पुलिस द्वारा इलेक्ट्रॉनिक उपकरणों की खोज और जब्ती के लिए दिशानिर्देश
.. Dr. Prashant Mali
इलेक्ट्रॉनिक उपकरण या ईमेल खाते:
न्यायालयने एक मामले की सुनवाई करने के दौरान कहा जिसमें जांच के दौरान आरोपी से मोबाइल फोन की तलाशी और जब्ती शामिल थी। इस संदर्भ में न्यायालय ने अभिनिर्धारित किया कि एक जांच के दौरान अपनाई जाने वाली प्रक्रिया के संबंध में कोई विशिष्ट कानून नहीं है जिसमें इलेक्ट्रॉनिक उपकरण शामिल हैं।
निर्णय में यह निष्कर्षित किया गया कि इलेक्ट्रॉनिक उपकरणों की खोज और जब्ती के संबंध में पुलिस विभाग द्वारा विस्तृत दिशा-निर्देश तैयार किए जाने चाहिए। तब तक न्यायालय ने निम्नलिखित दिशा-निर्देशों को जारी किया-
निम्नलिखित दिशानिर्देश: व्यक्तिगत संगणक (कंप्यूटर) या लैपटॉप के मामले में -
1. किसी भी इलेक्ट्रॉनिक उपकरण, स्मार्टफोन या ई-मेल खाते के संबंध में परिसर की तलाशी लेते समय, खोज दल के साथ एक योग्य फोरेंसिक परीक्षक होना चाहिए।
2. तलाशी के समय जिस स्थान पर संगणक (कंप्यूटर) रखा या रखा जाता है उसकी फोटो इस प्रकार ली जानी चाहिए कि बिजली, नेटवर्क आदि सहित तारों के सभी कनेक्शन ऐसी फोटो में आ जायें।
3. संगणक (कंप्यूटर) और लैपटॉप किस तरह से जुड़ा है, यह दिखाने के लिए एक रेखाचित्र तैयार किया जाना चाहिए।
4. यदि संगणक (कंप्यूटर) चालू है और स्क्रीन खाली है, तो माउस को स्थानांतरित किया जा सकता है और जैसे ही स्क्रीन पर छवि दिखाई देती है, स्क्रीन की फोटो ली जानी चाहिए।
5. मॅक पता भी पहचाना और सुरक्षित किया जाना है। फोरेंसिक परीक्षक के उपलब्ध न होने की स्थिति में, संगणक (कंप्यूटर) को अनप्लग करें, संगणक (कंप्यूटर) और तारों को लेबल करने के बाद अलग-अलग फैराडे कवर में पैक करें।
संगणक (कंप्यूटर), लैपटॉप आदि की जब्ती के संबंध में उपरोक्त कदमों के अलावा, यदि उक्त उपकरण किसी नेटवर्क से जुड़ा है, तो निम्नलिखित की सिफारिश की गई है:
1. यह पता लगाने के लिए कि क्या उक्त उपकरण किसी रिमोट स्टोरेज डिवाइस या साझा नेटवर्क ड्राइव से जुड़ा है, यदि ऐसा है तो रिमोट स्टोरेज डिवाइस और साझा नेटवर्क डिवाइस को जब्त करें।
2. वायरलेस एक्सेस पॉइंट्स, राउटर्स, मोडेम्स और ऐसे एक्सेस पॉइंट्स, राउटर्स, मोडेम्स से जुड़े किसी भी उपकरण को जब्त करे जो कभी-कभी छिपे हो सकते हैं।
3. यह पता लगाने के लिए कि क्या किसी असुरक्षित वायरलेस नेटवर्क को स्थान से एक्सेस किया जा सकता है। यदि हां, तो उसकी पहचान करें और असुरक्षित वायरलेस उपकरणों को सुरक्षित करें क्योंकि हो सकता है कि आरोपी ने असुरक्षित वायरलेस उपकरणों का उपयोग किया हो।
4. यह पता लगाने के लिए कि नेटवर्क का रख-रखाव कौन कर रहा है और नेटवर्क को कौन चला रहा है, नेटवर्क के संचालन और ऐसे नेटवर्क मैनेजर से जब्त किए जाने वाले उपकरणों की भूमिका से संबंधित सभी विवरण प्राप्त करें।
