Cyber Crime in India: An Overview
Cyber Crime in India: An Overview (भारत में साइबर अपराधों का अवलोकन): भारत के संविधान की सातवीं अनुसूची के अनुसार Cyber Crime राज्य के विषयों (State Subjects) के अंतर्गत आते हैं । Cyber Crime को ऐसे अपराध के रूप में परिभाषित किया जाता है, जहां कंप्यूटर को अपराध करने के एक उपकरण के रूप में उपयोग किया जाता है । इसमें अवैध या अनधिकृत गतिविधियाँ शामिल हैं, जिनमें विभिन्न प्रकार के अपराध करने के लिए Technology का उपयोग किया जाता है । Cyber Crime में अपराधों की एक विस्तृत श्रृंखला शामिल है और यह व्यक्तियों, संगठनों और यहां तक कि सरकारों को भी प्रभावित कर सकता है ।
Cyber Crime in India: An Overview |
Types of Cyber Crime
(साइबर अपराधों के प्रकार):
Cyber Crime अनेक प्रकार के होते है, जो निम्नवत् है -
Social Media Websites/ Platform Related Crime
Fake Profile
नकली प्रोफ़ाइल का उपयोग अक्सर गुमनाम रूप से या अज्ञात
पहचान के साथ साइबर अपराध करने के लिए किया जाता है।
Cyber Defamation
किसी व्यक्ति या कंपनी की वेबसाइट को बदनाम करना जिससे
किसी व्यक्ति या कंपनी को शर्मिंदगी और नुकसान भी हो सकता है।
Cyber Stalking
इंटरनेट सेवाओं का उपयोग करके पीड़ित के प्रति साइबर
अपराधी का उसका पीछा करते हुए बार-बार उत्पीड़न या धमकी भरा व्यवहार किया जाता है
।
Cyber Pornography
इंटरनेट पर email, Website, Chatting
और अन्य रूपों के माध्यम से अश्लील संदेश, तस्वीरें, वीडियो
और Text पोस्ट करना, प्रकाशित करना और प्रसारित करना पोर्नोग्राफी है। चाइल्ड
पोर्नोग्राफ़ी इंटरनेट पर सबसे बड़े अपराधों में से
एक है। भारत में बच्चों के योन उत्पीडन को रोकने के लिए पोक्सो एक्ट बनाया गया है
।
E-mail related crimes
E-mail Spoofing
जालसाज के संदेश वास्तविक स्रोत (जैसे बैंक) से आते
प्रतीत होते हैं, जो पीड़ित
के साथ धोखाधड़ी करने के लिए व्यक्तिगत रूप से पहचान योग्य जानकारी मांगते हैं।
Phishing
व्यक्तिगत वित्तीय विवरण प्रकट करने के लिए लोगों को धोखा
देने के लिए नकली ई-मेल का उपयोग करना या नकली वेब साइटों पर निर्देशित करना ताकि
अपराधी उनके खातों तक पहुंच सकें।
E-mail Bombing
ईमेल बॉम्बिंग में पीड़ित को बड़ी संख्या में ईमेल भेजा
जाता है जिसके परिणामस्वरूप पीड़ित का ईमेल खाता (किसी व्यक्ति के मामले में) या
मेल सर्वर (कंपनी या ईमेल सेवा प्रदाता के मामले में) क्रैश हो जाता है।
Spamming
अनचाहे मेल और संदेश भेजना।
E-mail Frauds
व्यक्तिगत लाभ के लिए या ईमेल के माध्यम से किसी अन्य
व्यक्ति को नुकसान पहुंचाने के लिए जानबूझकर किया गया धोखा। उदाहरण के लिए नाइजीरियाई
धोखाधड़ी, निवेश योजना धोखाधड़ी, नौकरी धोखाधड़ी, लॉटरी धोखाधड़ी, ई-मेल स्पूफिंग,
फ़िशिंग, ई-मेल बमबारी, चेन मेल धोखाधड़ी।
Financial Crimes
Debit/Credit Card Frauds
खरीदारी करने या कार्डधारक के खाते से धनराशि निकालने के
लिए किसी व्यक्ति के क्रेडिट कार्ड या कार्ड की जानकारी का अनधिकृत उपयोग।
उदाहरण:
स्किमिंग एक प्रकार का क्रेडिट/डेबिट/एटीएम/चिप/सिम कार्ड धोखाधड़ी है, जिसमें
स्किमर नामक एक हाथ से पकड़े जाने वाले उपकरण का उपयोग इसमें मौजूद जानकारी को
