⚖️ भाग 5.1

साइबर मामलों में आरोप तय करना

"आरोप नींव है — अगर कमजोर है, तो इमारत गिर जाएगी"

आरोप तय करना (Charge Framing) ट्रायल का महत्वपूर्ण प्रवेश द्वार है। एक अच्छी तरह से तैयार किया गया आरोप युद्धक्षेत्र को परिभाषित करता है; एक दोषपूर्ण आरोप दोषमुक्ति में परिणामित हो सकता है।

1.1

आरोप तय करना — अवलोकन

📋 आरोप तय करना (Charge Framing) क्या है?

परिभाषा: आरोपी को पढ़ा जाने वाला औपचारिक आरोप जो जांच के दौरान एकत्र सामग्री के आधार पर उन अपराधों को निर्दिष्ट करता है जो उन्होंने कथित रूप से किए।

उद्देश्य: आरोपी को सटीक रूप से सूचित करना कि उन पर क्या आरोप है, जिससे बचाव की तैयारी हो सके।

चरण: आरोप पत्र (Charge Sheet) दाखिल होने के बाद, ट्रायल शुरू होने से पहले। सत्र मामले BNSS S.230 के तहत; मजिस्ट्रेट मामले S.251 के तहत।

🔄 आपराधिक ट्रायल प्रवाह — आरोप तय करने का चरण
1
FIR → जांच → आरोप पत्र
पुलिस जांच पूरी करती है, BNSS S.193 के तहत आरोप पत्र दाखिल करती है
2
न्यायालय द्वारा संज्ञान
न्यायालय BNSS S.223 के तहत अपराध का संज्ञान लेता है
3
दस्तावेजों की आपूर्ति
आरोपी को आरोप पत्र, बयान, दस्तावेजों की प्रतियां दी जाती हैं
4
डिस्चार्ज आवेदन (वैकल्पिक)
आरोपी S.227 के तहत डिस्चार्ज दाखिल कर सकता है यह तर्क देते हुए कि कोई मामला नहीं बनता
5
🎯 आरोप तय करना (S.230)
अगर Prima Facie मामला मौजूद है तो न्यायालय आरोप तय करता है; आरोपी जवाब देता है
6
ट्रायल शुरू
अभियोजन साक्ष्य → बचाव साक्ष्य → तर्क → निर्णय
💡 साइबर मामलों में आरोप तय करना क्यों महत्वपूर्ण है

धारा चयन: IT Act में ओवरलैपिंग धाराएं हैं (S.66, 66C, 66D, 43)। गलत धारा = कमजोर आरोप।

तकनीकी तत्व: आरोपों में तकनीकी कृत्यों को निर्दिष्ट करना चाहिए — "अनधिकृत पहुंच," "पहचान चोरी," अस्पष्ट "हैकिंग" नहीं।

संयुक्त आरोप: साइबर अपराधों में अक्सर IT Act + BNS संयोजन की आवश्यकता होती है। किसी को छोड़ना अभियोजन को कमजोर करता है।

क्षेत्राधिकार मुद्दे: आरोप को साइबर अपराध के लिए न्यायालय के क्षेत्रीय अधिकार क्षेत्र के साथ संरेखित होना चाहिए।

1.2

BNSS धारा 230 — आरोप तय करने की प्रक्रिया

📋 वैध आरोप के आवश्यक घटक

1. अपराध पहचान: अपराध का नाम (जैसे, "IT Act S.66C के तहत पहचान चोरी")

2. धारा और अधिनियम: विशिष्ट धारा संख्या और कानून

3. समय और स्थान: अपराध कब और कहां किया गया

4. करने का तरीका: आरोपी ने कथित रूप से अपराध कैसे किया

5. पीड़ित/लक्ष्य: किसके/किसके खिलाफ अपराध किया गया

6. आरोपी की भूमिका: यदि एकाधिक आरोपी हैं तो विशिष्ट भूमिका (मुख्य, सहायक, षड्यंत्रकारी)

