(प्रारंभिक परीक्षा : राष्ट्रीय और अंतर्राष्ट्रीय महत्त्व की सामयिक घटनाएँ, लोकनीति)
(मुख्य परीक्षा, सामान्य अध्ययन प्रश्नपत्र- 2 व 3 : न्यायपालिका की संरचना, सूचना प्रौद्योगिकी, कम्प्यूटर, आंतरिक सुरक्षा चुनौतियों में मीडिया और सामाजिक नेटवर्किंग साइटों की भूमिका, साइबर सुरक्षा की बुनियादी बातें)
चर्चा में क्यों?
हाल ही में नारकोटिक्स कंट्रोल ब्यूरो (NCB) ने फोन के ‘क्लोन’ से प्राप्त चैट के आधार पर नशीले पदार्थों के सम्बंध में कुछ मामले दर्ज किये हैं। इस परिप्रेक्ष्य में फोरेंसिक क्लोनिंग की तकनीक व उसके कानूनी और नैतिक पहलुओं पर चर्चा आवश्यक है।
मोबाइल फोन फोरेंसिक क्लोनिंग
- यह मोबाइल डिवाइस फोरेंसिक का एक हिस्सा है और मूल रूप से पूरे मोबाइल डिवाइस को शब्दशः (Bit-for-Bit) कॉपी करता है।
- मोबाइल फोन क्लोनिंग का प्रयोग पिछले काफी समय से हो रहा है। इस तकनीक के ज़रिये क्लोन किये जा रहे फोन के डाटा व सेलुलर आइडेंटिटी को एक नए डिवाइस में कॉपी किया जाता है।
- हालाँकि,फोन की क्लोनिंग निजी तौर पर गैर-कानूनी है। सम्बंधित अधिकरण उपयोगकर्त्ता के फोन का डाटा एक्सेस करने के लिये कानूनी तौर पर फोरेंसिक का सहारा लेते हैं। इस प्रक्रिया में IMEI नम्बर की ट्रांसफरिंग भी इनेबल होती है।
- फोन क्लोनिंग के लिये महज प्रोग्रामिंग स्किल्स की ज़रूरत होती है और अब फोन को बिना छुए ही केवल ऐप के प्रयोग से उसकी क्लोनिंग की जा सकती है।
- कुछ जाँच एजेंसियाँ और फोरेंसिक विज्ञान प्रयोगशालाएँ ‘मोबाइल’ या किसी भी डिजिटल डिवाइस के ‘इमेजिंग’ या फोरेंसिक क्लोनिंग को तभी कार्यान्वित करते हैं, जब वे मानते हैं कि यह जाँच या अदालत में किसी मामले को साबित करने में मददगार होगी।
डिवाइस या लैपटॉप से पूरे डाटा को कॉपी करने और मोबाइल फोन क्लोनिंग में अंतर
- पारम्परिक रूप से डाटा की कॉपी-पेस्टिंग में केवल क्रियाशील फाइलें या वर्तमान में डिवाइस पर मौजूद फाइलें कॉपी की जाती हैं। इसमें वे फाइलें शामिल नहीं होती हैं, जिन्हें उपयोगकर्ता द्वारा डिलीट कर दिया गया है या उनमें अधिलेखित/बदलाव (Overwritten) कर दिया गया है।
- ऐसे अपराधों की जाँच में जहाँ सम्बंधित डाटा के नष्ट होने या डिलीट करने की सम्भावना होती है, वहाँ इमेजिंग तकनीक का उपयोग करना महत्त्वपूर्ण हो जाता है। इस तकनीक से डाटा को भौतिक रूप से अर्जित किया जाता है।
- मोबाइल फोन डाटा के भौतिक अर्जन का अर्थ है भौतिक भंडारण (Physical Storage) में डाटा का शब्दशः कॉपी करना। इसमें सभी डिलीट किये गए डाटा भी शामिल होते हैं, जबकि अन्य तरीकों में केवल फोल्डर कॉपी किये जाते हैं, डिलीट की गई फाइलें नहीं।
इमेजिंग तकनीक के उपयोग से प्राप्त डाटा/चैट आदि का अदालत में सबूत के रूप में प्रयोग