पकड़ने के लिए किया जाता है। डेटा को बाद में कंप्यूटर सिस्टम पर स्थानांतरित किया
जा सकता है। नकली क्रेडिट कार्ड बनाने के लिए नाम, क्रेडिट कार्ड नंबर, समाप्ति तिथि आदि जैसी जानकारी का उपयोग किया जा सकता है ।
Illegal Online Transactions
भुगतान धोखाधड़ी किसी साइबर अपराधी द्वारा किया गया किसी
भी प्रकार का गलत या अवैध लेनदेन है । अपराधी इंटरनेट के माध्यम से पीड़ित को धन, व्यक्तिगत संपत्ति, ब्याज या संवेदनशील जानकारी से वंचित कर देता है ।
Job Frauds
नौकरी धोखाधड़ी तब होती है जब एक घोटालेबाज नियोक्ता या
भर्तीकर्ता के रूप में प्रस्तुत होता है, और आकर्षक रोजगार के अवसर प्रदान करता है जिसके लिए नौकरी
चाहने वाले को अग्रिम रूप से पैसे का भुगतान करना पड़ता है ।
Lottery Frauds
एक प्रकार की अग्रिम-शुल्क धोखाधड़ी जो एक अप्रत्याशित
ईमेल अधिसूचना, फोन कॉल या मेलिंग
(कभी-कभी एक बड़े चेक सहित) से शुरू होती है जिसमें यह समझाया जाता है कि "आप
जीत गए हैं!" लॉटरी में बड़ी रकम प्राप्ती का लालच दिया जाता है ।
Insurance Frauds
जब कोई व्यक्ति किसी मूल्यवान चीज़ को हासिल करने के लिए
बीमा कंपनी को गलत जानकारी प्रदान करता है जो उसे सच बोलने पर नहीं मिलती, तो उसने बीमा धोखाधड़ी की है।
Ponzi scheme Fraud
नकली
निवेश जिसमें एक स्कीमर (या स्कीमर्स का समूह) अन्य लोगों से पैसे दिलवाता है । "मुझे
तेजी से पैसा कमाने का एक शानदार तरीका मिल गया । जितना अधिक आप मुझे देंगे, उतना अधिक मैं उस उद्देश्य में निवेश कर सकता हूं, और उतना ही अधिक मैं हम सभी के लिए कमा सकता हूं ।" ये
योजनाएं हमेशा तीन तरीकों में से एक को रोकती हैं:
1. योजना बनाने वाला उन्हें मिले पैसे लेकर भाग जाता है ।
योजनाकार यही करने का प्रयास करते हैं ।
2. योजना बनाने वाले का पैसा ख़त्म हो जाता है; वे तुरंत पैसे वापस करने का वादा करने में असमर्थ होंगे ।
इसे तरलता कहा जाता है, और इससे
निवेशक घबरा जाते हैं और अपना पैसा वापस मांगने लगते हैं ।
3. अधिकारियों (या कभी-कभी अंदरुनी मुखबिर) को योजना के बारे
में पता चलता है और इसे रोक देते हैं ।
Other Cyber Crimes
Hacking
किसी सूचना प्रणाली या नेटवर्क के सुरक्षा तंत्र को
अनधिकृत उपयोग, या बाधित करने या
बायपास करने का प्रयास करना।
Intellectual Property Right Violation
(बौद्धिक संपदा अधिकार का उल्लंघन): बौद्धिक संपदा (आईपी) की चोरी को कॉपीराइट की गई सामग्री की चोरी, व्यापार रहस्यों की चोरी और ट्रेडमार्क उल्लंघन के रूप में
परिभाषित किया गया है ।
DOS/D-DOS Attacks
यह कई समझौता किए गए सिस्टम एक ही लक्ष्य कंप्यूटर पर
हमला करते हैं, जिससे लक्षित सिस्टम
के उपयोगकर्ताओं को सेवा से वंचित कर दिया जाता है। लक्ष्य प्रणाली में आने वाले
संदेशों की बाढ़ अनिवार्य रूप से इसे बंद करने के लिए मजबूर करती है, जिससे वैध उपयोगकर्ताओं को सिस्टम की सेवा से वंचित कर दिया
जाता है ।
Virus/Worm Attacks
एक स्व-प्रतिकृति प्रोग्राम जो अन्य प्रोग्रामों या
फ़ाइलों को संशोधित करके चलता है और फैलता है / एक स्व-प्रतिकृति, स्व-प्रसार, स्व-निहित प्रोग्राम जो स्वयं को फैलाने के लिए नेटवर्किंग
तंत्र का उपयोग करता है ।
Malware Attacks
