Fiesp apresenta operações de certificado de origem digital (COD) entre Brasil, Argentina e Uruguai

Para apresentar detalhes do documento de comércio exterior que está facilitando negócios e poupando recursos das empresas brasileiras, argentinas e uruguaias – o chamado certificado de origem digital (COD) – o Departamento de Relações Internacionais e Comércio Exterior (Derex) da Fiesp realizou seu segundo seminário sobre o tema na última terça-feira (20 de junho), em São Paulo. Para o diretor titular adjunto do Derex e mediador do encontro, Vladimir Guilhamat, o produto é um facilitador importante, principalmente de tempo, para companhias exportadoras e despachantes.

Na visão do coordenador-geral de Regimes de Origem do Departamento de Negociações Internacionais do Ministério da Indústria, Comércio Exterior e Serviços (MDIC), Rodrigo Serran, o COD figura como ferramenta essencial de facilitação de comércio, unificando os formulários para exportadores e importadores definidos pela Associação Latino-Americana de Integração (Aladi).

“O COD dispensa o trâmite de papel, os arquivos são enviados digitalmente e criptografados. Além disso, apenas funcionários habilitados e registrados na Aladi farão as confirmações de recebimento destes arquivos”, explicou. Segundo ele, o governo brasileiro tem trabalhado intensamente para levar às empresas os benefícios do COD. “Brasil e Argentina têm a meta de, a partir do ano que vem, transitar apenas CODs em suas relações comerciais, eliminando os contratos em papel”, completou.

Serran citou ainda grandes empresas que recomendam o uso do certificado digital após verificar suas vantagens, como a L’Oréal. De acordo com ele, a fabricante de cosméticos informou ter reduzido de 48 horas para duas horas seu uso de mão de obra direta, além da redução com custos indiretos e frete. “A estimativa da L’Óreal é de que na etapa da certificação de origem a empresa tenha reduzido seus custos em 98%”, disse.

A coordenadora de Facilitação de Comércio da Fiesp, Patricia Vilarouca de Azevedo, apresentou o passo a passo do processo de emissão do certificado digital no sistema Fiesp e Ciesp. “A agenda da facilitação de comércio tem sido prioritária para nós [Fiesp e Ciesp] e para quem já emite certificação impressa o processo de transição é mais fácil”, finalizou.

Por Mayara Baggio, Agência Indusnet Fiesp

O seu condomínio já tem certificado digital?

condominio-edilico

Caso não tenha, é preciso prestar atenção a essa situação: os condomínios são obrigados por lei a ter. O certificado digital é uma identidade digital que permite realizar transações na internet. Seu uso é muito requisitado em sites do governo e de alguns bancos. Com a certificação o condomínio tem um acesso particular e seguro

Uma das maneiras de se assegurar a segurança está na criptografia da certificação, que é de chave dupla. De acordo com Alexandre Alves, especialista de certificação digital em Brasília, esse tipo de chave garante que o certificado digital hoje em termos de segurança seja o menos burlável possível.

Para o síndico requisitar a certificação digital em seu condomínio, é preciso agendar um horário junto a uma empresa certificação autorizada, e juntar documentos pedidos, que incluem ata de eleição do gestor condominial e documentos pessoais, por exemplo. “Todo certificado digital obrigatoriamente tem que ser feito por dois agentes de registro e os dois tem que ser funcionários da certificadora digital e todo esse processo é regulado pelo Instituto Nacional de Tecnologia da Informação (ITI), explica Garrido.

Para os condomínios, as vantagens de se ter um certificado digital são inúmeros. Entre eles está a possibilidade de movimentar FGTS de funcionários, acessar o Portal e-CAC e, para os condomínios que têm verbas não advindas de condôminos, elas podem ser movimentadas via certificado digital. A validade desses certificados digitais pode ser de 1, 3 ou cinco anos. Além disso, quem define tudo relacionado a essa certificação é o Ministério da Fazenda, inclusive o preço.

A secretária geral da ABRASSP, Andressa Poliana Gonçalves da Silva, recomenda a todos os gestores condominiais que regularizem sua situação com relação à certificação digital que, além de ser obrigatória, gera muitos benefícios e facilidades para os condomínios.

