यूपीएससी तैयारी - भारत में प्रौद्योगिकी एवं पर्यावरण मुद्दे - व्याख्यान - 6

SHARE:

सभी सिविल सर्विस अभ्यर्थियों हेतु श्रेष्ठ स्टडी मटेरियल - पढाई शुरू करें - कर के दिखाएंगे!

SHARE:

साइबर अपराध और भारत के साइबर कानून

[Read in English]


1.0 प्रस्तावना 

विश्व भर में सूचना प्रौद्योगिकी और इंटरनेट के बढ़ते उपयोग के साथ इंटरनेट और कंप्यूटर संजालों के दुरूपयोग का खतरा काफी बढ़ गया है। साइबर आतंकवाद कई गुना बढ़ गया है। सामान्य भाषा में कंप्यूटर अपराध का संबंध ऐसे अपराध से होता है जिसमें कंप्यूटर और नेटवर्क शामिल होता है। कंप्यूटर का उपयोग या तो अपराध करने के लिए किया जाता है, या यह अपराध का लक्ष्य हो सकता है। नेट अपराध का संबंध इंटरनेट के शोषण से होता है। साइबर आतंकवाद शब्द का संबंध आतंकवादी गतिविधियों में इंटरनेट आधारित हमलों से होता है, जिनमें वे गतिविधियां भी होती हैं जिनमें जानबूझ कर बड़े पैमाने पर कंप्यूटर संजालों का विध्वंस, विशेष रूप से कंप्यूटर वायरस जैसे अनेक साधनों के माध्यम से इंटरनेट से जुडे़ व्यक्तिगत कम्प्यूटरों का।

साइबर आतंकवाद को ज्ञात आतंकवादी संगठनों द्वारा भय और अफरातफरी फैलाने के मूल उद्देश्य से सूचना व्यवस्थाओं पर विध्वंसक हमले के लिए परिनियोजन के रूप में भी परिभाषित किया जा सकता है अमेरिकी फेडरल ब्यूरो ऑफ इन्वेस्टीगेशन (FBI) के अनुसार साइबर आतंकवाद ‘‘सूचना, कंप्यूटर व्यवस्थाओं, कंप्यूटर प्रोग्राम्स और डेटा के विरुद्ध किसी भी पूर्वनियोजित, राजनीति से प्रेरित हमले को कहा जाता है जिसका परिणाम उप-राष्ट्रीय समूहों या गुप्त प्रतिनिधियों द्वारा गैर लड़ाकू लक्ष्यों के विरुद्ध  फैलाई गई हिंसा में होता है।‘‘

अंतर्राष्ट्रीय और राष्ट्रीय साइबर अपराधों और आतंकवाद की वर्तमान समस्या भर में समाज, अधिकार व्यवस्था और शांति सेवाओं के समक्ष एक गंभीर चुनौती प्रस्तुत करती है। 

जबकि कंप्यूटर अपराध की अपनी स्वयं की अनेक समस्याएं हैं, वहीं आतंकवाद ने दुष्प्रचार, भर्तियों और अन्य संपर्क और संचार के उद्देश्य से पहले ही इंटरनेट तक अपनी पहुंच बना ली है। अब यह प्रत्यक्ष अपराध करने का एक जरिया भी बन चुका है। अनेक मामलों में आतंकवादी इंटरनेट का उपयोग रणनीतिक और व्यावहारिक उद्देश्यों से भी करते हैं। वे इसका उपयोग अत्यंत पेशेवर पद्धतियों से करते हैं और इसकी कमजोर कडियों के बारे में भी उन्हें पूर्ण जानकारी होती है। 

इस व्याख्यान में हम साइबर आतंकवाद सहित साइबर अपराध के विभिन्न पहलुओं की चर्चा करेंगे।

2.0 साइबर आतंकवाद की परिभाषाएं 

मूल रूप से साइबर आतंकवाद को सरकार के कम्प्यूटर्स या संजालों पर नुकसान के उद्देश्य से या आगे के सामाजिक, वैचारिक, धार्मिक, राजनीतिक या ऐसे ही समान उद्देश्यों से एक जानबूझ कर की गई विध्वंसक और खतरनाक गतिविधि के रूप में परिभाषित किया जा सकता है। हालांकि यह परिभाषा निर्धारक या सार्वभौमिक रूप से वैध नहीं है। 

अधिक संक्षिप्तता की दृष्टि से हमें साइबर आतंकवाद को अधिक विभेदीकृत रूप से और विभिन्न दृष्टिकोणों से देखना आवश्यक है। यदि साइबर आतंकवाद को पारंपरिक आतंकवाद के सामान माना गया तो इसमें केवल वे शामिल होंगे जो संपत्ति या जीवन के लिए खतरा निर्माण करते हैं, और इस दृष्टि से इसकी परिभाषा करते हुए कहा जा सकता है कि यह लक्ष्य के कम्प्यूटरों और सूचना से, विशेष रूप से इंटरनेट के माध्यम से, लाभ प्राप्त करने की गतिविधि है, जिसका उद्देश्य भौतिक क्षति या अधोसंरचना के लिए खतरा पैदा करना होता है। 

इस राय से अलग हट कर साइबर आतंकवाद की एक अन्य परिभाषा भी है जिसमें आतंकवादी गुटों और व्यक्तियों द्वारा अपने कार्यक्रम को आगे बढ़ाने के लिए सूचना प्रौद्योगिकी का उपयोग करना शामिल है। इसमें सूचना प्रौद्योगिकी का उपयोग संगठित होने और संजालों इत्यादि के विरुद्ध हमले करने, या सूचनाओं का आदानप्रदान करने और आतंकवादी गतिविधियों को आयोजित करना शामिल है। जब ऊपर बताये गए कृत्य वैचारिक के बजाय आर्थिक कारणों जाते हैं तो उन्हें साइबर अपराध कहा जाता है। जहां तक साइबर आतंकवाद की क्षमताओं का प्रश्न है, तो एक अधिक अचूक वर्णन तीन स्तरों में विभाजित हैः

सामान्य - असंरचितः किसी अन्य व्यक्ति द्वारा निर्मित साधनों का उपयोग करते हुए किसी कृत्य की व्यक्तिगत प्रणालियों के विरुद्ध प्राथमिक तोड़ प्राप्त करने की क्षमता। इसके लिए न्यूनतम लक्ष्य विश्लेषण, आदेश और नियंत्रण, या शिक्षा क्षमताओं की आवश्यकता होती है। 

उन्नत - संरचितः किसी साइवर आतंकवादी गुट की बहुखण्ड़ीय प्रणालियों या संजालों के विरुद्ध अधिक परिष्कृत हमले करने की क्षमता, और संभवतः तोड़ने के प्राथमिक साधनों को संशोधित करने या निर्माण करने की क्षमता। इसके लिए प्राथमिक लक्ष्य विश्लेषण, आदेश, नियंत्रण और शिक्षा क्षमता की आवश्यकता होती है। 

जटिल - समन्वितः किसी संगठन की समन्वित हमले करने की क्षमता, जिनके कारण एकीकृत, बहुजातीय सुरक्षा साधनों (जिनमें कूट लेखन भी शामिल है) में बडे़ पैमाने पर व्यवधान उत्पन्न होता है। परिष्कृत तोड़ साधन निर्मित करने की क्षमता। इन आक्रमणों की सफलता के लिए अत्यंत सक्षम लक्ष्य विश्लेषण, आदेश, नियंत्रण और संगठन शिक्षा क्षमता अनिवार्य है। 

3.0 साइबर अपराध के प्रकार 

3.1 निजता का उल्लंघन (Privacy violation) 

मेरे व्यक्तिगत क्षेत्र में अतिक्रमण नहीं होना चाहिए, यही ‘‘निजता‘‘ की सामान्य संकल्पना है। सूचना प्रौद्योगिकी के उदय ने व्यक्ति के अकेले छोड़ देने के अधिकार और उसकी अनतिक्रांत वैयक्तितता को भयंकर ज़ोखिम में डाल दिया है। एक स्वतंत्र और विशिष्ट संकल्पना के रूप में निजता का अधिकार अपकृत्य कानून के क्षेत्र में शुरू हुआ, जिसके तहत निजता के अवैध उल्लंघन के परिणामस्वरूप एक नई कार्रवाई के कारण को मान्यता प्राप्त हुई। हाल के समय में इस अधिकार ने एक संवैधानिक दर्जा प्राप्त कर लिया है, जिसके उल्लंघन के परिणामस्वरूप संबंधित कानूनों के तहत दीवानी और आपराधिक, दोनों प्रकार के परिणाम भुगतने पड़ सकते हैं। 

जीवन की सघनता और जटिलता ने दुनिया से कुछ समय के लिए दूर रहना आवश्यक बना दिया है। संस्कृत के परिष्कृत प्रभाव के तहत मनुष्य प्रचार के प्रति संवेदनशील बन गया है, अतः व्यक्ति के लिए एकांत और निजता अनिवार्य हो गए हैं। 

आधुनिक उद्यमिता और आविष्कारों ने, मनुष्य की निजता पर अतिक्रमण के माध्यम से उसे ऐसे मानसिक पीड़ा और क्लेश दिए हैं, जो शायद किसी शारीरिक चोट से भी कहीं अधिक तीव्र हैं। निजता का अधिकार जीवन और व्यक्तिगत स्वतंत्रता के अधिकार का एक भाग है, जो भारतीय संविधान के अनुच्छेद 21 में अंतर्निहित है। सूचना प्रौद्योगिकी के उदय के साथ निजता के अधिकार की पारंपरिक संकल्पना में नए आयाम जुडे़ हैं, जिनके लिए एक नए न्यायिक दृष्टिकोण की आवश्यकता है। इस चुनौती का सामना करने के लिए हम सूचना प्रौद्योगिकी अधिनियम, 2000 का संदर्भ लेते हैं।  इस अधिनियम के विभिन्न प्रावधान नागरिकों के ऑनलाइन निजता के अधिकारों का उपयुक्त संरक्षण करते हैं। कुछ ऐसे कृत्यों को अपराधों और उल्लंघन के रूप में निरूपित किया गया है, जिनकी नागरिकों के निजता के अधिकारों का अतिक्रमण करने की प्रवृत्ति है। 

3.2 गोपनीय सूचना विनियोजन और आंकड़ों की चोरी (Secret information appropriation and data theft) 

आज प्रत्येक व्यापारी संगठन और सरकारी विभाग में कागज आधारित डेटा अपनी प्रासंगिकता खोता जा रहा है, या इसे इलेक्ट्रॉनिक माध्यम से समर्थन प्रदान किया जा रहा है। सभी डेटा कंप्यूटर संजालों पर संग्रहित किया जाता है। सरकार के बहुमूल्य रहस्यों, निजी व्यक्तियों और सरकार और उसके अभिकरणों के डेटा के विनियोजन के लिए सूचना प्रौद्योगिकी का दुरूपयोग किया जा सकता है। सरकार के स्वामित्व वाले कंप्यूटर संजाल में रक्षा और अन्य महत्वपूर्ण रहस्यों से संबंधित सूचनाएं और जानकारियां हो सकती हैं, जो सरकार अन्यथा किसी के साथ साझा करना नहीं चाहेगी। साइबर अपराधी या साइबर आतंकवादी संपत्ति के विनाश सहित अपनी अन्य गतिविधियों को सुविधाजनक बनाने के लिए ऐसे डेटा को ही लक्ष्य बना सकते हैं।

आर. के. डालमिया बनाम दिल्ली प्रशासन, 1962 के मामले में सर्वोच्च न्यायालय ने माना कि भारतीय दंड़ संहिता (I.P.C.) में ‘‘संपत्ति‘‘ शब्द का उपयोग केवल ‘‘चल संपत्ति‘‘ की अभिव्यक्ति की तुलना में कहीं अधिक व्यापक अर्थ में किया गया है। और ऐसा कोई उचित कारण नजर नहीं आता कि ‘‘संपत्ति‘‘ शब्द का अर्थ केवल चल संपत्ति तक ही सीमित क्यों रखा जाए, जबकि इसका उपयोग बिना किसी विशिष्टता के किया गया है। क्या भारतीय दंड़ संहिता के विशिष्ट अनुच्छेद में परिभाषित किया गया अपराध किसी विशिष्ट प्रकार की संपत्ति के संबंध में ही किया जा सकता है, यह ‘‘संपत्ति‘‘ शब्द की व्याख्या पर निर्भर नहीं करेगा बल्कि यह इस तथ्य पर निर्भर करेगा कि क्या उस विशिष्ट प्रकार की संपत्ति को उस अनुच्छेद के तहत आने वाले कृत्यों के तहत समाविष्ट किया जा सकता है। 

3.3 ई-शासन आधार का विध्वंस 

लोगों की बेहतर ढ़ंग से सेवा करने के लिए विश्व भर की सरकारों द्वारा ई-शासन पहलों की शुरुआत की गई है, जिनमें भारत भी शामिल है। ई-शासन का उद्देश्य है नागरिकों का सरकारी कार्यालयों के साथ संबंध परेशानी मुक्त बनाना, और मुक्त और पारदर्शी ढ़ंग से सूचनाएं साझा करना। यह सूचना के अधिकार को और अधिक अर्थपूर्ण वास्तविकता बनाता है। हालांकि उचित ऑनलाइन सुरक्षा उपायों के बिना ई-शासन का क्रियान्वयन सभी संबंधित पक्षों के लिए एक बड़ा और गंभीर खतरा निर्मित करता है, क्योंकि साइबर अपराधी ऐसी व्यवस्था को नष्ट कर सकते हैं। 

3.4 सेवाओं का वितरित इंकार हमला (डीडीओएस)

सरकार के इलेक्ट्रॉनिक ठिकानों पर अधिक बोझ डालने के लिए साइबर अपराधी सेवाओं के वितरित इंकार की पद्धति का भी उपयोग कर सकते हैं। यह कार्य पहले कुछ अरक्षित कम्प्यूटर्स पर वायरस आक्रमण के माध्यम से संक्रमित करके, और फिर उनपर नियंत्रण स्थापित करके संभव बनाया जाता है। एक बार नियंत्रण प्राप्त हो जाने के बाद उनमें अपराधियों/आतंकवादियों द्वारा किसी भी स्थान से हेराफेरी की जा सकती है। इसके पश्चात नई संक्रमित कम्प्यूटर्स को इतनी बड़ी संख्या में जानकारी मांगने या जानकारी भेजने के लिए उपयोग किया जाता है, कि पीड़ित का सर्वर नष्ट हो जाता है। साथ ही, इस अनावश्यक इंटरनेट यातायात के कारण वैध यातायात का सरकार के या उसके अभिकरणों के कम्प्यूटर्स तक पहुंचने का मार्ग प्रतिबंधित हो जाता है। इसके कारण सरकार और उसके अभिकरणों के भारी वित्तीय और सामरिक हानि उठानी पड़ती है। 

यहां यह बात ध्यान देने योग्य है कि एक अकेले होस्ट पर आक्रमण करने के लिए एक ही समय में हजारों की संख्या में जोखिम में डालने वाले कम्प्यूटर्स का उपयोग किया जा सकता है, और इस प्रकार उसका इलेक्ट्रॉनिक अस्तित्व वास्तविक और वैध नागरिकों और अंतिम उपयोगकर्ताओं के लिए अदृश्य बना दिया जाता है। इस संदर्भ में कानून पूरी तरह से स्पष्ट है। 

3.5 संजाल क्षति और रुकावटें (Network damage and disruptions) 

साइबर अपराधियों की गतिविधियों का मुख्य उद्देश्य है संजालों को क्षतिग्रस्त करना और उनमें रुकावटें पैदा करना। यह गतिविधि सुरक्षा अभिकरणों का ध्यान कुछ समय के लिए भटका सकती है, और इस प्रकार आतंकवादियों को अतिरिक्त समय मिल जाता है और उनका काम अपेक्षाकृत आसान हो जाता है। इस प्रक्रिया में कंप्यूटर से छेड़छाड़, वायरस आक्रमण, तोड़ इत्यादि गतिविधियों का संयोजन शामिल हो सकता है।

4.0 भारत में साइबर कानून 

आश्चर्यजनक रूप से काफी लंबे समय तक साइबर सुरक्षा को भारत में अधिक महत्त्व नहीं दिया गया। भारत में ऐसा कोई अधिनियम नहीं था जो निजता के मुद्दों, क्षेत्राधिकार से जुडे़ मुद्दों, बौद्धिक संपत्ति के अधिकारों से जुडे़ मुद्दों और अन्य अनेक न्यायिक प्रश्नों से संबंधित साइबर कानूनों को शासित करता हो। प्रौद्योगिकी के दुरुपयोग की प्रवृत्ति के चलते साइबर विश्व में आपराधिक गतिविधियों को विनियमित करने, और नागरिकों को ऐसे अपराधों के विध्वंस से संरक्षित करने के लिए कठोर सांविधिक कानूनों की आवश्यकता निर्मित हुई। भारत की संसद द्वारा ई-वाणिज्य, ई-शासन, ई-बैंकिंग इत्यादि क्षेत्रों के संरक्षण और साइबर अपराधों के क्षेत्र में जुर्माने और सजा का प्रावधान करने के उद्देश्य से ‘‘सूचना प्रौद्योगिकी अधिनियम, 2000‘‘ अधिनियमित किया गया। इस अधिनियम को बाद में सूचना प्रौद्योगिकी संशोधन अधिनियम, 2008 के रूप में संशोधित किया गया। 

