অষ্টম শ্রেণি, তথ্য ও যোগাযোগ প্রযুক্তি সাজেশন, তৃতীয় অধ্যায় || Class Eight, ICT Suggestion, Chapter-3
তৃতীয় অধ্যায়: তথ্য ও যোগাযোগ প্রযুক্তির নিরাপদ ও নৈতিক ব্যবহার
১. কম্পিউটার ভাইরাস কী? ভাইরাসের প্রকারভেদের বর্ণনা কর।
উত্তর: কম্পিউটার ভাইরাস হলো এক ধরনের ক্ষতিকারক সফটওয়্যার বা ম্যালওয়ার যা পুনঃউৎপাদনে সক্ষম এবং এক কম্পিউটার থেকে অন্য কম্পিউটারে সংক্রমিত হতে পারে। কম্পিউটার ভাইরাসে আক্রান্ত হলে গতি কমে যায়, হ্যাং হয়ে যায়, ঘনঘন রিবুট হয়ে যায়।
উত্তর: কম্পিউটার ভাইরাস হলো এক ধরনের ক্ষতিকারক সফটওয়্যার বা ম্যালওয়ার যা পুনঃউৎপাদনে সক্ষম এবং এক কম্পিউটার থেকে অন্য কম্পিউটারে সংক্রমিত হতে পারে। কম্পিউটার ভাইরাসে আক্রান্ত হলে গতি কমে যায়, হ্যাং হয়ে যায়, ঘনঘন রিবুট হয়ে যায়।
ভাইরাসের প্রকারভেদ: কাজের ধরনের ভিত্তিতে ভাইরাসকে দুই ভাগে ভাগ করা যায়-
১. অনিবাসী ভাইরাস: অনিবাসী ভাইরাসের বৈশিষ্ট্য হলো- ভাইরাস সক্রিয় হয়ে ওঠার পর অন্যান্য কোন কোন প্রোগ্রামকে সংক্রমণ করা যায় সেটি খুঁজে বের করে। তারপর সেগুলো সংক্রমণ করে এবং রিশেষে মূল প্রোগ্রামের কাছে নিয়ন্ত্রণ দিয়ে নিষ্ক্রিয় হয়ে যায়।
২. নিবাসী ভাইরাস: নিবাসী ভাইরাসের বৈশিষ্ট্য হলো- ভাইরাস সক্রিয় হয়ে ওঠার পর মেমোরিতে স্থায়ীভাবে বসে থাকে। যখনই অন্য কোনো প্রোগ্রাম চালু হয়, তখনই সেটি সেই প্রোগ্রামকে সংক্রমিত করে।
২. ফায়ারওয়াল কী? ম্যালওয়্যার কেমন করে কাজ করে?
উত্তর: ফায়ারওয়াল: প্রত্যেকটি কম্পিউটার বা নেটওয়ার্কেরই নিজস্ব নিরাপত্তা ব্যবস্থা থাকে, কেউ যেন সেই নিরাপত্তার দেয়াল ভেঙে ঢুকতে না পারে। নিরাপত্তার এ অদৃশ্য দেয়ালকে ফায়ারওয়াল বলা হয়। যেসব কম্পিউটার সিস্টেমে সফটওয়্যার নিরাপত্তা ব্যবস্থায় ত্রুটি থাকে, সেসব ক্ষেত্রে ম্যালওয়্যার তৈরির সুযোগ সৃষ্টি হয়। ম্যালওয়্যার যেসব প্রোগ্রামিং কোড ব্যবহারে তৈরি করা হয় সেসব প্রোগ্রামসমূহ কম্পিউটারের জন্য ক্ষতিকর। কেবল নিরাপত্তায় ত্রুটি নয় ডিজাইনে ভুল থাকলেও সফটওয়্যারটিকে অকার্যকর করার জন্য ম্যালওয়্যার তৈরি করা সম্ভব হয়। বর্তমান বিশ্বে প্রচলিত অপারেটিং সিস্টেমের মধ্যে Windows Operating System এর ম্যালওয়্যারের সংখ্যা অন্যান্য Operating System এর তুলনায় বেশি। এর একটি কারণ বিশ্বে উইন্ডোজ ব্যবহারকারীর সংখ্যা বেশি। Windows Operating System এর ভেতরের খবর কেউ জানে না। কাজে কোনো ভুল বের করতে পারলে সে সেটিকে ব্যবহার করতে পারে। ম্যালওয়্যার তৈরি করতে পারে। ইন্টারনেটের বিকাশের পূর্বে ম্যালওয়্যারের সংখ্যা খুবই কম ছিল। যখন থেকে ইন্টারনেটের মাধ্যমে ম্যালওয়্যারকে ছড়িয়ে দেওয়া সম্ভব হচ্ছে, তখন থেকেই ম্যালওয়্যারের সংখ্যা বৃদ্ধি পাচ্ছে।
