राष्ट्रीय युवा पुलिस अधीक्षक सम्मेलन और पुलिस प्रदर्शनी | 06 Oct 2022

हाल ही में केंद्रीय गृह राज्यमंत्री ने चौथे राष्ट्रीय युवा पुलिस अधीक्षक सम्मेलन और पुलिस प्रदर्शनी के उद्घाटन समारोह को संबोधित किया।

समारोह के प्रमुख बिंदु:

  • विषय:
    • पुलिस प्रदर्शनी नागरिकों हेतु पुलिस सेवाओं के प्रभावी प्रतिपादन के लिये बॉडी आर्मर, माइन प्रोटेक्टिव व्हीकल (MPV), कम घातक हथियार, उन्नत हथियार, नवीनतम संचार उपकरण, निगरानी उपकरण, तटीय सुरक्षा, ड्रोन और एंटी-ड्रोन टेक्नोलॉजीज़, साइबर सुरक्षा/साइबर अपराध प्रबंधन तथा बिग डेटा एवं पूर्वानुमान विश्लेषण जैसे क्षेत्रों में नवीनतम प्रौद्योगिकियों पर केंद्रित है।
  • थीम:
    • साइबर अपराध प्रबंधन, ड्रोन और काउंटर ड्रोन में नवाचार एवं अनुसंधान।

चर्चा के प्रमुख क्षेत्र:

  • भारतीय साइबर क्राइम समन्वय केंद्र (I4C):
    • साइबर अपराध की बढ़ती समस्या का व्यापक और समन्वित तरीके से समाधान के लिये I4C को अनुमोदित किया गया था।
    • इस समन्वय केंद्र में सात घटक हैं, जिनमें से एक महत्त्वपूर्ण घटक राष्ट्रीय साइबर अनुसंधान और नवाचार केंद्र (ब्यूरो ऑफ पुलिस रिसर्च एंड डेवलपमेंट) में स्थित है। अन्य छह घटक हैं:
      • राष्ट्रीय साइबर क्राइम थ्रेट विश्लेषण यूनिट
      • राष्ट्रीय साइबर क्राइम रिपोर्टिंग पोर्टल
      • राष्ट्रीय साइबर क्राइम प्रशिक्षण केंद्र
      • साइबर क्राइम पारिस्थितिकी प्रबंधन यूनिट
      • राष्ट्रीय साइबर क्राइम फोरेन्सिक प्रयोगशाला (NCFL) पारिस्थितिकी
      • संयुक्त साइबर क्राइम जाँच टीम के लिये प्लेटफ़ॉर्म
    • यह अत्याधुनिक केंद्र नई दिल्ली में स्थित है.
  • अपराध एवं अपराधी ट्रैकिंग नेटवर्क (CCTNS):
    • पृष्ठभूमि:
    • उद्देश्य:
      • पुलिस की कार्यप्रणाली को नागरिक हितैषी बनाना एवं थानों की कार्यप्रणाली को स्वचालित एवं अधिक पारदर्शी बनाना।
      • सूचना संचार प्रौद्योगिकी के प्रभावी प्रयोग से नागरिक-केंद्रित सेवाओं के वितरण को बेहतर बनाना।
      • पुलिस के जाँच अधिकारियों को अपराध की जाँच और अपराधियों की खोजबीन सुगम बनाने के लिये उपकरण, प्रौधोगिकी एवं सूचना मुहैया कराना।
    • स्थिति:
      • इसे देश भर के सभी 16,347 पुलिस स्टेशनों में लागू किया गया है और 99% पुलिस स्टेशनों में 100 प्रतिशत FIRs सीधे CCTNS में दर्ज किये जा रहे हैं।
  • ड्रोन का उपयोग:
    • ड्रोन लड़ाकू अभियानों, निगरानी, आंतरिक सुरक्षा, सीमा सुरक्षा और दूरदराज़ के क्षेत्रों, सुरक्षा क्षेत्रों में संचार हेतु उपयोगी साबित हो सकते हैं।
    • ड्रोन का उपयोग दवाओं, भोजन और आवश्यक वस्तुओं के परिवहन एवं प्राकृतिक आपदाओं से प्रभावित क्षेत्रों में खोज व बचाव कार्यों में भी किया जा सकता है।
    • ड्रोन के इस्तेमाल से भू-संपत्ति की डिजिटल मैपिंग की जा रही है और आने वाले समय में ड्रोन सेवाओं से गाँवों में मृदा परीक्षण प्रयोगशाला बनाकर रोज़गार के नए रास्ते खोले जा सकते हैंl
    • ड्रोन की मदद से मछुआरों और किसानों की उपज को कम-से-कम नुकसान के साथ न्यूनतम समय में बाज़ार में पहुँचाए जाने के साथ फसलों पर कीटनाशकों का छिडकाव करना भी आसान हो जाएगा l