4.1 सूचना प्रौद्योगिकी अधिनियम, 2000 

इलेक्ट्रॉनिक डेटा अंतर्विनिमय और इलेक्ट्रॉनिक संचार के अन्य माध्यमों से किये जाने वाले लेनदेन को कानूनी मान्यता प्रदान करने के लिए एक अधिनियम, जिसे आमतौर पर ‘‘इलेक्ट्रॉनिक वाणिज्य‘‘ कहा जाता है, जिसमें जानकारी के संचार और संग्रह की कागज आधारित पद्धतियों के इलेक्ट्रॉनिक विकल्पों का उपयोग, सरकारी अभिकरणों के पास दस्तावेजों के इलेक्ट्रॉनिक फाइलिंग शामिल है, साथ ही भारतीय दंड़ संहिता, भारतीय साक्ष्य अधिनियम, 1872, बैंकरों की पुस्तकें साक्ष्य अधिनियम, 1891 और भारतीय रिजर्व बैंक अधिनियम, 1934 में संशोधन और इनसे संबंधित और प्रासंगिक मामले शामिल हैं

इस अधिनियम के मुख्य उद्देश्य और विस्तार निम्नानुसार हैंः

  1. इलेक्ट्रॉनिक माध्यम या इंटरनेट का उपयोग करके किये गए किसी भी लेनदेन को कानूनी मान्यता प्रदान करना 
  2. कंप्यूटर के माध्यम से किसी भी अनुबंध या समझौते को स्वीकार करने के लिए डिजिटल हस्ताक्षर को कानूनी मान्यता प्रदान करना 
  3. विद्यालय में प्रवेश या रोजगार कार्यालय में पंजीकरण के लिए ऑनलाइन दस्तावेज प्रस्तुत करने के लिए सुविधा प्रदान करना 
  4. सूचना प्रौद्योगिकी अधिनियम, 2000 के अनुसार कोई भी कंपनी अपना डेटा इलेक्ट्रॉनिक स्वरुप में संग्रहित करके रख सकती है 
  5. कंप्यूटर अपराधों की रोकथाम और इंटरनेट उपयोगकर्ताओं की निजता की सुरक्षा करना 
  6. बैंकों और अन्य कंपनियों को अपने खातों से संबंधित पुस्तकें इलेक्ट्रॉनिक स्वरुप में बनाये रखने को मान्यता प्रदान करना 
  7. भारतीय साक्ष्य अधिनियम, 1872, भारतीय बैंकरों की पुस्तकें साक्ष्य अधिनियम, 1891 और भारतीय रिजर्व बैंक अधिनियम, 1934 में उपयुक्त संशोधन करना। 

विस्तारः निम्नलिखित को छोड़कर प्रत्येक इलेक्ट्रॉनिक सूचना और जानकारी सूचना प्रौद्योगिकी अधिनियम, 2000 के विस्तार के दायरे में हैः

  1. इलेक्ट्रॉनिक माध्यम से न्यास के लिए किये गए सत्यापन पर सूचना प्रौद्योगिकी अधिनियम, 2000 लागू नहीं है। इसके लिए भौतिक सत्यापन अनिवार्य है। 
  2. किसी व्यक्ति द्वारा किये गए वसीयतनामे पर किये गए इलेक्ट्रॉनिक सत्यापन पर भी सूचना प्रौद्योगिकी अधिनियम, 2000 लागू नहीं है। इसके लिए दो गवाहों की उपस्थिति में भौतिक सत्यापन अनिवार्य है। 
  3. किसी अचल संपत्ति के विक्रय अनुबंध पर। 
  4. इलेक्ट्रॉनिक दस्तावेज के माध्यम से संपत्ति के मुखत्यारनामे के लिए सत्यापन प्रदान करना भी संभव नहीं है। 

अधिनियम के महत्वपूर्ण प्रावधान निम्नानुसार हैं (उप शीर्षकों के साथ सूचीबद्ध किये गए हैं)

  1. अध्याय II: इलेक्ट्रॉनिक दास्तावेजों का अधिप्रमाणन - इस अनुच्छेद के प्रावधानों के तहत कोई भी अभिदाता इलेक्ट्रॉनिक दस्तावेजों को अपने डिजिटल हस्ताक्षर के तहत अधिप्रमाणित कर सकता है। इलेक्ट्रॉनिक दस्तावेज का अधिप्रमाणन असंयमित गोपन प्रणाली और हैश प्रकार्य का उपयोग करके किया जायेगा, जो मूल इलेक्ट्रॉनिक दस्तावेज को आवृत्त करके एक अन्य इलेक्ट्रॉनिक दस्तावेज में परिवर्तित कर देते हैं। 
  2. अध्याय III: इलेक्ट्रॉनिक शासन - इलेक्ट्रॉनिक दस्तावेजों को कानूनी मान्यता, डिजिटल हस्ताक्षरों को कानूनी मान्यता, सरकार और उसके अभिकरणों में इलेक्ट्रॉनिक दस्तावेजों और डिजिटल हस्ताक्षरों का उपयोग, इलेक्ट्रॉनिक दस्तावेजों का प्रतिधारण, नियमों, विनियमों इत्यादि का इलेक्ट्रॉनिक राज-पत्र में प्रकाशन, डिजिटल हस्ताक्षर के संबंध में राज्य सरकार को नियम बनाने का अधिकार। 
  3. अध्याय IV: इलेक्ट्रॉनिक दस्तावेजों का गुणारोपण, पावती और प्रेषण - इलेक्ट्रॉनिक दस्तावेजों का गुणारोपण, प्राप्ति की पावती, प्रेषण का समय एवं स्थान। 
  4. अध्याय V: सुरक्षित इलेक्ट्रॉनिक दस्तावेज और सुरक्षित डिजिटल हस्ताक्षर - सुरक्षित इलेक्ट्रॉनिक दस्तावेज, सुरक्षित डिजिटल हस्ताक्षर, सुरक्षा प्रक्रियाएं। 
  5. अध्याय VI: प्रमाणित करने वाले प्राधिकारियों के विनियम। नियंत्रक और अन्य अधिकारियों की नियुक्ति, नियंत्रक के कार्य, प्रमाणित करने वाले विदेशी प्राधिकारियों की पहचान, नियंत्रक संग्राहक के रूप में कार्य करेगा, डिजिटल हस्ताक्षर प्रमाणपत्र जारी करने की अनुज्ञप्ति, अनुज्ञप्ति के लिए आवेदन, अनुज्ञप्ति का नूतनीकरण, अनुज्ञप्ति प्रदान करने या खारिज करने की प्रक्रिया, अनुज्ञप्ति का निलंबन, अनुज्ञप्ति के निलंबन या प्रतिसंहरण की सूचना, प्रत्यायोजित करने का अधिकार, उल्लंघन का अन्वेषण करने का अधिकार, कंप्यूटर या डेटा तक अधिगम्यता, प्रमाणीकरण करने वाले प्राधिकारी को कुछ प्रक्रियाओं का पालन करना है, प्रमाणीकरण करने वाले प्राधिकारी को अधिनियम का अनुपालन सुनिश्चित करना है, इत्यादि। अनुज्ञप्ति का प्रदर्शन, अनुज्ञप्ति का समर्पण, प्रकटन। 
  6. अध्याय VII: डिजिटल हस्ताक्षर - प्रमाणीकरण करने वाले प्राधिकारी को डिजिटल हस्ताक्षर प्रमाणपत्र जारी करना है, डिजिटल हस्ताक्षर प्रमाणपत्र जारी होने पर अभ्यावेदन, डिजिटल हस्ताक्षर प्रमाणपत्र का निलंबन, डिजिटल हस्ताक्षर प्रमाणपत्र का प्रतिसंहरण, निलंबन या प्रतिसंहरण की सूचना।  
  7. अध्याय VIII: अभिदाताओं के कर्तव्य - कुंजी युग्म बनाना, डिजिटल हस्ताक्षर की स्वीकृति, निजी कुंजी का नियंत्रण 
  8. अध्याय IX:  दंड और न्याय निर्णयन - कंप्यूटर, कंप्यूटर प्रणाली इत्यादि की क्षति के लिए दंड, सूचना विवरण इत्यादि प्रस्तुत करने में विफलता के लिए दंड, अवशिष्ट दंड, न्याय निर्णयन का अधिकार, न्याय निर्णयन अधिकारी द्वारा ध्यान में रखे जाने वाले कारक 
  9. अध्याय X: साइबर विनियम अपीलीय न्यायाधिकरण - साइबर अपीलीय न्यायाधिकरण की स्थापना, साइबर अपीलीय न्यायाधिकरण का गठन, साइबर अपीलीय न्यायाधिकरण के पीठासीन अधिकारी के रूप में नियुक्ति के लिए आवश्यक योग्यताएं, अपीलीय न्यायाधिकरण के गठन संबंधी आदेश अंतिम होंगे और वे इसकी प्रक्रियाओं को रद्द नहीं करेंगे, अपीलीय न्यायाधिकरण के समक्ष की जाने वाली अपीलें, साइबर अपीलीय न्यायाधिकरण की प्रक्रियाएं और इसके अधिकार, न्यायिक प्रतिनिधित्व का अधिकार, दीवानी न्यायालय को क्षेत्राधिकार प्राप्त नहीं होगा, उच्च न्यायालय में अपील, उल्लंघनों का प्रशमन, जुर्माने की वसूली 
  10. अध्याय XI: अपराध - कंप्यूटर के स्रोत दस्तावेजों के साथ छेडछाड, कंप्यूटर प्रणाली को तोडना, इलेक्ट्रॉनिक माध्यम में अश्लील जानकारी का प्रकाशन, नियंत्रक के निर्देश देने के अधिकार, जानकारी को विगूढ करने के लिए नियंत्रक द्वारा अभिदाता को दिए जाने वाले निर्देश, संरक्षित प्रणालियां, मिथ्या प्रस्तुति के लिए दंड, गोपनीयता और निजता के उल्लंघन के लिए दंड, कुछ स्थितियों में गलत डिजिटल हस्ताक्षरों का प्रकाशन, धोखाधडी के उद्देश्य से प्रकाशन, भारत के बाहर किये गए अपराधों और उल्लंघनों पर भी अधिनियम लागू होगा, कुर्की, दंड या कुर्की अन्य दंडों में हस्तक्षेप नहीं करेंगी, अपराधों के अन्वेषण का अधिकार 
  11. अध्याय XII: कुछ मामलों में नेटवर्क सेवा प्रदाताओं का दायित्व नहीं होगा - कुछ नेटवर्क सेवा प्रदाता उत्तरदायी नहीं होंगे, पुलिस अधिकारी और अन्य अधिकारियों के प्रवेश, तलाशी इत्यादि के अधिकार, अधिनियम का अधिभावी प्रभाव होगा, नियंत्रक, उप-नियंत्रक और सहायक नियंत्रक लोक सेवक माने जायेंगे, निर्देश देने के अधिकार, साफ नियत से किये गए कार्यों के संबंध में संरक्षण, कंपनियों द्वारा किये गए अपराध, कठिनाइयों का निवारण, केंद्र सरकार के नियम बनाने के अधिकार, इत्यादि। 

[ हमारे व्याख्यान की दृष्टि से अध्याय ग्प् रोचक है। अधिनियम से एक उद्धरण नीचे दिया गया है। 

(Source http://www.dot.gov.in/sites/default/files/itbill2000_0.pdf)

जो भी व्यक्ति समझ के साथ या जानबूझ कर कंप्यूटर, कंप्यूटर प्रोग्राम, कंप्यूटर प्रणाली या कंप्यूटर नेटवर्क द्वारा उपयोग किये जा रहे कंप्यूटर स्रोत कूट को छिपाता है, या उसमे परिवर्तन करता है, या जानबूझ कर किसीको छिपाने, नष्ट करने या परिवर्तन करने के लिए प्रेरित करता है, जबकि उस समय प्रचलित कानून द्वारा कंप्यूटर स्रोत कूट बनाये रखना है, तो ऐसे व्यक्ति को तीन वर्ष तक के कारावास की सजा हो सकती है, या उसे दो लाख रुपये तक का जुर्माना किया जा सकता है, या दोनों ही हो सकते हैं। 

स्पष्टीकरणः इस अनुच्छेद के प्रयोजन से ‘‘कंप्यूटर स्रोत कूट‘‘ का अर्थ है प्रोग्राम्स का सूचीकरण, कंप्यूटर आदेश, या किसी भी स्वरुप में कंप्यूटर संसाधन की रचना, विन्यास और प्रोग्राम विश्लेषण। ]

सूचना प्रौद्योगिकी अधिनियम, 2000 के लाभों की त्वरित सूची

  1. भारत में ई-वाणिज्य को प्रोत्साहित करने में सहायक - इलेक्ट्रॉनिक लेनदेन में कुंजी में विश्वास 
  2. ईमेल वैध है - यह व्यापारियों और ग्राहकों में विश्वास पैदा करेगा और परिचालन को सुविधापूर्ण बनाएगा 
  3. डिजिटल हस्ताक्षर वैध हैं - अनुबंधों, कर भुगतान इत्यादि के लेनदेन को औपचारिक बनाने की दिशा में एक बड़ा दूरगामी कदम 
  4. क्रेडिट कार्ड के माध्यम से किया गया भुगतान वैध है - यह दूरस्थ क्षेत्रों सहित भारत भर में व्यापार को और अधिक बढ़ावा देगा 
  5. ऑनलाइन अनुबंध वैध है - इस प्रकार पारंपरिक व्यापार की सीमाओं में वृद्धि होगी 

और सबसे ऊपर, भारतीय कानून की नजर में वैधता अत्यंत आवश्यक थी, जो सूचना प्रौद्योगिकी अधिनियम, 2000 ने प्रदान की है। 

निगमित व्यापारों को बढ़ावाः प्रमाणीकरण प्राधिकारी द्वारा डिजिटल हस्ताक्षर प्रमाणपत्र जारी होने के बाद भारतीय निगम अपने व्यापार में उस हद तक वृद्धि कर सकते हैं जिसकी पूर्व में कभी कल्पना भी नहीं की जा सकती थी। 

साइबर अपराधों के लिए अधिक दंडः कानून को साइबर अपराधों के लिए भारी दंड देने का अधिकार प्राप्त है। यह इस प्रकार के अपराध करने के लिए लोगों की प्रसरण प्रवृत्ति पर लगाम लगाने की उम्मीद है, क्योंकि इससे पहले (साइबर) कानून का किसी प्रकार का भय नहीं था। 

सूचना प्रौद्योगिकी अधिनियम, 2000 के दोष 

  1. इस कानून में प्रतिलिप्याधिकार के अतिक्रमण को शामिल नहीं किया गया है। भारत में यह एक बड़ा मुद्दा है। 
  2. प्रक्षेत्र नामों के लिए किसी प्रकार का संरक्षण नहीं है। अतः अनधिकृत अधिग्रहण करने वालों के लिए काफी सुविधा हो सकती है। 
  3. यह अधिनियम मुखत्यारनामे, न्यासों और वसीयतनामों पर लागू नहीं है। 
  4. कराधान पर यह अधिनियम खामोश है। 
  5. इलेक्ट्रॉनिक दस्तावेजों पर मुद्रांक शुल्क के भुगतान का कोई प्रावधान इस अधिनियम में नहीं है। 

4.1.1 सूचना प्रौद्योगिकी संशोधन अधिनियम, 2008 (आईटी अधिनियम 2008)

यह भारत के सूचना प्रौद्योगिकी अधिनियम (आईटी अधिनियम 2008) में एक बड़ा परिवर्धन है। सूचना प्रौद्योगिकी संशोधन अधिनियम भारतीय संसद द्वारा अक्टूबर 2008 में पारित किया गया और पारित होने के एक वर्ष बाद यह प्रभावशाली हुआ। इस अधिनियम को भारतीय कंप्यूटर आपातकालीन प्रतिक्रिया दल (CERT-in) द्वारा प्रशासित किया जाता है। मूल अधिनियम का विकास सूचना प्रौद्योगिकी के संवर्धन, ई-वाणिज्य के विनियमन, ई-शासन के सरलीकरण और साइबर अपराधों की रोकथाम के लिए किया गया था। इस अधिनियम का लक्ष्य भारत की ऐसी आतंरिक सुरक्षा पद्धतियों को मजबूत करने का भी था जो वैश्विक परिप्रेक्ष्य में देश की सेवा करने में सक्षम हों। संशोधन का निर्माण ऐसे मुद्दों को संबोधित करना था जिन्हें संबोधित करने में मूल अधिनियम सक्षम नहीं था, साथ ही इसका उद्देश्य मूल अधिनियम पारित होने के बाद हुए सूचना प्रौद्योगिकी के विकास और संबंधित सुरक्षा चिंताओं को समाविष्ट करने का भी था। 