উত্তর: ফায়ারওয়াল: প্রত্যেকটি কম্পিউটার বা নেটওয়ার্কেরই নিজস্ব নিরাপত্তা ব্যবস্থা থাকে, কেউ যেন সেই নিরাপত্তার দেয়াল ভেঙে ঢুকতে না পারে। নিরাপত্তার এ অদৃশ্য দেয়ালকে ফায়ারওয়াল বলা হয়। যেসব কম্পিউটার সিস্টেমে সফটওয়্যার নিরাপত্তা ব্যবস্থায় ত্রুটি থাকে, সেসব ক্ষেত্রে ম্যালওয়্যার তৈরির সুযোগ সৃষ্টি হয়। ম্যালওয়্যার যেসব প্রোগ্রামিং কোড ব্যবহারে তৈরি করা হয় সেসব প্রোগ্রামসমূহ কম্পিউটারের জন্য ক্ষতিকর। কেবল নিরাপত্তায় ত্রুটি নয় ডিজাইনে ভুল থাকলেও সফটওয়্যারটিকে অকার্যকর করার জন্য ম্যালওয়্যার তৈরি করা সম্ভব হয়। বর্তমান বিশ্বে প্রচলিত অপারেটিং সিস্টেমের মধ্যে Windows Operating System এর ম্যালওয়্যারের সংখ্যা অন্যান্য Operating System এর তুলনায় বেশি। এর একটি কারণ বিশ্বে উইন্ডোজ ব্যবহারকারীর সংখ্যা বেশি। Windows Operating System এর ভেতরের খবর কেউ জানে না। কাজে কোনো ভুল বের করতে পারলে সে সেটিকে ব্যবহার করতে পারে। ম্যালওয়্যার তৈরি করতে পারে। ইন্টারনেটের বিকাশের পূর্বে ম্যালওয়্যারের সংখ্যা খুবই কম ছিল। যখন থেকে ইন্টারনেটের মাধ্যমে ম্যালওয়্যারকে ছড়িয়ে দেওয়া সম্ভব হচ্ছে, তখন থেকেই ম্যালওয়্যারের সংখ্যা বৃদ্ধি পাচ্ছে।
৩. “তথ্য প্রযুক্তি দুর্নীতি নিরসনে শক্তিশালী অস্ত্র হিসেবে পরিচালিত হয়েছে” - ব্যাখ্যা কর।
উত্তর: তথ্য প্রযুক্তি দুর্নীতির বিরুদ্ধে একটি শক্তিশালী অস্ত্র। কারণ-
উত্তর: তথ্য প্রযুক্তি দুর্নীতির বিরুদ্ধে একটি শক্তিশালী অস্ত্র। কারণ-
১. বর্তমান তথ্য সংরক্ষণ এবং প্রক্রিয়া করার জন্য পুরো পদ্ধতিকেই তথ্যপ্রযুক্তির আওতায় আনতে হয়েছে। তাই কোনো তথ্য ভুল হলে বা লেনদেনে অনিয়ম হলে তা সহজেই সবার সামনে প্রকাশ পেয়ে যাচ্ছে।
২. টেন্ডার প্রক্রিয়াটি পূর্বে লিখিতভাবে হতো কিন্তু বর্তমানে e- tendering- এর মাধ্যমে এর আর্থিক লেনদেনে বা টেন্ডার চুরির ঘটনা কমে যাচ্ছে। বাংলাদেশে ই - টেন্ডার করার জন্য বিশেষ পোর্টাল তৈরি হয়েছে।
৩. e - commerce প্রক্রিয়ায় ব্যবসা - বাণিজ্য হওয়ার কারণে ক্রেতা এবং বিক্রেতার মধ্যে সরাসরি সম্পর্ক তৈরি হয়েছে। যাতে করে মধ্যভোগী অসৎ লোকেরা কোনো সুযোগ গ্রহণ করতে পারছে না।
৪. পরীক্ষার ফলাফল দেখার ক্ষেত্রে OMR পদ্ধতি ব্যবহার করায় দুর্নীতির কোনো সুযোগ থাকছে না।
৫. এখন ইন্টারনেটের কারণে, মিডিয়ার কারণে ক্ষমতাশীল মানুষের বিরুদ্ধে , তাদের অন্যায় সিদ্ধান্তের বিরুদ্ধে, মানুষের মতামত প্রদানের এবং একত্রিত হওয়ার সুযোগ তৈরি হয়েছে। এতে কেউ চাইলেই দুর্নীতি করতে পারবে না।
২. টেন্ডার প্রক্রিয়াটি পূর্বে লিখিতভাবে হতো কিন্তু বর্তমানে e- tendering- এর মাধ্যমে এর আর্থিক লেনদেনে বা টেন্ডার চুরির ঘটনা কমে যাচ্ছে। বাংলাদেশে ই - টেন্ডার করার জন্য বিশেষ পোর্টাল তৈরি হয়েছে।
৩. e - commerce প্রক্রিয়ায় ব্যবসা - বাণিজ্য হওয়ার কারণে ক্রেতা এবং বিক্রেতার মধ্যে সরাসরি সম্পর্ক তৈরি হয়েছে। যাতে করে মধ্যভোগী অসৎ লোকেরা কোনো সুযোগ গ্রহণ করতে পারছে না।
৪. পরীক্ষার ফলাফল দেখার ক্ষেত্রে OMR পদ্ধতি ব্যবহার করায় দুর্নীতির কোনো সুযোগ থাকছে না।
৫. এখন ইন্টারনেটের কারণে, মিডিয়ার কারণে ক্ষমতাশীল মানুষের বিরুদ্ধে , তাদের অন্যায় সিদ্ধান্তের বিরুদ্ধে, মানুষের মতামত প্রদানের এবং একত্রিত হওয়ার সুযোগ তৈরি হয়েছে। এতে কেউ চাইলেই দুর্নীতি করতে পারবে না।
৪. নিবাসী ভাইরাস কী? ম্যালওয়্যার থেকে নিষ্কৃতি পাওয়ার উপায়সমূহ বর্ণনা কর।
