New
UPSC GS Foundation (Prelims + Mains) Batch | Starting from : 20 May 2024, 11:30 AM | Call: 9555124124

फोरेंसिक क्लोनिंग तथा सम्बंधित कानूनी पहलू

(प्रारंभिक परीक्षा : राष्ट्रीय और अंतर्राष्ट्रीय महत्त्व की सामयिक घटनाएँ, लोकनीति)
(मुख्य परीक्षा, सामान्य अध्ययन प्रश्नपत्र- 2 व 3 : न्यायपालिका की संरचना, सूचना प्रौद्योगिकी, कम्प्यूटर, आंतरिक सुरक्षा चुनौतियों में मीडिया और सामाजिक नेटवर्किंग साइटों की भूमिका, साइबर सुरक्षा की बुनियादी बातें)

चर्चा में क्यों?

हाल ही में नारकोटिक्स कंट्रोल ब्यूरो (NCB) ने फोन के ‘क्लोन’ से प्राप्त चैट के आधार पर नशीले पदार्थों के सम्बंध में कुछ मामले दर्ज किये हैं। इस परिप्रेक्ष्य में फोरेंसिक क्लोनिंग की तकनीक व उसके कानूनी और नैतिक पहलुओं पर चर्चा आवश्यक है।

मोबाइल फोन फोरेंसिक क्लोनिंग

  • यह मोबाइल डिवाइस फोरेंसिक का एक हिस्सा है और मूल रूप से पूरे मोबाइल डिवाइस को शब्दशः (Bit-for-Bit) कॉपी करता है।
  • मोबाइल फोन क्लोनिंग का प्रयोग पिछले काफी समय से हो रहा है। इस तकनीक के ज़रिये क्लोन किये जा रहे फोन के डाटा व सेलुलर आइडेंटिटी को एक नए डिवाइस में कॉपी किया जाता है।
  • हालाँकि,फोन की क्लोनिंग निजी तौर पर गैर-कानूनी है। सम्बंधित अधिकरण उपयोगकर्त्ता के फोन का डाटा एक्सेस करने के लिये कानूनी तौर पर फोरेंसिक का सहारा लेते हैं। इस प्रक्रिया में IMEI नम्बर की ट्रांसफरिंग भी इनेबल होती है।
  • फोन क्लोनिंग के लिये महज प्रोग्रामिंग स्किल्स की ज़रूरत होती है और अब फोन को बिना छुए ही केवल ऐप के प्रयोग से उसकी क्लोनिंग की जा सकती है।
  • कुछ जाँच एजेंसियाँ और फोरेंसिक विज्ञान प्रयोगशालाएँ ‘मोबाइल’ या किसी भी डिजिटल डिवाइस के ‘इमेजिंग’ या फोरेंसिक क्लोनिंग को तभी कार्यान्वित करते हैं, जब वे मानते हैं कि यह जाँच या अदालत में किसी मामले को साबित करने में मददगार होगी।

डिवाइस या लैपटॉप से ​​पूरे डाटा को कॉपी करने और मोबाइल फोन क्लोनिंग में अंतर

  • पारम्परिक रूप से डाटा की कॉपी-पेस्टिंग में केवल क्रियाशील फाइलें या वर्तमान में डिवाइस पर मौजूद फाइलें कॉपी की जाती हैं। इसमें वे फाइलें शामिल नहीं होती हैं, जिन्हें उपयोगकर्ता द्वारा डिलीट कर दिया गया है या उनमें अधिलेखित/बदलाव (Overwritten) कर दिया गया है।
  • ऐसे अपराधों की जाँच में जहाँ सम्बंधित डाटा के नष्ट होने या डिलीट करने की सम्भावना होती है, वहाँ इमेजिंग तकनीक का उपयोग करना महत्त्वपूर्ण हो जाता है। इस तकनीक से डाटा को भौतिक रूप से अर्जित किया जाता है।
  • मोबाइल फोन डाटा के भौतिक अर्जन का अर्थ है भौतिक भंडारण (Physical Storage) में डाटा का शब्दशः कॉपी करना। इसमें सभी डिलीट किये गए डाटा भी शामिल होते हैं, जबकि अन्य तरीकों में केवल फोल्डर कॉपी किये जाते हैं, डिलीट की गई फाइलें नहीं।