संशोधन में किये गए परिवर्तनों में निम्न परिवर्तन शामिल थेः ‘‘संचार उपकरण‘‘ जैसे शब्दों को पुनः परिभाषित करना ताकि वर्तमान उपयोग को प्रतिबिंबित किया जा सके; इलेक्ट्रॉनिक हस्ताक्षरों और अनुबंधों को विधिमान्य बनाना; जिस आईपी पते के माध्यम से सामग्री में प्रवेश या सामग्री का वितरण किया गया है उसके स्वामी को संबंधित सामग्री के लिए उत्तरदायी बनाना य और निगमों को प्रभावी डेटा सुरक्षा पद्धतियों के क्रियान्वयन और उनके उल्लंघनों के लिए उत्तरदायी बनाना।

4.2 भारतीय दंड संहिता, 1860 (Indian Penal Code, 1860) 

भारतीय दंड संहिता में ‘इलेक्ट्रॉनिक‘ शब्द की प्रविष्टि करके इसमें संशोधन किया गया है, जिसके माध्यम से इलेक्ट्रॉनिक दस्तावेजों को भौतिक अभिलेखों और दस्तावेजों के समकक्ष बना दिया गया है। अभिलेखों में गलत प्रविष्टि या गलत दस्तावेजों इत्यादि से निपटने वाले अनुच्छेदों (उदाहरणार्थ, 192, 204, 463, 464, 468 से 470, 471, 474, 476 इत्यादि) को उसके बाद ‘इलेक्ट्रॉनिक अभिलेख और इलेक्ट्रॉनिक दस्तावेज‘ के रूप में संशोधित किया गया है, और इस प्रकार इन्हें भारतीय दंड संहिता के दायरे में लाया गया है। अब किसी भी अपराध में भौतिक दस्तावेजों या अभिलेखों में धोखाधड़ी या गलत प्रविष्टियों के कृत्यों के दौरान इलेक्ट्रॉनिक अभिलेखों या दस्तावेजों को भौतिक अभिलेखों या दस्तावेजों का ही दर्जा प्राप्त है। उपरोक्त संशोधन के बाद इनमें से किसी भी या दोनों कानूनों के तहत साक्ष्य और/या दंड को शामिल करने और सिद्ध करने के लिए अन्वेषण अभिकरण मामले ध् आरोप-पत्र दायर करते समय अनुच्छेद 463, 464, 468, और 469 के तहत भारतीय दंड संहिता के संबंधित अनुच्छेद का उल्लेख करते हैं साथ ही इस बात का भी उल्लेख करते हैं कि इन्हें अनुच्छेद 43 और 66 के तहत सूचना प्रौद्योगिकी अधिनियम/सूचना प्रौद्योगिकी संशोधन अधिनियम के साथ पढ़ा जाए।

4.3 भारतीय साक्ष्य अधिनियम, 1872 (Indian Evidence Act, 1872)

सूचना प्रौद्योगिकी अधिनियम के अधिनियमन से पहले न्यायालयों में प्रस्तुत किये जाने वाले सभी साक्ष्य भौतिक स्वरुप में ही हुआ करते थे। सूचना प्रौद्योगिकी अधिनियम के बाद अब इलेक्ट्रॉनिक अभिलेखों और दस्तावेजों को भी मान्यता प्रदान की गई है। भारतीय साक्ष्य अधिनियम के परिभाषा वाले भाग में संशोधन किया गया और इसमें ‘इलेक्ट्रॉनिक अभिलेखों सहित सभी दस्तावेज‘ वाक्य को प्रतिस्थापित किया गया। सूचना प्रौद्योगिकी अधिनियम में उपयोग किये गए ‘डिजिटल हस्ताक्षर‘, ‘सुरक्षित इलेक्ट्रॉनिक अभिलेख‘ ‘सूचना‘ जैसे शब्दों को भी भारतीय साक्ष्य अधिनियम में प्रविष्ट किया गया ताकि उन्हें अधिनियम के तहत साक्ष्य के भाग के रूप में महत्त्व प्राप्त हो सके। अधिनियम के अनुच्छेद 65 बी में अंतर्निहित इलेक्ट्रॉनिक अभिलेखों को साक्ष्य के रूप में ग्राह्यता के रूप में मान्य करने को एक महत्वपूर्ण संशोधन के रूप में देखा गया। 

4.4 बैंकरों की पुस्तकें साक्ष्य अधिनियम, 1891 (The Bankers' Books Evidence (BBE) Act 1891)

सूचना प्रौद्योगिकी अधिनियम पारित होने से पहले न्यायालय के समक्ष साक्ष्य के रूप में प्रस्तुत करने के लिए बैंकों को मूल खाते बही या अन्य भौतिक रजिस्टर या दस्तावेज प्रस्तुत करने होते थे। सूचना प्रौद्योगिकी अधिनियम पारित होने के बाद बैंकरों की पुस्तकें साक्ष्य अधिनियम के परिभाषा भाग को निम्न प्रकार से संशोधित किया गया ‘‘बैंकरों की पुस्तकों में खाता बही, दैनिक पुस्तकें, रोकड़ बही, खाता पुस्तकें, और बैंकों के सामान्य कामकाज में उपयोग की जाने वाली सभी पुस्तकें, चाहे वे लिखित रूप में हों या लॉपी, डिस्क, टेप, या इलेक्ट्रो-चुंबकीय डेटा संग्रहण माध्यम में रखे गए डेटा के मुद्रित अभिलेख के रूप में हों, शामिल हैं।‘‘ जब पुस्तकों में लॉपी, डिस्क, टेप इत्यादि का समावेश हो तो संबंधित प्रविष्टि का मुद्रित अभिलेख, प्रावधानों के अनुसार, मुख्य लेखापाल या शाखा प्रबंधक द्वारा यह प्रमाणित करने के लिए कि यह उसी प्रविष्टि का मुद्रित अभिलेख है या उसी की प्रतिलिपि है; और (बी) कंप्यूटर प्रणाली के प्रभारी व्यक्ति द्वारा कंप्यूटर प्रणाली के एक संक्षिप्त वर्णन और यह दर्शाने के लिए कि दर्ज किया गया डेटा केवल अधिकृत प्राधिकारी द्वारा ही प्रविष्ट किया गया है, किये गए सुरक्षा उपायों के विवरण के साथ एक प्रमाणपत्र संलग्न होना चाहिए; और डेटा में अनधिकृत परिवर्तन को रोकने या खोजने, या प्रणाली की विफलता के कारण खोए डेटा को पुनर्प्राप्त करने के लिए किये गए सुरक्षा उपायों का उल्लेख होना चाहिए। बैंकरों की पुस्तकें साक्ष्य अधिनियम के प्रावधानों में किये गए उपरोक्त संशोधन ने साक्ष्य के दौरान कंप्यूटर प्रणाली से प्राप्त मुद्रित अभिलेखों और अन्य इलेक्ट्रॉनिक दस्तावेजों को वैध दस्तावेजों के रूप में मान्यता प्रदान की, बशर्ते कि ऐसे मुद्रित अभिलेखों या इलेक्ट्रॉनिक दस्तावेजों के साथ उपरोल्लिखित प्रमाणपत्र संलग्न हो। 

सूचना प्रौद्योगिकी अधिनियम में शामिल नहीं किये गए मुद्देः सूचना प्रौद्योगिकी अधिनियम और सूचना प्रौद्योगिकी संशोधन अधिनियम देश की प्रौद्योगिकी उन्नति के पहले युगांतकारी और मील का पत्थर साबित होने वाले कदम हैं; फिर भी विद्यमान कानून अपर्याप्त है। अभी भी साइबर अपराधों से जुडे़ हुए अनेक मुद्दे अनछुए रह गए हैं। 

प्रादेशिक क्षेत्राधिकार एक प्रमुख मुद्दा है जिसे सूचना प्रौद्योगिकी अधिनियम और सूचना प्रौद्योगिकी संशोधन अधिनियम में संतोषजनक रूप से संबोधित नहीं किया गया है। क्षेत्राधिकार का उल्लेख अनुच्छेद 46, 48, 57 और 61 में न्याय निर्णयन प्रक्रिया के संदर्भ में और इससे जुडी अपीलीय प्रक्रिया के संदर्भ में किया गया है, और एक बार फिर से इसका उल्लेख पुलिस अधिकारियों के प्रवेश, और सार्वजनिक स्थान पर साइबर अपराधों की तलाशी लेने के भाग के रूप में अनुच्छेद 80 में किया गया है। चूंकि साइबर अपराध मूल रूप से कंप्यूटर आधारित अपराध होते हैं, अतः यदि आरोपी द्वारा दूर किसी अन्य राज्य में बैठे किसी व्यक्ति का मेल तोडा जाता है तो परिज्ञान लेने वाले संबंधित पुलिस स्टेशन का निर्धारण कठिन हो जाता है। यह भी देखा गया है कि जांचकर्ता क्षेत्राधिकार के आधार पर अक्सर ऐसी शिकायतों को स्वीकार करने से बचते हैं। चूंकि साइबर अपराध भौगोलिक दृष्टि से विवादस्पद, सीमाविहीन, प्रदेश मुक्त, और आमतौर पर अनेक प्रादेशिक क्षेत्रधिकारों पर फैले होते हैं। अतः इस दिशा में सभी संबंधित व्यक्तियों को उचित प्रशिक्षण प्रदान किया जाना आवश्यक है। 

साक्ष्य को संरक्षित करना रखना भी एक बड़ा मुद्दा है। यह स्वाभाविक ही है कि सूचना प्रौद्योगिकी अधिनियम के तहत मामला दायर करते समय अक्सर आवश्यक साक्ष्यों के नष्ट होने की संभावना काफी अधिक होती है, क्योंकि संभव है कि साक्ष्य अन्यत्र किसी कंप्यूटर प्रणाली में विद्यमान हों, या किसी मध्यस्थ के कंप्यूटर में विद्यमान हों, और कभी-कभी तो साक्ष्य विरोधी पक्ष की कंप्यूटर प्रणाली में भी विद्यमान हो सकते हैं। 

हालांकि फिर भी देश के अधिकांश साइबर अपराधों को सूचना प्रौद्योगिकी अधिनियम या सूचना प्रौद्योगिकी संशोधन अधिनियम के तुलनात्मक अनुच्छेदों के साथ पढे़ जाने वाले भारतीय दंड संहिता के संबंधित अनुच्छेदों के तहत लाया गया है, जो अन्वेषण करने वाले अभिकरणों की स्थिति को काफी संतोषजनक बनाता है, कि यदि मामले का सूचना प्रौद्योगिकी अधिनियम वाला भाग खो भी जाता है फिर भी आरोपी मामले के भारतीय दंड संहिता वाले भाग से बच नहीं सकता। 

अपनी साइबर सुरक्षा के प्रति गंभीरता की दृढता को प्रदर्शित करने के लिए भारत ने साइबर सुरक्षा नीति, 2013 का भी निर्माण किया है। हालांकि भारत सरकार द्वारा किये गए इन सभी प्रयासों के बावजूद अभी भी भारत में साइबर सुरक्षा की स्थिति काफी खराब अवस्था में है। 

5.0 भारत में साइबर अपराधों की घटनाएं 

5.1 साइबरस्टॉकिंग (Cyberstalking) 

तथ्यः किसी श्रीमती आर के ने पुलिस में एक व्यक्ति के विरुद्ध शिकायत की कि वह डब्लू डब्लू डब्लू मिर्क डॉट कॉम नामक वेबसाइट पर इंटरनेट पर चौट करने के लिए उनकी पहचान का उपयोग कर रहा था, जो लगातार चार दिन से अधिकांश दिल्ली चौनल पर हो रहा था। 

श्रीमती आर के ने आगे यह भी शिकायत की कि वह व्यक्ति उनके नाम का उपयोग करके नेट पर चौट कर रहा था और उनका पता दे रहा था और अश्लील भाषा का इस्तेमाल कर रहा था। वे व्यक्ति जानबूझ कर अन्य चौट करने वाले व्यक्तियों को उनका टेलीफोन नंबर भी दे रहा था और उन्हें रितु कोहली को बेवक्त फोन  करने के लिए भी उकसा रहा था। इसका परिणाम यह हुआ कि श्रीमती आर के को अधिकतर बेवक्त तीन दिन में कुवैत, कोचीन, मुंबई और अहमदाबाद जैसे दूर-दूर के स्थानों से लगभग 40 फोन आये। इन फोन कॉल्स ने उनके निजी जीवन और मानसिक शांति में काफी उथलपुथल मचा दी थी, और उन्होंने इस घटना की सूचना पुलिस को देने का निर्णय लिया। 

इसके अन्वेषण की जिम्मेदारी दिल्ली पुलिस को दी गई। आई पी पतों पर नजर रखी गई, और पुलिस ने इस संपूर्ण मामले की जांच की और अंततः इस शिकायत के आधार पर मनीष कथूरिया को गिरतार किया। मनीष ने अपना अपराध स्वीकार कर लिया और उसे गिरतार कर लिया गया। 

कार्रवाईः भारतीय दंड संहिता के अनुच्छेद 509 के तहत मनीष के विरुद्ध मामला दर्ज किया गया। परंतु सूचना प्रौद्योगिकी अधिनियम के तहत कोई कार्रवाई नहीं की गई।

5.2 भयादोहन (ब्लैकमेलिंग)

तथ्यः एक दुबई स्थित अनिवासी भारतीय को एक गुमनाम महिला द्वारा इंटरनेट पर फुसलाया गया। उसका प्रेम और विश्वास अर्जित करने के बाद उसने उसे यह कह कर ब्लैकमेल करना शुरू कर दिया कि जिस पहली महिला के साथ उस अनिवासी भारतीय ने दोस्ती की थी उसने आत्महत्या कर ली थी और पुलिस मामले की जांच कर रही थी और उस अनिवासी भारतीय के बारे में जानकारियां मांग रही थी। आरोपी महिला ने उस व्यक्ति को केंद्रीय जांच ब्यूरो, कोलकाता उच्च न्यायालय, न्यूयॉर्क पुलिस और पंजाब विश्वविद्यालय इत्यादि से प्राप्त जाली पत्रों की प्रतिलिपियां भी भेजीं। उस समय तक उस अनिवासी भारतीय व्यक्ति द्वारा आरोपी महिला को लगभग 1.25 करोड रुपये का भुगतान भी किया जा चुका था।

इसकी जांच महाराष्ट्र पुलिस द्वारा की गई थी। अच्छी बात यह थी कि उस अनिवासी भारतीय ने उसके साथ संपर्क करने वाले अपरिचित व्यक्तियों की ओर से प्राप्त किये गए सभी ईमेल सुरक्षित रखे थे। शिकायतकर्ता द्वारा प्राप्त सभी ईमेल्स में अंतः स्थापित आई.पी. पते ने उन ईमेल्स के उद्गम स्थान को उजागर कर दिया। विभिन्न पहचान धारण करने वाला व्यक्ति एक ही व्यक्ति निकला। 

कार्रवाईः आरोपी पर सूचना प्रौद्योगिकी अधिनियम के अनुच्छेद 67 के साथ पढे़ जाने वाले भारतीय दंड संहिता के अनुच्छेद 292, 389, 420, 465, 467, 468, 469, 471, और 474 के तहत मामले दर्ज किये गए।


5.3 तोड़ना - अवैध रूप से प्रवेश प्राप्त करना (Hacking)

तथ्यः दो बी.पी.ओ. कर्मचारियों ने पासवर्ड को तोड़ कर अपनी कंपनी की कंप्यूटर प्रणाली में अवैध रूप से प्रवेश प्राप्त कर लिया। उन्होंने एक क्रेडिट कार्ड धारक के बेटे के साथ षड्यंत्र रचा और कार्ड की ऋण सीमा में वृद्धि कर दी और संचार के पते को भी बदल दिया जिससे क्रेडिट कार्ड के विवरण कभी भी असली क्रेडिट कार्ड धारक तक कभी पहुंच ही नहीं पाये। इस प्रकार उन्होंने क्रेडिट कार्ड कंपनी को लगभग 7.2 लाख रुपये का धोखा दिया। 

इसकी जांच चेन्नई पुलिस द्वारा की गई। बी पी ओ कंपनी की कंप्यूटर प्रणाली का परीक्षण किया गया और साथ ही कंप्यूटर प्रणाली की लॉग बुक की भी जांच की गई जिसने आरोपियों के अवैध प्रवेश को उजागर कर दिया आरोपियों द्वारा। उपस्थिति रजिस्टर से आरोपियों की उपस्थिति का भी सत्यापन किया गया। 

