Written by 5:09 pm Education

Cyber crime in hindi | साइबर क्राइम |

what is cyber crime, crime, cyber attack

Table of Contents

Cyber crime क्या होता है ?

Internet या computer network का उपयोग करके की जाने वाली आपराधिक गतिविधियो को Cyber crime कहते है । इसमें धोखाधड़ी, पहचान की चोरी, डेटा चोरी, और अन्य गैरकानूनी गतिविधियाँ शामिल होती हैं जो कंप्यूटर और नेटवर्क तकनीक का उपयोग करके की जाती हैं ।

what is cyber crime

Cyber crime के प्रकार

1. हैकिंग (Hacking)

Hacking एक ऐसी प्रक्रिया है जिसमें किसी computer system, network, या device में बिना अनुमति के प्रवेश किया जाता है । यह प्रवेश करने वाला व्यक्ति या समूह “Hacker” कहलाता है । हैकिंग का उद्देश्य डेटा चुराना, सिस्टम को नुकसान पहुँचाना, या किसी अन्य प्रकार की गैरकानूनी गतिविधियों को अंजाम देना हो सकता है ।
हैकिंग एक गंभीर खतरा है जो व्यक्तिगत, व्यावसायिक और राष्ट्रीय स्तर पर महत्वपूर्ण नुकसान पहुँचा सकता है । इसके प्रभाव को कम करने और सुरक्षा बढ़ाने के लिए जागरूकता और उचित सुरक्षा उपाय आवश्यक हैं । हर किसी को अपनी डिजिटल संपत्ति की सुरक्षा के प्रति सतर्क रहना चाहिए और नवीनतम सुरक्षा प्रथाओं का पालन करना चाहिए ।

Types of Hacking

  • व्हाइट हैट हैकिंग (White Hat Hacking): यह Ethical hacking है, जहां Hacker system की सुरक्षा को टेस्ट करते हैं ताकि सुरक्षा खामियों को पहचानकर उन्हें सुधार सकें । इनका उद्देश्य सुरक्षा विशेषज्ञता बढ़ाना और सिस्टम को अधिक सुरक्षित बनाना होता है ।
  • ब्लैक हैट हैकिंग (Black Hat Hacking): इसमें हैकर्स गैरकानूनी तरीकों से सिस्टम में प्रवेश करते हैं और डेटा चोरी करते हैं या सिस्टम को नुकसान पहुँचाते हैं ।इनका उद्देश्य व्यक्तिगत लाभ, वित्तीय लाभ, या नुकसान पहुँचाना होता है ।
  • ग्रे हैट हैकिंग (Grey Hat Hacking): इसमें हैकर्स बिना अनुमति के सिस्टम में प्रवेश करते हैं, लेकिन उनका उद्देश्य न तो नुकसान पहुँचाना होता है और न ही व्यक्तिगत लाभ उठाना होता है । वे सिस्टम की खामियों की जानकारी दे सकते हैं या उसका उपयोग कर सकते हैं |
  • SQL इंजेक्शन (SQL Injection): इसमें किसी वेबसाइट के Database में दुर्भावनापूर्ण SQL query डालकर डेटा चोरी करना या उसे नुकसान पहुँचाना शामिल है । इसका उद्देश्य डेटाबेस में संग्रहीत संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करना होता है ।
  • डिनायल-ऑफ-सर्विस (DoS) और डिस्ट्रिब्यूटेड डिनायल-ऑफ-सर्विस (DDoS) अटैक्स: इसमें एक वेबसाइट या नेटवर्क को अधिक ट्रैफिक भेजकर उसे धीमा या अस्थायी रूप से बंद कर दिया जाता है । इसका उद्देश्य सेवा को बाधित करना और उसे अस्थायी रूप से अनुपलब्ध बनाना होता है ।
  • मैन-इन-द-मिडल (MitM) अटैक्स: इसमें हैकर और उपयोगकर्ता के बीच में बैठकर संचार को इंटरसेप्ट और मॉनिटर किया जाता है । इसका उद्देश्य संचारित डेटा को चुराना या बदलना होता है ।

2. फिशिंग (Phishing in cyber security )

फिशिंग एक प्रकार का Cyber crime है जिसमें धोखाधड़ी करके व्यक्तिगत या वित्तीय जानकारी चुराने की कोशिश की जाती है । इसमें साइबर अपराधी (Phisher) विभिन्न तरीकों का उपयोग करके लोगों को धोखा देते हैं ताकि वे अपनी संवेदनशील जानकारी, जैसे कि बैंक खाते की जानकारी, password, credit card number आदि साझा करें ।
इसमें धोखाधड़ी वाले Emails या website का उपयोग करके उपयोगकर्ताओं को उनकी व्यक्तिगत जानकारी जैसे कि password और Bank details, साझा करने के लिए धोखा दिया जाता है । इसका उद्देश्य संवेदनशील जानकारी चोरी करना होता है ।
फिशिंग एक गंभीर Cyber crime है जो किसी की भी व्यक्तिगत और वित्तीय जानकारी को खतरे में डाल सकता है । इसकी पहचान और इससे बचाव के लिए सतर्कता और सुरक्षा उपाय अपनाना आवश्यक है । अपनी Digital security को प्राथमिकता देकर आप Phishing attack से बच सकते हैं और अपनी संवेदनशील जानकारी की सुरक्षा सुनिश्चित कर सकते हैं ।

Types of Phishing

  • ईमेल फिशिंग (Email Phishing): यह सबसे सामान्य प्रकार का Phishing attack है । इसमें Phisher एक ऐसा email भेजता है जो देखने में वैध लगता है जैसे कि किसी बैंक या प्रतिष्ठित कंपनी से आया हुआ हो । इसका उद्देश्य उपयोगकर्ताओं को लिंक पर क्लिक करने और अपनी जानकारी साझा करने के लिए प्रोत्साहित करना होता है ।
  • स्पीयर फिशिंग (Spear Phishing): यह एक लक्षित Phishing attack होता है, जहां एक विशेष व्यक्ति या संगठन को निशाना बनाया जाता है । इसमें ईमेल व्यक्तिगत जानकारी के साथ होता है जिससे यह वैध लगता है । इसका उद्देश्य विशेष लक्ष्यों से संवेदनशील जानकारी चुराना होता है ।
  • वेल फिशिंग (Whale Phishing): यह Spear Phishing का एक प्रकार है, जो उच्च पदस्थ अधिकारियों, जैसे कि सीईओ, सीएफओ आदि के लिए बनाया जाता है । इसका उद्देश्य बड़ी मात्रा में वित्तीय जानकारी या कंपनी के महत्वपूर्ण डेटा तक पहुंच प्राप्त करना होता है |
  •  स्मिशिंग (Smishing):इसमें फिशर SMS या Text मैसेज के माध्यम से लोगों को धोखा देते हैं । इसका उद्देश्य Text massage के जरिए लिंक पर क्लिक करने के लिए प्रेरित करना और संवेदनशील जानकारी चुराना होता है ।
  • विशिंग (Vishing):इसमें Phisher phone call के माध्यम से लोगों को धोखा देते हैं । इसका उद्देश्य फोन कॉल के जरिए व्यक्तिगत जानकारी या वित्तीय विवरण प्राप्त करना होता है ।

