
બ્લુટૂથ હેકિંગ: જોખમો, સુરક્ષા અને કાયદાકીય રક્ષણ | Bluetooth hacking: risks, security and legal protection.
FEATURED



એકદમ હાથવગુ-હેન્ડી ટૂલ એટલે બ્લુટૂથ !! આ વાયરલેસ કમ્યુનિકેશન માટે એક અત્યંત અનુકૂળ ટેકનોલોજી બની ગઈ છે, જે સ્માર્ટફોન, ટેબ્લેટ, લેપટોપ, વાયરલેસ હેડફોન, સ્માર્ટવોચ અને અન્ય સ્માર્ટ ડિવાઇસમાં વ્યાપકપણે જોવા મળે છે. આપણે ફાઇલો ટ્રાન્સફર કરવા, વાયરલેસ રીતે ઑડિઓ વગાડવા અને વેરેબલ ટ્રેકર્સમાંથી હેલ્થ ડેટા એકત્રિત કરવા માટે આપણે બ્લુટૂથનો ઉપયોગ કરીએ છીએ. જોકે, તેની અનુકૂળતા સાથે નોંધપાત્ર સુરક્ષા જોખમો પણ સંકળાયેલા છે, જેને બ્લુટૂથ હેકિંગ તરીકે ઓળખવામાં આવે છે. આ સામાન્ય નથી કે અવગણી નાખવા જેવુ જરાય નથી.
માટે આ લેખમાં, આપણે બ્લુટૂથ હેકિંગ શું છે, તે કેવી રીતે કાર્ય કરે છે, તેનાથી શું જોખમો થઈ શકે છે, પોતાને કેવી રીતે સુરક્ષિત રાખવું અને જો તમે બ્લુટૂથ હેકિંગનો ભોગ બનો તો કાયદાકીય રક્ષણ કેવી રીતે મેળવવું તેની ચર્ચા કરીશું.

એક ખતરનાક સમસ્યા : બ્લુટૂથ હેકિંગ, આખરે આ શું છે?
થોડું ટેકનિકલ છે પણ સમજવું જરૂરી છે કેમ કે તેના શરૂવાત્ત વગર બ્લુટૂથ હેકિંગ સમજવું જરા અયોગ્ય લાગશે. કેમ કે બ્લુટૂથ ટેકનોલોજીમાં રહેલી નબળાઈઓનો લાભ ઉઠાવીને ડિવાઇસને કોમ્પ્રોમાઇઝ કરવાની પ્રક્રિયા છે. બ્લુટૂથ 1998 માં વિકસાવવામાં આવ્યું હતું! અને તે એક શોર્ટ-રેન્જ વાયરલેસ કમ્યુનિકેશન પ્રોટોકોલ પર કાર્ય કરે છે, જે સામાન્ય રીતે 10 થી 100 મીટરની અંદર અસરકારક હોય છે. જોકે, આ મર્યાદિત રેન્જ પણ હેકર્સને અટકાવવા માટે પૂરતી નથી, કારણ કે તેઓ ખાસ ટૂલ્સનો ઉપયોગ કરીને ભીડવાળા વિસ્તારો જેમ કે કાફે, એરપોર્ટ અથવા જાહેર પરિવહન સ્થળોએ પણ ડિવાઇસને ભંગ કરી શકે છે.
મોટાભાગના લોકો વાઇફાઇ અને બ્લુટૂથને હંમેશા ચાલુ રાખે છે. હેકર્સ આનો લાભ ઉઠાવવા માટે વિશિષ્ટ સોફ્ટવેર અને હાર્ડવેરનો ઉપયોગ કરે છે જે નજીકના બ્લુટૂથ-સજ્જ ડિવાઇસને આપમેળે શોધી કાઢે છે. તેઓ એ પણ જોઈ શકે છે કે તમારું ડિવાઇસ કયા નેટવર્ક સાથે અગાઉ કનેક્ટ થયું છે, જેનો ઉપયોગ કરીને તેઓ વિશ્વાસપાત્ર નેટવર્કની નકલ કરીને તમારા ડિવાઇસને તેમના નિયંત્રિત વાઇફાઇ અને બ્લુટૂથ ડિવાઇસ સાથે કનેક્ટ થવા માટે છેતરી શકે છે. એકવાર કનેક્ટ થયા પછી, હેકર્સ તમારા ડિવાઇસને માલવેરથી ભરી શકે છે, તમારી જાસૂસી કરી શકે છે અને તમારા વ્યક્તિગત ડેટાને ચોરી શકે છે.એટલા માટે આ વાત સામાન્ય નથી.
સમજીએ તેના જોખમો Risks : બ્લુટૂથ હેકિંગના પ્રકારો અને તેના નુકસાન
બ્લુટૂથ હેકિંગ દ્વારા વ્યક્તિગત માહિતીની ચોરીથી લઈને ડિવાઇસના રિમોટ કંટ્રોલ સુધીના વિવિધ હુમલાઓ થઈ શકે છે. અહીં કેટલાક મુખ્ય જોખમો અને હેકિંગની પદ્ધતિઓ છે:
• બ્લુજેકિંગ Bluejacking:સામાન્ય
◦ આ સૌથી જૂની બ્લુટૂથ હેકિંગ પદ્ધતિઓમાંની એક છે, જેનો સૌપ્રથમ ઉપયોગ 2001 થી 2003 ની વચ્ચે મલેશિયાના એક મોબાઈલમાં થયો હતો.અત્યારે તો તે પણ કેટલું અપડેટ થય ગયું હશે.
