Cyber Crime in India: An Overview

 

Cyber Crime in India: An Overview

Cyber Crime in India: An Overview (भारत में साइबर अपराधों का अवलोकन): भारत के संविधान की सातवीं अनुसूची के अनुसार Cyber Crime राज्य के विषयों (State Subjects) के अंतर्गत आते हैं । Cyber Crime को ऐसे अपराध के रूप में परिभाषित किया जाता है, जहां कंप्यूटर को अपराध करने के एक उपकरण के रूप में उपयोग किया जाता है । इसमें अवैध या अनधिकृत गतिविधियाँ शामिल हैं, जिनमें विभिन्न प्रकार के अपराध करने के लिए Technology का उपयोग किया जाता है । Cyber Crime में अपराधों की एक विस्तृत श्रृंखला शामिल है और यह व्यक्तियों, संगठनों और यहां तक ​​कि सरकारों को भी प्रभावित कर सकता है ।

Cyber Crime in India: An Overview | भारत में साइबर अपराधों का अवलोकन
Cyber Crime in India: An Overview


    Types of Cyber Crime

    (साइबर अपराधों के प्रकार):

    Cyber Crime अनेक प्रकार के होते है, जो निम्नवत् है -

    Social Media Websites/ Platform Related Crime

    Fake Profile

    नकली प्रोफ़ाइल का उपयोग अक्सर गुमनाम रूप से या अज्ञात पहचान के साथ साइबर अपराध करने के लिए किया जाता है।

    Cyber Defamation

    किसी व्यक्ति या कंपनी की वेबसाइट को बदनाम करना जिससे किसी व्यक्ति या कंपनी को शर्मिंदगी और नुकसान भी हो सकता है।

    Cyber Stalking

    इंटरनेट सेवाओं का उपयोग करके पीड़ित के प्रति साइबर अपराधी का उसका पीछा करते हुए बार-बार उत्पीड़न या धमकी भरा व्यवहार किया जाता है ।

    Cyber Pornography

    इंटरनेट पर email, Website, Chatting और अन्य रूपों के माध्यम से अश्लील संदेश, तस्वीरें, वीडियो और Text पोस्ट करना, प्रकाशित करना और प्रसारित करना पोर्नोग्राफी है। चाइल्ड पोर्नोग्राफ़ी इंटरनेट पर सबसे बड़े अपराधों में से एक है। भारत में बच्चों के योन उत्पीडन को रोकने के लिए पोक्सो एक्ट बनाया गया है ।

    E-mail related crimes

    E-mail Spoofing

    जालसाज के संदेश वास्तविक स्रोत (जैसे बैंक) से आते प्रतीत होते हैं, जो पीड़ित के साथ धोखाधड़ी करने के लिए व्यक्तिगत रूप से पहचान योग्य जानकारी मांगते हैं।

    Phishing

    व्यक्तिगत वित्तीय विवरण प्रकट करने के लिए लोगों को धोखा देने के लिए नकली ई-मेल का उपयोग करना या नकली वेब साइटों पर निर्देशित करना ताकि अपराधी उनके खातों तक पहुंच सकें।

    E-mail Bombing

    ईमेल बॉम्बिंग में पीड़ित को बड़ी संख्या में ईमेल भेजा जाता है जिसके परिणामस्वरूप पीड़ित का ईमेल खाता (किसी व्यक्ति के मामले में) या मेल सर्वर (कंपनी या ईमेल सेवा प्रदाता के मामले में) क्रैश हो जाता है।

    Spamming 

    अनचाहे मेल और संदेश भेजना।

    E-mail Frauds

    व्यक्तिगत लाभ के लिए या ईमेल के माध्यम से किसी अन्य व्यक्ति को नुकसान पहुंचाने के लिए जानबूझकर किया गया धोखा। उदाहरण के लिए नाइजीरियाई धोखाधड़ी, निवेश योजना धोखाधड़ी, नौकरी धोखाधड़ी, लॉटरी धोखाधड़ी, ई-मेल स्पूफिंग, फ़िशिंग, ई-मेल बमबारी, चेन मेल धोखाधड़ी।

    Financial Crimes

    Debit/Credit Card Frauds

    खरीदारी करने या कार्डधारक के खाते से धनराशि निकालने के लिए किसी व्यक्ति के क्रेडिट कार्ड या कार्ड की जानकारी का अनधिकृत उपयोग।

    उदाहरण: स्किमिंग एक प्रकार का क्रेडिट/डेबिट/एटीएम/चिप/सिम कार्ड धोखाधड़ी है, जिसमें स्किमर नामक एक हाथ से पकड़े जाने वाले उपकरण का उपयोग इसमें मौजूद जानकारी को पकड़ने के लिए किया जाता है। डेटा को बाद में कंप्यूटर सिस्टम पर स्थानांतरित किया जा सकता है। नकली क्रेडिट कार्ड बनाने के लिए नाम, क्रेडिट कार्ड नंबर, समाप्ति तिथि आदि जैसी जानकारी का उपयोग किया जा सकता है ।

    Illegal Online Transactions

    भुगतान धोखाधड़ी किसी साइबर अपराधी द्वारा किया गया किसी भी प्रकार का गलत या अवैध लेनदेन है । अपराधी इंटरनेट के माध्यम से पीड़ित को धन, व्यक्तिगत संपत्ति, ब्याज या संवेदनशील जानकारी से वंचित कर देता है ।

    Job Frauds

    नौकरी धोखाधड़ी तब होती है जब एक घोटालेबाज नियोक्ता या भर्तीकर्ता के रूप में प्रस्तुत होता है, और आकर्षक रोजगार के अवसर प्रदान करता है जिसके लिए नौकरी चाहने वाले को अग्रिम रूप से पैसे का भुगतान करना पड़ता है ।

    Lottery Frauds 

    एक प्रकार की अग्रिम-शुल्क धोखाधड़ी जो एक अप्रत्याशित ईमेल अधिसूचना, फोन कॉल या मेलिंग (कभी-कभी एक बड़े चेक सहित) से शुरू होती है जिसमें यह समझाया जाता है कि "आप जीत गए हैं!" लॉटरी में बड़ी रकम प्राप्ती का लालच दिया जाता है ।

    Insurance Frauds

    जब कोई व्यक्ति किसी मूल्यवान चीज़ को हासिल करने के लिए बीमा कंपनी को गलत जानकारी प्रदान करता है जो उसे सच बोलने पर नहीं मिलती, तो उसने बीमा धोखाधड़ी की है।

    Ponzi scheme Fraud

    नकली निवेश जिसमें एक स्कीमर (या स्कीमर्स का समूह) अन्य लोगों से पैसे दिलवाता है । "मुझे तेजी से पैसा कमाने का एक शानदार तरीका मिल गया । जितना अधिक आप मुझे देंगे, उतना अधिक मैं उस उद्देश्य में निवेश कर सकता हूं, और उतना ही अधिक मैं हम सभी के लिए कमा सकता हूं ।" ये योजनाएं हमेशा तीन तरीकों में से एक को रोकती हैं:

    1. योजना बनाने वाला उन्हें मिले पैसे लेकर भाग जाता है । योजनाकार यही करने का प्रयास करते हैं ।

    2. योजना बनाने वाले का पैसा ख़त्म हो जाता है; वे तुरंत पैसे वापस करने का वादा करने में असमर्थ होंगे । इसे तरलता कहा जाता है, और इससे निवेशक घबरा जाते हैं और अपना पैसा वापस मांगने लगते हैं ।

    3. अधिकारियों (या कभी-कभी अंदरुनी मुखबिर) को योजना के बारे में पता चलता है और इसे रोक देते हैं ।

    Other Cyber Crimes

    Hacking

    किसी सूचना प्रणाली या नेटवर्क के सुरक्षा तंत्र को अनधिकृत उपयोग, या बाधित करने या बायपास करने का प्रयास करना।

    Intellectual Property Right Violation 

    (बौद्धिक संपदा अधिकार का उल्लंघन): बौद्धिक संपदा (आईपी) की चोरी को कॉपीराइट की गई सामग्री की चोरी, व्यापार रहस्यों की चोरी और ट्रेडमार्क उल्लंघन के रूप में परिभाषित किया गया है ।

    DOS/D-DOS Attacks

    यह कई समझौता किए गए सिस्टम एक ही लक्ष्य कंप्यूटर पर हमला करते हैं, जिससे लक्षित सिस्टम के उपयोगकर्ताओं को सेवा से वंचित कर दिया जाता है। लक्ष्य प्रणाली में आने वाले संदेशों की बाढ़ अनिवार्य रूप से इसे बंद करने के लिए मजबूर करती है, जिससे वैध उपयोगकर्ताओं को सिस्टम की सेवा से वंचित कर दिया जाता है ।

    Virus/Worm Attacks 

    एक स्व-प्रतिकृति प्रोग्राम जो अन्य प्रोग्रामों या फ़ाइलों को संशोधित करके चलता है और फैलता है / एक स्व-प्रतिकृति, स्व-प्रसार, स्व-निहित प्रोग्राम जो स्वयं को फैलाने के लिए नेटवर्किंग तंत्र का उपयोग करता है ।

    Malware Attacks

    एक प्रोग्राम जो आमतौर पर गुप्त रूप से पीड़ित के डेटा, एप्लिकेशन या ऑपरेटिंग सिस्टम की गोपनीयता, अखंडता या उपलब्धता से समझौता करने या अन्यथा पीड़ित को परेशान करने या बाधित करने के इरादे से सिस्टम में डाला जाता है ।

    Spywares

    यह एक प्रकार का मैलवेयर है जो व्यक्तियों या संगठनों की जानकारी के बिना उनकी जानकारी इकट्ठा करने के लिए सूचना प्रणाली में गुप्त रूप से स्थापित किया जाता है

    Cyber Pornography 

    इंटरनेट पर ई-मेल, वेब साइट्स, चैटिंग और अन्य रूपों के माध्यम से अश्लील संदेश, तस्वीरें, वीडियो और टेक्स्ट पोस्ट करना, प्रकाशित करना और प्रसारित करना पोर्नोग्राफी है। चाइल्ड पोर्नोग्राफ़ी इंटरनेट पर सबसे बड़े Business में से एक है।

    Web Defacement 

    (वेब विरूपण): 

    किसी वेबसाइट पर हमला जो साइट या वेबपेज के दृश्य स्वरूप को बदल देता है । ये आम तौर पर डिफेसर्स का काम होता है, जो एक वेब सर्वर में सेंध लगाते हैं और होस्ट की गई वेबसाइट को अपनी किसी वेबसाइट से बदल देते हैं ।

    Salami Attack

    इस हमले में इतना महत्वहीन परिवर्तन करना शामिल है कि यह आसानी से छिप जाए और पूरी तरह से किसी का ध्यान न जाए। हमलों का उपयोग वित्तीय अपराध करने के लिए किया जाता है।

    Internet Time Theft

    यह किसी अनधिकृत व्यक्ति द्वारा किसी अन्य व्यक्ति द्वारा भुगतान किए गए इंटरनेट घंटों का उपयोग है । वह व्यक्ति जो किसी अन्य व्यक्ति की आईएसपी उपयोगकर्ता आईडी और पासवर्ड तक पहुंच प्राप्त करता है, या तो हैक करके या अवैध तरीकों से पहुंच प्राप्त करता है और इसका उपयोग दूसरे व्यक्ति की जानकारी के बिना पहुंच प्राप्त करने के लिए करता है ।

    Trojan

    एक दुर्भावनापूर्ण प्रोग्राम जो एक Soft Application के रूप में सामने आता है और पीड़ित के कंप्यूटर सिस्टम पर पूरा नियंत्रण ले सकता है ।

    Key Logger 

    एक कंप्यूटर प्रोग्राम जो कंप्यूटर उपयोगकर्ता द्वारा किए गए प्रत्येक keystroke को रिकॉर्ड करता है, विशेष रूप से पासवर्ड और अन्य गोपनीय जानकारी तक धोखाधड़ी से पहुंच प्राप्त करने के लिए ।

    Online Sale of Illegal Articles 

    इंटरनेट द्वारा नशीले पदार्थों, हथियारों, वन्यजीवों आदि की अवैध बिक्री को बढ़ावा देना आम होता जा रहा है । बिक्री के लिए उत्पादों की उपलब्धता के बारे में जानकारी नीलामी वेबसाइटों, बुलेटिन बोर्डों आदि पर पोस्ट की जाती है

    Web Jacking 

    तब होता है जब कोई व्यक्ति जबरदस्ती किसी वेबसाइट पर नियंत्रण कर लेता है (पासवर्ड क्रैक करके और बाद में उसे बदलकर) । वेबसाइट के वास्तविक मालिक का उस वेबसाइट पर दिखाई देने वाली चीज़ों पर कोई नियंत्रण नहीं होता है ।

    Cyber Terrorism 

    (साइबर आतंकवाद): डराने-धमकाने के माध्यम से राजनीतिक लाभ प्राप्त करने के लिए हिंसक कृत्यों को अंजाम देने के लिए इंटरनेट का उपयोग करना, जिसके परिणामस्वरूप जीवन की हानि या महत्वपूर्ण शारीरिक क्षति होती है या धमकी दी जाती है ।  

    Internet Terrorism

    Internet Terrorism में computer virus, computer worms, Fishing और अन्य दुर्भावनापूर्ण सॉफ़्टवेयर और हार्डवेयर विधियों जैसे उपकरणों के माध्यम से कंप्यूटर नेटवर्क, विशेष रूप से इंटरनेट से जुड़े व्यक्तिगत कंप्यूटरों में जानबूझकर, बड़े पैमाने पर व्यवधान के कार्य शामिल हैं >

    Case Study: 26 नवंबर 2010 को, स्वयं को भारतीय साइबर आर्मी कहने वाले एक समूह ने पाकिस्तान सेना, विदेश मंत्रालय, शिक्षा मंत्रालय, वित्त मंत्रालय, पाकिस्तान कंप्यूटर ब्यूरो, इस्लामिक विचारधारा परिषद आदि से संबंधित वेबसाइटों को हैक कर लिया। यह हमला मुंबई आतंकी हमले का बदला लेने के लिए किया गया था ।

    आप उ0प्र0 में साइबर क्राइम अपराधों की शिकायत किन-2 नम्बरों पर कर सकतें हैं, के लिए विडियो देख सकते हैं-

    Glossary of Cyber Crimes TERMS 

    (साइबर अपराध शब्दों की शब्दावलीः

    DATA 

    - Analog या Digital रूप में जानकारी जिसे प्रसारित या संसाधित किया जा सकता है ।

    Data Extraction

    एक प्रक्रिया जो ऐसी जानकारी की पहचान करती है और उसे पुनर्प्राप्त करती है जो तुरंत स्पष्ट नहीं हो सकती है ।

    Encryption

    वह प्रक्रिया जो इच्छित प्राप्तकर्ता के अलावा किसी अन्य को संदेश को समझने से रोकने के लिए सीधे उपयोगकर्ता को प्रतीकों में परिवर्तित करती है ।

    Forensic Wipe

    प्रत्येक बाइट को एक ज्ञात मूल्य के साथ Overwrite करके डिजिटल मीडिया के एक परिभाषित क्षेत्र को साफ करने के लिए एक सत्यापन योग्य प्रक्रियाहै । यह प्रक्रिया डेटा के क्रॉस-संदूषण को रोकती है । अधिकतम सुरक्षा के लिए, विशेषज्ञों का दावा है कि random data को सेक्टरों में कई बार लिखा जाना चाहिए, क्योंकि यदि magnetic bit को केवल एक बार अधिलेखित किया जाता है तो फोरेंसिक विश्लेषण पिछले चुंबकीय अवशेषों का पता लगा सकता है।

    Handheld (Mobile) Devices

    Handheld (Mobile) Devices पोर्टेबल डेटा स्टोरेज डिवाइस हैं जो संचार, डिजिटल फोटोग्राफी, नेविगेशन सिस्टम, मनोरंजन, डेटा स्टोरेज और व्यक्तिगत सूचना प्रबंधन प्रदान करते हैं ।

    Hash Calc or Hash Value 

    हैश मानों का उपयोग विशिष्ट शब्दों के लिए डेटाबेस या हार्ड ड्राइव जैसे बड़ी मात्रा में डेटा को query करने के लिए किया जाता है । फोरेंसिक में, हैश मानों का उपयोग डिजिटल साक्ष्य की अखंडता को प्रमाणित करने में कि जाता है कि कहीं डाटा में सीज करते हुए कोइ छेडछाड तो नहीं की गयी है ।

    Media  

    Object जिन पर डेटा संग्रहीत किया जा सकता है । इसमें Hard Drive, Thumb Drive, CD/DVD, Floppy Disc, मोबाइल उपकरणों के सिम कार्ड, कैमरे के लिए मेमोरी कार्ड आदि शामिल हैं।

    Metadata

    डेटा, अक्सर एक फ़ाइल के भीतर एम्बेडेड होता है, जो एक फ़ाइल या निर्देशिका का वर्णन करता है, जिसमें स्थान शामिल हो सकते हैं सामग्री कहाँ संग्रहीत है, दिनांक और समय, एप्लिकेशन विशिष्ट जानकारी और अनुमतियाँ। उदाहरण: ईमेल हेडर और वेबसाइट स्रोत कोड में मेटाडेटा होता है ।

    Partition

    इलेक्ट्रॉनिक मीडिया का उपयोगकर्ता द्वारा विभाजन का उपयोग हार्ड ड्राइव पर जानकारी को अलग करने और छिपाने के लिए किया जा सकता है ।

    Write Block/Write Protect

    CD/DVD या Thumb Drive जैसी मीडिया स्टोरेज यूनिट पर हार्डवेयर या सॉफ्टवेयर तरीके से सामग्री के संशोधन को रोकने के लिए किया जाता है ।

    Log File

    क्रियाओं, घटनाओं और संबंधित डेटा का रिकॉर्ड किया जाता है ।

    File Format

    संरचना जिसके द्वारा डेटा व्यवस्थित किया जाता है ।

    भारत में साइबर अपराधों से निपटने के लिए सरकारी पहल क्या हैं ?

    CyTrain Portal 

    साइबर अपराध जांच, फोरेंसिक और अभियोजन के महत्वपूर्ण पहलुओं पर ऑनलाइन पाठ्यक्रमों के माध्यम से पुलिस अधिकारियों, न्यायिक अधिकारियों और अभियोजकों की क्षमता निर्माण के लिए एक विशाल ओपन ऑनलाइन पाठ्यक्रम (एमओओसी) मंच ।

    National Cyber Forensic Laboratory

    यह Online और Offline दोनों तरीकों से सभी राज्य/केंद्र शासित प्रदेश पुलिस के जांच अधिकारियों को प्रारंभिक चरण की Cyber Forensics सहायता प्रदान करती है।

    National Cyber Crime Reporting Portal

    एक ऐसा मंच जहां जनता साइबर अपराध की घटनाओं की रिपोर्ट कर सकती है, जिसमें महिलाओं और बच्चों के खिलाफ अपराधों पर विशेष ध्यान दिया जाता है।

    Cybercrime Prevention against Women and Children (CCPWC) Scheme

    साइबर अपराधों की जांच में कानून प्रवर्तन एजेंसियों की क्षमताओं को विकसित करने के लिए राज्यों/केंद्रशासित प्रदेशों को वित्तीय सहायता प्रदान की जाती है।

    Indian Cyber Crime Coordination Centre 

    (भारतीय साइबर अपराध समन्वय केंद्र) (I4C): यह केंद्र देश भर में सभी प्रकार के साइबर अपराधों से निपटने के प्रयासों का समन्वय करता है ।

    Joint Cyber Coordination Teams

    राज्यों/केंद्रशासित प्रदेशों की कानून प्रवर्तन एजेंसियों के बीच समन्वय बढ़ाने के लिए गठित, विशेष रूप से साइबर-अपराधों से संबंधित बहु-क्षेत्राधिकार वाले क्षेत्रों में।

    Citizen Financial Cyber Fraud Reporting and Management System

    यह वित्तीय धोखाधड़ी की तत्काल रिपोर्टिंग और टोल-फ्री हेल्पलाइन के माध्यम से ऑनलाइन साइबर शिकायतें दर्ज करने में सहायता के लिए एक प्रणाली है।

    Central Assistance for Modernization of Police

    आधुनिक हथियार, उन्नत संचार/फोरेंसिक उपकरण और साइबर पुलिसिंग उपकरण प्राप्त करने के लिए राज्यों/केंद्रशासित प्रदेशों को वित्तीय सहायता प्रदान करना ।

    सूचना साझा करने और साइबर सुरक्षा अनुसंधान और विकास में संयुक्त प्रयासों को मजबूत करने के माध्यम से वैश्विक सहयोग सुनिश्चित करना महत्वपूर्ण है क्योंकि अधिकांश साइबर हमले सीमाओं के पार से होते हैं ।

    कॉरपोरेट्स या संबंधित सरकारी विभागों के लिए यह महत्वपूर्ण है कि वे अपने संगठनों में कमियों का पता लगाएं और उन कमियों को दूर करें और एक स्तरित सुरक्षा प्रणाली बनाएं, जिसमें विभिन्न परतों के बीच सुरक्षा खतरे की खुफिया जानकारी साझा की जा सके ।

    Post a Comment

    0 Comments