English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Machen Sie zu E-notiert durch Steuerbehörden zugänglich: Ein Kasten für Pakistan (Teil II)

Finanzen RSS Feed





Alle Steuerbehörden zu den Ehandel Verhandlungen sollten die Rekordzurückhaltenanforderungen der jeder des anderen jeweiligen Jurisdiktionen nachforschen.

Im September 1998 Einkommen Minister Dhalinal von Kanada;

"?Interpretation kreisförmiges 78-10RS und 779R (Buch und Aufzeichnung Retention/Destruction) wird verbessert, um die Ansichten der Abteilung in Bezug auf das elektronische Klima zu erklären. Einkommen Kanada arbeitet mit Behörden in anderen OECD Ländern in bezug auf Informationsaustausch, wie sie z.Z. unter dem WTO und dem NAFTA in bezug auf Gewohnheiten tun und Angelegenheiten wie Richtlinien von Ursprung von Waren besteuern. Einkommen Kanada glaubt auch, daß es ausreichende Suche gibt und Ergreifungenergien unter dem kriminellen Code und der Einkommenssteuer fungieren, um die Schwierigkeit des Zugänglich machens der verschlüsselten Informationen zu beschäftigen "

Eine elektronische Unterzeichnung kann in jeder möglicher Weise nachgewiesen werden, um zu überprüfen daß das elektronische Dokument von der Person ist, die es mit der Absicht und mit dem Ziel das Überprüfen seiner Echtheit oder Vollständigkeit oder beider durchgeführt hat.

Die Vermutung in bezug auf ist vorgerückte elektronische Unterzeichnung, in allen möglichen Verfahren, eine vorgerückte elektronische Unterzeichnung, wird es mit einbeziehend, es sei denn Beweis zum Gegenteil zitiert wird, das das elektronische Dokument hinzugefügt mit einer vorgerückten elektronischen Unterzeichnung, wie ist vorausgesetzt, ist die Thema-Angelegenheit von oder gekennzeichnet in einer gültigen Beglaubigung Bescheinigung authentisch und hat Vollständigkeit; Die vorgerückte elektronische Unterzeichnung ist die Unterzeichnung der Person, mit der sie aufeinander bezieht, die vorgerückte elektronische Unterzeichnung wurde hinzugefügt von dieser Person mit der Absicht des Unterzeichnens, oder das Genehmigen des elektronischen Dokumentes und des elektronischen Dokumentes ist nicht seit dem geändert worden, die in Zeit zeigen.

Obgleich digitale Unterzeichnungtechnologie während einiger Zeit vorhanden gewesen ist, ist sie erst vor kurzem durchführbar geworden, um digitale Unterzeichnungen zu benutzen, um ein Dokument zu beglaubigen. Dieser Durchbruch hat digitale Unterzeichnungen eine von den wichtigsten Bereichen der Entwicklung innerhalb des elektronischen Handels gebildet. Es ist wichtig, weil die Technologie und das Gesetz, das es regelt, in einer Weise sich entwickeln müssen, die fördert, oder wenigstens nicht, das Wachstum des elektronischen Handels hemmen.

Verschlüsselung

Die Rolle der Verschlüsselung und die digitalen Unterzeichnungen gehen Hand in Hand in die Authentisierung der Aufzeichnungen. Der Cryptography stellt die Technologie zur Verfügung, die in den digitalen Unterzeichnungen sowie für Verschlüsselung verwendet wird. Verschlüsselung wandelt ein elektronisches Dokument um, das unlesbar, dadurch ein anderes Niveau der Sicherheit bereitgestellt worden sein würde und den Reiz des Internets als Mittel des Übertragens der vertraulichen Daten der Art erhöht worden sein würde, die häufig im elektronischen Handel benutzt wird, der den Zugang zu den Daten für Zweck des Lokalisierens der Datenbank ermöglicht.

Scherer-Span

Die Regierung sollte gleichbleibende Versuche, Gesetzgebung auf dem Scherer Span vorzustellen oder eine ähnliche Alternative bilden. Der Scherer-Span ist eine Vorrichtung, der Regierung ermöglichend, zu den Kommunikationen Zutritt zu erhalten, indem er einen Schlüssel erhält, der durch zwei Übertragungsurkundemittel gehalten wird. Der technische Aspekt des Schererspanes ist zu den Informationstechnologieexperten weithin bekannt. Aber für zugelassenen Beruf ist es Vorrichtung durch das, welches die Aufzeichnung beglaubigt werden und überprüft werden kann.

Computer Forensics

Es gibt Zahlen forensics, das ihre Rechtsverpflichtungen betreffend sind digitale Entdeckung der Dokumente durchführt. Wenn wir in die zugelassene Geschichte dieser digitalen Entdeckungbehörden schauen, produzierte ihre Funktion als zugelassene Behörden zu allem Dokument in der digitalen Form, die mit vorgerücktem mit elektronischer Kommunikation entwickelt wurde. Die Unterstützung von Computer forensics wird durch fremde Gerichte zum Zweck des Erhaltens der gerichtlichen Ansicht über die Edaten oder den elektronischen Beweis eingesetzt.

Der Computer Forensics Behörden setzt verschiedene Werkzeuge für Zweck der Überprüfung der Dokumente ein und fährt von ab, kennzeichnen, erwerben, wieder.herstellen und analysieren elektronische Dokumente für ihre Aufnahme und Produktion vor Gericht. Dort wird Überprüfung der Dokumente nicht auf lokale Scheibe Daten begrenzt, aber gleichmäßig werden die Remotebedienerdaten überprüft. Von der Authentisierung der Aufzeichnung zum lokalen Festplattenlaufwerk zum Remotebediener, helfen die zugelassenen gerichtlichen Entdeckungbehörden in der Aussage, die von den Daten von NT, Novell, UNIX und Linux Bediener und PC, unter anderen erworben wird.

Kennzeichnung

Dort fahren das Verfahren, das bei den digitalen Entdeckungbehörden angenommen wird, von der elektronischen Entdeckung ist Kennzeichnung ab. Die elektronische Entdeckung ist die Kennzeichnung der wahrscheinlichen Quellen der relevanten Informationen sie mit ursprünglichem elektronischem Dokument vergleichend. Die Kennzeichnung des Computerdokumentes und seines Vergleiches mit Vorlage Aufzeichnung durch den kritischen Schritt zum zu helfen, sicherzugehen, daß Daten nicht und jeder Aspekt des Datums übersehen werden, wird richtig beibehalten und dort ist kein Abgeben der Datenbank während seine Produktion vor Gericht. Dort werden Ansicht über das elektronische Dokument von der Scheibe oder von den Remotedokumenten verlangt und gehen am Ort, die Daten zu inventarisieren und nach versteckten Quellen des Steuerzahlers für Flucht der Aufzeichnung zu suchen. In vielen Fällen legen sie einen schriftlichen Eentdeckung Report von Web site und von seinen Verbindungen mit Datenbank vor, in der er bewirtet worden ist.

Erwerb

Die Kennzeichnung der elektronischen Dokumente ist nur der erste Schritt für korrekte Kennzeichnung der Web site Verbindung mit Datenbank. Sobald gekennzeichnet, der zweite Schritt, dem sie folgen müssen, um die relevanten Informationen für Authentisierung des elektronischen Beweises hinsichtlich des Richters zu erfassen das Vertrauen des Beweises. Sie mach's gut, um relevante Informationen für das Kommen zur rechten Zusammenfassung betreffend ist die Echtheit der Edokumente zu sammeln. Sie mach's gut, um das Abgeben der Aufzeichnung zu vermeiden und verteidigungsfähigen Kette-von-Schutz beizubehalten. Es gibt drei kritische Verfahrensphasen, die das Vertrauen des elektronischen Beweises und seiner Darstellung vor dem Gericht beurteilen. Computer forensics setzt Werkzeuge des Gebrauches gerichtlich, ihre schriftlichen Protokolle ein und interne Verfahren stellen daß ihr Arbeit Produkt mit Standplatznachforschung in allen Jurisdiktionen sicher, wohin sie vor dem Gericht dargestellt werden wird.

Wiederherstellung

Es gibt viele versteckte Quellen des elektronischen Beweises, die nicht zurückgeholt werden können, ohne die Unterstützung der Behörden der fremden Jurisdiktion zu suchen. Einmal bestanden die Informationen betreffend sind den Beweis aus der erfaßten Zustandjurisdiktion, Dokumentmuß müssen dem gleichen Verfahren von folgen, wie innen definiert erwerben Sie. Eher ist es fremde Jurisdiktion, oder nicht, werden wichtige Informationen nicht ohne geprüfte gerichtliche Verfahren und Unterlagen zurückgeholt. Das Computer forensics hilft Gerichten, um jede nicht notwendige Produktion der Dokumente zu vermeiden, beim Sicherstellen, daß möglicherweise relevante Dokumente, einschließlich die verschlüsselten, zusammengedrückten und Kennwort-geschützten Akten dargestellt werden, werden dargestellt vor Gericht richtig.

Suchen

Eine andere Methode wird ist die Entstörung der elektronischen Datenbank empfangen in der elektronischen Entdeckung verwendet. Beim Durchmachen von von Suche des elektronischen Beweises, verwendet das Computer forensics eine Vielzahl der Methoden, Werkzeuge und verwendet Suchtechnik zu den Witwen und anderes Betriebssystem für zunehmende Zuverlässigkeit des elektronischen Dokumentes zum Gericht. Die elektronischen forensics Behörden werden Zahl von Energien anschließen innen an das Festsetzen des Vertrauens vom elektronischen und an das Berechnen aus den versteckten Quellen des Beweises gegeben.

Produktion

Die Produktion und die Aufnahme, bevor das Gericht Primärfunktion dieser forensics Behörden und des Computer forensics ist, produziert gesetzliche Dokumente von Daten, um durch ihre Bescheinigung zu umwerben. Es werden Bescheinigungenergie durch Gesetz bewilligt, oder sie bearbeiten die unabhängigen autonomen Körper, die für ihre unparteiischen Reports berühmt sind, werden sie häufig durch Gericht gebeten, um Urteil über das elektronische zustimmend durch beide Parteien zur Klage abzugeben. Sie produzieren Kopien der Daten, die für Bericht vorgewählt werden und bieten Empfehlungen an und die Bescheinigung betreffend ist die Natur der elektronischen angesehen zu werden Datenbank organisiert Daten als Beweis.

Überprüfung

Der Computer Forensics führen Zahl der Funktion durch, bietet eine von ihnen genau geschilderte geschriebene zugelassene Reports und Analysen Gerichten gerechter Zuerkennung der Angelegenheit an. Wie, erklärend als "Freund-von-d-Gericht" Experten, unterstützen sie Richter mit dem Deutung elektronischen Beweis, der bei Gericht Verfahren und das Zeugnis anderer elektronischer Entdeckungexperten dargestellt wird. Das Gericht benötigt häufig die Meinung dieser Experten betreffend sind das Gebäude des elektronischen Beweises und des Vertrauens. Für das Erhalten angebracht und das Entsprechen des Vertrauenstandards, obgleich besondere Aufmerksamkeit zum Detail in den frühen Stadien der elektronischen Entdeckung festes sachverständiges Zeugnis errichtet. Das reale Ziel des Computer forensics, zum des Gerichtes in der erreichenden gerechten Zusammenfassung betreffend ist Produktion von Daten als Beweis zu unterstützen aber in Pakistan haben wir nicht noch auf Rolle von Computer forensics als sachverständige Rolle für Kennzeichnung, Produktion und seine Aufnahme vor dem Gericht Gesetze gegeben.