📝 मॉडल आरोप — वित्तीय साइबर धोखाधड़ी

आरोप

मैं, [न्यायाधीश का नाम], न्यायाधीश, IT Act के तहत विशेष न्यायालय, [शहर], आपको, आरोपी नाम (A1), निम्नानुसार आरोपित करता हूं:

प्रथम: कि आपने [तिथि] को या उसके आसपास, [स्थान] पर, इस न्यायालय के अधिकार क्षेत्र में, शिकायतकर्ता [पीड़ित का नाम] के इलेक्ट्रॉनिक हस्ताक्षर और पासवर्ड का कपटपूर्ण उपयोग करके [बैंक का नाम] में उनके बैंक खाते तक अनधिकृत पहुंच प्राप्त की, और इस प्रकार सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 66C के तहत दंडनीय अपराध किया।

द्वितीय: कि आपने, उसी तिथि और स्थान पर, कंप्यूटर संसाधन के माध्यम से, [बैंक/संगठन] के प्रतिनिधि के रूप में प्रतिरूपण करके उक्त शिकायतकर्ता को धोखा दिया और बेईमानी से रु. [राशि] की डिलीवरी प्रेरित की, और इस प्रकार सूचना प्रौद्योगिकी अधिनियम, 2000 की धारा 66D सहपठित भारतीय न्याय संहिता, 2023 की धारा 318 के तहत दंडनीय अपराध किया।

1.3

साइबर मामलों में Prima Facie परीक्षण

🔍 Prima Facie मानक क्या है?

परिभाषा: "प्रथम दृष्टया" — साक्ष्य जो, यदि अखंडित हो, तो मामले को साबित करने के लिए पर्याप्त होगा।

मानक: उचित संदेह से परे प्रमाण नहीं, बल्कि आरोपी ने अपराध किया "मानने का आधार"।

न्यायाधीश की भूमिका: साक्ष्य छानना, तौलना नहीं। न्यायालय "डाक घर" की तरह कार्य करता है — अगर पत्र देना है, तो दें।

⚖️
State of Bihar v. Ramesh Singh
1977 AIR 2018
"आरोप तय करने के चरण में, न्यायालय को देखना है कि आरोपी के खिलाफ कार्यवाही के लिए पर्याप्त आधार है या नहीं। न्यायालय को साक्ष्य की सराहना करने और यह निष्कर्ष निकालने की आवश्यकता नहीं है कि प्रस्तुत सामग्री दोषसिद्धि के लिए पर्याप्त है या नहीं।"
Prima Facie तत्वसाइबर मामले में अनुप्रयोगन्यायालय क्या देखता है
Actus Reusअनधिकृत पहुंच, डेटा चोरी, प्रतिरूपणतकनीकी कृत्य का साक्ष्य (लॉग, स्क्रीनशॉट, CDR)
Mens Reaबेईमान इरादा, गलती का ज्ञानआचरण का पैटर्न, एकाधिक लेनदेन, छुपाने के प्रयास
पहचानआरोपी वह व्यक्ति है जिसने कृत्य कियाIP सहसंबंध, डिवाइस जब्ती, स्वीकारोक्ति, CDR मिलान
क्षेत्राधिकारअपराध न्यायालय के क्षेत्रीय अधिकार क्षेत्र मेंपीड़ित स्थान, सर्वर स्थान, परिणाम स्थान
⚠️ आरोप चरण पर बचाव रणनीति

पहचान चुनौती: डिवाइस जब्ती के बिना केवल IP पता अपर्याप्त — तर्क दें कि Prima Facie नहीं बनता।

तकनीकी तत्वों को चुनौती: Hash बेमेल, टूटी Chain of Custody — साक्ष्य अविश्वसनीय।

क्षेत्राधिकार चुनौती: यदि कृत्य पूरी तरह से अन्य क्षेत्राधिकार में किए गए, तो स्थानांतरण की मांग करें।

धारा चयन चुनौती: गलत धारा लागू — आरोप में संशोधन की मांग करें।

1.4

IT Act + BNS आरोप संयोजन

🔗 संयुक्त आरोप क्यों?

IT Act की धाराओं में अक्सर BNS समकक्षों की तुलना में कम सजा होती है। स्मार्ट अभियोजन दोनों का उपयोग करता है:

• IT Act विशिष्ट साइबर तत्व प्रदान करता है (इलेक्ट्रॉनिक हस्ताक्षर, कंप्यूटर संसाधन)

• BNS उच्च सजा प्रदान करता है और पारंपरिक अपराध तत्वों को कवर करता है

• संयुक्त आरोप सुनिश्चित करता है कि अगर धाराओं का एक सेट विफल हो जाए तो कोई अंतराल नहीं

साइबर अपराध प्रकारIT Act धाराBNS धारासंयुक्त रणनीति
फिशिंग/विशिंगS.66C (पहचान चोरी)
S.66D (प्रतिरूपण)
S.318 (छल)
S.319 (प्रतिरूपण द्वारा छल)
तकनीकी कृत्य के लिए IT Act, बेईमान प्रेरणा के लिए BNS
रैनसमवेयरS.66 (हैकिंग)
S.66F (यदि महत्वपूर्ण इंफ्रा)
S.308 (उद्दापन)
S.351 (आपराधिक धमकी)
पहुंच के लिए IT Act, धमकी/उद्दापन के लिए BNS
डेटा चोरीS.43 (सिविल)
S.66 (आपराधिक)
S.303 (चोरी)
S.316 (आपराधिक विश्वासघात)
अनधिकृत पहुंच के लिए IT Act, चोरी/विश्वासघात के लिए BNS
ऑनलाइन मानहानिS.66A निरस्तS.356 (मानहानि)केवल BNS — IT Act में कोई जीवित मानहानि धारा नहीं
अश्लील सामग्रीS.67 (प्रकाशन)
S.67A (यौन स्पष्ट)
S.294 (अश्लील कृत्य)
S.296 (अश्लील प्रकाशन)
इलेक्ट्रॉनिक प्रसारण के लिए IT Act, सामग्री के लिए BNS
📌 उदाहरण: UPI धोखाधड़ी आरोप संयोजन

तथ्य: आरोपी ने पीड़ित को कॉल किया, बैंक कार्यकारी के रूप में पेश आया, OTP प्राप्त किया, ₹2 लाख ट्रांसफर किए।

आरोप:

S.66C IT Act: पीड़ित के पासवर्ड/OTP का उपयोग किया (अद्वितीय पहचान)

S.66D IT Act: फोन के माध्यम से बैंक अधिकारी के रूप में प्रतिरूपण करके धोखा दिया

S.318 BNS: धोखा देकर और पैसे की डिलीवरी प्रेरित करके छल किया

S.319 BNS: अलग व्यक्ति (बैंक अधिकारी) होने का नाटक करके छल किया

S.61(2) BNS: आपराधिक षड्यंत्र यदि एकाधिक आरोपी ने एक साथ काम किया

1.5

डिस्चार्ज आवेदन — BNSS S.227

🛡️ साइबर मामलों में डिस्चार्ज के आधार

1. कोई Prima Facie मामला नहीं: दोष के अनुमान के लिए भी साक्ष्य अपर्याप्त

2. तकनीकी साक्ष्य दोषपूर्ण: S.63 प्रमाणपत्र गायब, Hash बेमेल, Chain टूटी

3. पहचान स्थापित नहीं: डिवाइस सहसंबंध के बिना केवल IP

4. गलत धारा: कथित कृत्य आरोपित अपराध का गठन नहीं करते

5. क्षेत्राधिकार दोष: न्यायालय के पास क्षेत्रीय अधिकार क्षेत्र नहीं

6. मध्यस्थ सुरक्षित बंदरगाह: आरोपी IT Act S.79 के तहत संरक्षित मध्यस्थ है

⚖️
Avnish Bajaj v. State (Bazee.com)
(2008) 150 DLT 769
"जहां आरोपी केवल एक मध्यस्थ प्लेटफॉर्म है और अवैध सामग्री के वास्तविक ज्ञान या भागीदारी का कोई सबूत नहीं है, आरोप केवल प्लेटफॉर्म संचालन के आधार पर कायम नहीं रह सकता। धारा 79 के तहत सुरक्षा पर विचार किया जाना चाहिए।"
✅ डिस्चार्ज आवेदन चेकलिस्ट
  • तकनीकी साक्ष्य कमियों के लिए आरोप पत्र का विश्लेषण करें
  • S.63 BSA प्रमाणपत्र जांचें — क्या यह पूर्ण है और उचित व्यक्ति से है?
  • Hash मान सत्यापित करें — क्या वे जब्ती पर गणना किए गए और विश्लेषण पर सत्यापित हुए?
  • पहचान साक्ष्य जांचें — क्या IP डिवाइस के माध्यम से आरोपी से सहसंबद्ध है?
  • धारा प्रयोज्यता की समीक्षा करें — क्या तथ्य कथित अपराध का खुलासा करते हैं?
  • क्षेत्राधिकार जांचें — कारवाई का कारण कहां उत्पन्न हुआ?
  • मध्यस्थ बचाव पर विचार करें — क्या S.79 लागू होता है?
  • विशिष्ट आधारों और सहायक केस लॉ के साथ आवेदन ड्राफ्ट करें
1.6

आरोप तय करने में केस स्टडी

⚖️
केस स्टडी 1: Bazee.com MMS केस
Avnish Bajaj v. State (2008)
तथ्य: Bazee.com (eBay India) पर बिक्री के लिए अश्लील MMS क्लिप सूचीबद्ध। CEO Avnish Bajaj गिरफ्तार।
आरोप तय: S.67 IT Act (अश्लील सामग्री प्रकाशन), S.292 IPC (अश्लील सामग्री की बिक्री)
बचाव: कोई व्यक्तिगत ज्ञान नहीं, मध्यस्थ प्लेटफॉर्म, S.79 सुरक्षित बंदरगाह
परिणाम: दिल्ली HC ने माना कि वास्तविक ज्ञान के सबूत के बिना CEO के खिलाफ व्यक्तिगत रूप से आरोप कायम नहीं रह सकते। प्लेटफॉर्म मध्यस्थ बचाव मान्यता प्राप्त।
सबक: मध्यस्थ कार्यकारियों के खिलाफ आरोप तय करने के लिए व्यक्तिगत भागीदारी या ज्ञान का सबूत आवश्यक।
⚖️
केस स्टडी 2: फिशिंग रिंग में एकाधिक आरोपी
सामान्य पैटर्न पर आधारित काल्पनिक
तथ्य: संगठित फिशिंग ऑपरेशन — A1 (मास्टरमाइंड), A2 (कॉलर), A3 (मनी म्यूल), A4 (तकनीकी ऑपरेटर)।
आरोप रणनीति:
• A1: S.66C, 66D IT Act + S.318, 61(2) BNS (षड्यंत्र)
• A2: S.66D IT Act + S.319 BNS (प्रतिरूपण) + S.61(2) BNS
• A3: S.317 BNS (चोरी की संपत्ति प्राप्त करना) + S.61(2) BNS
• A4: S.66 IT Act (हैकिंग टूल्स) + S.61(2) BNS
सबक: प्रत्येक आरोपी की विशिष्ट भूमिका के आधार पर आरोप अलग करें। सामान्य षड्यंत्र आरोप सभी को जोड़ता है।
✅ अभियोजन सर्वोत्तम प्रथाएं

☑️ आरोप स्तरित करें: प्राथमिक अपराध + संबंधित अपराध + षड्यंत्र

☑️ तकनीकी कृत्य निर्दिष्ट करें: बस "हैकिंग" न कहें — अनधिकृत पहुंच का वर्णन करें

☑️ साक्ष्य को तत्वों से जोड़ें: प्रत्येक आरोप तत्व को विशिष्ट साक्ष्य से मैप होना चाहिए

☑️ बचाव का अनुमान लगाएं: आरोप कथा में संभावित तकनीकी चुनौतियों को संबोधित करें

🎯 मुख्य बिंदु — भाग 5.1

  • BNSS S.230 के तहत आरोप तय करना ट्रायल का प्रवेश द्वार है — दोषपूर्ण आरोप = कमजोर अभियोजन
  • Prima Facie परीक्षण: "मानने का आधार" — साक्ष्य छानें, तौलें नहीं
  • वैध आरोप की आवश्यकता: अपराध का नाम, धारा, समय, स्थान, तरीका, पीड़ित, आरोपी की भूमिका
  • साइबर मामलों में पूर्ण कवरेज और उच्च सजा के लिए IT Act + BNS संयोजन आवश्यक
  • S.66C (पहचान चोरी) + S.66D (प्रतिरूपण) + S.318/319 BNS मानक फिशिंग कॉम्बो है
  • S.227 के तहत डिस्चार्ज अगर: कोई Prima Facie नहीं, तकनीकी साक्ष्य दोषपूर्ण, पहचान स्थापित नहीं
  • मध्यस्थ सुरक्षित बंदरगाह (S.79) वैध डिस्चार्ज आधार है — Bazee.com केस
  • एकाधिक आरोपियों को विशिष्ट भूमिकाओं + सामान्य षड्यंत्र के आधार पर विभेदित आरोप चाहिए

📝 मूल्यांकन — भाग 5.1 (10 प्रश्न)

1. सत्र मामलों में आरोप तय करना किस धारा द्वारा शासित है?
सही: B। BNSS S.230 सत्र न्यायालय मामलों में आरोप तय करने को शासित करता है; S.251 मजिस्ट्रेट मामलों के लिए है।
2. आरोप चरण पर Prima Facie मानक की आवश्यकता है:
सही: C। Prima Facie "मानने का आधार" है — इस चरण पर न्यायालय साक्ष्य छानता है, तौलता नहीं।
3. UPI धोखाधड़ी के लिए मानक आरोप संयोजन है:
सही: A। IT Act से S.66C (पहचान चोरी) + S.66D (प्रतिरूपण) संयुक्त S.318/319 BNS (छल) के साथ।
4. डिस्चार्ज आवेदन किस धारा के तहत दाखिल होता है?
सही: D। BNSS S.227 डिस्चार्ज का प्रावधान करता है यदि न्यायालय पाता है कि कार्यवाही के लिए पर्याप्त आधार नहीं है।
5. Bazee.com केस में मुख्य बचाव था:
सही: B। CEO ने तर्क दिया कि प्लेटफॉर्म सामग्री के व्यक्तिगत ज्ञान के बिना IT Act S.79 के तहत संरक्षित मध्यस्थ था।
6. एक वैध आरोप में शामिल होना चाहिए:
सही: C। आरोपी को समझने और बचाव तैयार करने के लिए सभी आवश्यक तत्व चाहिए।
7. IT Act + BNS संयोजन का उपयोग इसलिए किया जाता है:
सही: A। IT Act साइबर-विशिष्ट तत्व प्रदान करता है; BNS उच्च सजा और पारंपरिक अपराध कवरेज प्रदान करता है।
8. आरोप चरण पर, न्यायालय को चाहिए:
सही: D। Ramesh Singh के अनुसार, न्यायालय को आरोप चरण पर साक्ष्य छानना चाहिए, तौलना नहीं — अगर सामग्री है, तो आगे बढ़ें।
9. महत्वपूर्ण इंफ्रास्ट्रक्चर पर रैनसमवेयर के लिए आरोप में शामिल होना चाहिए:
सही: B। S.66 (हैकिंग), S.66F (महत्वपूर्ण इंफ्रा के लिए साइबर आतंकवाद), साथ ही उद्दापन तत्व के लिए S.308 BNS।
10. बचाव आरोप को चुनौती दे सकता है अगर:
सही: C। तकनीकी साक्ष्य कमियां (S.63 प्रमाणपत्र, Hash सत्यापन, पहचान सहसंबंध) वैध आधार हैं।