উত্তর: নিবাসী ভাইরাস: কোনো কোনো ভাইরাস সক্রিয় হওয়ার পর মেমোরিতে স্থায়ী হয়ে বসে থাকে। যখনই অন্য কোনো প্রোগ্রাম চালু হয়, তখনই সেটি সেই প্রোগ্রামকে সংক্রমিত করে। এ ধরনের ভাইরাসকে বলা হয় নিবাসী ভাইরাস। ম্যালওয়্যার থেকে নিষ্কৃতি পাওয়ার উপায়সমূহ নিচে বর্ণনা হলো:
উত্তর: নিবাসী ভাইরাস: কোনো কোনো ভাইরাস সক্রিয় হওয়ার পর মেমোরিতে স্থায়ী হয়ে বসে থাকে। যখনই অন্য কোনো প্রোগ্রাম চালু হয়, তখনই সেটি সেই প্রোগ্রামকে সংক্রমিত করে। এ ধরনের ভাইরাসকে বলা হয় নিবাসী ভাইরাস। ম্যালওয়্যার থেকে নিষ্কৃতি পাওয়ার উপায়সমূহ নিচে বর্ণনা হলো:
১. বিশেষ ধরনের কম্পিউটার প্রোগ্রাম বা এন্টিভাইরাস বা এন্টিম্যালওয়্যার নামে পরিচিত এগুলো কম্পিউটারের ম্যালওয়্যারের হাত থেকে রক্ষা পাওয়ার জন্য কাজ করে। যা এক ধরনের সফটওয়্যার যা ম্যালওয়্যারের বিরুদ্ধে কাজ করে।
২. ফায়ারওয়াল ব্যবস্থার মাধ্যমেও ব্যবহারকারিগণ ম্যালওয়্যারের হাত থেকে রক্ষা পাওয়ার চেষ্টা করে থাকে।
৩. যেহেতু প্রতিনিয়তই ম্যালওয়্যার তৈরি হচ্ছে তাই এর তৈরি, বিপণন, বিকাশের ব্যাপারটি আইনের মাধ্যমে নিষিদ্ধ করা উচিত।
৪. সব ভাইরাস বা ম্যালওয়্যারের একটি নির্দিষ্ট Pattern রয়েছে এন্টি ম্যালওয়্যার এসব Pattern- এর তালিকা সংগ্রহ করে এবং এর ভিত্তিতে ভাইরাস বা ম্যালওয়্যারটি শনাক্ত করে। তাই এ তালিকাটি নিয়মিত হালনাগাদ করার প্রয়োজন হয়। এভাবে সবসময় ভাইরাস থেকে ICT যন্ত্রকে রক্ষা করা যায়।
৫. এছাড়া যেসব মাধ্যম যেমন পেনড্রাইভ, হার্ডডিস্ক , নেটওয়ার্ক গেটওয়ে (Gateway) এর সাহায্যে ভাইরাস ছড়ায় সেসব ব্যবহারে সচেতন হলে এর থেকে অনেকটাই নিষ্কৃতি পাওয়া যাবে।
২. ফায়ারওয়াল ব্যবস্থার মাধ্যমেও ব্যবহারকারিগণ ম্যালওয়্যারের হাত থেকে রক্ষা পাওয়ার চেষ্টা করে থাকে।
৩. যেহেতু প্রতিনিয়তই ম্যালওয়্যার তৈরি হচ্ছে তাই এর তৈরি, বিপণন, বিকাশের ব্যাপারটি আইনের মাধ্যমে নিষিদ্ধ করা উচিত।
৪. সব ভাইরাস বা ম্যালওয়্যারের একটি নির্দিষ্ট Pattern রয়েছে এন্টি ম্যালওয়্যার এসব Pattern- এর তালিকা সংগ্রহ করে এবং এর ভিত্তিতে ভাইরাস বা ম্যালওয়্যারটি শনাক্ত করে। তাই এ তালিকাটি নিয়মিত হালনাগাদ করার প্রয়োজন হয়। এভাবে সবসময় ভাইরাস থেকে ICT যন্ত্রকে রক্ষা করা যায়।
৫. এছাড়া যেসব মাধ্যম যেমন পেনড্রাইভ, হার্ডডিস্ক , নেটওয়ার্ক গেটওয়ে (Gateway) এর সাহায্যে ভাইরাস ছড়ায় সেসব ব্যবহারে সচেতন হলে এর থেকে অনেকটাই নিষ্কৃতি পাওয়া যাবে।
৫. হ্যাকিং বলতে কী বুঝ? যে অপরাধসমূহ সাইবার অপরাধ হিসেবে পরিগণিত সেগুলো চিহ্নিত কর।
উত্তর: হ্যাকিং: হ্যাকিং বলতে বোঝায় ব্যবহারকারীর বিনা অনুমতিতে তার কম্পিউটার সিস্টেম বা নেটওয়ার্কে প্রবেশ করা। যে অপরাধসমূহ সাইবার অপরাধ হিসেবে পরিগণিত তা নিচে চিহ্নিত করে দেখানো হলো-
উত্তর: হ্যাকিং: হ্যাকিং বলতে বোঝায় ব্যবহারকারীর বিনা অনুমতিতে তার কম্পিউটার সিস্টেম বা নেটওয়ার্কে প্রবেশ করা। যে অপরাধসমূহ সাইবার অপরাধ হিসেবে পরিগণিত তা নিচে চিহ্নিত করে দেখানো হলো-
স্প্যাম: স্প্যাম হচ্ছে যন্ত্র দিয়ে তৈরি করা অপ্রয়োজনীয়, উদ্দেশ্যমূলক কিংবা আপত্তিকর ই - মেইল।
প্রতারণা: ভুল পরিচয় এবং ভুল তথ্য দিয়ে সাধারণ মানুষের কাছে নানাভাবে যোগাযোগ করা এবং তাদেরকে নানাভাবে প্রতারিত করা।
আপত্তিকর তথ্য প্রকাশ: ইন্টারনেটে কোনো মানুষ সম্পর্কে ভুল কিংবা আপত্তিকর তথ্য প্রকাশ করা।
হুমকি প্রদর্শন: ইন্টারনেট, ই - মেইল বা কোনো একটি সামাজিক যোগাযোগের সাইট ব্যবহার করে কোনো একজনকে নানাভাবে জ্বালাতন করা।
সাইবার যুদ্ধ: একটি দল বা গোষ্ঠী এমনকি একটি দেশ নানা কারণে সংঘবদ্ধ হয়ে অন্য একটি দল, গোষ্ঠী বা দেশের বিরুদ্ধে এক ধরনের সাইবার যুদ্ধ ঘোষণা।
৬. কম্পিউটার ভাইরাস কী? পাসওয়ার্ড ব্যবহারের গোপনীয়তা রক্ষা করার কৌশল ব্যাখ্যা কর।
উত্তর: কম্পিউটার ভাইরাস: কম্পিউটার ভাইরাস হলো এক ধরনের ক্ষতিকারক সফটওয়্যার বা ম্যালওয়্যার যা পুনরুৎপাদনে সক্ষম। পাসওয়ার্ড ব্যবহারের গোপনীয়তা রক্ষা করার কৌশল নিচে ব্যাখ্যা করা হলো-
উত্তর: কম্পিউটার ভাইরাস: কম্পিউটার ভাইরাস হলো এক ধরনের ক্ষতিকারক সফটওয়্যার বা ম্যালওয়্যার যা পুনরুৎপাদনে সক্ষম। পাসওয়ার্ড ব্যবহারের গোপনীয়তা রক্ষা করার কৌশল নিচে ব্যাখ্যা করা হলো-
১. সংক্ষিপ্ত পাসওয়ার্ডের পরিবর্তে দীর্ঘ পাসওয়ার্ড ব্যবহার করা।
২. বিভিন্ন ধরনের বর্ণ ব্যবহার করা অর্থাৎ কেবল ছোট হাতের অক্ষর ব্যবহার না করে বড় হাতের এবং ছোট হাতের বর্ণ ব্যবহার করা।
৩. শক্তিশালী পাসওয়ার্ড ব্যবহার করা অর্থাৎ শব্দ, বাক্য, সংখ্যা এবং প্রতীক সমন্বয়ে পাসওয়ার্ড তৈরি করা।
৪. নিয়মিত পাসওয়ার্ড পরিবর্তনের অভ্যাস গড়ে তোলা।
৫. বেশির ভাগ অনলাইন সাইটে পাসওয়ার্ডের শক্তিমত্তা যাচাইয়ের সুযোগ থাকে। নিয়মিত সে সুযোগ কাজে লাগিয়ে পাসওয়ার্ডের শক্তিমত্তা যাচাই করা এবং শক্তিমত্তা কম হলে তা বাড়িয়ে নেওয়া।
২. বিভিন্ন ধরনের বর্ণ ব্যবহার করা অর্থাৎ কেবল ছোট হাতের অক্ষর ব্যবহার না করে বড় হাতের এবং ছোট হাতের বর্ণ ব্যবহার করা।
৩. শক্তিশালী পাসওয়ার্ড ব্যবহার করা অর্থাৎ শব্দ, বাক্য, সংখ্যা এবং প্রতীক সমন্বয়ে পাসওয়ার্ড তৈরি করা।
৪. নিয়মিত পাসওয়ার্ড পরিবর্তনের অভ্যাস গড়ে তোলা।
৫. বেশির ভাগ অনলাইন সাইটে পাসওয়ার্ডের শক্তিমত্তা যাচাইয়ের সুযোগ থাকে। নিয়মিত সে সুযোগ কাজে লাগিয়ে পাসওয়ার্ডের শক্তিমত্তা যাচাই করা এবং শক্তিমত্তা কম হলে তা বাড়িয়ে নেওয়া।
৭. কম্পিউটার ভাইরাস কী? প্রচলিত ও শনাক্তকৃত ম্যালওয়্যারসমূহের বর্ণনা দাও।
উত্তর: কম্পিউটার ভাইরাস: কম্পিউটার ভাইরাস হলো এক ধরনের ক্ষতিকারক সফটওয়্যার বা ম্যালওয়্যার যা পুনরুৎপাদনে সক্ষম। প্রচলিত এবং শনাক্তকৃত ম্যালওয়্যারসমূহের মধ্যে নিম্নোক্ত তিন ধরনের ম্যালওয়্যার সবচেয়ে বেশি দেখা যায়: ১. কম্পিউটার ভাইরাস, ২. কম্পিউটার ওয়ার্ম, ৩. ট্রোজান হর্স।
উত্তর: কম্পিউটার ভাইরাস: কম্পিউটার ভাইরাস হলো এক ধরনের ক্ষতিকারক সফটওয়্যার বা ম্যালওয়্যার যা পুনরুৎপাদনে সক্ষম। প্রচলিত এবং শনাক্তকৃত ম্যালওয়্যারসমূহের মধ্যে নিম্নোক্ত তিন ধরনের ম্যালওয়্যার সবচেয়ে বেশি দেখা যায়: ১. কম্পিউটার ভাইরাস, ২. কম্পিউটার ওয়ার্ম, ৩. ট্রোজান হর্স।
১. কম্পিউটার ভাইরাস: কম্পিউটার ভাইরাস হলো এমন এক ধরনের সফটওয়্যার যা কোনো কার্যকরী ফাইলের সঙ্গে যুক্ত হয়। যখন ঐ প্রোগ্রামটি চালু হয় বা চালানো হয় তখন ভাইরাসটি অন্যান্য কার্যকরী ফাইলে সংক্রমিত হয়।
