Introduction to
Directory Services
निर्देशिका सर्वर
जानकारी संग्रहीत करने और प्रबंधित करने के लिए एक केंद्रीय भंडार प्रदान करता है।
लगभग किसी भी प्रकार की जानकारी संग्रहीत की जा सकती है, पहचान प्रोफाइल और एक्सेस विशेषाधिकार से लेकर एप्लिकेशन और नेटवर्क संसाधन, प्रिंटर, नेटवर्क डिवाइस और निर्मित भागों की जानकारी।
डायरेक्ट्री सर्वर में संग्रहीत जानकारी का उपयोग एंटरप्राइज़ और इंटरनेट सेवाओं
और अनुप्रयोगों तक सुरक्षित पहुंच को सक्षम करने के लिए उपयोगकर्ताओं के
प्रमाणीकरण और प्राधिकरण के लिए किया जा सकता है। निर्देशिका सर्वर एक्स्टेंसिबल
है, मौजूदा सिस्टम के साथ एकीकृत किया जा सकता है, और कर्मचारी, ग्राहक, आपूर्तिकर्ता और भागीदार
जानकारी के समेकन को सक्षम करता है।
Access Control
एक्सेस कंट्रोल
एक सुरक्षा तकनीक है जो कंप्यूटिंग वातावरण में संसाधनों को देखने या उपयोग करने
वाले को नियंत्रित करता है। यह सुरक्षा में एक मौलिक अवधारणा है जो व्यवसाय या
संगठन के लिए जोखिम को कम करता है। दो प्रकार के अभिगम नियंत्रण हैं: भौतिक और
तार्किक।
भौतिक अभिगम
नियंत्रण परिसरों, भवनों, कमरों और भौतिक आईटी
संपत्तियों तक पहुंच को सीमित करता है। लॉजिकल एक्सेस कंट्रोल कंप्यूटर नेटवर्क, सिस्टम फाइल और डेटा से कनेक्शन को सीमित करता है।
Types of access control
The main types of access control are:
अनिवार्य अभिगम
नियंत्रण (मैक): एक सुरक्षा मॉडल जिसमें सुरक्षा अधिकार कई स्तरों पर सुरक्षा के
आधार पर एक केंद्रीय प्राधिकरण द्वारा नियंत्रित किए जाते हैं। अक्सर सरकारी और
सैन्य वातावरण में उपयोग किया जाता है, वर्गीकरण को सिस्टम
संसाधनों और ऑपरेटिंग सिस्टम या सुरक्षा कर्नेल को सौंपा जाता है, उपयोगकर्ता या डिवाइस की सूचना सुरक्षा मंजूरी के आधार पर उन संसाधन वस्तुओं
तक पहुंच या इनकार करता है। उदाहरण के लिए, सुरक्षा संवर्धित लिनक्स
लिनक्स ऑपरेटिंग सिस्टम पर मैक का कार्यान्वयन है।
विवेकाधीन अभिगम
नियंत्रण (DAC): एक अभिगम नियंत्रण विधि जिसमें संरक्षित
प्रणाली के मालिक या प्रशासक, डेटा या संसाधन निर्धारित करने वाली नीतियों को
निर्धारित करते हैं कि संसाधन का उपयोग करने के लिए कौन या क्या अधिकृत है। इनमें
से कई प्रणालियाँ प्रशासकों को अभिगम अधिकारों के प्रसार को सीमित करने में सक्षम
बनाती हैं। डीएसी प्रणालियों की एक आम आलोचना केंद्रीयकृत नियंत्रण की कमी है।
भूमिका-आधारित
अभिगम नियंत्रण (RBAC): एक व्यापक रूप से उपयोग किया जाने वाला अभिगम
नियंत्रण तंत्र है जो व्यक्तिगत उपयोगकर्ताओं की पहचान के बजाय परिभाषित
व्यावसायिक कार्यों - कार्यकारी स्तर, इंजीनियर स्तर 1 के साथ व्यक्तियों या समूहों के आधार पर कंप्यूटर संसाधनों तक पहुंच को
प्रतिबंधित करता है। भूमिका-आधारित सुरक्षा मॉडल भूमिका असाइनमेंट, भूमिका प्राधिकरण और भूमिका अनुमतियों की एक जटिल संरचना पर निर्भर करता है जो
भूमिका इंजीनियरिंग का उपयोग करके सिस्टम तक कर्मचारियों की पहुंच को विनियमित
करता है। आरएसीएसी सिस्टम का उपयोग मैक और डीएसी फ्रेमवर्क को लागू करने के लिए
किया जा सकता है।
नियम-आधारित अभिगम
नियंत्रण: एक सुरक्षा मॉडल जिसमें सिस्टम प्रशासक उन नियमों को परिभाषित करता है
जो संसाधन वस्तुओं तक पहुंच को नियंत्रित करता है। अक्सर ये नियम शर्तों पर आधारित
होते हैं, जैसे दिन या स्थान का समय। नियम-आधारित पहुँच
नियंत्रण और भूमिका-आधारित अभिगम नियंत्रण दोनों के कुछ रूपों का उपयोग करना
असामान्य नहीं है, ताकि पहुँच नीतियों और प्रक्रियाओं को लागू
किया जा सके।
विशेषता-आधारित
अभिगम नियंत्रण (ABAC): एक कार्यप्रणाली जो उपयोगकर्ताओं, प्रणालियों और पर्यावरणीय स्थितियों के गुणों का उपयोग करके नियमों, नीतियों और संबंधों के एक सेट का मूल्यांकन करके अधिकारों का प्रबंधन करती है।
Use of access control
एक्सेस कंट्रोल
का लक्ष्य शारीरिक और तार्किक प्रणालियों तक अनधिकृत पहुंच के जोखिम को कम करना
है। एक्सेस कंट्रोल सुरक्षा अनुपालन कार्यक्रमों का एक मूलभूत घटक है जो गोपनीय
जानकारी, जैसे कि ग्राहक डेटा, की सुरक्षा के लिए सुरक्षा तकनीक और एक्सेस
कंट्रोल पॉलिसी सुनिश्चित करता है। अधिकांश संगठनों के पास बुनियादी ढांचे और
प्रक्रियाएं हैं जो नेटवर्क, कंप्यूटर सिस्टम, एप्लिकेशन, फ़ाइलों और
संवेदनशील डेटा तक पहुंच को सीमित करती हैं, जैसे कि
व्यक्तिगत रूप से पहचान योग्य जानकारी और बौद्धिक संपदा।
Software
Development Security
Development Security
सॉफ्टवेयर विकास
प्रक्रिया के हिस्से के रूप में सुरक्षा, लोगों और प्रथाओं
को शामिल करने वाली एक सतत प्रक्रिया है, और यह आवेदन की
गोपनीयता,
अखंडता और उपलब्धता
सुनिश्चित करता है। सुरक्षित सॉफ़्टवेयर सुरक्षा जागरूक सॉफ़्टवेयर विकास प्रक्रियाओं
का परिणाम है जहाँ सुरक्षा को बनाया जाता है और इस प्रकार सॉफ्टवेयर को सुरक्षा को
ध्यान में रखते हुए विकसित किया जाता है।
यदि सॉफ़्टवेयर
विकास जीवन चक्र (एसडीएलसी) के प्रत्येक चरण में योजनाबद्ध और प्रबंधित किया जाता
है, तो सुरक्षा सबसे प्रभावी है, विशेष रूप से महत्वपूर्ण अनुप्रयोगों में या
संवेदनशील जानकारी को संसाधित करने वाले।
ज़रूरत इकट्ठा
एक सॉफ्टवेयर
रिक्वायरमेंट स्पेसिफिकेशन या एसआरएस एक दस्तावेज है जो सिस्टम या सॉफ्टवेयर के
अपेक्षित व्यवहार को रिकॉर्ड करता है जिसे विकसित करने की आवश्यकता है।
डिज़ाइन
सॉफ्टवेयर डिजाइन
प्रणाली का खाका है, जो एक बार पूरा होने पर
डेवलपर्स को कोड विकास के लिए प्रदान किया जा सकता है। डिजाइन में घटकों के आधार
पर, उन्हें सॉफ्टवेयर मॉड्यूल / फ़ंक्शंस /
लाइब्रेरी आदि में अनुवादित किया जाता है और ये टुकड़े मिलकर एक सॉफ्टवेयर सिस्टम
बनाते हैं।
कोडिंग
इस चरण के दौरान, सॉफ्टवेयर के ब्लूप्रिंट को संपूर्ण अनुप्रयोग
के स्रोत कोड को विकसित करके वास्तविकता में बदल दिया जाता है। विकास को पूरा करने
के लिए लिया गया समय आवेदन और प्रोग्रामर की संख्या के आकार पर निर्भर करता है।
परिक्षण
एक बार अनुप्रयोग
विकास पूरा हो जाने के बाद, यह कार्यक्षमता, प्रदर्शन, और इतने पर जैसे
विभिन्न मुद्दों के लिए परीक्षण किया जाता है। यह सुनिश्चित करना है कि आवेदन
उम्मीद के मुताबिक प्रदर्शन कर रहा है। यदि कोई समस्या है, तो ये मुद्दे समस्या की प्रकृति और आवेदन के
लिए लाइव जाने की अनिवार्यता के आधार पर उत्पादन से पहले / बाद में तय किए जाते
हैं।
तैनाती
एक बार एप्लिकेशन
लाइव होने के लिए तैयार है, यह इस चरण में एक
उत्पादन सर्वर पर तैनात है। यदि इसे क्लाइंट के लिए विकसित किया जाता है, तो तैनाती क्लाइंट आधार या डेटासेंटर में होती
है, जहां क्लाइंट एप्लिकेशन इंस्टॉल करना चाहता है।
Privacy protection
गोपनीयता संरक्षण वह जानकारी है जिसे आप अपने आप को कंपनियों, हैकर्स, सरकारी संगठनों
और अन्य समूहों के हाथों में रखने से रोकना चाहते हैं। गोपनीयता सुरक्षा की
परिभाषा व्यक्ति से दूसरे व्यक्ति में भिन्न होती है।
Advantages of Privacy Protection
1 Protect Your Personal Data----
गोपनीयता संरक्षण
आपके व्यक्तिगत डेटा को उन लोगों से सुरक्षित रखता है जो इसका दोहन करना चाहते
हैं। अपने डिजिटल फुटप्रिंट को कम से कम करने से लोगों को आपके और आपके डेटा का
लाभ उठाना मुश्किल हो जाता है।
2 Stop Unwanted Solicitations-----
गोपनीयता के बिना, विपणक आपके लिए सीधे विज्ञापन और अन्य संदेश भेज सकते हैं। यदि इस प्रकार के
विज्ञापन आपको परेशान करते हैं,
तो उनसे छुटकारा पाने का
सबसे अच्छा तरीका है कि आप अपने डेटा को प्राप्त करने से बाज़ारियों को रोकें।
गोपनीयता-घुसपैठ डेटा संग्रह इंटरनेट विज्ञापन उद्योग चलाता है। यदि आप विपणक को
दिए गए डेटा की धारा को समाप्त कर सकते हैं, तो वे अब आपको विज्ञापनों
के साथ लक्षित नहीं कर पाएंगे।
3 Protect Your Email Address-----
यदि आप अपने ईमेल
पते को प्राप्त करने से तीसरे पक्ष को रख सकते हैं, तो आप अनचाहे स्पैम ईमेल
के टन से बच सकते हैं। अपने ईमेल को देने से आपके इनबॉक्स में विज्ञापन संदेशों का
भारी प्रवाह होता है।
Disadvantages to Privacy Protection
1 Privacy-Focused Products Cost Money-----
अपने व्यक्तिगत रूप से पहचाने जाने योग्य डेटा को सुरक्षित नहीं रखना है।
क्योंकि कई मुख्यधारा की सेवाएं पैसा बनाने के लिए आपके डेटा को इकट्ठा करती हैं
और बेचती हैं, इसलिए निजी विकल्पों को
विभिन्न व्यावसायिक मॉडल अपनाने पड़ते हैं। नि: शुल्क उपकरण अक्सर आपकी जानकारी
एकत्र करते हैं, इसलिए आपको भुगतान नहीं
करना पड़ता है। गोपनीयता-अनुकूल व्यवसाय मॉडल अक्सर सदस्यता-आधारित भुगतान मॉडल का
उपयोग करते हैं।
2 Is it Really Private?-----
आप गोपनीयता के प्रति प्रत्येक अनुशंसित कदम उठा सकते हैं और एक कमजोर बिंदु
के कारण, अपनी जानकारी लीक कर सकते हैं। यह हमारा रुख है
कि कोई भी गोपनीयता सुरक्षा किसी से बेहतर नहीं है, लेकिन यह भारी हो
सकता है। यदि आपको लगता है कि आपके प्रयास पुरस्कृत नहीं हो रहे हैं, तो गोपनीयता-केंद्रित उत्पादों और सेवाओं का
उपयोग जारी रखना कठिन हो सकता है।
3 Your Information Might Still Be Public-----
यदि आप गोपनीयता उत्पादों का उपयोग करते हैं तो आपका डेटा निजी होना चाहिए।
अपनी गोपनीयता की रक्षा करने के सिर्फ एक पहलू को भूल जाने से आपकी व्यक्तिगत
जानकारी एक बड़े डेटाबेस में और एक इंटरनेट विज्ञापनदाता के हाथ में आ सकती है।
4 Your Reputation May Be In Question--------
इंटरनेट पर निजता को लेकर कुछ कलंक हैं। कुछ लोगों को लगता है कि एकमात्र कारण
यह है कि कोई व्यक्ति अपने ट्रैक को ऑनलाइन कवर करना चाहता है, क्योंकि वे कुछ अवैध कर रहे हैं। हालांकि यह
मामला नहीं है, यह किसी के लिए भी दुर्भाग्यपूर्ण
स्थिति है, जो आपकी इंटरनेट गतिविधि
को चुभने वाली नज़रों से छिपाए रखने के फायदे देखता है।
Audit and
Security
एक सुरक्षा ऑडिट किसी कंपनी की सूचना प्रणाली की सुरक्षा का एक व्यवस्थित
मूल्यांकन है कि यह निर्धारित मानदंडों के एक सेट के अनुसार कितना अच्छा है। ...
दूसरी तरफ एक भेद्यता मूल्यांकन, एक संपूर्ण सूचना
प्रणाली का व्यापक अध्ययन शामिल है, जो संभावित
सुरक्षा कमजोरियों की तलाश करता है।
main purpose of security audit
एक सुरक्षा ऑडिट किसी कंपनी की सूचना प्रणाली की सुरक्षा का एक व्यवस्थित
मूल्यांकन है कि यह निर्धारित मानदंडों के एक सेट के अनुसार कितना अच्छा है। ...