कार्रवाईः भारतीय दंड संहिता के अनुच्छेद 120 (बी), 420, 467, 468, 471 और सूचना प्रौद्योगिकी अधिनियम के अनुच्छेद 66 के तहत आरोप तय किये गए। 


5.4 फिशिंग (Phishing)

तथ्यः प्रतिवादी एक प्लेसमेंट एजेंसी संचालित करते थे जो ‘‘भर्तियों के लिए मनवाकर आवेदकों की खोज‘‘ और विभिन्न भर्तियां करते थे। आवेदकों की खोज के लिए उपयोग किये जाने के लिए व्यक्तिगत जानकारी प्राप्त करने के लिए प्रतिवादी नैसकॉम के नाम से मेल बनाते थे और उन्हें तीसरे पक्षों को भेजते थे। 

कार्रवाईः निषेधाज्ञा (एंटोन स्तंभ आदेश) और 16 लाख रुपये क्षतिपूर्ति - सूचना प्रौद्योगिकी अधिनियम के तहत कुछ नहीं। 

मामला कानूनः नेशनल एसोसिएशन ऑफ सॉफ्टवेयर एंड सर्विस कम्पनीज बनाम अजय सूद एवं अन्य, इसका निर्णय दिल्ली उच्च न्यायालय द्वारा 2005 में दिया गया था।

5.5 अश्लीलता - अश्लील प्रोफाइल का होस्टिंग करना (Obscenity) 

तथ्यः किसी अज्ञात व्यक्ति ने एक महिला के नाम का उपयोग करके एक ईमेल पहचान का निर्माण किया और इस ईमेल पहचान का उपयोग करते हुए उसने पांच वेब पन्नों पर ऐसे मेल डाले जिनमें उक्त महिला को एक कॉल गर्ल के रूप में दर्शाया गया था साथ ही उसके संपर्क नंबर भी दिए गए थे।

इसकी जांच चेन्नई पुलिस द्वारा की गईः  आई.एस.पी. से आई.पी. पता और लॉग का विवरण प्राप्त किया गया, जिनकी पहचान मुंबई के दो साइबर कैफे के रूप में हुई शिकायत करने वाली महिला ने बताया कि उसने अपने एक पूर्व कॉलेज के सहपाठी के विवाह के प्रस्ताव को अस्वीकार कर दिया था, जो उसके साथ विवाह करना चाहता था। पुलिस ने इस व्यक्ति को गिरतार किया और उसके सिम कार्ड की जांच की जिसमें शिकायत करने वाली युवती का नंबर मिल गया , फिर साइबर कैफे के मालिक ने भी उस व्यक्ति को पहचान लिया। 

कार्रवाईः सूचना प्रौद्योगिकी अधिनियम, 2000 के अनुच्छेद 67 और भारतीय दंड संहिता के अनुच्छेद 469 और 509 के तहत आरोपपत्र दायर किया गया - आरोपी को इस अपराध का दोषी पाया गया और उसे 2 वर्ष के सश्रम कारावास की सजा हुई (तमिलनाडु राज्य बनाम सुहास कट्टी, मुख्य मेट्रोपोलिटन मजिस्ट्रेट, एग्मोर, चेन्नई, 2004 में)।

5.6 साइबर बदनामी (Cyber defamation)

तथ्यः एक कंपनी के कर्मचारी ने कंपनी के प्रबंध निदेशक के विषय में अपमानजनक, मानहानिकारक और अश्लील ईमेल भेजना शुरू किया। ये सभी ईमेल बेनामी होते थे और अक्सर कंपनी की छवि और प्रतिष्ठा को कलंकित करने के उद्देश्य से कंपनी के व्यापारी भागीदारों को भेजे जाते थे। 

अन्वेषणः कंपनी द्वारा निजी कंप्यूटर विशेषज्ञ की सहायता से आरोपी की पहचान की गई। 

कार्रवाईः दिल्ली उच्च न्यायालय ने निषेधाज्ञा जारी की, और कर्मचारी को वादी की .ष्टि से अपमानजनक, मानहानिकारक और अश्लील ईमेल भेजने, प्रकाशित करने और संचारित करने से प्रतिबंधित कर दिया {एस एम सी न्यूमैटिक्स (इंडिया) प्राइवेट लिमिटेड बनाम जोगेश क्वात्रा}

5.7 क्रेडिट कार्ड धोखाधडी - हवाई टिकटें 

तथ्यः धोखाधड़ी करके 15000 से अधिक क्रेडिट कार्ड्स का उपयोग इंटरनेट के माध्यम से हवाई टिकटें खरीदने के लिए किया गया था। कुल क्षति लगभग 17 करोड़ रुपये की थी। 

यह धोखाधड़ी तब उजागर हुई जब अनेक कार्ड धारक कार्ड जारी करने वाली बैंक के पास यह कहते हुए पहुंचे कि उन्होंने कभी वे टिकट खरीदे ही नहीं थे। हवाई कंपनी ने इन टिकटों के भुगतान के लिए बैंक को मांगपत्र प्रेषित किया, जिसने उन्हें संबंधित कार्ड धारकों को प्रेषित कर दिया। 

अन्वेषणः गिरोह ने रेस्टोरेंट्स, होटलों, शॉपिंग मॉल्स और अन्य खुदरा दुकानों से कार्ड नंबर प्राप्त करके टिकट खरीदे थे। ये टिकट मुंबई, दिल्ली, चेन्नई, कोलकाता और बैंगलोर से खरीदे गए थे। 

कार्रवाईः भारतीय दंड संहिता के तहत आरोपपत्र दायर किया गया। 

5.8 डेटा चोरी (Data theft) 

तथ्यः एच.एस.बी.सी. बी.पी.ओ. के एक कर्मचारी ने कथित रूप से कुछ ग्राहकों की व्यक्तिगत जानकारी, सुरक्षा जानकारी, और डेबिट कार्ड जानकारी में प्रवेश प्राप्त कर लिया, और उसने यह समस्त जानकारी जालसाजों को प्रदान कर दी, जिन्होंने ग्राहक के खातों से 233,000 पौंड (लगभग 2 करोड़ रुपये) निकाल लिए। 

कार्रवाईः सूचना प्रौद्योगिकी के अनुच्छेद 66 और 72, और भारतीय दंड संहिता के अनुच्छेद 408 468, और 420 के तहत मामला दर्ज किया गया है।

5.9 कंप्यूटर स्रोत कूट के साथ छेड़छाड़ करना (साथ ही प्रतिलिप्याधिकार का उल्लंघन भी)

सैय्यद असिफुद्दीन एवं अन्य बनाम आंध्र प्रदेश राज्य एवं अन्य - 2005 सीआरएलजे 4314 (ए.पी.): एक बडी मोबाइल सेवा कंपनी ने एक प्रसिद्ध योजना शुरू की जिसके तहत कंपनी एक महंगा हैंड सेट बहुत ही कम कीमत पर दे रही थी परंतु इसमें 3 वर्ष की निश्चित अवरुद्धता अवधि थी, जिसके दौरान ग्राहक को कंपनी को एक निश्चित मासिक किराये और प्रीमियम कॉल चार्ज का भुगतान करना होता था। इस मोबाइल सेवा कंपनी द्वारा एक विशेष कंप्यूटर प्रोग्राम/प्रौद्योगिकी का उपयोग किया जाता था जिसके अनुसार उस हैंड सेट का उपयोग केवल इसी मोबाइल सेवा के साथ किया जा सकता था, अन्य मोबाइल सेवाओं के साथ उसका उपयोग नहीं किया जा सकता था। एक प्रतिस्पर्धी मोबाइल सेवा कंपनी के कर्मचारियों ने उपरोक्त कंपनी के ग्राहकों को विशेष (लॉकिंग) कंप्यूटर प्रोग्राम/प्रौद्योगिकी में छेड़छाड़/परिवर्तन करने का प्रलोभन दिया, ताकि इस हैंड-सेट का उपयोग प्रतिस्पर्धी कंपनी की मोबाइल सेवाओं के लिए भी किया जा सके। 

निर्णयः इस प्रकार की छेड़छाड़ सूचना प्रौद्योगिकी अधिनियम के अनुच्छेद 65 के तहत अपराध है और प्रतिलिप्याधिकार अधिनियम के अनुच्छेद 63 के तहत प्रतिलिप्याधिकार का उल्लंघन है। 

साइबर अपराध पर लगाम लगाने की प्रक्रिया तकनीकी, लंबी और अक्सर सामान्य मनुष्य के समझने के लिए काफी कठिन है। भारत सरकार ने कानून के माध्यम से सही दिशा में प्रारंभिक कठोर कदम उठाये हैं। फिर भी एक ऐसी मजबूत न्याय वितरण व्यवस्था तक पहुंचने के लिए बहुत लंबा रास्ता तय करना है, जो विश्वसनीय और आसान हो।

6.0 भारत में साइबर अपराध 

राष्ट्रीय अपराध अभिलेख ब्यूरो द्वारा वर्ष 2013 के लिए जारी किये गए साइबर अपराधों के आंकडे दर्शाते हैं कि 2012 से 2013 में वर्ष दर वर्ष देश में साइबर अपराधों में 50 प्रतिशत से तेजी से वृद्धि हुई है। इनमें से अधिकांश अपराधी 18 से 30 वर्ष की आयु वर्ग के हैं। राज्यों में सबसे अधिक साइबर अपराध महाराष्ट्र (907) में हुए हैं, जिसके बाद उत्तरप्रदेश (682) और आंध्र प्रदेश (651) का क्रमांक आता है। 

सूचना प्रौद्योगिकी अधिनियम के तहत की गई सर्वाधिक गिरतारियां (426) महाराष्ट्र में की गई थीं, और दूसरे क्रमांक पर रहा आंध्र प्रदेश इस मामले में 296 गिरतारियों के साथ काफी पीछे था, जिसके बाद 283 गिरतारियों के साथ उत्तर प्रदेश का क्रमांक था। 

प्रतिशत की दृष्टि से सूचना प्रौद्योगिकी अधिनियम के तहत दर्ज हुए मामलों में सबसे नाटकीय वृद्धि उत्तराखंड में हुई, जहां इसमें 475 प्रतिशत वृद्धि हुई (4 मामलों से बढ़कर 23 मामले); उसके ठीक पीछे असम दूसरे क्रमांक पर था जहां यह वृद्धि 450 प्रतिशत थी (28 मामलों से बढकर 154 मामले) एक रोचक तथ्य यह है चित्र पोस्टकार्ड केंद्र शासित प्रदेश अंड़मान और निकोबार द्वीप में एक अविश्वसनीय 800 प्रतिशत की वृद्धि दर्ज की गई है (2012 के 2 मामलों की तुलना में 2013 में दर्ज किये गए 18 मामलों के रूप में)। 

दिल्ली शहर में साइबर अपराधों के 131मामले दर्ज किये गए हैं जो 2012 में दर्ज किये गए मामलों की तुलना में 72.4 प्रतिशत की वृद्धि दर्शाता है। जबकि लक्षद्वीप, दादरा एवं नगर हवेली में 2013 के दौरान साइबर अपराधों का कोई भी मामला दर्ज नहीं किया गया है। साथ ही उत्तर पूर्वी राज्यों में भी साइबर अपराध की गतिविधियां दुर्लभता से ही पाई जाती हैं। 2013 के दौरान नागालैंड और मिजोरम राज्यों में प्रत्येक में 1 - 1 मामला दर्ज किया गया था।

6.1 प्रत्यर्पण की समस्या 

भारत में साइबर अपराधों का निपटान करने में ऐसा पाया गया है, कि यदि अन्वेषण अधिकारी साइबर अपराध में आरोपित व्यक्ति की भौगोलिक पहचान स्थापित करने में सफल भी हो जाते हैं, फिर भी उसे दुर्लभता से ही न्याय के समक्ष प्रस्तुत किया जा पाता है। चूंकि आरोपी क्षेत्राधिकार के अधिकार से दूर होता है। अतः अधिकारी को अपना अन्वेषण जारी रखने में  अन्य अनेक असमानताओं का सामना करना पड़ता है। एक सफल आपराधिक प्रक्रिया की दृष्टि से क्षेत्राधिकार की एक अत्यंत महत्वपूर्ण भूमिका होती है। साइबर विश्व में जहां गति काफी महत्वपूर्ण होती है, वहां न्यायालयों से इस प्रकार की अनुमति और सहयोग प्राप्त करने में अपराधियों की पहचान करने और साक्ष्य इकठ्ठा करने के सभी प्रयासों में कठिनाई निर्माण होगी। 

2011 में इंटरनेट धोखाधडी के लगभग 1800 मामले दर्ज किये गए थे, जो 2010 में दर्ज किये गए 2234 मामलों की तुलना में कम थे। परंतु केंद्रीय जांच ब्यूरो की आर्थिक अपराध शाखा ने 2011 में केवल तीन मामले दर्ज किये थे। अधिकांश मामलों का संबंध चोरी किये गए क्रेडिट कार्ड के माध्यम से भुगतान और ई-वाणिज्य धोखाधड़ी से था।  मार्च 2012 में केंद्र सरकार ने जानकारी दी थी कि लगभग 112 सरकारी वेबसाइटें, जिनमें भारत संचार निगम, योजना आयोग और वित्त मंत्रालय की वेबसाइटें भी शामिल थीं, तीन महीनों के दौरान तोडी गई थीं। अधिक अद्यतन आंकड़ें नीचे दिए गए हैं।

साइबर विश्व में, आपराधिक गतिविधियों ने राज्यों की भौतिक सीमाओं को पार कर लिया है। अतः अपराधियों को सजा दिलाने के लिए अंतर्राष्ट्रीय सहयोग अत्यंत अनिवार्य है। वैश्विक स्तर पर ओ सी ई डी, संयुक्त राष्ट्र, यूरोपीय परिषद इत्यादि जैसे संगठनों द्वारा प्रयास शुरू किये गए थे। यूरोपीय परिषद द्वारा अपनया गया समझौता सदस्य देशों के बीच सदस्य देशों को साइबर अपराधों की रोकथाम और उनके अन्वेषण में समय पर सहायता प्रदान करने के उद्देश्य से अपने 24 गुणा 7 नेटवर्क की स्थापना इत्यादि जैसे प्रावधानों के साथ अंतर्राष्ट्रीय सहयोग को संस्थागत बनाता है। हालांकि भारत ऐसी संधियों का हिस्सा नहीं है। 

7.0 एडवांस्ड परसिसटेंट थ्रेट (एपीटी) (प्रगत सतत जोखिम) 

एपीटी - एडवांस्ड परसिसटेंट थ्रेट एक गुप्त कंप्यूटर नेटवर्क हमला है जिसमें कोई समूह अनधि.त पहुंच प्राप्त करता है एवं लंबे समय तक गुप्त बना रहता है। ये लोग आमतौर पर राज्य से संबंधित होते हैं, लेकिन पिछले कुछ वर्षों में गैर-राज्य प्रायोजित समूहों के भी बड़े पैमाने पर लक्षित घुसपैठ करने के कई उदाहरण सामने आए हैं। इस तरह की एपीटी प्रक्रियाओं के लिए लंबे समय तक उच्च स्तर के आवरण की आवश्यकता होती है। ‘एडवांस्ड’ शब्द का अर्थ है मैलवेयर का उपयोग करके परिष्कृत तकनीकों द्वारा सिस्टम की कमियों का लाभ लेना। ‘परसिसटेंट’ शब्द यह बताता है कि एक बाहरी कमांड एवं नियंत्रण प्रणाली एक विशिष्ट लक्षित डेटा की लगातार निगरानी एवं निष्कर्षण कर रही है। ‘थ्रेट’ शब्द हमले को करने में मानवों की भागीदारी को इंगित करता है।

एडवांस्ड - ऑपरेटरों के पास खुफिया-जानकारियों को एकत्र करने की तकनीकों का एक पूरा समुच्चय है।

परसिसटेंट - ऑपरेटर्स वित्तीय या अन्य लाभ के लिए अवसरवादी होकर जानकारी प्राप्त करने के बजाए एक विशिष्ट कार्य को प्राथमिकता देते हैं।

थ्रेट - यह एक खतरा है क्योंकि इसमें क्षमता एवं अभिलाषा दोनों हैं।

7.1 मूल देश रूस / समूह का नाम एपीटी 29

कोजी बियर, द ड्यूक्स, आयरन हेमलॉक, ग्रुप 100 एवं कोजी ड्यूक - भी कहा जाता है।

अवलोकन - एपीटी 29 एक साइबर-जासूसी समूह है जो 2008 से रूसी सरकार के लिए काम कर रहा है, ताकि विदेशी एवं सुरक्षा नीति निर्णय लेने से संबंधित खुफिया जानकारी एकत्र की जा सके। रिपोर्टों के अनुसार, यह समूह हजारों लक्ष्यों के खिलाफ बड़े पैमाने पर कई अभियानों में लगा हुआ है, जिनमें से अधिकांश सरकारी क्षेत्र से संबंधित सरकारों से जुड़े हुए हैं।

लक्षित क्षेत्र - पश्चिमी यूरोपीय सरकारें, विदेश नीति समूह एवं अन्य समान संगठन

7.2 मूल देश चीन / समूह का नाम एपीटी 1

कमेंट पांडा, पीएलए इकाई 61398, समूह 3, ब्राउनफॉक्स एवं बीजान्टिन कैंडर - भी कहा जाता है।

अवलोकन - एपीटी 1 एक चीनी जासूसी समूह है जिसने 2006 में शुरू किए गए लक्ष्यों की एक विस्तृत श्रृंखला के खिलाफ एक साइबर अभियान किया था। यह सेकंड ब्युरो ऑफ पीपुल्स लिबरेशन आर्मी (पीएलए) जनरल स्टाफ डिपार्टमेंट (जीएसडी) थर्ड डिर्पाटमेंट है जिसे आमतौर पर यूनिट 61398 के रूप में जाना जाता है। एपीटी 1 ने कम से कम 141 संगठनों से व्यवस्थित रूप से सैकड़ों टेराबाइट डेटा चुराया है एवं दर्जनों से एक साथ चोरी करने में सक्षम है। यह 20 से अधिक देशो के कमजोर संगठनों पर केंद्रित है, जिनमें से 87 प्रतिशत अंग्रेजी बोलने वाले देश हैं।

एपीटी 1 अपने कंप्यूटर घुसपैठ गतिविधियों के संचालन के लिए हजारों प्रणालियों को नियंत्रित करता है। उन्होंने 13 देशों में 849 अलग-अलग आईपी पतों पर होस्ट किए गए कम से कम 937 कमांड एंड कंट्रोल (सी 2) सर्वर स्थापित किए हैं। समूह संगठनों को एक साथ लक्षित करता है। एक बार जब वे एक लक्ष्य के नेटवर्क तक पहुंच स्थापित करते हैं, तो वे समय-समय पर वहां पहुंचते रहते हैं, महीनों से लेकर सालों तक, प्रौद्योगिकी ब्लूप्रिंट, मालिकाना निर्माण प्रक्रिया, परीक्षा परिणाम, व्यापार योजना, मूल्य निर्धारण दस्तावेज, साझेदारी सहित बौद्धिक संपदा की बड़ी मात्रा में चोरी करते हैं। पीड़ित संगठन के नेतृत्व से समझौते, ईमेल एवं संपर्क सूची। आम तौर पर, एपीटी 1 शंघाई में पंजी.त आईपी पते एवं सरली.त चीनी भाषा का उपयोग करने के लिए सेट किए गए सिस्टम का उपयोग करता है। एपीटी 1 के इन्फ्रास्ट्रक्चर का आकार एक बड़े संगठन के समान है, जिसमें कम से कम दर्जनों, लेकिन संभवतः सैकड़ों मानव ऑपरेटर एवं तुरंत आक्रमण करने में सक्षम 1,000 से अधिक सर्वर शामिल हैं।

लक्षित क्षेत्र - सूचना प्रौद्योगिकी, एयरोस्पेस, लोक प्रशासन, उपग्रह एवं दूरसंचार, वैज्ञानिक अनुसंधान एवं परामर्श, ऊर्जा, परिवहन, निर्माण एवं विनिर्माण, इंजीनियरिंग सेवा, उच्च तकनीक इलेक्ट्रॉनिक्स, अंतर्राष्ट्रीय संगठन, कानूनी सेवाएं, मीडिया, विज्ञापन एवं मनोरंजन, नेविगेशन, रसायन, वित्तीय सेवाएँ, खाद्य एवं .कृषि, हेल्थकेयर, धातु एवं खनन, शिक्षा।

7.3 मूल देश उत्तर कोरिया/ समूह का नाम लाजरस

हिडन कोबरा, लेबरिंथ चोलिमा, ग्रुप 77, ब्यूरो 121 एवं न्यूरमोनिक - भी कहा जाता है।

अवलोकन - लाजरस समूह एक उत्तर कोरियाई जासूसी एपीटी समूह है। इसके हमलों के बारे में पहली बार दक्षिण कोरिया के खिलाफ साइबर जासूसी अभियान के दौरान 2009 में पता चला था। उन्हें 2017 में सबसे प्रमुख एपीटी समूह माना जाता था, क्योंकि इसने वित्तीय उद्योग के खिलाफ विशेष रूप से सीर्क्योड ट्रांसेक्शन प्लेटफॉर्म स्विट के माध्यम से कई बड़े साइबर हमलों को अंजाम दिया था। समूह के टीटीपी को अत्यधिक परिष्.त माना जाता है एवं नवंबर 2014 में सोनी पिक्चर्स सर्वर से आंतरिक एवं गोपनीय जानकारी जारी करना उनका शिखर हैं। ऑपरेशन ब्लॉकबस्टर के रूप में जाना जाने वाला यह हमला हाल के इतिहास में सबसे बड़े कॉर्पोरेट उल्लंघनों में से एक है। तब से इस समूह को बैंकों की हैकिंग पर अधिक केंद्रित किया गया है, जिसमें बैंक ऑफ बांग्लादेश के स्विट भुगतान प्रणाली पर बड़ा हमला शामिल है, जब उन्होंने लगभग 80 मिलियन डॉलर की चोरी की थी।

समूह को फरवरी 2017 में दुनिया भर के वित्तीय संस्थानों के खिलाफ एक अभियान के लिए भी जिम्मेदार बताया गया है। यह संक्रमित वेबसाइटों को पीड़ितों को अनुकूलित शोषण किट में पुनर्निर्देशित करने के लिए किया गया था।

समूह वानाक्राय रैंसमवेयर हमले के लिए भी जिम्मेदार है जो दुनिया भर में लाखों कंप्यूटरों को संक्रमित करने में कामयाब रहा।

लक्षित क्षेत्र - शासन, सूचना प्रौद्योगिकी, एयरोस्पेस, मीडिया, विज्ञापन एवं मनोरंजन, वित्तीय सेवाएँ एवं स्वास्थ्य सेवा-

8.0 ड्राफ्ट डेटा संरक्षण बिल - जस्टिस श्रीकृष्णा समिति

जस्टिस श्री कृष्णा समिति ने जुलाई 2019 में पर्सनल डेटा प्रोटेक्शन बिल, 2018 का पहला ड्राट जारी किया। यह बिल यूरोप के जनरल डेटा प्रोटेक्शन रेगुलेशन (जीडीपीआर) एवं भारत के सूचना प्रौद्योगिकी अधिनियम, 2000 को जोड़ता है तथा यह बिल 112 वर्गों में बँटा है।

  • इसमें व्यापक परिभाषाओं, होरिजेंटल एप्लीकेशन, राज्यक्षेत्रातीत न्यायसीमा एवं उल्लंघन होने पर दिए जाने वाला दंड, जैसे सकारात्मक पहलूओं के साथ ही नकारात्मक पहलू जैसे कि डेटा स्थानीयकरण आवश्यकताओं, राज्य संबंधी प्रसंस्करण के लिए कई अपवादों को भी शामिल किया गया हैं। सूचना के अधिकार अधिनियम एवं सूचना प्रौद्योगिकी अधिनियम में संशोधन प्रस्तावित हैं, हालांकि वर्तमान में आधार अधिनियम में कोई संशोधन प्रस्तावित नहीं है।
  • होरिजेंटल एप्लीकेशन एवं राज्यक्षेत्रातीत न्यायसीमा - धारा 2 के तहत विधेयक का अधिकार क्षेत्र विशाल है, जिसमें जीडीपीआर की तर्ज पर क्षेत्रीय एवं अतिरिक्त क्षेत्रीय प्रावधान शामिल हैं। इसके अलावा, इसमें होरिजेंटल एप्लीकेशन है, जो सरकारी एवं निजी दोनों क्षेत्रों के लिए लागू होता है। यह भारत के भीतर किसी भी प्रसंस्करण पर लागु होने के साथ ही, साथ ही राज्यों, भारतीय कंपनियों या भारतीय नागरिकों द्वारा किए गए किसी भी प्रसंस्करण पर भी लागू होता है। अपने राज्यक्षेत्रातीत अनुप्रयोग में, यह भारत में वस्तुओं एवं सेवाओं को प्रदान करने वाली किसी भी संस्था एवंयक्तियों के प्रोफाइल को शामिल करने वाली किसी भी गतिविधि पर भी लागू होता है।
  • डेटा मिररिंग, डेटा लोकलाइजेशन आवश्यकताओं को अधिरोपित किया गया - इस विशाल न्यायसीमा के संबंधित निहितार्थों में से एक डेटा स्थानीयकरण का धारा 40 के तहत लगाया जाना शामिल हैं जो कुछ समय पहले उत्पन्न हुए डेटा स्थानीयकरण रिपोर्टों की पुष्टि करता हैं। इसके तहत, सभी व्यक्तिगत डेटा की एक प्रति, जिस पर कानून लागू होता है, उसे भारत के भीतर एक सर्वर में रखा जाना चाहिए। इसके अलावा, डेटा की कुछ श्रेणियां, जिन्हें सरकार द्वारा महत्वपूर्ण व्यक्तिगत डेटा के रूप में निर्दिष्ट किया हो को केवल भारत में ही संग्रहीत किया जा सकता हैं। इसके अतिरिक्त, डेटा के सीमा पार हस्तांतरण पर भी रोक लगाई गई है।
  • व्यक्तिगत एवं संवेदनशील व्यक्तिगत डेटा की नई परिभाषाएँ - विधेयक व्यक्तिगत डेटा एवं संवेदनशील व्यक्तिगत डेटा की नई परिभाषाएँ प्रस्तुत करता है। व्यक्तिगत डेटा एक प्रा.तिक व्यक्ति के किसी भी डेटा को संदर्भित करता है जिसे प्रत्यक्ष या अप्रत्यक्ष रूप से उसकी पहचान की जा सके। संवेदनशील व्यक्तिगत डेटा (एसपीडी) में धार्मिक एवं राजनीतिक मान्यता, जाति, इंटरसेक्स/ट्रांसजेंडर स्थिति एवं आधिकारिक सरकारी पहचान (जैसे पैन नंबर) इत्यादि शामिल हैं। एसपीडी के रूप में वित्तीय डेटा को भी शामिल किया गया है, जिसमें विशेष रूप से वित्तीय स्थिति एवं क्रेडिट इतिहास जैसे डेटा को भी परिभाषित किया गया है। एसपीडी के रूप में अब बायोमेट्रिक डेटा जिसमें विशेष रूप से चेहरे की छवियों या तस्वीरे शामिल है (लेकिन केवल तब ही जब इसे व्यक्ति की विशिष्ट पहचान के लिए संसाधित किया जाता है (जैसे फेशियल रिकॉगनेशन तकनीक))। धारा 106 कानून के तहत अनुमति के अलावा, सरकार को कुछ प्रकार के बायोमेट्रिक डेटा के प्रसंस्करण पर रोक लगाने की अनुमति देता है। यह बिल अनाम या गैर-व्यक्तिगत डेटा पर लागू नहीं होगा।
  • डेटा ‘फिडूसरी’ एवं डेटा ‘प्रिंसिपल’ - विधेयक डेटा कंट्रोलर एवं डेटा सबजेक्ट की पारंपरिक अवधारणाओं को डेटा फिडूसरी एवं डेटा प्रिंसिपल से प्रतिस्थापित करता हैं (प्रा.तिक व्यक्ति जिसका डेटा एकत्र किया जा रहा है)। उद्देश्य दोनों के बीच विश्वास-आधारित संबंध बनाने का प्रयास प्रतीत होता है। यह ‘महत्वपूर्ण’ डेटा फिड्यूशियरीज की अवधारणा को भी प्रस्तुत करता है, जैसे कि ऐसे डेटा फिड्यूशियर्स जो डेटा की विशाल मात्रा को संसाधित करते हैं। प्रोसेसर द्वारा प्रसंस्करण के लिए एक वैध अनुबंध आवश्यक है।
  • डेटा प्रोसेसिंग सिद्धांत - डेटा प्रोसेसिंग सिद्धांतों की ओर मुड़ते हुए, विधेयक के अध्याय 2 में इनमें से कई को शामिल किया गया है, जिसमें न्यायमूर्ति ए. पी. शाह समिति द्वारा अनुशंसित कई सिद्धांत शामिल हैं। इनमें उद्देश्य एवं संग्रह सीमा, विस्तृत नोटिस आवश्यकताओं, भंडारण सीमा, डेटा गुणवत्ता आवश्यकताओं एवं जवाबदेही के सिद्धांत शामिल हैं।
  • सहमति - प्रसंस्करण का प्राथमिक आधार- सहमति, धारा 12 (अध्याय 2) के अनुसार, अधिकांश संस्थाओं के लिए प्रसंस्करण का प्राथमिक आधार होगा। यह सहमति मुक्त, सूचित, विशिष्ट, स्पष्ट एवं किसी महत्वपूर्ण संस्करण में, वापस लिए जाने में सक्षम होना आवश्यक है। एक प्रसंग इस भाग के खंड (5) में है, जिसमें कहा गया है कि जब एक डेटा प्रिंसिपल अपने व्यक्तिगत डेटा के प्रसंस्करण की सहमति वापस लेता है जो एक अनुबंध के प्रदर्शन के लिए आवश्यक है, तो उसे (डेटा प्रिंसिपल की) वापसी के प्रभावों के सभी कानूनी परिणाम वहन करना होंगे। 
  • एसपीडी एवं बच्चों के डेटा के लिए विशेष शर्तें - एसपीडी के लिए, स्पष्ट सहमति एवं अन्य विशेष शर्तों को अध्याय 4 के तहत निर्दिष्ट किया गया है। बच्चों के लिए, माता-पिता की सहमति एवं धारा 23 के तहत, डेटा फिड्यूरियों द्वारा आयु सत्यापन तंत्र का उपयोग करना आवश्यक होगा। एक मुद्दा जो चिंताजनक हो सकता है वह बाल परामर्श सेवाओं एवं बाल संरक्षण सेवाओं के लिए माता-पिता की सहमति के लिए बनाया गया अपवाद बहुत सीमित है।
  • ’सेवाओं के प्रावधान के लिए राज्य प्रसंस्करण की अनुमति’- विधेयक राज्य द्वारा प्रसंस्करण के लिए कई छूट देता है। धारा 13 (अध्याय 3) के तहत प्रसंस्करण की एक अतिरिक्त जमीन में राज्य के कार्य (कानून द्वारा अधि.त), संसद या विधायिका के लिए आवश्यक डेटा का प्रसंस्करण शामिल है। इसमें राज्य के लिए डेटा प्रिंसीपल को किसी भी सेवा या लाभ के प्रावधान के लिए प्रसंस्करण शामिल है। आधार संबंधी गतिविधियाँ इसके अंतर्गत आती हैं। यह ध्यान दिया जाना चाहिए कि सहमति, जो व्यक्तिगत डेटा के आधार संबंधित प्रसंस्करण के खिलाफ एक महत्वपूर्ण तर्क है, को यहां अनिवार्य नहीं किया गया है।
  • छूट की एक विस्तृत सूची को अध्याय 9 के तहत भी शामिल किया गया है - जिसमें राज्य की सुरक्षा एवं अपराधों की रोकथाम, पहचान एवं जांच शामिल है। अन्य छूट में कानूनी कार्यवाही के साथ अनुसंधान, घरेलू उद्देश्य, पत्रकारिता के उद्देश्य एवं मैनुअल प्रोसेसिंग शामिल है। 
  • आपात स्थिति के लिए प्रसंस्करण, रोजगार - अध्याय 3 के तहत प्रसंस्करण के अन्य आधारों में शामिल हैं कि एक कानून या न्यायिक आदेश के अनुपालन एवं एक आपात स्थिति के लिए आवश्यक प्रसंस्करण जैसे चिकित्सा आपातकाल, सुरक्षा, आदि जैसे रोजगार के उद्देश्यों जैसे भर्ती, या उपस्थिति, के लिए प्रसंस्करण। कर्मचारी मूल्यांकन के लिए आवश्यक ‘किसी भी गतिविधि’ को भी अनुमति दी गई है। अनुमति दी गई प्रसंस्करण की सीमा कार्यस्थल निगरानी जैसे मुद्दों पर विचार करने के लिए एक चिंता का विषय है।
  • व्हिसलब्लोइंग जैसे ‘उचित उद्देश्यों’ के लिए प्रसंस्करण की अनुमति देना - एक अन्य हिस्सा धारा 17 के तहत बनाया गया जो अन्य ‘उचित उद्देश्यों’ पर प्रसंस्करण के लिए है। यह एक अस्पष्ट आधार है जो भारतीय डेटा संरक्षण प्राधिकरण (डीपीए) को अनुमति देता है, जिसे इसके तहत बिल में उद्देश्यों को निर्दिष्ट करने के लिए स्थापित किया जाना है। इसमें व्हिसलब्लोइंग, गैरकानूनी गतिविधियों को रोकने, ऋण वसूली एवं सार्वजनिक रूप से उपलब्ध डेटा के प्रसंस्करण सहित गतिविधियों की एक व्यापक एवं अस्पष्ट श्रेणी शामिल है।
  • डेटा प्रिंसिपल के अधिकार - अध्याय 6 डेटा प्रिंसिपलों को कुछ बुनियादी अधिकार प्रदान करता है। इनमें एक्सेस एवं सुधार का अधिकार, डेटा पोर्टेबिलिटी का अधिकार एवं भूल जाने का अधिकार शामिल है। भूल जाने का अधिकार, ध्यान दिया जाना चाहिए कि, जीडीपीआर के तहत दिए गए मिटाने या हटाने का अधिकार नहीं है। इसके बजाय, यह भूल जाने के अधिकार की आम तौर पर समझ में आने वाली धारणा की तरह है - एक पक्षपात द्वारा व्यक्तिगत डेटा के प्रकटीकरण को रोकने या प्रतिबंधित करने का अधिकार। यह गुगल द्वारा खोज लिंक हटाने जैसे ज्ञात मामलों पर लागू होगा। विधेयक, वास्तव में, मिटाने का अधिकार प्रदान नहीं करता है। स्वचालित निर्णय लेने एवं प्रोफाइलिंग के खिलाफ अधिकार भी अनुपस्थित हैं।
  • डिजाइन डीपीआईए एवं अन्य सुरक्षा आवश्यकताओं द्वारा गोपनीयता - अध्याय 7 डिजाइन आवश्यकताओं द्वारा गोपनीयता लागू करता है। इसमें पारदर्शिता दायित्वों को भी शामिल किया गया है, जैसे कि एकत्र किए गए डेटा की श्रेणियों के संबंध में एवं प्रसंस्करण के उद्देश्यों, एवं सुरक्षा-रक्षोपायों जैसे कि डी-आइडेंटिफिकेशन एवं एन्क्रिप्शन। डेटा प्रोटेक्शन इम्पैक्ट असेसमेंट, ऑडिट करने एवं डेटा प्रोटेक्शन ऑफिसर नियुक्त करने की आवश्यकताएँ भी निर्दिष्ट हैं।
  • डेटा ब्रीच नोटिफिकेशन के लिए ‘नुकसान’ का आकलन - डेटा ब्रीच नोटिफिकेशन पर सेक्शन 32 के लिए इन्हें बनाया जाना आवश्यक है। डेटा प्रिंसिपलों एवं वेबसाइटों पर नोटिस आदि के लिए अधिसूचनाएं केवल डीपीए द्वारा आवश्यक होने पर ही की जानी चाहिए। इसके अलावा, डीपीए को सूचनाएं केवल तभी दी जाएंगी, जब उल्लंघन करने वाले के डेटा प्रिंसिपल को ‘नुकसान’ होने की संभावना हो।
  • विधेयक नुकसान ’की एक व्यापक, लेकिन परिबद्ध परिभाषा प्रस्तुत करता है। यह 10 कारकों को निर्दिष्ट करता है, जिसमें मानसिक या शारीरिक चोट, संपत्ति या प्रतिष्ठा की हानि, पहचान की चोरी, भेदभाव, सेवा के किसी भी खंडन, भाषण की स्वतंत्रता के अधिकार का प्रतिबंध, एवं कोई भी अवलोकन या निगरानी शामिल है जो कि तार्किक रूप से अपेक्षित नहीं है। यदि डेटा उल्लंघन के कारण डेटा प्रिंसिपल को नुकसान होता है, तो निर्णय के लिए डेटा फिड्यूररी के विवेक पर छोड़ना एक चिंता का विषय है। कैम्ब्रिज एनालिटिकल पर विचार करें, जहां डेटा उल्लंघन का खुलासा नहीं किया गया था।
  • ‘नुकसान’ की अवधारणा को शामिल करने के लिए आरटीआई संशोधन - आगे, नुकसान की इस अवधारणा को सूचना के अधिकार अधिनियम, 2005 की धारा 8 (1) (जे) में संशोधन के माध्यम से भी पेश किया जाना है। नया खंड किसी भी जानकारी की अनुमति देगा जिसके कारण अधिनियम के तहत प्रकटीकरण से ‘नुकसान’ होने की संभावना है। यह इस आधार पर पुनर्वित्त का दायरा बढ़ा सकता है।
  • केंद्रीय सरकार द्वारा डीपीए सदस्यों को नियुक्ति - कई मुद्धों को उठाया गया था कि क्या भारत में डीपीए अपनी स्वतंत्रता सुनिश्चित करने के लिए विभिन्न हितधारकों के बराबर प्रतिनिधित्व सुनिश्चित करेगा। ये चिंताएँ बनी हुई हैं, क्योंकि विधेयक समान प्रतिनिधित्व के रूप में कोई विनिर्देश नहीं देता है।
  • इस विधेयक में एक चेयरपर्सन एवं 6 पूर्णकालिक सदस्यों को मिलाकर भारतीय डेटा संरक्षण प्राधिकरण की स्थापना की गई है। डीपीए सदस्यों को एक निकाय की सिफारिशों के आधार पर केंद्र सरकार द्वारा नियुक्त किया जाना है, जिसमें भारत के मुख्य न्यायाधीश, कैबिनेट सचिव एवं एक सीजेआई नामित विशेषज्ञ शामिल होंगे। विधेयक नियुक्त किए जाने वाले व्यक्तियों की योग्यता एवं विशेषज्ञता को निर्दिष्ट करता है।
  • टर्नओवर के 4 प्रतिशत के बराबर कठोर दंड - बिल जीडीपीआर की तर्ज पर कठोर दंड निर्धारित करता है। इसमें डीपीए का संचालन करने में विफल होने पर 5 करोड़ रूपये या वार्षिक वैश्विक कारोबार के 2 प्रतिशत इनमें से जो भी अधिक हो, का जुर्माना शामिल है। व्यक्तिगत डेटा को संसाधित करने जैसे उल्लंघन के लिए 15 करोड़ रूपयेया वार्षिक वैश्विक कारोबार का 4 प्रतिशत, इनमें से जो भी अधिक हो के बराबर जुर्माना निर्धारित है। विधेयक के तहत नियुक्त अधिकारियों के समक्ष शिकायत डेटा प्रधान द्वारा दर्ज की जा सकती है। उनके आदेशों से अपील एक अपीलीय न्यायाधिकरण में जाती है एवं उसके बाद सुप्रीम कोर्ट में।
  • गैर-जमानती आपराधिक अपराध एवं राज्य अधिकारियों के लिए प्रयोज्यता - अधिनियम गैर-जमानती एवं संज्ञेय आपराधिक अपराधों की एक सूची भी निर्धारित करता है। इसमें कानून का उल्लंघन करने पर व्यक्तिगत डेटा प्राप्त करने, स्थानांतरित करने या बेचने के लिए अधिकतम 2 लाख का जुर्माना या 3 साल का कारावास शामिल है। यदि डेटा एसपीडी है, तो यह 5 साल या 3 लाख तक जाता है। डेटा की पुनः-पहचान के लिए इसी तरह के प्रावधान लागू होते हैं।
  • राज्य सरकार के विभागों या केंद्र, राज्य का कोई भी प्राधिकरण या कंपनी को इन अपराधों की जाँच का काम दिया जा सकता है। इसमें राज्य के एक प्राधिकरण के रूप में यूआईडीएआई भी शामिल होगा।
  • अधिनियम ने धारा 43ए का स्थान लिया है - आखिर में, डेटा की सुरक्षा में विफलता के लिए मुआवजे पर सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 43 ए को छोड़ा दिया जाना है। आईटी अधिनियम की धारा 72ए (कानूनन अनुबंध के उल्लंघन में सूचना के प्रकटीकरण के लिए सजा) को बरकरार रखा गया है।

सकारात्मक एवं नकारात्मक दोनों विशेषताओं से युक्त होने के बावजूद, विधेयक एक व्यापक डेटा संरक्षण कानून की ओर एक स्वागत योग्य पहला कदम है।

ब्लॉकचैन के युग में साइबर सुरक्षा 

डिस्ट्रिब्यूटेड लेजर सिस्टम (डीएलएस) या ब्लॉकचेन टेक्नोलॉजी (जैसा कि इसे आमतौर पर जाना जाता हैं) आ चुके हैं एवं लंबे समय तक रहने वाले हैं। डीएलएस में पहले की तुलना में सरकारों, संस्थानों एवं उद्यमों के काम करने के तरीके में क्रांति लाने की अधिक संभावना है। यह सरकारों को कर एकत्र करने, दस्तावेजों को जारी करने, लाइसेंस देने एवं सामाजिक सुरक्षा लाभों के वितरण के साथ-साथ मतदान प्रक्रियाओं में मदद कर सकता है।

प्रौद्योगिकी ने उद्योगों को बाधित किया है जैसे कि वित्त, मीडिया, संपत्ति, विभिन्न वस्तुओं की आपूर्ति श्रृंखला एवं इसके अलावा भी बहुत कुछ।

सुरक्षा के लिए ब्लॉकचेन - जैसा कि कई सुरक्षा पेशेवर पाते हैं कि भविष्य में सुरक्षा के लिए उपयोग के मामलों में ब्लॉकचेन की जबरदस्त संभावना है। संगठन एक इंडस्ट्री कंर्सोटीयम में आईडेंटीटी अर्सशन के प्रबंधन के लिए परमिशन्ड ब्लॉकचेन एनवायरमेंट के उपयोग या कंपनियों का समूह वितरित बहीखातों की ढीली कपलिंग का लाभ उठाने एवं इसके बावजुद विश्वास की सीमाओं को बना रख पाने की क्षमता को खोज रहे हैं। एक और दिलचस्प उपयोग मामला, सार्वजनिक डोमेन में मान्य प्लेटफॉर्म भेद्यता की सूचना है, जिसकी खोज की जानी है।

एक प्लेटफॉर्म भेद्यता रिपोर्टिंग ब्लॉकचेन, ज्ञात कमजोरियों के डेटा को पारदर्शी रूप से वैध एवं सुलभ बना सकती है, जब उनका पता लगाया एवं रिपोर्ट किया जाता है। फिक्स को विभिन्न प्लेटफार्मों पर मान्य किया जा सकता है एवं उपयोगकर्ताओं द्वारा रिपोर्ट किया जा सकता है, सुरक्षा पैच को रोल आउट करने की पूरी प्रक्रिया बहुत अधिक पारदर्शी एवं विश्वसनीय है।

ब्लॉकचेन सिक्योरिटी - ब्लॉकचेन, टेक्नोलॉजी के रूप में अभी भी कई विरोधाभासी स्थितियों में फंसा हुआ है। हम ऐसा इसलिए कह सकते हैं, क्योंकि उत्.ष्ट अवसरों एवं अच्छी तरह से परिभाषित उपयोग मामलों के बावजुद ब्लॉकचेन के आसपास सुरक्षा चिंताओं को दूर नही किया जा सका है। डिस्ट्रीब्युटेड लेजर तकनीक उत्पादन मोड में चल रही है लेकिन अभी उपलब्ध कई ब्लॉकचेन फ्रेमवर्क्स के लिए यह अभी प्रारंभिक अवस्था में है। ब्लॉकचेन सुरक्षा एक ऐसा क्षेत्र है जिसमें तेजी से आम-सहमति प्रोटोकॉल एवं अत्यधिक स्केलेबल ब्लॉकचेन फ्रेमवर्क की शुरूआत के साथ तालमेल बनाए रखने की जरूरत है।

जबकि ब्लॉकचेन संभावित रूप से हमारे काम करने के तरिकों को बदल सकता है यह तकनीक प्रौद्योगिकी उपभोक्ताओं एवं दुर्भावनापूर्ण हमलावरों दोनों के लिए सुलभ है। ब्लॉकचेन नेटवर्कों को सुरक्षित बनाने के लिए ब्लॉकचैन नेटवर्क एनालिटिक्स को जरूरत पड़ने पर तुरंत करने एवं अंतर्निहित सत्यापन जांचों को लागू करने की आवश्यकता है।

9.0 सामान्य डेटा संरक्षण विनियमन - यूरोपीय संघ

जीडीपीआर का मतलब जनरल डेटा प्रोटेक्शन रेगुलेशन है। यह यूरोपीय संघ द्वारा निर्धारित खेल को बदल देने वाला डेटा गोपनीयता कानून है, एवं इसे 25 मई, 2018 से लागू किया गया था।

  • एक कंपनी अमेरिका या अन्य जगहों पर आधारित हो सकती है, लेकिन यूरोपीय संघ के नागरिक डेटा के साथ काम करते समय जीडीपीआर द्वारा कवर की जाएगी!
  •  जीडीपीआर में उपभोक्ता डेटा की हैंडलिंग के लिए नियमों की एक लंबी सूची है। इस नए कानून का लक्ष्य व्यक्तियों के लिए सुरक्षा के स्तर को बढ़ाते हुए मौजूदा डेटा सुरक्षा प्रोटोकॉल को संरेखित करने में मदद करना है। यह चार साल से अधिक समय से बातचीत में है, लेकिन वास्तविक नियम 25 मई, 2018 से लागू होंगे।
  • प्रभाव में आने वाले सभी सुधारों प्रभावी होने के लिए डिजाइन किया गया है ताकि ग्राहकों को अपने डेटा पर अधिक से अधिक नियंत्रण प्राप्त करने में मदद मिल सके, साथ ही डेटा संग्रह एवं उपयोग प्रक्रिया में अधिक पारदर्शिता भी हो। ये नए कानून, पुराने कानूनों को नए जुड़े हुए डिजिटल युग के लिए आवश्यक कानूनों के बराबर होने में मदद करेंगे क्योंकि डेटा संग्रह हमारे जीवन का एक सामान्य एवं अभिन्न पहलू है, दोनों व्यक्तिगत एवं व्यावसायिक स्तर पर यह डेटा के लिए विकसित हो रहे संबंधित कानूनों के मानक निर्धारित करने में मदद करता है।
  • जीडीपीआर एक विनियमन है जिसे आप को गंभीरता से लेना चाहिए। नीचे हमने यह बताया हैं कि यह विनियमन क्या है ,एवं यह आपके दिन-प्रतिदिन के व्यवसाय को कैसे प्रभावित कर सकता है?

9.1 जीडीपीआर का अनुपालन कैसे हो ? यह 7 चरणों वाली प्रक्रिया है -

  1. सहमति प्राप्त करना - आपकी सहमति की शर्तें स्पष्ट होनी चाहिए। इसका मतलब है कि आप अपने उपयोगकर्ताओं को भ्रमित करने के लिए डिजाइन की गई जटिल भाषा के साथ अपने नियमों एवं शर्तों को नहीं लिख सकते। सहमति आसानी से दी जानी चाहिए एवं किसी भी समय स्वतंत्र रूप से वापस ले ली जानी चाहिए।
  2.  समय पर ब्रीच नोटिफिकेशन - अगर कोई सिक्योरिटी ब्रीच (रक्षा में सेंध) होता है, तो आपके पास अपने ग्राहकों एवं किसी भी डेटा कंट्रोलर दोनों को डेटा ब्रीच रिपोर्ट करने के लिए 72 घंटे का समय होता है, यदि आपकी कंपनी को जीडीपीआर डेटा कंट्रोलर की आवश्यकता होती है। इस समय सीमा के भीतर उल्लंघनों की रिपोर्ट करने में विफलता के लिए जुर्माना लगेगा।
  3. डेटा एक्सेस का अधिकार - यदि आपके उपयोगकर्ता अपने मौजूदा डेटा प्रोफाइल का अनुरोध करते हैं, तो आपको उनके बारे में एकत्र किए गए डेटा की पूरी तरह से विस्तृत एवं मुत इलेक्ट्रॉनिक प्रतिलिपि प्रदान करने में सक्षम होना चाहिए। इस रिपोर्ट में उन विभिन्न तरीकों को भी शामिल किया जाना चाहिए जो आप उनकी जानकारी का उपयोग कर रहे हैं।
  4. भूल जाने का अधिकार - इसे डेटा विलोपन के अधिकार के रूप में भी जाना जाता है, एक बार मूल उद्देश्य या ग्राहक डेटा के उपयोग का एहसास हो गया है, आपके ग्राहकों को यह अनुरोध करने का अधिकार है कि आप उनके व्यक्तिगत डेटा को पूरी तरह से मिटा दें।
  5. डेटा पोर्टेबिलिटी - यह उपयोगकर्ताओं को अपने स्वयं के डेटा के अधिकार देता है। उन्हें आपसे अपना डेटा प्राप्त करने में सक्षम होना चाहिए एवं आपकी कंपनी के बाहर विभिन्न वातावरणों में उसी डेटा का पुर्नउपयोग करना चाहिए।
  6. डिजाइन द्वारा गोपनीयता - जीडीपीआर के इस खंड में कंपनियों को शुरू से ही उचित सुरक्षा प्रोटोकॉल के साथ अपने सिस्टम को डिजाइन करने की आवश्यकता होती है। डेटा संग्रह के अपने सिस्टम को सही तरीके से डिजाइन करने में विफलता के परिणामस्वरूप जुर्माना होगा।
  7. संभावित डेटा सुरक्षा अधिकारी - कुछ मामलों में, आपकी कंपनी को डेटा सुरक्षा अधिकारी (डीएसओ) नियुक्त करने की आवश्यकता हो सकती है। आपको एक अधिकारी की आवश्यकता है या नहीं, यह आपकी कंपनी के आकार पर निर्भर करता है एवं वर्तमान में आप किस स्तर पर डेटा संसाधित एवं एकत्रित करते हैं।

जुर्माना - जीडीपीआर के अनुपालन में विफलता के परिणामस्वरूप भारी जुर्माना लगाया जा सकता है। जुर्माना € 20 मिलियन से लेकर, या संगठन के वार्षिक राजस्व के 4 प्रतिशत तक - जो भी अधिक हो। अब यह एक गंभीर जुर्माना है। उच्च स्तरीय जुर्माना उन मामलों के लिए आरक्षित किया जाएगा जिनमें डेटा उल्लंघन होता है, डेटा को संभालने की प्रक्रिया नहीं होती है, डेटा का अनधि.त हस्तांतरण होता है, या ग्राहक डेटा एक्सेस के लिए अनुरोधों की अनदेखी की जाती है।

निचले स्तर का जुर्माना अभी भी डेटा के दुरूपयोग पर लागू होता है, लेकिन मामूली पैमाने पर। उदाहरण के लिए, डेटा ब्रीच की रिपोर्ट करने में विफल, अपने ग्राहकों को हालिया ब्रीच के बारे में सूचित करने में विफल, या सही डेटा प्रोटेक्शन प्रोटोकॉल को प्रशासित करने में विफल।

नवीनतम 2018 एवं 2019 से पहले

साइबर अटैक - 1 - रैंसमवेयर

रैंसमवेयर, अनिवार्य रूप से, अपहरण का डिजिटल संस्करण है। एक हैकर आपके सर्वर पर रैंसमवेयर फाइल बिठाने का प्रबंधन करता है। आमतौर पर, हैकर्स फिशिंग के कुछ रूप का उपयोग करेंगे, जिसमें आपके सिस्टम में एक उपयोगकर्ता को दुर्भावनापूर्ण फाइल के साथ एक ईमेल प्राप्त होता है। बेशक, यह फाइल दुर्भावनापूर्ण नहीं पूरी तरह से वैध लगती है, जैसे कि वे हर दिन प्राप्त करते हैं। जब उपयोगकर्ता फाइल खोलता है, तो रैंसमवेयर फाइल उपयोगकर्ता के कंप्यूटर या आपके सर्वर पर विशिष्ट, अत्यधिक संवेदनशील फाइलों को एन्क्रिप्ट एवं लॉक करता है। जब उपयोगकर्ता फाइलों को खोलने का प्रयास करता है, तो उन्हें एक संदेश के साथ सामना किया जाता है जिसमें कहा जाता है कि उनकी फाइलें लॉक हो गई हैं, एवं यह कि वे एन्क्रिप्शन कुंजी प्राप्त करेंगे यदि वे हैकर को एक निर्दिष्ट राशि का भुगतान करते हैं, आमतौर पर एक अप्राप्य बिटकॉइन भुगतान के माध्यम से। 2017 में इस प्रकार के हमले व्यापक रूप से बढ़ रहे है, 2017 में रैंसमवेयर हमलों में 2,502 प्रतिशत की वृद्धि हुई है।

उदाहरण - 26 जुलाई 2017 को, अरकंसास एवंल एंड फेशियल सर्जरी सेंटर में एक अज्ञात रैंसमवेयर के हमले का सामना करना पड़ा। इस घटना ने उसके रोगी डेटाबेस को प्रभावित नहीं किया। हालाँकि, इसने एक्स-रे जैसी इमेजिंग फाइलों के साथ-साथ अन्य दस्तावेजों जैसे ईमेल अटैचमेंट को भी प्रभावित किया। इसने अटैचमेंट से तीन हते पहले होने वाली नियुक्तियों से संबंधित रोगी डेटा का भी प्रतिपादन किया। सितंबर 2017 में खोज के समय, अरकंसास एवंल एंड फेशियल सर्जरी यह निर्धारित नहीं कर सकी कि रैंसमवेयर हमलावरों ने किसी भी मरीज के व्यक्तिगत या चिकित्सा डेटा तक पहुंच प्राप्त की है। इसलिए इसने हमले के 128,000 ग्राहकों को सूचित करने एवं निशुल्क क्रेडिट-निगरानी सेवाओं के एक वर्ष के साथ स्थापित करने का निर्णय लिया। दुर्भाग्य से, रैंसमवेयर हमला एक संगठन को एक चट्टान एवं वास्तव में, वास्तव में कठिन जगह के बीच रखता है। वे अपनी फाइलों को जारी करने के लिए फिरौती का भुगतान कर सकते हैं, लेकिन इसका मतलब होगा कि उनके लिए तत्काल बुरा प्रचार एवं व्यापक ज्ञान है कि वे लॉक की गई फाइलों के लिए भुगतान करने को तैयार हैं। यदि वे भुगतान करने से इनकार करते हैं, तो वे व्यावसायिक-महत्वपूर्ण फाइलों को खो सकते हैं, जिससे उन्हें भारी रकम भी मिल सकती है।

साइबर अटैक - 2 - इन्टरनेट ऑफ थिंग्स

इंटरनेट ऑफ थिंग्स उन सभी डिजिटली कनेक्टेड आइटम्स से बना है, जो अतीत में कभी भी इंटरनेट से कनेक्ट नहीं हो पाए हैं। हम बात कर रहे हैं उपकरण, थर्मोस्टेट, कार, एवं हजारों अन्य चीजों की। एक ओर ये स्मार्ट होम इनोवेशन निश्चित रूप से जीवन को आसान बना सकते हैं, दुसरी ओर वे आपकी कंपनी को हमला होने के लिए बहुत अधिक संवेदनशील बनाते हैं। दुर्भाग्यपूर्ण वास्तविकता यह है कि कई आईओटी उपकरणों को सुरक्षा छिद्रो से भरा गया है, जो स्मार्ट हैकर्स आमतौर पर बिना सूचना के माध्यम से हैक कर सकते हैं। एवं अगर सैकड़ों आईओटी उपकरणों को एक हमले के लिए समन्वित किया जा सकता है, तो यह बड़े पैमाने पर अराजकता एवं तबाही पैदा कर सकता है।

उदाहरण- 2016 में, एक समन्वित आईओटी हमला किया गया था जिसके परिणामस्वरूप इंटरनेट का विशाल हिस्सा बंद हो गया। एचबीओ, ईटीएसवाय, फॉक्स न्युज़ एवं पेपाल तक की साइटें प्रभावित हुईं, एवं अंततः होमलैंड सिक्योरिटी विभाग द्वारा एक जांच का नेतृत्व किया गया। यह समस्या अभी भी बरकरार हैं एवं आपकी कंपनी के लिए एक महत्वपूर्ण खतरा प्रस्तुत करती है, विशेष रूप से अधिक आईओटी उपकरणों को आपके नेटवर्क में शामिल किया गया है।

कार्यस्थल पर आईओटी उपकरणों की औसत संख्या लगभग 9,000 से बढ़कर 24,762 उपकरणों की औसत होने की उम्मीद है।

साइबर अटैक - 3 - सामाजिक इंजीनियरिंग एवं फिशिंग

ये हैकर विधियां पुरानी हैं एवं जस की तस बनी हुई हैं। वे अभी भी काम क्यों कर पा रही हैं? क्योंकि वे पूरी तरह से लोगों पर आधारित होती हैं। सोशल इंजीनियरिंग और फिशिंग लोगों को संवेदनशील सूचनाओं में प्रवेश करने के लिए अपने आपको वैध संस्थानों के रूप में प्रस्तुत करते हैं।

उदाहरण - एक हैकर आपकी कंपनी में कर्मचारियों को ईमेल कर सकता है, एक सिस्टम एडमिनिस्ट्रेटर के रूप में, उन्हें अपना पासवर्ड रीसेट करने के लिए कह सकता है। एक लिंक ईमेल में शामिल है जो कर्मचारियों को एक ऐसे पृष्ठ पर ले जाता है जो आपके वैध पासवर्ड रीसेट पृष्ठों की तरह दिखता है, जिसमें उपयोगकर्ता नाम और पुराने पासवर्ड के लिए फील्ड शामिल हैं। जब कर्मचारी अपने पुराने पासवर्ड को दर्ज करता है, तो हैकर को एक्सेस मिलता है जो वास्तव में उनका वर्तमान पासवर्ड है। वे फिर बिना किसी पहचान के तुरंत आपके सिस्टम में प्रवेश कर सकते हैं। इस प्रकार के हमले तेजी से परिष्.त हो रहे हैं। उदाहरण के लिए, हैकर्स अक्सर वैध सुरक्षा उल्लंघनों के मद्देनजर इन हमलों को शुरू करते हैं। जो लोग आम तौर पर इस तरह के घोटाले के शिकार कभी नहीं हुए, वे बहुत अधिक जिम्मेदार होते हैं क्योंकि वे जानते हैं कि सुरक्षा उल्लंघन हुआ था एवं उस पासवर्ड रीसेट सुरक्षा उल्लंघन के बाद एक मानक प्रोटोकॉल हैं।

इस प्रकार के हमले केवल इसलिए जारी रहेंगे क्योंकि मनुष्यों में परिवर्तन नहीं होता हैं। चाहे कितने भी उपाय किए जाएं, हमेशा संवेदनशील जानकारी प्राप्त करने के लिए लोगो को धोखा देने के तरीके होंगे ही।

साइबर अटैक - 4 - क्रैकिंग

क्रैकिंग तब होता है जब हैकर्स उच्च स्तर के कंप्यूटर प्रोग्राम का उपयोग व्यवस्थित रूप से ‘क्रैकिंग’ करने की उम्मीद में लाखों संभावित पासवर्ड दर्ज करने के लिए करते हैं, जिनमें से कुछ आसान होते हैं। और हम सभी जानते हैं कि लाखों लोग अभी भी सरल पासवर्ड का उपयोग करते हैं, जिसमें वे आपके सिस्टम में लॉग इन करने के लिए उपयोग करते हैं। हम इस तरह के पासवर्ड बात कर रहे हैं - ‘पासवर्ड’, ‘एबीसी123’, ‘111111’, उनका अपना नाम, उनका जन्मदिन, आदि।

हाल के एक अध्ययन से पता चला है कि 35 प्रतिशत लोग ‘कमजोर’ पासवर्ड बनाते है। ये आसानी से क्रैकेबल पासवर्ड हैं। और अधिकांश 65 प्रतिशत पासवर्ड पर्याप्त समय दिये जाने पर तोड़ा जा सकता है। जैसे-जैसे कंप्यूटर तेजी से शक्तिशाली हो रहे हैं, क्रैकिंग प्रोग्राम जल्दी से अरबों संभावित पासवर्ड उत्पन्न करने की कोशिश कर सकते हैं। यदि पासवर्ड पर्याप्त रूप से परिष्.त नहीं हैं (यानी वे पर्याप्त या.च्छिक वर्ण नहीं हैं), तो वे अभी भी कुछ आसानी से क्रैक हो सकते हैं। और जब सिस्टम प्रशासक तेजी से उपयोगकर्ताओं को अधिक जटिल पासकोड को तैयार करने के लिए मजबूर कर रहे हैं, तो क्रैकिंग हमले हमेशा एक खतरा होगा जब तक कि उपयोगकर्ताओं को पूरी तरह से अद्वितीय पासकोड बनाने के लिए मजबूर नहीं किया जाता है जिन्हें तोड़ना बहुत मुश्किल होता है।

साइबर अटैक - 5 - मैन इन द मिडल

मैन इन द मिडल हमला तब होता है जब आपका कोई कर्मचारी असुरक्षित वायरलेस नेटवर्क पर कंपनी का कारोबार करता है। उदाहरण के लिए, मान लें कि एक कर्मचारी यात्रा कर रहा है और वे कुछ काम के लिए एक कॉफी शॉप में रुकते हैं। यदि कॉफीशॉप में वाईफाई असुरक्षित है, तो एक हैकर कर्मचारी के कंप्यूटर से भेजी जा रही किसी भी सूचना को बाधित करने में सक्षम हो सकता है। इसमें पासवर्ड, संवेदनशील ईमेल, संपर्क जानकारी, और कुछ भी वे नेटवर्क पर संचारित हो सकते हैं। हालांकि, निश्चित रूप से इसके खिलाफ सावधानी बरती जा सकती है, जैसे कि कर्मचारी कंप्यूटर पर वीपीएन सॉटवेयर स्थापित करना, व्यक्तिगत उपकरणों, जैसे टैबलेट और मोबाइल फोन से कैप्चर की जाने वाली जानकारी का जोखिम अभी भी है।

साइबर अटैक - 6 - वर्ड प्रेस - विशेष हमले

यह देखते हुए कि वर्डप्रेस इंटरनेट का लगभग 30 प्रतिशत हिस्सा है, इसमें कोई आश्चर्य नहीं होना चाहिए कि वर्डप्रेस सुरक्षा हमले संख्या में बढ़ रहे हैं। आम तौर पर वर्डप्रेस सुरक्षित है, लेकिन जैसे-जैसे साइट अधिक ट्रैफिक एवं कुख्याति प्राप्त करती है, हैकर्स वर्डप्रेस साइटों को लेने के लिए तेजी से परिष्कृत तरीकों का सहारा लेंगे।

विशेष भेद्यता का एक क्षेत्र तृतीय-पक्ष प्लगइन्स है। यदि ये नियमित रूप से अपडेट नहीं किए जाते हैं, तो वे आपके सिस्टम में जोखिम पेश कर सकते हैं। सिकुरी के एक हालिया अध्ययन ने नोट किया कि हैक किए गए वर्डप्रेस साइटों के 25 प्रतिशत का उपयोग आउट-ऑफ-डेट प्लग-इन के कारण किया गया था। इसके अतिरिक्त, असुरक्षित साइट्स के माध्यम से एक्सेस किए जाने पर वर्डप्रेस साइटें एसएसएल प्रमाणपत्रों का उपयोग नहीं करती हैं। नेटवर्क पर हैकर्स लॉगिन विवरणों को सूँघने के लिए मैन इन द मिडिल हमलों का उपयोग कर सकते हैं, फिर साइट में लॉगिन कर उसे डिफेक कर सकते हैं। अंत में, पिंगबेक्स को निष्क्रिय करने में विफल रहने से आपकी साइट को डीडीओएसबोटनेट के बीच में रखा जा सकता है।

जैसा कि वर्डप्रेस अपनी पहुंच का विस्तार करना जारी रखता है, प्लेटफॉर्म पर विशेष रूप से निर्देशित हमलों के खिलाफ साइटों को लॉक करना महत्वपूर्ण होगा।


क्वांटम कंप्यूटिंग में प्रगति

अधिकांश संगठनों के लिए डेटा नई मुद्रा है एवं विस्फोटक दर से डेटा वॉल्यूम बढ़ रहा है। जबकि डेटा के इतने बड़े संस्करणों को इकट्ठा करने के लाभ स्पष्ट है, साइबर अपराधियों एवं दुर्भावनापूर्ण कर्ताओं से इसकी रक्षा करना कठिन होता जा रहा है।

पारंपरिक सुरक्षा तंत्र विफल हो रहे हैं एवं बड़े पैमाने पर सुरक्षा उल्लंघन, सुरक्षा खर्च बढ़ने के बावजूद आम हो रहे हैं। यह बढ़ती नियामक आवश्यकताओं एवं गोपनीयता कानूनों के साथ-साथ ‘डेटा सुरक्षा‘ - डेटा की सुरक्षा को लाया है चाहे वह गति में, उपयोग में या पारगमन में - मजबूत फोकस।

एन्क्रिप्शन उन स्तंभों में से एक है, जिनमें उद्यमों एवं सरकारों ने पारंपरिक रूप से संवेदनशील डेटा को सुरक्षित करने के लिए भरोसा किया है। यह क्षेत्र सदियों से अपनी मौजूदा मजबूत स्थिति में विकसित हुआ है जहां इसे व्यावहारिक रूप से अटूट माना जाता है। कई मानकों का विकास हुआ है एवं आधुनिक एन्क्रिप्शन प्रौद्योगिकियों ने हमारे सबसे संवेदनशील डेटा बैंकिंग लेनदेनों से लेकर सरकारी रहस्यों तक की सुरक्षा करने में सफलता पाई है। सरकारी रहस्य।

क्या हो यदि यथास्थिती को घुमा कर एकदम विपरीत कर दिया जाए? एक नई परिस्थिती का विकास हो जो आधुनिक क्रिप्टोग्राफिक एल्गोरिदम में समाहित ताकत को चुनौति दे? यह शिक्षाविदों एवं अनुसंधान समुदाय के बीच गहन चर्चा का विषय रहा है एवं इस व्यवधान को ट्रिगर करने के लिए संभावित उम्मीदवार के रूप में ‘क्वांटम कंप्यूटिंग’ की पहचान की गई है।

यह खंड आधुनिक क्रिप्टोग्राफी, क्वांटम कंप्यूटिंग की चुनौतियों, क्वांटम कंप्यूटिंग की वर्तमान स्थिति एवं उद्यमों को क्या करने की आवश्यकता है, यदि करना ही पड़े तो यह सुनिश्चित करने के लिए उनकी सबसे महत्वपूर्ण संपत्ति की रक्षा कैसे की जाए।

पारंपरिक क्रिप्टोग्राफी कैसे काम करती है, एवं क्वांटम कंप्यूटरों द्वारा वास्तव में क्या चुनौतियां हैं? आधुनिक क्रिप्टोग्राफी को सिमिट्रिक/ असममित के रूप में वर्गीकृत किया जा सकता है। उनकी गोपनीयता अनिवार्य रूप से कुछ गणितीय या ट्रैप-डोर फंक्शन के आधार पर होती है जो इन एल्गोरिदम पर आधारित हैं।

इन एल्गोरिदम की ताकत कठिन समस्याओं एवं वर्तमान में उपलब्ध प्रौद्योगिकी का उपयोग करके इन कठिन समस्याओं को हल करने में असमर्थता के एक सेट से ली गई है। क्वांटम कंप्यूटिंग, विशेष एल्गोरिदम के उपयोग के माध्यम से, संभावित रूप से इन मुश्किल समस्याओं को बहुत कम समय के फ्रेम में हल करने की पेशकश कर सकता है एवं इसलिए इन एन्क्रिप्शन प्रणालियों की सुरक्षा से समझौता करता है। क्वांटम कंप्यूटर कुछ समस्याओं को हल करने में अच्छे हैं एवं इसमें पारंपरिक तरीकों की तुलना में पर्याप्त लाभ है। इन समस्याओं में से कुछ वर्तमान क्रिप्टोग्राफिक एल्गोरिदम को मैप करने के लिए होती हैं एवं वहीं पर चुनौती समाहित होती है!

