Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય

Students frequently turn to Computer Class 12 GSEB Solutions and GSEB Computer Textbook Solutions Class 12 Chapter 5 એમ-કૉમર્સનો પરિચય for practice and self-assessment.

GSEB Computer Textbook Solutions Class 12 Chapter 5 એમ-કૉમર્સનો પરિચય

પ્રશ્ન 1.
એમ-કૉમર્સ એટલે શું? એમ-કૉમર્સનાં ઉદાહરણોની યાદી બનાવો.
ઉત્તરઃ
એમ-કૉમર્સ એટલે શું? (What is M-commerce ?)

  • મોબાઇલ કૉમર્સને એમ-કૉમર્સ (M-commerce) તરીકે ઓળખવામાં આવે છે. એટલે કે મોબાઇલ સાધન (Device) દ્વારા કરવામાં આવતી ધંધાકીય પ્રવૃત્તિને એમ-કૉમર્સ કહે છે.
  • એમ-કૉમર્સ એ મોબાઇલ ફોન, પર્સનલ ડિજિટલ આસિસ્ટન્ટ (Personal Digital Assistant – PDA), સ્માર્ટ ફોન, ટૅબ્લેટ, પામટોપ કે તેના જેવા કોઈ પણ મોબાઇલ સાધન દ્વારા ઇન્ટરનેટની મદદથી માલ કે સેવાના ખરીદ કે વેચાણને રજૂ કરે છે.

એમ-કૉમર્સનાં ઉદાહરણ (Examples of M-commerce)

  • એમ-કૉમર્સનાં કેટલાંક ઉદાહરણ નીચે દર્શાવ્યા મુજબ છે :
    1. હવાઈ ટિકિટની ખરીદી
    2. ચલચિત્રની ટિકિટની ખરીદી
    3. રેસ્ટોરન્ટનું બુકિંગ અને આરક્ષણ
    4. હોટલનું બુકિંગ અને આરક્ષણ
    5. શૅરબજારનું પૃથક્કરણ
  • મોબાઇલ ફોનના ઉપયોગથી ગ્રાહક કમ્પ્યૂટરના ટર્મિનલ પાસે કે દુકાનમાં પ્રત્યક્ષ હાજર ન હોવા છતાં વ્યવસાયિક વ્યવહાર કરી શકે છે.
  • એમ-કૉમર્સ ઉપયોગકર્તાને પરિવહન વખતે પણ વાસ્તવિક સમયના (Live) વ્યવહાર(Transaction)ની સુવિધા આપે છે.
  • બૅન્ક અને તેના જેવી વાણિજ્યિક સંસ્થાઓ પોતાના ગ્રાહકને મોબાઇલ ફોન દ્વારા ખાતાની સિલક જાણવા, શૅરબજારની વધઘટ જોવા અને તેમાં ખરીદ-વેચાણ કરવા માટેની સુવિધા આપે છે. આ સેવાને મોબાઇલ બૅન્કિંગ (Mobile Banking) અથવા એમ-બૅન્કિંગ (M-Banking) કહે છે.
  • મોબાઇલ ઉપકરણો દ્વારા પૂરી પાડવામાં આવતી શૅરબજારને લગતી સેવાઓને મોબાઇલ બ્રોકરેજ (Mobile Brokarage) તરીકે ઓળખવામાં આવે છે.

પ્રશ્ન 2.
એમ-કૉમર્સ ઉપયોગકર્તાને શા માટે ઉપયોગી છે?
ઉત્તરઃ
એમ-કૉમર્સનાં ઉદાહરણ (Examples of M-commerce)

  • એમ-કૉમર્સનાં કેટલાંક ઉદાહરણ નીચે દર્શાવ્યા મુજબ છે :
    1. હવાઈ ટિકિટની ખરીદી
    2. ચલચિત્રની ટિકિટની ખરીદી
    3. રેસ્ટોરન્ટનું બુકિંગ અને આરક્ષણ
    4. હોટલનું બુકિંગ અને આરક્ષણ
    5. શૅરબજારનું પૃથક્કરણ
  • મોબાઇલ ફોનના ઉપયોગથી ગ્રાહક કમ્પ્યૂટરના ટર્મિનલ પાસે કે દુકાનમાં પ્રત્યક્ષ હાજર ન હોવા છતાં વ્યવસાયિક વ્યવહાર કરી શકે છે.
  • એમ-કૉમર્સ ઉપયોગકર્તાને પરિવહન વખતે પણ વાસ્તવિક સમયના (Live) વ્યવહાર(Transaction)ની સુવિધા આપે છે.
  • બૅન્ક અને તેના જેવી વાણિજ્યિક સંસ્થાઓ પોતાના ગ્રાહકને મોબાઇલ ફોન દ્વારા ખાતાની સિલક જાણવા, શૅરબજારની વધઘટ જોવા અને તેમાં ખરીદ-વેચાણ કરવા માટેની સુવિધા આપે છે. આ સેવાને મોબાઇલ બૅન્કિંગ (Mobile Banking) અથવા એમ-બૅન્કિંગ (M-Banking) કહે છે.
  • મોબાઇલ ઉપકરણો દ્વારા પૂરી પાડવામાં આવતી શૅરબજારને લગતી સેવાઓને મોબાઇલ બ્રોકરેજ (Mobile Brokarage) તરીકે ઓળખવામાં આવે છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય

પ્રશ્ન 3.
એમ-કૉમર્સના ફાયદાની યાદી બનાવો.
ઉત્તરઃ
એમ-કૉમર્સના લાભ (ફાયદા) (Benefits of M-commerce)
એમ-કૉમર્સના કેટલાક લાભ (ફાયદા) નીચેની યાદીમાં દર્શાવ્યા છે :

  1. એમ-કૉમર્સ દ્વારા ઉપયોગકર્તા મોબાઇલ ઉપકરણ પરની કેટલીક ક્લિક દ્વારા પરિવહનના સમય દરમિયાન પણ ખરીદી, બૅન્કિંગ અને મીડિયા ડાઉનલોડ કરવા જેવી પ્રવૃત્તિઓ કરી શકે છે.
  2. મોબાઇલ સાધન દ્વારા ઉપયોગકર્તાનો પરોક્ષ રીતે કોઈ પણ સમયે અને સ્થાને સંપર્ક કરી શકાય છે.
  3. એમ-કૉમર્સ દ્વારા વ્યવહાર ખર્ચમાં ઘટાડો થાય છે.
  4. એમ-કૉમર્સ દ્વારા વિક્રેતાને ઑર્ડર આપવામાં ઓછો સમય લાગે છે તથા ઉપયોગકર્તા પાસે આ માટે PC કે લૅપટૉપ હોવું જરૂરી નથી.
  5. એમ-કૉમર્સ દ્વારા વ્યવસાયિક પ્રવૃત્તિઓ સુવ્યવસ્થિત બને છે.
  6. એમ-કૉમર્સ દ્વારા વૈશ્વિક સંપર્ક શક્ય બને છે.
  7. એમ-કૉમર્સ દ્વારા વ્યવસાય નિરંતર એટલે કે 24 × 7 સમયે ચલાવી શકાય છે.
  8. એમ-કૉમર્સ કોઈ પણ મોબાઇલ ઉપકરણ દ્વારા માહિતીનો ઉપયોગ કરી શકવાની લવચીકતા પૂરી પાડે છે.
  9. એમ-કૉમર્સમાં અંગત કમ્પ્યૂટરના ઉપયોગની જેમજ મોબાઇલ સાધનના ઉપયોગ દ્વારા પણ ચુકવણી કરી શકાય છે.
  10. એમ-કૉમર્સ સમયઆધારિત જટિલ (Time critical) અને સંકટકાલીન માહિતી મોકલવામાં ઉપયોગી છે તથા તેના દ્વારા મોબાઇલ ઉપકરણ પર વિવિધ ચેતવણીઓ સરળતાથી મેળવી શકાય છે.
  11. એમ-કૉમર્સમાં હસ્તગત ઉપકરણનું ભૌતિક સ્થાન સરળતાથી શોધી શકાય છે.
  12. એમ-કૉમર્સ દ્વારા ઉપયોગકર્તા સુધી માહિતી સમયસર પહોંચાડી શકાય છે. જેમ કે; હવાઈ કે ટ્રેનની અનુસૂચિ, વિલંબ કે રદ કર્યાની માહિતી વગેરે.

પ્રશ્ન 4.
એમ-કૉમર્સની મર્યાદાઓ કઈ છે?
ઉત્તરઃ
એમ-કૉમર્સની મર્યાદાઓ (Limitations of M-commerce)
એમ-કૉમર્સની કેટલીક મર્યાદાઓ પણ છે, જે નીચે દર્શાવ્યા મુજબ છે :

  1. મોબાઇલ સ્ક્રીનનું કદ મર્યાદિત હોય છે.
  2. મોબાઇલ સાધનમાં ફાઈલના પ્રકાર અને ડેટાના સ્થાનાંતર મર્યાદિત હોય છે.
  3. ઘણી વાર મોબાઇલમાં વીડિયો દર્શાવવા મુશ્કેલ બને છે.
  4. મોબાઇલમાં અંગત કમ્પ્યૂટરની સરખામણીમાં ઉપયોગકર્તા માટેનો ઇન્ટરફેસ ઓછો અનુકૂળ હોય છે.
  5. મોબાઇલ ઉપકરણોમાં કમ્પ્યુટિંગ ક્ષમતા, મેમરી અને સંગ્રહક્ષમતા મર્યાદિત હોય છે.
  6. એમ-કૉમર્સ વાયરલેસ નેટવર્ક પર ચાલે છે, જે વાયરયુક્ત નેટવર્કની તુલનામાં ઓછું સુરક્ષિત હોય છે.
  7. વાયરલેસ નેટવર્ક મર્યાદિત બૅન્ડવિડ્થ (ગતિ) ધરાવે છે.
  8. મોબાઇલ અને વાયરલેસ બ્રોડબૅન્ડ માળખાંને સ્થાપિત કરવાનો ખર્ચ વધુ હોય છે.

