English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

L'accès à l'e-documents par les autorités fiscales: un cas pour le Pakistan (Partie II)

Finances RSS Feed





Toutes les autorités fiscales de transactions de commerce électronique devrait examiner les exigences de conservation des dossiers de l'autre respectifs jurisdictions.In Septembre 1998 Le ministre du Revenu du Canada Dhalinal; "? Interprétation Circulaire 78-10RS et 779R (Livre et de conservation des dossiers / Destruction) sera révisée pour expliquer les vues du Ministère à l'égard de l'environnement électronique. Revenu Canada travaillera avec les autorités des autres pays de l'OCDE Les pays liés à l'échange d'informations comme elles le font actuellement au sein de l'OMC et l'ALENA relatives aux douanes et des accises des questions telles que les règles d'origine des marchandises. Revenu Canada estime également qu'il existe des moyens adéquats la perquisition et la saisie en vertu du Code criminel et la Loi de l'impôt pour faire face à la difficulté d'accéder à des informations cryptées. "Une signature électronique mai être prouvé d'une manière quelconque, afin de vérifier que le document électronique est la personne qui a exécuté avec l'intention et le but de vérifier l'authenticité ou l'intégrité ou both.Presumption relatives à la signature électronique avancée, en tout procédure, comportant une signature électronique avancée, il est présumé, sauf preuve contraire est apportée, que le document électronique apposée avec une signature électronique avancée, comme c'est le sujet ou identifiés dans un certificat d'accréditation valide est authentique et a l'intégrité; La signature électronique avancée est la signature de la personne à laquelle elle en corrélation, la signature électronique avancée est apposée par cette personne dans l'intention de signer ou d'approuver le document électronique et le document électronique n'a pas été modifié depuis ce point dans time.Although technologie de la signature numérique a été disponible pour un certain temps, il n'a que récemment devenu possible d'utiliser des signatures numériques pour authentifier un document. Cette découverte a fait de la signature numérique l'une des plus importantes zones de développement au sein de le commerce électronique. Il est important parce que la technologie, et la loi le régissant, doit se développer d'une manière qui favorise ou, à tout le moins ne pas entraver, la croissance du rôle de l'électronique commerce.EncryptionThe de cryptage et des signatures numériques vont de pair dans l'authentification des documents. La cryptographie permet la technologie utilisée dans les signatures numériques, ainsi que pour le chiffrement. Le chiffrement transforme électronique document illisible, offrant ainsi un niveau supplémentaire de sécurité et accroître l'attractivité de l'Internet comme un moyen de transférer des données confidentielles du type souvent utilisées dans le commerce électronique de la possible l'accès à des données à des fins de localisation de database.Clipper ChipThe gouvernement devrait rendre compatibles les tentatives d'introduire une législation sur la puce Clipper, ou une alternative. Le Clipper Chip est un dispositif permettant au gouvernement d'avoir accès aux communications par l'obtention d'une clé détenue par deux agents de séquestre. L'aspect technique de la tondeuse à puce est bien connue des experts des technologies de l'information. Mais pour juridique profession, il est par appareil que le bilan peut être authentifié et verified.Computer ForensicsThere est légale qui effectue le nombre de leurs obligations légales en ce qui concerne la découverte numérique des documents. Lorsque nous regardons d'ordinateur est utilisé par des tribunaux étrangers pour but d'obtenir des avis légaux sur le e-données ou électronique evidence.The Computer Forensics autorités emploie divers outils à des fins de vérification de documents, à partir d'identifier, acquérir, restaurer, et d'analyser des documents électroniques pour leur admission et de la production devant le tribunal des lois. Il contrôle des documents ne se limite pas aux données de votre disque dur local, mais même le serveur distant des données est vérifiée. De l'authentification de l'enregistrement de disque dur local vers un serveur distant à la certification légale des autorités d'aide à la découverte de témoigner à partir de données acquises à partir de NT, Novell, UNIX, et Linux serveurs et PC, entre others.IdentificationThere procédure adoptée par les autorités numérique découverte à partir de la découverte est l'identification électronique. L'électronique est l'identification des chances sources d'informations pertinentes comparant avec l'original des documents électroniques. L'identification du document informatique et sa comparaison avec l'original à enregistrer par étape cruciale pour faire en sorte que les données ne sont pas négligée et chaque aspect de la date est bien entretenu et il n'y a pas de manipulation de la base de données alors que sa production devant les tribunaux de droit. Il ya vue sur le document électronique sont priés de disque ou de la télécommande documents et aller sur le site à l'inventaire des données et la