एक प्रोग्राम जो आमतौर पर गुप्त रूप से पीड़ित के डेटा, एप्लिकेशन या ऑपरेटिंग सिस्टम की गोपनीयता, अखंडता या उपलब्धता से समझौता करने या अन्यथा पीड़ित को
परेशान करने या बाधित करने के इरादे से सिस्टम में डाला जाता है ।
Spywares
यह एक प्रकार का मैलवेयर है जो व्यक्तियों या संगठनों की
जानकारी के बिना उनकी जानकारी इकट्ठा करने के लिए सूचना प्रणाली में गुप्त रूप से
स्थापित किया जाता है ।
Cyber Pornography
इंटरनेट पर ई-मेल, वेब साइट्स, चैटिंग और अन्य रूपों के माध्यम से अश्लील संदेश, तस्वीरें, वीडियो
और टेक्स्ट पोस्ट करना, प्रकाशित
करना और प्रसारित करना पोर्नोग्राफी है। चाइल्ड पोर्नोग्राफ़ी इंटरनेट पर सबसे
बड़े Business में से एक है।
Web Defacement
(वेब विरूपण):
किसी वेबसाइट पर हमला जो साइट या वेबपेज के
दृश्य स्वरूप को बदल देता है । ये आम तौर पर डिफेसर्स का काम होता है, जो एक वेब सर्वर में सेंध लगाते हैं और होस्ट की गई वेबसाइट
को अपनी किसी वेबसाइट से बदल देते हैं ।
Salami Attack
इस हमले में इतना महत्वहीन परिवर्तन करना शामिल है कि यह
आसानी से छिप जाए और पूरी तरह से किसी का ध्यान न जाए। हमलों का उपयोग वित्तीय
अपराध करने के लिए किया जाता है।
Internet Time Theft
यह किसी अनधिकृत व्यक्ति द्वारा किसी अन्य व्यक्ति द्वारा
भुगतान किए गए इंटरनेट घंटों का उपयोग है । वह व्यक्ति जो किसी अन्य व्यक्ति की
आईएसपी उपयोगकर्ता आईडी और पासवर्ड तक पहुंच प्राप्त करता है, या तो हैक करके या अवैध तरीकों से पहुंच प्राप्त करता है और
इसका उपयोग दूसरे व्यक्ति की जानकारी के बिना पहुंच प्राप्त करने के लिए करता है ।
Trojan
एक दुर्भावनापूर्ण प्रोग्राम जो एक Soft Application के रूप में सामने आता है और
पीड़ित के कंप्यूटर सिस्टम पर पूरा नियंत्रण ले सकता है ।
Key Logger
एक कंप्यूटर प्रोग्राम जो कंप्यूटर उपयोगकर्ता द्वारा किए
गए प्रत्येक keystroke को रिकॉर्ड
करता है, विशेष रूप से पासवर्ड
और अन्य गोपनीय जानकारी तक धोखाधड़ी से पहुंच प्राप्त करने के लिए ।
Online Sale of Illegal Articles
इंटरनेट द्वारा नशीले
पदार्थों,
हथियारों, वन्यजीवों
आदि की अवैध बिक्री को बढ़ावा देना आम होता जा रहा है । बिक्री के लिए उत्पादों की
उपलब्धता के बारे में जानकारी नीलामी वेबसाइटों, बुलेटिन बोर्डों आदि पर पोस्ट की जाती है ।
Web Jacking
तब होता है जब कोई व्यक्ति जबरदस्ती किसी वेबसाइट पर
नियंत्रण कर लेता है (पासवर्ड क्रैक करके और बाद में उसे बदलकर) । वेबसाइट के
वास्तविक मालिक का उस वेबसाइट पर दिखाई देने वाली चीज़ों पर कोई नियंत्रण नहीं
होता है ।
Cyber Terrorism
(साइबर आतंकवाद): डराने-धमकाने के माध्यम से राजनीतिक लाभ
प्राप्त करने के लिए हिंसक कृत्यों को अंजाम देने के लिए इंटरनेट का उपयोग करना, जिसके परिणामस्वरूप जीवन की हानि या महत्वपूर्ण शारीरिक
क्षति होती है या धमकी दी जाती है ।
Internet Terrorism
Internet Terrorism में computer
virus,
computer worms, Fishing और अन्य दुर्भावनापूर्ण सॉफ़्टवेयर और हार्डवेयर विधियों
जैसे उपकरणों के माध्यम से कंप्यूटर नेटवर्क, विशेष रूप से इंटरनेट से जुड़े व्यक्तिगत कंप्यूटरों में
जानबूझकर,