પ્રશ્ન 5.
એમ-કૉમર્સના વિનિયોગની યાદી બનાવો.
ઉત્તરઃ
એમ-કૉમર્સનો વિનિયોગ (Applications of M-commerce)

  • એમ-કૉમર્સના કેટલાક વિનિયોગની યાદી નીચે દર્શાવ્યા મુજબ છે :
    1. મોબાઇલ માર્કેટિંગ અને વિજ્ઞાપન
    2. મોબાઇલ પર ટિકિટ
    3. મોબાઇલ દ્વારા હરાજી
    4. મોબાઇલ દ્વારા મનોરંજન
    5. મોબાઇલ દ્વારા ખરીદી
    6. મોબાઇલ દ્વારા નાણાકીય સેવાઓ
    7. મોબાઇલ દ્વારા માહિતીસેવા
  • હવે, આપણે ઉપર દર્શાવેલ મોબાઇલ વિનિયોગ વિશે વિસ્તૃત ચર્ચા કરીએ.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય

પ્રશ્ન 6.
નીચેના એમ-કૉમર્સ વિનિયોગો માટે વેબ સાઇટનાં ઉદાહરણ આપો :
1. મોબાઇલ દ્વારા ટિકિટની નોંધણી
ઉત્તરઃ
www.irctc.co.in

2. મોબાઇલ દ્વારા હરાજી
ઉત્તર:
www.eBay.in

3. મોબાઇલ દ્વારા ખરીદી
ઉત્તર :
www.flipkart.com

4. મોબાઇલ દ્વારા માહિતીસેવા
ઉત્તર:
www.divyabhaskar.com

5. મોબાઇલ દ્વારા વાણિજ્યિક સેવા
ઉત્તર:
www.sbionline.com

પ્રશ્ન 7.
એલ-કૉમર્સ એટલે શું?
ઉત્તરઃ
એલ-કૉમર્સ (L-commerce)

  • વ્યવસાયિક હેતુ માટે સ્થાનની માહિતી પૂરી પાડતી તનિકના ઉપયોગને એલ-કૉમર્સ તરીકે ઓળખવામાં આવે છે.
  • મોબાઇલ ઉપકરણના ભૌતિક સ્થાનને આધારે તનિક વિનિયોગના ક્ષેત્રનું નિર્ધારણ કરે છે અને તેના દ્વારા ઉપયોગકર્તા સ્થળવિશેષને લૉગ-ઇન કરી શકે છે, અન્ય વ્યક્તિનું સ્થાન જાણી શકે છે અને બૅન્ક કે ભોજનાલય જેવાં સ્થળ શોધી શકે છે.

GPS

  • એલ-કૉમર્સ તનિક GPS, સેલ્યુલર અને Wi-Fi સ્રોત તરફથી મળતા સિગ્નલ પર કાર્ય કરે છે.
  • મોબાઇલ ઉપકરણોની સ્થિતિ નક્કી કરવા માટેની સૌથી વધુ ચોક્કસ પદ્ધતિ ગ્લોબલ પોઝિશનિંગ સિસ્ટમ (Global Positioning System – GPS) છે. તે સમગ્ર વિશ્વમાં વ્યાપ્ત સૅટેલાઇટ ટ્રૅકિંગ પદ્ધતિ પર આધારિત છે.
  • GPS પદ્ધતિમાં પૃથ્વીની આસપાસ પરિભ્રમણ કરતા ઉપગ્રહોના સમૂહ દ્વારા ઉત્પન્ન કરેલાં GPS સિગ્નલના છેદબિંદુનો ઉપયોગ કરવામાં આવે છે.
  • GPS 500 મીટરના ઘેરાવમાં ઉપકરણનું સ્થાન નક્કી કરે છે. આને ત્રિકોણીય (Triangulation) તરીકે ઓળખવામાં આવે છે.
  • GPS સિગ્નલ અલ્પ કે અવરુદ્ધ હોય, તો મોબાઇલ ઉપકરણ સેલ ટાવર અને Wi-Fi હોટ સ્પોટ તરફથી મળતા સિગ્નલનો ઉપયોગ કરી શકે છે. આ સિગ્નલ સ્વયં સ્થાનને પ્રસારિત કરી શકતા નથી, પરંતુ સ્માર્ટ ફોન સંસ્થાઓ પોતાના ડેટાબેઝમાં સંગૃહીત સ્રોતનો ઉપયોગ કરી આ સ્થાનની જાણકારી આપે છે.

પ્રશ્ન 8.
GPS એટલે શું? તે સાધનને કેવી રીતે શોધે છે?
ઉત્તરઃ
GPS

  • એલ-કૉમર્સ તનિક GPS, સેલ્યુલર અને Wi-Fi સ્રોત તરફથી મળતા સિગ્નલ પર કાર્ય કરે છે.
  • મોબાઇલ ઉપકરણોની સ્થિતિ નક્કી કરવા માટેની સૌથી વધુ ચોક્કસ પદ્ધતિ ગ્લોબલ પોઝિશનિંગ સિસ્ટમ (Global Positioning System – GPS) છે. તે સમગ્ર વિશ્વમાં વ્યાપ્ત સૅટેલાઇટ ટ્રૅકિંગ પદ્ધતિ પર આધારિત છે.
  • GPS પદ્ધતિમાં પૃથ્વીની આસપાસ પરિભ્રમણ કરતા ઉપગ્રહોના સમૂહ દ્વારા ઉત્પન્ન કરેલાં GPS સિગ્નલના છેદબિંદુનો ઉપયોગ કરવામાં આવે છે.
  • GPS 500 મીટરના ઘેરાવમાં ઉપકરણનું સ્થાન નક્કી કરે છે. આને ત્રિકોણીય (Triangulation) તરીકે ઓળખવામાં આવે છે.
  • GPS સિગ્નલ અલ્પ કે અવરુદ્ધ હોય, તો મોબાઇલ ઉપકરણ સેલ ટાવર અને Wi-Fi હોટ સ્પોટ તરફથી મળતા સિગ્નલનો ઉપયોગ કરી શકે છે. આ સિગ્નલ સ્વયં સ્થાનને પ્રસારિત કરી શકતા નથી, પરંતુ સ્માર્ટ ફોન સંસ્થાઓ પોતાના ડેટાબેઝમાં સંગૃહીત સ્રોતનો ઉપયોગ કરી આ સ્થાનની જાણકારી આપે છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય

પ્રશ્ન 9.
સ્થાન આધારિત સેવાના વિનિયોગોની યાદી બનાવો.
ઉત્તરઃ
સ્થાન આધારિત સેવા (Location-based Services)

  • હવે, આપણે સ્થાન આધારિત સેવાનાં કેટલાંક ઉદાહરણ જોઈએ.
    ઉદાહરણ 1 : GPS દ્વારા મોબાઇલ સાધનનો ઉપયોગ કરી ઉપયોગકર્તાના સ્થાનની જાણકારી મેળવવા માટેનો વિનિયોગ.
  • આકૃતિ માં મોબાઇલ સાધન પર દર્શાવવામાં આવેલું વિજ્ઞાપન સ્થાન આધારિત છે. આ આકૃતિ માં ઉપયોગકર્તાનું વર્તમાન મોબાઇલ સ્થાન ચંદ્રનગર, અમદાવાદ છે. જો ઉપયોગકર્તા તેના સ્થાનથી નજીક આવેલ ભોજનાલય શોધવા ઇચ્છતો હોય, તો તે આકૃતિ માં દર્શાવ્યા મુજબ વિકલ્પ પસંદ કરશે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 1

  • ઉપયોગકર્તા આ શોધ માટે નિશ્ચિત અંતરની સ્પષ્ટતા પણ કરી શકે છે, જે આકૃતિ માં દર્શાવ્યું છે. આમ કરવાથી
    આકૃતિ માં દર્શાવ્યા મુજબ શોધના પરિણામને વધુ ફિલ્ટર કરીને રજૂ કરી શકાય છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 2
ઉદાહરણ 2 : ગંતવ્ય સ્થાન સુધીનો માર્ગ શોધવા માટે નકશાનો ઉપયોગ :

  • અહીં ઉપયોગકર્તાને ગંતવ્ય સ્થાન સુધી પહોંચવું છે, પરંતુ તેનો માર્ગ તે જાણતો નથી. આકૃતિ માં દર્શાવ્યા મુજબ નકશાના ઉપયોગ દ્વારા સ્થાન આધારિત સેવાઓ ઉપયોગકર્તાનું વર્તમાન સ્થાન શોધી શકે છે, જેને તીર જેવા નિર્દેશક દ્વારા દર્શાવવામાં આવે છે.
  • હવે, આકૃતિ માં દર્શાવ્યા મુજબ ઉપયોગકર્તા ગંતવ્ય સ્થાનનું નામ ટાઇપ કરીને કે બોલીને નિર્દેશ કરી શકે છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 3

  • આકૃતિ માં દર્શાવ્યા મુજબ ગંતવ્ય તરીકે ‘વીરમગામ’ પસંદ કરવામાં આવ્યું છે. આકૃતિ માં આપેલ નકશો સ્રોત સ્થાનથી ગંતવ્ય સ્થાન સુધીનો માર્ગ દર્શાવે છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 4

  • આકૃતિ માં ગંતવ્ય સ્થાને પહોંચવા માટેનું અંતર અને અંદાજિત સમય પણ દર્શાવવામાં આવ્યા છે. આકૃતિ માં દર્શાવ્યા મુજબ ગંતવ્ય સ્થાન સુધી પહોંચવા માટેની દિશા અંગેની મદદ પણ મેળવી શકાય છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 5

સ્થાન આધારિત કેટલીક અન્ય સેવાઓની યાદી નીચે દર્શાવી છે :

  1. માહિતી અથવા નિર્દેશન સેવાઓ (Information or Directory Services) : ક્રિયાશીલ ‘યલો પેજ’ ઉપયોગકર્તાને આપોઆપ નજીકના ભોજનાલય, પાર્કિંગ- સુવિધા, યાતાયાતની માહિતી વગેરેથી માહિતગાર કરે છે.
  2. અનુસંધાન-સેવા (Tracking Services) : અકસ્માતની શોધખોળ, મિત્રના ભૌગોલિક સ્થાનની શોધ, ખોવાયેલી મોટરકારની શોધ, વાલી દ્વારા પોતાનાં બાળકોની શોધ વગેરે.
  3. સંકટ-કાળ સેવાઓ (Emergency Services) : સંકટ સમયે આરોગ્યલક્ષી અને ઍમ્બ્યુલન્સ સેવા, શોધ અને બચાવ કામગીરી, માર્ગ અકસ્માતમાં સહાય, પોલીસ, સંરક્ષણ અને અગ્નિશામક સહાય.
  4. વિજ્ઞાપન દ્વારા પ્રોત્સાહન (Advertising Promotion) : લક્ષ્યવેધી વિજ્ઞાપનો, પ્રોત્સાહક સંદેશાઓ, દુકાનમાં ગ્રાહકની ઓળખાણ.
  5. નકશા (Mapping) : વિશિષ્ટ ભૌગોલિક સ્થાનના નકશાઓની રચના.
  6. નેવિગેશન (Navigation) : એક સ્થળેથી અન્ય સ્થળ સુધીનું દિશાસૂચન.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય

પ્રશ્ન 10.
ઇ-કૉમર્સની સુરક્ષાના ચાર મહત્ત્વનાં પાસાં કયાં છે?
ઉત્તરઃ
ગુપ્તતા (Confidentiality)

  • અનધિકૃત ઉપયોગકર્તા વાંચી ન શકે તે માટે અહીં માહિતીની ગુપ્તતાનો નિર્દેશ કરવામાં આવ્યો છે, જે સાંકેતીકરણ (Cryptography) દ્વારા પ્રાપ્ત કરી શકાય છે.
  • સાંકેતીકરણમાં તમામ સંદેશાઓ સાંકેતિક લખાણમાં પ્રસારિત કરવામાં આવે છે અને યોગ્ય કી(Key)નો ઉપયોગ કરી સંદેશાને મુળ રૂપમાં ફેરવ્યા પછી માત્ર પ્રાપ્તકર્તા જ તે વાંચી શકે છે.
  • ક્રેડિટ કાર્ડ નંબર જેવી ખાનગી વિગતોની સુરક્ષામાં આ પ્રક્રિયા મદદરૂપ બને છે.