◦ બ્લુજેકિંગ દ્વારા, હેકર બ્લુટૂથ રેન્જમાં રહેલા કોઈપણ વ્યક્તિને અજ્ઞાતપણે મેસેજ મોકલી શકે છે. પીડિતને ખબર પણ નહીં પડે કે આ મેસેજ કોણે, ક્યારે અને કેવી રીતે મોકલ્યો છે, અને તે મેસેજ તેની સ્ક્રીન પર દેખાશે.
◦ આ પદ્ધતિથી કોઈના મોબાઈલની ગેલેરી કે આખો મોબાઈલ હાઈજેક કરી શકાતો નથી, પરંતુ અજ્ઞાતપણે મેસેજ મોકલી શકાય છે.
◦ બ્લુજેકિંગ કરવા માટે કોઈ સિમ કાર્ડ કે વોટ્સએપ જેવી મેસેન્જર એપ્લિકેશનની જરૂર નથી.
◦ આ પ્રકારનું હેકિંગ સામાન્ય રીતે એરપોર્ટ, બસ સ્ટેશન જેવા ભીડવાળા વિસ્તારોમાં સરળતાથી કરવામાં આવે છે, જ્યાં ઘણા લોકોના બ્લુટૂથ ચાલુ હોય છે.
• બ્લુસ્નાર્ફિંગ Bluesnarfing: થોડી ગંભીર
◦ બ્લુજેકિંગ કરતાં આ એક વધુ ગંભીર હેકિંગ છે.
◦ બ્લુસ્નાર્ફિંગ દ્વારા, હેકર કોઈપણ વ્યક્તિની ગેલેરી, તમામ ફોટા, કોન્ટેક્ટ લિસ્ટ અને તમામ વ્યક્તિગત ફાઇલોને એક્સેસ કરી શકે છે.
◦ આ માટે ખાસ સોફ્ટવેરનો ઉપયોગ થાય છે.
◦ બ્લુસ્નાર્ફિંગ માટે, બંને ડિવાઇસના બ્લુટૂથ ચાલુ હોવા જરૂરી છે અને તેમને કનેક્ટ કરવા પડે છે. જોકે, પીડિતની પરવાનગી પણ જરૂરી હોય છે.
• બ્લુબગિંગ Bluebugging: સૌથી ખતરનાક
◦ આ સૌથી ખતરનાક બ્લુટૂથ હેકિંગ પદ્ધતિ છે. તે બ્લુજેકિંગ અને બ્લુસ્નાર્ફિંગ પછી વિકસાવવામાં આવી હતી.
◦ સૌપ્રથમ 2004 માં જર્મન સંશોધક માર્ટિન હાઈપટ Martin Hähnel દ્વારા લેપટોપ અને ટેબ્લેટ હેક કરવા માટે તેનો ઉપયોગ થયો હતો, ત્યારબાદ PDAs Personal Digital Assistants ને પણ લક્ષ્ય બનાવવામાં આવ્યા હતા.
◦ બ્લુબગિંગ દ્વારા, હેકર કોઈપણ મોબાઈલ, PC, લેપટોપ અને બ્લુટૂથ સાથે કનેક્ટ થઈ શકે તેવા તમામ ડિવાઇસને હેક કરી શકે છે.
◦ હેકર ડિવાઇસમાં બેકડૉર backdoor એટલે કે પાછળનો દરવાજો બનાવી શકે છે, જેના દ્વારા તેઓ તમામ મેસેજ, કોલ, કોન્ટેક્ટ લિસ્ટ અને કેલેન્ડરને એક્સેસ કરી શકે છે. તેઓ કોલ ફોરવર્ડિંગ પણ કરી શકે છે.
◦ બ્લુબગિંગ ક્લાસ 2 બ્લુટૂથ રેડિયોની ટ્રાન્સમિટિંગ પાવર દ્વારા 10-15 મીટરની રેન્જ સુધી મર્યાદિત હોય છે, પરંતુ ડિરેક્શનલ એન્ટેનાના ઉપયોગથી તેની ઓપરેશનલ રેન્જ વધારી શકાય છે.
◦ આ ખતરનાક હુમલાઓ ઘણીવાર વ્યસ્ત જાહેર સ્થળોએ કરવામાં આવે છે જેથી હેકર પકડાયા વગર સમાન ડિવાઇસ પર નજર રાખી શકે.
◦ એકવાર સ્માર્ટફોન કોમ્પ્રોમાઇઝ થઈ જાય, પછી હેકર ફોન કોલ્સને ઈન્ટરસેપ્ટ અને રીડાયરેક્ટ કરી શકે છે, બેંક વિગતો ઍક્સેસ કરી શકે છે, ફાઈલો મોકલી અથવા પ્રાપ્ત કરી શકે છે, અથવા રીઅલ-ટાઇમમાં તમે શું કરી રહ્યા છો તે જોઈ શકે છે, અને તમારા ફોનનો પોતાની મરજી મુજબ ઉપયોગ કરી શકે છે.
• અન્ય બ્લુટૂથ હુમલાઓ:
◦ ડેનિયલ ઑફ સર્વિસ DoS હુમલાઓ Denial of Service Attacks: આ હુમલામાં, હેકર લક્ષ્ય ડિવાઇસને કનેક્શન વિનંતીઓ અથવા ડેટા પેકેટ્સથી ભરી દે છે, જેનાથી ડિવાઇસ ઓવરલોડ થઈ જાય છે અને કામ કરવાનું બંધ કરી દે છે. ડિવાઇસ થીજી એટલે કે હેંગ થઈ શકે છે, કનેક્શન ગુમાવી શકે છે અથવા ક્રેશ થઈ શકે છે.
◦ ઇમ્પર્સનેશન હુમલાઓ Impersonation Attacks: હેકરનું ડિવાઇસ વિશ્વાસપાત્ર ડિવાઇસ દા.ત., તમારા વાયરલેસ હેડફોન ની નકલ કરે છે. જ્યારે તમારું ડિવાઇસ ફરીથી કનેક્ટ થવાનો પ્રયાસ કરે છે, ત્યારે તે અજાણતા હુમલાખોરના ડિવાઇસ સાથે જોડાણ કરી દે છે, જેનાથી હેકરને તમારા ડેટાનો ઍક્સેસ મળે છે.
◦ સ્નિફિંગ અને ઇવ્સડ્રોપિંગ Sniffing and Eavesdropping: આમાં ડિવાઇસ વચ્ચેના ડેટા ટ્રાન્સમિશનને અટકાવવું અને કેપ્ચર કરવું શામેલ છે. Ubertooth 1 અને Wireshark જેવા ટૂલ્સ આ શક્ય બનાવે છે. હેકર્સ એન્ક્રિપ્ટ ન કરાયેલ ડેટા જેમ કે પાસવર્ડ, વ્યક્તિગત સંદેશાઓ અને નાણાકીય માહિતી મેળવી શકે છે.
◦ બ્લુબોર્ન હુમલાઓ BlueBorne Attacks: આ એક ખાસ કરીને ખતરનાક હુમલો છે જે જૂની બ્લુટૂથ સિસ્ટમ્સમાં રહેલી નબળાઈઓનો લાભ ઉઠાવે છે. અન્ય હુમલાઓથી વિપરીત, બ્લુબોર્ન માટે પેરિંગ અથવા ડિસ્કવરેબલ મોડની જરૂર પડતી નથી. તે હેકર્સને અનપેચ્ડ નબળાઈઓનો ઉપયોગ કરીને ડિવાઇસ પર સંપૂર્ણ નિયંત્રણ મેળવવાની મંજૂરી આપે છે. ઘણા આધુનિક ડિવાઇસે સુરક્ષા અપડેટ્સ મેળવ્યા છે, પરંતુ IoT ડિવાઇસ, કાર ઇન્ફોટેનમેન્ટ સિસ્ટમ્સ અને તબીબી ઉપકરણો હજુ પણ જૂના, અનપેચ્ડ બ્લુટૂથ વર્ઝન પર ચાલી શકે છે.
તમારા માટે કાળજી અને સાવધાની Care and Precautions: બ્લુટૂથ હેકિંગથી કેવી રીતે બચવું?
બ્લુટૂથ હેકિંગથી બચવા માટે કેટલાક મહત્વપૂર્ણ પગલાં લઈ શકાય છે:
• બ્લુટૂથ બંધ રાખો જ્યારે ઉપયોગમાં ન હોય: આ સૌથી સરળ અને સૌથી અસરકારક સાવચેતી છે. જ્યારે તમે બ્લુટૂથનો ઉપયોગ ન કરી રહ્યા હોવ, ત્યારે તેને બંધ રાખવાથી તમારા ડિવાઇસને હેકર્સ દ્વારા શોધવાની અને લક્ષ્ય બનાવવાની શક્યતાઓ ઓછી થાય છે. ખાસ કરીને જાહેર સ્થળોએ બ્લુટૂથનો ઉપયોગ કરવાનું ટાળો.
• ફાઇલ શેરિંગ સેવાઓ અક્ષમ કરો: AirDrop અથવા Fast Share જેવી બ્લુટૂથ પર આધારિત ફાઇલ શેરિંગ સેવાઓને અક્ષમ કરો, સિવાય કે તમે કોઈ વિશ્વાસપાત્ર મિત્રને ફાઈલો મોકલી રહ્યા હોવ અથવા પ્રાપ્ત કરી રહ્યા હોવ.
• એન્ટી-માલવેર એપ્લિકેશન ઇન્સ્ટોલ કરો: તમારા સ્માર્ટફોન, ટેબ્લેટ અને બ્લુટૂથ સક્ષમ કમ્પ્યુટરમાં એન્ટી-માલવેર એપ્લિકેશન ઇન્સ્ટોલ કરો. આ એપ્લિકેશન હેકર દ્વારા ડિવાઇસમાં ઘૂસવાનો પ્રયાસ કરવામાં આવે તો શંકાસ્પદ પ્રવૃત્તિને શોધી અને અવરોધિત કરશે, તમારી ગોપનીયતા અને વ્યક્તિગત ડેટાનું રક્ષણ કરશે.
