Section 29 of ITA, 2000 : ਧਾਰਾ 29: ਕੰਪਿਊਟਰਾਂ ਅਤੇ ਡਾਟਾ ਤੱਕ ਪਹੁੰਚ

The Information Technology Act 2000

Summary

ਇਸ ਧਾਰਾ ਅਨੁਸਾਰ, ਜੇ ਕੰਟਰੋਲਰ ਜਾਂ ਉਸ ਦਾ ਅਧਿਕ੍ਰਿਤ ਵਿਅਕਤੀ ਇਸ ਅਧਿਆਇ ਦੇ ਪ੍ਰਾਵਧਾਨਾਂ ਦੀ ਉਲੰਘਣਾ ਦਾ ਸ਼ੱਕ ਕਰਦਾ ਹੈ, ਤਾਂ ਉਹ ਕਿਸੇ ਵੀ ਕੰਪਿਊਟਰ ਸਿਸਟਮ ਜਾਂ ਜੁੜੇ ਹੋਏ ਡਾਟਾ ਦੀ ਪੜਤਾਲ ਕਰ ਸਕਦਾ ਹੈ। ਜ਼ਿੰਮੇਵਾਰ ਵਿਅਕਤੀ ਨੂੰ ਉਨ੍ਹਾਂ ਦੀ ਸਹਾਇਤਾ ਲਈ ਕਿਹਾ ਜਾ ਸਕਦਾ ਹੈ।

JavaScript did not load properly

Some content might be missing or broken. Please try disabling content blockers or use a different browser like Chrome, Safari or Firefox.

Explanation using Example

ਚਲੋ ਇੱਕ ਕਲਪਨਾਤਮਕ ਦ੍ਰਿਸ਼ਟਾਂਤ ਨੂੰ ਵੇਖਦੇ ਹਾਂ। ਮੰਨ ਲਓ ਕਿ ਕੋਈ ਕੰਪਨੀ ਹੈ ਜਿਸ ਦਾ ਨਾਮ ਹੈ XYZ Tech। ਕੁਝ ਗੁਮਨਾਮ ਸੂਚਨਾ ਦੇ ਅਧਾਰ 'ਤੇ, ਭਾਰਤ ਵਿੱਚ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਵਾਲੀਆਂ ਅਥਾਰਟੀਜ਼ (CCA) ਦਾ ਕੰਟਰੋਲਰ ਜਾਂ ਉਸ ਦੁਆਰਾ ਅਧਿਕ੍ਰਿਤ ਵਿਅਕਤੀ ਨੂੰ ਸ਼ੱਕ ਹੈ ਕਿ XYZ Tech ਕੁਝ ਸਾਇਬਰ ਕ੍ਰਾਈਮ ਗਤੀਵਿਧੀਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹੈ, ਸੰਭਵ ਹੈ ਕਿ 2000 ਦੇ ਜਾਣਕਾਰੀ ਤਕਨਾਲੋਜੀ ਐਕਟ ਦੇ ਪ੍ਰਾਵਧਾਨਾਂ ਦੀ ਉਲੰਘਣਾ ਕਰ ਰਿਹਾ ਹੈ।

ਧਾਰਾ 29(1) ਦੇ ਅਨੁਸਾਰ, ਕੰਟਰੋਲਰ ਜਾਂ ਉਸ ਦਾ ਅਧਿਕ੍ਰਿਤ ਵਿਅਕਤੀ XYZ Tech ਦੇ ਕੰਪਿਊਟਰ ਸਿਸਟਮ, ਉਪਕਰਣ, ਡਾਟਾ ਜਾਂ ਐਸੇ ਸਿਸਟਮ ਨਾਲ ਜੁੜੀ ਹੋਰ ਸਮੱਗਰੀ ਤੱਕ ਪਹੁੰਚ ਕਰ ਸਕਦਾ ਹੈ। ਇਹ ਸੰਭਵ ਉਲੰਘਣਾ ਦੇ ਸਬੂਤ ਪ੍ਰਦਾਨ ਕਰਨ ਵਾਲੀ ਕੋਈ ਵੀ ਜਾਣਕਾਰੀ ਜਾਂ ਡਾਟਾ ਖੋਜਣ ਲਈ ਹੋ ਸਕਦਾ ਹੈ।

ਧਾਰਾ 29(2) ਦੇ ਅਨੁਸਾਰ, ਕੰਟਰੋਲਰ ਜਾਂ ਉਸ ਦਾ ਅਧਿਕ੍ਰਿਤ ਵਿਅਕਤੀ XYZ Tech ਵਿੱਚ ਜ਼ਿੰਮੇਵਾਰ ਕਿਸੇ ਵਿਅਕਤੀ ਨੂੰ ਜਾਂ ਕੰਪਿਊਟਰ ਸਿਸਟਮ ਦੇ ਸੰਚਾਲਨ ਨਾਲ ਜੁੜੇ ਹੋਰ ਕਿਸੇ ਨੂੰ ਆਦੇਸ਼ ਦੇ ਸਕਦਾ ਹੈ ਕਿ ਉਹਨਾਂ ਨੂੰ ਲੋੜੀਦੀ ਤਕਨੀਕੀ ਅਤੇ ਹੋਰ ਸਹਾਇਤਾ ਪ੍ਰਦਾਨ ਕਰੋ। ਇਹ ਸਿਸਟਮ ਨੂੰ ਨੇਵੀਗੇਟ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਨ, ਡਾਟਾ ਕਿਵੇਂ ਸਟੋਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਨੂੰ ਸਮਝਾਉਣ ਜਾਂ ਇਨਕ੍ਰਿਪਟ ਕੀਤੇ ਡਾਟਾ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰਨ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਨ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋ ਸਕਦਾ ਹੈ।