અખંડિતતા (Integrity)
તે ખાતરી આપે છે કે પ્રસારણ દરમિયાન માહિતી આકસ્મિક રીતે કે દ્વેષપૂર્વક બદલવામાં આવી નથી કે તેની સાથે કોઈ ફેરફાર કરવામાં આવ્યો નથી. પ્રાપ્તકર્તા એ જ સંદેશ મેળવે છે, જે પ્રેષક દ્વારા મોકલવામાં આવ્યો હતો.

અધિકૃતતા (Authorization)

  • તે ખાતરી આપે છે કે માત્ર અધિકૃત ઉપયોગકર્તાને સિસ્ટમના ઉપયોગની અનુમતિ આપવામાં આવી છે.
  • અધિકૃતતા મેળવવા માટે લૉગ-ઇન અને પાસવર્ડ એક માર્ગ છે.

અસ્વીકાર (Non-repudiation)

  • સંદેશ મોકલનાર વ્યક્તિ સંદેશ મોકલ્યાનો ઇનકાર કરી શકે નહીં, તેની ખાતરી આપવામાં આવે છે. મોકલનારે ખરેખર સંદેશો મોકલ્યો હોય, તો તેના અસ્વીકારને અટકાવે છે.
  • સામાન્ય રીતે ડિજિટલ સહી (Digital Signatures) અથવા વિશ્વસનીય ત્રાહિત પક્ષ (Trusted Third Party – TTP) દ્વારા તેને પ્રમાણિત કરવામાં આવે છે.

પ્રશ્ન 11.
ઇન્ટરનેટની સુરક્ષાનાં નીચે જણાવેલાં જોખમો વિશે ખ્યાલ આપો :
1. દૂષિત કોડ આપો.
ઉત્તરઃ
દૂષિત કોડ (Malicious Code)
આપણા કમ્પ્યૂટર કે સિસ્ટમને નુકસાન પહોંચાડતા કોડને દૂષિત કોડ તરીકે ઓળખવામાં આવે છે. તે જાતે જ સક્રિય બને છે. અથવા ઉપયોગકર્તા કોઈ સ્થાન પર ક્લિક કરે અથવા તો ઇ-મેઇલનું જોડાણ (Attachment) ખોલે, ત્યારે કોઈ વાયરસની જેમ તે કાર્ય કરે છે અને માહિતી ચોરી લે છે. અથવા તો ફાઈલને નષ્ટ કરી વધુ નુકસાન પણ પહોંચાડી શકે છે.

2. સ્નિફર
ઉત્તરઃ
સ્તિફિંગ (Sniffing)

  • સ્નિફર એક એવો પ્રોગ્રામ છે, જે ઇન્ટરનેટનો ઉપયોગ કરી કમ્પ્યૂટર કે રાઉટર દ્વારા પ્રેષકથી પ્રાપ્તકર્તા સુધી પ્રસારિત થતી માહિતીની નોંધ કરે છે.
  • સ્નિફર પ્રોગ્રામનો ઉપયોગ ટેલિફોન વાયરને જોડીને વાર્તાલાપની નોંધ કરવા સમાન છે.
  • સ્નિફર પ્રોગ્રામ ઇ-મેઇલ સંદેશ, ઉપયોગકર્તાનું લૉગ-ઇન, પાસવર્ડ અને ક્રેડિટ કાર્ડ નંબર વાંચી શકે છે.

3. સેવામાં અવરોધરૂપ આક્રમણ
ઉત્તરઃ
સેવાના અસ્વીકાર સ્વરૂપે આક્રમણ (Denial of Service Attack)

  • આ એક એવું આક્રમણ છે, જેના દ્વારા મશીન કે નેટવર્ક બંધ થઈ જાય છે અને તેના ઉપયોગકર્તાઓ માટે તે નિરુપયોગી બની જાય છે.
  • તેમાં હુમલાખોર ઉપયોગકર્તાને હજારો સંદેશ મોકલે છે, જે નેટવર્ક પર યાતાયાતની મુશ્કેલી ઊભી કરે છે.

પ્રશ્ન 12.
સાયબર જંગલીપણું (Vandalism) એટલે શું?
ઉત્તરઃ
સાયબર જંગલિયાત (Cyber Vandalism)

  • સાયબર જંગલિયાત એ હયાત વેબ સાઇટ પર કરવામાં આવતી ઇલેક્ટ્રૉનિક ભાંગફોડિયા પ્રવૃત્તિ છે.
  • હુમલાખોર વેબ સાઇટની મૂળભૂત વિગતોને પોતાની વિગતો સાથે બદલી નાખે છે. તે અખંડિતતા ઉલ્લંઘનનું એક ઉદાહરણ છે.
  • તે મિલકતનો નાશ અથવા કોઈની તસવીર પર કરવામાં આવતા દૂષિત ફેરફારનું ઇલેક્ટ્રૉનિક સ્વરૂપ છે.
  • આજકાલ સાઇબર જંગલિયાતમાં વ્યવસાયિક વિગતોને અરુચિકર સામગ્રી સાથે બદલવામાં આવે છે.

પ્રશ્ન 13.
‘સ્પેરિંગ’ (Spoofing) પદની સમજૂતી
ઉત્તરઃ
છેતરપિંડી (Spoofing)

  • છેતરપિંડી એટલે અન્ય વ્યક્તિ હોવાનો સ્વાંગ ભરવો અથવા અન્યની વેબ સાઇટને પોતાની અધિકૃત વેબ સાઇટ ગણાવવી.
  • આ તનિકમાં હુમલાખોર ત્રાહિત વ્યક્તિ કે વેબ સાઇટની ઓળખ ધારણ કરી વ્યવહાર કરે છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય

પ્રશ્ન 14.
સુરક્ષા સામેની ધમકીઓ માટે લઈ શકાતાં પગલાંની યાદી બનાવો.
ઉત્તરઃ
સુરક્ષાના ઉપાયો (Security Measures)
ઇન્ટરનેટની સુરક્ષા સામેની જુદી જુદી ધમકીઓને પહોંચી વળવા ઘણા ઉપાયો યોજવામાં આવે છે. તેમાંના કેટલાક નીચે જણાવ્યા મુજબ છે :

ઍન્ટિવાયરસ સૉફ્ટવેર (Antivirus Software)

  • ઍન્ટિવાયરસ સૉફ્ટવેર એ એવો કમ્પ્યૂટર પ્રોગ્રામ છે, જે અસરગ્રસ્ત સિસ્ટમમાં આવેલ વાયરસ, વૉર્મ અને ટ્રોજનહૉર્સ જેવા દૂષિત કોડને શોધે છે, અટકાવે છે અને દૂર કરવા જરૂરી પગલાં લે છે. કમ્પ્યૂટરની સુરક્ષા માટે સારું ઍન્ટિવાયરસ સૉફ્ટવેર જરૂરી છે.
  • સિસ્ટમ પર હુમલો થવાનો સૌથી સરળ માર્ગ ઇ-મેઇલ સાથે મોકલવામાં આવતા ઇ-મેઇલનાં દૂષિત જોડાણો-(Attachments)નો છે. આ જોડાણો ઇ-મેઇલ સાથે જોડી શકાય તેવાં ચિત્રો, વીડિયો, ધ્વનિ કે અન્ય પ્રકારના હોઈ શકે છે. ઇન્ટરનેટ પરથી કરવામાં આવતા ડાઉનલોડ દ્વારા પણ વાયરસનો ચેપ ફેલાઈ શકે છે.
  • આજકાલ, ઇન્ટરનેટના ઉપયોગ માટે મોબાઇલ ઉપકરણો પણ પ્રચલિત થવાને કારણે તેના માટે પણ ઍન્ટિવાયરસ સૉફ્ટવેર ઉપલબ્ધ છે. બજારમાં અનેક પ્રકારના ઍન્ટિવાયરસ સૉફ્ટવેર ઉપલબ્ધ છે. ઍન્ટિવાયરસ સૉફ્ટવેર કમ્પ્યૂટરમાં સ્થાપિત કરવું અને તેને નિયમિત રીતે અદ્યતન (Update) બનાવતા રહેવું જરૂરી છે.

ફાયરવૉલ (Firewall)

  • પોતાની વેબ સાઇટ ધરાવતી સંસ્થાઓએ સંસ્થાની અંદર અને બહાર બંનેની નેટવર્ક સેવાઓ પર નિયંત્રણ રાખવું પડે છે. સંસ્થાના નેટવર્ક અને બહારની દુનિયા વચ્ચે સામાન્ય રીતે ઉપયોગમાં લેવાતી નેટવર્કની સુરક્ષા-સીમાને ફાયરવૉલ કહે છે.
  • આકૃતિ માં દર્શાવ્યા મુજબ ફાયરવૉલ એ સંસ્થાના સ્થાનિક નેટવર્ક અને બહારની દુનિયા વચ્ચેના યાતાયાત પર નિરીક્ષણ અને નિયંત્રણ રાખવા માટે મૂકવામાં આવેલું એક સાધન છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 6

  • ફાયરવૉલનો પ્રાથમિક હેતુ અનધિકૃત વ્યક્તિઓને સંસ્થાની ઇ-કૉમર્સ વેબ સાઇટના માળખાથી દૂર રાખવાનો છે.
  • ફાયરવૉલ ખાતરી આપે છે કે સંસ્થાની અતિ મહત્ત્વની વિગતો સલામત રીતે સચવાયેલી છે અને અનધિકૃત વ્યક્તિ તેનો દુરુપયોગ કરી શકશે નહિ.
  • ફાયરવૉલ સ્થાનિક નેટવર્કને નીચેનાં જોખમો સામે સુરક્ષા આપે છે :
    1. ઇ-મેઇલ સેવા જે કેટલીક વાર મુશ્કેલી ઊભી કરે છે.
    2. સ્થાનિક નેટવર્કમાં અનપેક્ષિત ચિત્રો, વીડિયો જેવી વિગતોનો પ્રવેશ અટકાવે છે.
    3. સ્થાનિક નેટવર્કનો અનધિકૃત વ્યક્તિ દ્વારા ઉપયોગ અટકાવવો.
    4. સંસ્થાના નેટવર્કમાંથી બહાર જતી અનધિકૃત વિગતો કે માહિતી રોકવી.
    5. બહારની દુનિયામાંથી સ્થાનિક નેટવર્કમાં થતા યાતાયાતને અટકાવવો.
    6. કોઈ પણ પ્રકારના નેટવર્ક આક્રમણ સામે સુરક્ષા આપવી.