Example of Phishing

  • फर्जी बैंक ईमेल: आपको एक ईमेल मिलता है जो आपके बैंक से आता हुआ लगता है और जिसमें आपको अपने अकाउंट की जानकारी अपडेट करने के लिए कहा जाता है । इसका उद्देश्य लिंक पर क्लिक करके आपकी बैंकिंग जानकारी चुराना होता है ।
  • नकली नौकरी प्रस्ताव: आपको एक ईमेल मिलता है जिसमें नौकरी का प्रस्ताव दिया जाता है और आपको अपनी व्यक्तिगत जानकारी या बैंक डिटेल्स भेजने के लिए कहा जाता है । इसका उद्देश्य आपकी व्यक्तिगत जानकारी या पैसे चुराना होता है ।
  • सोशल मीडिया फिशिंग: आपको एक संदेश मिलता है जो आपकी Social media profile से जुड़ा होता है और आपको लॉगिन विवरण अपडेट करने के लिए कहा जाता है । इसका उद्देश्य आपकी Social media accounts की जानकारी चुराना होता है ।

3. मालवेयर (Malware)

मालवेयर (Malware) एक प्रकार का Software होता है जिसे कंप्यूटर सिस्टम, नेटवर्क, या डिवाइस को नुकसान पहुँचाने, डेटा चुराने, या अन्य अनधिकृत गतिविधियों को अंजाम देने के उद्देश्य से डिजाइन किया जाता है । इसमें वायरस, वर्म्स, ट्रोजन्स आदि शामिल होते हैं । मालवेयर एक संयुक्त शब्द है जो “melissas software” से बना है । इसका उद्देश्य डेटा को नुकसान पहुँचाना, चोरी करना या सिस्टम को नियंत्रित करना होता है ।
मालवेयर एक गंभीर साइबर खतरा है जो किसी भी कंप्यूटर सिस्टम, नेटवर्क, या डिवाइस को नुकसान पहुँचा सकता है । इससे बचाव के लिए जागरूकता और उचित सुरक्षा उपाय अपनाना आवश्यक है । नियमित software update, strong password और antivirus software का उपयोग करके आप अपने digital life को सुरक्षित रख सकते हैं और मालवेयर के खतरों से बच सकते हैं ।

Types of malware

  • वायरस (Virus): वायरस एक प्रकार का malware होता है जो स्वयं को किसी अन्य प्रोग्राम या फाइल में अटैच करता है और जब वह प्रोग्राम या फाइल चलती है, तब यह सक्रिय होता है। इसका उद्देश्य system files को नुकसान पहुँचाना, डेटा को दूषित करना, और सिस्टम को अस्थिर करना होता है ।
  • वर्म (Worm): वर्म खुद को बिना किसी होस्ट प्रोग्राम के नेटवर्क के माध्यम से फैलाता है । इसका उद्देश्य network traffic को बढ़ाकर सिस्टम को slow करना या अन्य उपकरणों को संक्रमित करना होता है ।
  • ट्रोजन हॉर्स (Trojan Horse): ट्रोजन एक वैध प्रोग्राम की आड़ में आता है लेकिन इसका उद्देश्य भी होता है । इसका उद्देश्य डेटा चोरी करना, सिस्टम पर अनधिकृत पहुंच प्राप्त करना, या अन्य malware install करना होता है ।
  • रैनसमवेयर (Ransomware): रैनसमवेयर डेटा को encrypt कर देता है और फिर उसे decrypt करने के लिए फिरौती की मांग करता है । इसका उद्देश्य वित्तीय लाभ प्राप्त करना होता है ।
  • स्पाइवेयर (Spyware):स्पाइवेयर उपयोगकर्ता की गतिविधियों को गुप्त रूप से मॉनिटर करता है और जानकारी को तीसरे पक्ष को भेजता है । इसका उद्देश्य व्यक्तिगत जानकारी, पासवर्ड, और अन्य संवेदनशील डेटा चुराना होता है ।
  • एडवेयर (Adware): Adware pop-up विज्ञापनों के माध्यम से विज्ञापन दिखाता है और उपयोगकर्ता की अनुमति के बिना software download करता है । इसका उद्देश्य विज्ञापन राजस्व उत्पन्न करना होता है ।
  • रूटकिट (Rootkit): रूटकिट सिस्टम में गहराई से छिपता है और उपयोगकर्ता या Antivirus software से मालवेयर को छुपाता है । इसका उद्देश्य अनधिकृत पहुंच प्रदान करना और अन्य मालवेयर को इंस्टॉल करना होता है ।

4. सूचना युद्ध (Information Warfare)

सूचना युद्ध (Information Warfare) एक ऐसी गतिविधि है जिसमें सूचना का उपयोग करके विरोधियों को प्रभावित, नियंत्रित, या नुकसान पहुँचाने के प्रयास किए जाते हैं । इसमें विभिन्न तकनीकों और तरीकों का उपयोग करके विरोधियों की सूचना प्रणालियों को प्रभावित करने के प्रयास शामिल होते हैं ।
सूचना युद्ध एक गंभीर खतरा है जो National security, सामाजिक स्थिरता और व्यक्तिगत गोपनीयता को प्रभावित कर सकता है । इससे बचाव के लिए जागरूकता, सुरक्षा उपायों का पालन और तकनीकी सुरक्षा उपाय अपनाना आवश्यक है । जब सभी संबंधित पक्ष सतर्क और तैयार होते हैं, तब सूचना युद्ध के खतरों से निपटना संभव होता है ।