इमेजिंग तकनीक के उपयोग से प्राप्त डाटा/चैट आदि का अदालत में सबूत के रूप में प्रयोग

  • किसी विशेष उपकरण से प्राप्त जानकारी यदि सूचना प्रौद्योगिकी अधिनियम 65(B) प्रमाण पत्र के साथ है तो वह स्वीकार्य है। यह अधिनियम इलेक्ट्रॉनिक उपकरणों को एक विशेष तरीके से संचालित करने की परिस्थिति व विधि का उल्लेख करता है और यदि इसके साथ छेड़छाड़ नहीं की गई है, तो इसका उपयोग किसी व्यक्ति के खिलाफ अदालत में किया जा सकता है।
  • इस प्रकार, यह तकनीक एक जाँच उपकरण के रूप में प्रयोग होने के साथ-साथ अदालत में भी स्पष्ट रूप से प्रामाणिक मूल्य रखती है। आतंकी गतिविधियों, आत्महत्या और डाटा लीक के मामलों की जाँच के साथ-साथ न्यायालय में भी साक्ष्य के तौर इस तकनीक के प्रयोग किये जाने के कई उदाहरण हैं।

डिवाइस को मरम्मत हेतु देने व बेचने पर डाटा की पुनर्प्राप्ति के सम्भावित खतरे

  • आम तौर पर डिवाइस से डिलीट किये गए डाटा को सॉफ्टवेयर का उपयोग करके पुनर्प्राप्त किया जा सकता है, परंतु एक सीमा तक यह डिवाइस पर निर्भर करता है।
  • हालाँकि, ऐप्पल और ब्लैकबेरी के कुछ उपकरणों में डाटा रिकवरी प्रक्रिया मुश्किल है और यहाँ तक ​​कि फैक्टरी रीसेट भी इन फोन पर डाटा को पुनर्प्राप्त करना मुश्किल बना सकता है।
  • किसी डिवाइस को बेचने और उस डिवाइस से डाटा को पुनर्प्राप्त करके उसके दुरुपयोग को रोकने के लिये कुछ अनुशंसाएँ की गईं हैं। किसी डिवाइस को बेचने से पूर्व फाइलों को एन्क्रिप्ट करना चाहिये और फिर फैक्टरी रीसेट करना चाहिये।
  • अधिकांश एंड्रॉइड फोन सेटिंग्स में डाटा एन्क्रिप्ट करने का विकल्प मौजूद होता है। हालाँकि, एन्क्रिप्शन के बावजूद डाटा की सुरक्षा इस बात पर निर्भर करती है कि एन्क्रिप्शन कितना उन्नत और विकसित है।
  • ‘ब्रूट फोर्स एक्विजिशन’ विधि का उपयोग करके पासवर्ड या पिन निकाला जाता है। कई कानून प्रवर्तन एजेंसियाँ ​अपराधों की जाँच करने, विशेषकर आतंकवाद से सम्बंधित मामलों के लिये ऐसे सॉफ्टवेयर का प्रयोग करती हैं।

प्री फैक्ट :

IMEI : International Mobile Station Equipment Identity

  • किसी विशेष उपकरण से प्राप्त जानकारी यदि सूचना प्रौद्योगिकी अधिनियम 65(B) प्रमाण पत्र के साथ है तो वह स्वीकार्य है।
  • इमेजिंग तकनीक एक जाँच उपकरण के रूप में प्रयोग होने के साथ-साथ अदालत में भी स्पष्ट रूप से प्रामाणिक मूल्य रखती है।
  • डाटा के दुरुपयोग को रोकने के लिये किसी डिवाइस को बेचने से पूर्व फाइलों को एन्क्रिप्ट करना चाहिये और फिर फैक्टरी रीसेट करना चाहिये।
  • नारकोटिक ड्रग्स एंड साइकोट्रोपिक सब्सटेंस एक्ट,1985 (NDPS) मादक औषधि नीति से सम्बंधित संयुक्त राष्ट्र अभिसमय की पृष्ठभूमि में लाया गया था, जिसका उद्देश्य नशीले पदार्थों के अवैध व्यापार से अर्जित सम्पत्ति को ज़ब्त करना तथा रसायनों व औषधियों के विनिर्माण में प्रयोग होने वाले पदार्थों पर नियंत्रण करना है।
Have any Query?

Our support team will be happy to assist you!

OR