सुरक्षा ऑडिट मापदंड की सूची के खिलाफ सूचना प्रणाली के प्रदर्शन को मापते हैं।
How do you perform a security audit
आपके आंतरिक सुरक्षा ऑडिट को आपके निवेश पर लाभ प्रदान करने के लिए पाँच कदम
उठाने होंगे।
1 Define Your Audit
2 Define Your Threats
3 Assess Current Security Performance
4 Prioritize (Risk Scoring)
5 Formulate Security Solutions
साइबर अपराधों को इस प्रकार परिभाषित किया जा सकता है: "ऐसे अपराध जो
किसी आपराधिक उद्देश्य वाले व्यक्तियों या व्यक्तियों के खिलाफ किए जाते हैं, पीड़ित की प्रतिष्ठा को जानबूझकर नुकसान
पहुंचाते हैं या प्रत्यक्ष या अप्रत्यक्ष रूप से, आधुनिक दूरसंचार
नेटवर्क का उपयोग करते हुए, पीड़ित व्यक्ति
को शारीरिक या मानसिक रूप से नुकसान पहुंचाते हैं। जैसे कि इंटरनेट
'साइबर अपराध' शब्द की आज के ई-दुनिया में कोई परिचय नहीं है।
इस दुनिया में, जहाँ सब कुछ है
एक क्लिक पर उपलब्ध, अपराध भी एक
क्लिक पर किए जाते हैं। साइबर अपराध इस प्रकार का सबसे गहरा पक्ष है
प्रौद्योगिकी। यह एक ऐसा अपराध है जहां कंप्यूटर या तो एक उपकरण है या एक
लक्ष्य है। WWW शब्द जिसका अर्थ है
साइबर अपराधों में मशरूम की वृद्धि के कारण वर्ल्ड वाइड वेब अब वर्ल्ड वाइड
चिंता बन गया है
साइबर अपराध प्रौद्योगिकी का सबसे गहरा पक्ष है। 'साइबर अपराध' शब्द का कोई उल्लेख नहीं है
सूचना प्रौद्योगिकी अधिनियम 2000 या देश के किसी भी कानून में। साइबर क्राइम
इससे अलग नहीं है
पारंपरिक अपराध। फर्क सिर्फ इतना है कि साइबर अपराध में कंप्यूटर तकनीक शामिल
है। यह हो सकता है
निम्नलिखित उदाहरण द्वारा समझाया गया;
पारंपरिक चोरी: एक चोर बी के घर में घुस जाता है और घर में रखी एक वस्तु चुरा
लेता है।
हैकिंग: एक साइबर क्रिमिनल अपने घर में बैठे अपने कंप्यूटर के माध्यम से हैक
करता है
B का कंप्यूटर भौतिक रूप से
कंप्यूटर को छूने या प्रवेश किए बिना B के कंप्यूटर में सहेजे गए
डेटा को चुरा लेता है
B के घर में।
X OFFFENCES AND PENALITIES
धारा 43 - कंप्यूटर, कंप्यूटर सिस्टम, आदि को नुकसान के लिए जुर्माना और मुआवजा
संबंधित मामला: Mphasis BPO
धोखाधड़ी: 2005In दिसंबर 2004,
चार कॉल सेंटर के
कर्मचारी, जो भारत में MphasiS द्वारा संचालित
आउटसोर्सिंग सुविधा पर काम कर रहे हैं, ने MphasiS के ग्राहक Citi
Group के चार ग्राहकों से पिन
कोड प्राप्त किया। ये कर्मचारी पिन प्राप्त करने के लिए अधिकृत नहीं थे। दूसरों के
सहयोग से, कॉल सेंटर के कर्मचारियों ने झूठी पहचान का
उपयोग करके भारतीय बैंकों में नए खाते खोले। दो महीनों के भीतर, उन्होंने MphasiS में अपने रोजगार के दौरान चमकते हुए पिन और
खाता जानकारी का उपयोग किया, भारतीय बैंकों में नए खातों में सिटीग्रुप
ग्राहकों के बैंक खातों से धन हस्तांतरित करने के लिए।
अप्रैल 2005 तक, भारतीय पुलिस ने यू.एस.
बैंक द्वारा इस घोटाले को समाप्त कर दिया था, और घोटाले में शामिल
व्यक्तियों की शीघ्र पहचान कर ली थी। गिरफ्तार किए गए, जब उन लोगों ने गलत खातों से नकदी निकालने का प्रयास किया, $ 426,000 चोरी हो गए;
बरामद राशि $ 230,000 थी।
फैसला: अदालत ने माना कि लेनदेन करने के लिए अनधिकृत पहुंच की प्रकृति के कारण
धारा 43 (ए) यहां लागू थी।
धारा 65 - कंप्यूटर स्रोत दस्तावेजों के साथ छेड़छाड़
संबंधित मामला: सैयद आसिफुद्दीन और ओआरएस बनाम आंध्र प्रदेश राज्य इस मामले
में, टाटा इंडिकॉम कर्मचारियों को इलेक्ट्रॉनिक 32- बिट नंबर (ईएसएन) के हेरफेर के लिए गिरफ्तार किया गया था, जो कि सेल फोन चोरी में प्रोग्राम किए गए थे, विशेष रूप से रिलायंस
इन्फोकॉम को फ्रेंचाइजी दिए गए थे।
फैसला: कोर्ट ने माना कि सोर्स कोड के साथ छेड़छाड़ सूचना प्रौद्योगिकी
अधिनियम की धारा 65 के तहत है।
धारा 66 - कंप्यूटर संबंधित अपराध
संबंधित मामला: कुमार v / s
व्हाइटली इस मामले में
