Cyber Law, Cyber Security, Privacy, Data Protection Blog - FREE TO SHARE
Friday, November 5, 2021
What is DAC ? What are its Benefits for Indians
Sunday, September 5, 2021
पुलिस द्वारा इलेक्ट्रॉनिक उपकरणों की खोज और जब्ती के लिए दिशानिर्देश
.. Dr. Prashant Mali
इलेक्ट्रॉनिक उपकरण या ईमेल खाते:
न्यायालयने एक मामले की सुनवाई करने के दौरान कहा जिसमें जांच के दौरान आरोपी से मोबाइल फोन की तलाशी और जब्ती शामिल थी। इस संदर्भ में न्यायालय ने अभिनिर्धारित किया कि एक जांच के दौरान अपनाई जाने वाली प्रक्रिया के संबंध में कोई विशिष्ट कानून नहीं है जिसमें इलेक्ट्रॉनिक उपकरण शामिल हैं।
निर्णय में यह निष्कर्षित किया गया कि इलेक्ट्रॉनिक उपकरणों की खोज और जब्ती के संबंध में पुलिस विभाग द्वारा विस्तृत दिशा-निर्देश तैयार किए जाने चाहिए। तब तक न्यायालय ने निम्नलिखित दिशा-निर्देशों को जारी किया-
निम्नलिखित दिशानिर्देश: व्यक्तिगत संगणक (कंप्यूटर) या लैपटॉप के मामले में -
1. किसी भी इलेक्ट्रॉनिक उपकरण, स्मार्टफोन या ई-मेल खाते के संबंध में परिसर की तलाशी लेते समय, खोज दल के साथ एक योग्य फोरेंसिक परीक्षक होना चाहिए।
2. तलाशी के समय जिस स्थान पर संगणक (कंप्यूटर) रखा या रखा जाता है उसकी फोटो इस प्रकार ली जानी चाहिए कि बिजली, नेटवर्क आदि सहित तारों के सभी कनेक्शन ऐसी फोटो में आ जायें।
3. संगणक (कंप्यूटर) और लैपटॉप किस तरह से जुड़ा है, यह दिखाने के लिए एक रेखाचित्र तैयार किया जाना चाहिए।
4. यदि संगणक (कंप्यूटर) चालू है और स्क्रीन खाली है, तो माउस को स्थानांतरित किया जा सकता है और जैसे ही स्क्रीन पर छवि दिखाई देती है, स्क्रीन की फोटो ली जानी चाहिए।
5. मॅक पता भी पहचाना और सुरक्षित किया जाना है। फोरेंसिक परीक्षक के उपलब्ध न होने की स्थिति में, संगणक (कंप्यूटर) को अनप्लग करें, संगणक (कंप्यूटर) और तारों को लेबल करने के बाद अलग-अलग फैराडे कवर में पैक करें।
संगणक (कंप्यूटर), लैपटॉप आदि की जब्ती के संबंध में उपरोक्त कदमों के अलावा, यदि उक्त उपकरण किसी नेटवर्क से जुड़ा है, तो निम्नलिखित की सिफारिश की गई है:
1. यह पता लगाने के लिए कि क्या उक्त उपकरण किसी रिमोट स्टोरेज डिवाइस या साझा नेटवर्क ड्राइव से जुड़ा है, यदि ऐसा है तो रिमोट स्टोरेज डिवाइस और साझा नेटवर्क डिवाइस को जब्त करें।
2. वायरलेस एक्सेस पॉइंट्स, राउटर्स, मोडेम्स और ऐसे एक्सेस पॉइंट्स, राउटर्स, मोडेम्स से जुड़े किसी भी उपकरण को जब्त करे जो कभी-कभी छिपे हो सकते हैं।
3. यह पता लगाने के लिए कि क्या किसी असुरक्षित वायरलेस नेटवर्क को स्थान से एक्सेस किया जा सकता है। यदि हां, तो उसकी पहचान करें और असुरक्षित वायरलेस उपकरणों को सुरक्षित करें क्योंकि हो सकता है कि आरोपी ने असुरक्षित वायरलेस उपकरणों का उपयोग किया हो।
4. यह पता लगाने के लिए कि नेटवर्क का रख-रखाव कौन कर रहा है और नेटवर्क को कौन चला रहा है, नेटवर्क के संचालन और ऐसे नेटवर्क मैनेजर से जब्त किए जाने वाले उपकरणों की भूमिका से संबंधित सभी विवरण प्राप्त करें।
मोबाइल उपकरणों के मामले में, निम्नलिखित की सिफारिश की गई है:
मोबाइल उपकरणों का मतलब होगा और इसमें स्मार्टफोन, मोबाइल फोन, टैबलेट जीपीएस यूनिट आदि शामिल होंगे।
1. डिवाइस को किसी फैराडे बैग में पैक करके नेटवर्क से संचार करने और वाई-फाई या मोबाइल डेटा के माध्यम से किसी भी वायरलेस संचार को प्राप्त करने से रोकें।
2. डिवाइस को पूरे समय चार्ज रखें, क्योंकि अगर बैटरी खत्म हो जाती है, तो वोलेटाइल मेमोरी में उपलब्ध डेटा खो सकता है।
3. स्लिम स्लॉट की तलाश करें, सिम कार्ड को हटा दें ताकि मोबाइल नेटवर्क तक किसी भी पहुंच को रोकने के लिए, एक फैराडे बैग में सिम कार्ड को अलग से पैक करें।
4. तलाशी के दौरान, यदि जांच अधिकारी ने परिसर में स्थित सीडी, डीवीडी ब्लू-रे, पेन-ड्राइव, बाहरी हार्ड ड्राइव, यूएसबी थंब ड्राइव, सॉलिड-स्टेट ड्राइव आदि जैसे कोई इलेक्ट्रॉनिक स्टोरेज डिवाइस जब्त किए हैं, तो उन पर लेबल लगाकर उन्हें एक फैराडे बैग में अलग से पैक करें।
5. संगणक (कंप्यूटर), स्टोरेज मीडिया, लैपटॉप आदि को मैग्नेट, रेडियो ट्रांसमीटर, पुलिस रेडियो आदि से दूर रखा जाना चाहिए क्योंकि वे उक्त उपकरणों में डेटा पर प्रतिकूल प्रभाव डाल सकते हैं।
6. निर्देश मैनुअल, दस्तावेज आदि प्राप्त करने के लिए परिसर की तलाशी लेना, साथ ही यह पता लगाने के लिए कि कहीं पासवर्ड लिखा हुआ है या नहीं, क्योंकि कई बार उपकरण रखने वाले व्यक्ति ने उक्त स्थान पर अथवा एक किताब, लेखन पैड या कही और पासवर्ड लिखा हो सकता है ।
7. जांच/खोज दल के परिसर में प्रवेश करने से लेकर उनके बाहर निकलने तक पूरी प्रक्रिया और प्रक्रिया को लिखित रूप में प्रलेखित किया जाना है।
पासवर्ड जब्त करने की प्रक्रिया
एक जांच अधिकारी जांच के दौरान आरोपी को पासवर्ड/पासकोड/बायोमेट्रिक्स प्रस्तुत करने के लिए ऐसे निर्देश जारी कर सकता है।
यदि आरोपी अधिकारी के निर्देशों का पालन नहीं करते हैं, तो अधिकारी तब तलाशी आदेश जारी करने के लिए न्यायालय में आवेदन कर सकता है।
मोबाइल फोन या लैपटॉप की खोज करने की आवश्यकता दो परिस्थितियों में उत्पन्न होगी - एक आपात स्थिति में जब यह आशंका हो कि किसी उपकरण में निहित संभावित साक्ष्य नष्ट हो सकते हैं, इस परिदृश्य में, खोज वारंट पर जोर देना व्यर्थ होगा और इसके बजाय यह उचित होगा यदि जांच अधिकारी ने लिखित रूप में अपने कारणों को दर्ज किया कि ऐसी तलाशी बिना वारंट के क्यों की जा रही थी, यानी ऐसे अधिकारी द्वारा तलाशी की आकस्मिक प्रकृति के बारे में उद्देश्य संतुष्टि को पर्याप्त विवरण में दर्ज करना होगा, ऐसा न करने पर वारंट के बिना तलाशी क्षेत्राधिकार के बिना होगी।
दूसरे मामले में जांच के नियमित सामान्य क्रम में, अपेक्षित पासवर्ड प्राप्त करने के लिए तलाशी वारंट प्राप्त करना आवश्यक होगा।
सीआरपीसी का अध्याय-7 जो खोज और जब्त करने की शक्ति प्रदान करता है, पर भरोसा किया गया था कि स्मार्टफोन को भी खोजा जा सकता है। यदि कोई आरोपी व्यक्ति सर्च वारंट और पासवर्ड प्रदान करने के निर्देश का विरोध करता है, तो उसके खिलाफ एक प्रतिकूल निष्कर्ष निकाला जा सकता है और जांच अधिकारी जानकारी प्राप्त करने के लिए डिवाइस को हैक करने के लिए आगे बढ़ सकता है।
पासवर्ड देना आत्म-अपराध की परि
कर्नाटक उच्च न्यायालय ने यह भी कहा कि स्मार्ट फोन से प्राप्त साक्ष्य वास्तव में आरोपी के अपराध को साबित नहीं कर सकते हैं। इस तरह के सबूत अन्य सबूतों के बराबर होते हैं जिन्हें किसी आरोपी के अपराध का फैसला करने के लिए संचयी रूप से भरोसा करना पड़ता है। चूंकि मोबाइल डिवाइस से प्राप्त साक्ष्य वास्तव में किसी आरोपी व्यक्ति को दोषी नहीं ठहरा सकते हैं, उच्च न्यायालय ने तर्क दिया कि पासवर्ड देने का कार्य आत्म-अपराध की परिधि नहीं हो सकता।
पासवर्ड देना निजता के अधिकार का उल्लंघन नहीं है:
कर्नाटक उच्च न्यायालय ने यह भी माना कि पासवर्ड प्रस्तुत करना गोपनीयता के अधिकार का उल्लंघन नहीं करता है, और संबंधित डिवाइस से प्राप्त जानकारी का उपयोग जांच के दौरान किया जा सकता है क्योंकि यह पुट्टस्वामी में बनाए गए अपवादों के अंतर्गत आता है। हालांकि यह स्वीकार किया कि जांच अधिकारी के पास आरोपी की व्यक्तिगत जानकारी की अधिकता होगी, जिसे उसी तरह से संभाला जाना है जैसे भौतिक रूपों में साक्ष्य को संभाला जाता है और यह कि जांच अधिकारी किसी भी व्यक्तिगत जानकारी के दुरुपयोग या तीसरे पक्ष के साथ जानकारी साझा करने के लिए उत्तरदायी होगा।
सामान्य दिशा-निर्देश:
• सभी मामलों में जब्त किए गए उपकरणों को धूल रहित और तापमान नियंत्रित वातावरण में रखा जाना चाहिएः
• तलाशी के दौरान जांच अधिकारी परिसर में स्थित सीडी, डीवीडी, ब्लू-रे, पेन ड्राइव, बाहरी हार्ड ड्राइव, यूएसबी थंब ड्राइव, सॉलिड स्टेट ड्राइव आदि जैसे किसी भी इलेक्ट्रॉनिक स्टोरेज डिवाइस को जब्त करने, लेबल लगाने और पैक करने के लिए एक फैराडे बैग का उपयोग किया जाना चाहिये।
• संगणक (कंप्यूटर), स्टोरेज मीडिया, लैपटॉप आदि को मैग्नेट, रेडियो ट्रांसमीटर, पुलिस रेडियो आदि से दूर रखा जाना चाहिए क्योंकि वे उक्त उपकरणों में डेटा पर प्रतिकूल प्रभाव डाल सकते हैं,
• निर्देश मैनुअल, दस्तावेज आदि प्राप्त करने के लिए परिसर की तलाशी लेना, साथ ही यह पता लगाने के लिए कि क्या पासवर्ड कहीं लिखा गया है, क्योंकि कई बार उपकरण रखने वाले व्यक्ति ने पासवर्ड को उक्त स्थान पर अथवा एक किताब, लेखन पैड या इसी तरह लिखा हो सकता है।
• जांच/खोज दल के परिसर में प्रवेश करने से लेकर उनके बाहर निकलने तक पूरी प्रक्रिया और प्रक्रिया को लिखित रूप में प्रलेखित किया जाना है।
Saturday, August 7, 2021
Child Pornography : Detection and Prevention Using Technology
There are many organisations of all sizes that are committed to fight against Child Pornography and Child sex abuse. They are from civil society groups and specialist NGOs to other technology companies, and I too work in this field by contributing my thoughts occasionally as a Lawyer handling such cases. This article is compilation of latest softwares available for combating the crime of child sex abuse or child Pornography using technology.
Microsoft developed PhotoDNA, which is used by NCMEC and online service providers to prevent the redistribution of child Pornography and child sex images.
The Internet Watch Foundation (IWF) similarly works with internet companies to remove child Pornography and child sex images from servers, and collect evidence for police investigations.
Google also scans for child Pornography and child sex images across its Apps including YouTube, and through a content safety API helps companies like Facebook detect child Pornography and child sex images material .
A forensic tool called Child Protection System, which scans file-sharing networks and chatrooms to find computers that are downloading photos and videos depicting the sexual abuse of prepubescent children. The software, developed by the Child Rescue Coalition, a Florida-based nonprofit, can help establish the probable cause needed to get a police search warrant.
The Child Protection System, which lets police officers search by country, state, city or county, displays a ranked list of the internet addresses downloading the most problematic files. The tool looks for images that have been reported to or seized by police and categorized as depicting children under age 12.
The AI tool, called Safer, is developed by non-profit Thorn to assist businesses which do not have in-house filtering systems to detect and remove such images. Safer is one tool which could help with quickly flagging child abuse content to limit the harm caused.The detection services of Safer include Image Hash Matching, CSAM Image Classifier, Video Hash Matching, SaferList for Detection.
Netclean is the AI based software company indicates that its product, Net Clean ProActive, “detects when child sexual abuse material is being handled in your IT-environment. Similar to anti-virus software, but instead of detecting computer viruses, ProActive finds images and videos that law enforcement has classified as child sexual abuse material.”
Apple plans to scan iPhones for images of child sexual abuse, The tool designed to detect known images of child sexual abuse, called "neuralMatch," will scan images before they are uploaded to iCloud. If it finds a match, a human will review the image. If child pornography is confirmed, the user's account will be disabled and the National Center for Missing and Exploited Children will be notified. The system will not flag images not already in the center's child pornography database.
All efforts are made by sane organisations to combat this elephant in the room, efforts by the organisations and companies mentioned above is a method where Technolgy is used to solve a daily problem . I feel we accepting the reality that problem exist in our society brings in many solutions.
Wednesday, July 21, 2021
What does Pegasus Spyware do? Don’t Overthink
What makes this software worse is that it can be used for remote and stealth monitoring, without the victim even realising that they are being watched.The NSO Group’s website notes that the spyware can extract data remotely via untraceable commands.The Pegasus spyware could essentially make it unnecessary to have physical access to a device to spy on victims.
For instance, iPhones, which are usually touted for being secure, reportedly have a gaping security issue in iMessage that allows remote access and duplication of data.
Monday, July 19, 2021
How to Pay Ransom During Ransomeware attack on your company ?
The demand for ransom is illegal under the IPC, but not the payment. If business exigencies require, ransom may have to be paid under duress. even Section 37 of the income tax Act in India will not come in the way of the claim for deduction of ransom money. Commissioner of Income Tax Vs M/s Khemchand Motilal Jain (Madhya Pradesh High Court (2011))
There are also companies that swoop in at the last minute to handle the logistics. companies like CyberSecOp, DigitalMint, are a full-service, final-mile crypto broker.They are at the end of the process
They hired specialists, after the forensic consultants, the company, and stakeholders have all made the determination victims have exhausted all their options and that paying the ransom from an economics perspective is the best way to move forward. That’s when they come to companies like CyberSecOp, digitalmint in order to help them acquire crypto at any time of day or night,
In the space of 30 to 60 minutes from initial contact, these companies are able to make the ransom payment for the victim. This includes vetting the hacker to make sure they aren’t tied to a U.S.-sanctioned country and going on the open market, order books and exchanges to acquire the cryptocurrency needed to pay the ransom.
They say that 90% to 95% of ransoms are paid in bitcoin, but monero is an increasingly popular option. Monero is considered more of a privacy token and allows cybercriminals greater freedom from some of the tracking tools and mechanisms that the bitcoin blockchain brings.
Since January 2020, DigitalMint alone has facilitated more than $100 million in ransomware settlements with a median payment of $800,000.
Last year, crypto ransomware payments overall more than quadrupled from 2019 levels to $350 million, according to Chainalysis, that figure is likely understated. But the true number may be closer to $1 billion.
In April, a task force including Amazon Web Services, Microsoft, the FBI and the Secret Service, among others, delivered recommendations to the White House on how to fight the ransomware threat. On the question of whether to ban payments to attackers, the group of more than 60 members was split.
Part of the problem is that the threat actors are getting greedy at pricing their ransom demands.
If they ask for too much, forensics goes through their feasibility studies and says, ‘Well, that’s too much. Let’s just rebuild our systems, take a risk, and not pay for it,’
At a certain point, it is more economically viable to just pay the ransom rather than hemorrhaging cash due to paralyzed operations.
Wednesday, July 14, 2021
Legal status of cryptocurrency in India
What's the legal status of cryptocurrency or Digital currency in India?
As of July 2021, Cryptocurrencies are not illegal in India. So if you want to buy, let's say Bitcoins, you can do so and start trading in it. However, India does not have a regulatory framework to govern cryptocurrencies as of now. The government had constituted an Inter-Ministerial Committee (IMC) on November 2, 2017, to study virtual currencies. The Group's report, along with a Draft Bill, flagged the positive aspect of distributed-ledger technology and suggested various applications, especially in financial services, for its use in India, including banks and other financial firms.
However, the Centre had flagged reservations around its misuse and wanted to put a blanket ban in India. Latest reports say cryptocurrency may not face a complete ban in India. The Centre may soon set up a panel to regulate them. The decision was taken after several cryptocurrency exchanges urged the Centre to regulate virtual coins rather than banning them. Cryptocurrency , as a medium of payment, has neither been authorized nor been regulated by any central authority in India. Further, no set rules, regulations or guidelines have been laid down for resolving disputes that could arise while dealing with bitcoins. Hence, cryptocurrency transactions come with their own set of risks.
You should also know that the government in Jan 2021 had also said, it will introduce a bill to create a sovereign digital currency and simultaneously ban all private cryptocurrencies.
- “The bill seeks to prohibit all private cryptocurrencies in India. However, it would allow certain exceptions to promote the underlying technology of cryptocurrency and its uses,” the government says.
What’s the Road Ahead for cryptocurrency or digital currency in India ?
While the government has some reservations regarding cryptocurrencies, it is also working on its digital currency. The government does not want to be left behind in the new age tech revolution and aims to cash in on the benefits blockchain technology offers. "The time has come to leverage its applications while at the same time strengthening the digital infrastructure," Reserve Bank of India (RBI) Governor Shaktikanta Das had said in February 2021 while announcing that RBI is working on its digital currency.
Is cryptocurrency taxable currently?
Yes. Cryptocurrency transactions are taxable in India in cases where the person earning such gains is an Indian tax resident or where the crypto is said to be domiciled in India. The income tax authorities may choose to tax the gains from bitcoins under the head “Income from other sources”. Further, if the income gets taxed under “Income from other sources”, the taxpayer would have to pay taxes at a rate as applicable to the tax slab he falls under. For eg, if his taxable income exceeds Rs 10 lakh, he would be liable to a tax @ 30% .
Cryptocurrency was once having implied ban in India.
The RBI, through a circular in April 2018, had advised all entities regulated by it not to deal in virtual currencies or provide services for facilitating any person or entity in dealing with or settling them.
In 2018, the finance ministry had also issued a statement, saying "the government does not consider cryptocurrencies as legal tender or coin and will take all measures to eliminate the use of these crypto-assets in financing illegitimate activities or a part of the payment system the government will explore the use of blockchain technology proactively for assuring in the digital economy."
In mid-2019, a government committee had suggested banning all private cryptocurrencies, with a jail term of up to 10 years as well as heavy penalties for anyone dealing in digital currencies. However, the Supreme Court in March 2020 overturned RBI's circular, permitting banks to handle cryptocurrency transactions from traders and exchanges.
Conclusion:
In India, despite government threats of a ban, transaction volumes are swelling and 8 million investors now hold 100 billion rupees ($1.4 billion) in crypto-investments, according to industry estimates. I feel Goverment would give six months lead time to liquidate cryptocurrency before banning them if it decides so. Please do pay your taxes on the cryptocurrency holdings or you may be vilified in the Goverment books .
Sunday, June 27, 2021
बॅंकेतून ऑनलाइन पैसे गेलयास १५५२६० हा हेल्पलाइन क्रमांक करा डायल
FIR : All you want to know about in a criminal case
FIR - What is? The first information report is a report giving information of the commission of a cognizable crime, which may be made by t...
-
The Telecommunications Act of 2023 has strengthened the dispute resolution framework by introducing an online grievance redressal system. T...
-
Types of Cyber Attacks There are several effective methods for disrupting computer systems. We are talking of a method known as cyber ...
-
Police Closure Reports after investigation in cyber crime cases : 1. Art 21 of the Constitution guarantees fundamental right to life and per...