admissions@cyberlawacademy.com | +91-XXXXXXXXXX
भाग 2.3 / 5

पहचान की चोरी और धोखाधड़ी

Identity Theft, Phishing, Social Engineering - आधुनिक साइबर अपराध के सबसे प्रचलित रूप और उनका कानूनी विश्लेषण।

~90 मिनट 5 खंड 10 क्विज़ प्रश्न

2.3.1 पहचान की चोरी (Identity Theft) - धारा 66C

पहचान की चोरी आज के सबसे प्रचलित साइबर अपराधों में से एक है। IT अधिनियम की धारा 66C इस अपराध को विशेष रूप से संबोधित करती है।

"जो कोई भी कपटपूर्ण या बेईमानी से किसी अन्य व्यक्ति के इलेक्ट्रॉनिक हस्ताक्षर, पासवर्ड या किसी अन्य विशिष्ट पहचान विशेषता का उपयोग करता है..." धारा 66C, IT अधिनियम 2000

"विशिष्ट पहचान विशेषता" (Unique Identification Feature) क्या है?

  • इलेक्ट्रॉनिक हस्ताक्षर (Digital Signature)
  • पासवर्ड और PIN
  • OTP (One Time Password)
  • बायोमेट्रिक डेटा - फिंगरप्रिंट, आईरिस
  • आधार नंबर
  • PAN, बैंक खाता नंबर
  • लॉगिन क्रेडेंशियल्स

दंड - धारा 66C

कारावास
3 वर्ष तक
जुर्माना
₹1 लाख तक
💡मुख्य बिंदु

धारा 66C में "उपयोग" आवश्यक है। केवल पहचान जानकारी प्राप्त करना पर्याप्त नहीं - उसका उपयोग करना अपराध है। यदि केवल जानकारी एकत्र की गई है, तो धारा 43 (सिविल) लागू हो सकती है।

केस स्टडी
SIM स्वैप धोखाधड़ी

अभियुक्त ने टेलीकॉम कंपनी के कर्मचारी से मिलकर पीड़ित का SIM डुप्लीकेट करवाया। फिर बैंक OTP प्राप्त कर खाते से ₹15 लाख निकाले।

लागू धाराएं:
  • धारा 66C IT: पहचान की चोरी (मोबाइल नंबर + OTP)
  • धारा 66 IT: अनधिकृत पहुंच
  • धारा 318 BNS: धोखाधड़ी
  • धारा 61 BNS: षड्यंत्र (कर्मचारी के साथ)

2.3.2 प्रतिरूपण द्वारा धोखाधड़ी (Cheating by Personation) - धारा 66D

जब कोई व्यक्ति किसी कंप्यूटर संसाधन या संचार उपकरण का उपयोग करके किसी अन्य व्यक्ति या संस्था का प्रतिरूपण करता है, तब धारा 66D लागू होती है।

66C vs 66D: महत्वपूर्ण अंतर

धारा 66C - पहचान चोरी

  • फोकस: पहचान चिह्नों का उपयोग
  • उदाहरण: किसी का पासवर्ड उपयोग करना
  • Credentials का गलत उपयोग
  • पीड़ित की जानकारी का दुरुपयोग

धारा 66D - प्रतिरूपण

  • फोकस: व्यक्ति/संस्था बनना
  • उदाहरण: बैंक अधिकारी बनकर कॉल
  • झूठी पहचान प्रस्तुत करना
  • किसी और के रूप में धोखा

दंड - धारा 66D

कारावास
3 वर्ष तक
जुर्माना
₹1 लाख तक
व्यावहारिक सुझाव

फिशिंग मामलों में दोनों धाराएं (66C और 66D) अक्सर एक साथ लागू होती हैं:

  • 66D: बैंक का प्रतिरूपण (फर्जी वेबसाइट/कॉल)
  • 66C: प्राप्त credentials का उपयोग

2.3.3 फिशिंग और विशिंग (Phishing & Vishing)

फिशिंग साइबर धोखाधड़ी का सबसे प्रचलित रूप है। इसमें सोशल इंजीनियरिंग के माध्यम से पीड़ितों से संवेदनशील जानकारी प्राप्त की जाती है।

फिशिंग के प्रकार

Email Phishing

फर्जी ईमेल जो विश्वसनीय स्रोत (बैंक, सरकार, कंपनी) से प्रतीत होती है।

  1. अभियुक्त फर्जी ईमेल भेजता है
  2. ईमेल में "खाता सत्यापन" या "KYC अपडेट" का बहाना
  3. लिंक फर्जी वेबसाइट पर ले जाता है
  4. पीड़ित लॉगिन विवरण दर्ज करता है
  5. अभियुक्त credentials प्राप्त कर खाते से पैसे निकालता है

Vishing (Voice Phishing)

फोन कॉल के माध्यम से धोखाधड़ी।

  1. अभियुक्त बैंक/कस्टमर केयर बनकर कॉल करता है
  2. "आपका कार्ड ब्लॉक हो गया" जैसी आपातकालीन स्थिति बताता है
  3. OTP, CVV, PIN मांगता है
  4. तुरंत लेनदेन करता है

Smishing (SMS Phishing)

SMS के माध्यम से फर्जी लिंक या संदेश।

  1. "आपका KYC समाप्त हो रहा है" SMS
  2. लिंक पर क्लिक करने को कहा जाता है
  3. मैलवेयर इंस्टॉल या फर्जी साइट पर रीडायरेक्ट

फिशिंग में लागू धाराएं

कृत्यIT अधिनियमBNS
फर्जी वेबसाइट बनाना-336, 338 (जालसाजी)
बैंक का प्रतिरूपण66D319 (प्रतिरूपण)
Credentials चुराना66C-
पैसे निकालना-318 (धोखाधड़ी)
समग्र अपराध66C + 66D318 + 319 + 336

2.3.4 OTP धोखाधड़ी और UPI स्कैम

भारत में डिजिटल भुगतान के प्रसार के साथ OTP धोखाधड़ी और UPI स्कैम तेजी से बढ़ रहे हैं। ये आधुनिक साइबर अपराध पारंपरिक धोखाधड़ी का डिजिटल रूप हैं।

प्रमुख UPI/OTP धोखाधड़ी पैटर्न

Collect Request Scam

अभियुक्त पीड़ित को पैसे भेजने के बजाय "Collect Request" भेजता है।

  1. पीड़ित को OLX/Quikr पर खरीदार मिलता है
  2. "खरीदार" कहता है "मैं पैसे भेज रहा हूं, PIN डालो"
  3. वास्तव में Collect Request भेजी जाती है
  4. PIN डालते ही पीड़ित के खाते से पैसे कटते हैं

Screen Sharing Scam

AnyDesk/TeamViewer जैसे ऐप के माध्यम से मोबाइल एक्सेस।

  1. "कस्टमर केयर" बनकर कॉल
  2. समस्या हल करने के लिए ऐप इंस्टॉल करवाना
  3. स्क्रीन शेयरिंग के बाद OTP देखना
  4. बैंक खाते से पैसे निकालना

QR Code Scam

फर्जी QR कोड स्कैन करवाकर पैसे निकालना।

  1. "पैसे भेजने के लिए QR स्कैन करो" कहना
  2. QR कोड वास्तव में Payment Request है
  3. स्कैन करते ही पैसे कट जाते हैं
⚠️RBI और NPCI दिशानिर्देश

Zero Liability: यदि ग्राहक ने OTP/PIN स्वयं नहीं दिया और धोखाधड़ी हुई, तो बैंक उत्तरदायी।

Limited Liability: यदि ग्राहक की लापरवाही हो, तो सीमित देयता (रिपोर्टिंग समय पर निर्भर)।

रिपोर्टिंग: 3 दिन के भीतर - शून्य देयता, 4-7 दिन - ₹25,000 तक देयता।

2.3.5 सोशल इंजीनियरिंग (Social Engineering)

सोशल इंजीनियरिंग मनोवैज्ञानिक हेरफेर का उपयोग करके लोगों से संवेदनशील जानकारी प्राप्त करने की तकनीक है। यह तकनीकी हैकिंग से अधिक प्रभावी होती है।

सोशल इंजीनियरिंग तकनीकें

Pretexting

झूठी कहानी या बहाना बनाकर जानकारी प्राप्त करना।

उदाहरण: "मैं बैंक से बोल रहा हूं, आपके खाते में समस्या है"

Baiting

लालच देकर मैलवेयर इंस्टॉल करवाना।

उदाहरण: "मुफ्त मूवी डाउनलोड करें" लिंक

Quid Pro Quo

सेवा के बदले जानकारी लेना।

उदाहरण: "IT सपोर्ट" बनकर पासवर्ड मांगना

Tailgating

किसी के पीछे-पीछे सुरक्षित क्षेत्र में प्रवेश।

उदाहरण: "मेरा कार्ड काम नहीं कर रहा" बोलकर अंदर जाना

📋FIR में सोशल इंजीनियरिंग का उल्लेख

FIR में स्पष्ट करें कि अभियुक्त ने कैसे पीड़ित को धोखा दिया:

  • कौन सी झूठी पहचान बताई
  • कौन सा बहाना/कहानी उपयोग की
  • कौन सी आपातकालीन स्थिति बताई
  • पीड़ित ने कौन सी जानकारी दी