मोबाइल उपकरणों के मामले में, निम्नलिखित की सिफारिश की गई है:
मोबाइल उपकरणों का मतलब होगा और इसमें स्मार्टफोन, मोबाइल फोन, टैबलेट जीपीएस यूनिट आदि शामिल होंगे।
1. डिवाइस को किसी फैराडे बैग में पैक करके नेटवर्क से संचार करने और वाई-फाई या मोबाइल डेटा के माध्यम से किसी भी वायरलेस संचार को प्राप्त करने से रोकें।
2. डिवाइस को पूरे समय चार्ज रखें, क्योंकि अगर बैटरी खत्म हो जाती है, तो वोलेटाइल मेमोरी में उपलब्ध डेटा खो सकता है।
3. स्लिम स्लॉट की तलाश करें, सिम कार्ड को हटा दें ताकि मोबाइल नेटवर्क तक किसी भी पहुंच को रोकने के लिए, एक फैराडे बैग में सिम कार्ड को अलग से पैक करें।
4. तलाशी के दौरान, यदि जांच अधिकारी ने परिसर में स्थित सीडी, डीवीडी ब्लू-रे, पेन-ड्राइव, बाहरी हार्ड ड्राइव, यूएसबी थंब ड्राइव, सॉलिड-स्टेट ड्राइव आदि जैसे कोई इलेक्ट्रॉनिक स्टोरेज डिवाइस जब्त किए हैं, तो उन पर लेबल लगाकर उन्हें एक फैराडे बैग में अलग से पैक करें।
5. संगणक (कंप्यूटर), स्टोरेज मीडिया, लैपटॉप आदि को मैग्नेट, रेडियो ट्रांसमीटर, पुलिस रेडियो आदि से दूर रखा जाना चाहिए क्योंकि वे उक्त उपकरणों में डेटा पर प्रतिकूल प्रभाव डाल सकते हैं।
6. निर्देश मैनुअल, दस्तावेज आदि प्राप्त करने के लिए परिसर की तलाशी लेना, साथ ही यह पता लगाने के लिए कि कहीं पासवर्ड लिखा हुआ है या नहीं, क्योंकि कई बार उपकरण रखने वाले व्यक्ति ने उक्त स्थान पर अथवा एक किताब, लेखन पैड या कही और पासवर्ड लिखा हो सकता है ।
7. जांच/खोज दल के परिसर में प्रवेश करने से लेकर उनके बाहर निकलने तक पूरी प्रक्रिया और प्रक्रिया को लिखित रूप में प्रलेखित किया जाना है।
पासवर्ड जब्त करने की प्रक्रिया
एक जांच अधिकारी जांच के दौरान आरोपी को पासवर्ड/पासकोड/बायोमेट्रिक्स प्रस्तुत करने के लिए ऐसे निर्देश जारी कर सकता है।
यदि आरोपी अधिकारी के निर्देशों का पालन नहीं करते हैं, तो अधिकारी तब तलाशी आदेश जारी करने के लिए न्यायालय में आवेदन कर सकता है।
मोबाइल फोन या लैपटॉप की खोज करने की आवश्यकता दो परिस्थितियों में उत्पन्न होगी - एक आपात स्थिति में जब यह आशंका हो कि किसी उपकरण में निहित संभावित साक्ष्य नष्ट हो सकते हैं, इस परिदृश्य में, खोज वारंट पर जोर देना व्यर्थ होगा और इसके बजाय यह उचित होगा यदि जांच अधिकारी ने लिखित रूप में अपने कारणों को दर्ज किया कि ऐसी तलाशी बिना वारंट के क्यों की जा रही थी, यानी ऐसे अधिकारी द्वारा तलाशी की आकस्मिक प्रकृति के बारे में उद्देश्य संतुष्टि को पर्याप्त विवरण में दर्ज करना होगा, ऐसा न करने पर वारंट के बिना तलाशी क्षेत्राधिकार के बिना होगी।
दूसरे मामले में जांच के नियमित सामान्य क्रम में, अपेक्षित पासवर्ड प्राप्त करने के लिए तलाशी वारंट प्राप्त करना आवश्यक होगा।
सीआरपीसी का अध्याय-7 जो खोज और जब्त करने की शक्ति प्रदान करता है, पर भरोसा किया गया था कि स्मार्टफोन को भी खोजा जा सकता है। यदि कोई आरोपी व्यक्ति सर्च वारंट और पासवर्ड प्रदान करने के निर्देश का विरोध करता है, तो उसके खिलाफ एक प्रतिकूल निष्कर्ष निकाला जा सकता है और जांच अधिकारी जानकारी प्राप्त करने के लिए डिवाइस को हैक करने के लिए आगे बढ़ सकता है।
पासवर्ड देना आत्म-अपराध की परि
कर्नाटक उच्च न्यायालय ने यह भी कहा कि स्मार्ट फोन से प्राप्त साक्ष्य वास्तव में आरोपी के अपराध को साबित नहीं कर सकते हैं। इस तरह के सबूत अन्य सबूतों के बराबर होते हैं जिन्हें किसी आरोपी के अपराध का फैसला करने के लिए संचयी रूप से भरोसा करना पड़ता है। चूंकि मोबाइल डिवाइस से प्राप्त साक्ष्य वास्तव में किसी आरोपी व्यक्ति को दोषी नहीं ठहरा सकते हैं, उच्च न्यायालय ने तर्क दिया कि पासवर्ड देने का कार्य आत्म-अपराध की परिधि नहीं हो सकता।
पासवर्ड देना निजता के अधिकार का उल्लंघन नहीं है:
कर्नाटक उच्च न्यायालय ने यह भी माना कि पासवर्ड प्रस्तुत करना गोपनीयता के अधिकार का उल्लंघन नहीं करता है, और संबंधित डिवाइस से प्राप्त जानकारी का उपयोग जांच के दौरान किया जा सकता है क्योंकि यह पुट्टस्वामी में बनाए गए अपवादों के अंतर्गत आता है। हालांकि यह स्वीकार किया कि जांच अधिकारी के पास आरोपी की व्यक्तिगत जानकारी की अधिकता होगी, जिसे उसी तरह से संभाला जाना है जैसे भौतिक रूपों में साक्ष्य को संभाला जाता है और यह कि जांच अधिकारी किसी भी व्यक्तिगत जानकारी के दुरुपयोग या तीसरे पक्ष के साथ जानकारी साझा करने के लिए उत्तरदायी होगा।
सामान्य दिशा-निर्देश:
• सभी मामलों में जब्त किए गए उपकरणों को धूल रहित और तापमान नियंत्रित वातावरण में रखा जाना चाहिएः
• तलाशी के दौरान जांच अधिकारी परिसर में स्थित सीडी, डीवीडी, ब्लू-रे, पेन ड्राइव, बाहरी हार्ड ड्राइव, यूएसबी थंब ड्राइव, सॉलिड स्टेट ड्राइव आदि जैसे किसी भी इलेक्ट्रॉनिक स्टोरेज डिवाइस को जब्त करने, लेबल लगाने और पैक करने के लिए एक फैराडे बैग का उपयोग किया जाना चाहिये।
• संगणक (कंप्यूटर), स्टोरेज मीडिया, लैपटॉप आदि को मैग्नेट, रेडियो ट्रांसमीटर, पुलिस रेडियो आदि से दूर रखा जाना चाहिए क्योंकि वे उक्त उपकरणों में डेटा पर प्रतिकूल प्रभाव डाल सकते हैं,
• निर्देश मैनुअल, दस्तावेज आदि प्राप्त करने के लिए परिसर की तलाशी लेना, साथ ही यह पता लगाने के लिए कि क्या पासवर्ड कहीं लिखा गया है, क्योंकि कई बार उपकरण रखने वाले व्यक्ति ने पासवर्ड को उक्त स्थान पर अथवा एक किताब, लेखन पैड या इसी तरह लिखा हो सकता है।
• जांच/खोज दल के परिसर में प्रवेश करने से लेकर उनके बाहर निकलने तक पूरी प्रक्रिया और प्रक्रिया को लिखित रूप में प्रलेखित किया जाना है।
Comments
Post a Comment