English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

L'accesso a e-registrazioni da parte delle autorità di tassazione: un caso per il Pakistan (parte ii)

Finanza RSS Feed





Tutte le autorità fiscali di transazioni e-commerce dovrebbe indagare il record di ritenzione di ciascuno degli altri rispettivi jurisdictions.In settembre 1998 Entrate Dhalinal ministro del Canada; "? Interpretazione Circolare 78-10RS e 779R (Record Book e Conservazione / Distruzione) sarà rivisto in modo da spiegare il Dipartimento di opinioni con il rispetto per l'ambiente elettronico. Entrate Canada lavorerà con le autorità di altri paesi Paesi in materia di scambio di informazioni in quanto attualmente non sotto l'OMC e il NAFTA in materia di dogane e accise, le questioni come le norme di origine delle merci. Entrate Canada ritiene inoltre che vi siano adeguati poteri di perquisizione e sequestro nell'ambito del codice penale e la legge sull'imposta sul reddito per far fronte alla difficoltà di accedere a informazioni crittografate. "Una firma elettronica può essere dimostrata in alcun modo, al fine di verificare che il documento elettronico è la persona che ha eseguito con l'intenzione e lo scopo di verificare l'autenticità e l'integrità o la both.Presumption in materia di firma elettronica avanzata, in ogni procedimento, che coinvolge una firma elettronica avanzata, si presume, salvo prova contraria fornita, che il documento elettronico con apposta una firma elettronica avanzata, come l'oggetto o identificati in un valido certificato di accreditamento è autentico ed è l'integrità, la firma elettronica avanzata è la firma della persona a cui è correlato, la firma elettronica avanzata, è stato apposta da persona che, con l'intenzione di firmare o di approvazione del documento elettronico e il documento elettronico non è stato alterato dal momento che il punto in time.Although tecnologia della firma digitale è stata disponibili per un po 'di tempo, è solo recentemente divenuta possibile utilizzare le firme digitali per l'autenticazione di un documento. Questo passo ha fatto la firma digitale una delle più importanti aree di sviluppo commercio elettronico. E 'importante perché la tecnologia, e la legge che lo disciplina, deve sviluppare in un modo che promuove, o almeno non inibisce la crescita del ruolo delle commerce.EncryptionThe elettronica crittografia e firme digitali andare di pari passo nella autenticazione delle registrazioni. La crittografia fornisce la tecnologia usata nelle firme digitali, nonché per la crittografia. Crittografia trasforma un sistema elettronico documento illeggibile, fornendo così un ulteriore livello di sicurezza e di aumentare l'attrattività di Internet come mezzo di trasferimento di dati riservati del tipo spesso usato nel commercio elettronico rendendo il possibile l'accesso ai dati per finalità di localizzazione di database.Clipper ChipThe governo dovrebbe rendere coerenti i tentativi di introdurre una legislazione sul Clipper chip, o una simile alternativa. Il Clipper chip è un dispositivo che consente al governo di avere accesso alle comunicazioni da ottenere una chiave di deposito a garanzia detenuti da due agenti. L'aspetto tecnico del Clipper chip è ben noto alle informazioni di esperti di tecnologia. Ma per il legale professione, è che il dispositivo di registrazione può essere autenticato e verified.Computer ForensicsThere è forense numeri che esegue i loro obblighi giuridici in materia di scoperta digitale dei documenti. Quando guardiamo in la storia giuridica digitale scoperta di queste autorità, la loro funzione di autorità di certificazione a tutti i documenti prodotti in forma digitale, sviluppati con la comunicazione elettronica avanzata. L'assistenza di computer forensics è occupato da tribunali stranieri allo scopo di ottenere parere legale circa l'e-dati o per via elettronica evidence.The Computer Forensics autorità 'impiega diversi strumenti per la fine della verifica della documenti, a partire da individuare, acquisire, ripristinare e analizzare i documenti elettronici per la loro ammissione e la prima produzione giudice delle leggi. Ci verifica dei documenti non è limitata ai dati del disco locale, ma anche il server remoto di dati è verificato. Da registrare per l'autenticazione del disco rigido locale al server remoto, l'attestato autorità forensi scoperta aiuterà a testimoniare a partire da dati acquisiti da NT, Novell, UNIX e Linux server e PC, tra others.IdentificationThere procedura adottata dal digitale scoperta autorità partire da scoprire è l'identificazione elettronica. L'elettronica è scoperta l'individuazione delle probabili fonti di informazioni pertinenti confronto con originale documento elettronico. Il documento di identificazione del computer e il suo confronto con il record originale attraverso critici passo per contribuire a garantire che i dati non è trascurati e per ogni aspetto della data è correttamente gestito e non vi è alcuna manomissione dei dati, mentre la sua produzione prima di tribunale. Vi vista sul documento elettronico sono pregati di disco o remoto documenti e vai