साइबर अपराध ऐसे अपराध हैं जिनमें कंप्यूटर या तो "वस्तु या आचरण का विषय है जो अपराध का गठन करता है।" कंप्यूटर को एक छोटी सी जगह में बहुत सारा डेटा एक्सेस करना और स्टोर करना आसान होता है, जो उन्हें अपराधियों के प्रति संवेदनशील बनाता है। साइबर अपराधियों में बच्चे, किशोर, पेशेवर हैकर, नाराज कर्मचारी आदि शामिल हो सकते हैं।
दिल्ली में बाल भारती मामला एक किशोर द्वारा किए गए साइबर अपराध का एक उदाहरण है। दोस्तों का प्रताड़ना वजह थी। हैकर्स विभिन्न कारणों से अपना व्यापार करते हैं। पाकिस्तानी हैकर राजनीतिक उद्देश्यों के लिए भारत सरकार की वेबसाइटों को निशाना बनाते हैं। अन्य अपने उत्पादों या गतिविधियों के बारे में जानकारी प्राप्त करने के लिए कंपनियों की वेबसाइटों को हैक करते हैं और फिर अपने प्रतिद्वंद्वियों को जानकारी बेचते हैं। बर्खास्त किए गए कर्मचारी बदला लेने के लिए अपने नियोक्ताओं के सिस्टम को हैक कर लेते हैं।
ईमेल बमबारी एक ऐसा शब्द है जिसका इस्तेमाल पीड़ित को कई ईमेल भेजने का वर्णन करने के लिए किया जाता है जिसके परिणामस्वरूप उनका सिस्टम क्रैश हो जाता है। डेटा डिडलिंग का अर्थ कंप्यूटर द्वारा संसाधित किए जाने से पहले कच्चे डेटा को बदलना है। प्रसंस्करण समाप्त होने के बाद इसे फिर से बदल दिया जाता है। वित्तीय संस्थानों में सलामी हमले पाए जाते हैं। यहां, परिवर्तित डेटा बहुत छोटा है।
You might also like:
उदाहरण के लिए, ज़िग्लर मामले में, बैंक के सिस्टम में एक लॉजिक बम पेश किया गया था। हर खाते से दस रुपए काटकर अलग खाते में जमा कर दिए गए। सेवा हमले से इनकार में, कंप्यूटर क्रैश होने तक कई अनुरोधों से भर जाता है। कंप्यूटर वायरस और वर्म अटैक साइबर हमलों के और उदाहरण हैं। लव बग वायरस के कारण 10 मिलियन डॉलर का नुकसान हुआ। रॉबर्ट मॉरिस ने 1998 में इंटरनेट कीड़ा फैलाया जिसने इंटरनेट के विकास को लगभग रोक दिया। फिर लॉजिक बम होते हैं जो प्रोग्राम होते हैं जो एक निश्चित घटना होने पर सक्रिय हो जाते हैं।
ट्रोजन हमले अनधिकृत कार्यक्रम हैं। वे अधिकृत कार्यक्रम होने का नाटक करके दूसरी प्रणाली पर नियंत्रण प्राप्त कर लेते हैं। वे आमतौर पर ईमेल के माध्यम से स्थापित होते हैं। अमेरिका में, एक साइबर अपराधी ने एक महिला की नग्न तस्वीरों को उसके कंप्यूटर में स्थापित एक ट्रोजन के माध्यम से सुरक्षित कर लिया, जिसमें एक वेब कैमरा था। कुछ लोग किसी व्यक्ति के लॉगिन आईडी और पासवर्ड तक पहुंच प्राप्त करते हैं और पीड़ित के इंटरनेट सर्फिंग घंटों का उपयोग करते हैं।
You might also like:
इसे इंटरनेट टाइम थेफ्ट कहते हैं। वेब जैकिंग में अपराधी पीड़ित की वेबसाइट पर नियंत्रण कर लेता है और कभी-कभी उसे बदल भी देता है। फ़िशिंग एक और उदाहरण है। यहां, अपराधी क्रेडिट कार्ड की जानकारी तक पहुंच प्राप्त करते हैं और इसका उपयोग पीड़ित के खाते से पैसे निकालने के लिए करते हैं। साइबर स्टॉकिंग, ईमेल स्पूफिंग, धोखाधड़ी और धोखाधड़ी, बौद्धिक संपदा उल्लंघन, साइबर आतंकवाद, अश्लील साहित्य, अवैध वस्तुओं की बिक्री, ऑनलाइन जुआ आदि साइबर अपराधों के कुछ ही प्रकार हैं।
ऑनलाइन सुरक्षा सुनिश्चित करने के लिए, अजनबियों को व्यक्तिगत जानकारी का खुलासा करने से बचना चाहिए। यह तस्वीरें साझा करने पर भी लागू होता है। नवीनतम एंटीवायरस सॉफ़्टवेयर का उपयोग किया जाना चाहिए और बैकअप वॉल्यूम रखा जाना चाहिए। क्रेडिट कार्ड नंबर असुरक्षित साइटों पर नहीं भेजे जाने चाहिए। बच्चों द्वारा उपयोग की जाने वाली साइटों पर नजर रखनी चाहिए। कुकीज़ को बिना सुरक्षा के नहीं छोड़ा जाना चाहिए। फायरवॉल का उपयोग करने से भी मदद मिल सकती है। इसमें कोई संदेह नहीं है कि कंप्यूटर एक उपयोगी उपकरण है। दुर्भाग्य से यह अपराधियों के लिए भी एक उपयोगी उपकरण साबित हुआ है।