Most of us take care to protect ourselves from physical crimes in the ‘real’ world, yet we do not always take the same precautions against virtual crimes in the online world. While crimes like burglary and assault are something we can see, cybercrime is largely invisible, leading many people to underestimate its very real damage – or the likelihood of becoming a victim. But the effects of cybercrime can be just as devastating as physical crimes, with a number of potential dangers hidden online.
As well, victims of cybercrime do not always realize they should report these crimes to police in the same way they would if, for example, their home was robbed, since they do not actually witness the theft or the culprit. (Interpol).
Globally cyber law has developed as a specialized branch of law to deal with cyber crime and to help cyber expert and cyber investigators to be more effective in dealing with cyber criminals. Cyber law expertise helps in understanding the nuisances of cyber crime and digital forensics, which is quite different than the other crimes and forensics.
“But perhaps the most important message of all: online crime is real crime, so if you do become a victim, report it to the police right away like you would with any other crime”.
“Even the most Internet-savvy person can fall for a cybercriminal’s tricks, so it’s important that everyone keeps their guard up when navigating the virtual world,” said Craig Jones, INTERPOL’s Director of Cybercrime.
साइबर अपराध 6
सूचना प्रौद्योगिकी अधिनियम, 2000 प्रासंगिक परिभाषाए 7
2(जक) “संचार युक्ति या यंत्र” 7
2(ha) “Communication Device” 7
2(झ) “संगणक” 7
2(i) “Computer” 7
2(ञ) “संगणक संचार तन्त्र” 8
2(j) “Computer Network” 8
2(ट) “संगणक साधन” 8
2(k) “Computer Resource” 9
2(ठ) “संगणक प्रणाली” 9
2(l) “Computer System” 9
साइबर अपराध के प्रकारः 11
(क) कम्प्यूटर के प्रयोग के आधार पर 11
(ख) अपराध के पीड़ित के आधार पर 11
I. व्यक्ति के विरूध्द 11
II सम्पत्ति के विरूध्द अपराध 12
(ग) इण्टरनेट के प्रयोग के आधार परः 12
कुछ साइबर अपराधों का वर्णन नीचे किया जा रहा है- 13
1. आर्थिक साइबर अपराधः 13
2. हैकिंग (Hacking or Cracking): 14
3. ई-मेल स्पूफिंगः 15
4. साइबर स्टॉकिंग (Cyber Stalking): 15
5. ई-मेल बमबारी (E-mail Bombing): 15
6. सलामी हमले (Salami Attacks): 16
7. डास हमले (Denial of Service Attack/DoS): 16
8. ई-मेल जालसाजी (E-mail Frauds): 16
9. वेब विरूपण (Web Defacement): 17
10. वेब जैकिंग (Web Jacking): 17
11. वायरस / वर्म हमले (Virus/Worms Attack): 18
12. ट्रोजन तथा की लागर्स (Trojan and Key loggers): 19
13. डाटा विरूपण (Data Diddling): 19
14. आई0पी0आर0अपराध (Intellectual Property Right Crime): 19
15. इण्टनेट समय की चोरी (Internet Time Theft): 20
16. साइबर आतंकवाद (Cyber Terrorism): 20
17. डेटा चोरी (Data Theft): 20
18. क्रास साइट स्क्रिप्टिंग (Cross Site Scripting or XSS): 20
19. विशिंग (Vishing): 21
20. साइबर स्कावाटिंग (Cyber Squatting): 21
21. बोट नेटवर्क (Bot Networks): 21
22. स्पामिंग (Spamming) 22
23. अवैध वस्तुओं की आन लाइन बिक्री (Sale of illegal Articles): 22
24. ऑन लाइन जुंआ (On line Gambling): 22
25. ई-मेल स्पूफिंग / ईमेल जालसजीः 23
26. रैंसमवेयर द्वारा data एन्क्रिप्शन (Data Encryption by ransomware): 23
27. क्रेडिट एवं डेबिट कार्ड डाटा मथन एवं ATM कार्ड प्रतिरूपण (DEBIT/CREDIT Card Data Skimming and cloning of ATM card) 24
28. मोबाइल फोन SIM card विनिमय (Mobile card swapping): 24
29. सोशल नेटवर्किंग और उनके दुरुप्रयोग: 24
30. फिसिंग आक्रमण (Phishing Attack) 26
31. Website Attacks SQL (Structured Query Language) Injection Attack 27
32. क्रास साइट स्क्रिप्टिंगः 28
33. LFI Attack (Local File Inclusion Attack): 28
34. RFI Attack (Remote File Inclusion Attack): 28
35. पारण शब्द तोड़कर संगणक पर हमला (Password Breaking Attacks): 28
(i) शब्दकोश हमला (Dictionary Attacks): 28
(ii) ब्रूट फोर्स अटैक (Brute Force Attack): 29
(iii) वॉर ड्राइविंगः 29
36. Steganography: 30
सूचना तकनीक क़ानून के अंतर्गत उल्लिखित आरोपों की प्रथम दृष्ट्या सूची 31
भारतीय दण्ड संहिता (आईपीसी) में साइबर अपराधों से संबंधित प्रावधान 35
साइबर अन्वेषण Cyber Investigations 36
मोबाइल फोन जब्त कर जाँच करना SOP for Mobile Phone Ceaser for forensic investigation in due course: 49
मोबाइल फोन न्यायकी (Cell Phone Forensics): 49
दस्ती निष्कर्षण (Manual Extraction): इस प्रक्रिया के द्वारा जो जानकारी 54
तार्किक निष्कर्षण(logical extraction): 55
हेक्स डंपिंग एंड जताग (Hex Dumping and JTAG): 55
माइक्रो रीड(Micro Read): 56
सोसल मीडीया पर किए गये अपराध की विवेचना: 58
www.whatsapp.com से जानकारी लेने 63
वाहृय स्रोतों (कम्पनियों) से साक्ष्य सकंलन 70
ईमेल की सुविधा देने वाली कम्पनियों से सूचना प्राप्त करनाः 70
मोबाइल व इंटरनेट की सुविधा देने वाली कम्पनियों से सूचना प्राप्त करना 70
सोशल नेटवर्किंग वेबसाइटस से सूचना प्राप्त करना 71
बैंक व फाइनैनशियल उपक्रमो से जानकारियॉ प्राप्त करनाः 71
वेबसाइट या किसी डोमेन के सम्बन्ध में सूचना प्राप्त करनाः 72
प्रमाणपत्र का नमूना या प्रारूप Sample Certificate Formats 80
प्रमाणपत्र (भारतीय साक्ष्य अधिनियम, 1872 की धारा 65B (4)(ए) के अंतर्गत 80
प्रमाणपत्र (भारतीय साक्ष्य अधिनियम, 1872 की धारा 65B (4)(b) के अंतर्गत 81
प्रमाणपत्र (भारतीय साक्ष्य अधिनियम, 1872 की धारा 65B (4)(c) के अंतर्गत 82
Certificate (U/s 2A of the Bankers Book Evidence Act, 1891) 85
संगणक (computer) पर अतिक्रमण का प्रत्युत्तर योजना 88
प्रथम प्रतिसादकर्ता सॉफ्टवेयर न्यायिकी उपकरण संकलन 89
(Suggested First Responder Forensic Investigation Tools Kit)