sul sito i dati di inventario e di cercare fonti nascoste di contribuenti per l'evasione della registrazione. In molti casi, essi si presentano in forma scritta e-scoperta relazione del sito web e dei suoi legami con la banca dati in cui è stato hosted.AcquisitionThe identificazione dei documenti elettronici è solo il primo passo per una corretta identificazione del sito con i dati di base. Una volta identificato, il secondo passo che devono seguire per raccogliere le informazioni pertinenti per l'autenticazione delle prove elettroniche, come il ricorso al giudice di prove. Essi si occupano di raccogliere le informazioni pertinenti per la sua conclusione a destra per quanto riguarda l'autenticità di documenti elettronici. Si avrà cura di evitare la manomissione della registrazione e di mantenere difendibile catena di custodia. Ci sono tre fasi procedurali critici a giudicare il ricorso della prove elettroniche e la sua presentazione dinanzi al giudice delle leggi. Computer forensics impiega forensically utilizza strumenti, i loro scritti protocolli e le procedure interne in modo che le loro attività con stand di prodotti di controllo in tutti i paesi dove è in corso dovrebbe essere presentata entro la court.RestorationThere sono molte fonti di nascosto prove elettroniche che non possono essere recuperati senza chiedere l'assistenza delle autorità della giurisdizione straniera. Una volta che le informazioni per quanto riguarda la esistevano elementi di prova raccolti dalla giurisdizione statale, il documento deve avere a seguire la stessa procedura di come definito nel acquisire. Piuttosto è giurisdizione straniera o meno, informazioni importanti non è recuperato senza testato forense procedure e la documentazione. Il computer aiuta forense giudici al fine di evitare ogni inutile la produzione di documenti, garantendo nel contempo che potenzialmente sono presentati i documenti pertinenti, compresi i criptati, compressi, e file protetti da password, vengono presentati prima giudice properly.SearchingAnother sia il metodo utilizzato è il filtraggio di banca dati elettronica ricevuto in formato elettronico scoperta. Mentre in fase di ricerca di le prove elettroniche, computer forensics utilizza una varietà di metodi, degli strumenti e la corretta tecnica di ricerca per le vedove e gli altri sistemi operativi per aumentare l'affidabilità del documento elettronico alla corte di legge. L'elettronica forense autorità determinato numero di competenze in connessione con la valutazione del ricorso ai mezzi elettronici e per capire il segreto delle fonti di produzione e di ammissione evidence.ProductionThe dinanzi al giudice di diritto è la funzione primaria di queste autorità forense e il computer forensics produce documenti legali di dati a un tribunale per la loro certificazione. Esse sono concesse dalla legge il potere di certificazione o sono enti autonomi di lavoro indipendente ad essere famosa per la loro imparzialità relazioni, essi sono spesso chiesto dal giudice a dare parere su elettronica abbiano accettato da entrambe le parti di seme. Esse producono copie di i dati selezionati per la revisione e certificazione e di offrire raccomandazioni per quanto riguarda la natura di banca dati elettronica che si desidera visualizzare i dati come evidence.VerificationThe organizza computer forense eseguire numero di funzione, uno di loro è offerta scritta dettagliata certificate le relazioni e le analisi ai tribunali a poco aggiudicazione della materia. Come essere dichiarati come "friend-of-the-court" esperti, che assiste con i giudici interpretazione di prove elettroniche presentata nel corso di procedimenti giudiziari e le testimonianze di altri componenti elettronici scoperta esperti. Il tribunale ha spesso bisogno del parere di questi esperti per quanto riguarda la costruzione della prove elettroniche e di affidamento. Per ottenere adeguate e rispondenti ai affidamento standard, anche se particolare attenzione per il dettaglio nelle prime fasi della scoperta elettronica si basa solida testimonianza di esperti. Il vero obiettivo di computer forensics per assistere il giudice a raggiungere appena conclusione per quanto riguarda la produzione di dati, come elementi di prova, ma in Pakistan non abbiamo ancora legiferato sul ruolo della computer forensics ruolo in qualità di esperto per l'identificazione, produzione e il suo ingresso davanti al giudice di law.Legislative proposalsThe obbligo giuridico di ottenere l'accesso alle informazioni o dati a fini di autenticazione di record che è in formato elettronico può solo essere soddisfatti fornendo accesso alle informazioni di carta o altri supporti non elettronici, ma, se il mantenimento della integrità della base di dati non può essere assicurato, la persona che deve avere accesso ai dati deve notificare ogni persona a cui l'accesso devono essere fornite di tale base di dati come prova, e se richiesto di farlo, forniscono l'accesso alle informazioni in forma elettronica form.The e dei mezzi di accesso al informazioni affidabile garantisce il mantenimento della integrità delle informazioni, date le