पुलिस द्वारा इलेक्ट्रॉनिक उपकरणों की खोज और जब्ती के लिए दिशानिर्देश

 

 .. Dr. Prashant Mali
न्यायदृष्टांत वीरेंद्र खन्ना वि. कर्नाटक राज्य और अन्य (2021) के मामले मेंउच्च न्यायालय ने जांच अधिकारियों द्वारा खोज करने के तरीके और स्मार्ट फोन से संबंधित जांंच के दौरान एकत्र किए गए सबूतों तथ्यो के संरक्षण के संबंध में दिशा निर्देशों को रेखांकित किया गया है।


इलेक्ट्रॉनिक उपकरण या ईमेल खाते:

न्यायालयने  एक मामले की सुनवाई करने के दौरान कहा जिसमें जांच के दौरान आरोपी से मोबाइल फोन की तलाशी और जब्ती शामिल थी। इस संदर्भ में न्यायालय ने अभिनिर्धारित किया कि एक जांच के दौरान अपनाई जाने वाली प्रक्रिया के संबंध में कोई विशिष्ट कानून नहीं है जिसमें इलेक्ट्रॉनिक उपकरण शामिल हैं।

निर्णय में यह निष्कर्षित किया गया कि इलेक्ट्रॉनिक उपकरणों की खोज और जब्ती के संबंध में पुलिस विभाग द्वारा विस्तृत दिशा-निर्देश तैयार किए जाने चाहिए। तब तक न्यायालय ने निम्नलिखित दिशा-निर्देशों को जारी किया-


निम्नलिखित दिशानिर्देश: व्यक्तिगत संगणक (कंप्यूटर) या लैपटॉप के मामले में -

1. किसी भी इलेक्ट्रॉनिक उपकरणस्मार्टफोन या ई-मेल खाते के संबंध में परिसर की तलाशी लेते समयखोज दल के साथ एक योग्य फोरेंसिक परीक्षक होना चाहिए।

2. तलाशी के समय जिस स्थान पर संगणक (कंप्यूटर) रखा या रखा जाता है उसकी फोटो इस प्रकार ली जानी चाहिए कि बिजलीनेटवर्क आदि सहित तारों के सभी कनेक्शन ऐसी फोटो में आ जायें।

3. संगणक (कंप्यूटर) और लैपटॉप किस तरह से जुड़ा हैयह दिखाने के लिए एक रेखाचित्र तैयार किया जाना चाहिए।

4. यदि संगणक (कंप्यूटर) चालू है और स्क्रीन खाली हैतो माउस को स्थानांतरित किया जा सकता है और जैसे ही स्क्रीन पर छवि दिखाई देती हैस्क्रीन की फोटो ली जानी चाहिए।         

5. मॅक पता भी पहचाना और सुरक्षित किया जाना है। फोरेंसिक परीक्षक के उपलब्ध न होने की स्थिति मेंसंगणक (कंप्यूटर) को अनप्लग करेंसंगणक (कंप्यूटर) और तारों को लेबल करने के बाद अलग-अलग फैराडे कवर में पैक करें।

 

संगणक (कंप्यूटर)लैपटॉप आदि की जब्ती के संबंध में उपरोक्त कदमों के अलावायदि उक्त उपकरण किसी नेटवर्क से जुड़ा हैतो निम्नलिखित की सिफारिश की गई  है:

1.    यह पता लगाने के लिए कि क्या उक्त उपकरण किसी रिमोट स्टोरेज डिवाइस या साझा नेटवर्क ड्राइव से जुड़ा हैयदि ऐसा है तो रिमोट स्टोरेज डिवाइस और साझा नेटवर्क डिवाइस को जब्त करें।

2.    वायरलेस एक्सेस पॉइंट्सराउटर्समोडेम्स और ऐसे एक्सेस पॉइंट्सराउटर्समोडेम्स से जुड़े किसी भी उपकरण को जब्त करे जो कभी-कभी छिपे हो सकते हैं।

3.    यह पता लगाने के लिए कि क्या किसी असुरक्षित वायरलेस नेटवर्क को स्थान से एक्सेस किया जा सकता है। यदि हांतो उसकी पहचान करें और असुरक्षित वायरलेस उपकरणों को सुरक्षित करें क्योंकि हो सकता है कि आरोपी ने असुरक्षित वायरलेस उपकरणों का उपयोग किया हो।

4.    यह पता लगाने के लिए कि नेटवर्क का रख-रखाव कौन कर रहा है और नेटवर्क को कौन चला रहा हैनेटवर्क के संचालन और ऐसे नेटवर्क मैनेजर से जब्त किए जाने वाले उपकरणों की भूमिका से संबंधित सभी विवरण प्राप्त करें।

 

मोबाइल उपकरणों के मामले मेंनिम्नलिखित की सिफारिश की गई है:

मोबाइल उपकरणों का मतलब होगा और इसमें स्मार्टफोनमोबाइल फोनटैबलेट जीपीएस यूनिट आदि शामिल होंगे।

1.    डिवाइस को किसी फैराडे बैग में पैक करके नेटवर्क से संचार करने और वाई-फाई या मोबाइल डेटा के माध्यम से किसी भी वायरलेस संचार को प्राप्त करने से रोकें।

2.    डिवाइस को पूरे समय चार्ज रखेंक्योंकि अगर बैटरी खत्म हो जाती हैतो वोलेटाइल मेमोरी में उपलब्ध डेटा खो सकता है।

3.    स्लिम स्लॉट की तलाश करेंसिम कार्ड को हटा दें ताकि मोबाइल नेटवर्क तक किसी भी पहुंच को रोकने के लिएएक फैराडे बैग में सिम कार्ड को अलग से पैक करें।

4.    तलाशी के दौरानयदि जांच अधिकारी ने परिसर में स्थित सीडीडीवीडी ब्लू-रेपेन-ड्राइवबाहरी हार्ड ड्राइवयूएसबी थंब ड्राइवसॉलिड-स्टेट ड्राइव आदि जैसे कोई इलेक्ट्रॉनिक स्टोरेज डिवाइस जब्त किए हैंतो उन पर लेबल लगाकर  उन्हें एक फैराडे बैग में अलग से पैक करें।

5.    संगणक (कंप्यूटर)स्टोरेज मीडियालैपटॉप आदि को मैग्नेटरेडियो ट्रांसमीटरपुलिस रेडियो आदि से दूर रखा जाना चाहिए क्योंकि वे उक्त उपकरणों में डेटा पर प्रतिकूल प्रभाव डाल सकते हैं।

6.    निर्देश मैनुअलदस्तावेज आदि प्राप्त करने के लिए परिसर की तलाशी लेनासाथ ही यह पता लगाने के लिए कि कहीं पासवर्ड लिखा हुआ है या नहींक्योंकि कई बार उपकरण रखने वाले व्यक्ति ने उक्त स्थान पर अथवा एक किताबलेखन पैड या कही और पासवर्ड लिखा हो सकता है ।

7.    जांच/खोज दल के परिसर में प्रवेश करने से लेकर उनके बाहर निकलने तक पूरी प्रक्रिया और प्रक्रिया को लिखित रूप में प्रलेखित किया जाना है।

             

पासवर्ड
 जब्त करने की प्रक्रिया:

एक जांच अधिकारी जांच के दौरान आरोपी को पासवर्ड/पासकोड/बायोमेट्रिक्स प्रस्तुत करने के लिए ऐसे निर्देश जारी कर सकता है।              

यदि आरोपी अधिकारी के निर्देशों का पालन नहीं करते हैंतो अधिकारी तब तलाशी आदेश जारी करने के लिए न्यायालय में आवेदन कर सकता है।

मोबाइल फोन या लैपटॉप की खोज करने की आवश्यकता दो परिस्थितियों में उत्पन्न होगी - एक आपात स्थिति में जब यह आशंका हो कि किसी उपकरण में निहित संभावित साक्ष्य नष्ट हो सकते हैंइस परिदृश्य मेंखोज वारंट पर जोर देना व्यर्थ होगा और इसके बजाय यह उचित होगा यदि जांच अधिकारी ने लिखित रूप में अपने कारणों को दर्ज किया कि ऐसी तलाशी बिना वारंट के क्यों की जा रही थीयानी ऐसे अधिकारी द्वारा तलाशी की आकस्मिक प्रकृति के बारे में उद्देश्य संतुष्टि को पर्याप्त विवरण में दर्ज करना होगाऐसा न करने पर वारंट के बिना तलाशी क्षेत्राधिकार के बिना होगी।

दूसरे मामले में जांच के नियमित सामान्य क्रम मेंअपेक्षित पासवर्ड प्राप्त करने के लिए तलाशी वारंट प्राप्त करना आवश्यक होगा।              

सीआरपीसी का अध्याय-7 जो खोज और जब्त करने की शक्ति प्रदान करता हैपर भरोसा किया गया था कि स्मार्टफोन को भी खोजा जा सकता है। यदि कोई आरोपी व्यक्ति सर्च वारंट और पासवर्ड प्रदान करने के निर्देश का विरोध करता हैतो उसके खिलाफ एक प्रतिकूल निष्कर्ष निकाला जा सकता है और जांच अधिकारी जानकारी प्राप्त करने के लिए डिवाइस को हैक करने के लिए आगे बढ़ सकता है।   

           

पासवर्ड देना आत्म-अपराध की परिधि नहीं है:

कर्नाटक उच्च न्यायालय ने यह भी कहा कि स्मार्ट फोन से प्राप्त साक्ष्य वास्तव में आरोपी के अपराध को साबित नहीं कर सकते हैं। इस तरह के सबूत अन्य सबूतों के बराबर होते हैं जिन्हें किसी आरोपी के अपराध का फैसला करने के लिए संचयी रूप से भरोसा करना पड़ता है। चूंकि मोबाइल डिवाइस से प्राप्त साक्ष्य वास्तव में किसी आरोपी व्यक्ति को दोषी नहीं ठहरा सकते हैंउच्च न्यायालय ने तर्क दिया कि पासवर्ड देने का कार्य आत्म-अपराध की परिधि नहीं हो सकता। 

पासवर्ड देना निजता के अधिकार का उल्लंघन नहीं है:

कर्नाटक उच्च न्यायालय ने यह भी माना कि पासवर्ड प्रस्तुत करना गोपनीयता के अधिकार का उल्लंघन नहीं करता हैऔर संबंधित डिवाइस से प्राप्त जानकारी का उपयोग जांच के दौरान किया जा सकता है क्योंकि यह पुट्टस्वामी में बनाए गए अपवादों के अंतर्गत आता है। हालांकि यह स्वीकार किया कि जांच अधिकारी के पास आरोपी की व्यक्तिगत जानकारी की अधिकता होगीजिसे उसी तरह से संभाला जाना है जैसे भौतिक रूपों में साक्ष्य को संभाला जाता है और यह कि जांच अधिकारी किसी भी व्यक्तिगत जानकारी के दुरुपयोग या तीसरे पक्ष के साथ जानकारी साझा करने के लिए उत्तरदायी होगा।      

                      

सामान्य दिशा-निर्देश:

•     सभी मामलों में जब्त किए गए उपकरणों को धूल रहित और तापमान नियंत्रित वातावरण में रखा जाना चाहिएः

•     तलाशी के दौरान जांच अधिकारी परिसर में स्थित सीडीडीवीडीब्लू-रेपेन ड्राइवबाहरी हार्ड ड्राइवयूएसबी थंब ड्राइवसॉलिड स्टेट ड्राइव आदि जैसे किसी भी इलेक्ट्रॉनिक स्टोरेज डिवाइस को जब्त करनेलेबल लगाने और पैक करने के लिए एक फैराडे बैग का उपयोग किया जाना चाहिये।

•     संगणक (कंप्यूटर), स्टोरेज मीडियालैपटॉप आदि को मैग्नेटरेडियो ट्रांसमीटरपुलिस रेडियो आदि से दूर रखा जाना चाहिए क्योंकि वे उक्त उपकरणों में डेटा पर प्रतिकूल प्रभाव डाल सकते हैं,

•     निर्देश मैनुअलदस्तावेज आदि प्राप्त करने के लिए परिसर की तलाशी लेनासाथ ही यह पता लगाने के लिए कि क्या पासवर्ड कहीं लिखा गया हैक्योंकि कई बार उपकरण रखने वाले व्यक्ति ने पासवर्ड को उक्त स्थान पर अथवा एक किताबलेखन पैड या इसी तरह लिखा हो सकता है।

•     जांच/खोज दल के परिसर में प्रवेश करने से लेकर उनके बाहर निकलने तक पूरी प्रक्रिया और प्रक्रिया को लिखित रूप में प्रलेखित किया जाना है। 

Comments

Popular posts from this blog

Consumer Dispute resolution under the Telecom Act 2023

Types of Cyber Attacks

What to do when police does not take your FIR?