New
The Biggest Holi Offer UPTO 75% Off, Offer Valid Till : 12 March Call Our Course Coordinator: 9555124124 Request Call Back The Biggest Holi Offer UPTO 75% Off, Offer Valid Till : 12 March Call Our Course Coordinator: 9555124124 Request Call Back

फोरेंसिक क्लोनिंग तथा सम्बंधित कानूनी पहलू

(प्रारंभिक परीक्षा : राष्ट्रीय और अंतर्राष्ट्रीय महत्त्व की सामयिक घटनाएँ, लोकनीति)
(मुख्य परीक्षा, सामान्य अध्ययन प्रश्नपत्र- 2 व 3 : न्यायपालिका की संरचना, सूचना प्रौद्योगिकी, कम्प्यूटर, आंतरिक सुरक्षा चुनौतियों में मीडिया और सामाजिक नेटवर्किंग साइटों की भूमिका, साइबर सुरक्षा की बुनियादी बातें)

चर्चा में क्यों?

हाल ही में नारकोटिक्स कंट्रोल ब्यूरो (NCB) ने फोन के ‘क्लोन’ से प्राप्त चैट के आधार पर नशीले पदार्थों के सम्बंध में कुछ मामले दर्ज किये हैं। इस परिप्रेक्ष्य में फोरेंसिक क्लोनिंग की तकनीक व उसके कानूनी और नैतिक पहलुओं पर चर्चा आवश्यक है।

मोबाइल फोन फोरेंसिक क्लोनिंग

  • यह मोबाइल डिवाइस फोरेंसिक का एक हिस्सा है और मूल रूप से पूरे मोबाइल डिवाइस को शब्दशः (Bit-for-Bit) कॉपी करता है।
  • मोबाइल फोन क्लोनिंग का प्रयोग पिछले काफी समय से हो रहा है। इस तकनीक के ज़रिये क्लोन किये जा रहे फोन के डाटा व सेलुलर आइडेंटिटी को एक नए डिवाइस में कॉपी किया जाता है।
  • हालाँकि,फोन की क्लोनिंग निजी तौर पर गैर-कानूनी है। सम्बंधित अधिकरण उपयोगकर्त्ता के फोन का डाटा एक्सेस करने के लिये कानूनी तौर पर फोरेंसिक का सहारा लेते हैं। इस प्रक्रिया में IMEI नम्बर की ट्रांसफरिंग भी इनेबल होती है।
  • फोन क्लोनिंग के लिये महज प्रोग्रामिंग स्किल्स की ज़रूरत होती है और अब फोन को बिना छुए ही केवल ऐप के प्रयोग से उसकी क्लोनिंग की जा सकती है।
  • कुछ जाँच एजेंसियाँ और फोरेंसिक विज्ञान प्रयोगशालाएँ ‘मोबाइल’ या किसी भी डिजिटल डिवाइस के ‘इमेजिंग’ या फोरेंसिक क्लोनिंग को तभी कार्यान्वित करते हैं, जब वे मानते हैं कि यह जाँच या अदालत में किसी मामले को साबित करने में मददगार होगी।

डिवाइस या लैपटॉप से ​​पूरे डाटा को कॉपी करने और मोबाइल फोन क्लोनिंग में अंतर

  • पारम्परिक रूप से डाटा की कॉपी-पेस्टिंग में केवल क्रियाशील फाइलें या वर्तमान में डिवाइस पर मौजूद फाइलें कॉपी की जाती हैं। इसमें वे फाइलें शामिल नहीं होती हैं, जिन्हें उपयोगकर्ता द्वारा डिलीट कर दिया गया है या उनमें अधिलेखित/बदलाव (Overwritten) कर दिया गया है।
  • ऐसे अपराधों की जाँच में जहाँ सम्बंधित डाटा के नष्ट होने या डिलीट करने की सम्भावना होती है, वहाँ इमेजिंग तकनीक का उपयोग करना महत्त्वपूर्ण हो जाता है। इस तकनीक से डाटा को भौतिक रूप से अर्जित किया जाता है।
  • मोबाइल फोन डाटा के भौतिक अर्जन का अर्थ है भौतिक भंडारण (Physical Storage) में डाटा का शब्दशः कॉपी करना। इसमें सभी डिलीट किये गए डाटा भी शामिल होते हैं, जबकि अन्य तरीकों में केवल फोल्डर कॉपी किये जाते हैं, डिलीट की गई फाइलें नहीं।

इमेजिंग तकनीक के उपयोग से प्राप्त डाटा/चैट आदि का अदालत में सबूत के रूप में प्रयोग

  • किसी विशेष उपकरण से प्राप्त जानकारी यदि सूचना प्रौद्योगिकी अधिनियम 65(B) प्रमाण पत्र के साथ है तो वह स्वीकार्य है। यह अधिनियम इलेक्ट्रॉनिक उपकरणों को एक विशेष तरीके से संचालित करने की परिस्थिति व विधि का उल्लेख करता है और यदि इसके साथ छेड़छाड़ नहीं की गई है, तो इसका उपयोग किसी व्यक्ति के खिलाफ अदालत में किया जा सकता है।
  • इस प्रकार, यह तकनीक एक जाँच उपकरण के रूप में प्रयोग होने के साथ-साथ अदालत में भी स्पष्ट रूप से प्रामाणिक मूल्य रखती है। आतंकी गतिविधियों, आत्महत्या और डाटा लीक के मामलों की जाँच के साथ-साथ न्यायालय में भी साक्ष्य के तौर इस तकनीक के प्रयोग किये जाने के कई उदाहरण हैं।

डिवाइस को मरम्मत हेतु देने व बेचने पर डाटा की पुनर्प्राप्ति के सम्भावित खतरे

  • आम तौर पर डिवाइस से डिलीट किये गए डाटा को सॉफ्टवेयर का उपयोग करके पुनर्प्राप्त किया जा सकता है, परंतु एक सीमा तक यह डिवाइस पर निर्भर करता है।
  • हालाँकि, ऐप्पल और ब्लैकबेरी के कुछ उपकरणों में डाटा रिकवरी प्रक्रिया मुश्किल है और यहाँ तक ​​कि फैक्टरी रीसेट भी इन फोन पर डाटा को पुनर्प्राप्त करना मुश्किल बना सकता है।
  • किसी डिवाइस को बेचने और उस डिवाइस से डाटा को पुनर्प्राप्त करके उसके दुरुपयोग को रोकने के लिये कुछ अनुशंसाएँ की गईं हैं। किसी डिवाइस को बेचने से पूर्व फाइलों को एन्क्रिप्ट करना चाहिये और फिर फैक्टरी रीसेट करना चाहिये।
  • अधिकांश एंड्रॉइड फोन सेटिंग्स में डाटा एन्क्रिप्ट करने का विकल्प मौजूद होता है। हालाँकि, एन्क्रिप्शन के बावजूद डाटा की सुरक्षा इस बात पर निर्भर करती है कि एन्क्रिप्शन कितना उन्नत और विकसित है।
  • ‘ब्रूट फोर्स एक्विजिशन’ विधि का उपयोग करके पासवर्ड या पिन निकाला जाता है। कई कानून प्रवर्तन एजेंसियाँ ​अपराधों की जाँच करने, विशेषकर आतंकवाद से सम्बंधित मामलों के लिये ऐसे सॉफ्टवेयर का प्रयोग करती हैं।

प्री फैक्ट :

IMEI : International Mobile Station Equipment Identity

  • किसी विशेष उपकरण से प्राप्त जानकारी यदि सूचना प्रौद्योगिकी अधिनियम 65(B) प्रमाण पत्र के साथ है तो वह स्वीकार्य है।
  • इमेजिंग तकनीक एक जाँच उपकरण के रूप में प्रयोग होने के साथ-साथ अदालत में भी स्पष्ट रूप से प्रामाणिक मूल्य रखती है।
  • डाटा के दुरुपयोग को रोकने के लिये किसी डिवाइस को बेचने से पूर्व फाइलों को एन्क्रिप्ट करना चाहिये और फिर फैक्टरी रीसेट करना चाहिये।
  • नारकोटिक ड्रग्स एंड साइकोट्रोपिक सब्सटेंस एक्ट,1985 (NDPS) मादक औषधि नीति से सम्बंधित संयुक्त राष्ट्र अभिसमय की पृष्ठभूमि में लाया गया था, जिसका उद्देश्य नशीले पदार्थों के अवैध व्यापार से अर्जित सम्पत्ति को ज़ब्त करना तथा रसायनों व औषधियों के विनिर्माण में प्रयोग होने वाले पदार्थों पर नियंत्रण करना है।
« »
  • SUN
  • MON
  • TUE
  • WED
  • THU
  • FRI
  • SAT
Have any Query?

Our support team will be happy to assist you!

OR
X