finalità per le quali, e le circostanze in cui l'accesso alle informazioni devono essere fornite, e la persona quali l'accesso devono essere fornite consente di accedere ai dati che in forma elettronica. Ma la questione della giurisdizione in transfrontaliera della tassazione delle autorità non è possibile se non sono trattati internazionali firmato e leggi fiscali sono modificati al fine di autorizzare l'amministrazione fiscale per ottenere l'accesso e-transazione di database che si trova a remote server.The indicate qui di seguito sono le mie proposte legislative che possono affrontare la questione giuridica di accesso a e-records.The Legislazione della vita privata e dei valori mobiliari issuesLegislation è stato suggerito di affrontare la "privacy questioni sollevate dalla prassi industria di Internet, compresa la raccolta di informazioni relative agli individui 'modelli di accesso ai siti Internet. "La maggior parte della centrale e la legislazione locale, tuttavia, non vieta terzi indipendenti di raccogliere e diffondere il vostro informazioni personali di milioni sulla vendita net.Amending Tax Act 1990The sezione 25 della legge fiscale vendita solo le offerte di vendita con l'accessibilità alla documentazione ufficiale di imposta di base dati elettronica in cui non specifica direzione è disponibile per ottenere l'accesso ai record che ha tenuto a distanza server.Here dobbiamo inserire le parole 'o ospitati in remoto del web server' nella sezione 25 del Sale Tax Act del 1990. "? Una persona che è tenuta a mantenere qualsiasi record o documenti ai sensi della presente legge o di qualsiasi altra legge, come e quando richiesto da un funzionario delle imposte sulle vendite, produzione record o documenti che sono in suo possesso o di controllo o in possesso o controllo del suo agente, e se tali registrazioni o documenti sono stati conservati i dati sul commercio elettronico o ospitate in remote server web, che consente l'accesso a tali funzionario delle imposte sulle vendite e l'uso di qualsiasi macchina sulla quale tali dati è conservato. "L'inserimento di adeguate formulazioni rafforzerà il potere di amministrazione fiscale allo scopo di ottenere l'accesso ai dati delle transazioni e-base.Amending reddito imponibile ordinanza 2001The accessibilità sul reddito agente per avere accesso a e-record che ha tenuto a distanza server web è inefficace da inesistente statutaria di parole, frase o clausola nella clausola (a), sottosezione (1) sezione (175) l'imposta sul reddito di ordinanza. Raccomando la stessa frase come ho raccomandato al punto 25 della vendita fiscale atto del 1990. "? Al fine di applicare qualsiasi disposizione del presente decreto, il Commissario o qualsiasi funzionario autorizzato per iscritto da parte del Commissario per la scopi di questa sezione? (a), devono, in ogni momento e senza preavviso, hanno il pieno e libero accesso a tutti i locali, il luogo, la contabilità, documenti o remote computer o server web? "; mi descrivono in seconda capitolo, come il codice di procedura penale, può essere fatta per la ricerca effettiva autorizzazione di e-record caricati a remote server.The misura l'efficacia degli atti legislativi proposalsThere sono diversi standard per determinare l'efficacia della proposta legislativa, in primo luogo-praticabilità-ogni volta che la legislazione è promulgata, che deve essere possibile per farla rispettare. Noi come determinare tale emendamento non è messo in operazione di servire il bene o no? Invece tale impianto è disponibile per il funzionario fiscale per accedere alle e-record ospitato presso un server remoto, se no, poi il modo in cui tali disposizioni legislative che possono fatto efficaci? Vi è uno semplice risposta a questa domanda aumentando l'efficienza della tassazione ufficiale. In secondo luogo, prevedere l'emendamento proposto dalla sua intrinseca struttura, ciò che potrebbe essere sostituito la frase che meglio può rimuovere carenza di emanate disposizioni? Questo è 'ospitato presso il server web remoto'? SummaryThere sono vari dispositivi sono utilizzati per ottenere l'accesso a e-record, come la cifratura, Clipper chip e computer forensics, e di estendere il diritto giuridico di l'accesso e-registrazioni, abbiamo bisogno di adeguate modifiche statutarie in materia fiscale laws.The scrittore è un forte sostenitore della Corte e la pratica in materia di immigrazione e di corporate leggi in Pakistan dal settembre 2001. Egli è un autoritratto lavoratori e pioniere della ricerca in materia di tassazione del commercio elettronico in Pakistan. I suoi articoli sono stati ampiamente pubblicati in settori critici della cyber-crimini, il commercio elettronico, e-imposte e vari altri argomenti. Ha scritto LL.M tesi dal titolo "Legislazione fiscale del commercio elettronico in Pakistan", in cui ha fornito completo di proposte per i ricostruzione delle leggi fiscali allo scopo di imposizione di

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Run Your Car On Water
» Recession Relief
» Advanced Automated Forex Trading
» Profit Lance


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu