New
IAS Foundation Course (Prelims + Mains): Delhi & Prayagraj | Call: 9555124124

फोरेंसिक क्लोनिंग तथा सम्बंधित कानूनी पहलू

(प्रारंभिक परीक्षा : राष्ट्रीय और अंतर्राष्ट्रीय महत्त्व की सामयिक घटनाएँ, लोकनीति)
(मुख्य परीक्षा, सामान्य अध्ययन प्रश्नपत्र- 2 व 3 : न्यायपालिका की संरचना, सूचना प्रौद्योगिकी, कम्प्यूटर, आंतरिक सुरक्षा चुनौतियों में मीडिया और सामाजिक नेटवर्किंग साइटों की भूमिका, साइबर सुरक्षा की बुनियादी बातें)

चर्चा में क्यों?

हाल ही में नारकोटिक्स कंट्रोल ब्यूरो (NCB) ने फोन के ‘क्लोन’ से प्राप्त चैट के आधार पर नशीले पदार्थों के सम्बंध में कुछ मामले दर्ज किये हैं। इस परिप्रेक्ष्य में फोरेंसिक क्लोनिंग की तकनीक व उसके कानूनी और नैतिक पहलुओं पर चर्चा आवश्यक है।

मोबाइल फोन फोरेंसिक क्लोनिंग

  • यह मोबाइल डिवाइस फोरेंसिक का एक हिस्सा है और मूल रूप से पूरे मोबाइल डिवाइस को शब्दशः (Bit-for-Bit) कॉपी करता है।
  • मोबाइल फोन क्लोनिंग का प्रयोग पिछले काफी समय से हो रहा है। इस तकनीक के ज़रिये क्लोन किये जा रहे फोन के डाटा व सेलुलर आइडेंटिटी को एक नए डिवाइस में कॉपी किया जाता है।
  • हालाँकि,फोन की क्लोनिंग निजी तौर पर गैर-कानूनी है। सम्बंधित अधिकरण उपयोगकर्त्ता के फोन का डाटा एक्सेस करने के लिये कानूनी तौर पर फोरेंसिक का सहारा लेते हैं। इस प्रक्रिया में IMEI नम्बर की ट्रांसफरिंग भी इनेबल होती है।
  • फोन क्लोनिंग के लिये महज प्रोग्रामिंग स्किल्स की ज़रूरत होती है और अब फोन को बिना छुए ही केवल ऐप के प्रयोग से उसकी क्लोनिंग की जा सकती है।
  • कुछ जाँच एजेंसियाँ और फोरेंसिक विज्ञान प्रयोगशालाएँ ‘मोबाइल’ या किसी भी डिजिटल डिवाइस के ‘इमेजिंग’ या फोरेंसिक क्लोनिंग को तभी कार्यान्वित करते हैं, जब वे मानते हैं कि यह जाँच या अदालत में किसी मामले को साबित करने में मददगार होगी।

डिवाइस या लैपटॉप से ​​पूरे डाटा को कॉपी करने और मोबाइल फोन क्लोनिंग में अंतर

  • पारम्परिक रूप से डाटा की कॉपी-पेस्टिंग में केवल क्रियाशील फाइलें या वर्तमान में डिवाइस पर मौजूद फाइलें कॉपी की जाती हैं। इसमें वे फाइलें शामिल नहीं होती हैं, जिन्हें उपयोगकर्ता द्वारा डिलीट कर दिया गया है या उनमें अधिलेखित/बदलाव (Overwritten) कर दिया गया है।
  • ऐसे अपराधों की जाँच में जहाँ सम्बंधित डाटा के नष्ट होने या डिलीट करने की सम्भावना होती है, वहाँ इमेजिंग तकनीक का उपयोग करना महत्त्वपूर्ण हो जाता है। इस तकनीक से डाटा को भौतिक रूप से अर्जित किया जाता है।
  • मोबाइल फोन डाटा के भौतिक अर्जन का अर्थ है भौतिक भंडारण (Physical Storage) में डाटा का शब्दशः कॉपी करना। इसमें सभी डिलीट किये गए डाटा भी शामिल होते हैं, जबकि अन्य तरीकों में केवल फोल्डर कॉपी किये जाते हैं, डिलीट की गई फाइलें नहीं।

इमेजिंग तकनीक के उपयोग से प्राप्त डाटा/चैट आदि का अदालत में सबूत के रूप में प्रयोग

