Section 29 of ITA, 2000 : വകുപ്പ് 29: കമ്പ്യൂട്ടറുകളും ഡാറ്റയും ലഭ്യമാക്കൽ
The Information Technology Act 2000
Summary
ഈ നിയമത്തിന്റെ ഭാഗം ലംഘിച്ചതായി സംശയിച്ചാൽ, കൺട്രോളർ അല്ലെങ്കിൽ അദ്ദേഹത്തിന്റെ പ്രതിനിധി കമ്പ്യൂട്ടർ സിസ്റ്റം അല്ലെങ്കിൽ ബന്ധപ്പെട്ട ഉപകരണങ്ങൾ പരിശോധിക്കാൻ കഴിയും. കമ്പ്യൂട്ടർ സിസ്റ്റം പ്രവർത്തിപ്പിക്കുന്നവരിൽ നിന്ന് സാങ്കേതിക സഹായം ആവശ്യപ്പെടാം.
JavaScript did not load properly
Some content might be missing or broken. Please try disabling content blockers or use a different browser like Chrome, Safari or Firefox.
Explanation using Example
ഒരു സാങ്കൽപ്പിക സാഹചര്യം പരിഗണിക്കാം. XYZ ടെക് എന്ന പേരിലുള്ള ഒരു കമ്പനി ഉണ്ട് എന്ന് കരുതുക. അനാമികമായ ഒരു സൂചനയുടെ അടിസ്ഥാനത്തിൽ, ഇന്ത്യയിലെ സാക്ഷ്യപ്പെടുത്തൽ അധികാരികളുടെ കൺട്രോളർ (CCA) അല്ലെങ്കിൽ അദ്ദേഹത്തിന്റെ അനുമതിയോടെ പ്രവർത്തിക്കുന്ന ആളിന് XYZ ടെക് ചില സൈബർക്രൈം പ്രവർത്തനങ്ങളിൽ, 2000 ലെ ഇൻഫർമേഷൻ ടെക്നോളജി ആക്ടിന്റെ വ്യവസ്ഥകളുടെ ലംഘനത്തിൽ ഏർപ്പെട്ടിട്ടുണ്ടെന്ന സംശയമുണ്ട്.
വകുപ്പ് 29(1) പ്രകാരം, കൺട്രോളർ അല്ലെങ്കിൽ അദ്ദേഹത്തിന്റെ അനുമതിയോടെ പ്രവർത്തിക്കുന്ന വ്യക്തി XYZ ടെക്കിന്റെ കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾ, ഉപകരണങ്ങൾ, ഡാറ്റ, അല്ലെങ്കിൽ ഇത്തരത്തിലുള്ള സിസ്റ്റങ്ങളുമായി ബന്ധപ്പെട്ട മറ്റ് സാമഗ്രികൾക്ക് പ്രവേശനം നേടാം. ഇത് ആരോപിക്കപ്പെട്ട ലംഘനത്തിന്റെ തെളിവുകൾ നൽകുന്ന ഏത് വിവരമോ ഡാറ്റയോ കണ്ടെത്താൻ വേണ്ടി ആകാം.
വകുപ്പ് 29(2) പ്രകാരം, കൺട്രോളർ അല്ലെങ്കിൽ അദ്ദേഹത്തിന്റെ അനുമതിയോടെ പ്രവർത്തിക്കുന്ന വ്യക്തി XYZ ടെക്കിലെ ചുമതലയുള്ള ആരെയെങ്കിലും, അല്ലെങ്കിൽ കമ്പ്യൂട്ടർ സിസ്റ്റത്തിന്റെ പ്രവർത്തനവുമായി ബന്ധപ്പെട്ട മറ്റാരെയെങ്കിലും, ആവശ്യമായ സാങ്കേതികവും മറ്റ് സഹായങ്ങളും നൽകാൻ നിർദേശിക്കാം. ഇതിൽ സിസ്റ്റത്തിൽ നാവിഗേറ്റ് ചെയ്യുന്നതിന് സഹായിക്കുന്നത്, ഡാറ്റ എങ്ങനെ സൂക്ഷിക്കപ്പെടുന്നുവെന്ന് വിശദീകരിക്കുന്നത്, അല്ലെങ്കിൽ എൻക്രിപ്റ്റുചെയ്ത ഡാറ്റ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതുവരെ ഉൾപ്പെടാം.