ब्रेकिंग न्यूज़ 

आखिर हमारा कानून कितना मजबूत?

आखिर हमारा कानून कितना मजबूत?

आज भारत में जिस तेजी से इंटरनेट का विस्तार हो रहा है, उससे कहीं ज्यादा तेज साइबर क्राइम की पहुंच है। जिसकी गति को रोक पाना किसी साधारण व्यक्ति के लिए आसान नहीं हैं। वास्तव में साइबर लॉ की जरूरत हर उस देश में महसूस की जा रही है, जहां साइबर अपराध हो रहे हैं। ऐसे में जब सभी विकासशील देशों में जहां इंटरनेट अभी पूरी तरह से जड़ें जमा नहीं पाया है, वहां भी साइबर लॉ की जरूरत महसूस की जा रही है। आए दिन साइट हैकिंग से लेकर ऑनलाइन फ्रॉड या साइबर बुलिंग और साइबर स्टॉकिंग की खबरें सुनने को मिलती रहती हैं। यही है साइबर क्राइम और इन कामों को अंजाम देता है, कंप्यूटर तकनीक के जरिए एक हाइटेक अपराधी। इसे रोकने के लिए जरूरत होती है साइबर सिक्योरिटी एक्सपर्ट की। एक ऐसा साइबर एक्सपर्ट जो हाइटेक अपराधी की तरह सोच सकता हो और साथ ही में कानून की भाषा का ज्ञाता भी हो। ऐसे साइबर एक्सपर्ट की मदद से साइबर क्राइम की रोकथाम की जा सकती है।

कंप्यूटर और सूचना के युग में ‘साइबर स्पेस’ किसी व्यक्ति, वस्तु या विचार को व्यक्त करने के लिए इस्तेमाल किए जाने वाला एक जरिया है। इस क्षेत्र से संबंधित कानूनों को साइबर कानून के रूप में जाना जाता है। इस दुनिया में नेट का प्रयोग करने वाला हर व्यक्ति इस कानून के दायरे और इस सार्वभौमिक अधिकार क्षेत्र के अन्तर्गत आते हैं। आधुनिक कानून की शब्दावली में साइबर कानून का संबंध कंप्यूटर और इंटरनेट से है। विस्तृत संदर्भ में कहा जाए तो यह कंप्यूटर आधारित सभी तकनीकों से संबद्धित है। आईये जानते हैं साइबर कानून के अंतर्गत आने वाले संबंधित कानून के बारे में:

‘सूचना तकनीक कानून २०००’ १७ अक्टूबर, २००० को अस्तित्व में आया। २७ अक्टूबर, २००९ में इस कानून को एक घोषणा के द्वारा संशोधित किया गया। इसे ५ फरवरी, २००९ को फिर से संशोधित किया गया, जिसके तहत इलेक्ट्रॉनिक हस्ताक्षर की जगह डिजिटल हस्ताक्षर को जगह दी गई। इसके लिए धारा २ में उपखंड (एच) के साथ उपखंड (एचए) को जोड़ा गया, जो सूचना के माध्यम की व्याख्या करता है। इसके मुताबिक, सूचना के माध्यम के लिए मोबाइल फोन, किसी भी तरह का व्यक्तिगत डिजिटल माध्यम या फिर दोनों हो सकते हैं, जिनके माध्यम से किसी भी तरह की लिखित सामग्री, वीडियो, ऑडियो या तस्वीरों को प्रचारित-प्रसारित या एक स्थान से दूसरे स्थान तक भेजा जा सकता है। जुलाई १९८८ में इलेक्ट्रॉनिक्स विभाग (डीओई) ने बिल का मसौदा तैयार किया। इस बिल को १६ दिसंबर १९९९ में सदन में पेश किया गया (लगभग डेढ़ साल के अंतराल के बाद) जब नए आईटी मंत्रालय का गठन हुआ। इसमें वाणिज्य मंत्रालय के ई-कॉमर्स से संबंधित सुझाव और विश्व व्यापार संगठन (डब्ल्यूटीओ) के दायित्वों से संबंधित मामलों के साथ पर्याप्त परिवर्तन करने पड़े। कानून और कंपनी मामलों के मंत्रालय ने इस संयुक्त मसौदे को पुनरीक्षित किया।

सदन में बिल की प्रस्तावना के बाद इस बिल को ४२ सदस्यीय संसदीय स्थायी समिति को भेज दिया गया। स्थायी समिति ने इस बिल में शामिल करने के लिए कई सुझाव भी पेश किए। हालांकि सिर्फ उन सुझावों को ही इसमें शामिल किया गया जिसे सूचना प्रौद्योगिकी मंत्रालय द्वारा अनुमोदित किया गया था। इन सभी सुझावों में सबसे अधिक बहस का मुद्दा ये रहा कि साइबर कैफे के मालिकों को अपने कैफे में एक रजिस्टर बनाना चाहिए जिसमें कैफे में आ कर नेट इस्तेमाल करने वाले लोगों के नाम और पता दर्ज होने चाहिए साथ ही लोग जिस-जिस वेबसाइटों का इस्तेमाल करते हैं उनकी सूची तैयार की जाए। ये सुझाव अत्यधिक बहस का मुद्दा रहा लेकिन, ये बहुत खास था क्योंकि, इसे साइबर अपराध पर अंकुश लगाने के प्रयास के रूप में बनाया गया था साथ ही इससे साइबर अपराधी का पता लगाना भी आसान होता। वहीं दूसरी तरफ यह सुझाव नेट सर्फर की गोपनीयता को उधेडऩे जैसा होता जो कि अर्थिक रूप से व्यवहार्य नहीं था। अंत में इस सुझाव को आईटी मंत्रालय द्वारा अपने अंतिम मसौदे से हटा दिया गया।

जैसे-जैसे वक्त गुजरता गया टेक्नोलॉजी और अधिक विकसित होती चली गई जिसका फायदा अपराधियों ने उठाया अब वे नित-नए तरीकों से कंप्यूटर और नेट के द्वारा अपराधों को अंजाम देने लगे। साइबर अपराधों में बढ़त होने पर आईटी अधिनियम २००० में संशोधन की जरूरत महसूस होने लगी। आईटी अधिनियम २००० को प्रभावशील तरीके से लागू किए बिना साइबर क्राइम पर लगाम लगाना आसान नहीं था।

आईटी एक्ट 2000 में 66 (ए) की भूमिका

आईटी एक्ट को २००० में जब पास किया गया उस वक्त विवादास्पद धारा ६६(ए) को शामिल नहीं किया गया था। २००८ में इस एक्ट में संशोधन करके धारा ६६(ए) को जोड़ा गया जो फरवरी २००९ में लागू हो गई। यह धारा इलेक्ट्रॉनिक डिवाइसेज पर आपत्तिजनक कंटेट पोस्ट करने के संबंध में थी। इसके तहत दोषियों को तीन साल की जेल या ५ लाख रुपये का जुर्माना या फिर दोनों का प्रावधान था। लेकिन ६६(ए) संविधान के अनुच्छेद १९ (२) के अनुरूप नहीं था। जिसके चलते सुप्रीम कोर्ट ने साइबर कानून की विवादित धारा ६६(ए) को २४ मार्च २०१५ को रद्द कर दिया। उल्लेखनीय है कि अनुच्छेद १९ (२) नागरिकों को अभिव्यक्ति की स्वंतत्रता का अधिकारी देता है।

आईटी एक्ट की धारा ६६ (ए) को रद्द करने से पहले इसके तहत सोशल नेटवर्किंग साइटों पर आपत्तिजनक सामग्री पोस्ट करने पर पुलिस किसी भी व्यक्ति को गिरफ्तार कर सकती थी, जिसकी संवैधानिक वैधता को कई लोगों ने चुनौती दी थी। इस मुद्दे पर सरकार की ओर से तर्क पेश किए जाने के बाद धारा ६६ (ए) को रद्द कर दिया गया।

केन्द्रीय मंत्रिमंडल ने सितम्बर २०१२ में ‘सूचना प्रौद्योगिकी २०१२ पर राष्ट्रीय नीति’ को मंजूरी दे दी। नीति का मुख्य उद्देश्य देश की आर्थिक और विकासात्मक चुनौतियों का सामना करने के लिए सूचना और संचार प्रौद्योगिकी (आईसीटी) का लाभ उठाने का था। इस नीति के अंतर्गत ”भारत को वैश्विक स्तर पर आईटी हब के रूप में मजबूत और आगे बढ़ाने के साथ ही राष्ट्रीय अर्थव्यवस्था का तेजी से विकास करने का रहा।’’ इस नीति में आईटी बाजार का आकार बढ़ाकर ३०० अरब डॉलर करने और २०२० तक एक करोड़ अतिरिक्त नौकरियों का सृजन करने की कल्पना की गई। नीति के अंतर्गत सूचना और संचार प्रौद्योगिकी के क्षेत्र में अतिरिक्त एक करोड़ नौकरियों का सृजन और हर घर में कम-से-कम एक ई-साक्षर तैयार करने की कल्पना की गई है। यह नीति सरकारी कार्य प्रणाली और खासकर सार्वजनिक सेवाओं की आपूर्ति में पारदर्शिता, जवाबदेही, कार्यक्षमता, विश्वसनीयता और विकेंद्रीकरण बढ़ाने का काम करेगी।

15-08-2015

66-एफ के तहत साइबर आतंकवाद के लिए दंड का प्रावधान

  • यदि कोई भारत की एकता, अखंडता, सुरक्षा या संप्रभुता को भंग करने या इसके निवासियों को आतंकित करने के लिए- किसी अधिकृत व्यक्ति को कंप्यूटर के इस्तेमाल से रोकता है या रोकने का कारण बनता है।
  • यदि कोई बिना अधिकार के या अपने अधिकार का अतिक्रमण कर जबरन किसी कंप्यूटर के इस्तेमाल की कोशिश करता है।
  • कंप्यूटर में वायरस जैसी कोई ऐसी चीज डालता है या डालने की कोशिश करता है, जिससे लोगों की जान को खतरा पैदा होने की आशंका हो या संपत्ति के नुकसान का खतरा हो या जीवन के लिए आवश्यक सेवाओं में जानबूझकर खलल डालने की कोशिश करता हो या धारा ७० के तहत संवेदनशील जानकारियों पर बुरा असर पडऩे की आशंका हो।
  • अनाधिकार या अधिकारों का अतिक्रमण करते हुए जानबूझ कर किसी कंप्यूटर से ऐसी सूचनाएं हासिल करने में कामयाब होता है, जो देश की सुरक्षा या अन्य देशों के साथ उसके संबंधों के नजरिए से संवेदनशील हैं या कोई भी गोपनीय सूचना इस इरादे के साथ हासिल करता है, जिससे भारत की सुरक्षा, एकता, अखंडता एवं संप्रभुता, अन्य देशों के साथ इसके संबंध, सार्वजनिक जीवन या नैतिकता पर बुरा असर पड़ता हो या ऐसा होने की आशंका हो, देश की अदालतों की अवमानना अथवा मानहानि होती हो या ऐसा होने की आशंका हो, किसी अपराध को बढ़ावा मिलता हो या इसकी आशंका हो, किसी विदेशी राष्ट्र अथवा व्यक्तियों के समूह अथवा किसी अन्य को ऐसी सूचना से फायदा पहुंचता हो, तो उसे साइबर आतंकवाद का आरोपी माना जा सकता है।
  • यदि कोई व्यक्ति साइबर आतंकवाद फैलाता है या ऐसा करने की किसी साजिश में शामिल होता है तो उसे आजीवन कारावास की सजा सुनाई जा सकती है।

२००५ में प्रकाशित एडवांस्ड लॉ लेक्सिकॉन के तीसरे संस्करण में साइबर स्पेस शब्द को भी इसी तर्ज पर परिभाषित किया गया है। इसमें इलेक्ट्रॉनिक माध्यमों में फ्लोटिंग शब्द पर खासा जोर दिया गया है, क्योंकि दुनिया के किसी भी हिस्से से इस तक पहुंच बनाई जा सकती है। इसमें साइबर थेफ्ट (साइबर चोरी) शब्द को ऑनलाइन कंप्यूटर सेवाओं के इस्तेमाल के परिप्रेक्ष्य में परिभाषित किया है। इस शब्दकोष में साइबर कानून की इस तरह व्याख्या की है, कानून का वह क्षेत्र, जो कंप्यूटर और इंटरनेट से संबंधित है और उसके दायरे में इंटेलेक्चुअल प्रॉपर्टी राइट्स, अभिव्यक्ति की स्वतंत्रता और सूचनाओं तक निर्बाध पहुंच आदि आते हैं।