২. কম্পিউটার ওয়ার্ম : কম্পিউটার ওয়ার্ম সে প্রোগ্রাম, যা কোনো নেটওয়ার্কে ছড়িয়ে পড়ে এবং অন্যান্য কম্পিউটারকেও সংক্রমিত করে।
৩. ট্রোজান হর্স: ট্রোজান হর্স হলো ছদ্মবেশী সফটওয়্যার। ক্ষতিকর সফটওয়্যারের উদ্দেশ্য তখনই সফল হয় যখন কি - না সেটিকে ক্ষতিকারক সফটওয়্যার হিসেবে চিহ্নিত করা যায় না। এজন্য অনেক সফটওয়্যার ভালো সফটওয়্যারের আড়ালে নিজেকে ঢেকে রাখে। ব্যবহারকারী সরল বিশ্বাসে সেটি ব্যবহার করে ক্ষতিগ্রস্ত হয়। এটি হলো ট্রোজান হর্স - এর কাজের প্রক্রিয়া। যখনই ছদ্মবেশি সফটওয়্যারটি চালু হয় তখনই ট্রোজানটি কার্যকর হয়ে ব্যবহারকারীর ফাইল ধ্বংস করে।
৮. সাইবার অপরাধ কী? “অপারাধীরা সাইবার অপরাধ করার জন্য নিত্যনতুন পথ আবিষ্কার করে যাচ্ছে বিশ্লেষণ কর।
উত্তর: সাইবার অপরাধ: তথ্য প্রযুক্তি এবং ইন্টারনেট ব্যবহারে যেসব অপরাধ সংঘটিত হয় তাই সাইবার অপরাধ। বর্তমান সময়ে তথ্য প্রযুক্তি ব্যবহার করে ভয়ংকর সব সাইবার অপরাধ সংঘটিত হচ্ছে। এ ধরনের অপরাধ বন্ধে বিভিন্ন কৌশল অবলম্বন করা হলেও অপরাধী নিত্যনতুন পথ আবিষ্কার করে যাচ্ছে যেমন স্প্যাম যন্ত্র ব্যবহার করে অপ্রয়োজনীয় উদ্দেশ্যমূলক কিংবা আপত্তিকর ই - মেইল পাঠানো হচ্ছে। ভুল পরিচয় এবং ভুল তথ্য দিয়ে সাধারণ মানুষদের নানাভাবে প্রতারিত করার চেষ্টা করা হচ্ছে। ইন্টারনেট ব্যবহার করে ফেসবুক, ইউটিউবে আপত্তিকর তথ্য প্রকাশ করে বিদ্বেষ ছড়ানো হচ্ছে। ইন্টারনেট, ই - মেইল বা কোনো সামাজিক যোগাযোগ সাইট ব্যবহার করে মানুষকে নানাভাবে হয়রানি করা হচ্ছে। কোনো দল, গোষ্ঠী এমনকি একটি দেশ নানা কারণে সংঘবদ্ধ হয়ে একটি দল, গোষ্ঠী বা দেশের বিরুদ্ধে সাইবার যুদ্ধ চালাচ্ছে সাইবার অপরাধীরা এভাবে নিত্যনতুন পথ আবিষ্কার করার মাধ্যমে অপরাধ সংগঠন করে যাচ্ছে। এসব অপরাধ বন্ধে বিভিন্ন কৌশল অবলম্বন করা হলেও অপরাধীদের কৌশলও বদলে যাচ্ছে।
উত্তর: সাইবার অপরাধ: তথ্য প্রযুক্তি এবং ইন্টারনেট ব্যবহারে যেসব অপরাধ সংঘটিত হয় তাই সাইবার অপরাধ। বর্তমান সময়ে তথ্য প্রযুক্তি ব্যবহার করে ভয়ংকর সব সাইবার অপরাধ সংঘটিত হচ্ছে। এ ধরনের অপরাধ বন্ধে বিভিন্ন কৌশল অবলম্বন করা হলেও অপরাধী নিত্যনতুন পথ আবিষ্কার করে যাচ্ছে যেমন স্প্যাম যন্ত্র ব্যবহার করে অপ্রয়োজনীয় উদ্দেশ্যমূলক কিংবা আপত্তিকর ই - মেইল পাঠানো হচ্ছে। ভুল পরিচয় এবং ভুল তথ্য দিয়ে সাধারণ মানুষদের নানাভাবে প্রতারিত করার চেষ্টা করা হচ্ছে। ইন্টারনেট ব্যবহার করে ফেসবুক, ইউটিউবে আপত্তিকর তথ্য প্রকাশ করে বিদ্বেষ ছড়ানো হচ্ছে। ইন্টারনেট, ই - মেইল বা কোনো সামাজিক যোগাযোগ সাইট ব্যবহার করে মানুষকে নানাভাবে হয়রানি করা হচ্ছে। কোনো দল, গোষ্ঠী এমনকি একটি দেশ নানা কারণে সংঘবদ্ধ হয়ে একটি দল, গোষ্ঠী বা দেশের বিরুদ্ধে সাইবার যুদ্ধ চালাচ্ছে সাইবার অপরাধীরা এভাবে নিত্যনতুন পথ আবিষ্কার করার মাধ্যমে অপরাধ সংগঠন করে যাচ্ছে। এসব অপরাধ বন্ধে বিভিন্ন কৌশল অবলম্বন করা হলেও অপরাধীদের কৌশলও বদলে যাচ্ছে।
৯. কম্পিউটার ভাইরাস কী? এটি কিভাবে কাজ করে ব্যাখ্যা কর।
