साइबर सुरक्षा और आईटी कानून
तकनीकी और कानूनी अध्ययन (Master Notes)
UP Police (CO/SI), UPSC & RO/ARO Special
साइबर सुरक्षा: इंटरनेट से जुड़े सिस्टम (हार्डवेयर, सॉफ्टवेयर, डेटा) को साइबर हमलों से बचाना।
CIA ट्राइड: सुरक्षा के तीन स्तंभ - Confidentiality (गोपनीयता), Integrity (अखंडता), Availability (उपलब्धता)।
➤ हैकर्स के प्रकार (Types of Hackers)
| प्रकार | विवरण (Description) | उद्देश्य |
|---|---|---|
| White Hat | इन्हें Ethical Hacker कहते हैं। ये अनुमति लेकर सिस्टम की कमियां ढूंढते हैं ताकि उसे ठीक किया जा सके। | सुरक्षा सुधारना (Good Guys)। |
| Black Hat | इन्हें Crackers भी कहते हैं। ये बिना अनुमति के घुसते हैं। डेटा चोरी या नुकसान पहुंचाते हैं। | अपराध और चोरी (Bad Guys)। |
| Grey Hat | ये मजे के लिए हैकिंग करते हैं। इनका इरादा बुरा नहीं होता, लेकिन ये बिना अनुमति के घुसते हैं (जो अवैध है)। | जिज्ञासा या मजा। |
➤ प्रमुख साइबर हमले (Attacks)
उदा: "आपका बैंक अकाउंट ब्लॉक हो गया है, इस लिंक पर क्लिक करें।" (पासवर्ड चोरी करने के लिए)।
उदा: कॉलर आईडी बदलकर कॉल करना या नकली ईमेल एड्रेस से मेल भेजना।
Malware (Malicious Software): कंप्यूटर को नुकसान पहुंचाने वाला कोई भी सॉफ्टवेयर।
➤ वायरस बनाम वॉर्म (Most Imp Difference)
| Virus (वायरस) | Worm (वॉर्म) |
|---|---|
| Vital Information Resources Under Seize. | Write Once, Read Many. |
| यह दूसरी फाइलों के साथ चिपकता है। | यह स्वतंत्र प्रोग्राम है (किसी फाइल की जरूरत नहीं)। |
| फैलने के लिए मानव क्रिया (Human Action) चाहिए (फाइल ओपन करना/पेन ड्राइव लगाना)। | यह नेटवर्क पर अपने आप (Automatically) फैलता है। |
| उदा: Creeper, ILOVEYOU. | उदा: Morris Worm, Conficker. |
➤ अन्य खतरनाक मैलवेयर
यह उपयोगी सॉफ्टवेयर जैसा दिखता है (जैसे फ्री गेम या स्क्रीनसेवर)।
• यह अपनी कॉपी नहीं बनाता।
• यह हैकर के लिए पीछे का रास्ता (Backdoor) खोल देता है।
सबसे खतरनाक। यह कंप्यूटर की फाइलों को लॉक (Encrypt) कर देता है।
• फिरौती (Ransom) मांगता है (Bitcoin में)।
• उदा: WannaCry, Petya.
जासूसी करने वाला।
• Keylogger: कीबोर्ड पर दबाए गए हर बटन को रिकॉर्ड करता है (पासवर्ड चोरी)।
• Adware: जबरदस्ती विज्ञापन दिखाता है।
1. फायरवॉल (Firewall)
यह कंप्यूटर और इंटरनेट के बीच एक दीवार है।
• यह आने वाले और जाने वाले ट्रैफिक को चेक करता है।
• यह हार्डवेयर और सॉफ्टवेयर दोनों हो सकता है।
• यह अनधिकृत एक्सेस (हैकिंग) को रोकता है।
2. एंटीवायरस (Antivirus)
यह मैलवेयर को स्कैन करता है, पहचानता है और हटाता है।
• इसे समय-समय पर अपडेट करना जरूरी है (Virus Definitions के लिए)।
• उदा: Norton, McAfee, Quick Heal, Windows Defender.
3. क्रिप्टोग्राफी (Cryptography)
डेटा को गुप्त कोड में बदलना।
• Encryption: सामान्य टेक्स्ट (Plain Text) को गुप्त कोड (Cipher Text) में बदलना।
• Decryption: गुप्त कोड को वापस सामान्य टेक्स्ट में बदलना।
• End-to-End Encryption: WhatsApp में यूज़ होता है (केवल भेजने और पाने वाला पढ़ सकता है)।
4. डिजिटल सिग्नेचर
यह इलेक्ट्रॉनिक दस्तावेज़ों की प्रामाणिकता (Authenticity) साबित करता है।
• यह सुनिश्चित करता है कि डॉक्यूमेंट असली है और बदला नहीं गया है।
लागू: 17 अक्टूबर 2000।
उद्देश्य: ई-कॉमर्स को कानूनी मान्यता और साइबर अपराधों के लिए सजा।
संशोधन: 2008 में बड़ा बदलाव हुआ।
➤ प्रमुख धाराएं (Sections) - रट लें
| धारा (Section) | अपराध / विवरण (Offence) |
|---|---|
| Section 43 | कंप्यूटर को नुकसान पहुँचाना, डेटा चुराना या वायरस डालना। (जुर्माना/मुआवजा)। |
| Section 65 | कंप्यूटर के सोर्स कोड (Source Code) के साथ छेड़छाड़ करना। |
| Section 66 | कंप्यूटर सिस्टम को हैक (Hack) करना। |
| Section 66A | सोशल मीडिया पर आपत्तिजनक पोस्ट। (सुप्रीम कोर्ट द्वारा 2015 में रद्द/Unconstitutional घोषित)। |
| Section 66C | पहचान चोरी (Identity Theft)। किसी और का पासवर्ड/सिग्नेचर यूज़ करना। |
| Section 66D | कंप्यूटर के जरिए धोखाधड़ी (Cheating) करना। |
| Section 66E | गोपनीयता भंग करना (Privacy Violation)। किसी की निजी फोटो वायरल करना। |
| Section 66F | साइबर आतंकवाद (Cyber Terrorism)। देश की सुरक्षा को खतरा पहुँचाना। (आजीवन कारावास)। |
| Section 67 | इलेक्ट्रॉनिक रूप में अश्लील सामग्री (Obscene Material) प्रकाशित करना। |
⚡ Exam Special Capsules (महत्वपूर्ण तथ्य)
A. IT Act 2000 (17 अक्टूबर 2000).
A. Trojan Horse (ट्रोजन)।
A. फिरौती (Ransom), फाइलों को डिक्रिप्ट करने के बदले।
A. स्पायवेयर जो कीबोर्ड के बटन रिकॉर्ड करता है।
A. श्रेया सिंघल केस (2015)।
A. Creeper (ARPANET पर)। PC के लिए 'Elk Cloner' और 'Brain'.