recherche de sources occultes du contribuable pour l'évasion de l'enregistrement. Dans de nombreux cas, ils présentent un écrit e-discovery rapport du site Web et ses liens avec la base de données où il hosted.AcquisitionThe a été l'identification des documents électroniques est que la première étape de l'identification de site Web avec base de données. Une fois identifiés, la deuxième étape qu'ils ont à suivre pour recueillir les informations pertinentes pour l'authentification de la preuve électronique que pour juger de la fiabilité de la preuve. Ils prennent soin de recueillir les informations pertinentes pour venir à droite conclusion quant à l'authenticité des e-documents. Ils prennent soin d'éviter l'altération de l'enregistrement et défendable de maintenir la chaîne de garde. Il ya trois phases de la procédure critique juger de la fiabilité de la preuve électronique et de sa présentation devant le tribunal de lois. Computer Forensics emploie utilise le plan des outils, des protocoles écrits de leurs procédures internes et veiller à ce que leur travail avec des stands de produits de contrôle dans tous les pays où il va qui sera présenté avant la court.RestorationThere de nombreuses sources occultes de la preuve électronique qui ne peut pas être récupéré, sans demander l'assistance des autorités de la juridiction étrangère. Une fois l'information existait des éléments de preuve en ce qui concerne la compétence de l'Etat réunis, le document doit avoir à suivre la même procédure de tel que défini à l'acquérir. Il s'agit plutôt d'une juridiction étrangère ou non, des informations importantes ne sont pas récupérés sans testé des procédures médico-légales et de la documentation. Les tribunaux d'ordinateur permet d'éviter toute production superflue de documents, tout en veillant à ce que les documents potentiellement pertinents sont présentés, y compris crypté, compressé et protégé par mot de passe des fichiers, sont présentés devant le tribunal properly.SearchingAnother que soit la méthode utilisée est le filtrage de base de données électronique reçu en électronique. Bien que l'objet de recherche la preuve électronique, l'informatique judiciaire utilise une variété de méthodes, d'outils et de technique de recherche appropriée pour les veuves et les autres systèmes d'exploitation pour accroître la fiabilité des documents électroniques à la cour de droit. La version électronique légale autorités certain nombre de compétences en relation avec l'évaluation de la fiabilité de l'électronique et de comprendre les sources cachées de evidence.ProductionThe production et de l'admission devant le tribunal de droit est la fonction principale de ces autorités et la criminalistique informatique judiciaire produit des documents juridiques relatifs à des données à la cour de leur certification. Ils ont le pouvoir de certification sont accordées par la loi ou ils sont indépendants des organismes autonomes de travail sont réputés pour leur impartialité rapports, ils sont souvent invités par le tribunal à se prononcer sur l'électronique ayant accepté par les deux parties à convenir. Ils produisent des copies de les données sélectionnées pour l'examen et de formuler des recommandations et de certification en ce qui concerne la nature de la base de données électronique pour être considérés comme des données organise evidence.VerificationThe ordinateur Forensics effectuer nombre de fonction, l'un d'eux offre écrite détaillée certifiée des rapports et des analyses aux tribunaux de jugement juste de la matière. Comme d'être déclaré comme "ami de la cour» d'experts, ils aident les juges à la l'interprétation des preuves électroniques sont présentés dans la procédure judiciaire et le témoignage d'autres experts en électronique. Le tribunal a souvent besoin de l'avis de ces experts en ce qui concerne la construction de la la preuve électronique et de la dépendance. Pour obtenir appropriée et la dépendance de réunion standard, même si une attention particulière au détail dans les premiers stades de la découverte électronique s'appuie solide témoignage d'un expert. Le but réel de l'informatique judiciaire d'aider le tribunal à atteindre un peu la conclusion de la production de données comme éléments de preuve, mais au Pakistan, nous n'avons pas encore légiféré sur le rôle de l'informatique judiciaire rôle comme expert pour l'identification, de production et de son admission, devant la cour d'law.Legislative proposalsThe obligation légale d'obtenir l'accès à l'information ou une base de données à des fins d'authentification de l'enregistrement qui est sous forme électronique, il peut uniquement être atteints par l'accès à l'information sur papier ou non sous forme électronique, mais, si le maintien de l'intégrité de la base de données ne peut pas être assurée, la personne qui doit obtenir l'accès aux données doit aviser toute personne à laquelle l'accès est nécessaire de fournir des données de base comme éléments de preuve, et si cela lui est demandé, de fournir l'accès à l'information électronique form.The forme et les moyens d'accès à la information fiable assure le maintien de l'intégrité de l'information, compte tenu de la finalité pour laquelle, et les circonstances dans