উত্তর: কম্পিউটার ভাইরাস: কম্পিউটার ভাইরাস হলো এক ধরনের ক্ষতিকারক সফটওয়্যার বা ম্যালওয়্যার যা পুনরুৎপাদনে সক্ষম।
উত্তর: কম্পিউটার ভাইরাস: কম্পিউটার ভাইরাস হলো এক ধরনের ক্ষতিকারক সফটওয়্যার বা ম্যালওয়্যার যা পুনরুৎপাদনে সক্ষম।
কম্পিউটার ভাইরাস: ভাইরাস কম্পিউটার সিস্টেমের নানারকম ক্ষতি করে থাকে। কখনও দৃশ্যমান ক্ষতি কখনও ক্ষতির ব্যাপারটি অনেক দেরিতে বোঝা যায়। পুনরুৎপাদনের জন্য অবশ্যই ভাইরাস এর প্রোগ্রাম কোডটিকে চালাতে হয়। কেউ জেনে শুনে যেহেতু এ ক্ষতিকর কোড চালাবে না সেহেতু যেসব প্রোগ্রাম ব্যবহারকারী সচরাচর চালিয়ে থাকেন সেগুলোর কার্যকরী ফাইলের পিছনে ভাইরাসটি নিজের কোডটি ঢুকিয়ে দেয়। যখন কোনো ব্যবহারকারী ঐ কার্যকরী ফাইলটি চালায়, তখন ভাইরাস প্রোগ্রামটিও সক্রিয় হয়ে উঠে। কিছু কিছু ভাইরাস সিস্টেমের ক্ষতি করে না, কেবল ব্যবহারকারীর দৃষ্টি আকর্ষণ করে । সিআইএইচ ( চেরনোবিল ) নামে একটি সাড়া জাগানোর ভাইরাস প্রতি বছর ২৬ এপ্রিল সক্রিয় হয়ে কম্পিউটার হার্ডডিস্ককে ফরম্যাট করে ফেলতো বর্তমানে এটি নিষ্ক্রিয় রয়েছে।
১০. সাইবার অপরাধ বলতে কী বুঝ? বাংলাদেশের তথ্য অধিকার আইন সম্পর্কে লেখ।
উত্তর: সাইবার অপরাধ: তথ্য প্রযুক্তি এবং ইন্টারনেট ব্যবহারে যেসব অপরাধ সংঘটিত হয় তাই সাইবার অপরাধ। তথ্য অধিকার আইন তথ্যের অবাধ প্রবাহ এবং জনগণের তথ্য অধিকার নিশ্চিতকরণের লক্ষ্য বিধান করার জন্য বিশ্বের বিভিন্ন দেশে একটি আইন প্রণীত ও বাস্তবায়িত হয়েছে। এ আইনকে তথ্য অধিকার আইন বলা হয়। বাংলাদেশে তথ্য অধিকার আইন ২০০৯ সাল থেকে বলবৎ রয়েছে। এই আইনে কেবল তথ্য অধিকারকে নিশ্চিত করা হয়নি বরং একই সঙ্গে জনগণের তথ্য অধিকার যাতে নিশ্চিত হয়। সেজন্য সংস্থাসমূহকে তথ্য সংরক্ষণ করার নির্দেশনাও দেওয়া হয়েছে। ফলে জনগণের যেকোনো বিষয়ে তথ্য প্রাপ্তি সহজ হয়েছে। তথ্য অধিকার আইনে তথ্য প্রাপ্তিকে ব্যক্তির চিন্তা , বিবেক ও বাক স্বাধীনতার পূর্বশর্ত হিসাবে চিহ্নিত করা হয়েছে। এ আইনের বাস্তবায়ন তদারকি করার জন্য অন্যান্য দেশের মতো বাংলাদেশেও একটি তথ্য কমিশন (www.infocom.gov.bd) আছে। কোনো ব্যক্তি এ আইনের আওতায় তথ্য পেতে বঞ্চিত হলে কমিশনের কাছে অভিযোগ দাখিল করতে পারে।
উত্তর: সাইবার অপরাধ: তথ্য প্রযুক্তি এবং ইন্টারনেট ব্যবহারে যেসব অপরাধ সংঘটিত হয় তাই সাইবার অপরাধ। তথ্য অধিকার আইন তথ্যের অবাধ প্রবাহ এবং জনগণের তথ্য অধিকার নিশ্চিতকরণের লক্ষ্য বিধান করার জন্য বিশ্বের বিভিন্ন দেশে একটি আইন প্রণীত ও বাস্তবায়িত হয়েছে। এ আইনকে তথ্য অধিকার আইন বলা হয়। বাংলাদেশে তথ্য অধিকার আইন ২০০৯ সাল থেকে বলবৎ রয়েছে। এই আইনে কেবল তথ্য অধিকারকে নিশ্চিত করা হয়নি বরং একই সঙ্গে জনগণের তথ্য অধিকার যাতে নিশ্চিত হয়। সেজন্য সংস্থাসমূহকে তথ্য সংরক্ষণ করার নির্দেশনাও দেওয়া হয়েছে। ফলে জনগণের যেকোনো বিষয়ে তথ্য প্রাপ্তি সহজ হয়েছে। তথ্য অধিকার আইনে তথ্য প্রাপ্তিকে ব্যক্তির চিন্তা , বিবেক ও বাক স্বাধীনতার পূর্বশর্ত হিসাবে চিহ্নিত করা হয়েছে। এ আইনের বাস্তবায়ন তদারকি করার জন্য অন্যান্য দেশের মতো বাংলাদেশেও একটি তথ্য কমিশন (www.infocom.gov.bd) আছে। কোনো ব্যক্তি এ আইনের আওতায় তথ্য পেতে বঞ্চিত হলে কমিশনের কাছে অভিযোগ দাখিল করতে পারে।