सूचना तकनीक कानून में कुछ और चीजों को परिभाषित किया गया है, जो इस प्रकार हैं, कंप्यूटर से तात्पर्य किसी भी ऐसे इलेक्ट्रॉनिक, मैग्नेटिक, ऑप्टिकल या तेज गति से डाटा का आदान-प्रदान करने वाले किसी भी ऐसे यंत्र से है, जो विभिन्न तकनीकों की मदद से गणितीय, तार्किक या संग्रहणीय कार्य करने में सक्षम है। इसमें किसी कंप्यूटर तंत्र से जुड़ा या संबंधित हर प्रोग्राम और सॉफ्टवेयर शामिल है।

सूचना तकनीक कानून, २००० की धारा १ (२) के अनुसार, उल्लेखित अपवादों को छोड़कर इस कानून के प्रावधान पूरे देश में प्रभावी हैं। साथ ही उपरोक्त उल्लेखित प्रावधानों के अंतर्गत देश की सीमा से बाहर किए गए किसी अपराध की हालत में भी उक्त प्रावधान प्रभावी होंगे।

इंडियन पेनल कोड (आईपीसी) में साइबर अपराधों से संबंधित प्रावधान

  • ई-मेल के माध्यम से धमकी भरे संदेश भेजना-आईपीसी की धारा ५०३
  • ई-मेल से ऐसे संदेश भेजना, जिससे मानहानि होती हो-आईपीसी की धारा ४९९
  • फर्जी इलेक्ट्रॉनिक रिकॉड्र्स का इस्तेमाल-आईपीसी की धारा ४६३।
  • फर्जी वेबसाइट्स या साइबर फ्रॉड-आईपीसी की धारा ४२०।
  • चोरी-छुपे किसी के ई-मेल पर नजर रखना-आईपीसी की धारा ४६३।
  • वेब हैकिंग-आईपीसी की धारा ३८३।
  • ई-मेल का गलत इस्तेमाल-आईपीसी की धारा ५००।
  • दवाओं को ऑनलाइन बेचना-एनडीपीएस एक्ट
  • हथियारों की ऑनलाइन खरीद-बिक्री-आम्र्स एक्ट

वैसे तो आज भारत के आई.टी. विशेषज्ञों का डंका पूरी दुनिया में बज रहा है, लेकिन साइबर क्राइम से निपटने के जो भी प्रयास अब तक यहां हुए हैं, उन्हें पर्याप्त नहीं कहा जा सकता। आने वाले दिनों में जैसे-जैसे कंप्यूटर, मोबाइल फोन और स्मार्टफोन पर हमारी निर्भरता और बढ़ती जाएगी, वैसे-वैसे इस तरह के क्राइम की आशंका भी बढ़ती जाएगी। ऐसे में उन जानकारों की आवश्यकता होगी जो इस नए तरह के अपराध से निपटने में माहिर हों। इसके लिए सूचना कानून तकनीक में सुधार की ओर और अधिक ध्यान देने की जरूरत है।

प्रीति ठाकुर


क्विक हिल साइबर हमलों से जूझने के लिए हर संभव प्रयास जारी रखेगा- संजय काटकर


15-08-2015सूचना प्रौद्योगिकी 2012 पर राष्ट्रीय नीति को ठीक से क्रियान्वित किया जाना चाहिए। कर ढांचे के सरलीकरण सहित इस नीति के अन्तर्गत देश में अनुसंधान और आईटी उत्पादों को बढ़ावा देने के लिए और अधिक प्रावधान होने चाहिए।’ ऐसा कहना है क्विक हिल के संस्थापक संजय काटकर का ‘उदय इंडिया’ की संवाददाता प्रीति ठाकुर से हुई बातचीत के दौरान। पेश है इस बातचीत के कुछ प्रमुख अंश।

नेशनल पॉलिसी ऑन इनफॉर्मेशन टेक्नोलॉजी 2012 पर आपकी क्या राय है?

सरकार ने नेशनल पॉलिसी ऑन इनफॉर्मेशन टेक्नोलॉजी 2012 की सूची में आईटी और आईटीईएस को बढ़ावा देने के लिए बहुत से विस्तृत बिंदुओं को शामिल किया है। इस नीति का उद्देश्य और विचार दोनों ही काफी अच्छे हैं। लेकिन मैं देख रहा हूं कि इस नीति को क्रियान्वित करने की कोशिशें कम ही की जा रही हैं। सूचना प्रौद्योगिकी 2012 पर राष्ट्रीय नीति को ठीक से क्रियान्वित किया जाना चाहिए। कर ढांचे के सरलीकरण सहित इस नीति के अन्तर्गत देश में अनुसंधान और आईटी उत्पादों को बढ़ावा देने के लिए और अधिक प्रावधान होने चाहिए। साथ ही इस नई नीति को अपनाने के लिए इस नीति के तहत अनुसंधान और विकास को बढ़ावा देने के लिए ये बहुत जरूरी है कि आईटी उत्पादों के अनुसंधान और विकास विभाग के पंजीकरण को आसान बनाया जाए। अभी जो व्यवस्था है वो किसी भी अनुसंधान और विकास विभाग के पंजीकरण को मुश्किल कर देती है, क्योंकि पुरानी नीति निर्माण यूनिट के लिए बनी हैं।

आजकल चाहे भारत हो या विदेश हर जगह हैकिंग की समस्या अनियंत्रित है। क्विक हिल के पास इसका क्या समाधान है?

क्विक हिल ने हाल ही में सिक्यूराईट (SEQRITE) ब्रांड के तहत कुछ उत्पाद लॉन्च किये हैं। इस सिक्यूराईट ब्रांड के तहत क्विक हिल ने एक बेहतरीन उत्पाद जैसे ‘सिक्यूराईट एंड पॉइंट प्रोटेक्शन एंड सिक्यूराईट टर्मिनेटर यूटीएम’ इन सभी उत्पादों को इस तरह से बनाया गया है कि ये आज की हैकिंग समस्या खासकर ‘जीरो डे अटैक’ को भी पहचानने की क्षमता रखते हैं। आज-कल की साइबर धमकियों या हमलों से बचने के लिए इस तरह के उत्पादों का प्रयोग करना उचित रहेगा।

आज हर चीज कंप्यूटर नियंत्रित होती जा रही है। साथ-ही-साथ इसके दुरूपयोग की संभावनाएं भी बढ़ती जा रही हैं। इसके बचाव के लिए आपके पास क्या योजनाएं हैं?

क्विक हिल लगातार नई तकनीक के लिए अनुसंधान करता रहता है साथ ही इस नवीनतम कंप्यूटर नियंत्रित उपकरणों में हो रही चीजों पर भी अपनी नजर बनाए रखता है। आज क्विक हिल के पास अपना अलग विभाग है जो कि इंटरनेट ऑफ थिंग्स (आईओटी) उपकरणों और उसकी सुरक्षा की देखरेख करता है। ये उपकरण लगातार एक मशीन से दूसरी मशीन के बीच सम्पर्क स्थापित करने के लिए निरंतर अनुसंधान करता रहता है और इस क्षेत्र में होने वाले किसी भी तरह के साइबर क्राइम के संभावित तरीकों का अध्ययन कर रहा है, साथ ही ये कोशिश भी की जा रही है कि किस तरह से हम इसे सुरक्षित कर सकते हैं। ‘क्विक हिल अपने आप को भविष्य के साइबर सुरक्षा व्यवस्था में एक स्तंभ के रूप में देखता है और इसलिए इसके लिए हर संभव कोशिश कर रहा है।’

आईटी एक्ट 2000, सिविल लायबिलिटी की बात करता है उस पर आपकी क्या राय है?

मैं इस पर कोई टिप्पणी नहीं करना चाहूंगा।

प्रधानमंत्री नरेन्द्र मोदी के डिजिटल इंडिया कैंपेन में आपकी क्या सहभागिता रहेगी?

प्रधानमंत्री के डिजिटल इंडिया कैंपेन साइबर सिक्योरिटी के महत्व पर प्रकाश डालता है जो कि हमारा भी उद्देश्य है। डिजिटल इंडिया में साइबर सिक्योरिटी के विषय पर क्विक हिल भी महत्वपूर्ण भूमिका निभायेगा। हमें सुरक्षा जगरूगता कार्यक्रम में हिस्सेदारी करने पर खुशी होगी और हम आईटी सुरक्षा नीति बनाने पर अपने विचारों को सांझा करेंगे। क्विक हिल अपने आप को इस काबिल मानता है कि वह राष्ट्रीय सुरक्षा के मामलों में अपने अनुभव को साझा कर सके और साइबर हमलों से जूझने के लिए हर संभव प्रयास जारी रखेगा।


 

наполнение сайтовраскрутка сайта гугл

Leave a Reply

Your email address will not be published.