Portal Cidades e Condomínios por Jornalista Paulo Melo

Emissão de diploma universitário exigirá Certificado Digital

1381319573926-educacao-distancia-ead

Ministério da Educação publicou uma portaria tornando obrigatória a iniciativa

Em abril deste ano, o Ministério da Educação (MEC) publicou uma portaria tornando obrigatória a emissão de diplomas e documentos acadêmicos em formato digital. Essa é uma decisão extremamente importante, pois disciplina e uniformiza esse segmento, tornando-o, a exemplo do que já acontece com o Judiciário e empresas da área de saúde, muito mais seguro e com baixa perspectiva de fraude, comenta Murilo Couto, gerente de Certificação Digital da Serasa Experian.Essa decisão envolve as instituições de ensino superior públicas e privadas de todo o País e inclui registros e históricos escolares. Dados divulgados no ano passado pelo MEC indicam que no Brasil há 2.407 instituições de ensino superior, que oferecem 34.366 cursos de graduação a 8,05 milhões de alunos. “Sem dúvida é um grande benefício aos alunos, pois, a partir do uso da certificação digital, esses documentos terão validade sem nenhuma contestação e fácil comprovação”, acrescenta Murilo Couto. Segundo o governo, dentro de três meses serão divulgados os procedimentos que precisarão ser adotados pelas universidades e faculdades de todo o País.

Quando forem tornados públicos esses procedimentos, as instituições terão prazo de dois anos para a adequação. Muitas, no entanto, já entenderam que a certificação digital lhes dá maior agilidade na emissão e controle de documentos acadêmicos e se anteciparam à decisão. Os procedimentos terão de seguir as diretrizes de certificação digital da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil). Com isso, declarou o MEC, espera-se inibir fraudes e agilizar a expedição dos documentos.

Paraíba Total

Brasil Digital, o novo Documento Nacional de Identidade

Paulo-Milliet-Roque

Por Paulo Milliet Roque, vice-presidente da ABES e diretor da Associação das Autoridades de Registro do Brasil (AARB)

Está previsto para julho de 2018 o início da disponibilização do DNI (Documento Nacional de Identidade), uma identidade digital válida em todo o território brasileiro cuja proposta é unificar documentos como RG, CPF e título de eleitor. A identificação poderá ser obtida em um processo que inclui registro no aplicativo gratuito “DNI” nas plataformas Android e iOS e identificação biométrica em postos de atendimento do TRE (Tribunal Regional Eleitoral).  Com todas as validações concluídas, será possível carregá-lo na memória de um celular ou tablet, dispensando a apresentação de registros de papel.

A iniciativa demonstra o quanto o Brasil tem avançado no campo de certificações digitais e indica um possível caminho de menor burocracia e eficiência aliada à tecnologia. Por outro lado, o novo documento não escapou de críticas, sendo as principais aquelas que levantam dúvidas sobre a privacidade das informações e os custos embutidos no sistema. As duas impressões possuem sua coerência, mas devem ser analisadas com atenção.

O DNI terá vários aspectos de segurança para evitar fraude. O documento é protegido por senha, não sendo possível gravá-la no aplicativo. Também não há vinculação com o chip do celular, e as informações não ficam na memória do aparelho (é necessária conexão com a Internet). Também haverá uma marca d’água ao lado e embaixo da fotografia, mutável a cada acesso ao aplicativo, o que permitirá conferir data e hora em que o documento foi aberto. Essa medida procura evitar que “prints” de tela de terceiros sejam usados como fraude à identificação. No caso de extravio do celular, o cidadão pode pedir a desvinculação do documento e solicitar a habilitação em outro celular no ponto de atendimento.

O DNI identifica o cidadão para outros humanos, mas não assina documentos. Para assinar documentos com valor legal, o cidadão precisa de um certificado digital (tipo e-CPF) que também pode ser instalado no celular. São propostas complementares.

Este certificado digital possui uma chave privada que identifica o cidadão para fins de acesso a serviços do governo e assinatura de documentos. O processo de acesso e a portais assinatura digital de documentos é criptografado. Esses documentos na sua forma nativa não são legíveis para os humanos, pois tudo está criptografado. Para isso é preciso utilizar um software leitor/assinador do documento que mostre as assinaturas, como o Adobe Reader, ou um portal de assinaturas.

Desde a implantação do sistema de certificados digitais brasileiros (ICP-Brasil) no ano de 2001, em nosso país não há registro de roubo de chaves privadas de certificados, a exemplo do que já aconteceu em países europeus e nos Estados Unidos. Isso se deve à alta rigidez tecnológica imposta pelo governo. Com a preocupação de sempre estar um passo a frente e preparado para a evolução dos hackers, já alteramos em 2012 nosso padrão de criptografia de 1024 para 2048 bits e hoje utilizamos técnicas avançadas como a marcação georreferenciada (que utiliza um GPS para emitir certificados, no intuito de combater fraudes) no processo de identificação do titular do Certificado Digital.

Os equipamentos dos certificados digitais (cartões, tokens, leitoras, etc…) brasileiros são certificados pelo Inmetro, com regras rígidas. Os sistemas envolvidos na emissão e uso são homologados pelo ITI Instituto Nacional da Tecnologia da Informação (ligado à Casa Civil). Tamanha preocupação com segurança muitas vezes se reflete em custos (sobretudo porque também são necessárias as caras validações presenciais, antes da emissão de um documento digital), que são fundamentais para tornar esses registros confiáveis.

A medida que a desmaterialização cresce, as certificações digitais e identidades digitais passam a ter uma importância fundamental.

ITForum

Me desculpe, mas Blockchain não é tão seguro assim

Software não testado, múltiplas variações de tecnologia e falta de experiência são apenas algumas das razões para desconfiar de hyperledgers distribuídos aplicados ao seu negócio

James Kobielus, InfoWorld/EUA

Todas as discussões sobre blockchain parecem começar com uma variante da expressão “hyperledger seguro e distribuído”. Não me importo com o fato de ser um hyperledger – em outras palavras, uma lista cada vez maior de registros vinculados. E não tenho nenhum problema em descrevê-lo como distribuído – nesse caso, através de uma rede ponto a ponto comunicando-se sobre um protocolo que descreve como validar novos registros adicionados à cadeia.

Mas parece-me que estamos exagerando na descrição de Blockchain como “seguro”. Essa é uma exigência alta para qualquer sistema, que deve ser provada repetidas vezes em vários níveis, cenários, aplicativos e outros contextos. Seria mais preciso descrever a tecnologia como um hyperledger distribuído protegido criptograficamente . Essa definição deixa em aberto a questão crucial: se essa tática é suficiente para reduzir a vulnerabilidade a adulterações, roubo de senhas, negação de serviço por malware e outras ameaças.

Na verdade, você não precisa ir muito longe na literatura crescente de Blockchain antes que as vulnerabilidades de segurança saltem para você. Os problemas de segurança com Blockchain parecem formar uma cadeia própria, na qual os elos fracos começam a sobrecarregar os pontos fortes transmitidos pela dependência subjacente da tecnologia em criptografia de chave pública forte. Ao contemplar o fato de que mais riqueza armazenada no mundo e valor de troca comercial estão começando a girar em Blockchains, permissionados ou não, as vulnerabilidades de segurança dessa tecnologia começam a se tornar maiores.

O Blockchain é mais do que um banco de dados distribuído – é um sistema crescente de registro no qual a economia global confiará intimamente. Então, quão seguro é, na realidade? E quanto custo, tempo e problemas algum de nós estaria gastando para colocar nossas implementações de Blockchain em um formato seguro o suficiente antes que possamos justificar a colocação de ativos de missão crítica em um hiperlink distribuído?

O que é claro é que, mais frequentemente, os usuários são o elo mais fraco do Blockchain. Os atacantes continuarão a explorar as vulnerabilidades dos endpoints – em outras palavras, nossa incapacidade de proteger as identidades, chaves, credenciais e softwares Blockchain instalados em nossos PCs, telefones celulares e outros sistemas. Na prática, isso poderia nos expor a phishing, malware e outros vetores de ataque que deixam nossos ativos baseados em cadeia – como a criptomoeda – abertos para tomada.

Quando suporta transações comerciais complexas, o Blockchain geralmente executa o que é conhecido como “ contratos inteligentes”, o que pode representar uma séria vulnerabilidade de segurança. Os contratos inteligentes, que são escritos em um Blockchain, podem codificar negócios complexos, financeiros e legais . Se tiverem acesso às chaves de um administrador de um Blockchain permissionadoo, os criminosos poderão introduzir contratos inteligentes falsos que permitirão acesso clandestino a informações confidenciais, roubar chaves criptográficas, iniciar transferências de fundos não autorizadas e envolver-se em outros ataques aos ativos da empresa. .

complexidade de um ecossistema Blockchain também é uma vulnerabilidade para a qual o usuário comum pode ser indiferente. Além de precisar proteger endpoints e os sistemas que gerenciam contratos inteligentes, você também precisará garantir a segurança dos processadores de pagamento de criptomoeda e das soluções que integram Blockchains em seus sistemas de aplicativos corporativos. Isso, por sua vez, exige uma verificação intensiva da confiabilidade dos fornecedores de sistemas Blockchain, que você pode ser desafiado a fazer, considerando o quanto poucos profissionais de TI têm experiência com essa tecnologia imatura.

Infelizmente, com os novos fornecedores de soluções Blockchain estão chegando todos os dias, muitos deles podem não ter um histórico, clientes de referência ou estudos de caso em que você possa confiar para determinar sua confiabilidade.

Mesmo com provedores estabelecidos, as soluções comerciais de Blockchain podem ser novas no mercado ou lançadas em versões alfa ou beta muito antes de estarem prontas para o horário nobre corporativo, portanto você corre o risco de executar seu Blockchain em código não testado, com bugs e inseguros ainda não provado em escala.

Além disso, existem muitos protocolos Blockchain, mecanismos de contratos inteligentes, gateways e trocas em implementações, com seus próprios bugs e vulnerabilidades de segurança. Sua empresa pode estar implementando Blockchains heterogêneos – permissionados ou não, internos e B2B – em silos que suportam diversos aplicativos. Você precisará solucionar as vulnerabilidades de cada ambiente isoladamente e, se tentar conectá-las entre si ou em um ecossistema maior de Big Data, atenuar quaisquer problemas de segurança que surjam em interações complexas entre esses ambientes.

Se um dos Blockchains em que você está participando for gerenciado por um consórcio , você precisará examinar detalhadamente os procedimentos operacionais dessa organização antes de confiar que está gerenciando o ambiente de ponta a ponta com segurança rígida. Como não há regulamentos universais aos quais esses consórcios devem obedecer, você terá que avaliar as práticas de segurança de cada consórcio separadamente, sem a garantia de que o nível de segurança de qualquer Blockchain seja diretamente comparável ao de outro. O anonimato que alguns consórcios permitem aos participantes do Blockchain pode fornecer cobertura para fraudes e dificultar que as autoridades identifiquem os criminosos.

blockchaininseguro

Ainda mais preocupante é o fato de que as fazendas de mineração nas quais as Blockchains públicos são construídas estão hospedadas em todo o mundo. Embora isso possa dar ao Blockchain em questão algum grau de redundância e resiliência, também pode expô-lo a depredações de operadores obscuros que trapaceiam fraudulentamente participantes inconscientes do Blockchain através do que é chamado de “51 percent attack”. Se uma das partes ou um pool de conspiradores controla mais da metade dos nós de computação atualmente usados ​​para mineração em um determinado Blockchain, pode obter a “ proof of work” consensual necessária para escrever, de forma sub-reptícia, transações fraudulentas nessa cadeia às custas de outros participantes.

Essa ameaça é especialmente aguda quando um Blockchain está sendo iniciado, quando o número de nós de mineração é pequeno e, portanto, é mais fácil para um grupo individual ou em grupo adquirir pelo menos metade do poder de computação disponível. Pode tornar-se ainda mais grave à medida que as operações de mineração sejam transferidas para nações e regiões onde a energia elétrica é barata, a fiscalização regulatória inexistente e os criminosos e terroristas sejam abundantes.

Como a indústria de Blockchain abordará essas vulnerabilidades de maneira abrangente? Para começar, a Wikibon pediu à Linux Foundation para iniciar um projeto hyperledger dedicado a estabelecer uma estrutura aberta e flexível para proteger a segurança de ponta a ponta dos Blockchains, abrangendo terminais, gateways corporativos e assim por diante. A Wikibon também pede aos fornecedores de software corporativo que incorporem segurança sólida em seus aceleradores de implantação de Blockchain .

Não se deixe levar pelo hype utópico em torno Blockchain. Esses hyperledgers de código-fonte aberto são apenas mais segmentos nos ambientes de dados de nuvem híbrida nos quais mais empresas estão implantando aplicativos de missão crítica.

Você só deve implementar o Blockchain se tiver examinado suas vulnerabilidades, instituído as salvaguardas técnicas e processuais necessárias e determinado que o valor comercial potencial supera os riscos.

Fonte: CIO

Comissão debate projeto que regulamenta uso de dados pessoais em meios digitais

Comissão de Serviços de Infraestrutura (CI) realiza audiência interativa para debater medidas a serem tomadas em face da quebra contratual pela empresa ECO101, responsável pela concessão da BR-101 no Espírito Santo, por descumprimento da exigência de duplicação de toda rodovia por ela administrada.  Em pronunciamento, senador Ricardo Ferraço (PSDB-ES).  Foto: Pedro França/Agência Senado

O senador Ricardo Ferraço é o relator do PLC 53/2018 na Comissão de Assuntos Econômicos

A Comissão de Assuntos Econômicos promove na terça-feira (26) audiência pública interativa para debater o projeto de lei que regulamenta o tratamento de dados pessoais no Brasil, tanto pelo poder público quanto pela iniciativa privada. O debate contará com representantes do setor empresarial e do setor público, da área acadêmica, de organizações de defesa do consumidor, da sociedade civil e do Conselho de Comunicação Social (CCS), órgão do Congresso Nacional encarregado de emitir parecer sobre o tema. A reunião tem início às 11h na sala 19 da ala Alexandre Costa.

O Projeto de Lei da Câmara (PLC) 53/2018 define o tratamento de dados pessoais, que vem a ser o cruzamento de dados e informações de uma pessoa específica ou de um grupo para direcionar decisões comerciais (perfil de consumo do titular para fins de marketing ou divulgação de ofertas de bens ou serviços), políticas públicas ou atuação de órgão público. Podem ser tratados todos e quaisquer dados, como, por exemplo, nome, endereço, e-mail, idade, estado civil e situação patrimonial, seja obtido em qualquer tipo de suporte (papel, eletrônico, informático, som e imagem etc.). Outros dados disponíveis para tratamento são as imagens relativas a pessoas recolhidas através dos sistemas de videovigilância, a gravação de chamadas telefônicas quando informadas à pessoa, os endereços de IP, os dados de tráfego e dados de localização do computador e informações de localização obtidas por sistemas de geolocalização.

O projeto (PL 4.060/2012, na Casa de origem) é relatado pelo senador Ricardo Ferraço (PSDB-ES). O texto tramita apensado ao Projeto de Lei do Senado (PLS) 330/2013, o qual estabelece regras de proteção de dados pessoais, e que já tramita em conjunto com o PLS 131/2014 (que trata do fornecimento de dados de cidadãos ou empresas brasileiras a organismos estrangeiros) e o PLS 181/2014, que estabelece princípios, garantias e obrigações referentes à proteção de dados na internet.

Em seu relatório, Ferraço optou pela tramitação do PLS 330/2013, de autoria do senador Antônio Carlos Valadares (PSB-SE), e pela rejeição do PLS 131/2014, apresentado na Comissão Parlamentar de Inquérito (CPI) da Espionagem, e do PLS 181/2014, de autoria do ex-senador Vital do Rego, hoje ministro do Tribunal de Contas da União (TCU). A matéria também vai tramitar na Comissão de Ciência, Tecnologia, Inovação, Comunicação e Informática (CCT) e na Comissão de Constituição, Justiça e Cidadania(CCJ).

Tratamento de dados

De autoria do deputado Milton Monti (PR-SP), o PLC 53/2018 permite o tratamento de dados pessoais em dez situações: com o consentimento do titular; para o cumprimento de obrigação legal ou regulatória pelo responsável pelo tratamento; pela administração pública, para o tratamento e uso compartilhado de dados necessários à execução de políticas públicas; para a realização de estudos por órgão de pesquisa, sem a individualização da pessoa; para a proteção da vida ou da incolumidade física do titular ou de terceiro; ou para a tutela da saúde, com procedimento realizado por profissionais da área da saúde ou por entidades sanitárias.

Outros motivos são para a execução de um contrato ou de procedimentos preliminares relacionados a um contrato do qual é parte o titular quando a seu pedido; para pleitos em processos judicial, administrativo ou arbitral; e para a proteção do crédito, nos termos do Código de Defesa do Consumidor (Lei 8.078/90). A motivação mais genérica, seguindo conceito da regulamentação europeia, é para atender aos “interesses legítimos” do responsável ou de terceiro. Nesse caso incluem-se, por exemplo, as finalidades comerciais e de marketing dirigido.

A lei será aplicável mesmo a empresas com sede no estrangeiro, desde que a operação de tratamento seja realizada no território nacional, a atividade tenha por objetivo a oferta ou o fornecimento de bens ou serviços ou o tratamento de dados de indivíduos localizados no território nacional; ou os dados pessoais objeto do tratamento tenham sido coletados no Brasil. O texto considera dados coletados no território nacional aqueles de titular que esteja no Brasil no momento da coleta. As regras não se aplicam, entretanto, se o tratamento for realizado por pessoa física para fins exclusivamente pessoais; ou se realizado para fins exclusivamente jornalísticos e artísticos ou acadêmicos. Também não valerão para fins de segurança pública, defesa nacional, segurança do Estado ou de atividades de investigação e repressão de infrações penais.

A proposta diferencia, entre os dados pessoais, aqueles denominados sensíveis: sobre origem racial ou étnica; convicções religiosas; opiniões políticas; filiação a sindicatos ou a organizações de caráter religioso, filosófico ou político; dados referentes à saúde ou à vida sexual; e dados genéticos ou biométricos quando vinculados a uma pessoa natural. O tratamento dos dados sensíveis somente poderá ocorrer sem o consentimento do titular em algumas situações: cumprimento de uma obrigação legal pelo responsável; uso para políticas públicas; estudos por órgão de pesquisa, com a generalização, sempre que possível; proteção da vida ou da incolumidade física do titular ou de terceiro; tutela da saúde, com procedimento realizado por profissionais da área da saúde ou por entidades sanitárias; ou ainda para prevenir fraude e garantir a segurança do titular em processos de identificação e autenticação de cadastro em sistemas eletrônicos.

Embora não especifique quais tipos de direitos, os dados sensíveis poderão ser tratados também para o exercício regular de direitos inclusive em contrato, processo judicial, administrativo ou arbitral. Também deverá ser dada publicidade à dispensa de consentimento do titular quando do tratamento de seus dados sensíveis no caso de cumprimento de obrigação legal pelo responsável ou de tratamento para execução de políticas públicas pela administração pública.

Com informações da Agência Câmara Notícias

COMO ACOMPANHAR E PARTICIPAR

Participe: 
http://bit.ly/audienciainterativa
Portal e-Cidadania:
www.senado.gov.br/ecidadania
Alô Senado (0800-612211) 

Agência Senado 

foto: Pedro França/Agência Senado

 

 

Criptografia moderna é matemática

A prática, pelo menos a versão antiga dela, já existia no Egito 4.000 anos atrás

É uma das questões mais antigas da civilização: como transmitir informações a outros sem que terceiros fiquem sabendo? Os gregos inventaram a palavra —criptografia vem de “kryptos” (secreto) e “graphein” (escrita)— mas a prática é antiga. Temos textos criptografados no Egito 4.000 anos atrás.

Um usuário famoso foi Júlio César. Em suas cartas confidenciais, o general romano substituía cada letra por outra três posições depois no alfabeto: A por D, B por E etc. Os destinatários invertiam a troca para lerem o texto.

Outro truque clássico é transpor a posição das letras, por exemplo, inverter a ordem dentro de cada palavra (“mob aid” no lugar de “bom dia”) ou cada frase.

Até recentemente, os métodos de criptografia eram combinações mais ou menos sofisticadas de substituição e transposição. As técnicas usadas na Segunda Guerra Mundial, incluindo o que era feito na famosa Enigma —máquina que produzia criptografia— da marinha alemã, ainda eram desse tipo.

A invenção do cálculo eletrônico aposentou esses métodos —substituição e transposição não são páreo para um computador. Ao mesmo tempo, o desenvolvimento da tecnologia da informação tornou a criptografia mais necessária do que nunca.

A criptografia atual é baseada em algo que computadores têm dificuldade para fazer: fatorizar números. Dados dois números primos p e q é fácil calcular o produto n = p x q. Mas, se conhecemos apenas o produto n, é difícil encontrar os fatores p e q, sobretudo se forem grandes —digamos com mais de 100 dígitos.

É provável que isso mude. Em 1994, o matemático americano Peter Shor provou que computadores quânticos serão capazes de fatorizar números rapidamente. Ainda não sabemos construir computadores quânticos, mas quando eles forem realidade a criptografia passará por outra revolução. Já há muita gente trabalhando nisso e, mais uma vez, a matemática tem um papel central.

Marcelo Viana – Matemático e diretor-geral do Impa, é ganhador do Prêmio Louis D., do Institut de France.

Fonte: Folha de S.Paulo

STJ começa a julgar IR sobre software estrangeiro

Por Beatriz Olivon | De Brasília

A 1ª Turma do Superior Tribunal de Justiça (STJ) começou a julgar ontem se há incidência de Imposto de Renda Retido na Fonte (IRRF) sobre remessas ao exterior para pagamento por software. O único a votar foi o relator, ministro Napoleão Nunes Maia Filho. O magistrado foi contra a tributação. O julgamento foi suspenso por pedido de vista. tema é importante pela chance de multiplicação de processos com a mesma tese, segundo a Procuradoria-Geral da Fazenda Nacional (PGFN). Não há estimativa do valor em questão. A própria Receita Federal mudou de entendimento sobre o assunto e, desde 2017, considera devida a cobrança.

O processo (REsp nº 1.641. 775) é da Nestlé. A companhia foi à Justiça contra a cobrança de Cide-Royalties e Imposto de Renda sobre remessas ao exterior para o pagamento por licença de uso de softwares. A empresa obteve decisão favorável no Tribunal Regional Federal (TRF) da 3ª Região. Por causa de uma mudança em lei, a Fazenda Nacional desistiu de questionar o pagamento da Cide e no STJ tenta reverter apenas a parte da decisão que declarou não incidir o Imposto de Renda. A cobrança é referente a um contrato firmado entre a Nestlé e uma empresa suíça para otimizar a gestão de processos.