Types of Information Warfare

  • साइबर युद्ध (Cyber Warfare): इसमें कंप्यूटर नेटवर्क और सिस्टम्स को निशाना बनाकर उन्हें हैक करना, डेटा चोरी करना, या सिस्टम्स को डिसरप्ट करना शामिल है । इसका उद्देश्य महत्वपूर्ण इंफ्रास्ट्रक्चर, सैन्य और सरकारी संस्थाओं पर हमला करना है ।
  • मनोवैज्ञानिक युद्ध (Psychological Warfare): इसमें मानसिक रूप से विरोधियों को कमजोर करने के लिए गलत या भ्रामक जानकारी फैलाना शामिल है । इसका उद्देश्य विरोधियों के मनोबल को कमजोर करना और भ्रमित करना है
  • इलेक्ट्रॉनिक युद्ध (Electronic Warfare): इसमें इलेक्ट्रॉनिक स्पेक्ट्रम का उपयोग करके विरोधियों के संचार, रडार, और अन्य इलेक्ट्रॉनिक प्रणालियों को बाधित करना शामिल है । इसका उद्देश्य संचार और निगरानी प्रणालियों को निष्क्रिय करना है ।
  • प्रचार युद्ध (Propaganda Warfare): इसमें मीडिया और अन्य संचार माध्यमों का उपयोग करके जनसमूह को प्रभावित करना और विरोधियों के खिलाफ झूठी जानकारी फैलाना शामिल है । इसका उद्देश्य जनता की धारणा को बदलना और सामाजिक अस्थिरता पैदा करना है ।
  • सैन्य धोखाधड़ी (Military Deception):इसमें विरोधियों को भ्रमित करने के लिए गलत सैन्य जानकारी फैलाना और सैन्य रणनीतियों को छुपाना शामिल है । इसका उद्देश्य विरोधियों की सैन्य योजनाओं को विफल करना होता है ।

Examples of information warfare methods

  • फेक न्यूज (Fake News): गलत या भ्रामक जानकारी फैलाकर जनता को भ्रमित करना और सामाजिक अस्थिरता पैदा करना है । इसका उद्देश्य राजनीतिक लाभ प्राप्त करना और विरोधियों को कमजोर करना है ।
  • फिशिंग अटैक्स (Phishing Attacks): धोखाधड़ी वाले ईमेल या वेबसाइट्स का उपयोग करके उपयोगकर्ताओं की जानकारी चुराना और उन्हें प्रभावित करना है । इसका उद्देश्य: संवेदनशील जानकारी चुराना और उसका दुरुपयोग करना है ।
  • डीडीओएस (DDoS) अटैक्स: नेटवर्क या वेबसाइट पर अधिक ट्रैफिक भेजकर उसे धीमा या अस्थायी रूप से बंद करना । इसका उद्देश्य सेवाओं को बाधित करना और आर्थिक नुकसान पहुँचाना है ।
  • सोशल इंजीनियरिंग (Social Engineering): व्यक्तिगत जानकारी प्राप्त करने के लिए मनोवैज्ञानिक छेड़छाड़ करना । इसका उद्देश्य लोगों की संवेदनशील जानकारी चुराना और उनका दुरुपयोग करना है ।

5.स्पैम (Spam)

.स्पैम अनचाही और अप्रासंगिक संदेश होते हैं, जिन्हें बिना सहमति के बड़ी संख्या में भेजा जाता है । ये संदेश आमतौर पर विज्ञापन, फर्जी ऑफर, या धोखाधड़ी के प्रयास होते हैं । स्पैम संदेश ईमेल, एसएमएस, सोशल मीडिया, और अन्य संचार माध्यमों के जरिए भेजे जा सकते हैं । स्पैम सुरक्षा के लिहाज से भी खतरनाक हो सकते हैं ।
स्पैम एक गंभीर समस्या है जो न केवल समय और उत्पादकता का नुकसान करता है, बल्कि सुरक्षा जोखिम भी पैदा करता है । इससे बचाव के लिए सतर्कता, सुरक्षा उपायों का पालन, और स्पैम फिल्टर का उपयोग आवश्यक है । जागरूकता और सही उपायों को अपनाकर आप स्पैम के खतरों से बच सकते हैं और अपने डिजिटल जीवन को सुरक्षित रख सकते हैं ।

Types of Spam

  • ईमेल स्पैम (Email Spam): ये अनचाहे ईमेल होते हैं जो आमतौर पर प्रचार या विज्ञापन के उद्देश्य से भेजे जाते हैं । इसका उद्देश्य उत्पादों या सेवाओं को बेचने का प्रयास करना, या व्यक्तिगत जानकारी चुराने के लिए फिशिंग अटैक्स करना होता है ।
  • एसएमएस स्पैम (SMS Spam): ये अनचाहे टेक्स्ट मैसेज होते हैं जो मोबाइल फोन पर भेजे जाते हैं । इसका उद्देश्य प्रोडक्ट प्रमोशन, लॉटरी जीतने के फर्जी दावे, या वित्तीय धोखाधड़ी करना होता है ।
  • सोशल मीडिया स्पैम (Social Media Spam): ये अनचाहे संदेश होते हैं जो सोशल मीडिया प्लेटफॉर्म पर भेजे जाते हैं । इसका उद्देश्य लिंक पर क्लिक करवाना, फर्जी ऑफर्स या प्रमोशंस करना होता है ।
  • कॉमेंट स्पैम (Comment Spam): ये अनचाहे कॉमेंट्स होते हैं जो ब्लॉग्स, फोरम्स, और सोशल मीडिया पोस्ट्स पर किए जाते हैं । इसका उद्देश्य वेबसाइट ट्रैफिक बढ़ाना, फिशिंग लिंक फैलाना होता है ।
  • फोरम स्पैम (Forum Spam):ये अनचाहे पोस्ट्स होते हैं जो ऑनलाइन फोरम्स पर किए जाते हैं । इसका उद्देश्य विज्ञापन, प्रमोशन, या अन्य मालवेयर लिंक फैलाना होता है ।

Example of spam

  • विज्ञापन ईमेल: ऐसे ईमेल जो बिना अनुरोध के उत्पादों या सेवाओं के प्रचार के लिए भेजे जाते हैं । इसका उद्देश्य उत्पादों की बिक्री बढ़ाना होता है ।
  • लॉटरी जीतने के फर्जी ईमेल:ऐसे ईमेल जो आपको बताते हैं कि आपने लॉटरी जीती है और इनाम प्राप्त करने के लिए आपको व्यक्तिगत जानकारी साझा करने की जरूरत है । इसका उद्देश्य व्यक्तिगत और वित्तीय जानकारी चुराना होता है ।
  • फर्जी बैंक ईमेल:ये ईमेल आपके बैंक से आते हुए दिखते हैं और आपसे अपने खाते की जानकारी अपडेट करने के लिए कहते हैं ।इसका उद्देश्य बैंक खाते की जानकारी चुराना होता है ।
  • नकली जॉब ऑफर: ऐसे ईमेल या मैसेज जो नकली जॉब ऑफर के बारे में होते हैं और आपसे आवेदन शुल्क या व्यक्तिगत जानकारी मांगते हैं । इसका उद्देश्य आर्थिक धोखाधड़ी और जानकारी की चोरी करना है ।

6. ऑनलाइन धोखाधड़ी (Online Fraud)

ऑनलाइन धोखाधड़ी (Online Fraud) एक प्रकार का Cyber crime है जिसमें इंटरनेट का उपयोग करके किसी व्यक्ति, संस्था या कंपनी को आर्थिक या व्यक्तिगत नुकसान पहुँचाने के उद्देश्य से धोखाधड़ी की जाती है । इसमें विभिन्न तरीकों और तकनीकों का उपयोग किया जाता है, जैसे कि फिशिंग, फ़र्जी वेबसाइटें, और पहचान की चोरी ।
ऑनलाइन धोखाधड़ी एक गंभीर Cyber crime है जो आर्थिक, व्यक्तिगत और मानसिक रूप से नुकसान पहुँचा सकता है । इससे बचाव के लिए जागरूकता, सुरक्षा उपायों का पालन, और सही तकनीकों का उपयोग करना आवश्यक है । सतर्क रहकर और सही कदम उठाकर आप ऑनलाइन धोखाधड़ी के खतरों से बच सकते हैं और आप cyber cellcomplaint दे सकते है और अपने डिजिटल जीवन को सुरक्षित रख सकते हैं |

Types of online fraud

  • फ़र्जी वेबसाइटें (Fake Websites): धोखेबाज नकली वेबसाइट बनाते हैं जो देखने में असली वेबसाइट जैसी लगती हैं और उपयोगकर्ताओं को अपने जाल में फँसाते हैं ।
  • पहचान की चोरी (Identity Theft): इसमें धोखेबाज किसी व्यक्ति की व्यक्तिगत जानकारी चुराते हैं और उसका दुरुपयोग करते हैं ।
  • ऑनलाइन शॉपिंग धोखाधड़ी (Online Shopping Fraud): इसमें नकली ई-कॉमर्स वेबसाइटें बनाकर उपयोगकर्ताओं से पैसे ठगने का प्रयास किया जाता है ।
  • रैनसमवेयर (Ransomware): इसमें मालवेयर का उपयोग करके किसी के कंप्यूटर या डेटा को एन्क्रिप्ट कर दिया जाता है और फिरौती की मांग की जाती है ।
  • फ़र्जी नौकरी ऑफर (Fake Job Offers): इसमें धोखेबाज नकली नौकरी ऑफर के माध्यम से लोगों से आवेदन शुल्क या व्यक्तिगत जानकारी मांगते हैं ।

Examples of Online Fraud

एक ईमेल मिलता है जो आपके बैंक से आता हुआ लगता है और आपसे खाते की जानकारी अपडेट करने के लिए कहता है ।

  • नकली ई-कॉमर्स वेबसाइट: एक वेबसाइट जो प्रसिद्ध ई-कॉमर्स साइट जैसी दिखती है, लेकिन असली नही है ।
  • सोशल मीडिया फिशिंग:सोशल मीडिया पर नकली मैसेज या लिंक के माध्यम से व्यक्तिगत जानकारी चुराना है ।
  • रैनसमवेयर अटैक: आपके कंप्यूटर को लॉक कर दिया जाता है और डेटा को एन्क्रिप्ट कर दिया जाता है, फिर इसे अनलॉक करने के लिए फिरौती की मांग की जाती है ।
  • नकली चैरिटी अपील:नकली चैरिटी वेबसाइटें या ईमेल जो आपसे दान करने के लिए कहती हैं ।

किन तरीको से Cyber crime से ठगी होती है |

  • ड्रग्स तस्करी का आरोप लगाकर आम लोगो को डीजिटल अरैस्ट कर पैसे ठगे जाते है | लोगो को मुकदमा दर्ज करने की धमकी दी जाती है |
  • ठग परिचित बनकर कॉल करते है | मुसीबत मे होने की बात बोलकर ई वैलट के द्वारा रुपए जमा करवा लेते है |
  • टेलीग्राम चैनल पर ट्रेडिंग का परलोभन देकर जाल मे फसाते है | अपराधी क्रेपटो करेंसी मे निवेश करवाने का झांसा देकर ठग लेते है |
  • ठग कॉल करके बताता है कि खाता नंबर गलत होने से रुपए आ गए है | शक ना हो, इसलिए मैसेज भी दिखाता है | बातो मे उलझाकर रुपए जमा करवा लेते है |
  • गूगल पर फर्जी कस्टमर केयर अधिकारी बनकर बात करते है | ओटीपी लेकर रुपए निकाल लेते है |
  • बिजली कनैक्शन काटने का मैसेज भेज देते है | लोगो द्वारा उस नंबर पर रुपए जमा करवा लेते है |
  • क्रेडिट कार्ड रिवार्ड पॉइंट, सालाना चार्ज, लिमिट बढ़ाना और पिन जनरेट करने का झांसा देकर रुपए निकाल लेते है |

Cyber crime का व्यक्तिगत पर प्रभाव

Cyber crime, जैसे कि Hacking, Phishing, spam, और पहचान की चोरी, व्यक्तिगत जीवन पर गहरा प्रभाव डाल सकता है । ये अपराध न केवल वित्तीय नुकसान पहुँचाते हैं, बल्कि मानसिक, भावनात्मक और सामाजिक प्रभाव भी डाल सकते हैं । आइए समझते हैं कि साइबर क्राइम का व्यक्तिगत पर प्रभाव कैसे हो सकता है:

1. आर्थिक नुकसान

  • बैंक और क्रेडिट कार्ड धोखाधड़ी: धोखाधड़ी के कारण आपके बैंक खाते या क्रेडिट कार्ड से पैसे चोरी हो सकते हैं । इससे आपकी वित्तीय स्थिति पर सीधा असर पड़ता है और आपको धन की रिकवरी के लिए संघर्ष करना पड़ सकता है ।
  • नकली खरीदारी और सेवाएँ:ऑनलाइन खरीदारी के दौरान धोखाधड़ी से आपने जो पैसा खर्च किया है, वह खो सकता है, और आपको उन उत्पादों या सेवाओं की प्राप्ति नहीं होती जिनके लिए आपने भुगतान किया था ।
  • रैनसमवेयर अटैक: अगर आपकी फाइल्स या कंप्यूटर लॉक हो जाते हैं और आपको उन्हें पुनः प्राप्त करने के लिए फिरौती चुकानी पड़ती है, तो यह भी एक बड़ा आर्थिक नुकसान हो सकता है ।

2. व्यक्तिगत जानकारी की चोरी

  • पहचान की चोरी (Identity Theft):आपके व्यक्तिगत डेटा, जैसे कि पैन कार्ड नंबर, आधार कार्ड विवरण, या अन्य महत्वपूर्ण जानकारी चोरी हो सकती है । इसके बाद धोखेबाज आपका नाम और जानकारी का उपयोग कर सकते हैं, जैसे कि duplicate credit card बनाना या loan लेना ।
  • गोपनीयता का उल्लंघन: आपकी व्यक्तिगत जानकारी, जैसे कि ईमेल चैट्स, सोशल मीडिया पोस्ट्स, और निजी फोटोज, सार्वजनिक रूप से उजागर हो सकती हैं, जिससे आपकी गोपनीयता का उल्लंघन होता है ।

3. मानसिक और भावनात्मक तनाव

  • मानसिक तनाव: साइबर क्राइम का शिकार होने पर आप मानसिक तनाव और चिंता का सामना कर सकते हैं । वित्तीय नुकसान, पहचान की चोरी, और व्यक्तिगत जानकारी की चोरी से आपकी मानसिक स्थिति पर असर पड़ सकता है ।
  • भावनात्मक चोट: जब आपकी व्यक्तिगत जानकारी या फोटोज का दुरुपयोग किया जाता है या सार्वजनिक किया जाता है, तो यह भावनात्मक चोट का कारण बन सकता है । इससे आत्म-सम्मान और आत्म-विश्वास पर भी असर पड़ सकता है ।

4. सामाजिक प्रभाव

  • सामाजिक साख का नुकसान: साइबर अपराध से आपकी सामाजिक साख को नुकसान पहुँच सकता है । अगर आपकी व्यक्तिगत जानकारी सार्वजनिक हो जाती है या आपके व्यक्तिगत जीवन के विवरण उजागर हो जाते हैं, तो आपके रिश्तों और सामाजिक स्थिति पर असर पड़ सकता है ।
  • संबंधों पर असर: Cyber crime के कारण आपके परिवार, दोस्तों और कार्यस्थल पर संबंध प्रभावित हो सकते हैं । यदि आपकी व्यक्तिगत जानकारी या तस्वीरें सार्वजनिक हो जाती हैं, तो इससे आपके संबंध तनावपूर्ण हो सकते हैं ।

5. कानूनी और प्रशासनिक मुद्दे

  • कानूनी संघर्ष: कुछ cyber crime के मामलों में आपको कानूनी सहायता की आवश्यकता हो सकती है, जैसे कि पुलिस रिपोर्ट दर्ज करना या कोर्ट केस लड़ना । यह प्रक्रिया समय और ऊर्जा खा सकती है और कानूनी खर्च भी बढ़ा सकती है ।
  • व्यक्तिगत डेटा की सुरक्षा: Cyber crime के कारण आपको अपनी व्यक्तिगत डेटा सुरक्षा को पुनः स्थापित करने के लिए अतिरिक्त प्रयास करने पड़ सकते हैं । इसमें आपके पासवर्ड बदलना, डेटा एन्क्रिप्शन, और अन्य सुरक्षा उपाय शामिल हो सकते हैं ।

Cyber crime का व्यक्तिगत जीवन पर कई प्रकार से प्रभाव पड़ सकता है, जिसमें आर्थिक नुकसान, व्यक्तिगत जानकारी की चोरी, मानसिक तनाव, सामाजिक प्रभाव और कानूनी समस्याएँ शामिल हैं । इन प्रभावों से बचाव के लिए उचित सुरक्षा उपायों का पालन करना और सतर्क रहना आवश्यक है । cyber crime से सुरक्षित रहकर आप अपने व्यक्तिगत और डिजिटल जीवन को सुरक्षित रख सकते हैं |

 

Cyber crime का वाणिज्यिक प्रभाव

Cyber crime, जैसे कि डेटा ब्रीच, रैनसमवेयर अटैक, और फिशिंग, व्यवसायों पर गंभीर वाणिज्यिक प्रभाव डाल सकते हैं । ये अपराध न केवल कंपनियों की वित्तीय स्थिति को प्रभावित करते हैं, बल्कि उनकी प्रतिष्ठा, संचालन, और ग्राहक विश्वास को भी नुकसान पहुँचा सकते हैं । आइए जानते हैं कि cyber crime का वाणिज्यिक प्रभाव कैसे होता है:

1. आर्थिक नुकसान

  • डेटा ब्रीच (Data Breach): जब किसी कंपनी के डेटा सिस्टम्स से संवेदनशील जानकारी चोरी होती है, जैसे कि ग्राहक डेटा, वित्तीय जानकारी, या कंपनी के आंतरिक दस्तावेज़ तो डेटा ब्रीच के कारण कंपनियों को आर्थिक नुकसान उठाना पड़ सकता है, जिसमें डेटा रिकवरी, कानूनी शुल्क, और संभावित जुर्माना शामिल हैं ।
  • रैनसमवेयर अटैक (Ransomware Attack):जब कंपनी के कंप्यूटर सिस्टम्स को लॉक कर दिया जाता है और इसे अनलॉक करने के लिए फिरौती की मांग की जाती है । जिसके कारण कंपनी की उत्पादकता प्रभावित होती है, और फिरौती का भुगतान भी एक बड़ा आर्थिक बोझ बन सकता है ।
  • ऑनलाइन धोखाधड़ी (Online Fraud): फर्जी लेनदेन, क्रेडिट कार्ड धोखाधड़ी, और अन्य ऑनलाइन धोखाधड़ी के तरीके है । इसके कंपनी के वित्तीय नुकसान, ग्राहक विश्वास का नुकसान, और कानूनी लागत शामिल हो सकते हैं ।

2. ब्रांड और प्रतिष्ठा पर असर

  • ग्राहक विश्वास में कमी: Cyber crime के शिकार होने पर ग्राहकों का विश्वास कंपनी पर से उठ सकता है । जिसके कारण ग्राहक अपने व्यक्तिगत डेटा और वित्तीय जानकारी की सुरक्षा को लेकर चिंतित हो सकते हैं, जिससे कंपनी का ग्राहक आधार घट सकता है ।
  • सार्वजनिक छवि का नुकसान: Cyber crime की खबरें मीडिया में फैल सकती हैं । जिसके कारण यह कंपनी की सार्वजनिक छवि को नुकसान पहुँचा सकती है और भविष्य में संभावित ग्राहकों को हतोत्साहित कर सकती है ।

3. कानूनी और नियामक मुद्दे

  • कानूनी कार्रवाई:डेटा ब्रीच या अन्य Cyber crime के कारण कंपनियों को कानूनी कार्रवाई का सामना करना पड़ सकता है । जिसके कारण कानूनी मुकदमे, जुर्माना, और नियमों का उल्लंघन करने पर कंपनियों को भारी आर्थिक लागत उठानी पड़ सकती है ।
  • नियामक जुर्माना: कई देशों में Data security और प्राइवेसी कानूनों के तहत कंपनियों पर जुर्माना लगाया जा सकता है । जिसके प्रभाव से डेटा सुरक्षा उल्लंघनों के लिए नियामक जुर्माना कंपनियों की वित्तीय स्थिति को प्रभावित कर सकता है ।

4. संचालन पर असर

  • उत्पादकता में कमी: Cyber attack के कारण कंपनी के सिस्टम्स और नेटवर्क्स प्रभावित हो सकते हैं । जिसके कारण व्यवसाय की दिन-प्रतिदिन की गतिविधियाँ प्रभावित हो सकती हैं, जिससे संचालन में रुकावट और उत्पादन में कमी आ सकती है ।
  • डेटा रिकवरी लागत:साइबर अपराध के बाद Data recovery के लिए तकनीकी और मानव संसाधन की आवश्यकता होती है । जिसके प्रभाव से डेटा रिकवरी की लागत उच्च हो सकती है और इससे संचालन पर भी असर पड़ सकता है ।

5. ग्राहक और साझेदार संबंध

  • साझेदारों पर असर: cyber crime से अन्य व्यवसायिक साझेदार भी प्रभावित हो सकते हैं, खासकर अगर कंपनी का डेटा साझा किया जाता है ।इससे साझेदारों के साथ विश्वास का संकट उत्पन्न हो सकता है और साझेदारी की शर्तें भी बदल सकती हैं ।
  • ग्राहक अनुबंध:कंपनियों को ग्राहकों के साथ किए गए अनुबंधों को बदलना या उन्हें पुन: स्थापित करना पड़ सकता है । इससे ग्राहक अनुबंधों की पुनरावृत्ति से व्यापारिक संबंध प्रभावित हो सकते हैं और संभावित ग्राहक खो सकते है ।

6. व्यापारिक अवसरों का नुकसान

  • विपणन और प्रचार की कमी:Cyber crime के बाद कंपनी अपने विपणन और प्रचार गतिविधियों को सीमित कर सकती है । इससे व्यापारिक अवसरों में कमी और बिक्री में गिरावट हो सकती है ।
  • नवीनता और निवेश पर असर: साइबर अटैक के कारण कंपनियों की नवीनता और निवेश पर असर पड़ सकता है । इससे निवेशकों का विश्वास कम हो सकता है और कंपनी को नए विकास और प्रौद्योगिकी में निवेश करने में कठिनाई हो सकती है ।

cyber crime का वाणिज्यिक प्रभाव कंपनियों के लिए बहुत गंभीर हो सकता है। इससे आर्थिक नुकसान, ब्रांड और प्रतिष्ठा पर असर, कानूनी मुद्दे, संचालन में रुकावट, और ग्राहक और साझेदार संबंधों पर प्रभाव पड़ सकता है । इन खतरों से बचने के लिए कंपनियों को मजबूत सुरक्षा उपायों को अपनाना चाहिए और अपनी साइबर सुरक्षा रणनीतियों को नियमित रूप से अपडेट करना चाहिए ।

Cyber crime का राष्ट्रीय सुरक्षा पर प्रभाव

साइबर क्राइम, जैसे कि हैकिंग, डेटा ब्रीच, और मालवेयर अटैक्स, राष्ट्रीय सुरक्षा के लिए एक गंभीर खतरा हो सकता है। इन अपराधों का प्रभाव केवल व्यक्तिगत या व्यावसायिक स्तर पर ही नहीं, बल्कि पूरे देश की सुरक्षा पर भी पड़ सकता है । आइए जानते हैं कि cyber crime का national security पर कैसे प्रभाव पड़ता है:

1. राष्ट्रीय सुरक्षा डेटा की चोरी

  • संवेदनशील जानकारी की चोरी: साइबर अपराधी सरकारी एजेंसियों, रक्षा संस्थानों, और अन्य महत्वपूर्ण संगठनों से संवेदनशील जानकारी चुरा सकते हैं । इससे इस डेटा की चोरी से राष्ट्रीय सुरक्षा योजनाओं, सेना की तैनाती, और महत्वपूर्ण रणनीतियों की जानकारी दुश्मन तक पहुँच सकती है, जिससे राष्ट्रीय सुरक्षा को खतरा हो सकता है ।
  • सार्वजनिक सुरक्षा की जानकारी: सार्वजनिक सुरक्षा से संबंधित डेटा, जैसे कि आपातकालीन प्रोटोकॉल और सुरक्षा आस्थापनाओं की जानकारी । यह जानकारी चोरी होने से आतंकी गतिविधियाँ और अन्य सुरक्षा खतरों की योजना बनाना आसान हो सकता है ।

2. आतंकी गतिविधियाँ और असंतोष

  • आतंकी संगठन:Cyber crime का उपयोग आतंकवादी संगठन अपने उद्देश्यों के लिए कर सकते हैं, जैसे कि धन जुटाना या हिंसात्मक गतिविधियों की योजना बनाना | आतंकवादियों को साइबर माध्यम से फंडिंग, संसाधन और समर्थक मिल सकते हैं, जिससे उनकी गतिविधियों को बढ़ावा मिल सकता है ।
  • सोशल मीडिया और प्रोपगैंडा:cyber crime के माध्यम से सोशल मीडिया पर फर्जी सूचनाएँ और प्रोपगैंडा फैलाया जा सकता है । यह समाज में असंतोष और अराजकता पैदा कर सकता है, और सामाजिक और राजनीतिक स्थिरता को प्रभावित कर सकता है।