  • किसी विशेष उपकरण से प्राप्त जानकारी यदि सूचना प्रौद्योगिकी अधिनियम 65(B) प्रमाण पत्र के साथ है तो वह स्वीकार्य है। यह अधिनियम इलेक्ट्रॉनिक उपकरणों को एक विशेष तरीके से संचालित करने की परिस्थिति व विधि का उल्लेख करता है और यदि इसके साथ छेड़छाड़ नहीं की गई है, तो इसका उपयोग किसी व्यक्ति के खिलाफ अदालत में किया जा सकता है।
  • इस प्रकार, यह तकनीक एक जाँच उपकरण के रूप में प्रयोग होने के साथ-साथ अदालत में भी स्पष्ट रूप से प्रामाणिक मूल्य रखती है। आतंकी गतिविधियों, आत्महत्या और डाटा लीक के मामलों की जाँच के साथ-साथ न्यायालय में भी साक्ष्य के तौर इस तकनीक के प्रयोग किये जाने के कई उदाहरण हैं।

डिवाइस को मरम्मत हेतु देने व बेचने पर डाटा की पुनर्प्राप्ति के सम्भावित खतरे

  • आम तौर पर डिवाइस से डिलीट किये गए डाटा को सॉफ्टवेयर का उपयोग करके पुनर्प्राप्त किया जा सकता है, परंतु एक सीमा तक यह डिवाइस पर निर्भर करता है।
  • हालाँकि, ऐप्पल और ब्लैकबेरी के कुछ उपकरणों में डाटा रिकवरी प्रक्रिया मुश्किल है और यहाँ तक ​​कि फैक्टरी रीसेट भी इन फोन पर डाटा को पुनर्प्राप्त करना मुश्किल बना सकता है।
  • किसी डिवाइस को बेचने और उस डिवाइस से डाटा को पुनर्प्राप्त करके उसके दुरुपयोग को रोकने के लिये कुछ अनुशंसाएँ की गईं हैं। किसी डिवाइस को बेचने से पूर्व फाइलों को एन्क्रिप्ट करना चाहिये और फिर फैक्टरी रीसेट करना चाहिये।
  • अधिकांश एंड्रॉइड फोन सेटिंग्स में डाटा एन्क्रिप्ट करने का विकल्प मौजूद होता है। हालाँकि, एन्क्रिप्शन के बावजूद डाटा की सुरक्षा इस बात पर निर्भर करती है कि एन्क्रिप्शन कितना उन्नत और विकसित है।
  • ‘ब्रूट फोर्स एक्विजिशन’ विधि का उपयोग करके पासवर्ड या पिन निकाला जाता है। कई कानून प्रवर्तन एजेंसियाँ ​अपराधों की जाँच करने, विशेषकर आतंकवाद से सम्बंधित मामलों के लिये ऐसे सॉफ्टवेयर का प्रयोग करती हैं।

प्री फैक्ट :

IMEI : International Mobile Station Equipment Identity

  • किसी विशेष उपकरण से प्राप्त जानकारी यदि सूचना प्रौद्योगिकी अधिनियम 65(B) प्रमाण पत्र के साथ है तो वह स्वीकार्य है।
  • इमेजिंग तकनीक एक जाँच उपकरण के रूप में प्रयोग होने के साथ-साथ अदालत में भी स्पष्ट रूप से प्रामाणिक मूल्य रखती है।
  • डाटा के दुरुपयोग को रोकने के लिये किसी डिवाइस को बेचने से पूर्व फाइलों को एन्क्रिप्ट करना चाहिये और फिर फैक्टरी रीसेट करना चाहिये।
  • नारकोटिक ड्रग्स एंड साइकोट्रोपिक सब्सटेंस एक्ट,1985 (NDPS) मादक औषधि नीति से सम्बंधित संयुक्त राष्ट्र अभिसमय की पृष्ठभूमि में लाया गया था, जिसका उद्देश्य नशीले पदार्थों के अवैध व्यापार से अर्जित सम्पत्ति को ज़ब्त करना तथा रसायनों व औषधियों के विनिर्माण में प्रयोग होने वाले पदार्थों पर नियंत्रण करना है।
« »
  • SUN
  • MON
  • TUE
  • WED
  • THU
  • FRI
  • SAT
Have any Query?

Our support team will be happy to assist you!

OR