• ડિવાઇસને અપડેટ રાખો: તમારા સ્માર્ટફોન, લેપટોપ અને IoT ડિવાઇસ સહિતના તમામ ડિવાઇસમાં નવીનતમ સોફ્ટવેર અપડેટ્સ ઇન્સ્ટોલ કરેલા છે તેની ખાતરી કરો. આ અપડેટ્સમાં વારંવાર બ્લુબોર્ન જેવા જાણીતા નબળાઈઓ સામે સુરક્ષા પેચ હોય છે.
• અદ્રશ્ય મોડ Undiscoverable Mode નો ઉપયોગ કરો: જ્યારે તમારું ડિવાઇસ ડિસ્કવરેબલ મોડમાં હોય છે, ત્યારે તે અન્ય બ્લુટૂથ ડિવાઇસ પર તેની હાજરી પ્રસારિત કરે છે, જેનાથી હેકર્સ માટે તેને ઓળખવું અને લક્ષ્ય બનાવવું સરળ બને છે. હેકર્સની નજરમાં ન આવવા માટે તમારા ડિવાઇસને અદ્રશ્ય મોડ પર સેટ કરો.
• જાહેર સ્થળોએ પેરિંગ ટાળો: જાહેર સ્થળોએ તમારા ડિવાઇસને પેર કરવાથી તે હેકર્સ સામે ખુલ્લું પડી શકે છે જે તે વિસ્તાર પર નજર રાખી રહ્યા હોય. હંમેશા સુરક્ષિત, ખાનગી વાતાવરણમાં ડિવાઇસને પેર કરો.
• એપ્લિકેશન પરવાનગીઓ તપાસો: ઘણી એપ્લિકેશનો કાયદેસરના કારણોસર બ્લુટૂથ ઍક્સેસની વિનંતી કરે છે, પરંતુ કેટલીક આ ઍક્સેસનો દુરુપયોગ કરી શકે છે. તમારા ડિવાઇસ પર એપ્લિકેશનની પરવાનગીઓની નિયમિત સમીક્ષા કરો અને જે એપ્લિકેશનોને તેની જરૂર નથી તેમના માટે બ્લુટૂથ ઍક્સેસ રદ કરો.
• મજબૂત પ્રમાણીકરણનો ઉપયોગ કરો: જો ડિવાઇસ સપોર્ટ કરતું હોય, તો PIN કોડ અથવા બાયોમેટ્રિક સુરક્ષા જેવી મજબૂત પ્રમાણીકરણ પદ્ધતિઓ સક્ષમ કરો.
• બ્લુટૂથ પ્રવૃત્તિનું નિરીક્ષણ કરો: તમારા ડિવાઇસના બ્લુટૂથ કનેક્શન પર નજર રાખો. જો તમને કોઈ અજાણ્યું ડિવાઇસ કનેક્ટ થયેલું દેખાય, તો તેને તરત જ ડિસ્કનેક્ટ કરો અને વધુ તપાસ કરો.
• સુરક્ષા ટૂલ્સમાં રોકાણ કરો: બ્લુટૂથ હુમલાઓને શોધવા અને અવરોધિત કરવા માટે રચાયેલ સાયબર સુરક્ષા ટૂલ્સનો ઉપયોગ કરવાનું વિચારો. કેટલાક અદ્યતન એન્ટીવાયરસ પ્રોગ્રામ્સ અને પેનિટ્રેશન ટેસ્ટિંગ ટૂલ્સ તમારા ડિવાઇસમાં રહેલી નબળાઈઓને ઓળખવામાં મદદ કરી શકે છે.
આના માટે ફરિયાદ અને કાયદાકીય રક્ષણ Complaint and Legal Protection: ભારતમાં સંબંધિત કાયદાઓ
ભારતમાં, બ્લુટૂથ હેકિંગ અને અન્ય સાયબર અપરાધોને રોકવા અને તેના માટે સજા કરવા માટે માહિતી ટેકનોલોજી અધિનિયમ, 2000 (Information Technology Act, 2000) અને ટેલિકમ્યુનિકેશન્સ એક્ટ, 2023 (Telecommunications Act, 2023) જેવા કાયદાઓ અમલમાં છે.
માહિતી ટેકનોલોજી અધિનિયમ, 2000 (The Information Technology Act, 2000): આ અધિનિયમ ઇલેક્ટ્રોનિક ડેટા ઇન્ટરચેન્જ અને ઇલેક્ટ્રોનિક કમ્યુનિકેશન દ્વારા થતા વ્યવહારોને કાયદેસર માન્યતા આપવા માટે બનાવવામાં આવ્યો હતો. આ અધિનિયમમાં સાયબર અપરાધો માટે દંડ અને વળતરની જોગવાઈઓ છે.
• કલમ ૪૩ (Section 43): કમ્પ્યુટર, કમ્પ્યુટર સિસ્ટમ વગેરેને નુકસાન પહોંચાડવા માટે દંડ અને વળતર:
◦ માલિકની પરવાનગી વિના કમ્પ્યુટર, કમ્પ્યુટર સિસ્ટમ, કમ્પ્યુટર નેટવર્ક અથવા કમ્પ્યુટર રિસોર્સને એક્સેસ કરવો અથવા ઍક્સેસ સુરક્ષિત કરવો.
◦ ડેટા, કમ્પ્યુટર ડેટાબેઝ અથવા માહિતી ડાઉનલોડ, કૉપી અથવા એક્સટ્રેક્ટ કરવી.
◦ કમ્પ્યુટર કન્ટામિનન્ટ (વાયરસ) દાખલ કરવો.
◦ કમ્પ્યુટર, કમ્પ્યુટર સિસ્ટમ, કમ્પ્યુટર નેટવર્ક અથવા ડેટાને નુકસાન પહોંચાડવું.
◦ કમ્પ્યુટર સિસ્ટમમાં વિક્ષેપ ઉભો કરવો અથવા ઍક્સેસને નકારવો.
◦ અન્ય વ્યક્તિના ખાતામાં સેવાઓ ચાર્જ કરવી.
◦ કમ્પ્યુટર રિસોર્સમાં રહેલી કોઈપણ માહિતીનો નાશ કરવો, કાઢી નાખવો અથવા બદલવો.
◦ કમ્પ્યુટર રિસોર્સ માટે ઉપયોગમાં લેવાયેલા કમ્પ્યુટર સોર્સ કોડની ચોરી કરવી, છુપાવવું, નાશ કરવો અથવા બદલવો.
◦ આવા કૃત્યો કરનાર વ્યક્તિને પીડિત વ્યક્તિને વળતર ચૂકવવું પડશે.
• કલમ ૪૩એ (Section 43A): ડેટાનું રક્ષણ કરવામાં નિષ્ફળતા માટે વળતર:
◦ જો કોઈ બોડી કોર્પોરેટ, સંવેદનશીલ વ્યક્તિગત ડેટા અથવા માહિતીનું રક્ષણ કરવામાં બેદરકારી દાખવે અને તેના કારણે કોઈ વ્યક્તિને ખોટું નુકસાન થાય, તો તે બોડી કોર્પોરેટ વળતર ચૂકવવા માટે જવાબદાર રહેશે.
• કલમ ૬૫ (Section 65): કમ્પ્યુટર સોર્સ દસ્તાવેજો સાથે ચેડા કરવા:
◦ જે કોઈ જાણી જોઈને કમ્પ્યુટર સોર્સ કોડને છુપાવશે, નાશ કરશે અથવા બદલશે, તેને ત્રણ વર્ષ સુધીની કેદ અથવા બે લાખ રૂપિયા સુધીનો દંડ અથવા બંને થઈ શકે છે.
• કલમ ૬૬ (Section 66): કમ્પ્યુટર સંબંધિત અપરાધો:
◦ જે કોઈ બેઈમાનીપૂર્વક અથવા કપટપૂર્વક કલમ ૪૩ માં ઉલ્લેખિત કોઈપણ કૃત્ય કરશે, તેને ત્રણ વર્ષ સુધીની કેદ અથવા પાંચ લાખ રૂપિયા સુધીનો દંડ અથવા બંને થઈ શકે છે.
• કલમ ૬૬બી (Section 66B): ચોરાયેલા કમ્પ્યુટર રિસોર્સ અથવા કમ્યુનિકેશન ડિવાઇસને બેઈમાનીપૂર્વક પ્રાપ્ત કરવા માટે સજા:
◦ જે કોઈ જાણી જોઈને ચોરાયેલ કમ્પ્યુટર રિસોર્સ અથવા કમ્યુનિકેશન ડિવાઇસ પ્રાપ્ત કરશે અથવા પોતાના કબ્જામાં રાખશે, તેને ત્રણ વર્ષ સુધીની કેદ અથવા એક લાખ રૂપિયા સુધીનો દંડ અથવા બંને થઈ શકે છે.
• કલમ ૬૬સી (Section 66C): ઓળખની ચોરી (Identity Theft) માટે સજા:
◦ જે કોઈ કપટપૂર્વક અથવા બેઈમાનીપૂર્વક અન્ય વ્યક્તિના ઇલેક્ટ્રોનિક હસ્તાક્ષર, પાસવર્ડ અથવા અન્ય કોઈ અનન્ય ઓળખ સુવિધાનો ઉપયોગ કરશે, તેને ત્રણ વર્ષ સુધીની કેદ અને એક લાખ રૂપિયા સુધીનો દંડ થઈ શકે છે.
• કલમ ૬૬ડી (Section 66D): કમ્પ્યુટર રિસોર્સનો ઉપયોગ કરીને વ્યક્તિગત રૂપે છેતરપિંડી (Cheating by Personation) કરવા માટે સજા:
◦ જે કોઈ કમ્યુનિકેશન ડિવાઇસ અથવા કમ્પ્યુટર રિસોર્સ દ્વારા વ્યક્તિગત રૂપે છેતરપિંડી કરશે, તેને ત્રણ વર્ષ સુધીની કેદ અને એક લાખ રૂપિયા સુધીનો દંડ થઈ શકે છે.