১১. পাসওয়ার্ড কী? 'অনলাইন পরিচয়" এর নিরাপত্তার জন্য কি কি পদক্ষেপ নেওয়া যেতে পারে? বর্ণনা কর।
উত্তর: পাসওয়ার্ড: আইসিটির এ যুগে গুরুত্বপূর্ণ তথ্য, উপাত্ত ও সফটওয়্যার নিরাপত্তায় এক ধরনের তালা দিতে হয়। এ তালার নাম পাসওয়ার্ড। অনলাইন পরিচয়ে নিরাপত্তা রক্ষার্থে নিচের পদক্ষেপসমূহ নেওয়া যেতে পারে:
উত্তর: পাসওয়ার্ড: আইসিটির এ যুগে গুরুত্বপূর্ণ তথ্য, উপাত্ত ও সফটওয়্যার নিরাপত্তায় এক ধরনের তালা দিতে হয়। এ তালার নাম পাসওয়ার্ড। অনলাইন পরিচয়ে নিরাপত্তা রক্ষার্থে নিচের পদক্ষেপসমূহ নেওয়া যেতে পারে:
১. পরিচয় প্রদানের সময় ব্যক্তিগত তথ্যাদি মোবাইল নাম্বার , ই মেইল ঠিকানা প্রভৃতি বিষয়ের ক্ষেত্রে Privacy বিষয়টি নিশ্চিত করতে হবে।
২. অনলাইন পরিচয়ে যার সাথে পরিচিত হব তার ব্যাপারে একটু যাচাই করে নিতে হবে। একেবারে অপরিচিত এবং ছদ্ম পরিচয়ধারী কাউকে বিশ্বাস না করাই ভালো।
৩ . যখন নিজের কোনো ই - মেইল একাউন্ট বা সামাজিক যোগাযোগের সাইট ব্যবহার করব তখন অন্যের সাথে পরিচয়ে সতর্ক হয়।
৪. যেভাবেই এ পরিচয় প্রকাশ পাক কেন, একজন ব্যবহারকারীকে তার পরিচয় সংরক্ষণে সর্বদা সতর্ক থাকতে হবে।
৫. যদি প্রকৃত ব্যক্তিকে শনাক্ত করা না যায় তবে তাকে সন্দেহভাজন তালিকায় রাখাটাই শ্রেয়।
২. অনলাইন পরিচয়ে যার সাথে পরিচিত হব তার ব্যাপারে একটু যাচাই করে নিতে হবে। একেবারে অপরিচিত এবং ছদ্ম পরিচয়ধারী কাউকে বিশ্বাস না করাই ভালো।
৩ . যখন নিজের কোনো ই - মেইল একাউন্ট বা সামাজিক যোগাযোগের সাইট ব্যবহার করব তখন অন্যের সাথে পরিচয়ে সতর্ক হয়।
৪. যেভাবেই এ পরিচয় প্রকাশ পাক কেন, একজন ব্যবহারকারীকে তার পরিচয় সংরক্ষণে সর্বদা সতর্ক থাকতে হবে।
৫. যদি প্রকৃত ব্যক্তিকে শনাক্ত করা না যায় তবে তাকে সন্দেহভাজন তালিকায় রাখাটাই শ্রেয়।
১২. তথ্য অধিকার কীং? দুর্নীতি দমনে তথ্য অধিকার আইনের ভূমিকা ব্যাখ্যা কর।
উত্তর: তথ্য অধিকার রাষ্ট্রীয় কার্যাবলির সঙ্গে সম্পৃক্ত এবং জনগণের জন্য গুরুত্বপূর্ণ তথ্য জানার অধিকারই হলো তথ্য অধিকার।
উত্তর: তথ্য অধিকার রাষ্ট্রীয় কার্যাবলির সঙ্গে সম্পৃক্ত এবং জনগণের জন্য গুরুত্বপূর্ণ তথ্য জানার অধিকারই হলো তথ্য অধিকার।
দুর্নীতি দমনে তথ্য অধিকার আইনের ভূমিকা: তথ্য অধিকার আইন অনুযায়ী রাষ্ট্রীয় কার্যাবলির সাথে সম্পৃক্ত এবং জনগণের জন্য গুরুত্বপূর্ণ তথ্য সবাইকে জানাতে হবে। জনগণকে যত বেশি এ তথ্য দেওয়া যাবে সরকার ও প্রশাসনের দায়িত্বশীলতা ততোই বৃদ্ধি পাবে। এ আইন অনুযায়ী কোনো দুর্নীতি সম্পর্কিত যাবতীয় তথ্য সঠিকভাবে প্রকাশ করতে হবে। এর ফলে মানুষ জানতে পারবে কে দুর্নীতি করছে এবং কারা এর সাথে জড়িত। ফলে এদের দ্রুত আইনের আওতায় এনে বিচার করাও সম্ভব হবে। প্রশাসনের প্রতিটি বিভাগে যখন এ আইনের প্রয়োগ শুরু হবে তখন স্বাভাবিকভাবেই দুর্নীতিবাজরা এ আইনের ভয়ে দুর্নীতি বন্ধ করতে বাধ্য হবে। অর্থাৎ তথ্য অধিকার আইনের যথাযথ প্রয়োগের মাধ্যমে দুর্নীতি অনেকাংশেই দমন করা সম্ভব।
১৩. কম্পিউটার হ্যাকিং কী? এটিকে অপরাধ হিসেবে গণ্য করা হয় কেন?
উত্তর : কম্পিউটার হ্যাকিং: ব্যবহারকারীর বিনা অনুমতিতে তার কম্পিউটার সিস্টেম বা নেটওয়ার্কে প্রবেশ করাকে কম্পিউটার হ্যাকিং বলা হয়। নানাবিধ কারণে একজন হ্যাকার অন্যের কম্পিউটার সিস্টেম নেটওয়ার্ক বা ওয়েবসাইটে অনুপ্রবেশ করতে পারে। এর মধ্যে অসৎ উদ্দেশ্য , অর্থ উপার্জন, হ্যাকিং - এর মাধ্যমে ব্যাক্তি বা প্রতিষ্ঠানকে ক্ষতিগ্রস্ত করা , হেয় প্রতিপন্ন করা, নিরাপত্তা বিঘ্নিত করা ইত্যাদি বিষয় অন্তর্ভুক্ত থাকে। হ্যাকিং - এর মাধ্যমে সাইবার অপরাধ সংঘটিত হয় হ্যাকাররা অন্যের ই - মেইল দেখতে পারে, ওয়েব সার্ভারে বিনা অনুমতিতে প্রবেশ করতে পারে অথবা নেটওয়ার্কে ফাইল চুরি করতে পারে। এসকল কারণে হ্যাকিং একটি অপরাধ হিসেবে গণ্য হয়।
উত্তর : কম্পিউটার হ্যাকিং: ব্যবহারকারীর বিনা অনুমতিতে তার কম্পিউটার সিস্টেম বা নেটওয়ার্কে প্রবেশ করাকে কম্পিউটার হ্যাকিং বলা হয়। নানাবিধ কারণে একজন হ্যাকার অন্যের কম্পিউটার সিস্টেম নেটওয়ার্ক বা ওয়েবসাইটে অনুপ্রবেশ করতে পারে। এর মধ্যে অসৎ উদ্দেশ্য , অর্থ উপার্জন, হ্যাকিং - এর মাধ্যমে ব্যাক্তি বা প্রতিষ্ঠানকে ক্ষতিগ্রস্ত করা , হেয় প্রতিপন্ন করা, নিরাপত্তা বিঘ্নিত করা ইত্যাদি বিষয় অন্তর্ভুক্ত থাকে। হ্যাকিং - এর মাধ্যমে সাইবার অপরাধ সংঘটিত হয় হ্যাকাররা অন্যের ই - মেইল দেখতে পারে, ওয়েব সার্ভারে বিনা অনুমতিতে প্রবেশ করতে পারে অথবা নেটওয়ার্কে ফাইল চুরি করতে পারে। এসকল কারণে হ্যাকিং একটি অপরাধ হিসেবে গণ্য হয়।
১৪. “সাইবার অপরাধ একটি শাস্তিযোগ্য অপরাধ” - ব্যাখ্যা কর।
উত্তর: তথ্যপ্রযুক্তির এবং ইন্টারনেটের কারণে আমাদের জীবনে অসংখ্য নতুন নতুন সুযোগ - সুবিধার সৃষ্টি হয়েছে, ঠিক সেরকম সাইবার অপরাধ নামে সম্পূর্ণ নতুন এক ধরনের অপরাধের জন্ম হয়েছে । প্রচলিত কিছু সাইবার অপরাধ হচ্ছে-
উত্তর: তথ্যপ্রযুক্তির এবং ইন্টারনেটের কারণে আমাদের জীবনে অসংখ্য নতুন নতুন সুযোগ - সুবিধার সৃষ্টি হয়েছে, ঠিক সেরকম সাইবার অপরাধ নামে সম্পূর্ণ নতুন এক ধরনের অপরাধের জন্ম হয়েছে । প্রচলিত কিছু সাইবার অপরাধ হচ্ছে-
স্প্যাম: স্প্যাম হচ্ছে যন্ত্র দিয়ে তৈরি করা অপ্রয়োজনীয়, উদ্দেশ্যমূলক কিংবা আপত্তিকর ই - মেইল।
প্রতারণা: ভুল পরিচয় এবং ভুল তথ্য দিয়ে সাধারণ মানুষের সাথে নানাভাবে যোগাযোগ করা এবং তাদেরকে নানাভাবে প্রতারিত করা।
আপত্তিকর তথ্য প্রকাশ: ইন্টারনেটে কোনো মানুষ সম্পর্কে ভুল কিংবা আপত্তিকর তথ্য প্রকাশ করা।
হুমকি প্রদর্শন: ইন্টারনেটে, ই - মেইল বা কোনো একটি সামাজিক যোগাযোগের সাইট ব্যবহার করে কোনো একজনকে নানাভাবে জ্বালাতন করা। তথ্য প্রযুক্তি এবং ইন্টারনেট ব্যবহার করে উপরোক্ত অপরাধগুলো করা হয়। তাই সাইবার অপরাধ একটি শাস্তিযোগ্য অপরাধ।
১৫. তথ্য অধিকার ও তথ্য আইন সম্পর্কে সংক্ষেপে বর্ণনা কর।
উত্তর: তথ্য অধিকার: যখনই বিচ্ছিন্নভাবে প্রাপ্ত উপাত্ত সুসংগঠিত হয়, তখন সেটি তথ্যে পরিণত হয়। ব্যক্তি, প্রতিষ্ঠান, সরকারি বা বেসরকারি সংস্থা প্রতিনিয়ত বিভিন্ন তথ্য সৃষ্টি করে। রাষ্ট্রীয় কার্যাবলির সঙ্গে সম্পৃক্ত এবং জনগণের জন্য গুরুত্বপূর্ণ তথ্য জানার অধিকারই হলো তথ্য অধিকার।
তথ্য অধিকার আইন: তথ্যের অবাধ প্রবাহ এবং জনগণের তথ্য অধিকার নিশ্চিতকরণের লক্ষ্য বিধান করার জন্য বিশ্বের বিভিন্ন দেশে তথ্য অধিকার আইন প্রণীত ও বাস্তবায়িত হচ্ছে। বাংলাদেশে তথ্য অধিকার আইন ২০০৯ সাল থেকে বলবৎ রয়েছে। এই আইনে কেবল তথ্য অধিকারকে নিশ্চিত করা হয়নি বরং একই সঙ্গে জনগণের তথ্য অধিকার যাতে নিশ্চিত হয় সেজন্য সংস্থাসমূহকে তথ্য সংরক্ষণ করার নির্দেশনাও দেওয়া হয়েছে। ফলে জনগণের যেকোনো বিষয়ে তথ্য প্রাপ্তি সহজ হয়েছে।