Para o procurador da Fazenda Nacional que atuou no caso, Ricson Moreira, seria devida a retenção do Imposto de Renda (alíquota de 15%). O caso, acrescentou, enquadra-se no conceito de royalties – previsto na legislação brasileira e em tratado entre o Brasil e a Suíça. Já o advogado da Nestlé, Luís Eduardo, do Braga e Moreno Advogados, afirmou que é necessário observar se há ou não transferência de tecnologia. No caso, porém, não seria possível agora a análise do contrato, já que o STJ não analisa provas (Súmula 7). Ele destacou que, em se tratando de “software de prateleira”, o Supremo Tribunal Federal (STF) já decidiu que não há royalties, apenas pagamento por mercadoria. Na ocasião, diferenciou o software padrão, comercializado em larga escala, daquele mais específico, feito sob encomenda.

De acordo com a PGFN, porém, não deve ser feita tal distinção. Além disso, o valor pago pela Nestlé pelo software chegaria a R$ 20 milhões, caracterizando que não seria um “software de prateleira”. Em seu voto, o ministro Napoleão Nunes Maia Filho, afirmou que o contrato não prevê a prestação de suporte técnico e que foram adquiridos softwares comerciais e não produtos desenvolvidos especialmente para a empresa. “Não há que se falar em exploração de direitos autorais a autorizar a incidência de Imposto de Renda”, afirmou. O tema já gerou divergências na própria Receita Federal. Na Solução de Divergência nº 18, de 2017, da Coordenação-Geral de Tributação (Cosit), o órgão afirma que incide 15% de IRRF sobre as importâncias remetidas ao exterior pelo “direito de comercialização ou distribuição de software, para revenda a consumidor final”.

A norma mudou a Solução de Divergência nº 27, de 2008, até então vigente. As soluções de divergência unificam o entendimento da Receita Federal, após terem sido editadas soluções de consulta opostas sobre o mesmo tema.

Fonte: Valor Econômico

Governo muda regras e passa a exigir certificado digital no cadastramento de empresas para licitações públicas

Certificado-Digital-CAGED

O Ministério do Planejamento, Desenvolvimento e Gestão (MP) anunciou no final de abril a Instrução Normativa (IN) nº 3, que estabelece uma nova regra de funcionamento para o Sistema de Cadastramento Unificado de Fornecedores (SICAF). A mudança passa a valer a partir do dia 25 de junho. Com a modalidade 100% Digital, fornecedores serão dispensados de apresentar documentos presencialmente e as unidades cadastradoras deixarão de existir.

De acordo com as novas normas, todo fornecedor interessado em participar de licitações ou pregões do Governo Federal (administração pública federal direta, autarquias ou fundações) deverá efetuar cadastro no sistema através do uso de certificado digital conferido pela Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil). A Secretaria de Gestão será o órgão responsável pela coordenação e funcionamento do sistema, bem como pela orientação aos usuários.

O diretor geral da Valid Certificadora, Márcio Nunes, explica que, para isso, o certificado digital a ser utilizado deverá ser o do sócio da empresa, o responsável pelo cadastro no Sicaf ou o responsável pela pessoa jurídica na Receita.

O novo Sicaf 100% digital conterá os registros da habilitação jurídica, da regularidade fiscal e da qualificação econômico-financeira, bem como as sanções aplicadas pela Administração Pública, especialmente as que acarretem a proibição de participação em licitações e celebração de contratos com o Poder Público. Os atos relativos ao cadastro serão realizados exclusivamente em meio eletrônico.

Além de prever que os fornecedores interessados em se cadastrar deverão ter certificados digitais no padrão ICP-Brasil, a Instrução Normativa estabelece ainda que:

• Os documentos digitalizados enviados pelo interessado terão valor de cópia simples;

• A apresentação de documentos originais poderá ser necessária em casos específicos: quando houver dúvida em relação à integridade do documento digital; quando a lei expressamente o exigir;

• Em razão de greve, calamidade pública, fato de natureza grave ou problema com linha de transmissão de dados que inviabilize o acesso ao sistema, a Secretaria de Gestão orientará licitantes/contratantes para que recebam os documentos diretamente do interessado;

• Pessoas jurídicas não empresariais deverão inserir no Sicaf balanço patrimonial com assinatura de seu representante legal e do contador responsável em cópia autenticada: na apresentação do Balanço Patrimonial digital, a autenticação será comprovada pelo recibo de entrega emitido pelo Sistema Público de Escrituração Digital (Sped);

• Os servidores do órgão licitante responsáveis pela operação do Sicaf deverão assegurar o sigilo e a integridade dos dados do sistema;

• Casos omissos serão resolvidos por intermédio do Departamento de Normas e Sistemas de Logística da Secretaria de Gestão.

TI Inside

Febraban prepara plataforma única para blockchain

Fabio Barros e Roberta Prescott – 13/06/2018

O Grupo de Trabalho Blockchain da Federação Brasileira de Bancos (Febraban) apresentou nesta quarta-feira, 13/06, a evolução do projeto piloto no qual o grupo vem trabalhando desde 2016. Foi mostrado um protótipo da plataforma única a ser adotada pelo mercado financeiro brasileiro que, no momento, está em validação pelas áreas de negócio das instituições envolvidas em seu desenvolvimento.

O coordenador do Grupo de Trabalho Blockchain da Febraban, Adilson Fernandes da Conceição, contou que o grupo tem, hoje, a participação de 18 empresas. “É um grupo multidisciplinar, que se reúne quinzenalmente”, disse. Nessas reuniões surgiu o pensamento de idealizar uma estrutura referencial que permitisse ao grupo iniciar testes efetivos e fosse escalável no futuro. O protótipo foi desenvolvido na plataforma Hyperledger Fabric que, de acordo com Conceição, atendeu a uma série de requisitos previamente estabelecidos, como suporte do fornecedor, licenciamento, privacidade e alta disponibilidade, entre outros.

Além da plataforma, o grupo vem trabalhando no desenvolvimento de regras de governança a serem adotadas no momento em que o blockchain passar a ser utilizado. “Estamos desenvolvendo porque não encontramos, em todo o mundo, nenhum consórcio, banco ou agrupamento de instituições que estejam conversando com propriedade sobre o tema”, lembrou.Com isso, o grupo da Febraban está desenvolvendo não apenas um protótipo, mas sua própria referência para a implementação da tecnologia, o que vai desde a definição da arquitetura a ser utilizada até a governança, passando pelo roadmap de segurança.

Arquitetura

O gerente de Arquitetura Corporativa e Inovação da B3, e também membro do grupo, Alexandre Oliveira, comentou que a novidade no protótipo é a implementação de uma rede distribuída que vai permitir a realização de testes em um ambiente bastante próximo do real. “Vamos testar como o protótipo de comporta em uma rede geograficamente distante”, ressaltou.

Para isso, foi definido um escopo mínimo de negócio, que prevê o acesso às informações móveis, seu compartilhamento entre as instituições, o desenvolvimento de telas de backoffice e a qualificação dos dispositivos como confiáveis e não confiáveis. Do lado técnico, está prevista a criação de uma rede distribuída, que será a primeira da Febraban; a utilização da plataforma de blockchain; a criação de uma camada de APIs para abstração dessa tecnologia; o desenvolvimento de um aplicativo móvel a ser utilizado pelos usuários e um mecanismo para a “tokenização” do dispositivo móvel.

Até aqui tudo isso está pronto, aguardando apenas a validação pelas áreas de negócio das instituições envolvidas para que seja colocado em prática. Do ponto de vista de governança, o gerente do Programa de Blockchain do Bradesco, Klaus Kaiser Apolinário,  afirmou que ela está sendo desenhada em três camadas. A primeira é o ecossistema, que vai definir a organização dos membros da rede, seus participantes e os processos de tomada de decisão.

A segunda camada é a de aplicação. “Esta será a encarregada de organizar as informações referentes a todos os tipos de arquitetura, assim como os processos como gestão de consenso e governança de portfólio”, disse. A terceira camada será a de infraestrutura, a responsável pela gestão da rede, incluindo aí sua operação e escala.

Escolha da plataforma

Passada a fase de provas de conceito, duas plataformas foram apontadas pelo GT da Febraban para a iniciativa: Hyperledger Fabric e Corda. Adilson Fernandes da Conceição explicou que ambas possuem roadmap de evolução e, portanto, foram consideradas para serem usadas no protótipo. “Tínhamos de escolher uma. Para isto, avaliamos 25 requisitos, nos quais as duas passaram, dando empate”, disse.

Para desempatar, o GT fez novas análises, indo mais a fundo de quatro requisitos: alta disponibilidade, privacidade, desempenho rápido e acesso. Novamente deu empate. “O fator decisório foi o modelo de precificação”, justificou, completando que, tecnicamente, tanto Hyperledger Fabric quanto Corda atendem às necessidades.

O GT foi formado em agosto de 2016 e conta, atualmente com 18 instituições financeiras. Para este protótipo foram envolvidas cerca de 30 pessoas. O custo de desenvolvimento não foi revelado.  Assista à entrevista com o coordenador do Grupo de Trabalho Blockchain da Febraban, Adilson Fernandes da Conceição.

Convergência Digital