मुख्य बिंदु (Key Takeaways)

  • 66C: पहचान चिह्नों (credentials) का उपयोग - पासवर्ड, OTP, बायोमेट्रिक
  • 66D: व्यक्ति/संस्था का प्रतिरूपण - बैंक अधिकारी बनना
  • फिशिंग: 66C + 66D + BNS 318 + 319 + 336 सभी लागू
  • UPI स्कैम: Collect Request, QR Code, Screen Sharing - नए पैटर्न
  • RBI नियम: समय पर रिपोर्ट करने पर शून्य/सीमित देयता
  • सोशल इंजीनियरिंग: तकनीक से अधिक मनोविज्ञान का उपयोग

भाग 2.3 क्विज़

पहचान चोरी और धोखाधड़ी की अपनी समझ का परीक्षण करें।

प्रश्न 1 / 10
धारा 66C (पहचान चोरी) में "विशिष्ट पहचान विशेषता" में क्या शामिल नहीं है?
व्याख्या

सार्वजनिक नाम "विशिष्ट पहचान विशेषता" नहीं है क्योंकि यह गोपनीय नहीं है। पासवर्ड, OTP, डिजिटल हस्ताक्षर, आधार नंबर आदि गोपनीय पहचान चिह्न हैं।

प्रश्न 2 / 10
धारा 66C और 66D में मुख्य अंतर क्या है?
व्याख्या

66C में पहचान चिह्नों (पासवर्ड, OTP) का उपयोग अपराध है। 66D में किसी व्यक्ति या संस्था का प्रतिरूपण (impersonation) अपराध है। फिशिंग में अक्सर दोनों लागू होती हैं।

प्रश्न 3 / 10
फिशिंग हमले में कौन सी धाराएं लागू होंगी?
व्याख्या

फिशिंग में: 66D (प्रतिरूपण), 66C (credentials का उपयोग), 318 BNS (धोखाधड़ी), 319 BNS (प्रतिरूपण द्वारा धोखाधड़ी), और 336 BNS (जालसाजी) सभी लागू हो सकती हैं।

प्रश्न 4 / 10
UPI Collect Request Scam में पीड़ित को कैसे धोखा दिया जाता है?
व्याख्या

Collect Request Scam में अभियुक्त कहता है "मैं पैसे भेज रहा हूं, PIN डालो" लेकिन वास्तव में Collect Request भेजता है। PIN डालते ही पीड़ित के खाते से पैसे कट जाते हैं।

प्रश्न 5 / 10
RBI के अनुसार, धोखाधड़ी की 3 दिन के भीतर रिपोर्ट करने पर ग्राहक की देयता क्या है?
व्याख्या

RBI के अनुसार, यदि धोखाधड़ी की 3 दिन के भीतर रिपोर्ट की जाए और ग्राहक ने OTP/PIN स्वयं नहीं दिया, तो शून्य देयता (Zero Liability) है।

प्रश्न 6 / 10
Vishing क्या है?
व्याख्या

Vishing = Voice + Phishing - फोन कॉल के माध्यम से धोखाधड़ी। अभियुक्त बैंक अधिकारी बनकर कॉल करता है और OTP/PIN मांगता है।

प्रश्न 7 / 10
SIM Swap धोखाधड़ी में कौन सी धारा अनिवार्य है?
व्याख्या

SIM Swap में पीड़ित का मोबाइल नंबर और OTP का उपयोग किया जाता है, जो "विशिष्ट पहचान विशेषता" है। इसलिए धारा 66C (पहचान चोरी) अनिवार्य है।

प्रश्न 8 / 10
"Pretexting" सोशल इंजीनियरिंग तकनीक क्या है?
व्याख्या

Pretexting में अभियुक्त झूठी कहानी या बहाना बनाकर पीड़ित से जानकारी प्राप्त करता है। उदाहरण: "मैं बैंक से बोल रहा हूं, आपके खाते में समस्या है।"

प्रश्न 9 / 10
Screen Sharing Scam में कौन से ऐप्स का दुरुपयोग होता है?
व्याख्या

Screen Sharing Scam में AnyDesk, TeamViewer जैसे रिमोट एक्सेस ऐप्स का दुरुपयोग होता है। इनके माध्यम से अभियुक्त पीड़ित की स्क्रीन देख सकता है और OTP प्राप्त कर सकता है।

प्रश्न 10 / 10
धारा 66C में अपराध के लिए क्या आवश्यक है?
व्याख्या

धारा 66C में "उपयोग" (use) आवश्यक तत्व है। केवल पहचान जानकारी प्राप्त करना या संग्रह करना पर्याप्त नहीं - उसका कपटपूर्ण/बेईमानी से उपयोग करना अपराध है।

10 में से सही