ડિજિટલ સર્ટિફિકેટ (Digital Certificate)

  • ડિજિટલ સર્ટિફિકેટ કે ડિજિટલ આઈડીનો ઉપયોગ ઇલેક્ટ્રૉનિક વ્યવહારમાં ઉપયોગકર્તાની ઓળખાણ સાબિત કરવા માટે થાય છે.
  • તેમાં ધારકની ઓળખ પ્રસ્થાપિત કરવા માટે વિશ્વસનીય ત્રાહિત પક્ષ (Trusted Third Party) દ્વારા ડિજિટલ સર્ટિફિકેટ આપવામાં આવે છે.
  • સર્ટિફિકેટ આપનાર ત્રાહિત પક્ષને સર્ટિફિકેશન ઑથોરિટી (Certification Authority) કહે છે.
  • ડિજિટલ સર્ટિફિકેટમાં ધારકનું નામ, ક્રમ, સમાપ્તિ તારીખ, સંદેશને સાંકેતિક બનાવવા માટે ડિજિટલ સર્ટિફિકેટ ધારકની પબ્લિક કી, ધારકની સહી તથા સર્ટિફિકેટ આપનાર અધિકૃત પક્ષની સહી હોય છે, જેના દ્વારા સર્ટિફિકેટની સત્યતા સાબિત થઈ શકે છે.

સાંકેતીકરણ (Cryptography)

  • સાંકેતીકરણ (Cryptography) એટલે માહિતીને અવાચ્ય રૂપમાં ફેરવી સુરક્ષિત રાખવાની કળા.
  • સાંકેતીકરણમાં સાદા લખાણ કે સામાન્ય લખાણને સાંકેતિક અલ્ગોરિધમનો ઉપયોગ કરી ખાનગી કે ગુપ્ત લખાણ- કે (Cipher Text)માં રૂપાંતર કરી અવાચ્ય બનાવવામાં આવે છે.
  • સંદેશના સાંકેતીકરણ કે બિનસાંકેતીકરણ માટે ગુપ્ત કી(Secret Key)નો ઉપયોગ કરવામાં આવે છે. તે લખાણને અદશ્ય બનાવતું નથી; પરંતુ લખાણને અન્ય એવા લખાણમાં પરિવર્તિત કરે છે, જે અર્થપૂર્ણ હોતું નથી.
  • સાંકેતીકરણનો ઉદ્દેશ ઇન્ટરનેટ પર સંદેશના અધિકૃત પ્રાપ્તકર્તા સિવાયની અન્ય વ્યક્તિઓની માહિતીને અવાચ્ય રાખી ગુપ્તતાની જાળવણીનો છે.
  • આ પદ્ધતિમાં ઇન્ટરનેટ કે નેટવર્ક પર પ્રસારિત કરતા પહેલાં સંદેશાનું સાંકેતીકરણ (Encryption) કરવામાં આવે છે. આ ગુપ્ત સંદેશ પ્રાપ્તકર્તાને મળે, ત્યારે તેને મૂળ સ્વરૂપમાં લાવવા બિનસાંકેતીકરણ(Decryption)ની પ્રક્રિયાનો અમલ કરવામાં આવે છે, જેથી ગુપ્ત સંદેશને પુનઃ સાદા લખાણમાં રૂપાંતરિત કરી શકાય છે. સાંકેતીકરણ માટેના અનેક અલ્ગોરિધમ બજારમાં ઉપલબ્ધ છે.
  • ચાલો હવે આપણે સાંકેતીકરણનું એક ઉદાહરણ સમજીએ. ધારો કે મિત્રને આપણે “HOW ARE YOU?” સંદેશ મોકલવાનો છે. આ સંદેશને સુરક્ષિત બનાવવા સાંકેતિક ભાષામાં રૂપાંતિરત કરવો પડશે.
  • આ સંદેશને ગુપ્ત બનાવવા આપણે “1થી ખસેડો” (Shift by 1) કીનો ઉપયોગ કરશું, જે આપણા મિત્રને જણાવીશું.

“1થી ખસેડો” એટલે દરેક અક્ષરને તેના પછીના અક્ષરથી બદલવો.

સાદો સંદેશ (Plain Text) ગુપ્ત સંદેશ (Cypher Text)
H I
O P
W X
A B
R S
E F
Y Z
O P
U V

આમ, HOW ARE YOUનો ગુપ્ત સંદેશ,
IPX BSF ZPV થશે.

સિક્યોર સૉકેટ લેયર (Secure Socket Layer – SSL)

  • સિક્યોર સૉકેટ લેયર એ ઇ-કૉમર્સની સુરક્ષા માટે ઉપયોગમાં લેવામાં આવતા વિવિધ પ્રોટોકૉલમાંનો એક છે.
  • ઇન્ટરનેટ પરના વેબ વ્યવહારોની સુરક્ષા માટે SSL પ્રોટોકૉલનો ઉપયોગ કરવામાં આવે છે. તેની રચના નેટસ્કેપ (Netscape) દ્વારા કરવામાં આવી હતી.
  • ઇન્ટરનેટ પર કોઈ પણ સાઇટ સુરક્ષિત છે કે નહિ તે તેમાં આવેલા લોગો દ્વારા જાણી શકાય છે. જો સાઇટને વેરિસાઇન (Verisign) દ્વારા સુરક્ષિત કરવામાં આવી હોય, તો સાઇટની લૉગ-ઇન સ્ક્રીન પર વેરિસાઇનનો લોગો જોવા મળે છે. જે દર્શાવે છે કે સાઇટ સાથેનો વ્યવહાર સુરક્ષિત છે.
  • સુરક્ષાનો અન્ય નિર્દેશ એ છે કે સુરક્ષિત જોડાણ ધરાવતી સાઇટનું સરનામું આકૃતિ માં દર્શાવ્યા મુજબ http://ને બદલે https://થી શરૂ થાય છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 7

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય

પ્રશ્ન 15.
ડિજિટલ સર્ટિફિકેટમાં શેનો સમાવેશ કરવામાં આવે છે ?
ઉત્તરઃ
ડિજિટલ સર્ટિફિકેટ (Digital Certificate)

  • ડિજિટલ સર્ટિફિકેટ કે ડિજિટલ આઈડીનો ઉપયોગ ઇલેક્ટ્રૉનિક વ્યવહારમાં ઉપયોગકર્તાની ઓળખાણ સાબિત કરવા માટે થાય છે.
  • તેમાં ધારકની ઓળખ પ્રસ્થાપિત કરવા માટે વિશ્વસનીય ત્રાહિત પક્ષ (Trusted Third Party) દ્વારા ડિજિટલ સર્ટિફિકેટ આપવામાં આવે છે.
  • સર્ટિફિકેટ આપનાર ત્રાહિત પક્ષને સર્ટિફિકેશન ઑથોરિટી (Certification Authority) કહે છે.
  • ડિજિટલ સર્ટિફિકેટમાં ધારકનું નામ, ક્રમ, સમાપ્તિ તારીખ, સંદેશને સાંકેતિક બનાવવા માટે ડિજિટલ સર્ટિફિકેટ ધારકની પબ્લિક કી, ધારકની સહી તથા સર્ટિફિકેટ આપનાર અધિકૃત પક્ષની સહી હોય છે, જેના દ્વારા સર્ટિફિકેટની સત્યતા સાબિત થઈ શકે છે.

પ્રશ્ન 16.
સાંકેતીકરણ એટલે શું? સાંકેતીકરણ પદ્ધતિનો ઉપયોગ કરી ‘Gandhi Ashram’ લખાણના દરેક અક્ષરને તેની પહેલાંના અક્ષર સાથે બદલી ગુપ્ત ભાષામાં ફેરવો.
ઉત્તરઃ
સાંકેતીકરણ (Cryptography)

  • સાંકેતીકરણ (Cryptography) એટલે માહિતીને અવાચ્ય રૂપમાં ફેરવી સુરક્ષિત રાખવાની કળા.
  • સાંકેતીકરણમાં સાદા લખાણ કે સામાન્ય લખાણને સાંકેતિક અલ્ગોરિધમનો ઉપયોગ કરી ખાનગી કે ગુપ્ત લખાણ- કે (Cipher Text)માં રૂપાંતર કરી અવાચ્ય બનાવવામાં આવે છે.
  • સંદેશના સાંકેતીકરણ કે બિનસાંકેતીકરણ માટે ગુપ્ત કી(Secret Key)નો ઉપયોગ કરવામાં આવે છે. તે લખાણને અદશ્ય બનાવતું નથી; પરંતુ લખાણને અન્ય એવા લખાણમાં પરિવર્તિત કરે છે, જે અર્થપૂર્ણ હોતું નથી.
  • સાંકેતીકરણનો ઉદ્દેશ ઇન્ટરનેટ પર સંદેશના અધિકૃત પ્રાપ્તકર્તા સિવાયની અન્ય વ્યક્તિઓની માહિતીને અવાચ્ય રાખી ગુપ્તતાની જાળવણીનો છે.
  • આ પદ્ધતિમાં ઇન્ટરનેટ કે નેટવર્ક પર પ્રસારિત કરતા પહેલાં સંદેશાનું સાંકેતીકરણ (Encryption) કરવામાં આવે છે. આ ગુપ્ત સંદેશ પ્રાપ્તકર્તાને મળે, ત્યારે તેને મૂળ સ્વરૂપમાં લાવવા બિનસાંકેતીકરણ(Decryption)ની પ્રક્રિયાનો અમલ કરવામાં આવે છે, જેથી ગુપ્ત સંદેશને પુનઃ સાદા લખાણમાં રૂપાંતરિત કરી શકાય છે. સાંકેતીકરણ માટેના અનેક અલ્ગોરિધમ બજારમાં ઉપલબ્ધ છે.
  • ચાલો હવે આપણે સાંકેતીકરણનું એક ઉદાહરણ સમજીએ. ધારો કે મિત્રને આપણે “HOW ARE YOU?” સંદેશ મોકલવાનો છે. આ સંદેશને સુરક્ષિત બનાવવા સાંકેતિક ભાષામાં રૂપાંતિરત કરવો પડશે.
  • આ સંદેશને ગુપ્ત બનાવવા આપણે “1થી ખસેડો” (Shift by 1) કીનો ઉપયોગ કરશું, જે આપણા મિત્રને જણાવીશું.

“1થી ખસેડો” એટલે દરેક અક્ષરને તેના પછીના અક્ષરથી બદલવો.

સાદો સંદેશ (Plain Text) ગુપ્ત સંદેશ (Cypher Text)
H I
O P
W X
A B
R S
E F
Y Z
O P
U V

આમ, HOW ARE YOUનો ગુપ્ત સંદેશ,
IPX BSF ZPV થશે.
‘Gandhi Ashram’ લખાણના દરેક અક્ષરને ગુપ્ત ભાષામાં નીચે મુજબ ફેરવી શકાય :
Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 8

પ્રશ્ન 17.
SSLનો ઉદ્દેશ શું છે?
ઉત્તરઃ
સિક્યોર સૉકેટ લેયર (Secure Socket Layer – SSL)

  • સિક્યોર સૉકેટ લેયર એ ઇ-કૉમર્સની સુરક્ષા માટે ઉપયોગમાં લેવામાં આવતા વિવિધ પ્રોટોકૉલમાંનો એક છે.
  • ઇન્ટરનેટ પરના વેબ વ્યવહારોની સુરક્ષા માટે SSL પ્રોટોકૉલનો ઉપયોગ કરવામાં આવે છે. તેની રચના નેટસ્કેપ (Netscape) દ્વારા કરવામાં આવી હતી.
  • ઇન્ટરનેટ પર કોઈ પણ સાઇટ સુરક્ષિત છે કે નહિ તે તેમાં આવેલા લોગો દ્વારા જાણી શકાય છે. જો સાઇટને વેરિસાઇન (Verisign) દ્વારા સુરક્ષિત કરવામાં આવી હોય, તો સાઇટની લૉગ-ઇન સ્ક્રીન પર વેરિસાઇનનો લોગો જોવા મળે છે. જે દર્શાવે છે કે સાઇટ સાથેનો વ્યવહાર સુરક્ષિત છે.
  • સુરક્ષાનો અન્ય નિર્દેશ એ છે કે સુરક્ષિત જોડાણ ધરાવતી સાઇટનું સરનામું આકૃતિ માં દર્શાવ્યા મુજબ http://ને બદલે https://થી શરૂ થાય છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 7

પ્રશ્ન 18.
બૌદ્ધિક સંપત્તિને સંબંધિત મુદ્દાઓની યાદી બનાવો.
ઉત્તરઃ
સ્વાધિકાર (Copyright)

  • સર્જકના મૂળભૂત કાર્ય પર તેની અનુમતિ વિના અન્ય વ્યક્તિ અધિકાર ધરાવે કે પોતાના ઉપયોગમાં લે તેની સામે રક્ષણ આપતા અધિકારને સ્વાધિકાર (Copyright) કહે છે.
  • ઉદાહરણ : પુસ્તકો, સૉફ્ટવેર પ્રોગ્રામ અને લખાણને સ્વાધિકાર (Copyright) લાગુ પાડવામાં આવે છે.
  • મોટા ભાગના વેબ પેજ સ્વાધિકારની સુરક્ષા ધરાવતાં હોય છે. વેબ પેજ પરથી વિગતોની નકલ કરવી એ સ્વાધિકારના કાયદાનો ભંગ છે.

ટ્રેડમાર્ક (Trademark)

  • ટ્રેડમાર્ક એક નિર્ધારિત લોગો, ચિહ્ન, શબ્દ, નિશાની, શબ્દસમૂહ કે ચિત્ર છે; જેનો ઉપયોગ કોઈ વ્યક્તિગત કે સંસ્થા દ્વારા કોઈ ઉત્પાદન કે સેવાને બજારના અન્ય ઉત્પાદન કે સેવાથી અલગ પાડવા માટે કરવામાં આવે છે.
  • ટ્રેડમાર્કને TM, SM અને ® નિશાની દ્વારા દર્શાવવામાં આવે છે.

ડોમેઇન નામની તકરાર (Domain Name Disputes) અથવા સાયબર સ્ક્વૉટિંગ (Cyber Squatting)
પહેલાના સમયમાં ડોમેઇન નામ વહેલા તે પહેલાના ધોરણે આપવામાં આવતા હતા. કેટલાક લોકો દ્વારા ઉપયોગમાં લેવાતા ન હોય તેવા નામની નોંધણી કરાવી લેવામાં આવતી. પછીથી આ ડોમેઇન નામ કોઈક સંસ્થાને ઘણી ઊંચી કિંમતે વેચી દેવામાં આવતું આને સાયબર સ્ક્વૉટિંગ (Cyber Squatting) તરીકે ઓળખવામાં આવે છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય

પ્રશ્ન 19.
બૌદ્ધિક સંપત્તિની સુરક્ષા માટે જુદા જુદા કયા માર્ગો ઉપલબ્ધ છે?
ઉત્તરઃ
સ્ટેગ્નોગ્રાફી (Steganography)

  • એક માહિતીમાં અન્ય માહિતીને સંતાડવાની ક્રિયાને સ્ટેગ્નોગ્રાફી (Steganography) કહે છે.
  • સ્ટેગ્નોગ્રાફીનું કાર્ય કમ્પ્યૂટરમાં રહેલાં પણ ઉપયોગમાં લેવાયા ન હોય તેવા ચિત્ર, ધ્વનિ કે લખાણ ધરાવતી ફાઈલને અદશ્ય માહિતી સાથે બદલવાનું છે. આ અદશ્ય માહિતી સાદું લખાણ, ગુપ્ત લખાણ કે ચિત્ર પણ હોઈ શકે છે.
  • સ્ટેગ્નોગ્રાફી માટે વિશિષ્ટ સૉફ્ટવેર જરૂરી છે, જે ઇન્ટરનેટ પરથી સરળતાથી ડાઉનલોડ થઈ શકે તેવી ફ્રી-વેર આવૃત્તિઓ પણ ઉપલબ્ધ છે.

ડિજિટલ ઓળખચિહ્ન (Digital Watermarking)

  • વૉટરમાર્ક એ ડિજિટલ ચિત્ર, ધ્વનિ કે વીડિયોમાં ઉમેરવામાં આવતો ડિજિટલ કોડ છે, જે ફાઈલના સ્વાધિકાર- (Copyright)ની ઓળખ આપે છે.
  • વૉટરમાર્ક માહિતીને સંપૂર્ણ અદશ્ય સ્વરૂપે સંગ્રહ કરવાની સુવિધા આપે છે.
  • આ અભિગમને ડિજિટલ ઓડિયો અને વીડિયો જેવાં અન્ય માધ્યમોમાં પર ક્રિયાન્વિત કરી શકાય છે.
  • જો કોઈએ પાસપોર્ટમાં ચેડા કરી ફોટો બદલી નાખ્યો હોય, તો તે જાણવા માટે પાસપોર્ટ સ્કેન કરી ફોટા સાથેના અદશ્ય નામની ચકાસણી પણ કરી શકાય છે.
  • GIMP જેવા ફોટો-એડિટર પ્રોગ્રામની મદદથી ચિત્રમાં દૃશ્યમાન વૉટરમાર્ક ઉમેરી શકાય છે.

પ્રશ્ન 20.
ઇલેક્ટ્રૉનિક ચુકવણીની જુદી જુદી પદ્ધતિઓની યાદી બનાવો.
ઉત્તરઃ
ઇલેક્ટ્રૉનિક ચુકવણીની જુદી જુદી પદ્ધતિઓની યાદી નીચે મુજબ છે :
(1) ચુકવણી માટેના કાર્ડ (Payment Cards)

  1. ક્રેડિટ કાર્ડ બનાવો.
  2. ડેબિટ કાર્ડ
  3. સ્માર્ટ કાર્ડ

(2) ચાર્જ કાર્ડ
(3) નેટ બૅન્કિંગ
(4) ઇલેક્ટ્રૉનિક ફંડ ટ્રાન્સફર
(5) ઇ-વૉલેટ
(6) રુ-પે

પ્રશ્ન 21.
ક્રેડિટ કાર્ડના ફાયદા અને મર્યાદાઓની યાદી
ઉત્તરઃ
(i) ક્રેડિટ કાર્ડ (Credit Cards)

  • ક્રેડિટ કાર્ડ દ્વારા ચુકવણી એ ઇન્ટરનેટ પર ચુકવણી માટેની સૌથી વધુ પ્રચલિત અને વ્યાપક પ્રમાણમાં સ્વીકૃત પતિ છે.
  • ઇસ્યુઇંગ બૅન્ક (Issuing Bank) દ્વારા ગ્રાહકને ક્રેડિટ કાર્ડ આપવામાં આવે છે.
  • ઇસ્યુઇંગ બૅન્ક ક્રેડિટ કાર્ડના વ્યવસાયમાં સ્થાપિત અને નામાંકિત નાણાકીય સંસ્થાના ક્રેડિટ કાર્ડ પૂરા પાડે છે. દા. ત., Master Card® અથવા Visa®
  • ક્રેડિટ કાર્ડ દ્વારા ગ્રાહકને ધિરાણક્ષમતા અને આવકના સ્તર પર આધારિત ધિરાણ પૂરું પાડવામાં આવે છે.
  • ક્રેડિટ કાર્ડ બૅન્કના ખાતાં સાથે સંલગ્ન હોવાથી ગ્રાહક જ્યારે તેનો ઉપયોગ ઑનલાઇન ચુકવણી માટે કરે ત્યારે વિક્રેતા પોતાના માલની કિંમત ઇસ્યુઇંગ બૅન્ક પાસેથી વસૂલ કરે છે. પછી ગ્રાહક બૅન્કને ચુકવણી કરે છે.
  • વેબ સાઇટ દ્વારા ક્રેડિટ કાર્ડથી ચુકવણી સ્વીકારવા માટે વ્યાપારી ઍક્વાયરિંગ બૅન્ક(Acquiring Bank)માં વ્યવસાયિક ખાતું ખોલાવે છે.
  • કાર્ડની સક્રિયતા, ખરીદી માટે અપાતા ધિરાણની મર્યાદા અને બિલિંગની માહિતી જેવી અન્ય વિગતોની ચકાસણીને ગ્રાહકની અધિકૃતતા (Authorization) કહેવામાં આવે છે.
    આકૃતિ માં કેટલાંક ક્રેડિટ કાર્ડ દર્શાવ્યા છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 9

  • ઇન્ટરનેટ પર કરવામાં આવતા ક્રેડિટ કાર્ડના વ્યવહારમાં ચાર પક્ષ સમાવિષ્ટ થાય છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 10

ઇસ્યુઇંગ બૅન્ક :

  • ગ્રાહકને ક્રેડિટ કાર્ડ આપે છે.
  • વિક્રેતાને ચુકવણીની ખાતરી આપે છે.
  • ગ્રાહક પાસેથી ચુકવણીની રકમ પ્રાપ્ત કરે છે.

ઍક્વાયરિંગ બૅન્ક :

  • વિક્રેતા સાથે ખાતું સ્થાપિત કરે છે.
  • ક્રેડિટ કાર્ડની યથાર્થતા ચકાસે છે.
  • વેચાણને અધિકૃત કરે છે.

ઑનલાઇન ચુકવણીમાં અન્ય બે પક્ષ ભાગ ભજવે છે :
(1) પેમેન્ટ ગેટવે (Payment Gateways) અને
(2) પેમેન્ટ પ્રોસેસર (Payment Processor)

(1) પેમેન્ટ ગેટવે : પે-પાલ (Pay-Pal) જેવા ત્રાહિત પક્ષો દ્વારા પૂરી પાડવામાં આવતી સેવાને પેમેન્ટ ગેટવે તરીકે ઓળખવામાં આવે છે.
પેમેન્ટ ગેટવે અધિકૃતતા સ્થાપિત કરી ચુકવણી માટેના તમામ પક્ષોના નેટવર્કનું સુરક્ષિત સંકલન કરે છે.

(2) પેમેન્ટ પ્રોસેસર : પેમેન્ટ પ્રોસેસર્સ એવા ડેટા સેન્ટર છે, જે ક્રેડિટ કાર્ડના વ્યવહારો પૂરા કરે છે તથા વિક્રેતાને ભંડોળની પતાવટ કરે છે.
ઇન્ટરનેટ પર ક્રેડિટ કાર્ડ દ્વારા થતી ઑનલાઇન ચુકવણી બે ભાગમાં વહેંચાયેલી હોય છે :
(i) અધિકૃતતા (Authorization)
(ii) વ્યવહારકરાર (Settlement)

(i) અધિકૃતતા (Authorization) : અધિકૃતતા દરમિયાન નીચે મુજબનાં પગલાં અનુસરવામાં આવે છે :

  1. ચકાસણી સમયે ગ્રાહકના ક્રેડિટ કાર્ડની માહિતી સાથે વ્યવહારની તમામ વિગતો (દા. ત., વસ્તુની વિગત, ખરીદ તારીખ વગેરે) ઇ-કૉમર્સ વેબ સાઇટને પૂરી પાડે છે, જે પેમેન્ટ ગેટવેને મોકલી આપવામાં આવે છે.
  2. પેમેન્ટ ગેટવે આ માહિતી પેમેન્ટ પ્રોસેસરને મોકલે છે, જે માહિતીની ચકાસણી માટે ઇસ્યુઇંગ બૅન્કનો સંપર્ક કરે છે.
  3. ઇસ્યુઇંગ બૅન્ક ચકાસણી બાદ તેનું પરિણામ પેમેન્ટ ગેટવેને મોકલી આપે છે.
  4. જો વિક્રેતા વ્યવહારને સ્વીકારે, તો વ્યવહાર- કરાર (Settlement) બને છે અને તે સમયે વ્યવહારની રકમ ગ્રાહકના ખાતામાંથી વિક્રેતાના ખાતામાં હસ્તાંતરિત કરવામાં આવે છે.

(ii) વ્યવહારકરાર (Settlement) : વ્યવહારકરાર કે ચુકવણીની પ્રક્રિયા દરમિયાન નીચેનાં પગલાં લેવામાં આવે છે :

  1. વિક્રેતા તમામ વિગતો સાથેની વ્યવહારની વિનંતી પેમેન્ટ ગેટવેને મોકલે છે, જે ત્યારપછી પેમેન્ટ પ્રોસેસરને મોકલવામાં આવે છે.
  2. પેમેન્ટ પ્રોસેસર ચુકવણીની વિગતો ગ્રાહકની ઇસ્યુઇંગ બૅન્કને મોકલી આપે છે. તે ચુકવણીની વિગતો ઍક્વાયરિંગ બૅન્કને પણ મોકલે છે, જ્યાં વિક્રેતાનું ખાતું છે.
  3. ઍક્વાયરિંગ બૅન્ક વિક્રેતાના ખાતામાં રકમ જમા કરે છે. ઇસ્યુઇંગ બૅન્ક તમામ ખર્ચ સાથેનું બિલ ગ્રાહકને મોકલે છે, જે તેણે સૂચિત સમયમર્યાદામાં ચૂકવવાનું રહે છે.

ક્રેડિટ કાર્ડના ફાયદા :

  1. ગ્રાહક માલ અને સેવા માટે ઑનલાઇન અને ઑફલાઇન બંને રીતે ચુકવણી કરી શકે છે.
  2. ગ્રાહકને મોટી રોકડ લઈને ફરવું પડતું નથી.
  3. બૅન્કના સ્ટેટમેન્ટની મદદથી ગ્રાહકની ખરીદીની નોંધ રાખી શકાય છે.
  4. ગ્રાહકના બૅન્કના ખાતામાં રોકડ ઉપલબ્ધ ન હોય તોપણ નિશ્ચિત રકમની મર્યાદા સુધી માલ ખરીદવાની સુવિધા મળે છે.

ક્રેડિટ કાર્ડની મર્યાદા :

  1. સુરક્ષાની દૃષ્ટિએ ક્રેડિટ કાર્ડની મર્યાદા છે.
  2. બહુ મોટી કે બહુ નાની ચુકવણીઓ માટે તે અયોગ્ય છે.
  3. ગ્રાહક પોતાની ક્ષમતાથી વધુ ખર્ચ કરવાની માનસિકતા ધરાવી શકે છે.
  4. ક્રેડિટ કાર્ડ ખોવાઈ કે ચોરાઈ જાય તે કિસ્સામાં તેનો દુરુપયોગ થઈ શકે છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય

પ્રશ્ન 22.
ક્રેડિટ કાર્ડથી સ્માર્ટ કાર્ડ કેવી રીતે અલગ પડે છે?
ઉત્તરઃ
(iii) સ્માર્ટ કાર્ડ (Smart Cards)

  • સ્માર્ટ કાર્ડ ક્રેડિટ કાર્ડ / ડેબિટ કાર્ડ જેવું જ દેખાય છે, પરંતુ તેની સપાટી પર માઇક્રોચિપ જડેલી હોય છે.
  • આ માઇક્રોચિપમાં ખાતાની માહિતી, આરોગ્ય સંબંધિત વીમાની માહિતી, અંગત કી અને ઉપયોગકર્તાની અન્ય અંગત માહિતીનો સંગ્રહ કરવામાં આવે છે.
  • સ્માર્ટ કાર્ડની સંગ્રહક્ષમતા સામાન્ય કાર્ડ કરતાં 100 ગણી વધુ હોય છે.
  • સ્માર્ટ કાર્ડમાં સંગૃહીત માહિતી સાંકેતિક સ્વરૂપમાં હોવાથી તે ક્રેડિટ કાર્ડ કે ડેબિટ કાર્ડથી વધુ સુરક્ષિત છે.
  • ગ્રાહકો કાર્ડમાં રોકડ પણ ઉમેરી શકે છે.
  • છૂટક વ્યાપારીની દુકાન પર કાર્ડ રીડર ઉપલબ્ધ હોય છે તથા તેને PC સાથે જોડી શકાય છે. આમ, સ્માર્ટ કાર્ડ ઘણું ફાયદાકારક છે.
  • ડિજિટલ રોકડનો સંગ્રહ કરવા, દર્દીનો તબીબી અહેવાલ મેળવવા, જેવા ઘણા હેતુ માટે સ્માર્ટ કાર્ડનો ઉપયોગ કરી શકાય છે.

પ્રશ્ન 23.
ઇલેક્ટ્રૉનિક ફંડનું હસ્તાંતરણ (Transfer) એટલે શું?
ઉત્તરઃ
ઇલેક્ટ્રૉનિક ફંડ ટ્રાન્સફર (Electronic Fund Transfer)

  • એક બૅન્કના ખાતામાંથી અન્ય બૅન્કના ખાતામાં રકમ સ્થાનાંતરિત કરવાના કાર્યને ઇલેક્ટ્રૉનિક ફંડ ટ્રાન્સફર (EFT) તરીકે ઓળખવામાં આવે છે.
  • દુનિયાની બૅન્કોના પારસ્પરિક વ્યવહાર, ATMના ઉપયોગથી ટ્યૂશન ફીની ચુકવણી, કર્મચારીઓના પગાર જમા કરવા, બૅન્ક ખાતાની માસિક કપાત વગેરે EFTનાં ઉદાહરણ છે.

Computer Class 12 GSEB Notes Chapter 5 એમ-કૉમર્સનો પરિચય

એમ-કૉમર્સનો વિનિયોગ (Applications of M-commerce)
મોબાઇલ માર્કેટિંગ અને વિજ્ઞાપન (Mobile Marketing and Advertising)

  • હવે સંસ્થાઓ માર્કેટિંગથી વિજ્ઞાપન સુધીની સેવાઓના વિસ્તાર માટે એમ-કૉમર્સનો ઉપયોગ કરે છે.
  • મોટા ભાગના પોર્ટલ વિજ્ઞાપનનો વિકલ્પ પૂરો પાડે છે, જેના દ્વારા ગ્રાહક સુધી પહોંચી વેચાણ વધારી શકાય છે.
  • મોબાઇલ ઉપકરણ પર મૂકવામાં આવેલ વિજ્ઞાપન અંગત જરૂરિયાત અને ચોક્કસ સ્થાન પર આધારિત હોઈ શકે છે. ઉપયોગકર્તાના વર્તમાન સ્થાન પાસે આપવામાં આવતા વિવિધ વળતર અને યોજનાઓ અંગે તેને વાકેફ કરી શકાય છે.

મોબાઇલ પર ટિકિટ (Mobile Ticketing)

  • ઉપયોગકર્તા મોબાઇલનો ઉપયોગ કરીને સરળતાથી હવાઈ, રેલવે કે ચલચિત્રની ટિકિટ ખરીદી શકે છે. ઉપયોગકર્તાના મોબાઇલ પર આ ટિકિટ મોકલવામાં આવે છે. ઉપયોગકર્તા જરૂરી સ્થાન પર પોતાના મોબાઇલ ઉપકરણમાં આ ટિકિટ રજૂ કરી શકે છે.
  • હવે, આપણે મોબાઇલ સાધનનો ઉપયોગ કરી રેલવેની ઑનલાઇન ટિકિટની નોંધણી કરવાનો પ્રયત્ન કરીએ તે માટે નીચે મુજબનાં પગલાં અનુસરો :

પગલું 1 : મોબાઇલ સાધનમાં irctc.co.in ની વેબ સાઇટ ખોલો જેથી આકૃતિ માં દર્શાવ્યા મુજબ IRCTC- (Indian Railway Catering and Tourism Corporation)નું લૉગ-ઇન પેજ દર્શાવાશે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 11
પગલું 2 : જો ઉપયોગકર્તા પાસે પહેલેથી ખાતું હોય, તો અહીં યુઝર નેમ અને પાસવર્ડ પૂરા પાડો નહીં તો નવું ખાતું ખોલો પછી યુઝર નેમ અને પાસવર્ડ પૂરા પાડો. જેથી ઉપયોગકર્તા આકૃતિ માં દર્શાવ્યા મુજબ મૂળ સ્થળ (Source) અને ગંતવ્ય(Destination)નાં નામ, મુસાફરીની તારીખ, ટિકિટનો પ્રકાર અને નિયત હિસ્સા (Quto) અંગેની તેની યોજના દાખલ કરી શકે છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 12
પગલું 3 : ઉપ૨ મુજબની માહિતી દાખલ કર્યા બાદ જ્યારે ઉપયોગકર્તા Find Trains બટન પર ક્લિક કરે ત્યારે તેની જરૂરિયાત મુજબની તારીખે ઉપલબ્ધ ટ્રેનની યાદી આકૃતિ માં દર્શાવ્યા મુજબ રજૂ કરવામાં આવે છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 13
પગલું 4 : અહીં ઉપયોગકર્તા ટ્રેનના નામ પર ક્લિક કરી વધુ વિગતો મેળવી શકે છે ત્યારપછી આકૃતિ માં દર્શાવ્યા મુજબ ટિકિટની નોંધણી દરમિયાન મુસાફર પોતાની વિગતો પૂરી પાડી શકે છે અને યોગ્ય વિકલ્પનો ઉપયોગ કરી પેમેન્ટ કરી શકાય છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 14
પગલું 5 : હવે, IRCTC તરફથી ઇ-ટિકિટનો સંદેશ મોકલવામાં આવે છે, જે મુસાફરી દરમિયાન રજૂ કરી શકાય છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય

મોબાઇલ દ્વારા હરાજી (Mobile Auctions)

  • હાલના સમયમાં હરાજીની સાઇટ ઘણી પ્રચલિત થઈ રહી છે. મોબાઇલ ઉપકરણ હરાજીની આવી સાઇટનો સંપર્ક
    સાધવામાં મદદરૂપ બને છે.
  • ઉપયોગકર્તા હરતા-ફરતા પણ મોબાઇલ હરાજીની સાઇટનો ઉપયોગ કરી શકે છે, બોલી લગાવી શકે છે, બોલી પર સતત દેખરેખ રાખી શકે છે અને આ પ્રક્રિયામાં યોગ્ય રીતે સમયસર સક્રિય રહી શકે છે.
  • મોબાઇલ ઉપકરણ પર હરાજી માટેની ઇ-બે વેબ સાઇટ(www.ebay.in)નું દૃશ્ય આકૃતિ અને માં દર્શાવ્યું છે. અહીં ઉપયોગકર્તા મોબાઇલ ઉપકરણ વડે ઉત્પાદન માટે બોલી લગાવી શકે છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 15

મોબાઇલ દ્વારા મનોરંજન (Mobile Entertainment)
મોબાઇલ સાધનોનો વ્યાપક ઉપયોગ ઓડિયો સાંભળવા, વીડિયો જોવા અને રમતો રમવા માટે કરવામાં આવે છે. મોબાઇલના ઉપયોગકર્તાઓ મનોરંજનની ઑનલાઇન લાઇબ્રેરીમાં સભ્ય થઈ શકે છે; જ્યાં તેઓ ગીતો, વીડિયો કે રમતોને શોધીને પોતાના સંગ્રહમાં સરળતાથી ડાઉનલોડ કરી અનુકૂળતા મુજબ તેનો ઉપયોગ કરી શકે છે.

મોબાઇલ દ્વારા ખરીદી (Mobile Purchase)

  • મોબાઇલ દ્વારા ખરીદીની પ્રક્રિયા ગ્રાહકને કોઈ પણ સમયે અને સ્થળે ઑનલાઇન ખરીદીની સુવિધા પૂરી પાડે છે.
  • મોબાઇલ દ્વારા ખરીદીમાં ગ્રાહકો ઉત્પાદનની જાણકારી મેળવી ચુકવણીની સુરક્ષિત પદ્ધતિનો ઉપયોગ કરી ખરીદીનો ઑર્ડર આપી શકે છે.
  • આકૃતિ (a)માં મોબાઇલ ઉપકરણ પર જોવા મળતું ફ્લિપ કાર્ટનું હોમ પેજ રજૂ કરવામાં આવ્યું છે.
  • મોબાઇલ દ્વારા થતી ખરીદી સંદર્ભે ઉત્પાદનના વિભાગની પસંદગી આકૃતિ (b)માં, ઉત્પાદનની પસંદગી આકૃતિ (c)માં, ઉત્પાદન અંગેની માહિતી આકૃતિ (d)માં, ઑર્ડર પ્રક્રિયા આકૃતિ (e)માં તથા ગ્રાહક સંબંધિત વિગતો આકૃતિ (1)માં દર્શાવેલ છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 16
Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 17
Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 18

મોબાઇલ દ્વારા નાણાકીય સેવાઓ (Mobile Financial Services)

  • આજકાલ ઘણી બધી પ્રતિષ્ઠિત બૅન્કો અને નાણાકીય સંસ્થાઓ એમ-કૉમર્સનો ઉપયોગ કરે છે. તેઓ તેમના ગ્રાહકોને ફોન કે અન્ય મોબાઇલ સાધનો દ્વારા તેમનાં ખાતાની જાણકારી, શૅરનું ખરીદ-વેચાણ, દેવા-માફી વગેરે જેવી સુવિધા પૂરી પાડે છે.
  • યુનિયન બૅન્ક દ્વારા પૂરી પાડવામાં આવતી મોબાઇલસેવા આકૃતિ માં દર્શાવી છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 19

  • નોંધણી થઈ ગયા બાદ, આકૃતિ માં દર્શાવ્યા મુજબ ગ્રાહક તેના મોબાઇલ સાધન પર બૅન્ક દ્વારા પૂરી પાડવામાં આવેલી સેવાઓ મેળવી શકે છે.
  • મુખ્ય મેનૂમાં વિવિધ વિકલ્પો આકૃતિ માં જોઈ શકાય છે. અહીં ગ્રાહક તેની ખાતાકીય સિલક તપાસી શકે છે. અન્ય બૅન્કનાં ખાતામાં રકમનું હસ્તાંતરણ કરી શકે છે, ચેકબુક મેળવવા માટે વિનંતી કરી શકે છે અને આ સિવાય પણ અન્ય પ્રકારની અનેક સેવાઓ પોતાના મોબાઇલ ઉપકરણ દ્વારા મેળવી શકે છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 20

મોબાઇલ દ્વારા માહિતીસેવા (Mobile Information Services)
અંગત કમ્પ્યૂટરની જેમ જ મોબાઇલધારકોને વિપુલ પ્રમાણમાં માહિતીને લગતી સેવાઓ પૂરી પાડી શકાય છે, જેમાંની મુખ્ય નીચે મુજબ છે :

  1. સમાચાર સેવા
  2. શૅરબજારની વિગતો
  3. ખેલ-કૂદ સમાચાર
  4. નાણાકીય નોંધ
  5. યાતાયાતની માહિતી વગેરે

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય

સ્થળ અને શોધસેવા (Location and Search Services)

  • મોબાઇલ કૉમર્સના ઉપયોગ સમયે ઉપયોગકર્તાના મોબાઇલ ફોનનું સ્થાન એક અગત્યની માહિતી બની રહે છે.
  • સ્થાન અને શોધની સેવા ઉપયોગકર્તાને તેના વર્તમાન સ્થાનથી શહેરની નિકટવર્તી દુકાનોની માહિતી મળી રહે એ જરૂરી છે.
  • ઉપયોગકર્તાના મોબાઇલ સ્થાન અંગેની જાણકારી વ્યાપારીને સ્થાનિક નકશા, સ્થાનિક રજૂઆતો, સ્થાનિક હવામાન, વ્યક્તિ અંગેની ખબર અને દેખરેખ જેવી સ્થળ આધારિત સેવાઓ પૂરી પાડવાની સુવિધા આપે છે.
  • મોબાઇલ સાધનોની મદદથી કોઈ નિશ્ચિત જગ્યા, સિનેમાગૃહ, ભોજનાલય, દવાખાનું કે અન્ય સુવિધાઓ માટેની માહિતી મેળવી શકાય છે.
  • હવે આપણે L-commerce નામે ઓળખાતી સ્થળ આધારિત શોધ વિશે અભ્યાસ કરીએ.

ઇ-કૉમર્સ અને એમ-કૉમર્સમાં સુરક્ષાની સમસ્યાઓ (Security Issues in E-commerce and M-commerce)

  • ઇન્ટરનેટ એવું સાર્વજનિક નેટવર્ક છે, જેમાં હજારોની સંખ્યામાં અંગત કમ્પ્યૂટર નેટવર્ક પરસ્પર સંલગ્ન હોય છે. આ અંગત નેટવર્ક ક્યારેક સાર્વજનિક નેટવર્ક પર સુરક્ષા રહિત બની જતું હોય છે.
  • ઇન્ટરનેટ પર સ્થાનાંતરિત થતી મહત્ત્વની વિગતો કે માહિતીનો દુરુપયોગ થઈ શકે, તેની ઉંચાપત થઈ શકે કે તેને વિકૃત કે નષ્ટ કરી દેવામાં પણ આવે.
  • ઇ-કૉમર્સ વેબ સાઇટ દ્વારા ઑનલાઇન ખરીદી કરતી વખતે ગ્રાહકે ક્રેડિટ કાર્ડ નંબર અને અંગત માહિતી પૂરી પાડવી પડે છે. આ માહિતી વ્યાપારીના સર્વર પર મોકલવામાં આવે છે. વ્યાપારીનું સર્વર આ માહિતી પેમેન્ટ ગેટવે દ્વારા કાર્ડ આપનાર બૅન્કને ખરાઈ માટે મોકલી આપે છે. આ તમામ વ્યવહારો ઇન્ટરનેટ જેવા સાર્વજનિક નેટવર્ક પર કરવામાં આવે છે. આ પ્રક્રિયા દરમિયાન અનધિકૃત ઉપયોગકર્તા ક્રેડિટ કાર્ડનો નંબર જાણી લઈને ભવિષ્યમાં તેનો દુરુપયોગ કરી શકે છે. તદ્ઉપરાંત, ઑર્ડરની માહિતીને અધવચ્ચે બદલી નાખવામાં આવે તેવી પણ સંભાવના છે.
  • ઉપર જણાવ્યા મુજબ ન થાય તે માટે સંસ્થાઓએ આવી તમામ પ્રકારની છેતરપિંડીથી સાવચેત રહેવું જરૂરી છે.
  • ઇ-કૉમર્સમાં ચુકવણી માટે ઑનલાઇન બૅન્કિંગ, ઇલેક્ટ્રૉનિક વ્યવહાર, ક્રેડિટ કાર્ડ અને ડેબિટ કાર્ડનો ઉપયોગ થતો હોવાથી, ઇ-કૉમર્સ એમ-કૉમર્સ વેબ સાઇટમાં સુરક્ષા અંગેની વધુ સમસ્યા જોવા મળે છે. આમ, ઇન્ટરનેટ પર વિગતોની સુરક્ષાનું વિશેષ મહત્ત્વ છે.
  • ઇ-કૉમર્સ | એમ-કૉમર્સની સુરક્ષા નીચે દર્શાવેલ ચાર અગત્યના મુદ્દા અનુસાર હોવી જરૂરી છે :

ઇન્ટરનેટ સુરક્ષાનાં ભયસ્થાનો (Internet Security Threats)
ઇન્ટરનેટ સુરક્ષાનાં મુખ્ય ભયસ્થાનો નીચે મુજબ છે :

ઇ-કૉમર્સ અને એમ-કૉમર્સમાં કાયદાકીય પ્રશ્નો (Legal Issues in E-commerce/ M-commerce)

  • ઇ-કૉમર્સ અને એમ-કૉમર્સમાં ઘણા કાયદાકીય પડકાર પણ રહેલા છે, કારણ કે રાષ્ટ્રીય સીમાને ધ્યાનમાં રાખ્યા વગર તે વૈશ્વિક ઇન્ટરનેટ પર પ્રવૃત્ત બને છે. દરેક દેશના પોતાના કાયદા અને નિયમો હોય છે.
  • ઇ-કૉમર્સ અને એમ-કૉમર્સના કાયદાકીય પડકારોમાં
    1. બૌદ્ધિક મિલકતના અધિકાર (Intellectual Property Rights),
    2. સ્વાધિકાર ( Copyrights) અને
    3. ગુપ્તતા(Privacy)નો સમાવેશ થાય છે.
  • આ પ્રશ્નોના નિરાકરણ માટે કાયદાકીય માળખું જરૂરી છે. ઘણા દેશોએ ઇલેક્ટ્રૉનિક કૉમર્સ માટે તેમના કાયદાકીય માળખાની સ્થાપના કરી છે.
  • ભારત સરકારે IT કાયદા હેઠળ IT Laws-(Information Technology Laws)ની સ્થાપના કરી છે.
  • બૌદ્ધિક સંપત્તિમાં પુસ્તકો, સૉફ્ટવેર, સંગીત, વીડિયો, કૉપીરાઇટ, ટ્રેડમાર્ક અને વેબ પેજનો સમાવેશ કરવામાં આવે છે. ચાલો હવે આપણે તેને સંબંધિત કેટલાક મુદ્દાઓની ચર્ચા કરીએ.

બૌદ્ધિક સંપત્તિની સુરક્ષા (Protecting Intellectual Property)
બૌદ્ધિક સંપત્તિની સુરક્ષા માટેની કેટલીક પદ્ધતિઓની ચર્ચા નીચે કરવામાં આવી છે :

ઇ-કૉમર્સ / એમ-કૉમર્સમાં ચુકવણી (Payment in E-commerce / M-commerce)

  • ઇ-કૉમર્સ / એમ-કૉમર્સમાં ચુકવણી એ સૌથી મહત્ત્વનું પાસું છે. ચુકવણીની પરંપરાગત પદ્ધતિઓમાં રોકડ, ચેક કે ક્રેડિટ કાર્ડ વડે થતી ચુકવણીનો સમાવેશ થાય છે.
  • ગ્રાહક અને વિક્રેતા વચ્ચે થયેલા ઑનલાઇન નાણાકીય વિનિમયને ઇલેક્ટ્રૉનિક ચુકવણી કહે છે. આજકાલ ઇલેક્ટ્રૉનિક ચુકવણી માટેના મુખ્ય વિકલ્પોની ચર્ચા નીચે કરવામાં આવી છે :

ચુકવણી માટેના કાર્ડ (Payment Cards)

  • ચુકવણી માટેના કાર્ડમાં ક્રેડિટ કાર્ડ, ડેબિટ કાર્ડ અને સ્માર્ટ કાર્ડનો સમાવેશ કરી શકાય છે.
  • સામાન્ય રીતે ગ્રાહક દ્વારા ખરીદી માટે ઉપયોગમાં લેવાતા તમામ પ્રકારના પ્લાસ્ટિક કાર્ડને પેમેન્ટ કાર્ડ’ કહી શકાય.

(ii) ડેબિટ કાર્ડ (Debit Cards)

  • ડેબિટ કાર્ડનું કાર્ય ક્રેડિટ કાર્ડ કરતાં અલગ છે. તેમાં ગ્રાહકના બૅન્ક ખાતામાંથી સીધા જ વ્યાપારીને રકમનું હસ્તાંતરણ થાય છે. એટલે કે ગ્રાહકના ખાતામાં તત્કાલ કપાત કરવામાં આવે છે.
  • ડેબિટ કાર્ડ ગ્રાહકને તેની ક્ષમતાથી વધુ ખરીદી કરવાની પરવાનગી આપતું નથી. તેથી ગ્રાહક પોતાની મર્યાદામાં જ ખરીદી કરે છે.
  • આકૃતિ માં ડેબિટ કાર્ડનું ઉદાહરણ આપવામાં આવ્યું છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 21

ચાર્જ કાર્ડ (Charge Cards)

  • ચાર્જ કાર્ડ પણ એક પ્રકારની ચુકવણી પ્રક્રિયા જ છે, જેમાં ગ્રાહક કાર્ડ દ્વારા વિક્રેતાને ચુકવણી કરી શકે છે.
  • ક્રેડિટ કાર્ડની તુલનામાં ચાર્જ કાર્ડમાં ધિરાણની કોઈ મર્યાદા હોતી નથી.
  • ગ્રાહકે કાર્ડ આપનાર સંસ્થાને બિલિંગ સમયગાળાને અંતે પૂરેપૂરી રકમની ચુકવણી કરવાની હોય છે. જો આમ ન બને, તો તેણે લેઇટ ફી ભરવી પડે છે.

નેટ બૅન્કિંગ (Net Banking)

  • નેટ બૅન્કિંગ અથવા ઑનલાઇન બૅન્કિંગમાં કોઈ પણ પ્રકારના કાર્ડનો સમાવેશ કરવામાં આવતો નથી. ઇન્ટરનેટ બૅન્કિંગ સહિતનું બૅન્ક ખાતું ધરાવતો ગ્રાહક તેનો ઉપયોગ કરી શકે છે.
  • નેટ બૅન્કિંગ દ્વારા ગ્રાહક ઑનલાઇન ખરીદી તેમજ ચુકવણી કરી શકે છે, જેના માટે બૅન્ક દ્વારા તેને નેટ બૅન્કિંગ પાસવર્ડ પૂરો પાડવામાં આવે છે.
  • ઇ-કૉમર્સ અને એમ-કૉમર્સની અનેક વેબ સાઇટ નેટ બૅન્કિંગ દ્વારા ચુકવણીની સુવિધા પૂરી પાડે છે.

ઇ-વૉલેટ (E-wallet)

  • વ્યાપારીઓને સુરક્ષિત રીતે ઑનલાઇન ચુકવણી માટેનાં ઇલેક્ટ્રૉનિક કાર્ડને ઇ-વૉલેટ કહે છે. તે ક્રેડિટ કાર્ડ/ ડેબિટ કાર્ડની જેમ જ કાર્ય કરે છે.
  • ઇ-વૉલેટ દ્વારા ચુકવણી કરતી વખતે ગ્રાહકે ક્રેડિટ કે ડેબિટ કાર્ડ નંબર પૂરો પાડવો જરૂરી નથી. આથી ચુકવણી માટે આ પદ્ધતિ વધુ સુરક્ષિત છે.
  • ઇ-વૉલેટમાં ગ્રાહકે પોતાનું નામ, સરનામું, ક્રેડિટ કાર્ડની માહિતી વગેરે ફક્ત એક જ વાર આપવી પડે છે, જે વ્યાપારી પોતાના સર્વર પર સંગ્રહ કરી લે છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય

રુ-પે (RuPay)

  • RuPay Rupee Payment.
  • નૅશનલ પેમેન્ટ કૉર્પોરેશન ઑફ ઇન્ડિયા (NPCI) એ શરૂ કરેલી કાર્ડ દ્વારા ચુકવણીની આ એક નવી રીત છે.
  • આકૃતિ માં RuPay કાર્ડ દર્શાવ્યું છે, જેનો ઉપયોગ ક્રેડિટ કાર્ડ કે ડેબિટ કાર્ડની જેમ જ કરી શકાય છે.

Computer Class 12 GSEB Solutions Chapter 5 એમ-કૉમર્સનો પરિચય 22

  • RuPay ચુકવણી માટે અન્ય કાર્ડનો સ્થાનિક વિકલ્પ છે.
  • RuPay કાર્ડના ઉપયોગ દ્વારા થતા તમામ વ્યવહારો પર ભારતમાં જ પ્રક્રિયા કરવામાં આવે છે, જ્યારે માસ્ટર કાર્ડ કે વીસા કાર્ડ પર ભારતની બહાર પ્રક્રિયા કરવામાં આવે છે.
  • RuPayમાં વ્યવહારની પ્રક્રિયા સ્થાનિક સ્તરે થતી હોવાથી દરેક વ્યવહારની લેવડ-દેવડ અને કરારનો ખર્ચ ઘટાડી શકાય છે. આમ, ઓછું ખર્ચાળ હોવાથી RuPay ગ્રાહક અને બૅન્ક બંને માટે લાભદાયી છે.

Leave a Comment

Your email address will not be published. Required fields are marked *