• કલમ ૬૬ઇ (Section 66E): ગોપનીયતાના ઉલ્લંઘન (Violation of Privacy) માટે સજા:
◦ જે કોઈ અન્ય વ્યક્તિની ખાનગી જગ્યાની છબીને તેની સંમતિ વિના ઇરાદાપૂર્વક અથવા જાણી જોઈને કેપ્ચર, પ્રકાશિત અથવા પ્રસારિત કરશે, તેને ત્રણ વર્ષ સુધીની કેદ અથવા બે લાખ રૂપિયા સુધીનો દંડ અથવા બંને થઈ શકે છે.
• કલમ ૭૨ (Section 72): ગોપનીયતા અને ગુપ્તતાના ભંગ માટે દંડ:
◦ જો કોઈ વ્યક્તિ, આ અધિનિયમ હેઠળ આપવામાં આવેલી સત્તાના આધારે, કોઈપણ ઇલેક્ટ્રોનિક રેકોર્ડ, પુસ્તક, રજિસ્ટર, પત્રવ્યવહાર, માહિતી, દસ્તાવેજ અથવા અન્ય સામગ્રીની ઍક્સેસ મેળવે અને સંબંધિત વ્યક્તિની સંમતિ વિના તેને અન્ય કોઈ વ્યક્તિને જાહેર કરે, તો તેને બે વર્ષ સુધીની કેદ અથવા એક લાખ રૂપિયા સુધીનો દંડ અથવા બંને થઈ શકે છે.
• કલમ ૭૨એ (Section 72A): કાયદેસર કરારના ભંગમાં માહિતી જાહેર કરવા માટે સજા:
◦ જો કોઈ વ્યક્તિ, કાયદેસર કરારની શરતો હેઠળ સેવાઓ પ્રદાન કરતી વખતે, અન્ય વ્યક્તિ વિશેની વ્યક્તિગત માહિતી ધરાવતી કોઈપણ સામગ્રીની ઍક્સેસ મેળવે અને ખોટા નુકસાન અથવા ખોટા લાભ પહોંચાડવાના ઇરાદાથી, અથવા જાણતા હોવા છતાં કે તે ખોટા નુકસાન અથવા ખોટા લાભ પહોંચાડી શકે છે, સંબંધિત વ્યક્તિની સંમતિ વિના અથવા કાયદેસર કરારના ભંગમાં તે સામગ્રી અન્ય કોઈ વ્યક્તિને જાહેર કરે, તો તેને ત્રણ વર્ષ સુધીની કેદ અથવા પાંચ લાખ રૂપિયા સુધીનો દંડ અથવા બંને થઈ શકે છે.
• કલમ ૭૫ (Section 75): ભારત બહાર થયેલા ગુના અથવા ઉલ્લંઘનને અધિનિયમ લાગુ પડવો:
◦ આ અધિનિયમની જોગવાઈઓ ભારત બહાર કોઈપણ વ્યક્તિ દ્વારા આચરવામાં આવેલા ગુના અથવા ઉલ્લંઘનને પણ લાગુ પડશે, જો તે કૃત્યમાં ભારતમાં સ્થિત કમ્પ્યુટર, કમ્પ્યુટર સિસ્ટમ અથવા કમ્પ્યુટર નેટવર્ક સામેલ હોય.
• કલમ ૭૮ (Section 78): ગુનાઓની તપાસ કરવાની સત્તા:
◦ ઇન્સ્પેક્ટરના રેન્કથી નીચે ન હોય તેવા પોલીસ અધિકારી આ અધિનિયમ હેઠળના કોઈપણ ગુનાની તપાસ કરશે.
• કલમ ૮૦ (Section 80): પોલીસ અધિકારી અને અન્ય અધિકારીઓની પ્રવેશ, શોધખોળ વગેરે કરવાની સત્તા:
◦ ઇન્સ્પેક્ટરના રેન્કથી નીચે ન હોય તેવા કોઈપણ પોલીસ અધિકારી, અથવા કેન્દ્ર સરકાર અથવા રાજ્ય સરકાર દ્વારા અધિકૃત અન્ય કોઈપણ અધિકારી, કોઈપણ જાહેર સ્થળે પ્રવેશ કરી શકે છે અને કોઈ પણ વ્યક્તિની વોરંટ વિના શોધખોળ અને ધરપકડ કરી શકે છે, જો વાજબી રીતે શંકા હોય કે તેણે આ અધિનિયમ હેઠળ કોઈ ગુનો કર્યો છે, કરી રહ્યો છે અથવા કરવાનો છે. "જાહેર સ્થળ" માં જાહેર વાહનો, હોટેલ, દુકાન અથવા જાહેર જનતા માટે ઉપયોગમાં લેવાતા અન્ય કોઈપણ સ્થળનો સમાવેશ થાય છે.
ટેલિકમ્યુનિકેશન્સ એક્ટ, 2023 (The Telecommunications Act, 2023): આ નવો અધિનિયમ ટેલિકમ્યુનિકેશન સેવાઓ અને નેટવર્કના વિકાસ, વિસ્તરણ અને સંચાલન, સ્પેક્ટ્રમની સોંપણી અને તેનાથી સંબંધિત બાબતોને લગતા કાયદાને સુધારવા અને એકીકૃત કરવા માટે બનાવવામાં આવ્યો છે.
• કલમ ૪૨ (Section 42): ગુનાઓ સંબંધિત સામાન્ય જોગવાઈઓ:
◦ કલમ 3 ના સબ-સેક્શન (1) હેઠળ અધિકૃતતા વિના ટેલિકમ્યુનિકેશન સેવાઓ પ્રદાન કરવી અથવા ટેલિકમ્યુનિકેશન નેટવર્ક સ્થાપિત કરવું, અથવા ક્રિટિકલ ટેલિકમ્યુનિકેશન ઇન્ફ્રાસ્ટ્રક્ચરને નુકસાન પહોંચાડવું: ત્રણ વર્ષ સુધીની કેદ અથવા બે કરોડ રૂપિયા સુધીનો દંડ અથવા બંને.
◦ સીધી કે આડકતરી રીતે, અથવા વેશપલટો કરીને ટેલિકમ્યુનિકેશન નેટવર્ક અથવા અધિકૃત સંસ્થાના ડેટાની અનધિકૃત ઍક્સેસ મેળવવી અથવા કરવાનો પ્રયાસ કરવો, અથવા ગેરકાયદેસર રીતે સંદેશાઓને ઇન્ટરસેપ્ટ કરવા: ત્રણ વર્ષ સુધીની કેદ અથવા બે કરોડ રૂપિયા સુધીનો દંડ અથવા બંને.
◦ અધિકૃતતા વિના ટેલિકમ્યુનિકેશનને અવરોધિત કરતા કોઈપણ સાધનોનો કબ્જો રાખવો અથવા તેનો ઉપયોગ કરવો; કલમ 3 ના સબ-સેક્શન (8) અને (9) અનુસાર ફાળવવામાં આવેલ અથવા મંજૂર ન થયેલા ટેલિકમ્યુનિકેશન ઓળખકર્તાઓનો ઉપયોગ કરવો; ટેલિકમ્યુનિકેશન ઓળખકર્તાઓ સાથે ચેડા કરવા; અધિકૃતતા વિના નિર્દિષ્ટ સંખ્યા કરતાં વધુ સબ્સ્ક્રાઇબર આઇડેન્ટિટી મોડ્યુલ (SIM) ને સમાવી શકે તેવા રેડિયો સાધનોનો કબ્જો રાખવો; છેતરપિંડી, છેતરપિંડી અથવા વેશપલટો દ્વારા સબ્સ્ક્રાઇબર આઇડેન્ટિટી મોડ્યુલ અથવા અન્ય ટેલિકમ્યુનિકેશન ઓળખકર્તાઓ મેળવવા; અનધિકૃત અથવા ચેડા કરાયેલા ટેલિકમ્યુનિકેશન ઓળખકર્તાઓનો ઉપયોગ કરતા હોય તેવા રેડિયો સાધનોનો ઇરાદાપૂર્વક કબ્જો રાખવો: ત્રણ વર્ષ સુધીની કેદ અથવા પચાસ લાખ રૂપિયા સુધીનો દંડ અથવા બંને.
◦ કલમ 21 હેઠળ રાષ્ટ્રીય સુરક્ષા સંબંધિત સૂચનામાં નિર્દિષ્ટ કોઈપણ પગલાંનો ઇરાદાપૂર્વક ભંગ કરવો: ત્રણ વર્ષ સુધીની કેદ અથવા બે કરોડ રૂપિયા સુધીનો દંડ અથવા બંને. કેન્દ્ર સરકાર જો યોગ્ય માને તો આવી વ્યક્તિની ટેલિકમ્યુનિકેશન સેવા પણ સ્થગિત અથવા સમાપ્ત કરી શકે છે.
◦ ક્રિટિકલ ટેલિકમ્યુનિકેશન ઇન્ફ્રાસ્ટ્રક્ચર સિવાયના ટેલિકમ્યુનિકેશન નેટવર્કને નુકસાન પહોંચાડવું: થયેલા નુકસાન માટે વળતર અને પચાસ લાખ રૂપિયા સુધીનો દંડ.
◦ આ અધિનિયમ હેઠળના કોઈપણ ગુનાને ઉશ્કેરણી (abetment), પ્રયાસ (attempt) અથવા ષડયંત્ર (conspiracy) કરનારને પણ તે ગુના માટે નિર્દિષ્ટ સજા કરવામાં આવશે.
◦ આ કલમ હેઠળના તમામ ગુનાઓ કોગ્નિઝેબલ (cognizable) અને બિન-જામીનપાત્ર (non-bailable) છે.
◦ ચીફ મેટ્રોપોલિટન મેજિસ્ટ્રેટ અથવા પ્રથમ વર્ગના ચીફ જ્યુડિશિયલ મેજિસ્ટ્રેટથી નીચેની કોઈ પણ કોર્ટ આ અધિનિયમ હેઠળના ગુનાની સુનાવણી કરી શકશે નહીં.
• કલમ ૫૦ (Section 50): ભારત બહાર થયેલા ગુના અથવા ઉલ્લંઘનને અધિનિયમ લાગુ પડવો:
◦ આ અધિનિયમ કોઈપણ વ્યક્તિ દ્વારા ભારત બહાર આચરવામાં આવેલા ગુના અથવા ઉલ્લંઘનને લાગુ પડશે, જો તે કૃત્યમાં ભારતમાં પ્રદાન કરવામાં આવતી ટેલિકમ્યુનિકેશન સેવા, અથવા ભારતમાં સ્થિત ટેલિકમ્યુનિકેશન સાધનો અથવા ટેલિકમ્યુનિકેશન નેટવર્ક સામેલ હોય.
ફરિયાદ કેવી રીતે કરવી અને કાયદાકીય રક્ષણ કેવી રીતે મેળવવું? જો તમે બ્લુટૂથ હેકિંગ અથવા અન્ય કોઈ સાયબર અપરાધનો ભોગ બનો છો, તો તમે નીચેના પગલાં લઈ શકો છો:
1. પુરાવા એકત્રિત કરો: હેકિંગ સંબંધિત તમામ સંભવિત પુરાવા, જેમ કે મેસેજ, સ્ક્રીનશોટ, ડિવાઇસ લોગ, કનેક્શન હિસ્ટ્રી વગેરે એકત્રિત કરો.
2. સાઇબર ક્રાઇમ સેલમાં ફરિયાદ કરો: ભારતમાં, સાયબર અપરાધોની ફરિયાદ માટે ખાસ સાયબર ક્રાઇમ સેલ છે. તમે ઑનલાઇન અથવા નજીકના પોલીસ સ્ટેશનમાં ફરિયાદ નોંધાવી શકો છો.
◦ સરકારની સાયબર ક્રાઇમ પોર્ટલ: www.cybercrime.gov.in પર જઈને તમે તમારી ફરિયાદ ઑનલાઇન નોંધાવી શકો છો.
◦ તમારા વિસ્તારના પોલીસ કમિશનર ઑફિસ અથવા પોલીસ સુપરિન્ટેન્ડેન્ટ ઑફિસમાં સાયબર સેલ હોઈ શકે છે.
3. પોલીસ અધિકારીનો સંપર્ક કરો: IT અધિનિયમ, 2000 ની કલમ 78 મુજબ, ઇન્સ્પેક્ટરના રેન્કથી નીચે ન હોય તેવા પોલીસ અધિકારી સાયબર ગુનાઓની તપાસ કરી શકે છે. ટેલિકમ્યુનિકેશન્સ એક્ટ, 2023 હેઠળ પણ અધિકૃત અધિકારીઓને શોધખોળ અને ગુનાઓની તપાસ કરવાની સત્તા છે.
4. કાયદાકીય સલાહ લો: જો જરૂરી જણાય તો, સાયબર કાયદાના નિષ્ણાત વકીલની સલાહ લો જે તમને કાયદાકીય પ્રક્રિયામાં મદદ કરી શકે અને તમારા અધિકારોનું રક્ષણ કરી શકે.
બ્લુટૂથ હેકિંગના હુમલાઓ હાલમાં સામાન્ય નથી, પરંતુ તે ઝડપથી બદલાઈ શકે છે. જેમ જેમ ટેકનોલોજી વિકસિત થાય છે તેમ તેમ હેકિંગની પદ્ધતિઓ પણ વિકસે છે. આ જોખમોને સમજીને અને નિવારક પગલાં લઈને, તમે તમારી જાતને અને તમારા ડેટાને સુરક્ષિત રાખી શકો છો. સતર્ક રહો અને સુરક્ષિત રહો.
લોકો સુધી આ માહિતી અવશ્ય શેર કરશો.
બ્લુટૂથ હેકિંગ, બ્લુટૂથ સુરક્ષા, ડેટા ચોરી, બ્લુટૂથ સ્કેમ, સાયબર ક્રાઈમ, વાયરલેસ સુરક્ષા, Bluetooth Hacking, Bluetooth Security, Data Theft, Bluetooth Scam, Cyber Crime, Wireless Security.
#બ્લુટૂથહેકિંગ #સાયબરસેફ્ટી #ડેટાસુરક્ષા #બ્લુટૂથસુરક્ષા #BluetoothHacking #CyberSecurity #DataProtection#desicyberseva
FAQ :
પ્રશ્ન 1: Bluetooth hacking શું છે?
જવાબ: Bluetooth hacking એ એવી પ્રક્રિયા છે જેમાં હેકર તમારા ફોન કે ડિવાઇસ સાથે અજાણ્યા રીતે જોડાઈને ડેટા ચોરી કરે છે અથવા access મેળવે છે.
પ્રશ્ન 2: Bluetooth hackingથી બચવા માટે શું કરવું?
જવાબ: જ્યારે Bluetooth ઉપયોગમાં ન હોય ત્યારે તેને બંધ રાખો. Public placesમાં pairing requests reject કરો અને unknown devices સાથે જોડાવું ટાળો.
પ્રશ્ન 3: શું Bluetooth hacking માટે કાનૂની રક્ષણ ઉપલબ્ધ છે?
જવાબ: હા. IT Act 2000 હેઠળ unauthorized access, data theft અને hacking સામે કાનૂની કાર્યવાહી થઈ શકે છે. Cyber cellમાં ફરિયાદ નોંધાવી શકાય છે.

સંબંધિત પોસ્ટ