बड़े पैमाने पर व्यवधान के कार्य शामिल हैं >
Case Study: 26 नवंबर 2010 को, स्वयं को भारतीय साइबर आर्मी कहने वाले एक समूह ने पाकिस्तान
सेना,
विदेश मंत्रालय, शिक्षा मंत्रालय, वित्त मंत्रालय, पाकिस्तान कंप्यूटर ब्यूरो, इस्लामिक विचारधारा परिषद आदि से संबंधित वेबसाइटों को हैक
कर लिया। यह हमला मुंबई आतंकी हमले का बदला लेने के लिए किया गया था ।
आप उ0प्र0 में साइबर क्राइम अपराधों की शिकायत किन-2 नम्बरों पर कर सकतें हैं, के लिए विडियो देख सकते हैं-
Glossary of Cyber Crimes TERMS
(साइबर अपराध शब्दों की शब्दावलीः
DATA
- Analog या Digital रूप में जानकारी जिसे प्रसारित या
संसाधित किया जा सकता है ।
Data Extraction
एक प्रक्रिया जो ऐसी जानकारी की पहचान करती है और उसे
पुनर्प्राप्त करती है जो तुरंत स्पष्ट नहीं हो सकती है ।
Encryption
वह प्रक्रिया जो इच्छित प्राप्तकर्ता के अलावा किसी अन्य
को संदेश को समझने से रोकने के लिए सीधे उपयोगकर्ता
को प्रतीकों में परिवर्तित करती है ।
Forensic Wipe
प्रत्येक बाइट को एक ज्ञात मूल्य के साथ Overwrite करके डिजिटल मीडिया के एक परिभाषित
क्षेत्र को साफ करने के लिए एक सत्यापन योग्य प्रक्रियाहै । यह प्रक्रिया डेटा के क्रॉस-संदूषण को रोकती है । अधिकतम
सुरक्षा के लिए, विशेषज्ञों का दावा
है कि random data को सेक्टरों में कई बार लिखा
जाना चाहिए, क्योंकि
यदि magnetic bit को केवल एक बार अधिलेखित किया
जाता है तो फोरेंसिक विश्लेषण पिछले चुंबकीय अवशेषों का पता लगा सकता है।
Handheld (Mobile) Devices
Handheld (Mobile) Devices पोर्टेबल डेटा स्टोरेज डिवाइस हैं जो संचार, डिजिटल फोटोग्राफी, नेविगेशन सिस्टम, मनोरंजन, डेटा
स्टोरेज और व्यक्तिगत सूचना प्रबंधन प्रदान करते हैं ।
Hash Calc or Hash Value
हैश मानों का उपयोग विशिष्ट शब्दों के लिए डेटाबेस या
हार्ड ड्राइव जैसे बड़ी मात्रा में डेटा को query करने के लिए किया जाता है । फोरेंसिक में, हैश मानों का उपयोग डिजिटल साक्ष्य की
अखंडता को प्रमाणित करने में कि जाता है कि कहीं डाटा में सीज करते हुए कोइ
छेडछाड तो नहीं की गयी है ।
Media
Object जिन
पर डेटा संग्रहीत किया जा सकता है । इसमें Hard Drive, Thumb
Drive, CD/DVD, Floppy
Disc,
मोबाइल उपकरणों के सिम कार्ड, कैमरे के लिए मेमोरी कार्ड आदि शामिल हैं।
Metadata
डेटा, अक्सर
एक फ़ाइल के भीतर एम्बेडेड होता है, जो एक फ़ाइल या निर्देशिका का वर्णन करता है, जिसमें स्थान शामिल हो सकते हैं सामग्री कहाँ संग्रहीत है, दिनांक और समय, एप्लिकेशन विशिष्ट जानकारी और अनुमतियाँ। उदाहरण: ईमेल हेडर
और वेबसाइट स्रोत कोड में मेटाडेटा होता है ।
Partition
इलेक्ट्रॉनिक मीडिया का उपयोगकर्ता द्वारा विभाजन का उपयोग हार्ड ड्राइव पर जानकारी को अलग करने और
छिपाने के लिए किया जा सकता है ।
Write Block/Write Protect
CD/DVD या Thumb Drive जैसी मीडिया स्टोरेज यूनिट पर हार्डवेयर
या सॉफ्टवेयर तरीके से सामग्री
के संशोधन को रोकने के लिए किया जाता है ।
Log File
क्रियाओं, घटनाओं और संबंधित डेटा का रिकॉर्ड किया जाता है ।
File Format
संरचना जिसके द्वारा डेटा व्यवस्थित किया जाता है ।
भारत में साइबर अपराधों से निपटने के लिए सरकारी पहल क्या
हैं ?
CyTrain Portal
साइबर अपराध जांच, फोरेंसिक और अभियोजन के महत्वपूर्ण पहलुओं पर ऑनलाइन
पाठ्यक्रमों के माध्यम से पुलिस अधिकारियों, न्यायिक अधिकारियों और अभियोजकों की क्षमता निर्माण के लिए
एक विशाल ओपन ऑनलाइन पाठ्यक्रम (एमओओसी) मंच ।
National Cyber Forensic Laboratory
यह Online और Offline
दोनों तरीकों से सभी राज्य/केंद्र शासित प्रदेश पुलिस के जांच अधिकारियों को
प्रारंभिक चरण की Cyber Forensics
सहायता प्रदान करती है।
National Cyber Crime Reporting Portal
एक ऐसा
मंच जहां जनता साइबर अपराध की घटनाओं की रिपोर्ट कर सकती है, जिसमें महिलाओं और बच्चों के खिलाफ अपराधों पर विशेष ध्यान
दिया जाता है।
Cybercrime Prevention against Women and Children (CCPWC) Scheme
साइबर अपराधों की जांच में कानून प्रवर्तन एजेंसियों की क्षमताओं को
विकसित करने के लिए राज्यों/केंद्रशासित प्रदेशों को वित्तीय सहायता प्रदान की
जाती है।
Indian Cyber Crime Coordination Centre
(भारतीय साइबर अपराध समन्वय केंद्र) (I4C): यह
केंद्र देश भर में सभी प्रकार के साइबर अपराधों से निपटने के प्रयासों का समन्वय
करता है ।
Joint Cyber Coordination Teams
राज्यों/केंद्रशासित प्रदेशों की कानून
प्रवर्तन एजेंसियों के बीच समन्वय बढ़ाने के लिए गठित, विशेष रूप से साइबर-अपराधों से संबंधित बहु-क्षेत्राधिकार
वाले क्षेत्रों में।
Citizen Financial Cyber Fraud Reporting and Management System
यह वित्तीय धोखाधड़ी की तत्काल रिपोर्टिंग और टोल-फ्री
हेल्पलाइन के माध्यम से ऑनलाइन साइबर शिकायतें दर्ज करने में सहायता के लिए एक
प्रणाली है।
Central Assistance for Modernization of Police
आधुनिक हथियार, उन्नत संचार/फोरेंसिक उपकरण और साइबर पुलिसिंग उपकरण प्राप्त करने के लिए
राज्यों/केंद्रशासित प्रदेशों को वित्तीय सहायता प्रदान करना ।
सूचना
साझा करने और साइबर सुरक्षा अनुसंधान और विकास में संयुक्त प्रयासों को मजबूत करने
के माध्यम से वैश्विक सहयोग सुनिश्चित करना महत्वपूर्ण है क्योंकि अधिकांश साइबर
हमले सीमाओं के पार से होते हैं ।
कॉरपोरेट्स
या संबंधित सरकारी विभागों के लिए यह महत्वपूर्ण है कि वे अपने संगठनों में कमियों
का पता लगाएं और उन कमियों को दूर करें और एक स्तरित सुरक्षा प्रणाली बनाएं, जिसमें विभिन्न परतों के बीच सुरक्षा खतरे की खुफिया
जानकारी साझा की जा सके ।
0 Comments
I'm certainly not an expert, but I' ll try my hardest to explain what I do know and research what I don't know.
Please do not spam comment.