3. आर्थिक और इंफ्रास्ट्रक्चर पर असर

  • आर्थिक हमला: cyber crime के माध्यम से राष्ट्रीय वित्तीय संस्थानों, बैंकिंग सिस्टम्स, और स्टॉक मार्केट पर हमला किया जा सकता है । इससे आर्थिक स्थिरता को हिला सकते हैं, वित्तीय बाजारों में अस्थिरता ला सकते हैं, और राष्ट्रीय अर्थव्यवस्था को नुकसान पहुँचा सकते हैं ।
  • सुरक्षा इंफ्रास्ट्रक्चर पर हमला: महत्वपूर्ण बुनियादी ढांचे, जैसे कि ऊर्जा ग्रिड, परिवहन प्रणाली, और जल आपूर्ति पर साइबर अटैक किया जा सकता है । इन बुनियादी ढाँचों की विफलता से व्यापक सार्वजनिक संकट उत्पन्न हो सकता है, जैसे कि ब्लैकआउट्स, परिवहन रुकावटें, और पानी की आपूर्ति में बाधाएँ आदि ।

4. मलवेयर और रैनसमवेयर अटैक

  • मलवेयर अटैक: राष्ट्रीय सुरक्षा संगठनों और सरकारी संस्थानों के नेटवर्क्स पर मालवेयर अटैक हो सकते हैं । मालवेयर का उपयोग महत्वपूर्ण डेटा को क्षति पहुँचाने, चुराने, या उसे लॉक करने के लिए किया जा सकता है ।
  • रैनसमवेयर अटैक: महत्वपूर्ण सरकारी या राष्ट्रीय सुरक्षा डेटा को एन्क्रिप्ट कर फिरौती की मांग की जा सकती है ।डेटा की उपलब्धता में रुकावट आ सकती है, और इसके लिए फिरौती का भुगतान करना राष्ट्रीय सुरक्षा को प्रभावित कर सकता है ।

5. विदेशी हस्तक्षेप और साइबर युद्ध

  • विदेशी साइबर अटैक:अन्य देशों द्वारा साइबर अटैक किए जा सकते हैं, जो राजनयिक या सैन्य उद्देश्यों के लिए किए जाते हैं । यह राष्ट्रीय सुरक्षा को गंभीर रूप से प्रभावित कर सकता है, और अंतर्राष्ट्रीय संबंधों में तनाव उत्पन्न कर सकता है ।
  • साइबर युद्ध:देश-राष्ट्रों के बीच साइबर युद्ध की स्थिति उत्पन्न हो सकती है, जिसमें साइबर हथियारों का उपयोग किया जाता है । यह बड़े पैमाने पर नेटवर्क और सिस्टम्स को नुकसान पहुँचा सकता है और दीर्घकालिक सुरक्षा जोखिम उत्पन्न कर सकता है ।

6. कानूनी और नीतिगत समस्याएँ

  • कानूनी जवाबदेही: Cyber crime से जुड़े कानूनी मुद्दों की जाँच और निपटान की प्रक्रिया जटिल और समय-खर्च करने वाली हो सकती है । कानूनी प्रक्रियाओं और नीतियों को अद्यतन करने की आवश्यकता होती है, जिससे सरकारी संसाधनों पर अतिरिक्त दबाव पड़ता है ।
  • साइबर सुरक्षा नीतियों में परिवर्तन: साइबर अटैक्स के बाद सुरक्षा नीतियों और प्रोटोकॉल्स को बदलने की जरूरत होती है । यह संसाधनों और समय की मांग करता है और नीति-निर्माण प्रक्रियाओं को प्रभावित करता है ।

Cyber crime का National security पर गंभीर प्रभाव पड़ सकता है, जिसमें संवेदनशील जानकारी की चोरी, आतंकी गतिविधियों को बढ़ावा, आर्थिक और बुनियादी ढांचे पर हमला, और विदेशी हस्तक्षेप शामिल हैं । इन खतरों से बचाव के लिए मजबूत सुरक्षा उपायों, सतर्कता, और घरेलू तथा अंतर्राष्ट्रीय सहयोग की आवश्यकता है । राष्ट्रीय सुरक्षा को सुनिश्चित करने के लिए साइबर सुरक्षा रणनीतियों को प्रभावी ढंग से लागू करना आवश्यक है ।

Cyber crime आधुनिक समाज की एक गंभीर चुनौती है । इसके प्रभाव को कम करने के लिए जागरूकता और उचित सुरक्षा उपाय आवश्यक हैं । सरकारी संस्थान, व्यवसाय, और व्यक्तिगत उपयोगकर्ता सभी को मिलकर काम करना होगा ताकि cyber crime के खतरों से बचा जा सके और एक सुरक्षित डिजिटल वातावरण सुनिश्चित किया जा सके ।

cyber crime protection

Cyber crime से बचाव कैसे हो सकता है?

Cyber crime से बचाव के लिए व्यक्तिगत और व्यावसायिक दोनों स्तर पर सुरक्षा उपायों को अपनाना बेहद आवश्यक है । यहाँ कुछ प्रभावी कदम बताए गए हैं जो cyber crime से बचाव में मदद कर सकते हैं:

1. मजबूत पासवर्ड और पासवर्ड प्रबंधन

  • मजबूत पासवर्ड का उपयोग करें:अपने पासवर्ड में बड़े और छोटे अक्षर, नंबर, और विशेष प्रतीक शामिल करें । उदाहरण: के लिए “P@ssw0rd!2024” या “C0mpl3x@P@ss”
  • पासवर्ड मैनेजर का उपयोग करें: पासवर्ड मैनेजर का उपयोग कर आप सभी पासवर्ड को सुरक्षित रूप से स्टोर और मैनेज कर सकते हैं । उदाहरण: LastPass, 1Password, या Dashlane
  • पासवर्ड नियमित रूप से बदलें: अपने पासवर्ड को समय-समय पर बदलें और पुराने पासवर्डों का उपयोग न करें ।

2. दो-फैक्टर ऑथेंटिकेशन (2FA) का उपयोग

  • 2FA को सक्रिय करें: अपने ऑनलाइन अकाउंट्स पर दो-फैक्टर ऑथेंटिकेशन सक्षम करें । यह आपके अकाउंट्स की सुरक्षा को और मजबूत बनाता है । उदाहरण के लिए SMS कोड, ईमेल लिंक, या बायोमेट्रिक पहचान ।

3. सुरक्षा सॉफ़्टवेयर और अपडेट्स

  • एंटीवायरस और एंटी-मालवेयर सॉफ़्टवेयर का उपयोग: अपने कंप्यूटर और मोबाइल उपकरणों पर एंटीवायरस और एंटी-मालवेयर सॉफ़्टवेयर इंस्टॉल करें । उदाहरण: Norton, McAfee, Bitdefender।
  • सॉफ़्टवेयर और सिस्टम अपडेट्स: अपने ऑपरेटिंग सिस्टम, ब्राउज़र, और एप्लिकेशनों को नियमित रूप से अपडेट करें । उदाहरण: विंडोज अपडेट, मैकOS अपडेट, और एप्लिकेशन अपडेट्स ।

4. सुरक्षित इंटरनेट प्रथाएँ

  • सुरक्षित वेबसाइट्स का उपयोग करें: केवल HTTPS प्रोटोकॉल वाली वेबसाइट्स पर ही व्यक्तिगत और वित्तीय जानकारी साझा करें। उदाहरण: “https://www.example.com”
  • संदिग्ध ईमेल और लिंक से सावधान रहें: अज्ञात या संदिग्ध ईमेल, मैसेज, और लिंक पर क्लिक न करें । उदाहरण: फिशिंग ईमेल या संदिग्ध लिंक ।

5. सोशल मीडिया सुरक्षा

  • गोपनीयता सेटिंग्स को अपडेट करें: अपने सोशल मीडिया प्रोफाइल की गोपनीयता सेटिंग्स को कस्टमाइज करें और व्यक्तिगत जानकारी को सीमित करें । उदाहरण: फेसबुक, ट्विटर, इंस्टाग्राम पर गोपनीयता सेटिंग्स ।
  • संदिग्ध गतिविधियों पर नजर रखें: सोशल मीडिया पर किसी भी संदिग्ध गतिविधि या अकाउंट को रिपोर्ट करें और ब्लॉक करें ।

6. डेटा एन्क्रिप्शन और बैकअप

  • डेटा एन्क्रिप्शन: संवेदनशील डेटा को एन्क्रिप्ट करें ताकि चोरी होने पर भी जानकारी सुरक्षित रहे । उदाहरण: फ़ाइल एन्क्रिप्शन सॉफ़्टवेयर।
  • नियमित बैकअप: अपने महत्वपूर्ण डेटा का नियमित बैकअप लें और बैकअप को सुरक्षित स्थान पर स्टोर करें । उदाहरण: क्लाउड बैकअप सेवाएँ जैसे Google Drive, OneDrive।

7. साइबर सुरक्षा प्रशिक्षण

  • कर्मचारियों का प्रशिक्षण: अगर आप एक व्यवसाय चलाते हैं, तो अपने कर्मचारियों को साइबर सुरक्षा और Phishing scam के बारे में प्रशिक्षित करें ।उदाहरण: साइबर सुरक्षा वर्कशॉप्स और ट्रेनिंग प्रोग्राम ।
  •  पारिवारिक सुरक्षा: अपने परिवार के सदस्यों को भी साइबर सुरक्षा के बारे में जागरूक करें और सुरक्षित इंटरनेट प्रथाओं का पालन करें ।

8. सुरक्षा प्रोटोकॉल और नीतियाँ

  • सुरक्षा नीतियाँ लागू करें: सुरक्षा नीतियाँ और प्रोटोकॉल बनाएं और उन्हें लागू करें, विशेष रूप से यदि आप एक व्यवसाय या संगठन के लिए काम कर रहे हैं । उदाहरण: डेटा सुरक्षा नीतियाँ, एक्सेस कंट्रोल प्रोटोकॉल ।
  • आपातकालीन प्रतिक्रिया योजना: साइबर अटैक के मामले में आपातकालीन प्रतिक्रिया योजना तैयार रखें । उदाहरण: डेटा ब्रीच प्रतिक्रिया योजना और पुनर्प्राप्ति प्रक्रियाएँ ।

9. विज्ञापन और प्रॉपर्टी सुरक्षा

  • सभी विज्ञापन और थर्ड-पार्टी एप्स की समीक्षा करें:किसी भी एप्लिकेशन या विज्ञापन की समीक्षा करें जो आपके डिवाइस पर इंस्टॉल हो सकता है ।उदाहरण: थर्ड-पार्टी एप्स और विज्ञापन की सुरक्षा ।

10. Cyber security उपकरण और सेवाएँ

  • सुरक्षा उपकरणों का उपयोग:अपने नेटवर्क और डिवाइसेस की सुरक्षा के लिए फायरवॉल, इन्फ्रास्ट्रक्चर सिक्योरिटी और नेटवर्क मॉनिटरिंग टूल्स का उपयोग करें । उदाहरण: फ़ायरवॉल, नेटवर्क निगरानी उपकरण ।
cybercrime helpline number

Cybercrime helpline number

National cyber cell helpline number 1930 है | इसके अलावा National cyber crime reporting portal पर जाकर अलग अलग स्टेट के Nodel cyber cell officer की पूरी डीटेल और नंबर है | इस वैबसाइट पर जाकर cyber cell complaint online कर सकते है और cyber cell complaint status जान सकते है |

Cyber crime से बचाव के लिए एक समग्र सुरक्षा दृष्टिकोण अपनाना आवश्यक है । इसमें मजबूत पासवर्ड, दो-फैक्टर ऑथेंटिकेशन, सुरक्षित इंटरनेट प्रथाएँ, और नियमित अपडेट्स शामिल हैं । इसके अलावा, डेटा एन्क्रिप्शन, बैकअप, और सुरक्षा प्रशिक्षण भी महत्वपूर्ण हैं । इन उपायों को अपनाकर आप अपनी व्यक्तिगत और व्यावसायिक सुरक्षा को सुनिश्चित कर सकते हैं और cyber crime के खतरों से बच सकते हैं ।

Conclusion

इस पोस्ट मे मैंने आपको cyber crime क्या होता है, यह कितने प्रकार के होते है, इनके प्रभाव क्या पड़ते है और इनसे कैसे बचा जा सकता है, के बारे मे पूरी जानकारी दी | इससे पिछले पोस्ट मे आपको एनएफ़ओ के बारे मे बताया अगर आपको मेरी यह पोस्ट पसंद आई हो तो आप अपने दोस्तो और जानकारो को यह जरूर शेयर करे और अगर आपका कोई सवाल या सुझाव हो तो मुझे जरूर अवगत कराए |

यह आर्टिक्ल रिसर्च और जानकारियो को मिलाकर लिखा गया है | यह ब्लॉग केवल जानकारी के लिए बनाया गया है | 

इस पोस्ट को लास्ट तक पढने के लिए आपका बहुत बहुत धन्यबाद |

Visited 46 times, 1 visit(s) today

Last modified: August 21, 2024

Close