साइबर अपराध और ड्रोन के लिये भारत की पहल:

  यूपीएससी सिविल सेवा परीक्षा विगत वर्ष के प्रश्न:  

प्रश्न- निम्नलिखित गतिविधियों पर विचार कीजिये: (2020)

  1. खेत में फसल में कीटनाशकों का छिड़काव करना
  2. सक्रिय ज्वालामुखियों के क्रेटरों का निरीक्षण करना
  3. डीएनए विश्लेषण के लिये स्पाउटिंग व्हेल के साँस के नमूने एकत्र करना

तकनीक के वर्तमान स्तर पर उपर्युक्त गतिविधियों में से किसे ड्रोन के प्रयोग से सफलतापूर्वक संपन्न किया जा सकता है?

(a) केवल 1 और 2
(b) केवल 2 और 3
(c) केवल 1 और 3
(d) 1, 2 और 3

उत्तर: (d)

व्याख्या

  • मानव रहित हवाई वाहन (UAV) या ड्रोन ऐसे विमान हैं जिन्हें मानव पायलट के बिना नेविगेट किया जा सकता है। GPS निगरानी प्रणाली का उपयोग करके ड्रोन को ज़मीन से नियंत्रित कर चलाया जा सकता है।
  • प्रारंभ में ड्रोन ज़्यादातर सैन्य अनुप्रयोगों के लिये विकसित किये गए। हालाँकि इसका उपयोग वैज्ञानिक, मनोरंजन, वाणिज्यिक,  शांति स्थापना और निगरानी, उत्पाद वितरण, हवाई फोटोग्राफी, कृषि आदि सहित अन्य अनुप्रयोगों में विस्तारित हुआ है।
  • फसलों को कीटों से बचाने के लिये अब इनका उपयोग कृषि क्षेत्रों में कीटनाशकों का छिड़काव करने के लिये किया जाता है। अत: कथन 1 सही है।
  • वर्तमान में वैज्ञानिक सक्रिय ज्वालामुखियों का अध्ययन करने के लिये ड्रोन का उपयोग कर रहे हैं। ड्रोन सामान्य स्वास्थ्य स्थितियों का आकलन करने के लिये उत्क्षेपण करती हुई व्हेलों के साँस के नमूने और उच्च-रिज़ॉल्यूशन की तस्वीरें एकत्र कर सकता है। अत: कथन 2 और 3 सही हैं।

अतः विकल्प (D) सही है।


प्रश्न- भारत में किसी व्यक्ति के साइबर बीमा कराने पर,निधि की हानि की भरपाई और अन्य लाभों के भुगतान के अलावा सामान्यतः निम्नलिखित में से कौन से लाभ दिये जाते हैं?  (2020)

  1. यदि कोई मैलवेयर कंप्यूटर तक उसकी पहुंच को बाधित कर देता है तो कंप्यूटर प्रणाली को पुनः प्रचालित करने में लगने वाली लागत।
  2. यदि यह प्रमाणित हो जाता है कि किसी शरारती तत्त्व द्वारा जानबूझकर कंप्यूटर को नुकसान पहुँचाया गया है तो  एक नए कंप्यूटर की लागत
  3. यदि साइबर का बलात-ग्रहण होता है तो इस हानि को न्यूनतम करने के लिये विशेष सलाहकार की सेवाएँ लेने पर लगने वाली लागत
  4. अगर कोई तीसरा पक्ष मुकदमा दायर करता है तो न्यायालय में बचाव करने में लगने वाली लागत।

नीचे दिये गए कूट का प्रयोग कर सही उत्तर चुनिये:

(a) केवल 1, 2 और 4
(b) केवल 1, 3 और 4
(c) केवल 2 और 3
(d) 1, 2, 3 और 4

उत्तर: (b)

व्याख्या:

  • साइबर बीमा को व्यवसायों को साइबर हमलों के संभावित प्रभावों से बचाने के लिये डिज़ाइन किया गया है। यह साइबर हमले/उल्लंघन होने के बाद लागतों की भरपाई करके संगठन के जोखिम को कम करने में मदद करता है। सरल शब्दों में साइबर बीमा को साइबर उल्लंघनों से जुड़े शुल्क, खर्च और कानूनी लागत को कवर करने के लिये डिज़ाइन किया गया है।
  • जिसमें शामिल हैं:
    • उल्लंघन की घटनाओं पर प्रतिक्रिया (अधिसूचना, कॉल सेंटर सेवा, उल्लंघन समाधान, शमन सेवाएँ, जनसंपर्क और संकट प्रबंधन);
    • वकीलों, पेशेवर शुल्क, प्रशासनिक लागत आदि सहित जाँच और जुर्माना; अतः कथन 4 सही है।
    • फोरेंसिक, आईटी ऑडिट, संकट प्रबंधन, कानूनी लागत जैसे खर्च; अतः कथन 3 सही है।
    • गोपनीयता और डेटा दायित्व;
    • व्यक्तिगत पहचान योग्य जानकारी का नुकसान;
    • कॉर्पोरेट की गोपनीय जानकारी का नुकसान;
    • नेटवर्क दायित्व जैसे DDoS अटैक;
    • कॉपीराइट मुद्दों सहित मल्टीमीडिया कवर;
    • व्यापार व्याख्या;
    • आय की हानि, व्यवसाय में रुकावट की लागत, सिस्टम की क्षति और बहाली की लागत, कोई भी अतिरिक्त खर्च; अतः कथन 1 सही है।
    • साइबर चोरी;
    • फंड ट्रांसफर में धोखाधड़ी;
    • ई-चोरी का नुकसान;
    • ई-संचार हानि;
    • साइबर जबरन वसूली।

अतः विकल्प (b) सही है।


प्रश्न: कभी-कभी खबरों में आने वाले शब्द 'वानाक्राई, पेट्या और इंटर्नलब्लू' निम्नलिखित में से किससे संबंधित हैं? (2018)

(a) एक्सोप्लैनेट
(b) क्रिप्टोकरेंसी
(c) साइबर हमले
(d) मिनी उपग्रह

उत्तर: c

व्याख्या:

  • रैनसमवेयर दुर्भावनापूर्ण सॉफ्टवेयर (या मैलवेयर) का एक रूप है। एक बार जब यह कंप्यूटर में प्रवेश कर लेता है, तो आमतौर पर डेटा तक पहुँच कर उपयोगकर्त्ताओं को नुकसान पहुँचाता है। भुगतान करने पर डेटा तक पहुँच बहाल करने का वादा करते हुए हमलावर पीड़ित से फिरौती की मांग करते है।
  • 'वानाक्राई, पेट्या और इंटर्नलब्लू कुछ रैनसमवेयर हैं, जिन्होंने बिटकॉइन (क्रिप्टोकरेंसी) में फिरौती के भुगतान की मांग की थी।

अतः विकल्प (c) सही है।

स्रोत: पी.आई.बी.