- किसी विशेष उपकरण से प्राप्त जानकारी यदि सूचना प्रौद्योगिकी अधिनियम 65(B) प्रमाण पत्र के साथ है तो वह स्वीकार्य है। यह अधिनियम इलेक्ट्रॉनिक उपकरणों को एक विशेष तरीके से संचालित करने की परिस्थिति व विधि का उल्लेख करता है और यदि इसके साथ छेड़छाड़ नहीं की गई है, तो इसका उपयोग किसी व्यक्ति के खिलाफ अदालत में किया जा सकता है।
- इस प्रकार, यह तकनीक एक जाँच उपकरण के रूप में प्रयोग होने के साथ-साथ अदालत में भी स्पष्ट रूप से प्रामाणिक मूल्य रखती है। आतंकी गतिविधियों, आत्महत्या और डाटा लीक के मामलों की जाँच के साथ-साथ न्यायालय में भी साक्ष्य के तौर इस तकनीक के प्रयोग किये जाने के कई उदाहरण हैं।
डिवाइस को मरम्मत हेतु देने व बेचने पर डाटा की पुनर्प्राप्ति के सम्भावित खतरे
- आम तौर पर डिवाइस से डिलीट किये गए डाटा को सॉफ्टवेयर का उपयोग करके पुनर्प्राप्त किया जा सकता है, परंतु एक सीमा तक यह डिवाइस पर निर्भर करता है।
- हालाँकि, ऐप्पल और ब्लैकबेरी के कुछ उपकरणों में डाटा रिकवरी प्रक्रिया मुश्किल है और यहाँ तक कि फैक्टरी रीसेट भी इन फोन पर डाटा को पुनर्प्राप्त करना मुश्किल बना सकता है।
- किसी डिवाइस को बेचने और उस डिवाइस से डाटा को पुनर्प्राप्त करके उसके दुरुपयोग को रोकने के लिये कुछ अनुशंसाएँ की गईं हैं। किसी डिवाइस को बेचने से पूर्व फाइलों को एन्क्रिप्ट करना चाहिये और फिर फैक्टरी रीसेट करना चाहिये।
- अधिकांश एंड्रॉइड फोन सेटिंग्स में डाटा एन्क्रिप्ट करने का विकल्प मौजूद होता है। हालाँकि, एन्क्रिप्शन के बावजूद डाटा की सुरक्षा इस बात पर निर्भर करती है कि एन्क्रिप्शन कितना उन्नत और विकसित है।
- ‘ब्रूट फोर्स एक्विजिशन’ विधि का उपयोग करके पासवर्ड या पिन निकाला जाता है। कई कानून प्रवर्तन एजेंसियाँ अपराधों की जाँच करने, विशेषकर आतंकवाद से सम्बंधित मामलों के लिये ऐसे सॉफ्टवेयर का प्रयोग करती हैं।
प्री फैक्ट :
IMEI : International Mobile Station Equipment Identity
- किसी विशेष उपकरण से प्राप्त जानकारी यदि सूचना प्रौद्योगिकी अधिनियम 65(B) प्रमाण पत्र के साथ है तो वह स्वीकार्य है।
- इमेजिंग तकनीक एक जाँच उपकरण के रूप में प्रयोग होने के साथ-साथ अदालत में भी स्पष्ट रूप से प्रामाणिक मूल्य रखती है।
- डाटा के दुरुपयोग को रोकने के लिये किसी डिवाइस को बेचने से पूर्व फाइलों को एन्क्रिप्ट करना चाहिये और फिर फैक्टरी रीसेट करना चाहिये।
- नारकोटिक ड्रग्स एंड साइकोट्रोपिक सब्सटेंस एक्ट,1985 (NDPS) मादक औषधि नीति से सम्बंधित संयुक्त राष्ट्र अभिसमय की पृष्ठभूमि में लाया गया था, जिसका उद्देश्य नशीले पदार्थों के अवैध व्यापार से अर्जित सम्पत्ति को ज़ब्त करना तथा रसायनों व औषधियों के विनिर्माण में प्रयोग होने वाले पदार्थों पर नियंत्रण करना है।
|