🔎 भाग 4.3

खोज और जब्ती प्रक्रियाएं

"साक्ष्य की अखंडता जब्ती से शुरू होती है"

इलेक्ट्रॉनिक साक्ष्य की जब्ती में छोटी सी गलती पूरे मामले को कमजोर कर सकती है। सही तलाशी और जब्ती प्रक्रिया न्यायालय में साक्ष्य की ग्राह्यता सुनिश्चित करती है।

3.1

तलाशी वारंट (Search Warrant)

वारंट का प्रकारआवश्यकतासाइबर अपराध में उपयोग
सामान्य तलाशी वारंटमजिस्ट्रेट का आदेशआवासीय/व्यावसायिक परिसर की तलाशी
बिना वारंट तलाशीBNSS धारा 103/105 — तत्काल आवश्यकताजब साक्ष्य नष्ट होने का खतरा हो
IT Act धारा 80DSP या उससे ऊपर का अधिकारीकंप्यूटर संसाधन की तलाशी और जब्ती
💻 IT Act धारा 80 — विशेष प्रावधान

IT अधिनियम 2000 की धारा 80 कंप्यूटर संसाधनों की तलाशी और जब्ती के लिए विशेष शक्तियां प्रदान करती है:

अधिकृत अधिकारी: DSP (Deputy Superintendent of Police) या उससे ऊपर का पद

कंप्यूटर संसाधन: कोई भी इलेक्ट्रॉनिक डिवाइस, सर्वर, नेटवर्क उपकरण

बिना वारंट: यदि अधिकारी को विश्वास हो कि अपराध हुआ है या साक्ष्य नष्ट हो सकते हैं

48 घंटे: मजिस्ट्रेट को सूचना देने की समय सीमा

3.2

जब्ती प्रक्रिया (Seizure Procedure)

1
स्थान सुरक्षित करें
तलाशी स्थान को सुरक्षित करें, अनधिकृत प्रवेश रोकें, गवाहों (पंच) की व्यवस्था करें।
2
फोटोग्राफी/वीडियोग्राफी
तलाशी से पहले और दौरान पूरी प्रक्रिया की फोटो/वीडियो रिकॉर्डिंग करें।
3
डिवाइस पहचान
सभी इलेक्ट्रॉनिक डिवाइस की पहचान करें — कंप्यूटर, मोबाइल, हार्ड ड्राइव, USB, राउटर।
4
हैश वैल्यू (महत्वपूर्ण!)
जब्ती से पहले डिवाइस का हैश (MD5/SHA-256) कैलकुलेट करें — अखंडता का प्रमाण।
5
सुरक्षित पैकिंग
मोबाइल को फैराडे बैग में, हार्ड ड्राइव को एंटी-स्टैटिक बैग में, सील और हस्ताक्षर।
6
जब्ती मेमो तैयार करें
विस्तृत जब्ती मेमो — डिवाइस विवरण, सीरियल नंबर, स्थिति, हैश वैल्यू।
⚠️ सामान्य गलतियां जो साक्ष्य को कमजोर करती हैं

1. चालू डिवाइस को बंद करना: RAM में अस्थायी डेटा खो जाता है — पहले RAM डंप लें।

2. बिना Write Blocker के कनेक्ट करना: OS स्वचालित रूप से डेटा लिख सकता है।

3. हैश वैल्यू न लेना: अखंडता सिद्ध करना असंभव हो जाता है।

4. पंचों के बिना तलाशी: प्रक्रियात्मक दोष — साक्ष्य अग्राह्य हो सकता है।

5. अपर्याप्त दस्तावेजीकरण: Chain of Custody टूट सकती है।

3.3

पंचनामा (Panchnama)

📋 पंचनामा क्या है?

पंचनामा तलाशी और जब्ती की प्रक्रिया का आधिकारिक दस्तावेजी रिकॉर्ड है, जो स्वतंत्र गवाहों (पंचों) की उपस्थिति में तैयार किया जाता है।

आवश्यक तत्व:

• तारीख, समय, स्थान

• तलाशी दल के सदस्यों के नाम

• पंचों (कम से कम 2) के नाम और पते

• जब्त वस्तुओं का विस्तृत विवरण

• सभी उपस्थित व्यक्तियों के हस्ताक्षर

3.4

इलेक्ट्रॉनिक साक्ष्य संग्रहण

🔒 Chain of Custody (अभिरक्षा श्रृंखला)

Chain of Custody साक्ष्य की जब्ती से न्यायालय में प्रस्तुति तक की पूरी यात्रा का दस्तावेजी रिकॉर्ड है:

जब्ती: कब, कहां, किसने जब्त किया

स्थानांतरण: हर बार साक्ष्य किसे सौंपा गया

भंडारण: कहां और कैसे रखा गया

परीक्षण: कब, किसने, कैसे फोरेंसिक परीक्षण किया

प्रस्तुति: न्यायालय में कब प्रस्तुत किया

✅ फोरेंसिक बेस्ट प्रैक्टिस

1. Write Blocker का उपयोग: मूल डिवाइस पर कोई डेटा न लिखें

2. बिट-बाय-बिट इमेज: मूल की सटीक फोरेंसिक प्रतिलिपि बनाएं

3. दोहरी हैशिंग: MD5 + SHA-256 दोनों कैलकुलेट करें

4. कार्य प्रतिलिपि पर विश्लेषण: मूल को कभी सीधे न खोलें

5. विस्तृत रिपोर्टिंग: हर कदम का दस्तावेजीकरण

⚖️
Tomaso Bruno v. State of U.P.
(2015) 7 SCC 178
"इलेक्ट्रॉनिक साक्ष्य में छेड़छाड़ की संभावना अधिक होती है। साक्ष्य की अखंडता सुनिश्चित करने के लिए उचित प्रक्रिया का पालन आवश्यक है। हैश वैल्यू और Chain of Custody का दस्तावेजीकरण साक्ष्य की विश्वसनीयता के लिए महत्वपूर्ण है।"

🎯 मुख्य बिंदु — भाग 4.3

  • BNSS धारा 105 तलाशी वारंट का सामान्य प्रावधान है
  • IT Act धारा 80 कंप्यूटर संसाधनों के लिए विशेष शक्तियां — DSP या ऊपर
  • जब्ती से पहले हैश वैल्यू (MD5/SHA-256) अनिवार्य — अखंडता का प्रमाण
  • मोबाइल को फैराडे बैग में रखें — रिमोट वाइप से बचाव
  • पंचनामा में कम से कम 2 स्वतंत्र गवाह (पंच) आवश्यक
  • Chain of Custody — जब्ती से प्रस्तुति तक का पूरा रिकॉर्ड
  • Write Blocker के बिना विश्लेषण साक्ष्य को दूषित कर सकता है
  • फोटो/वीडियो रिकॉर्डिंग — प्रक्रिया का दस्तावेजीकरण

📝 त्वरित मूल्यांकन — भाग 4.3

1. IT Act धारा 80 के तहत कंप्यूटर जब्ती के लिए न्यूनतम पद क्या है?
सही उत्तर: C. IT Act धारा 80 के तहत DSP या उससे ऊपर का अधिकारी ही कंप्यूटर संसाधन जब्त कर सकता है।
2. हैश वैल्यू का उद्देश्य क्या है?
सही उत्तर: B. हैश वैल्यू "डिजिटल फिंगरप्रिंट" है जो साक्ष्य में कोई परिवर्तन नहीं हुआ यह सत्यापित करती है।
3. मोबाइल फोन को किस बैग में रखना चाहिए?
सही उत्तर: C. फैराडे बैग रेडियो सिग्नल ब्लॉक करता है — रिमोट वाइप और नया डेटा आने से बचाव।