lesquelles, l'accès à l'information doit être fournie, et la personne à dont l'accès est nécessaire pour fournir consent à l'accès aux données dans ce formulaire électronique. Mais la question de traverser la frontière à la juridiction des autorités fiscales n'est pas possible, sauf si les traités internationaux sont signés et les lois fiscales sont modifiées dans le but de responsabiliser l'administration fiscale d'obtenir un accès e-transaction de base de données qui est situé à plus reculées server.The ci-dessous sont mes propositions législatives qui peuvent l'adresse légale de la question de l'accès aux e-records.The loi de la vie privée et les valeurs mobilières issuesLegislation a été suggéré de traiter «les problèmes de confidentialité soulevés par les pratiques de l'industrie de l'Internet, y compris le collecte d'informations sur des individus modes d'accès à des sites Internet. "La plupart du centre et de la législation locale, cependant, n'interdit pas à des tiers indépendants de collecte et de diffusion de votre renseignements personnels à des millions net.Amending sur la Loi sur la taxe de vente 1990The l'article 25 de la Loi sur la taxe de vente ne traite que de l'accessibilité de l'agent de vente d'impôt à des documents de base de données électronique où aucun sens est disponible pour l'accès à l'enregistrement qui a maintenu à distance server.Here il faut insérer les mots «ou hébergé dans le serveur web distant" dans l'article 25 de la Loi sur la taxe de vente 1990. "? Une personne qui est nécessaire pour maintenir des dossiers ou documents en vertu de la présente loi ou de toute autre loi, en tant que de besoin par un officier de la taxe de vente, de produire ou d'enregistrer des documents qui sont en sa possession ou de contrôle ou en la possession ou le contrôle de son agent, et où de tels dossiers ou documents ont été tenus sur les données électroniques ou hébergées dans reculées serveur Web, il doit permettre l'accès à ce fonctionnaire de la taxe de vente et l'utilisation d'une machine sur laquelle ces données est conservé. "L'insertion de formules appropriées permettra d'améliorer la puissance de l'administration fiscale pour but d'obtenir l'accès à l'e-transaction de données base.Amending impôt sur le revenu ordonnance 2001The accessibilité d'impôt sur le revenu l'agent d'avoir accès à l'e-documents qui a maintenu à distance au serveur Web est inefficace par inexistante légal de mots, une phrase ou de la clause de l'alinéa (a) du paragraphe (1) section (175) de l'ordonnance sur l'impôt sur le revenu. Je recommande la même phrase que j'ai recommandé dans la section 25 de la Loi sur la taxe de vente de 1990. "? Afin de faire respecter les dispositions de la présente ordonnance, le commissaire ou tout fonctionnaire autorisé par écrit par le Commissaire pour la fins de la présente section? (a) doit, à tout moment et sans préavis, ont pleinement et librement accès à tous les locaux, le lieu, la comptabilité, de documents ou de l'ordinateur ou serveur web reculées? "Je vais décrire en deuxième chapitre, la manière dont le code de procédure pénale peut être efficace pour l'autorisation de recherche des e-documents téléchargés reculées server.The à évaluer l'efficacité des mesures législatives proposalsThere sont différentes des normes de la détermination de l'efficacité de la proposition législative, la première pratique, chaque fois que la loi est promulguée qui doit être possible de l'appliquer. Nous avons plutôt de déterminer comment une telle modification est de mettre en opération sera la bonne ou pas? Au lieu d'une telle installation est disponible pour l'agent de la taxe d'accès au e-records accueilli au serveur distant, si non, comment ces dispositions législatives peuvent devenir plus efficaces? Il ya un de réponse simple à cette question par l'accroissement de l'efficacité de l'imposition de l'agent. Deuxièmement, la prévision de la modification proposée par sa structure intrinsèque, ce qui pourrait être mieux remplacé la phrase qui peut éliminer la carence de adopté des dispositions? C'est "l'hôte à distance du serveur web? SummaryThere sont différents dispositifs sont utilisés pour avoir accès aux e-dossiers, comme le cryptage, tondeuse à puce et de la médecine légale, et d'étendre le droit à accéder à l'e-records, nous avons besoin de faire des modifications législatives en matière fiscale laws.The l'écrivain est un défenseur de la Haute Cour et la pratique des lois d'immigration et de l'entreprise au Pakistan depuis Septembre 2001. Il est un employés et un pionnier dans la recherche sur la taxation du commerce électronique au Pakistan. Ses articles ont été largement publiée dans les domaines critiques de la cybercriminalité, le commerce électronique, e-imposition et de divers autres sujets. Il a écrit Thèse de maîtrise sur le titre «La législation de la fiscalité du commerce électronique au Pakistan" dans laquelle il a fourni des propositions juridiques de la loi de reconstruction de la législation fiscale à des fins d'imposition de

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Run Your Car On Water
» Recession Relief
» Advanced Automated Forex Trading
» Profit Lance


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu