┐ рдХрд╛рд▓ рдХреЗ рдЙрдкрдпреЛрдЧ рдкрд░ рдПрдХ рдкреНрд░рд╡рд╢реЗрд┐ рдЕрдзрд┐рдХрд╛рд░ рд┐реЗрддреЗ рд╣реИрдВред рд┐реМрджреНрдзрд┐рдХ рд╕рдВрдкрд┐рд╛ рдЕрдзрд┐рдХрд╛рд░реЛрдВ рдХреЗ рд╕рд╛рдорд╛рдиреНрдп рдкреНрд░рдХрд╛рд░ рдХреЙрдкреАрд░рд╛рдЗрдЯ, рдЯреНрд░реЗрдбрдорд╛рдХрд╛ , рдкреЗрдЯреЗрдВрдЯ, рдФрджреНрдпреЛрдзрдЧрдХ рдбрдбрд┐рд╛рдЗрд┐ рдЕрдзрд┐рдХрд╛рд░ рд╣реИрдВред
  • 13. HACKING Hacking is an attempt to exploit a computer system or a private network inside a computer. Simply put, it is the unauthorized access to or control over computer network security systems for some illicit purpose. рд╣реИрдХрдХрдВ рдЧ рдХрдВ рдкреНрдпреВрдЯрд░ рд▓рд╕рд╕реНрдЯрдо рдпрд╛ рдХрдВ рдкреНрдпреВрдЯрд░ рдХреЗ рдЕрдВрд┐рд░ рдПрдХ рдирд┐рд┐реА рд┐реЗрдЯрд╡рдХрд╛ рдХрд╛ рдлрд╛рдпрд┐рд╛ рдЙрдард╛рд┐реЗ рдХрд╛ рдПрдХ рдкреНрд░рдпрд╛рд╕ рд╣реИред рд╕реАрд┐реЗ рд╢рдмреНрд┐реЛрдВ рдореЗрдВ рдХрд╣реЗрдВ, рдпрд╣ рдХреБ рдЫ рдЕрд╡реИрд┐ рдЙрджреНрд┐реЗрд╢реНрдп рдХреЗ рд▓рд▓рдП рдХрдВ рдкреНрдпреВрдЯрд░ рд┐реЗрдЯрд╡рдХрд╛ рд╕реБрд░рдХреНрд╖рд╛ рдкреНрд░рд░реНрд╛рд▓рд▓рдпреЛрдВ рдкрд░ рдЕрд┐рдзрд┐рдХреГ рдд рдкрд╣реБрдВрдЪ рдпрд╛ рдирд┐рдпрдВрддреНрд░рд░реН рд╣реИред
  • 14. A Hacker is a person who finds and exploits the weakness in computer systems and/or networks to gain access. Hackers are usually skilled computer programmers with knowledge of computer security. It is one who breaks into or otherwise violates the system integrity of remote machines with malicious intent. A cracker is an individual who performs cracking, or the process of breaking into a computer or a network system. It might be performing cracking for malicious activities. рд╣реИрдХрд░ рдПрдХ рдРрд╕рд╛ рд╡реНрдпрдЬрдХреНрдЯреНрдд рд╣реИ рд┐реЛ рдХрдВ рдкреНрдпреВрдЯрд░ рд▓рд╕рд╕реНрдЯрдо рдФрд░ / рдпрд╛ рд┐реЗрдЯрд╡рдХрд╛ рдХреА рдХрдорд┐реЛрд░реА рдХрд╛ рдкрддрд╛ рд▓рдЧрд╛рддрд╛ рд╣реИ рдФрд░ рдЙрд╕рдХрд╛ рдлрд╛рдпрд┐рд╛ рдЙрдард╛рддрд╛ рд╣реИред рдХрдВ рдкреНрдпреВрдЯрд░ рд╕реБрд░рдХреНрд╖рд╛ рдХреЗ рдЬреНрдЮрд╛рд┐ рдХреЗ рд╕рд╛рде рд╣реИрдХрд░ рдЖрдорддреМрд░ рдкрд░ рдХреБ рд╢рд▓ рдХрдВ рдкреНрдпреВрдЯрд░ рдкреНрд░реЛрдЧреНрд░рд╛рдорд░ рд╣реЛрддреЗ рд╣реИрдВред рдпрд╣ рд╡рд╣ рд╣реИ рд┐реЛ рд┐реБрд░реНрд╛рд╛рд╡рд┐рд╛рдкреВрд░реНрд╛ рдЗрд░рд╛рд┐реЗ рд╕реЗ рд┐реВрд░рд╕реНрде рдорд╢реАрд┐реЛрдВ рдХреА рдкреНрд░рд░реНрд╛рд▓реА рдЕрдЦрдВрдбрддрд╛ рдХрд╛ рдЙрд▓реНрд▓рдВрдШрд┐ рдХрд░рддрд╛ рд╣реИ рдпрд╛ рдЕрдиреНрдпрдерд╛ рдХрд░рддрд╛ рд╣реИред рдХреНрд░реИ рдХрд░ рдПрдХ рд╡реНрдпрдЬрдХреНрдЯреНрдд рд╣реИ рд┐реЛ рдХреНрд░реИ рдХрдХрдВ рдЧ, рдпрд╛ рдХрдВ рдкреНрдпреВрдЯрд░ рдпрд╛ рд┐реЗрдЯрд╡рдХрд╛ рд▓рд╕рд╕реНрдЯрдо рдореЗрдВ рдмреНрд░реЗрдХрдХрдВ рдЧ рдХреА рдкреНрд░рдХрдХреНрд░рдпрд╛ рдХрд░рддрд╛ рд╣реИред рдпрд╣ рд┐реБрд░реНрд╛рд╛рд╡рд┐рд╛рдкреВрд░реНрд╛ рдЧрдирддрдкреНрд░рд╡рдзрд┐рдпреЛрдВ рдХреЗ рд▓рд▓рдП рдХреНрд░реИ рдХрдХрдВ рдЧ рд╣реЛ рд╕рдХрддрд╛ рд╣реИред HACKER: CRACKER:
  • 15. INFORMATION TECHNOLOGY ACT, 2000 The Information Technology Act, 2000 provides legal recognition to the transaction done via an electronic exchange of data and other electronic means of communication or electronic commerce transactions. Some of sections under it act 2000 are given below. SECTIO N OFFENCE PENALTY 67A Publishing images containing sexual acts Imprisonment up to seven years, or/and with fine up to Rs. 1,000,000 67B Publishing child porn or predating children online Imprisonment up to five years, or/and with fine up toRs.1,000,000 on first conviction. Imprisonment up to seven years, or/and with fine up toRs.1,000,000 on second conviction.
  • 16. Information Technology Act, 2000 67C Failure to maintain records Imprisonment up to three years, or/and with fine. 68 Failure/refusal to comply with orders Imprisonment up to three years, or/and with fine up toRs.200,00069 69 Failure/refusal to decrypt data Imprisonment up to seven years and possible fine. 70 Securing access or attempting to secure access to a protected system Imprisonment up to ten years, or/and with fine. 71 Misrepresentation Imprisonment up to three years, or/and with fine up toRs.100,000