Most of us take care to protect ourselves from physical crimes in the ‘real’ world, yet we do not always take the same precautions against virtual crimes in the online world. While crimes like burglary and assault are something we can see, cybercrime is largely invisible, leading many people to underestimate its very real damage – or the likelihood of becoming a victim. But the effects of cybercrime can be just as devastating as physical crimes, with a number of potential dangers hidden online.

As well, victims of cybercrime do not always realize they should report these crimes to police in the same way they would if, for example, their home was robbed, since they do not actually witness the theft or the culprit. (Interpol).

Globally cyber law has developed as a specialized branch of law to deal with cyber crime and to help cyber expert and cyber investigators to be more effective in dealing with cyber criminals. Cyber law expertise helps in understanding the nuisances of cyber crime and digital forensics, which is quite different than the other crimes and forensics.

“But perhaps the most important message of all: online crime is real crime, so if you do become a victim, report it to the police right away like you would with any other crime”.

“Even the most Internet-savvy person can fall for a cybercriminal’s tricks, so it’s important that everyone keeps their guard up when navigating the virtual world,” said Craig Jones, INTERPOL’s Director of Cybercrime.

Our Objectives

Preventing Cyber Crime through Knowledge Dissemination.
Getting relief to victims through Investigation/Counselling
Enabling the youth, through training and Certifications
Preparing Law Enforcement Agencies to eliminate Cyber Crime Data Privacy Law Advocacy Worldwide.

साइबर अपराध (प्रथम) प्रत्युत्तर मार्गदर्शिका

Cyber Crime (First) Responder Guide is the First of its kind in the world.

written by- Anuj Agrawal

Available in both हिन्दी and English.

Contents of the Book

साइबर अपराध 6

सूचना प्रौद्योगिकी अधिनियम, 2000 प्रासंगिक परिभाषाए 7

2(जक) “संचार युक्ति या यंत्र” 7

2(ha) “Communication Device” 7

2(झ) “संगणक” 7

2(i) “Computer” 7

2(ञ) “संगणक संचार तन्त्र” 8

2(j) “Computer Network” 8

2(ट) “संगणक साधन” 8

2(k) “Computer Resource” 9

2(ठ) “संगणक प्रणाली” 9

2(l) “Computer System” 9

साइबर अपराध के प्रकारः 11

(क) कम्प्यूटर के प्रयोग के आधार पर 11

(ख) अपराध के पीड़ित के आधार पर 11

I. व्यक्ति के विरूध्द 11

II सम्पत्ति के विरूध्द अपराध 12

(ग) इण्टरनेट के प्रयोग के आधार परः 12

कुछ साइबर अपराधों का वर्णन नीचे किया जा रहा है- 13

1. आर्थिक साइबर अपराधः 13

2. हैकिंग (Hacking or Cracking): 14

3. ई-मेल स्पूफिंगः 15

4. साइबर स्टॉकिंग (Cyber Stalking): 15

5. ई-मेल बमबारी (E-mail Bombing): 15

6. सलामी हमले (Salami Attacks): 16

7. डास हमले (Denial of Service Attack/DoS): 16

8. ई-मेल जालसाजी (E-mail Frauds): 16

9. वेब विरूपण (Web Defacement): 17

10. वेब जैकिंग (Web Jacking): 17

11. वायरस / वर्म हमले (Virus/Worms Attack): 18

12. ट्रोजन तथा की लागर्स (Trojan and Key loggers): 19

13. डाटा विरूपण (Data Diddling): 19

14. आई0पी0आर0अपराध (Intellectual Property Right Crime): 19

15. इण्टनेट समय की चोरी (Internet Time Theft): 20

16. साइबर आतंकवाद (Cyber Terrorism): 20

17. डेटा चोरी (Data Theft): 20

18. क्रास साइट स्क्रिप्टिंग (Cross Site Scripting or XSS): 20

19. विशिंग (Vishing): 21

20. साइबर स्कावाटिंग (Cyber Squatting): 21

21. बोट नेटवर्क (Bot Networks): 21

22. स्पामिंग (Spamming) 22

23. अवैध वस्तुओं की आन लाइन बिक्री (Sale of illegal Articles): 22

24. ऑन लाइन जुंआ (On line Gambling): 22

25. ई-मेल स्पूफिंग / ईमेल जालसजीः 23

26. रैंसमवेयर द्वारा data एन्क्रिप्शन (Data Encryption by ransomware): 23

27. क्रेडिट एवं डेबिट कार्ड डाटा मथन एवं ATM कार्ड प्रतिरूपण (DEBIT/CREDIT Card Data Skimming and cloning of ATM card) 24

28. मोबाइल फोन SIM card विनिमय (Mobile card swapping): 24

29. सोशल नेटवर्किंग और उनके दुरुप्रयोग: 24

30. फिसिंग आक्रमण (Phishing Attack) 26

31. Website Attacks SQL (Structured Query Language) Injection Attack 27

32. क्रास साइट स्क्रिप्टिंगः 28

33. LFI Attack (Local File Inclusion Attack): 28

34. RFI Attack (Remote File Inclusion Attack): 28

35. पारण शब्द तोड़कर संगणक पर हमला (Password Breaking Attacks): 28

(i) शब्दकोश हमला (Dictionary Attacks): 28

(ii) ब्रूट फोर्स अटैक (Brute Force Attack): 29

(iii) वॉर ड्राइविंगः 29

36. Steganography: 30

सूचना तकनीक क़ानून के अंतर्गत उल्लिखित आरोपों की प्रथम दृष्ट्या सूची 31

भारतीय दण्ड संहिता (आईपीसी) में साइबर अपराधों से संबंधित प्रावधान 35

साइबर अन्वेषण Cyber Investigations 36

मोबाइल फोन जब्त कर जाँच करना SOP for Mobile Phone Ceaser for forensic investigation in due course: 49

मोबाइल फोन न्यायकी (Cell Phone Forensics): 49

दस्ती निष्कर्षण (Manual Extraction): इस प्रक्रिया के द्वारा जो जानकारी 54

तार्किक निष्कर्षण(logical extraction): 55

हेक्स डंपिंग एंड जताग (Hex Dumping and JTAG): 55

माइक्रो रीड(Micro Read): 56

सोसल मीडीया पर किए गये अपराध की विवेचना: 58 से जानकारी लेने 63

वाहृय स्रोतों (कम्पनियों) से साक्ष्य सकंलन 70

ईमेल की सुविधा देने वाली कम्पनियों से सूचना प्राप्त करनाः 70

मोबाइल व इंटरनेट की सुविधा देने वाली कम्पनियों से सूचना प्राप्त करना 70

सोशल नेटवर्किंग वेबसाइटस से सूचना प्राप्त करना 71

बैंक व फाइनैनशियल उपक्रमो से जानकारियॉ प्राप्त करनाः 71

वेबसाइट या किसी डोमेन के सम्बन्ध में सूचना प्राप्त करनाः 72

प्रमाणपत्र का नमूना या प्रारूप Sample Certificate Formats 80

प्रमाणपत्र (भारतीय साक्ष्य अधिनियम, 1872 की धारा 65B (4)(ए) के अंतर्गत 80

प्रमाणपत्र (भारतीय साक्ष्य अधिनियम, 1872 की धारा 65B (4)(b) के अंतर्गत 81

प्रमाणपत्र (भारतीय साक्ष्य अधिनियम, 1872 की धारा 65B (4)(c) के अंतर्गत 82

Certificate (U/s 2A of the Bankers Book Evidence Act, 1891) 85

संगणक (computer) पर अतिक्रमण का प्रत्युत्तर योजना 88

प्रथम प्रतिसादकर्ता सॉफ्टवेयर न्यायिकी उपकरण संकलन 89

(Suggested First Responder Forensic Investigation Tools Kit)

Welcome to our website, where innovation is in progress! We are currently hard at work behind the scenes, crafting an online experience that will redefine your expectations. Our team is dedicated to bringing you a platform that seamlessly blends functionality, style, and user-friendly navigation.

As we diligently work on the finishing touches, envision a digital space that not only meets but exceeds your needs and desires. From cutting-edge design to intuitive features, our website is poised to deliver a unique and enriching experience.

Stay tuned as we unveil a site that reflects our commitment to excellence. In the meantime, feel free to explore our social media channels for sneak peeks and updates. We appreciate your patience and can't wait to share our creation with you soon!

Thank you for being part of our journey. The excitement is building, and we can't wait to welcome you to our revamped online home!