भाग २ (६ पैकी)

तांत्रिक/फॉरेन्सिक अहवाल

🕑 ७५-९० मिनिटे 💻 Technical/Forensic Reports 📋 मॉड्यूल ८

तांत्रिक अहवालाचे महत्त्व

डिजिटल फॉरेन्सिक तपासणीचा अहवाल हा सायबर गुन्हे प्रकरणातील सर्वात महत्त्वाचा तांत्रिक दस्तऐवज आहे. हा अहवाल न्यायालयात electronic evidence ची विश्वासार्हता सिद्ध करतो.

📚 Digital Forensic Report

डिजिटल साधनांच्या वैज्ञानिक तपासणीचे दस्तऐवजीकरण जे evidence ची integrity, authenticity आणि chain of custody सिद्ध करते.

तांत्रिक अहवालाची उद्दिष्टे

  • Evidence Integrity: पुराव्याची अखंडता सिद्ध करणे
  • Reproducibility: तपासणी पुन्हा करता यावी
  • Admissibility: न्यायालयात स्वीकार्यता
  • Clarity: Non-technical वाचकांसाठी समजण्यास सुलभ

फॉरेन्सिक अहवालाची संरचना

१. शीर्षक पृष्ठ

डिजिटल फॉरेन्सिक तपासणी अहवाल Digital Forensic Examination Report Case Reference: [FIR No./Lab Case No.] Exhibit Reference: [Exhibit ID] Examiner: [Name, Designation] Date of Examination: [DD.MM.YYYY] Report Date: [DD.MM.YYYY]

२. Executive Summary

  • तपासणीचा उद्देश
  • तपासलेली साधने
  • मुख्य निष्कर्ष
  • महत्त्वाचे पुरावे

३. Exhibit Details

Exhibit Description: Device Type: [Mobile Phone/Laptop/Hard Drive] Make/Model: [Samsung Galaxy S21/Dell Inspiron] Serial Number: [IMEI/Serial No.] Storage Capacity: [128 GB] Condition on Receipt: [Sealed/Working/Damaged] Received From: [IO Name] Date Received: [DD.MM.YYYY]

Chain of Custody Documentation

Chain of Custody म्हणजे पुराव्याच्या हाताळणीची संपूर्ण नोंद - कोणाकडून कोणाला, कधी आणि कशासाठी.

🔒 Integrity हे सर्वात महत्त्वाचे

Chain of custody मध्ये break असल्यास evidence tampering चा आरोप होऊ शकतो आणि पुरावा अमान्य होऊ शकतो.

Chain of Custody Log

Chain of Custody Record Date/Time | From | To | Purpose -------------------|----------------|-----------------|------------------ 15.03.2025, 14:00 | IO (PS XYZ) | FSL (Lab) | Examination 15.03.2025, 14:30 | FSL Reception | Examiner A | Analysis 20.03.2025, 16:00 | Examiner A | FSL Store | Safe custody 25.03.2025, 10:00 | FSL Store | Court | Production

प्रत्येक handover मध्ये नोंदवा

  • तारीख आणि वेळ
  • देणाऱ्याचे आणि घेणाऱ्याचे नाव व पद
  • Exhibit ची स्थिती
  • हस्तांतरणाचा उद्देश
  • दोघांच्या सह्या

Hash Verification

Hash म्हणजे डिजिटल fingerprint. Evidence ची integrity सिद्ध करण्यासाठी hash calculation अनिवार्य आहे.

Hash Algorithms वापरा

  • MD5: 128-bit hash (legacy, still used)
  • SHA-1: 160-bit hash
  • SHA-256: 256-bit hash (recommended)
Forensic Image Hash Values: Before Examination (Acquisition): MD5: d41d8cd98f00b204e9800998ecf8427e SHA-256: e3b0c44298fc1c149afbf4c8996fb924...27ae41e4649b934ca495991b7852b855 After Examination: MD5: d41d8cd98f00b204e9800998ecf8427e SHA-256: e3b0c44298fc1c149afbf4c8996fb924...27ae41e4649b934ca495991b7852b855 Verification: MATCH - Evidence integrity maintained
✅ Hash Match = Integrity

जर acquisition time आणि examination time चे hash values match होत असतील, तर evidence मध्ये कोणताही बदल झालेला नाही हे सिद्ध होते.

Examination Methodology

वापरलेल्या पद्धती आणि साधनांचे तपशीलवार वर्णन करा:

Tools Used

Forensic Tools: 1. Acquisition: - FTK Imager v4.7.1 (AccessData) - Write Blocker: Tableau T35689 2. Analysis: - Autopsy v4.21.0 (Sleuth Kit) - EnCase Forensic v8.11 3. Mobile Forensics: - Cellebrite UFED v7.65 - Oxygen Forensic Detective v15.2 4. Network Analysis: - Wireshark v4.2.3

Examination Steps

  1. Visual Inspection: Physical condition check
  2. Documentation: Photo documentation of device
  3. Write Protection: Write blocker connection
  4. Imaging: Bit-by-bit forensic copy creation
  5. Hash Verification: Pre and post-acquisition hash
  6. Analysis: Keyword search, timeline analysis, artifact extraction
  7. Reporting: Findings documentation

Findings Documentation

Structure of Findings

प्रत्येक finding खालील format मध्ये document करा:

Finding #1: Suspicious Transaction Evidence Location: /data/data/com.xyz.upi/databases/transactions.db File Type: SQLite Database MD5 Hash: a1b2c3d4e5f6g7h8i9j0... Description: Database table 'sent_transactions' मध्ये 5 entries आढळल्या ज्या तक्रारदाराच्या bank statement शी match होतात. Evidence: Row 1: Date: 15.03.2025, Time: 10:40:23, Amount: 50000, Beneficiary UPI: fraud@ybl Relevance: हे transaction records fraud activity सिद्ध करतात.

Screenshots आणि Evidence

  • प्रत्येक महत्त्वाच्या finding चा screenshot
  • Timestamp visible असावा
  • File path clearly visible
  • Hash value of the file

Section 65B Certificate

भारतीय साक्षी कायदा (आता BSA 2023) कलम 65B (आता कलम 63) नुसार electronic evidence न्यायालयात स्वीकार्य होण्यासाठी प्रमाणपत्र आवश्यक आहे.

📜 Arjun Panditrao Khotkar Case (2020)

Supreme Court ने स्पष्ट केले की Section 65B certificate अनिवार्य आहे. Original device उपलब्ध असल्यासच secondary evidence certificate शिवाय स्वीकार्य होऊ शकते.

Certificate Format

CERTIFICATE UNDER SECTION 63 OF BHARATIYA SAKSHYA ADHINIYAM, 2023 (Formerly Section 65B of Indian Evidence Act, 1872) I, [Name], [Designation], hereby certify that: 1. The electronic record contained in [describe media/file] is a true and accurate output of the computer system from which it was derived. 2. The computer was operating properly at the material time and was regularly used to store/process information. 3. The information contained in the electronic record was fed into the computer in the ordinary course of activities. 4. I am a person having lawful control over the use of the computer and am in a position to certify the above matters. Signature: _______________ Name: [Full Name] Designation: [Designation] Date: [DD.MM.YYYY] Place: [Location]

Certificate कोण देऊ शकतो?

  • Computer system चा in-charge officer
  • IT administrator
  • Forensic examiner
  • Service provider representative

तांत्रिक माहिती सोपी करणे

न्यायाधीश आणि वकील तांत्रिक तज्ञ नसतात. अहवाल सामान्य वाचकाला समजेल असा लिहावा.

तांत्रिक शब्दांचे स्पष्टीकरण

✅ चांगले उदाहरण

"IP Address (Internet Protocol Address - प्रत्येक internet-connected device चा unique identification number, जसे घराचा पत्ता असतो) 192.168.1.1 वरून access केले गेले."

❌ टाळा

"TCP/IP stack मधून IPv4 address resolution protocol द्वारे..." - हे सामान्य वाचकाला समजणार नाही.

Glossary समाविष्ट करा

अहवालाच्या शेवटी तांत्रिक शब्दांची व्याख्या द्या:

  • Hash: डिजिटल fingerprint जे file ची integrity तपासते
  • Metadata: Data about data (file creation date, author, etc.)
  • IMEI: Mobile device चा unique 15-digit identifier
  • MAC Address: Network device चा hardware identifier
मुख्य मुद्दे
  • Chain of Custody - प्रत्येक handover document करा
  • Hash Verification - MD5/SHA-256 acquisition आणि analysis वेळी
  • Tool Documentation - वापरलेल्या software चे नाव आणि version
  • Section 65B/63 Certificate - electronic evidence साठी अनिवार्य
  • Findings Format - location, hash, description, relevance
  • Simplify Technical Terms - glossary समाविष्ट करा