Gesetzgebende Anträge

Die zugelassene Anforderung, Zugang zu den Informationen oder zur Datenbank zu erhalten, um Authentisierung der Aufzeichnung, die in der elektronischen Form es ist, nur getroffen werden kann, indem man Zugang zu den Informationen im Papier oder in anderer nichtelektronischer Form zur Verfügung stellt; aber, wenn die Wartung der Vollständigkeit der Datenbank nicht versichert werden kann, muß die Person, die Zugang zu den Daten erhalten muß, jede Person mitteilen, zu der Zugang angefordert wird, von dieser Datenbank als Beweis zur Verfügung gestellt zu werden; und wenn Sie verlangt werden, um so zu tun, stellen Sie Zugang zu den Informationen in der elektronischen Form zur Verfügung.

Die Form und die Mittel des Zuganges zu den Informationen versichert zuverlässig der Wartung von der Vollständigkeit der Informationen, den Zweck und die Umstände gegeben für die, in denen, Zugang zu den Informationen angefordert wird, zur Verfügung gestellt zu werden; und die Person, zu der Zugang angefordert wird, zur Verfügung gestellte Zustimmungen zu die Daten dadurch zugänglich machen zu sein, daß elektronische Form But Die Frage aus der Kreuzrandjurisdiktion von Steuerbehörden nicht möglich ist, es sei denn internationale Verträge unterzeichnet werden und Steuerrechte werden mit dem Ziel bevollmächtigen die Steuerleitung, um Zugang Everhandlung Datenbank zu erhalten geändert, die am entferntbediener sich befindet.

Weiter unten erwaehnt sind meine gesetzgebenden Anträge, denen ansprechen kann den zugelassenen Punkt des Zuganges zu e-notiert.

Die Gesetzgebung des Privatlebens und der Wertpapieremissionen

Gesetzgebung ist vorgeschlagen worden, um "die Privatlebenpunkte anzusprechen, die angehoben werden durch die Praxis der Internet-Industrie, einschließlich die Versammlung der Informationen über Muster der Einzelpersonen des Zuganges zu den Internet-Aufstellungsorten." Die meisten der zentralen und lokalen Gesetzgebung jedoch sagt dritten Parteien des Unabhängigen nicht die Erfassung und die Verbreitung Ihrer persönlichen Informationen zu den Millionen auf dem Netz unter.

Verkaufssteuer Ändernd, Fungieren Sie 1990

Der Abschnitt 25 der Verkaufssteuertat beschäftigt nur Zugänglichkeit des Verkaufssteueroffiziers zu den Aufzeichnungen der elektronischen Datenbank, in der keine spezifische Richtung für den erhaltenen Zugang zur Aufzeichnung vorhanden ist, die am Remotebediener geführt hat.

Hier müssen wir die Wörter ' oder bewirtet im Remoteweb server ' in Abschnitt 25 der Verkaufssteuer-Tat 1990. einsetzen,

"?A Person, die angefordert wird, jede mögliche Aufzeichnung beizubehalten, oder Dokumente unter diesem fungieren oder irgendein anderes Gesetz sollen, wie und wann benötigt durch einen Offizier der Verkaufssteuer, der Erzeugnisaufzeichnung oder der Dokumente, die in seinem Besitz oder in Steuerung oder im Besitz oder in der Steuerung seines Mittels sind; und wo solche Aufzeichnung oder Dokumente auf elektronischen Daten geführt worden sind oder im entferntweb server bewirtet worden, erlaubt er Zugang zu solchem Offizier der Verkaufssteuer und des Gebrauches jeder möglicher Maschine, auf dem solche Daten werden geführt."

Der Einsatz der passenden wordings erhöht die Energie der Steuerleitung zum Zweck des Erhaltens des Zuganges zur Everhandlung Datenbank.