व्यावहारिक क्वांटम कंप्यूटर बनाने के लिए गुगल एवं आईबीएम जैसे प्रौद्योगिकी दिग्गजों के बीच र्स्पधा है। हालांकि यह अनुमान लगाया गया है कि व्यावहारिक क्वांटम कंप्यूटरों को आरएसए जैसे वर्तमान क्रिप्टो एल्गोरिदम को तोड़ने में कम से कम 15 वर्ष लग सकते हैं, लेकिन एक बड़ा निकाय है जो विकासशील एल्गोरिदम पर काम कर रहा है जो कि ‘क्वांटम प्रतिरोधी’ हैं।

क्वांटम कंप्यूटिंग में क्रिप्टोग्राफी की वर्तमान स्थिति को बदलने की क्षमता है, जो वर्तमान में उपयोग किए जाने वाले सार्वजनिक कुंजी एल्गोरिदम की सुरक्षा को काफी कम कर देता है। हालांकि यह अनुमान है कि हम अभी भी मानक व्यावहारिक क्वांटम कंप्यूटरों के निर्माण से कुछ दूर हैं, यह एक समस्या है कि सीआईएसओ के साथ-साथ सीआईओ को भी जागरूक होने की आवश्यकता है। यह तेजी से विकसित होने वाला क्षेत्र है जिसमें अक्सर नई सफलताओं की घोषणा की जाती है। तथ्य यह है कि एनआईएसटी, क्वांटम-प्रतिरोधी एल्गोरिदम को प्राप्त करने के लिए संभावित उम्मीदवारों के मूल्यांकन की प्रक्रिया में है, यह दर्शाता है कि इस क्षेत्र के विकास को सावधानीपूर्वक निगरानी की आवश्यकता है एवं भविष्य के खर्च के फैसले को प्रभावित कर सकता है।

हालांकि, एक बात जो निश्चित है, वह यह है कि वर्तमान अनुप्रयोगों एवं उत्पादों पर एक महत्वपूर्ण प्रभाव पड़ने वाला है जो मौजूदा एल्गोरिदम पर भरोसा करते हैं क्योंकि नए मानकों के साथ उन्हें बदलना महंगा एवं गड़बड़ पैदा करने वाला होने वाला है।




COMMENTS

Name

01-01-2020,1,04-08-2021,1,05-08-2021,1,06-08-2021,1,28-06-2021,1,Abrahamic religions,6,Afganistan,1,Afghanistan,35,Afghanitan,1,Afghansitan,1,Africa,2,Agri tech,2,Agriculture,150,Ancient and Medieval History,51,Ancient History,4,Ancient sciences,1,April 2020,25,April 2021,22,Architecture and Literature of India,11,Armed forces,1,Art Culture and Literature,1,Art Culture Entertainment,2,Art Culture Languages,3,Art Culture Literature,10,Art Literature Entertainment,1,Artforms and Artists,1,Article 370,1,Arts,11,Athletes and Sportspersons,2,August 2020,24,August 2021,239,August-2021,3,Authorities and Commissions,4,Aviation,3,Awards and Honours,26,Awards and HonoursHuman Rights,1,Banking,1,Banking credit finance,13,Banking-credit-finance,19,Basic of Comprehension,2,Best Editorials,4,Biodiversity,46,Biotechnology,47,Biotechology,1,Centre State relations,19,CentreState relations,1,China,81,Citizenship and immigration,24,Civils Tapasya - English,92,Climage Change,3,Climate and weather,44,Climate change,60,Climate Chantge,1,Colonialism and imperialism,3,Commission and Authorities,1,Commissions and Authorities,27,Constitution and Law,467,Constitution and laws,1,Constitutional and statutory roles,19,Constitutional issues,128,Constitutonal Issues,1,Cooperative,1,Cooperative Federalism,10,Coronavirus variants,7,Corporates,3,Corporates Infrastructure,1,Corporations,1,Corruption and transparency,16,Costitutional issues,1,Covid,104,Covid Pandemic,1,COVID VIRUS NEW STRAIN DEC 2020,1,Crimes against women,15,Crops,10,Cryptocurrencies,2,Cryptocurrency,7,Crytocurrency,1,Currencies,5,Daily Current Affairs,453,Daily MCQ,32,Daily MCQ Practice,573,Daily MCQ Practice - 01-01-2022,1,Daily MCQ Practice - 17-03-2020,1,DCA-CS,286,December 2020,26,Decision Making,2,Defence and Militar,2,Defence and Military,281,Defence forces,9,Demography and Prosperity,36,Demonetisation,2,Destitution and poverty,7,Discoveries and Inventions,8,Discovery and Inventions,1,Disoveries and Inventions,1,Eastern religions,2,Economic & Social Development,2,Economic Bodies,1,Economic treaties,5,Ecosystems,3,Education,119,Education and employment,5,Educational institutions,3,Elections,37,Elections in India,16,Energy,134,Energy laws,3,English Comprehension,3,Entertainment Games and Sport,1,Entertainment Games and Sports,33,Entertainment Games and Sports – Athletes and sportspersons,1,Entrepreneurship and startups,1,Entrepreneurships and startups,1,Enviroment and Ecology,2,Environment and Ecology,228,Environment destruction,1,Environment Ecology and Climage Change,1,Environment Ecology and Climate Change,458,Environment Ecology Climate Change,5,Environment protection,12,Environmental protection,1,Essay paper,643,Ethics and Values,26,EU,27,Europe,1,Europeans in India and important personalities,6,Evolution,4,Facts and Charts,4,Facts and numbers,1,Features of Indian economy,31,February 2020,25,February 2021,23,Federalism,2,Flora and fauna,6,Foreign affairs,507,Foreign exchange,9,Formal and informal economy,13,Fossil fuels,14,Fundamentals of the Indian Economy,10,Games SportsEntertainment,1,GDP GNP PPP etc,12,GDP-GNP PPP etc,1,GDP-GNP-PPP etc,20,Gender inequality,9,Geography,10,Geography and Geology,2,Global trade,22,Global treaties,2,Global warming,146,Goverment decisions,4,Governance and Institution,2,Governance and Institutions,773,Governance and Schemes,221,Governane and Institutions,1,Government decisions,226,Government Finances,2,Government Politics,1,Government schemes,358,GS I,93,GS II,66,GS III,38,GS IV,23,GST,8,Habitat destruction,5,Headlines,22,Health and medicine,1,Health and medicine,56,Healtha and Medicine,1,Healthcare,1,Healthcare and Medicine,98,Higher education,12,Hindu individual editorials,54,Hinduism,9,History,216,Honours and Awards,1,Human rights,249,IMF-WB-WTO-WHO-UNSC etc,2,Immigration,6,Immigration and citizenship,1,Important Concepts,68,Important Concepts.UPSC Mains GS III,3,Important Dates,1,Important Days,35,Important exam concepts,11,Inda,1,India,29,India Agriculture and related issues,1,India Economy,1,India's Constitution,14,India's independence struggle,19,India's international relations,4,India’s international relations,7,Indian Agriculture and related issues,9,Indian and world media,5,Indian Economy,1248,Indian Economy – Banking credit finance,1,Indian Economy – Corporates,1,Indian Economy.GDP-GNP-PPP etc,1,Indian Geography,1,Indian history,33,Indian judiciary,119,Indian Politcs,1,Indian Politics,637,Indian Politics – Post-independence India,1,Indian Polity,1,Indian Polity and Governance,2,Indian Society,1,Indias,1,Indias international affairs,1,Indias international relations,30,Indices and Statistics,98,Indices and Statstics,1,Industries and services,32,Industry and services,1,Inequalities,2,Inequality,103,Inflation,33,Infra projects and financing,6,Infrastructure,252,Infrastruture,1,Institutions,1,Institutions and bodies,267,Institutions and bodies Panchayati Raj,1,Institutionsandbodies,1,Instiutions and Bodies,1,Intelligence and security,1,International Institutions,10,international relations,2,Internet,11,Inventions and discoveries,10,Irrigation Agriculture Crops,1,Issues on Environmental Ecology,3,IT and Computers,23,Italy,1,January 2020,26,January 2021,25,July 2020,5,July 2021,207,June,1,June 2020,45,June 2021,369,June-2021,1,Juridprudence,2,Jurisprudence,91,Jurisprudence Governance and Institutions,1,Land reforms and productivity,15,Latest Current Affairs,1136,Law and order,45,Legislature,1,Logical Reasoning,9,Major events in World History,16,March 2020,24,March 2021,23,Markets,182,Maths Theory Booklet,14,May 2020,24,May 2021,25,Meetings and Summits,27,Mercantilism,1,Military and defence alliances,5,Military technology,8,Miscellaneous,454,Modern History,15,Modern historym,1,Modern technologies,42,Monetary and financial policies,20,monsoon and climate change,1,Myanmar,1,Nanotechnology,2,Nationalism and protectionism,17,Natural disasters,13,New Laws and amendments,57,News media,3,November 2020,22,Nuclear technology,11,Nuclear techology,1,Nuclear weapons,10,October 2020,24,Oil economies,1,Organisations and treaties,1,Organizations and treaties,2,Pakistan,2,Panchayati Raj,1,Pandemic,137,Parks reserves sanctuaries,1,Parliament and Assemblies,18,People and Persoalities,1,People and Persoanalities,2,People and Personalites,1,People and Personalities,189,Personalities,46,Persons and achievements,1,Pillars of science,1,Planning and management,1,Political bodies,2,Political parties and leaders,26,Political philosophies,23,Political treaties,3,Polity,485,Pollution,62,Post independence India,21,Post-Governance in India,17,post-Independence India,46,Post-independent India,1,Poverty,46,Poverty and hunger,1,Prelims,2054,Prelims CSAT,30,Prelims GS I,7,Prelims Paper I,189,Primary and middle education,10,Private bodies,1,Products and innovations,7,Professional sports,1,Protectionism and Nationalism,26,Racism,1,Rainfall,1,Rainfall and Monsoon,5,RBI,73,Reformers,3,Regional conflicts,1,Regional Conflicts,79,Regional Economy,16,Regional leaders,43,Regional leaders.UPSC Mains GS II,1,Regional Politics,149,Regional Politics – Regional leaders,1,Regionalism and nationalism,1,Regulator bodies,1,Regulatory bodies,63,Religion,44,Religion – Hinduism,1,Renewable energy,4,Reports,102,Reports and Rankings,119,Reservations and affirmative,1,Reservations and affirmative action,42,Revolutionaries,1,Rights and duties,12,Roads and Railways,5,Russia,3,schemes,1,Science and Techmology,1,Science and Technlogy,1,Science and Technology,819,Science and Tehcnology,1,Sciene and Technology,1,Scientists and thinkers,1,Separatism and insurgencies,2,September 2020,26,September 2021,444,SociaI Issues,1,Social Issue,2,Social issues,1308,Social media,3,South Asia,10,Space technology,70,Startups and entrepreneurship,1,Statistics,7,Study material,280,Super powers,7,Super-powers,24,TAP 2020-21 Sessions,3,Taxation,39,Taxation and revenues,23,Technology and environmental issues in India,16,Telecom,3,Terroris,1,Terrorism,103,Terrorist organisations and leaders,1,Terrorist acts,10,Terrorist acts and leaders,1,Terrorist organisations and leaders,14,Terrorist organizations and leaders,1,The Hindu editorials analysis,58,Tournaments,1,Tournaments and competitions,5,Trade barriers,3,Trade blocs,2,Treaties and Alliances,1,Treaties and Protocols,43,Trivia and Miscalleneous,1,Trivia and miscellaneous,43,UK,1,UN,114,Union budget,20,United Nations,6,UPSC Mains GS I,584,UPSC Mains GS II,3969,UPSC Mains GS III,3071,UPSC Mains GS IV,191,US,63,USA,3,Warfare,20,World and Indian Geography,24,World Economy,404,World figures,39,World Geography,23,World History,21,World Poilitics,1,World Politics,612,World Politics.UPSC Mains GS II,1,WTO,1,WTO and regional pacts,4,अंतर्राष्ट्रीय संस्थाएं,10,गणित सिद्धान्त पुस्तिका,13,तार्किक कौशल,10,निर्णय क्षमता,2,नैतिकता और मौलिकता,24,प्रौद्योगिकी पर्यावरण मुद्दे,15,बोधगम्यता के मूल तत्व,2,भारत का प्राचीन एवं मध्यकालीन इतिहास,47,भारत का स्वतंत्रता संघर्ष,19,भारत में कला वास्तुकला एवं साहित्य,11,भारत में शासन,18,भारतीय कृषि एवं संबंधित मुद्दें,10,भारतीय संविधान,14,महत्वपूर्ण हस्तियां,6,यूपीएससी मुख्य परीक्षा,91,यूपीएससी मुख्य परीक्षा जीएस,117,यूरोपीय,6,विश्व इतिहास की मुख्य घटनाएं,16,विश्व एवं भारतीय भूगोल,24,स्टडी मटेरियल,266,स्वतंत्रता-पश्चात् भारत,15,
ltr
item
PT's IAS Academy: यूपीएससी तैयारी - भारत में प्रौद्योगिकी एवं पर्यावरण मुद्दे - व्याख्यान - 6
यूपीएससी तैयारी - भारत में प्रौद्योगिकी एवं पर्यावरण मुद्दे - व्याख्यान - 6
सभी सिविल सर्विस अभ्यर्थियों हेतु श्रेष्ठ स्टडी मटेरियल - पढाई शुरू करें - कर के दिखाएंगे!
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvhJYAgqTfN3oqgBBCsWJKnBBbbGSP_mjIVSuwMnKhj9uqCCU_xDdhKDUFXL6P3HR8snQWjp16IKodhGYwzh6YsSDzXEfgyO1pyTFhxsRocZ2AL95h5hS1mlgZydhBZDwjplx-_CrUM9JRswFiSxJgpLdrlFSbRXqrdn8OlqigKPArpGy1thOPSPGbKg/s16000/1.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvhJYAgqTfN3oqgBBCsWJKnBBbbGSP_mjIVSuwMnKhj9uqCCU_xDdhKDUFXL6P3HR8snQWjp16IKodhGYwzh6YsSDzXEfgyO1pyTFhxsRocZ2AL95h5hS1mlgZydhBZDwjplx-_CrUM9JRswFiSxJgpLdrlFSbRXqrdn8OlqigKPArpGy1thOPSPGbKg/s72-c/1.jpg
PT's IAS Academy
https://civils.pteducation.com/2021/09/UPSC-IAS-exam-preparation-Technology-and-environmental-issues-in-India-Lecture-6-Hindi.html
https://civils.pteducation.com/
https://civils.pteducation.com/
https://civils.pteducation.com/2021/09/UPSC-IAS-exam-preparation-Technology-and-environmental-issues-in-India-Lecture-6-Hindi.html
true
8166813609053539671
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow TO READ FULL BODHI... Please share to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy