প্রথম অধ্যায় লেকচার-২০: আইসিটি ব্যবহারের নৈতিকতা (Ethics of using ICT) ও কম্পিউটার ক্রাইম।

Computer Ethics

তথ্য ও যোগাযোগ প্রযুক্তি ব্যবহারে নৈতিকতা ও কম্পিউটার এথিকস

নৈতিকতা হলো সুনির্দিষ্ট কিছু নৈতিক ধারনা, যা মানুষ নিজের ভেতর ধারণ করে এবং এগুলো কারো সাংস্কৃতিক পরিমন্ডলের দ্বারা অতিমাত্রায় প্রভাবিত হয়। বর্তমান তথ্য ও যোগযোগ প্রযুক্তির যুগে নৈতিকতার বিষয়টি বিশেষ গুরুত্বের সাথে বিবেচনা করা হয়। তথ্য ও যোগাযোগ প্রযুক্তির বিরাট ক্ষেত্রটিতে প্রায় সর্বত্রই কম্পিউটার প্রযুক্তির সংশ্লিষ্টতা লক্ষ করা যায়। আর তাই Computer Ethics বা কম্পিউটার নীতিশাস্ত্র নামে ব্যবহারিক দর্শনশাস্ত্রের একটি শাখা সৃষ্টি হয়েছে যেটি পেশা ও সামাজিক প্রেক্ষাপট অনুযায়ী কম্পিউটিং প্রফেশনালদের কীভাবে সিদ্ধান্ত গ্রহণ করতে হবে সে বিষয়টি আলোচনা করে।

বোলিং গ্রিন স্টেট ইউনিভার্সিটির প্রফেস ড. ওয়াল্টার ম্যানার সর্বপ্রথম ‘কম্পিউটার এথিকস’ টার্মটির সাথে পরিচয় করিয়ে দেন। কম্পিউটার ও তথ্য প্রযুক্তি সংশ্লিষ্ট অ্যাপ্লিকেশনসমূহে কম্পিউটার এথিকস একটি খুবই গুরুত্বপূর্ণ বিষয়।

 

১৯৯২ সালে ‘কম্পিউটার এথিকস ইন্সটিটিউট’ কম্পিউটার এথিকস এর বিষয়ে দশটি নির্দেশনা তৈরি করে। নির্দেশনা দশটি হলো-
১.অন্যের ক্ষতি করার জন্য কম্পিউটার ব্যবহার করা যাবে না।
২.অন্যের কাজের ব্যাঘাত সৃষ্টির জন্য কম্পিউটার প্রযুক্তিকে ব্যবহার করা যাবে না।
৩.অন্যের কম্পিউটারের ডেটার উপর নজরদারি করা যাবে না।
৪.তথ্য চুরির উদ্দেশ্যে কম্পিউটার ব্যবহার করা যাবে না।
৫.কম্পিউটার প্রযুক্তি ব্যবহার করে মিথ্যা তথ্য রটনা ও এ কাজে সহযোগিতা না করা।
৬.প্রোগ্রাম লেখার পূর্বে সেটি সমাজের উপর কী ধরনের প্রভাব ফেলবে তা চিন্তা করা।
৭.যোগাযোগের ক্ষেত্রে কম্পিউটার ব্যবহারের সময় সহকর্মী বা অন্য ব্যবহারকারীর প্রতি শ্রদ্ধা ও সৌজন্য প্রদর্শন করা।
৮.নিজের অর্থায়নে তৈরি সফটওয়্যার ব্যতিত অন্যের সফটওয়্যার ব্যবহার বা কপি না করা।
৯.অনুমতি ছাড়া অন্যের কম্পিউটার রিসোর্স ব্যবহার করা যাবে না।
১০.অন্যের গবেষণা,লেখালেখি নিজের বলে দাবি করা যাবে না।

 

কম্পিউটার ক্রাইম

সাইবার ক্রাইম: ইন্টারনেটকে কেন্দ্র করে যে সকল কম্পিউটার ক্রাইম সংঘটিত হয় তাদেরকে সাইবার ক্রাইম বলে।

হ্যাকিং: সাধারনত অনুমতি ব্যতীত কোন কম্পিউটার নেটওয়ার্কে প্রবেশ করে কম্পিউটার ব্যবহার করা অথবা কোন কম্পিউটারকে তার নিজের নিয়ন্ত্রনে নিয়ে নেওয়াকেই হ্যাকিং বলে। ইন্টারনেটের ব্যাপক প্রচলনের ফলে যেমনি তথ্যের আদান-প্রদান বেড়ে গেছে বহুগুণ, ঠিক তেমনি তথ্য গায়েব, তথ্য চুরি এবং পথিমধ্যে তথ্য বিকৃতি ঘটানোর নজিরও লক্ষ করা যায়। আর এ কাজটি যারা করছে মূলত তাদেরকে হ্যাকার বলে অভিহিত করা হয়। হ্যাকারদের যাবতীয় কর্মকান্ডকে হ্যাকিং বলে অভিহিত করা হয়।

“হ্যাকিং নৈতিকতা বিরোধী কর্মকান্ড” কারণ হ্যাকারগণ হ্যাকিং এর মাধ্যমে কোনো ব্যক্তি বা প্রতিষ্ঠানকে লক্ষ হিসেবে নির্ধারণ করে নেটওয়ার্ক সিস্টেমকে ভেঙ্গে সেখান থেকে তথ্য ও অর্থ চুরি করে। আবার কখনও কখনও হ্যাকিংয়ের মাধ্যমে ভাইরাস বা ম্যালয়্যার প্রোগ্রাম ঢুকিয়ে দিয়ে নেটওয়ার্ক বা তথ্য ব্যবস্থাকে ধ্বংস কিংবা এর নানা ধরনের ক্ষতিসাধন করা হয় যা সুষ্পষ্টভাবেই আইনবিরুদ্ধ কাজ। আর যারা এ কাজটি করে তারা আইনের দৃষ্টিতে সাইবার ক্রিমিনাল হিসেবে বিবেচিত হন। বর্তমানে প্রধানত তিন ধরনের হ্যাকার দেখতে পাওয়া যায়। যথা-
১। White hat hacker

২। Grey hat hacker

৩। Black hat hacker

White hat hacker: একজন white hat hacker একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো বের করে এবং ঐ সিকিউরিটি সিস্টেমের মালিককে ত্রুটির বিষয়ে দ্রুত অবহতি করে। সিকিউরিটি সিস্টেমটি হতে পারে একটি কম্পিউটার, একটি কম্পিউটার নেটওয়ার্ক, একটি ওয়েবসাইট, একটি সফটওয়্যার ইত্যাদি। সাধারণত এরা ডেটা বা সিস্টেমের ক্ষতি করে না তবে কাজের ক্ষেত্রে ভীষণ দক্ষ হয়।

Grey hat hacker: একজন Grey hat hacker যখন একটি সিকিউরিটি সিস্টেমের ত্রুটি গুলো খুজে বের করে তখন সে তার মন মত কাজ করে। সে ইচ্ছে করলে ঐ সিকিউরিটি সিস্টেমের মালিককে ত্রুটি জানাতে পারে অথবা তথ্য নিজের স্বার্থের জন্য ব্যবহারও করতে পারে। বেশির ভাগ হ্যকার এ ক্যাটাগরির মধ্যে পড়ে। এরা নেটওয়ার্কের দুর্বলতাকে খুঁজে বের করে তা যথাযথ কর্তৃপক্ষকে অবহিত করে এবং দুর্বল দিকগুলোকে ঠিক করার মাধ্যমে নেটওয়ার্কের সুরক্ষার জন্য কাজ করে অর্থ উপার্জন করে।

Black hat hacker: একজন Black hat hacker যখন কোন একটি সিকিউরিটি সিস্টেমের ত্রুটি খুজে বের করে, তখন দ্রুত ঐ ত্রুটি কে নিজের স্বার্থে কাজে লাগায়। অর্থাৎ ঐ সিস্টেমটি নিজের কন্ট্রোলে নিয়ে নেয় অথবা ভাইরাস ছড়িয়ে দেওয়ার মাধ্যমে সিস্টেমটি নষ্ট করে দেয়।এভাবে বিভিন্ন ব্যক্তি ও প্রতিষ্ঠানের গুরুত্বপূর্ণ তথ্য, আর্থিক তথ্যাদি হাতিয়ে দিয়ে আর্থিক ক্ষতিসাধন করে।

 

ফ্রেকিং: ফ্রেকিং বা Phreaking শব্দটি এসেছে Phone এবং Freak শব্দ দুটোর সম্মিলন থেকে। বিভিন্ন টেলিকমিউনিকেশন সিস্টেমকে হ্যাক করে অসৎ উদ্দেশ্যে ব্যবহার করার প্রক্রিয়াকে ফ্রেকিং বলা হয়। একসময় যখন কম্পিউটার সিস্টেম প্রচলিত ছিল না তখন হ্যাকাররা টেলিফোনে নানা ধরনের হ্যাকিং পরিচালনা করত। সাধারণভাবে ফোন হ্যাকারদের Phreaker নামে অভিহিত করা হয়।

স্পুফিং:স্পুফিং শব্দের অর্থ হলো প্রতারনা করা, ধোঁকা দেওয়া। ভূয়া ওয়েবসাইটের মাধ্যমে আর্থিক তথ্যাদি হাতিয়ে নেয়ার পদ্ধতিকে স্পুফিং বলে।

স্নিফিং:ট্রান্সমিশন লাইন দিয়ে তথ্য যাবার সময় তথ্যকে তুলে নেয়ার একটি জনপ্রিয় পদ্ধতি হলো ‘স্নিফিং’। সাধারণত তার বা তারবিহীন ব্যবস্থাতে স্নিফিং করা হয়ে থাকে। স্নিফিং শনাক্ত করা প্রায় অসম্ভব। তাই এর বিরুদ্ধে সুরক্ষার জন্য ডেটা এনক্রিপশন হলো একমাত্র পথ।

স্প্যামিং: ই-মেইল একাউন্টে প্রায়ই কিছু কিছু অচেনা ও অপ্রয়োজনীয় ই-মেইল পাওয়া যায় যা আমাদের বিরক্তি ঘটায়। এই ধরণের ই-মেইলকে সাধারণত স্প্যাম মেইল বলে। যখন কোন ব্যক্তি বা প্রতিষ্ঠান নির্দিষ্ট কোন একটি ইমেইল অ্যাড্রেসে শতশত এমনকি লক্ষ লক্ষ মেইল প্রেরণের মাধ্যমে সার্ভারকে ব্যস্ত বা সার্ভারের পারফর্মেন্সের ক্ষতি করে বা মেমোরি দখল করে, তখন এই পদ্ধতিকে স্প্যামিং বলে।

সাইবার-আক্রমণ বা সাইবার ওয়ারফেয়ার: সাইবার-আক্রমণ হলো কোনো কম্পিউটারের নিয়ন্ত্রণ অর্জনের প্রচেষ্টা কোনো ব্যক্তি বা গ্রুপের অনুমতি ছাড়াই তাদের সমগ্র গতিবিধিকে ট্র্যাক করা। বিশ্বের বিভিন্ন দেশে যেমন সন্ত্রাসী গ্রুপগুলো নানা ধরনের সন্ত্রাসী কার্যকলাপ পরিচালনা করে, ঠিক তেমনি আজকাল বিভিন্ন দেশ ও গোষ্ঠীও ইন্টারনেটের মাধামে সাইবার সন্ত্রাস চালিয়ে থাকে।

সাইবারথেফট: অসৎ উদ্দেশ্যে ব্যবহারের জন্য কিংবা অন্যান্য অবৈধ ব্যবহারের জন্য কম্পিউটার ব্যবহার করে ব্যবসায়িক অথবা ব্যক্তিগত তথ্যাদি চুরি করাই হলো সাইবারথেফট। সাইবারথেফট প্রধানত দু’ধরনের হয়। এগুলো হলো-ডেটা থেফট এবং আইডেন্টিটি থেফট।

ক্ষতিকারক সফটওয়্যার-ভাইরাস, ওয়ার্ম, ট্রোজান হর্স এবং স্পাইওয়্যার: কম্পিউটার ভাইরাস একটি ক্ষতিকারক প্রোগ্রাম। কম্পিউটার ভাইরাস বাইরের উৎস থেকে কম্পিউটারের মেমোরিতে প্রবেশ করে মেমোরিতে গোপনে বিস্তার লাভ করে মূল্যবান প্রোগ্রাম, তথ্য নষ্ট করা ছাড়াও অনেক সময় কম্পিউটারকে অচল করে দেয়।

সফটওয়্যার পাইরেসি: সফটওয়্যার পাইরেসি বলতে প্রস্তুতকারীর বিনা অনুমতিতে কোনো সফটওয়্যার কপি করা, বিতরণ করা, আংশিক পরিবর্তন করে নিজের নামে চালিয়ে দেয়া ইত্যাদি কার্যক্রমকে বুঝায়। অন্যের জিনিস চুরি করার মতো সফটওয়্যার পাইরেসি করাও একটি অপরাধ। সফটওয়্যার পাইরেসির কারণে সফটওয়্যার প্রস্তুতকারী প্রতিষ্ঠান আর্থিকভবে ক্ষতিগ্রস্ত হয়।

হার্ডওয়্যার চুরি: মাইক্রোকম্পিউটার-এর বিভিন্ন যন্ত্রাংশ মূল্যবান, কিন্তু সহজে বহনযোগ্য বিধায় চুরির মতো ঘটনা বেশি ঘটে থাখে। মূল্যবান একটি ল্যাপটপকে একটি ব্রিফকেসের মধ্যে নিয়ে সহজেই স্থানান্তর করা যায়। হার্ডওয়্যার চুরির ফলে ব্যবহারকারীর তৈরি প্রোগ্রাম এবং হার্ডডিস্কে সংরক্ষিত মূল্যবান ডেটাও হাতের বাইরে চলে যায়। ফলে ব্যাপক ক্ষতি হয়ে থাকে।

ডেটা চুরি: সরকারি গুরুত্বপূর্ণ বিভিন্ন ক্ষেত্রে কিংবা ব্যবসা ক্ষেত্রে ডেটা চুরি হবার ঘটনা খুবই স্পর্শকাতর একটি বিষয়। ডেটা চুরি হলে একটি প্রতিষ্ঠানের অনেক গোপন তথ্য প্রকাশিত হয়ে পড়তে পারে বা এমন কারো হাতে যেতে পারে যার মাধ্যমে প্রতিষ্ঠানের ক্ষতি হতে পারে। এ কারণে যাতে করে ডেটা চুরি না হয় সে দিকটি দেখা অনেক বেশি গুরুত্বপূর্ণ।

প্লেজিয়ারিজম: কোন ব্যাক্তি বা প্রতিষ্ঠানের কোন সাহিত্য, গবেষণা বা সম্পাদনা কর্ম হুবহু নকল বা আংশিক পরিবর্তন করে নিজের নামে প্রকাশ করাই হলো প্লেজিয়ারিজম। তথ্য প্রযুক্তির ক্ষেত্রেও প্লেজিয়ারিজমের প্রচলন লক্ষ করা যায়। বিশেষ করে অন্যের ধ্যান-ধারণা, গবেষণা, কৌশল, প্রোগ্রামিং কোড, গ্রাফিক্স, কথা, লেখা, ডেটা, ছবি, শব্দ, গান ইত্যাদির উৎস অনেক ক্ষেত্রেই উল্লেখ না করে নিজের নামে চালিয়ে দেয়া হয়।

বর্তমানে শিক্ষার্থীদের মধ্যে প্লেজিয়ারিজমের ব্যাপক অপপ্রয়োগ লক্ষ করা যায়। এর কারণ হলো ইন্টারনেট ব্যাপক তথ্য বিনামূল্যে ব্যবহারের জন্য উন্মুক্ত রাখা হয়। তবে বিভিন্ন তথ্য উন্মুক্তভাবে ব্যবহারের জন্য রাখা হলেও এগুলো ব্যবহারের জন্যও কিছু নীতিমালা রয়েছে এবং এগুলোও ইন্টারনেটে একধরনের লাইসেন্সের আওতাভূক্ত। এই লাইসেন্সটি ক্রিয়েটিভ কমন লাইসেন্স বা CCL নামে পরিচিত। এই পাবলিক নীতিমালার অন্তর্গত তথ্যসমূহ থেকেও বিনামূল্যে ব্যবহার করতে পারলেও এক্ষেত্রে অবশ্যই এর উৎসের নাম উল্লেখ করা অত্যাবশ্যক।

বিশ্ববিখ্যাত মুক্ত জ্ঞানভান্ডার উইপিডিয়ার সকল তথ্যই এই ক্রিয়েটিভ কমন লাইসেন্সের অন্তর্ভুক্ত। আজকাল শিক্ষার্থীরা অনেকেই তাদের নোট, গবেষণাপত্র, আইডিয়া পেপার প্রভৃতিতে ইন্টারন্টে থেকে আহরিত যে কোনো তথ্য কোনো উৎস উল্লেখ ছাড়াই সংযোজিত করে ফেলে। এই ধরনের কর্মকান্ডগুলো প্লেজিয়ারিজমের পর্যায়ে পড়ে এবং এগুলো মৌলিক গবেষণার ক্ষেত্রে একটি মারাত্মক হুমকি হয়ে উঠতে পারে। এর ফলে যে কেউ অন্য কারো নিজস্ব মৌলিক কর্মকান্ডকে তার অনুমতি ব্যতিরেকেই ব্যবহার এমনকি নিজের নামে তা প্রচারে উৎসাহী হবে, যা ব্যক্তিগত প্রাইভেসি তো বটেই সেই সাথে সামাজিক ভারসাম্যের বিষয়গুলোকেও দুর্বল করে তুলবে।

 

ফিশিং: টোপ দিয়ে যেমন মাছ ধরা হয় তেমনি ইন্টারনেট এমন কিছু সাইট আছে যেগুলো অত্যন্ত বিশ্বস্ত ভঙ্গিতে ইউজারকে বিভিন্ন ওয়েবসাইটে নিয়ে গিয়ে সেখানে তার ব্যক্তিগত তথ্য যাচাই করার জন্য অনুরোধ করে থাকে। অসচেতন ব্যবহারকারী এ ফাঁদে পা দিলে হ্যকাররা এখান থেকে তার সকল ব্যক্তিগত তথ্য হ্যাক করে তাকে সর্বস্বান্ত করে ছাড়তে পারে। এটিকে ফিশিং বলা হয়।

ভিশিং: মোবাইল, টেলিফোন, ইন্টারনেট ভিত্তিক বিভিন্ন ফোন বা অডিও ব্যবহার করে ফিশিং করাকে ভিশিং বা ভয়েস ফিশিং বলা হয়। যেমনঃ ফোনে লটারী বিজয়ের কথা বলে এবং টাকা পাঠানোর কথা বলে ব্যক্তিগত তথ্য নেওয়া।

ক্র্যাকিং: হ্যাকিং এর পরবর্তী ধাপ হচ্ছে ক্র্যাকিং। সাধারণত হ্যাকাররা সিস্টেমের কোন ক্ষতিসাধন না করলেও ক্র্যাকাররা সিস্টেমের নিরাপত্তা ব্যবস্থা ভেঙ্গে এর ব্যাপক ক্ষতিসাধন করে থাকে একে ক্র্যাকিং বলে।

 

প্রথম অধ্যায় লেকচার-১৯: ন্যানোটেকনোলজি(Nanotechnology) এবং এর প্রয়োগক্ষেত্রসমূহ।



Written by:

Habibur Rahman(Habib Sir)
Author at www.habibictcare.com
Email:habibbzm2018@gmail.com
Cell: +8801712-128532,+8801913865284

Leave a Reply

Your email address will not be published. Required fields are marked *