Ändern von von Einkommenssteuerbefehl 2001

Der Zugänglichkeit Einkommenssteueroffizier, zum des Zuganges zu zu erhalten e-notiert, welches am Remoteweb server ist erfolglos durch nicht vorhandenes der gesetzlichen Wörter, der Phrase oder der Klausel im Abschnitt des Unterabschnittes der Klausel (a) (1) (175) des Einkommenssteuerbefehls gehalten hat. Ich empfehle die gleiche Phrase, die ich in Abschnitt 25 der Verkaufssteuertat von 1990 empfohlen habe.

"?In Auftrag, zum irgendeiner Bestimmung dieses Befehls, des Beauftragten oder irgendeines Offiziers zu erzwingen autorisiert beim Schreiben vom Beauftragten für die Zwecke dieses Abschnitts? (a) soll, ständig und ohne vorherige Nachricht, vollen und freien Zugang zu jeden Voraussetzungen, Platz, Konten, Dokumente oder Computer oder entferntweb server zu haben?";

Ich beschreibe im zweiten Kapitel, wie der Code, den kriminelles Verfahren wirkungsvoll gebildet werden kann für Suchermächtigung von, gehochladen am entferntbediener e-notiert.

Das Abmessen der Wirksamkeit der gesetzgebenden Anträge

Es gibt verschiedene Standards für die Bestimmung der Wirksamkeit des gesetzgebenden Antrages, erst-Durchführbarkeit-wann immer die Gesetzgebung verkündet wird, die durchführbar sein muß, ihn zu erzwingen. Wir, wie man eher irgend solche Änderung ist gesetzter in Kraft Willensserve das gute oder nicht feststellt? Eher irgend solcher Service ist vorhanden für Steueroffizier, zugänglich zu machen e-notiert bewirtet am Remotebediener, wenn Nr., dann wie dieses gesetzgebende Bestimmung gebildet wirkungsvoll kann? Es gibt eine einfache Antwort zu dieser Frage, indem man die Leistungsfähigkeit der Steuerfestsetzung des Offiziers erhöht. Zweitens den Änderungsvorschlag durch seine tatsächliche Struktur voraussagend, könnte was gut ersetzte Phrase sein, die Mangel der verordneten Bestimmungen entfernen kann? Das wird ' am Remoteweb server bewirtet '?

Zusammenfassung

Es gibt verschiedene Vorrichtungen werden verwendet für das Erhalten des Zuganges zu e-notiert, wie Verschlüsselung, Schererspan und Computer forensics, und verbrieftes Recht zu verlängern, zugänglich zu machen e-notiert, wir muß passende gesetzliche Änderungen in den Steuerrechten bilden.

Der Verfasser ist ein Fürsprecher des hohen Gerichtes und der übenden Immigration- und Gesellschaftsrechte in Pakistan seit September 2001. Er ist ein Selbst, der beschäftigt wird und in der Forschung auf elektronischer Handelbesteuerung in Pakistan Pionier. Seine Artikel wurden weit in den kritischen Bereichen der cyber Verbrechen, des elektronischen Handels, der Ebesteuerung und der vielen Themen veröffentlicht. Er schrieb LL.M These auf betitelte "Gesetzgebung der elektronischen Handelbesteuerung in Pakistan" in, welches er komplette zugelassene Anträge für gesetzliche Rekonstruktion der Steuerrechte zum Zweck der Auferlegung der Besteuerung auf Egeschäft in Pakistan zur Verfügung stellte. Z.Z. leitet er ist Forschung auf Thema ' elektronische Handelbesteuerung: mit auftauchende zugelassene Ausgaben digitalen evidence'.Author können durch adil.waseem@lawyer.com in Verbindung getreten werden

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Run Your Car On Water
» Recession Relief
» Advanced Automated Forex Trading
» Profit Lance


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu