Wednesday, 8 November 2017

Digital Signature

डिजिटल सिग्नेचर के बारे में अगर आप जानते हैं तो तो बहुत बढ़िया है लेकिन नहीं जानते तो यह लेख आपके लिए है।  जिसमे  मैं आपको बताऊंगा की डिजिटल सिग्नेचर क्या  होता है, इसे कहाँ यूज़  किया जाता है, और इसको कैसे बनाया जाता है।
तो इस बात से तो अप भली भांति परिचित हैं कि आजकल इन्टरनेट कितना आगे बढ़ चूका है और बढ़ता ही जा रहा है पर्यावरण को बचाने के लिए और कागजो को कम करने के लिए अब आधे से से ज्यादा चीजे ऑनलाइन हो गयी हैं । यानि डिजिटल हो हो गई हैं जिसके लिए हमें कागजो की कोई आवश्यकता नहीं है ।  और भारत सरकार ने भी अब डिजिटल चीजो को बढ़ावा देने के लिए Digital India के तहत बहुत साड़ी चीजे डिजिटल कर दी और डाक्यूमेंट्स को इन्टरनेट पर स्टोर और सुरक्षित रखने के लिए एक वेबसाइट Digital Locker  भी बनवाई है।   जिस पर हम अपना अकाउंट बनाकर हर दस्तावेज को रुरक्षित रख सकते हैं और फिर हमें अपने पास किसी भी दस्तावेज ले जाने की कोई आवश्यकता नहीं ।  हमें जहाँ भी वो वे दस्तावेज भेजने होंगे हम Digital locker से ही सेंड कर सकते हैं या फिर उनको लिंक भेज सकते हैं वह कंपनी आपके अकाउंट में आपके दस्तावेजो को देख लेगी और यह पूरी तरह से मान्य होंगे।  तो इस प्रकार आपको photocopy करने की भी कोई आवश्यकता नहीं आप कही  जॉब interview में भी जायेंगे तो आप बिना documents के जा सकते हैं क्योंकि जब आप अप्लाई करेंगे तभी कंपनी आलरेडी आपके डाक्यूमेंट्स  को डिजिटल लाकर  पर देख लेगी डिजिटल लाकर के बारे में आप अधिक जानने के लिए आप हमरी डिजिटल लाकर क्या है वाली पोस्ट पढ़ सकते हैं । और डिजिटल लाकर पर अकाउंट कैसे बनायें भी पढ़ सकते हैं  तो इस  प्रकार जब डाक्यूमेंट्स डिजिटल हो रहे हैं।  तो डिजिटल सिग्नेचर की जरूरत भी अवश्य होगी।  तो आइये जानते हैं अब की

डिजिटल सिग्नेचर क्या है  | What is Digital Signature 


डिजिटल सिग्नेचर या डिजिटल हस्ताक्षर एक ऐसी गणितीय तकनीक है जो इन्टरनेट पर ऑनलाइन भेजे गए किसी भी Message या  दस्तावेज की सत्यता को प्रमाणित करता है की यह दस्तावेज या यह Message किस व्यक्ति ने भेजा है तथा यह message बदला हुआ(altered) नही है। जिस तरह किसी पेपर पर हस्ताक्षर से हमें यह पता चलता है की पेपर पर लिखी गयी जानकारी हस्ताक्षर कर्ता के द्वारा पढ़ी गयी है और सही है ,ठीक उसी प्रकार डिजिटल हस्ताक्षर भी हमें यह भरोसा दिलाता है की भेजा गया डॉक्यूमेंट या Message उसी Sender ने भेजा है जिसे आप जानते हैं या जिस से अपने डॉक्यूमेंट माँगा था।
डिजिटल सिग्नेचर कि अगर बात करते हैं तो डिजिटल सिग्नेचर एक प्रकार का कंप्यूटर कोड होता है, जिसका प्रयोग अधिक से अधिक दफ्तरों आदि में किया जाता है. आमतौर पर डिजिटल हस्ताक्षर को इलेक्ट्रॉनिक हस्ताक्षर भी कहा जाता है. डिजिटल सिग्नेचर (Digital Signature) का प्रयोग केवल अधिक्रत व्यक्ति ही कर सकता है जिसके उपयोग के लिए यूजर आईडी और पासवर्ड की आवश्यकता होती है तथा इसके आलावा डोंगल का भी प्रयोग किया जाता है जो कि एक पेन ड्राइव की जैसी डिवाइस होती है. डिजिटल सिग्नचर करने के लिए यह दोनों चीजे होनी जरुरी है, तभी आप डिजिटल सिग्नेचर कर सकते हैं. जिस प्रकार से कागज के दस्तावेजो पर मैनुअली सिग्नेचर किये जाते थे, उसी प्रकार से इलेक्ट्रॉनिक दस्तावेजो (Electronic Documents) में डिजिटल सिग्नेचर किये जाते हैं, डिजिटल सिग्नेचर कानूनी तौर पर मान्य होते हैं. डिजिटल हस्ताक्षर सामान्यतः सॉफ्टवेयर वितरण, वित्तीय लेन-देन और ऐसे अन्य कार्यो में किये जाते हैं.

डिजिटल सिग्नेचर की प्रक्रिया क्या है (What is the process of Digital Signature) –

पहले के दस्तावेजो को मेनुअल तरीके से तैयार किया जाता था सर्वप्रथम उम्मीदवार आवेदन को भरते थे और उसे कार्यालय में जमा करते थे और फिर उसकी जाँच के लिए जांचकर्ता के पास भेजा जाता था और फिर उन दस्तावेजो पर सिग्नेचर कर आवेदनकर्ता को दिया जाता था.
        लेकिन अब ऐसा कुछ नहीं होता है अब यह सब प्रक्रिया इ- गवर्नेस के माध्यम से की जाती है इसके माध्यम से सारे डाक्यूमेंट्स इन्टरनेट पोर्टल के माध्यम से तैयार किये जाते हैं. यह पूरी तरीके से डाक्यूमेंट्स (Documents) का डिजिटल रूप होता है. इसमें सारी जाँच की प्रक्रिया इन्टरनेट पोर्टल (Internet Portal) के माध्यम से होती है, इसमें सभी स्तर की जाँच प्रक्रिया में डिजिटल सिग्नेचर का प्रयोग किया जाता है.
                           अगर आप डिजिटल सिग्नेचर की पूरी जानकारी प्राप्त करना चाहते हैं, तो दिए गए सभी टिप्स में आपको डिजिटल सिग्नेचर की पूरी जानकारी दी गयी है, जहा से आप डिजिटल सिग्नेचर क्या है और यह क्या काम करता है आदि जानकारी प्राप्त कर सकते है.

E Governance

ई‍-शासन/ई-गवर्नेंस क्या है?

ई- गवर्नेंस एक ऐसा सिस्‍टम है जिससे सरकारी काम-काज में पारदर्शिता के साथ-साथ सभी सेवायें जनसामान्‍य तक तत्‍काल पहुॅचाया जा रही हैं, बहुत से लोगों को ऑफिसाें के चक्‍कर लगाने से डर लगता था वह भी अब बडे आराम से इस सेवा का लाभ उठा रहे हैं। साथ ही जनहित गारंटी अधिनियम ने ई- गवर्नेंस में तेजी ला दी है, दफ्तरों में कर्मचारियों को समयसीमा में बॉध दिया गया है, जनहित के कामों के लिए समय सीमा निर्धारित कर दी गई है, जिससे सरकारी काम-काज में लेटलतीफी और रिश्‍वतखोरी पर लगाम भी लगेगी। 

ज्‍यादातर सरकारी योजनाओं की जानकारी आज इंटरनेट पर हिन्दी में उपलब्ध है। चाहे वह किसानों से सम्‍बन्धित हो या मनरेगा से। आयकर भरने के साथ-साथ बिजली, पानी, फोन, बीमा आदि के लिए भुगतान करने से लेकर नौकरी के लिये फॉर्म भरने रिजल्‍ट देखने एवं आय-जाति निवास प्रमाणपत्र बनवाने जैसे काम "ई-गवर्नेंस" के माध्‍यम से इंटरनेट द्वारा बडी ही सरलता से कर सकते हैं। 

यहॉ तक कि अब सभी सरकारी अदालतों को भी ऑनलाइन कर दिया गया है, जिससे मुकदमों की तारीख के लिये भी आपको कोर्ट नहीं जाना होगा, जल्‍द ही संपत्ति की रजिस्ट्री और मकान के नक्‍शा पास कराने के काम भी घर बैठे ही होने लगेंगे। 

ई- गवर्नेंस के माध्‍यम आप घर बैठे क्‍या-क्‍या कर सकते हैं -

यहॉ कोशिश की‍ गयी है आपको ई- गवर्नेंस के तहत उपलब्‍ध सभी सेवाओं के लिंक दिये जायें, मगर फिर भी कोई सेवा छूट गयी हो तो क्रपया कमेंट के माध्‍यम से बतायें, जिससे और लोग इसका लाभ उठा सकें।

Digital and electronic signature

आजकल सभी सरकारी सेवायें लोगों को "ई-गवर्नेंस" के माध्‍यम से प्राप्‍त हो रही हैं, जिसमें पेनकार्ड, वोटरकार्ड, आधार कार्ड के अलावा कई प्रकार के ऐसे प्रमाण पञ भी हैं जिसके के लिये आपको अपने जिले के सरकारी दफ्तरों तक जाना पडता था, जैसे आय-जाति-निवास अादि प्रमाण पञ आदि। पहले इन प्रमाण पञों पर अधिकारियों के हस्‍ताक्षर होते थे, लेकिन अब यह काम डिजिटल सिग्नेचर द्वारा किया जा रहा है। तो क्‍या है ये डिजिटल सिग्नेचर आईये जानते हैं - 

क्‍या है प्रक्रिया 

डिजिटल सिग्नेचर के बारे में जानने के पहले थोडा सरकारी तंञ समझ लेते हैं, पहले के सर्टिफिकेट्स  मैनुअल तरीके से तैयार किये जाते थे, जिसमें आवेदनकर्ता, अावेदन भरता था और उसमें जरूरी अटैचमेंट्स लगता था अौर उसे कार्यालय में जमा करता था, फिर उसके अावेदन को जॉच के लिये जॉच अधिकारी या कर्मचारी के पास भ्‍ोजा जाता था, जॉच के स्‍तर इस बात पर निर्भर करते हैं कि आपने किस प्रकार के प्रमाण पञ के लिये आवेदन किया है। जॉच होने के उपरान्‍त वह सर्टिफिकेट्स कार्यालय में वापस आता है और सक्षम अधिकारी द्वारा उसे हस्‍ताक्षर कर आवेदनकर्ता काे प्राप्‍त कराया जाता है। 

लेकिन अब ऐसा नहीं है अब समय है "ई-गवर्नेंस" का इस माध्‍यम से यह सारी प्रक्रिया बहुत ही सरल हो गयी है, इसके माध्‍यम से सभी प्रकार के सर्टिफिकेट्स एक इंटरनेट पोर्टल के माध्‍यम से तैयार किये जाते हैं, अगर देखा जाये तो केवल आवेदन अौर तैयार प्रमाण पञ को छोडकर सारी प्रक्रिया पूरी तरह से पेपरलैस है। यह पूरी तरह से सर्टिफिकेट्स का डिजिटल रूप होता है। इसमें सारी जॉच प्रक्रिया इंटरनेट पोर्टल पर ही होती है। इसमें सभी स्‍तर की जॉच प्रक्रिया में अधिकारी अौर कर्मचारियों द्वारा डिजिटल हस्‍ताक्षर का प्रयोग किया जाता है। इन सभी प्रमाण पञों का सत्‍यापन भी पोर्टल के माध्‍यम से बडी आसानी से किया जा सकता है। 

डिजिटल सिग्नेचर क्या होते हैं?

डिजिटल हस्‍ताक्षर या सिग्नेचर एक प्रकार का कंप्‍यूटर कोड होता है, इसका प्रयोग केवल अधिक्रत व्‍यक्ति ही कर सकता है, जिसे उपयोग करने के लिये या तो यूजर आईडी और पासवर्ड की अावश्‍यकता होती है, इसके अलावा कहीं-कहीं डोंगल का भी प्रयोग किया जाता है जो एक प्रकार की पेनड्राइव जैसी डिवाइस होती है, जैसे हमने आपको पहले पेनड्राइव को बनाइये अपने कम्‍प्‍यूटर का पासवर्ड बनाना बताया था। यह उसी प्रकार की व्‍यवस्‍था है, यानि डिजिटल सिग्‍नेचर केवल वही व्‍यक्ति कर पायेगा, जिसकेे पास यह दोनों चीजें हों। जैसे कागज के सर्टिफिकेट्स पर मैनुअली साइन किये जाते थे, वैसे ही इलैक्‍ट्रोनिक सर्टिफिकेट्स पर डिजिटल सिग्नेचर किये जाते हैं। यह कानूनी तौर पर मान्‍य होते हैं। 

Saturday, 28 October 2017

https://www.youtube.com/watch?v=cJYEjVlEzY0

cases

भारत और विश्व में साइबर लॉ मामले 

MYSPACE CURCHES एक हत्यारा

मैक्सपैस ने ओकलैंड पुलिस को एक सैन लेन्ड्रो हाई स्कूल फुटबॉल खिलाड़ी ग्रेग "डूडी" बलार्ड, जूनियर की शूटिंग करने के आरोपी एक 19 वर्षीय व्यक्ति को गिरफ्तार करने में मदद करने में एक महत्वपूर्ण भूमिका अदा की है।
ओकलैंड पुलिस के पास एक संदिग्ध का एक सड़क नाम था और वे एक गिरोह के माइस्पेस पेज पर मिले चित्र से ओकलैंड के 1 9 ड्वैने स्टैंकील की पहचान करने में सक्षम थे। पुलिस ने संदिग्ध को अपने मुख्यालय में लाया, जहां जासूस कहने लगे कि उन्होंने कबूल किया। जांचकर्ताओं को सबसे अधिक परेशान करने वाला क्या था हत्या के मकसद की कमी।
महाराष्ट्र सरकार की आधिकारिक वेबसाइट हैकड

मुंबई, 20 सितम्बर 2007 - महाराष्ट्र के सरकार की आधिकारिक वेबसाइट को पुनर्स्थापित करने के लिए आईटी विशेषज्ञ कल कल कोशिश कर रहे थे, जिसे मंगलवार के शुरुआती घंटों में काट दिया गया था।
पुलिस के संयुक्त आयुक्त राकेश मारिया ने कहा कि राज्य के आईटी अधिकारियों ने मंगलवार को साइबर अपराध शाखा पुलिस के साथ एक औपचारिक शिकायत दर्ज कराई। उन्होंने कहा कि हैकर्स का पता लगाया जाएगा। कल वेबसाइट, http://www.maharashtragovernment.in, अवरुद्ध बनी हुई है।
उपमुख्यमंत्री और गृह मंत्री आर.आर. पाटील ने पुष्टि की है कि महाराष्ट्र सरकार की वेबसाइट काट दिया गया है। उन्होंने कहा कि राज्य सरकार हैकिंग की जांच के लिए आईटी और साइबर अपराध शाखा की मदद लेगी।
"हमने इस हैकिंग का गंभीर नतीजा है, और अगर सरकार की जरूरत होती है तो निजी आईटी विशेषज्ञों की मदद लेनी होगी। आईटी विभाग के अधिकारियों और विशेषज्ञों के बीच चर्चा चल रही है, "पाटील ने कहा।
राज्य सरकार की वेबसाइट में सरकारी विभागों, परिपत्रों, रिपोर्टों और कई अन्य विषयों के बारे में विस्तृत जानकारी शामिल है। वेबसाइट को पुनर्स्थापित करने के लिए काम करने वाले आईटी विशेषज्ञों ने अरब न्यूज से कहा कि उन्हें डर है कि हैकर्स ने सभी वेबसाइट की सामग्री को नष्ट कर दिया हो सकता है।
सूत्रों के अनुसार, हैकर्स वाशिंगटन से हो सकते हैं। आईटी विशेषज्ञों का कहना है कि हैकर ने खुद को "हैकर्स कूल अल जज़ीरा" के रूप में पहचान लिया था और दावा किया था कि वे सऊदी अरब में आधारित थे। उन्होंने कहा कि जांचकर्ताओं को उनके निशान से फेंकने के लिए यह एक लाल हेरिंग हो सकता है
राज्य सरकार के आईटी विभाग के एक वरिष्ठ अधिकारी के मुताबिक, आधिकारिक वेबसाइट अतीत में कई मौकों पर वायरस से प्रभावित हो चुकी है, लेकिन कभी भी इसे काट नहीं दिया गया था। आधिकारिक ने कहा कि वेबसाइट पर कोई फ़ायरवाल नहीं है।
लाइन क्रेडिट कार्ड घोटाले में तीन लोगों को दोषी ठहराया गया
एयर-टिकट बुकिंग करने के लिए ग्राहक क्रेडिट कार्ड के विवरण का ऑनलाइन माध्यम से दुरुपयोग किया गया था। इन अपराधियों को शहर में साइबर क्राइम इन्वेस्टिगेशन सेल द्वारा पकड़ा गया था। यह पाया गया है कि दुरुपयोग की गई जानकारी 100 लोगों से संबंधित थी।
श्री पारवेश चौहान, आईसीआईसीआई प्रूडेंशियल लाइफ इंश्योरेंस ऑफिसर ने अपने एक ग्राहक की ओर से शिकायत की थी। इस संबंध में श्री संजीत महावीर सिंह लुकड़, धर्मेंद्र भिका काल और अहिमेद सिकंदर शेख को गिरफ्तार किया गया। लुककड़ को एक निजी संस्थान में रोजगार मिला, काले उसका मित्र था। शायकल को भारतीय स्टेट बैंक की एक शाखा में नियोजित किया गया था।
पुलिस द्वारा दी गई जानकारी के मुताबिक, एक ग्राहक को टिकट खरीदने के लिए एक एसएमएस आधारित अलर्ट मिला है, तब भी जब क्रेडिट कार्ड उसके द्वारा आयोजित किया जा रहा था।ग्राहक सतर्क था और पता था कि कुछ गड़बड़ी थी; उन्होंने पूछा और दुरुपयोग के बारे में पता चला उन्होंने इस संबंध में बैंक से संपर्क किया। पुलिस ने इस संदर्भ में कई बैंकों की भागीदारी की है।
टिकट ऑनलाइन माध्यमों के माध्यम से पुस्तकें थीं। पुलिस ने लॉग विवरण के लिए अनुरोध किया और निजी संस्थान की जानकारी प्राप्त की। जांच से पता चला कि विवरण भारतीय स्टेट बैंक से प्राप्त किया गया था। शेख क्रेडिट कार्ड विभाग में काम कर रहे थे; इस वजह से उन्हें कुछ ग्राहकों के क्रेडिट कार्ड के विवरण का उपयोग किया गया था। उसने यह जानकारी काले को दी थीबदले में काले इस जानकारी को अपने मित्र लुकड़ को पास कर चुके थे। काले लुक्कड से प्राप्त की गई जानकारी का उपयोग टिकटों के लिए किया गया। वह इन टिकटों को ग्राहकों को बेचते और उसी के लिए पैसा कमाते थे। उन्होंने कई अन्य संस्थानों को कुछ टिकट दिए थे।
साइबर सेल के प्रमुख डीसीपी सुनील पुलिरी और पीआई मोहन मोहदीकर एपीआई केट आठ दिनों की जांच में शामिल थे और आखिरकार अपराधी पकड़े गए
इस संबंध में विभिन्न बैंकों से संपर्क किया गया है; चार एयरलाइन उद्योग भी संपर्क किए गए थे।
डीसीपी सुनील पुलिरी ने उन ग्राहकों से अनुरोध किया है जो इस जाल में गिर गए हैं ताकि पुलिस अधिकारियों को 2612-4452 या 2612-3346 को सूचित किया जाए अगर उन्हें कोई समस्या हो।

cyber forensics

साइबर फोरेंसिक 
कंप्यूटर फोरेंसिक की सरल परिभाषा
... कानूनी प्रक्रिया को सहायता करने के लिए कंप्यूटर विज्ञान लगाने के कला और विज्ञान है प्रौद्योगिकी में तेजी से अग्रिम के साथ यह जल्दी ही एक कला की तुलना में अधिक हो गया, और आजकल आप इस विषय पर साइबर फोरेंसिक विशेषज्ञता की डिग्री प्राप्त कर सकते हैं। हालांकि बहुत सारे विज्ञान कंप्यूटर फोरेंसिक के कारण है, सबसे सफल जांचकर्ताओं को जांच के लिए एक नाक और पहेलियाँ सुलझाने के लिए एक कौशल प्राप्त है, जो कि कला जहां अंदर आती है - क्रिस एलटी ब्राउन, कंप्यूटर साक्ष्य संग्रह और संरक्षण, 2006
इस प्रकार, यह कम्प्यूटर प्रणाली का तकनीकी, व्यवस्थित निरीक्षण और सिविल गलत या आपराधिक कृत्य के साक्ष्य या सहायक प्रमाण के लिए इसकी सामग्री से अधिक है। कंप्यूटर फोरेंसिक को विशेष विशेषज्ञता और उपकरण की आवश्यकता होती है जो सामान्य डेटा संग्रहण और संरक्षण तकनीकों से ऊपर और उससे अधिक हो या अंत उपयोगकर्ता या सिस्टम समर्थन कर्मियों के लिए उपलब्ध हो। एक परिभाषा "इलेक्ट्रॉनिक आइडिडिशीरी रिकवरी, जिसे ई-डिस्कवरी के रूप में भी जाना जाता है, के अनुरूप है, को न्यायालय के मानदंडों को पूरा करने के लिए उचित उपकरण और ज्ञान की आवश्यकता होती है, जबकि कम्प्यूटर फ़ोरेंसिक्स केवल संभावित कानूनी साक्ष्य निर्धारित करने के हितों में कंप्यूटर जांच और विश्लेषण तकनीकों का प्रयोग है । [1] एक और "डिजिटल राज्यों और घटनाओं के बारे में सवालों के जवाब देने की प्रक्रिया" [2] इस प्रक्रिया में अक्सर जांच और परीक्षा कंप्यूटर सिस्टम शामिल है, जिसमें शामिल है, लेकिन कंप्यूटर के भीतर मीडिया पर मौजूद डाटा अधिग्रहण के लिए सीमित नहीं है। फोरेंसिक परीक्षक एक राय प्रदान करता है, जो उस सामग्री की परीक्षा के आधार पर बरामद किया गया है। एक राय और रिपोर्ट प्रदान करने के बाद, यह निर्धारित करने के लिए कि क्या वे आपराधिक, सिविल या अनधिकृत गतिविधियों के लिए इस्तेमाल कर रहे हैं या नहीं। अधिकतर, कंप्यूटर फोरेंसिक विशेषज्ञ डेटा संग्रहण उपकरणों की जांच करते हैं, इसमें शामिल हैं, लेकिन हार्ड ड्राइव, पोर्टेबल डेटा डिवाइस (यूएसबी ड्राइव, बाहरी ड्राइव, माइक्रो ड्राइव और कई अन्य) तक सीमित नहीं हैं। कंप्यूटर फोरेंसिक विशेषज्ञ:
दस्तावेजी या अन्य डिजिटल साक्ष्य के स्रोतों को पहचानें
सबूतों को सुरक्षित रखें 
सबूत का विश्लेषण करें 
निष्कर्ष पेश करें
कंप्यूटर फोरेंसिक एक ऐसे फैशन में किया जाता है जो साक्ष्य के मानकों का पालन करता है जो कि अदालत में स्वीकार्य हैं। इस प्रकार, कंप्यूटर फोरेंसिक को पूरी तरह तकनीकी या विशुद्ध रूप से कानूनी होने की बजाय तकनीकी प्रकृति में होना चाहिए।
संदिग्धों को समझें
फोरेंसिक टीम के लिए यह बिल्कुल जरूरी है कि संदिग्धों के परिष्कार के स्तर की ठोस समझ हो। यदि इस राय को बनाने के लिए अपर्याप्त जानकारी उपलब्ध है, तो संदिग्धों को विशेषज्ञ माना जाना चाहिए, और फोरेंसिक तकनीकों के खिलाफ काउंटरमेशर स्थापित करने के लिए अनुमान लगाया जाना चाहिए। इस वजह से, यह महत्वपूर्ण है कि आप उपकरणों को अपने सामान्य उपयोगकर्ताओं से अलग होने तक अलग-अलग नहीं समझते, जब तक कि आप इसे पूरी तरह से बंद नहीं कर देते, या तो एक तरीके से जो मशीन को संशोधित करता है, या बिल्कुल उसी तरह वे करेंगे।
यदि उपकरण में हार्ड ड्राइव पर महत्वपूर्ण डेटा की केवल एक छोटी मात्रा होती है, उदाहरण के लिए, यदि कोई दी गई कार्रवाई तब होती है, तो उसे स्थायी रूप से और जल्दी से पोंछने के लिए सॉफ्टवेयर मौजूद है। उदाहरण के लिए, इसे माइक्रोसॉफ्ट विंडोज "शटडाउन" कमांड से जोड़ने के लिए सीधा है। हालांकि, बस "प्लग खींच" हमेशा एक महान विचार नहीं है, या तो - केवल राम में संग्रहीत जानकारी, या विशेष बाह्य उपकरणों पर, स्थायी रूप से खोया जा सकता है रैंडम एक्सेस मेमोरी में पूरी तरह से संग्रहीत एन्क्रिप्शन कुंजी को खोना, और संभवत: अज्ञात भी संदिग्धों के लिए स्वयं स्वतः उत्पन्न होने के कारण, हार्ड ड्राइव (नों) के व्यर्थ डेटा पर बहुत अधिक डेटा प्रदान कर सकता है, या कम से कम बेहद महंगा और समय -प्राप्त करने के लिए वसूली

इलेक्ट्रॉनिक सबूत विचार
इलेक्ट्रॉनिक प्रमाण विभिन्न स्रोतों से एकत्र किए जा सकते हैं किसी कंपनी के नेटवर्क के भीतर, साक्ष्य किसी भी रूप में पाएंगे जो डेटा को संचारित या संग्रहीत करने के लिए इस्तेमाल किया जा सकता है। अपराधी के नेटवर्क के तीन भागों के माध्यम से साक्ष्य एकत्रित किया जाना चाहिए: अपराधी के वर्कस्टेशन पर, अपराधी द्वारा उपयोग किए जाने वाले सर्वर पर, और नेटवर्क पर जो दो को जोड़ता है इसलिए डेटा के मूल की पुष्टि करने के लिए जांचकर्ता तीन अलग-अलग स्रोतों का उपयोग कर सकते हैं
किसी मामले में इस्तेमाल किए गए किसी भी अन्य साक्ष्य की तरह, कंप्यूटर फोरेंसिक जांच के परिणामस्वरूप उत्पन्न जानकारी को स्वीकार्य साक्ष्य के मानकों का पालन करना चाहिए। किसी संदिग्ध की फाइलों को संभालने पर विशेष देखभाल की जानी चाहिए; साक्ष्य के लिए खतरों में वायरस, विद्युत चुम्बकीय या यांत्रिक क्षति शामिल हैं, और यहां तक ​​कि बूबी जाल भी हैं। मुख्य मुकाबले के कुछ प्रमुख नियम हैं जो यह सुनिश्चित करने के लिए उपयोग किए जाते हैं कि सबूत नष्ट नहीं हुए हैं या समझौता नहीं किया गया है:
केवल सटीकता और विश्वसनीयता को सत्यापित करने के लिए परीक्षण और मूल्यांकन किए गए उपकरणों और विधियों का उपयोग करें।
यह पुष्टि करने के लिए कि एक उपकरण फोरेंसिक रूप से ध्वनि है, औजार के प्रदर्शन की पुष्टि करने के लिए उपकरण को फोरेंसिक परीक्षा में परीक्षण किया जाना चाहिए। ऐसे डिफेंस साइबर क्राइम संस्थान जैसे सरकारी एजेंसियां ​​हैं जो विशिष्ट डिजिटल फोरेंसिक उपकरणों और सरकारी एजेंसियों, कानून प्रवर्तन संगठनों, या डिजिटल फोरेंसिक उत्पादों के विक्रेताओं के लिए अनुरोध करने वाले अनुरोधों को बिना किसी भी कीमत पर परीक्षण के लिए स्वीकार करते हैं।
डेटा को बदलने से बचने के लिए जितना संभव हो उतना छोटा मूल साक्ष्य संभाल लें।
हिरासत की श्रृंखला की स्थापना और रखरखाव।
दस्तावेज़ सब कुछ किया।
व्यक्तिगत ज्ञान से अधिक कभी नहीं
यदि इस तरह के कदमों का पालन नहीं किया जाता है तो मूल डेटा को बदला जा सकता है, भ्रष्ट किया जा सकता है या दूषित हो सकता है, और इसलिए उत्पन्न होने वाले किसी भी परिणाम को चुनौती दी जाएगी और कानून की अदालत में नहीं रोक सकता है। अन्य बातों को ध्यान में रखना:
उस समय का व्यवसाय संचालन असुविधाजनक है।
अनजाने खोज की जाने वाली संवेदनशील जानकारी को संभाला जाएगा।
किसी भी जांच में जिसमें डिजिटल साक्ष्य के मालिक ने अपने मीडिया की जांच के लिए सहमति नहीं दी है - जैसा कि ज्यादातर आपराधिक मामलों में - यह सुनिश्चित करने के लिए विशेष देखभाल की जानी चाहिए कि आप फॉरेंसिक विशेषज्ञ के रूप में जब्त करने, और प्रत्येक डिवाइस की जांच करें अदालत से बाहर फेंक दिया मामले के अलावा, परीक्षक एक गंभीर सिविल मुकदमा के गलत छोर पर उन्हें या खुद को मिल सकता है एक सामान्य नियम के रूप में, यदि आप किसी विशेष मीडिया के बारे में निश्चित नहीं हैं, तो इसकी जांच नहीं करें। एमेच्योर फोरेंसिक परीक्षकों को किसी अनधिकृत जांच शुरू करने से पहले इसे ध्यान में रखना चाहिए।
फोरेंसिक परीक्षा के दौरान प्राप्त की जाने वाली कुछ सबसे मूल्यवान जानकारी कंप्यूटर उपयोगकर्ता से ही आएगी। कंप्यूटर के एक साक्षात्कार, लागू कानूनों, विधियों, संगठनात्मक नीतियों, और अन्य लागू नियमों के अनुसार, सिस्टम कॉन्फ़िगरेशन, एप्लिकेशन, और सबसे महत्वपूर्ण, सॉफ्टवेयर या हार्डवेयर एन्क्रिप्शन पद्धति और कंप्यूटर के साथ उपयोग की जाने वाली चाबियाँ के बारे में अक्सर अमूल्य जानकारी प्रदान कर सकते हैं। विश्लेषकों के स्थानीय कंप्यूटर सिस्टम पर उपयोग किए गए उपयोगकर्ता द्वारा खुले एन्क्रिप्टेड फाइलों या कंटेनरों द्वारा उपयोग किए जाने वाले पासफ़्रेज़ (स्थानीय) या लोकल नेटवर्क या इंटरनेट के माध्यम से स्थानीय कंप्यूटर पर मैप किए जाने वाले सिस्टम पर फॉरेंसिक विश्लेषण तेजी से आसान हो सकता है। 
मशीन और डेटा सुरक्षित करें
जब तक पूरी तरह से अपरिहार्य नहीं हो, डेटा को उस मशीन का उपयोग करके कभी भी विश्लेषण नहीं किया जाना चाहिए, जिसे इसे एकत्र किया जाता है। इसके बजाय, सभी डेटा संग्रहण उपकरणों की मुख्य रूप से ध्वनि की प्रतियां, मुख्य रूप से हार्ड ड्राइव, बनायी जानी चाहिए। लाइव प्रथाओं के विचारों के बारे में इस अभ्यास के लिए असाधारण विचार नीचे विस्तृत हैं।

अधिक

Cyber Criminal

साइबर अपराधी कैसे काम करता है 
साइबर अपराध एक पेशा बन गया है और आपके विशिष्ट साइबर अपराधी का जनसांख्यिकी तेजी से बदल रहा है, शयनकक्ष से जुड़े हुए गीके से लेकर संगठित गैंगस्टर के प्रकार तक और अधिक पारंपरिक रूप से नशीली दवाओं के व्यापार, जबरन वसूली और मनी लॉन्ड्रिंग के साथ जुड़ा हुआ है।
यह अपेक्षाकृत कम तकनीकी कौशल वाले लोगों के लिए अपने घरों को छोड़ने के बिना एक दिन हजारों पाउंड चोरी करने के लिए संभव हो गया है वास्तव में, हेरोइन की बिक्री (और बहुत कम जोखिम के साथ) से अधिक पैसा बनाने के लिए, केवल एक बार अपराधी को अपने पीसी छोड़ने की आवश्यकता है, उसका नकद जमा करना है। कभी-कभी उन्हें ऐसा करने की ज़रूरत नहीं होती है
सभी उद्योगों में, कुशल व्यवसाय मॉडल उत्पादन प्रक्रियाओं, व्यावसायिक सेवाओं, बिक्री चैनल आदि के क्षैतिज विभाजन पर निर्भर करते हैं (प्रत्येक को विशेष कौशल और संसाधनों की आवश्यकता होती है), साथ ही आपूर्ति और मांग के बाजार बलों द्वारा निर्धारित कीमतों पर व्यापार का एक अच्छा सौदा। । साइबर अपराध अलग नहीं है: यह कौशल, उपकरण और तैयार उत्पाद के लिए एक प्रसन्नचित अंतरराष्ट्रीय बाजार का दावा करता है। इसमें अपनी मुद्रा भी है
साइबर अपराध का उदय असाधारण रूप से क्रेडिट कार्ड लेनदेन और ऑनलाइन बैंक खातों की सर्वव्यापार से जुड़ा हुआ है। इस वित्तीय डेटा को पकड़ लें और न केवल आप चुपचाप चोरी कर सकते हैं, बल्कि - वायरस-चालित स्वचालन की प्रक्रिया के जरिए - बेरहमी से कुशल और परिकल्पित अनंत अनंत आवृत्ति के साथ।
क्रेडिट कार्ड / बैंक खाता डेटा कैसे प्राप्त करें, इस प्रश्न का उत्तर उन तरीकों के चयन से किया जा सकता है, जिनमें प्रत्येक अपने स्वयं के रिश्तेदार संयोजन, जोखिम, व्यय और कौशल शामिल है।
सबसे सरल है 'तैयार उत्पाद' खरीदने के लिए इस मामले में हम एक ऑनलाइन बैंक खाते के उदाहरण का उपयोग करेंगे। उत्पाद छह आंकड़े शेष राशि के साथ बैंक खाते पर अधिकृत नियंत्रण प्राप्त करने के लिए आवश्यक जानकारी के रूप लेता है। यह जानकारी प्राप्त करने की लागत $ 400 है (साइबर अपराधी हमेशा डॉलर में काम करते हैं) यह एक छोटी सी आकृति की तरह लगता है, लेकिन इसमें शामिल काम के लिए और जोखिम को यह आपराधिक के लिए बहुत आसान पैसा लगाया जाता है जो इसे प्रदान कर सकता है। यह भी याद रखें कि यह एक अंतर्राष्ट्रीय व्यापार है; इस तरह के कई साइबर अपराधी पूर्वी यूरोप, दक्षिण अमेरिका या दक्षिण-पूर्व एशिया के गरीब देशों से हैं।
इस सौदे के लिए संभावित बाज़ार एक गुप्त आईआरसी (इंटरनेट रिले चैट) चैट रूम होगा। $ 400 फीस का आंशिक रूप से वर्चुअल मुद्रा जैसे ई-गोल्ड में विमर्श किया जाएगा।
सभी साइबर अपराधियों को कॉफ़ेफ़ेज़ पर काम नहीं करते हैं, और निश्चित रूप से एक-दूसरे के विशेष रूप से काम नहीं करते हैं; अपराध समुदाय में विभिन्न नायक महत्वपूर्ण, विशेष कार्यों की एक श्रृंखला करते हैं। ये मोटे तौर पर शामिल हैं:
सांकेतिक शब्दों में कहें - हैकिंग समुदाय के तुलनात्मक दिग्गजों। कला में कुछ वर्षों के अनुभव और स्थापित संपर्कों की सूची के साथ, 'कॉडर्स' तैयार-टू-उपयोग के उपकरण (यानी ट्रोजन्स, मेलर्स, कस्टम बोट) या सेवाओं (जैसे कि ए.वी. इंजनों के लिए एक द्विआधारी कोड को ज्ञात नहीं बनाते हैं) का उत्पादन करते हैं साइबर अपराध श्रम बल - 'बच्चों' सांकेतिक शब्दों में कहें हर आपराधिक गतिविधि वे में संलग्न के लिए कुछ सौ डॉलर कर सकते हैं।
बच्चों - उनकी निविदा उम्र के कारण तथाकथित: सबसे अधिक 18 साल से कम हो। वे स्पैम सूचियों, php mailers, प्रॉक्सी, क्रेडिट कार्ड नंबर, हैक किए गए मेजबान, घोटाले पृष्ठों जैसे प्रभावी साइबर घोटालों के प्राथमिक बिल्डिंग ब्लॉकों को खरीदते हैं, व्यापार करते हैं और पुनर्विक्री करते हैं आदि। 'किड्स' एक महीने में $ 100 से भी कम समय कमाएंगे, बड़े पैमाने पर एक दूसरे के द्वारा 'फट ऑफ' होने की आवृत्ति के कारण।
गिरता है - वे व्यक्ति जो 'आभासी पैसे' को वास्तविक नकदी में साइबर अपराध में प्राप्त करते हैं। आमतौर पर ढील ई-अपराध कानून (बोलीविया, इंडोनेशिया और मलेशिया वर्तमान में बहुत लोकप्रिय हैं) में स्थित हैं, वे भेजे जाने वाले चोरी के वित्तीय विवरणों के साथ खरीदे गए सामानों के लिए 'सुरक्षित' पते का प्रतिनिधित्व करते हैं, या फिर धन के लिए 'सुरक्षित' वैध बैंक खाते में अवैध तरीके से स्थानांतरित किया जाए, और वैध तरीके से भुगतान किया जाए
मोब्स - व्यावसायिक रूप से आपराधिक संगठनों को उपर्युक्त सभी कार्यों का संयोजन या उपयोग करना। संगठित अपराध सुरक्षित 'बूंदों' का विशेष रूप से अच्छा उपयोग करता है, साथ ही उनके पेरोल पर कुशल 'कोडर्स' को भर्ती भी करता है
बैंक खाते पर नियंत्रण प्राप्त करना फ़िशिंग के माध्यम से पूरा किया जा रहा है। अन्य साइबर अपराध तकनीकें हैं, लेकिन अंतरिक्ष उनकी पूर्ण व्याख्या की अनुमति नहीं देता है।
निम्न फ़िशिंग टूलों में से सभी को बहुत सस्ते में प्राप्त किया जा सकता है: घोटाले की मेजबानी करने के लिए एक हैक की गई वेबसाइट, छह घंटे के लिए स्पैम आउट 100,000 मेलों को स्पैम आउट करने के लिए एक नई स्पैम सूची, एक नई स्पैम सूची, एक घोटाले पत्र और घोटाले का पृष्ठ। कुछ दिनों के लिए पृष्ठ, और अंत में एक चोरी हो लेकिन वैध क्रेडिट कार्ड जिसके साथ एक डोमेन नाम पंजीकृत करें। इसके सभी के साथ, 100,000 फ़िशिंग ईमेल भेजने की कुल लागत $ 60 जितनी कम हो सकती है इस प्रकार की 'फ़िशिंग ट्रिप' में नकदी शेष राशि के कम से कम 20 बैंक खातों को उजागर किया जाएगा, ई-गोल्ड में $ 200- $ 2,000 का 'मार्केट वैल्यू' देकर अगर विवरण केवल एक और साइबर अपराधी को बेच दिया जाता है सबसे खराब स्थिति परिदृश्य निवेश पर 300% वापसी है, लेकिन यह दस गुना हो सकता है।
पैसे की नकद करने के लिए 'बूँदें' का उपयोग करके बेहतर रिटर्न पूरा किया जा सकता है जोखिम अधिक हैं, हालांकि: कमीशन खाता के मूल्य के 50% जितना कमीशन ले सकता है, और पुलिस को 'तेजस्वी' या 'घंटों को' उतारने के मामले असामान्य नहीं हैं। सतर्क फिशर्स अक्सर 'ड्रॉप' की एक श्रृंखला के माध्यम से अपनी लूट की भौतिक भुखमरी से अलग होते हैं जो एक दूसरे को नहीं जानते हालांकि, यहां तक ​​कि 50% कमीशन और 50% 'रिप-ऑफ' दर को भी ध्यान में रखते हुए, अगर हम $ 10,000 की एक चोरी की सीमा - 100,000 डॉलर का अनुमान लगाते हैं, तो फ़िशर अभी भी 40 से 400 गुना की दर पर लौट रहा है उसकी फ़िशिंग यात्रा के कम व्यय
बड़े परिचालन में, अपतटीय खातों का उपयोग आपराधिक लूट को जमा करने के लिए किया जाता है। यह अधिक जटिल और अधिक महंगा है, लेकिन अंततः सुरक्षित है
साइबर अपराध की खतरनाक दक्षता को अवैध नशीले पदार्थों के व्यापार की तुलना करके इसे स्पष्ट रूप से समझाया जा सकता है। एक तेज़, कम पहचाने जाने योग्य, अधिक लाभदायक (आउटले से लगभग 400 गुना अधिक लौटाना) और मुख्य रूप से अहिंसक। दूसरे महीने या साल लगने के लिए सेट अप या निवेश का एहसास करते हैं, यह लगभग सभी सरकारों द्वारा अंतरराष्ट्रीय स्तर पर तब्दील हो जाता है, महंगी ओवरहेड्स से भरा है, और बेहद ख़तरनाक है।
हेडिंग और वायरस टेक्नोलॉजीज - जैसे कि कार्डिंग, एडवेयर / स्पाइवेयर रोपण, ऑनलाइन जबरन वसूली, औद्योगिक जासूसी और मोबाइल फोन डायलर्स द्वारा संचालित अन्य साइबर आपराधिक गतिविधियां में फ़िशिंग जोड़ें - और आपको कुटीर उद्योगों और अंतरराष्ट्रीय संगठनों का एक स्वस्थ समुदाय मिलेगा प्रभावशाली मुनाफे के लिए उत्पादित और व्यापार एक साथबेशक ये लोग विनाशकारी नुकसान, वित्तीय कठिनाई और परेशान अनिश्चितता वाले व्यवसायों और व्यक्तियों की धमकी दे रहे हैं - और उन्हें रोकना होगा।
वायरस, कीड़े, बॉट्स और ट्रोजन हमले के शीर्ष पर, संगठन विशेष रूप से नेटवर्क पर वैध अनुप्रयोगों के रूप में मुखौटे के साथ सोशल इंजीनियरिंग धोखाधड़ी और ट्रैफ़िक का सामना कर रहे हैं।इस हमले के एक प्रतिक्रियाशील दृष्टिकोण में, कंपनियां अपने नेटवर्क को अकेले फायरवॉल, घुसपैठ रोकने के उपकरण, एंटी-वायरस और एंटी-स्पायवेयर समाधानों के साथ अपने हथियार डाल रही हैं। ये पहचानने लगे हैं कि यह एक असफल रणनीति है सब के बाद, अरबों पाउंड सुरक्षा प्रौद्योगिकी पर खर्च किए जा रहे हैं, और फिर भी सुरक्षा उल्लंघनों में वृद्धि जारी है।
* साइबर अपराध से पूरी तरह से लड़ने के लिए, अंतरराष्ट्रीय डिजिटल कानून और सीमा पार कानून प्रवर्तन समन्वय को मजबूत करने की आवश्यकता है। लेकिन खतरे में संगठनों से भी अधिक रचनात्मक और अन्वेषक प्रतिक्रिया होने की जरूरत है। टुकड़े टुकड़े, प्रतिक्रियाशील सुरक्षा समाधान रणनीतिक रूप से तैनात बहु खतरे सुरक्षा प्रणालियों के लिए रास्ता दे रहे हैं विभिन्न उपकरणों को स्थापित, प्रबंधन और बनाए रखने के बजाय, संगठन उनकी सुरक्षा क्षमताओं को सामान्यतः प्रबंधित उपकरण में समेकित कर सकते हैं। ये उपाय संयुक्त रूप से, अधिक उपयोगकर्ता शिक्षा के अलावा, कुटिलता और साइबर-आपराधिक गतिविधियों के शुद्ध नवाचार के खिलाफ सर्वोत्तम सुरक्षा है।