Section 29 of ITA, 2000 : ਧਾਰਾ 29: ਕੰਪਿਊਟਰਾਂ ਅਤੇ ਡਾਟਾ ਤੱਕ ਪਹੁੰਚ
The Information Technology Act 2000
Summary
ਇਸ ਧਾਰਾ ਅਨੁਸਾਰ, ਜੇ ਕੰਟਰੋਲਰ ਜਾਂ ਉਸ ਦਾ ਅਧਿਕ੍ਰਿਤ ਵਿਅਕਤੀ ਇਸ ਅਧਿਆਇ ਦੇ ਪ੍ਰਾਵਧਾਨਾਂ ਦੀ ਉਲੰਘਣਾ ਦਾ ਸ਼ੱਕ ਕਰਦਾ ਹੈ, ਤਾਂ ਉਹ ਕਿਸੇ ਵੀ ਕੰਪਿਊਟਰ ਸਿਸਟਮ ਜਾਂ ਜੁੜੇ ਹੋਏ ਡਾਟਾ ਦੀ ਪੜਤਾਲ ਕਰ ਸਕਦਾ ਹੈ। ਜ਼ਿੰਮੇਵਾਰ ਵਿਅਕਤੀ ਨੂੰ ਉਨ੍ਹਾਂ ਦੀ ਸਹਾਇਤਾ ਲਈ ਕਿਹਾ ਜਾ ਸਕਦਾ ਹੈ।
JavaScript did not load properly
Some content might be missing or broken. Please try disabling content blockers or use a different browser like Chrome, Safari or Firefox.
Explanation using Example
ਚਲੋ ਇੱਕ ਕਲਪਨਾਤਮਕ ਦ੍ਰਿਸ਼ਟਾਂਤ ਨੂੰ ਵੇਖਦੇ ਹਾਂ। ਮੰਨ ਲਓ ਕਿ ਕੋਈ ਕੰਪਨੀ ਹੈ ਜਿਸ ਦਾ ਨਾਮ ਹੈ XYZ Tech। ਕੁਝ ਗੁਮਨਾਮ ਸੂਚਨਾ ਦੇ ਅਧਾਰ 'ਤੇ, ਭਾਰਤ ਵਿੱਚ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਵਾਲੀਆਂ ਅਥਾਰਟੀਜ਼ (CCA) ਦਾ ਕੰਟਰੋਲਰ ਜਾਂ ਉਸ ਦੁਆਰਾ ਅਧਿਕ੍ਰਿਤ ਵਿਅਕਤੀ ਨੂੰ ਸ਼ੱਕ ਹੈ ਕਿ XYZ Tech ਕੁਝ ਸਾਇਬਰ ਕ੍ਰਾਈਮ ਗਤੀਵਿਧੀਆਂ ਵਿੱਚ ਸ਼ਾਮਲ ਹੈ, ਸੰਭਵ ਹੈ ਕਿ 2000 ਦੇ ਜਾਣਕਾਰੀ ਤਕਨਾਲੋਜੀ ਐਕਟ ਦੇ ਪ੍ਰਾਵਧਾਨਾਂ ਦੀ ਉਲੰਘਣਾ ਕਰ ਰਿਹਾ ਹੈ।
ਧਾਰਾ 29(1) ਦੇ ਅਨੁਸਾਰ, ਕੰਟਰੋਲਰ ਜਾਂ ਉਸ ਦਾ ਅਧਿਕ੍ਰਿਤ ਵਿਅਕਤੀ XYZ Tech ਦੇ ਕੰਪਿਊਟਰ ਸਿਸਟਮ, ਉਪਕਰਣ, ਡਾਟਾ ਜਾਂ ਐਸੇ ਸਿਸਟਮ ਨਾਲ ਜੁੜੀ ਹੋਰ ਸਮੱਗਰੀ ਤੱਕ ਪਹੁੰਚ ਕਰ ਸਕਦਾ ਹੈ। ਇਹ ਸੰਭਵ ਉਲੰਘਣਾ ਦੇ ਸਬੂਤ ਪ੍ਰਦਾਨ ਕਰਨ ਵਾਲੀ ਕੋਈ ਵੀ ਜਾਣਕਾਰੀ ਜਾਂ ਡਾਟਾ ਖੋਜਣ ਲਈ ਹੋ ਸਕਦਾ ਹੈ।
ਧਾਰਾ 29(2) ਦੇ ਅਨੁਸਾਰ, ਕੰਟਰੋਲਰ ਜਾਂ ਉਸ ਦਾ ਅਧਿਕ੍ਰਿਤ ਵਿਅਕਤੀ XYZ Tech ਵਿੱਚ ਜ਼ਿੰਮੇਵਾਰ ਕਿਸੇ ਵਿਅਕਤੀ ਨੂੰ ਜਾਂ ਕੰਪਿਊਟਰ ਸਿਸਟਮ ਦੇ ਸੰਚਾਲਨ ਨਾਲ ਜੁੜੇ ਹੋਰ ਕਿਸੇ ਨੂੰ ਆਦੇਸ਼ ਦੇ ਸਕਦਾ ਹੈ ਕਿ ਉਹਨਾਂ ਨੂੰ ਲੋੜੀਦੀ ਤਕਨੀਕੀ ਅਤੇ ਹੋਰ ਸਹਾਇਤਾ ਪ੍ਰਦਾਨ ਕਰੋ। ਇਹ ਸਿਸਟਮ ਨੂੰ ਨੇਵੀਗੇਟ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਨ, ਡਾਟਾ ਕਿਵੇਂ ਸਟੋਰ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਨੂੰ ਸਮਝਾਉਣ ਜਾਂ ਇਨਕ੍ਰਿਪਟ ਕੀਤੇ ਡਾਟਾ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰਨ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਨ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋ ਸਕਦਾ ਹੈ।