अभियुक्तों ने संयुक्त शैक्षणिक नेटवर्क (JANET) तक अनधिकृत पहुंच
प्राप्त की और हटा दिया, फ़ाइलों को जोड़ा और अधिकृत उपयोगकर्ताओं तक
पहुंच से इनकार करने के लिए पासवर्ड बदल दिए। बीएसएनएल ब्रॉडबैंड इंटरनेट कनेक्शन
जैसे कि वह अधिकृत वास्तविक उपयोगकर्ता था और ग्राहकों के ब्रॉडबैंड इंटरनेट
उपयोगकर्ता खातों से संबंधित 'कंप्यूटर डेटाबेस में परिवर्तन' किया गया था। सीबीआई ने कुमार के खिलाफ एक साइबर अपराध का मामला दर्ज किया था
और डेटाबेस के आधार पर जांच की थी प्रेस सूचना ब्यूरो, चेन्नई द्वारा एक शिकायत, जिसने ब्रॉडबैंड इंटरनेट के अनधिकृत उपयोग का
पता लगाया। शिकायत में यह भी कहा गया कि कुमार की गलत हरकत के कारण ग्राहकों को 38,248 रुपये का नुकसान हुआ है। उन्होंने कहा कि बैंगलोर, चेन्नई और अन्य शहरों से भी 'हैक' साइटें आती थीं।
फैसला: अतिरिक्त मुख्य मेट्रोपॉलिटन मजिस्ट्रेट, एग्मोर, चेन्नई ने, NGI अरुण कुमार को, बंगलौर के तकनीकी
विशेषज्ञ को धारा 420 IPC (धोखाधड़ी और आईटी एक्ट (कंप्यूटर) की धारा 66 के तहत 5,000 रुपये के जुर्माने के साथ एक वर्ष के कठोर
कारावास की सजा सुनाई। संबंधित अपराध)।
धारा 66A - संचार सेवा के माध्यम से
आपत्तिजनक संदेश भेजने के लिए सजा
प्रासंगिक मामला # 1: imposter द्वारा पोस्ट
राष्ट्रपति की नकली प्रोफ़ाइल 9 सितंबर, 2010 को, माननीय
राष्ट्रपति प्रतिभा देवी पाटिल के नाम पर imposter ने एक नकली प्रोफ़ाइल बनाई। सोशल नेटवर्किंग वेबसाइट, फेसबुक पर माननीय राष्ट्रपति के नाम पर बनाए गए
चार फर्जी प्रोफाइलों के बारे में अतिरिक्त नियंत्रक, अध्यक्ष, घरेलू, राष्ट्रपति सचिवालय से शिकायत की गई। उक्त
शिकायत में कहा गया है कि राष्ट्रपति के घर का फेसबुक और से कोई संबंध नहीं है
फर्जी प्रोफाइल आम जनता को गुमराह कर रहा है। आईपीसी की प्रथम धारा 469 और 66A सूचना
प्रौद्योगिकी अधिनियम, 2000 के तहत प्रथम सूचना
रिपोर्ट दर्ज की गई थी, जो कि पुलिस
स्टेशन, आर्थिक अपराध शाखा, दिल्ली पुलिस की कुलीन शाखा में दर्ज की गई थी, जो साइबर अपराधों सहित आर्थिक अपराधों की जांच
करने में माहिर है।
प्रासंगिक मामला # 2: बम होक्स मेल 2009 में, एक 15 वर्षीय बेंगलुरु किशोरी को शहर के अपराध शाखा के
साइबर अपराध जांच सेल (CCIC) ने एक निजी
समाचार चैनल को कथित रूप से एक व्हाट्सएप ई-मेल भेजने के लिए गिरफ्तार किया था।
ई-मेल में, उन्होंने मुंबई में पांच
बम लगाए जाने का दावा किया, पुलिस को चुनौती
दी कि उन्हें बहुत देर हो जाए। दोपहर करीब 1 बजे। 25 मई को, समाचार चैनल को
एक ई-मेल मिला जिसमें लिखा था: “मैंने मुंबई में
पांच बम लगाए हैं; आपके पास इसे खोजने के
लिए दो घंटे हैं। ” पुलिस, जिन्हें तुरंत सतर्क किया गया, ने बैंगलोर के विजय नगर में इंटरनेट प्रोटोकॉल
(आईपी) पते का पता लगाया। अधिकारियों ने कहा कि खाते के लिए इंटरनेट सेवा प्रदाता
बीएसएनएल था।
धारा 66 सी - पहचान की चोरी के
लिए सजा
प्रासंगिक मामले:
एक पहचान की चोरी संरक्षण कंपनी के सीईओ, Lifelock, टॉड डेविस के सामाजिक सुरक्षा नंबर को NBC के टुडे शो में
मैट लॉयर ने उजागर किया था। डेविस की पहचान का उपयोग $ 500 नकद अग्रिम ऋण प्राप्त करने के लिए किया गया
था।
पेंसिल्वेनिया के वेस्ट चेस्टर विश्वविद्यालय में स्नातक छात्र ली मिंग ने
अपने स्थानीय पेपर में जाली मृत्युलेख के साथ अपनी खुद की मौत को पूरा किया। नौ
महीने बाद, ली ने अंततः नए क्रेडिट
कार्ड के लिए आवेदन करने के इरादे से एक नया ड्राइवर लाइसेंस प्राप्त करने का
प्रयास किया।
धारा 66D - कंप्यूटर संसाधन का उपयोग
करके प्रतिरूपण द्वारा धोखाधड़ी के लिए सजा
प्रासंगिक मामला: केरल के संदीप वाघसे वी / एस
एक कंपनी के प्रतिनिधि द्वारा दायर एक शिकायत, जो भारत और
विदेशों में पेट्रोकेमिकल्स के व्यापार और वितरण में लगी हुई थी, नौ लोगों के खिलाफ एक अपराध दर्ज किया गया था, जिसमें धारा 65, 66, 66 ए, सी और डी के तहत अपराध का आरोप लगाया गया था।
भारतीय दंड संहिता की धारा 419 और 420 के साथ सूचना प्रौद्योगिकी अधिनियम।
कंपनी के नाम और शैली में एक वेब-साइट है 'www.jaypolychem.com' लेकिन, एक अन्य वेब साइट
`www.jayplychem.org
'को पहले आरोपी समदीप
वर्गीस @ सैम द्वारा इंटरनेट में स्थापित किया गया था, (जिसे खारिज कर दिया गया था) कंपनी से) प्रीति
और चरणजीत सिंह सहित अन्य आरोपियों के साथ साजिश में, जो `सैम 'की बहन और बहनोई हैं
कंपनी और उसके निदेशकों के बारे में बदनामी और दुर्भावनापूर्ण मामले उस
वेबसाइट में उपलब्ध कराए गए थे। आरोपी बहन और बहनोई कोचीन में स्थित थे और वे
मिलीभगत और अज्ञात व्यक्तियों के साथ मिलकर काम कर रहे थे, जिन्होंने सामूहिक रूप से कंपनी को धोखा दिया
है और जालसाजी, प्रतिरूपण आदि के कृत्यों
को अंजाम दिया है।
आरोपियों में से दो अमरदीप सिंह और राहुल दिल्ली और कोचीन गए थे। पहले
आरोपियों और अन्य लोगों ने कंपनी और उसके निदेशकों के नाम और छवि को खराब करने के
लिए कई ग्राहकों, आपूर्तिकर्ताओं, बैंक आदि के फर्जी ई-मेल खातों से ई-मेल भेजे।
उपरोक्त सभी व्यक्तियों द्वारा चलाए गए मानहानि अभियान ने कंपनी के नाम और
प्रतिष्ठा को भारी नुकसान पहुंचाया है।
कंपनी को उत्पादकों, आपूर्तिकर्ताओं
और ग्राहकों से कई करोड़ रुपये का नुकसान हुआ और वे व्यवसाय करने में असमर्थ थे।
धारा 66 ई - गोपनीयता के उल्लंघन
के लिए सजा
प्रासंगिक मामले:
जवाहरलाल नेहरू विश्वविद्यालय एमएमएस घोटाला प्रतिष्ठित और प्रसिद्ध संस्थान -
जवाहरलाल नेहरू विश्वविद्यालय के लिए एक गंभीर आघात के रूप में, एक अश्लील एमएमएस क्लिप स्पष्ट रूप से परिसर
में बनाया गया था और विश्वविद्यालय के बाहर प्रेषित किया गया था। कुछ मीडिया
रिपोर्टों ने दावा किया कि शुरू में दो छात्रों ने पैसे निकालने की कोशिश की थी।
वीडियो में लड़की से लेकिन जब वे असफल हो गए तो अपराधियों ने वीडियो को मोबाइल फोन
पर, इंटरनेट पर डाल दिया और यहां तक कि इसे ब्लू
फिल्म बाजार में सीडी के रूप में बेच दिया।
नागपुर कांग्रेस नेता के बेटे का एमएमएस घोटाला 05 जनवरी, 2012 को नागपुर पुलिस ने दो इंजीनियरिंग छात्रों को गिरफ्तार किया, जिनमें से एक कांग्रेस नेता का बेटा था, जिसने एक 16 वर्षीय लड़की को
अपनी यौन गतिविधियों के एमएमएस क्लिप को प्रसारित करने के लिए परेशान किया। नागपुर
(ग्रामीण) पुलिस के अनुसार, लड़की 19 वर्षीय मिथिलेश गजभिये, नागपुर जिले के सौनेर क्षेत्र के जिला परिषद
सदस्य और यशोदा धनराज गजभिये के बेटे के साथ रिश्ते में थी।
धारा -66 एफ साइबर आतंकवाद
प्रासंगिक मामला: मुंबई पुलिस ने सूचना प्रौद्योगिकी अधिनियम में संशोधन के
बाद से राज्य में terrorism साइबर आतंकवाद का
मामला दर्ज किया है - जहां सोमवार को बीएसई और एनएसई को एक धमकी भरा ईमेल भेजा गया
था। MRA मार्ग पुलिस और साइबर अपराध जांच सेल संयुक्त
रूप से मामले की जांच कर रहे हैं। इस मामले में संदिग्ध को हिरासत में लिया गया
है। पुलिस ने कहा कि एक आतंकी हमले को रोकने के लिए सुरक्षा एजेंसियों को चुनौती
देने वाले ईमेल को एक शादाब एमडी ने एक आईडी sh.itaiyeb125@yahoo.in के साथ बीएसई के प्रशासनिक ईमेल आईडी corp.relations@bseindia
पर भेजा। सोमवार को सुबह
करीब 10.44 बजे कॉम। प्रेषक के आईपी पते का पता बिहार के
पटना से लगाया गया है। ISP Sify है। ईमेल भेजने
के ठीक चार मिनट पहले ईमेल आईडी बनाई गई थी। “नई आईडी बनाते
समय, प्रेषक ने व्यक्तिगत विवरण कॉलम में दो मोबाइल
नंबर दिए थे। दोनों नंबर पटना में एक फोटो फ्रेम बनाने वाले के हैं, '' एक अधिकारी ने कहा।
स्थिति: MRA मार्ग पुलिस ने आईपीसी के
तहत धोखाधड़ी, आपराधिक धमकी के मामलों
और आईटी अधिनियम के तहत साइबर आतंकवाद के मामले में जालसाजी दर्ज की है।
धारा 67 - इलेक्ट्रॉनिक सामग्री में अश्लील सामग्री को
प्रकाशित या प्रसारित करने के लिए सजा
प्रासंगिक मामला: यह मामला याहू संदेश समूह में तलाकशुदा महिला के बारे में
अश्लील, अपमानजनक और कष्टप्रद संदेश पोस्ट करने के बारे में है।
पीड़िता के नाम से उसके द्वारा खोले गए झूठे ई-मेल अकाउंट के जरिये आरोपी द्वारा
जानकारी के लिए पीड़िता को ई-मेल भेजे गए। इन पोस्टिंग से महिला को परेशान करने
वाले फोन आए। महिला की शिकायत के आधार पर, पुलिस ने आरोपी को
गिरफ्तार कर लिया। पूछताछ में पता चला कि वह पीड़िता का एक परिचित पारिवारिक दोस्त
था और उससे शादी करने में दिलचस्पी थी। उसने एक अन्य व्यक्ति से शादी की थी, लेकिन यह विवाह तलाक में समाप्त हो गया और आरोपी ने एक बार फिर उससे संपर्क
करना शुरू कर दिया। उससे शादी करने की अनिच्छा पर उसने उसे इंटरनेट के माध्यम से
परेशान करना शुरू कर दिया।
फैसला: आरोपी को आईटी अधिनियम 2000 की धारा 469, 509 आईपीसी और 67 के तहत अपराध का दोषी पाया गया। उसे दोषी ठहराया गया और इस प्रकार के लिए सजा
सुनाई गई है:
आईपीसी के 469 के अनुसार उसे 2 वर्ष के लिए कठोर
कारावास और 500 / - रुपये का जुर्माना भरना होगा।
आईपीसी के 509 के अनुसार उन्हें 1 वर्ष के साधारण कारावास और 500
/ - रुपये का भुगतान करना
होगा।
आईटी एक्ट 2000 की धारा 67 के अनुसार, उसे 2 वर्ष से गुजरना होगा और रु। 4000 / - का जुर्माना देना होगा।
सभी वाक्यों को समवर्ती रूप से चलाना था।
आरोपी ने अच्छी रकम का भुगतान किया और उसे केंद्रीय कारागार, चेन्नई में रखा गया। यह भारत में सूचना प्रौद्योगिकी अधिनियम 2000 की धारा 67 के तहत दोषी ठहराया गया पहला मामला माना जाता
है।
धारा 67B - इलेक्ट्रॉनिक रूप में
बच्चों को यौन क्रिया में चित्रित करने वाली सामग्री के प्रकाशन या प्रसारण के लिए
सजा
प्रासंगिक मामला: जनहित मंच और संगठन। v। द यूनियन ऑफ
इंडिया 10.03.2010 जनहित याचिका: याचिका में अश्लील वेबसाइटों पर
प्रतिबंध की मांग की गई है। एनजीओ ने तर्क दिया था कि यौन रूप से स्पष्ट सामग्री
प्रदर्शित करने वाली वेबसाइटों पर प्रतिकूल प्रभाव पड़ा था, जिससे युवाओं को एक कठिन रास्ते पर जाना पड़ा।
धारा 69 - किसी भी कंप्यूटर संसाधन
के माध्यम से किसी भी सूचना के अवरोधन या निगरानी या डिक्रिप्शन के लिए निर्देश
जारी करने की शक्तियां
प्रासंगिक मामला: अगस्त 2007 में, लक्ष्मण कैलाश के।, बैंगलोर से एक तकनीकी विशेषज्ञ को छत्रपति
शिवाजी की अपमानजनक तस्वीरें पोस्ट करने के संदेह में गिरफ्तार किया गया था, जो महाराष्ट्र राज्य के एक प्रमुख ऐतिहासिक
व्यक्ति, सोशल-नेटवर्किंग साइट ऑर्कुट पर है। पुलिस Google और Airtel -Lakshmana के ISP से प्राप्त IP पते के विवरण के आधार पर उसकी पहचान की। उन्हें
पुणे लाया गया और 50 दिनों के लिए हिरासत में
लिया गया,
इससे पहले कि यह पता चले
कि एयरटेल द्वारा प्रदान किया गया आईपी पता गलत था। इस तथ्य के कारण गलती यह थी कि
एयरटेल से जानकारी का अनुरोध करते समय, पुलिस ने ठीक से
निर्दिष्ट नहीं किया था कि क्या संदिग्ध ने 1:15 बजे सामग्री
पोस्ट की थी।
फैसला: समाचार पत्रों के खातों से उनकी दुर्दशा का संज्ञान लेते हुए, राज्य मानवाधिकार आयोग ने बाद में कंपनी को 2 लाख रुपये हर्जाने के रूप में देने का आदेश
दिया। यह घटना इस बात पर प्रकाश डालती है कि आईएसपी और बिचौलियों द्वारा मामूली
गोपनीयता का उल्लंघन कैसे हो सकता है जो अन्य बुनियादी मानवाधिकारों को गंभीर रूप
से प्रभावित कर सकता है।
Common Cyber-crime scenarios and Applicability of
Legal Sections
सोशल नेटवर्किंग साइट पर फर्जी सार्वजनिक प्रोफ़ाइल के माध्यम से उत्पीड़न
किसी व्यक्ति की एक नकली प्रोफ़ाइल सोशल नेटवर्किंग साइट पर सही पते, आवासीय जानकारी या संपर्क विवरण के साथ बनाई गई है, लेकिन उसे 'वेश्या' या 'ढीले चरित्र वाले व्यक्ति' के रूप में लेबल किया गया है। इससे पीड़ित का
उत्पीड़न होता है। आवेदन योग्य: - धारा 66 ए, आईटी अधिनियम की 67 और भारतीय दंड संहिता की धारा 509।
ऑनलाइन नफरत समुदाय
एक देश, राष्ट्रीय आंकड़े आदि के खिलाफ आपत्तिजनक
टिप्पणी करने या पारित करने के लिए एक धार्मिक समूह को उकसाने के लिए ऑनलाइन घृणा
समुदाय बनाया जाता है। आवेदन योग्य: आईटी अधिनियम की धारा 66 ए और भारतीय दंड संहिता की 153 ए और 153 बी।
ईमेल अकाउंट हैकिंग
यदि पीड़ित का ईमेल खाता हैक कर लिया जाता है और पीड़ितों की पता पुस्तिका में
लोगों को अश्लील ईमेल भेजे जाते हैं। आवेदन लागू होते हैं: - धारा 43, 66, 66A, 66C, 67, 67A और आईटी अधिनियम की 67B।
क्रेडिट कार्ड धोखाधड़ी
गैर-पीड़ित पीड़ित ऑनलाइन लेनदेन करने के लिए संक्रमित कंप्यूटरों का उपयोग
करेंगे। प्रावधान लागू होते हैं: - धारा 43, 66, 66C, आईटी अधिनियम की
धारा 66D और IPC की धारा 420।
वेब डीफेसमेंट
एक वेबसाइट के होमपेज को एक अश्लील या मानहानि पृष्ठ से बदल दिया जाता है।
सरकारी साइटें आम तौर पर प्रतीकात्मक दिनों में हैकर्स के प्रकोप का सामना करती
हैं। आवेदन लागू होते हैं: - आईटी अधिनियम की धारा 43 और 66 और आईटी अधिनियम की धारा 66
एफ, 67 और 70 भी कुछ मामलों में लागू होते हैं।
वायरस, वर्म्स, बैकसाइड, रूटकिट्स, ट्रोजन, बग्स का परिचय
उपरोक्त सभी कुछ प्रकार के दुर्भावनापूर्ण कार्यक्रम हैं, जिनका उपयोग कुछ इलेक्ट्रॉनिक सूचनाओं को नष्ट करने या उन तक पहुँच प्राप्त
करने के लिए किया जाता है। आवेदन लागू होते हैं: - धारा 43, 66, आईटी अधिनियम की धारा 4 ए और भारतीय दंड संहिता
की धारा 426।
साइबर आतंकवाद
कई आतंकवादी आभासी (GDrive,
FTP साइट्स) और भौतिक भंडारण
माध्यम (USB, हार्ड ड्राइव) का उपयोग अपने अवैध कारोबार की
जानकारी और रिकॉर्ड छिपाने के लिए कर रहे हैं।
अवैध लेखों की ऑनलाइन बिक्री
जहां नशीले पदार्थों, ड्रग्स हथियारों और वन्यजीवों की बिक्री की
सुविधा इंटरनेटप्रोविजन द्वारा लागू की जाती है: - आम तौर पर पारंपरिक कानून इन
मामलों में लागू होते हैं।
साइबर पोर्नोग्राफी
इंटरनेट पर सबसे बड़े व्यवसायों में से। पोर्नोग्राफी कई देशों में गैरकानूनी
नहीं हो सकती है, लेकिन चाइल्ड पोर्नोग्राफी है। प्रावधान लागू:
- आईटी अधिनियम की धारा 67, 67 ए और 67 बी।
फ़िशिंग और ईमेल घोटाले
फ़िशिंग में एक विश्वसनीय इकाई के रूप में किसी साइट को छेड़छाड़ करके
संवेदनशील जानकारी प्राप्त करना शामिल है। (जैसे पासवर्ड, क्रेडिट कार्ड की जानकारी) प्रावधान लागू: - आईटी अधिनियम की धारा 66, 66A और 66D और IPC की धारा 420
गोपनीय जानकारी की चोरी
कई व्यावसायिक संगठन कंप्यूटर सिस्टम में अपनी गोपनीय जानकारी संग्रहीत करते
हैं। यह जानकारी प्रतिद्वंद्वियों, अपराधियों और
असंतुष्ट कर्मचारियों द्वारा लक्षित है। आवेदन लागू होते हैं: - धारा 43, 66, आईटी अधिनियम की धारा 66 और भारतीय दंड संहिता की धारा 426।
स्रोत कोड चोरी
एक स्रोत कोड आमतौर पर एक कंपनी का सबसे प्रतिष्ठित और महत्वपूर्ण
"क्राउन ज्वेल" संपत्ति है। लागू होने वाले विकल्प: - धारा 43, 66, आईटी अधिनियम की धारा 63 और कॉपीराइट अधिनियम की धारा 63।
टैक्स चोरी और मनी लॉन्ड्रिंग
मनी लॉन्डर्स और गैरकानूनी व्यावसायिक गतिविधियां करने वाले लोग वर्चुअल के
साथ-साथ शारीरिक गतिविधियों में भी अपनी जानकारी छिपाते हैं। प्रावधान लागू होते
हैं: आयकर अधिनियम और धन शोधन रोकथाम अधिनियम। आईटी एक्ट केस-वार लागू हो सकता है
ऑनलाइन शेयर ट्रेडिंग धोखाधड़ी
निवेशकों के लिए यह अनिवार्य हो गया है कि वे अपने डीमैट खातों को अपने ऑनलाइन
बैंकिंग खातों के साथ जोड़ दें, जो आम तौर पर
अनधिकृत रूप से एक्सेस किए जाते हैं, जिससे ट्रेडिंग
धोखाधड़ी को साझा किया जा सकता है। प्रावधान लागू होते हैं: धारा 43, 66, 66C, आईटी अधिनियम की धारा 66 और IPC की धारा 420
No comments:
Post a Comment
Please Do Not Enter Any Spam Link in the comment Box.