segunda-feira, 30 de novembro de 2020

LGPD: PMEs precisam cumprir as regras de proteção de dados

Especialistas falam sobre o cumprimento das regras da LGPD por parte das pequenas empresas.


Com a vigência da Lei Geral de Proteção de Dados (13.709/18), empresas de todos os portes e segmentos estão correndo contra o tempo para se adequar. Embora exista uma expectativa de que haverá exceções para micro e pequenas empresas, elas só poderão ser criadas a partir da Autoridade Nacional de Proteção de Dados.

"Claro que vamos aguardar a regulação pela ANPD com relação ao tamanho das empresas. Isso é importante e urgente para se determinar de fato qual vai ser o trâmite para as pequenas empresas”, ressaltou o especialista em proteção de dados da Intelit Processos Inteligentes, José Pereira Junior, para o Convergência Digital.

O especialista explica que o porte da empresa não deve ser olhado isoladamente. “A situação pode variar muito. Temos pequenas e médias empresas que são pequenas em faturamento ou tamanho, mas que prestam serviços para bancos, por exemplo. Assim, embora seja pequena, o volume de dado pessoal que tem acesso e precisa tratar por conta do cliente é grande. Ou se for na área de saúde, na qual os dados são considerados sensíveis.”

José Pereira ressalta que o item que influenciam na precificação de um programa de privacidade é a volumetria, que pode ser medida na quantidade de vendas realizadas, em atendimentos realizados.

“O volume operacional influencia, porque exigem mecanismos de segurança para que esses dados não sejam acessados de forma incorreta, políticas de privacidade, políticas de cookies.”, diz.

De acordo com a advogada Mariana Blanes, o exemplo europeu de Lei Geral de Proteção de Dados sugere que haverá graduações que devem ser impostas pelo órgão fiscalizador.

“O foco é evitar abusos. Não deve ser exigida a mesma proteção e governança de uma empresa de grande porte. Mas, infelizmente, hoje, da forma que está, até a padaria precisa se preocupar.”, exemplificou a especialista.

                                                                               FONTE:PORTAL CONTABEIS




13º salário: Como informar o pagamento integral no eSocial?

A legislação determina que o adiantamento será de apenas metade do salário do empregado.


É comum que as empresas optem em pagar o décimo terceiro salário de forma integral. Ou seja, em uma só parcela.

Esse tipo de pagamento é permitido, desde que seja realizado até o dia 30 de novembro e informado corretamente ao Fisco. Entenda como comunicar a parcela integral ao eSocial.

13º salário no eSocial

Segundo a Nota Orientativa 2018.10, o que ocorre não é o pagamento integral do 13º salário, mas sim, um adiantamento superior ao valor devido. A legislação determina que o adiantamento será de apenas metade do salário do empregado. Assim, este adiantamento deverá ser declarado na folha do mês em que o pagamento ocorrer.

A nota esclarece que se o empregador quiser efetuar o pagamento integral, por exemplo, em novembro, ele deve pagar o correspondente ao líquido devido, ou seja, valor após dedução do INSS, e se houver, do IRRF. Com isso, na folha do 13º salário, em dezembro, ao efetuar o desconto do valor adiantado no mês anterior, o valor líquido que restará será zero.

Importante ressaltar que o pagamento, anterior a dezembro, deverá ocorrer em rubrica correspondente ao adiantamento. Ou seja, ainda que a empresa opte por pagar o décimo terceiro salário em uma única parcela, será necessário criar duas folhas, uma do adiantamento e outra da parcela final.

Valor

No eSocial, o empregador deve informar o adiantamento (correspondente ao valor líquido) no evento S-1200 da remuneração do mês em que esse adiantamento for pago. Enquanto que, em dezembro, ele irá enviar o evento S-1200, com periodicidade anual, com o valor do 13º salário devido junto aos descontos do adiantamento, da contribuição previdenciária e da retenção de IR, se houver.

Por exemplo, imagine que o empregado tem um salário de R$ 2.500,00, com desconto de INSS de R$ 221,62 e IRRF de R$ 28,08.

- Se a empresa optar por pagar o valor integral do seu 13º salário na competência de novembro, ela deve incluir no evento S-1200 da competência de novembro, a rubrica de “Adiantamento de 13º Salário”, e informar o valor líquido de R$ 2.250,30.
- Já na folha da parcela final, em dezembro, a empresa irá informar o valor total do 13º salário devido (R$ 2.500,00). E como descontos incluir: o adiantamento pago em novembro (R$ 2.250,30), o INSS (R$ 221,62) e o IRRF (R$ 28,08).
- Assim, o valor líquido do décimo terceiro salário será zero.

Caso haja aumento salarial em dezembro, o cálculo do 13º salário deverá, portanto, ser refeito considerando o novo salário, e a empresa terá que pagar a diferença salarial para o trabalhador.

Prazo para transmissão

O evento S-1210 (pagamento), diferentemente do evento S-1200 (remuneração), não possui periodicidade anual. Logo, ele será enviado para o eSocial no mês em que houver o pagamento do 13º salário. Ou seja, o evento S-1210 diz respeito ao regime de caixa, enquanto que o evento S-1200, se refere ao regime de competência.

Assim, o evento S-1200 e seu respectivo fechamento (S-1299), com periodicidade anual, devem ser transmitidos para o eSocial entre os dias 01 e 20 de dezembro.

Já o evento S-1210, deve ser enviado até o dia 07 do mês seguinte ou até o fechamento (S-1299) da folha deste mês, o que ocorrer primeiro.

Por fim, uma alternativa para esse caso, seria o empregador pagar o adiantamento do décimo terceiro salário normalmente e realizar o pagamento da segunda parcela nos primeiros dias do mês de dezembro, uma vez que é possível realizar a transmissão do evento S-1200 (da folha anual) até o dia 20 do mês de dezembro.

Para saber mais sobre o prazo de envio dos eventos, consulte o MOS (Manual de Orientação do eSocial) .

                                                                         FONTE:PORTAL CONTABEIS



sexta-feira, 27 de novembro de 2020

Simples Nacional: ISS e ICMS podem ser cobrados de forma separada do DAS

Contribuinte do Simples Nacional deve se atentar aos valores declarados e devidos no DAS, já que a Estados e Municípios podem ajuizar os débitos por eles administrados.


Empresas com débitos tributários devem ficar atentas ao quitar o DAS do Simples Nacional junto à Receita Federal.

De acordo com o art. 41, § 3º da Lei Complementar nº 123, os débitos e cobranças de ICMS e ISS apurados no Simples Nacional podem ser transferidos aos respectivos estados e municípios. Isso ocorre quando as regiões firmam convênio com a PGFN.

Dessa forma, ao acessar o eCAC (Centro Virtual de Atendimento) o contribuinte pode não receber o valor integral da dívida. Como mostra exemplo abaixo:

a imagem acima, a diferença consiste em débito do ISS devido à Prefeitura Municipal, que ajuizou o débito do imposto sobre serviços na Dívida Ativa, com apuração de multa, juros e encargos advocatícios.

 

Com isso, ao apurar os débitos, empresas devem ficar atentas se o estado ou cidade em que estão localizadas firmaram acordo com a PGFN. Em caso afirmativo, deverão recolher os tributos de ICMS e ISS separadamente para não continuar com dívidas.

Clique para conferir a lista completa de estados e municípios conveniados.

Parcelamentos

No caso dos parcelamentos de débitos, o contribuinte também deve se atentar aos valores declarados e os devidos. Na possibilidade da cobrança dos débitos de ICMS e ISS terem sido transferidos, estes não estarão incluídos na negociação.

Para regularização da situação fiscal, será necessário realizar a quitação ou parcelamento dos débitos estaduais e municipais, como ISS e ICMS, em cada região.

DAS Avulso

Em casos de ajuizamento do débito pelos entes estaduais e municipais, ao recalcular o PGDAS-D no Portal do Simples Nacional, a guia é gerada com os impostos federais, excluídos o ISS e ICMS.

Porém, é possível realizar o DAS avulso pelo portal do eCAC, inserindo o ICMS e ISS com destino ao Estado e município.

Convênios

Os estados e municípios podem ter convênios com a Procuradoria Geral da Fazenda Nacional. Existem dois tipos:

 

Integral

Implica a obrigatoriedade de inscrição na dívida ativa estadual e municipal e a cobrança judicial dos débitos de ICMS e ISS apurados no Simples Nacional, sejam constituídos por declaração do contribuinte (DASN ou PGDAS-D) ou decorrentes de lançamento de ofício.

Após a transferência dos débitos de ICMS e ISS (declarados em DASN ou PGDAS-D, ou lançados de ofício mediante aplicativo unificado - SEFISC) pela Receita Federal do Brasil a Estados e Municípios conveniados, o recolhimento desses débitos deve ser realizado em guia própria do ente federado responsável pelo tributo, e não mais em DAS. Da mesma forma, pedidos de parcelamento desses impostos deverão ser solicitados diretamente ao Estado ou Município.

Permanecerão sob a cobrança da PGFN apenas os débitos estaduais e municipais já inscritos em dívida ativa da União quando do início da vigência do convênio.

 

Parcial

Permite a delegação restrita da inscrição em dívida ativa e cobrança judicial do ICMS e ISS apurados no Simples Nacional e lançados de ofício pelo próprio convenente (Estado, DF ou Município) durante a fase transitória de fiscalização, de que trata o § 19 do art. 21 da Lei Complementar nº 123/ 2006.

Atualmente, não há mais necessidade de convênio parcial para a inscrição destes débitos em dívida ativa própria pelos entes federados, conforme art. 138, inciso IV, combinado com o art. 142 da Resolução CGSN 140/2018.

                                                                                     FONTE:PORTAL CONTABEIS




 

quinta-feira, 26 de novembro de 2020

Senado endurece pena para casos de crimes eletrônicos

 O Senado aprovou na última quarta-feira (25) projeto de lei (PL) 4554 / 2020, de autoria de Izalci Lucas (PSDB-DF). O texto determina um aumento de penas para quem comete fraudes eletrônicas.

O código penal prevê o crime de furto como passível de pena de um a quatro anos. Agora, de acordo com o novo texto aprovado, as penas podem ir de três a seis anos de reclusão "para quem cometer crimes de furto usando meios eletrônicos ou informáticos, conectado ou não a internet". 


A pena ainda é prevista para os casos em que o condenado se vale de dados eletrônicos fornecidos pela vítima ou por terceiro induzido ao erro, seja por meio de redes sociais, contatos telefônicos ou envio de correio eletrônico fraudulento. A pena será aumentada em um terço, caso o crime seja praticado por meio de um servidor mantido fora do território nacional e de dois terços se o golpe for aplicado contra pessoa idosa.

Segundo o senador Lucas, com a pandemia da Covid-19 houve um crescimento no número de crimes cibernéticos no país. Ele destacou que 600 mil pessoas sofreram fraudes eletrônicas recentes no que diz respeito ao auxílio emergencial pago pelo governo em razão da pandemia de coronavírus. Izalci havia proposto uma previsão de pena maior, de quatro a oito anos, mas, no relatório aprovado em plenário, ela acabou sendo reduzida.


O PL 4.554/2020 tramitava em conjunto com o PL 4.287/2019, de autoria do senador Lasier Martins (Podemos-RS). Ele ainda acrescenta hipótese de agravamento da pena de crime contra a honra quando cometido usando a internet. O texto tipifica o crime de “invasão de dispositivo informático” cujo objetivo é "obter, adulterar ou destruir dados ou informações sem autorização do usuário do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita".

Casos de invasão de dispositivos eletrônicos são inclusos no Código Penal

Para casos de crimes de invasão de dispositivo informático "com o fim de obter, adulterar ou destruir dados ou informações sem autorização do dono — ou ainda instalar vulnerabilidades para obter vantagem ilícita", a pena passa a ser de detenção de 3 meses a um ano, além de multa. Ainda pelo Código Penal, poderão sofrer essa pena "quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a invasão de dispositivo".

Caso a invasão provoque "a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas ou o controle remoto não autorizado do dispositivo invadido", a pena será de reclusão e multa, de acordo com o substitutivo. No Código Penal atual essa pena é de 6 meses a 2 anos e multa, se a conduta não constitui crime mais grave.     

O Código Penal prevê ainda que para casos de furto qualificado a pena é de reclusão de 2 a 8 anos e multa, se o crime é cometido com "destruição, abuso de confiança, mediante fraude, com emprego de chave falsa ou mediante concurso de duas ou mais pessoas". Há agravantes se são usados explosivos, se há roubo de carro transportado para outro estado ou exterior, entre outros.

Agora, o substitutivo do PL 4554/20 acrescenta o agravante do furto qualificado por meio eletrônico, "com ou sem a violação de mecanismo de segurança ou a utilização de programa malicioso, ou por qualquer outro meio fraudulento similar".

PL também torna mais rígidas punições contra estelionato por meios eletrônicos

Atualmente, o Código Penal prevê que obter, para si ou para outro, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante fraude, leva a pena de reclusão de 1 a 5 anos e multa, pelo Código Penal. Agora, com a aprovação do novo substitutivo, a punição será elevada para quatro a oito anos de reclusão, além de multa se a fraude for cometida valendo-se de informações fornecidas pela vítima ou por terceiro induzido em erro, “inclusive por meio de redes sociais, contatos telefônicos ou envio de correio eletrônico fraudulento, ou por qualquer outro meio fraudulento análogo”.


Assim como no furto qualificado, a pena para estelionato via meio eletrônico é aumentada se for utilizado servidor fora do território nacional ou se o crime for praticado contra idoso ou vulnerável. O substitutivo altera também o Código de Processo Penal (Decreto-Lei 3.689, de 1941) ao determinar que a competência para julgar crimes na internet ou de forma eletrônica seja determinada pelo local de residência da vítima.

O projeto segue agora para análise na Câmara dos Deputados. Caso ele seja sancionado, o texto passa a valer a partir da data de publicação no Diário Oficial da União.

                                                                                     FONTE:CANALTECH



4 dicas para evitar a falta de controle da produtividade na indústria

 Falar que o mercado está cada vez mais competitivo é meio que chover no molhado, pois a concorrência é algo inerente a qualquer segmento econômico. No setor industrial, uma das maneiras de se sobressair é buscar o aperfeiçoamento das operações. Para isso, no entanto, é preciso atacar alguns pontos delicados que geram gargalos no dia a dia, entre eles podemos destacar a falta de controle da produtividade.



Deixar de lado a eficiência nos processos produtivos pode provocar várias situações que vão acabar desgastando a rotina e trazendo, pouco a pouco, as perdas. No fim, se não for encontrada uma solução para resolver a falta de controle da produtividade, a indústria pode sofrer muitos prejuízos.

Como não queremos que nada negativo aconteça ao seu negócio, pelo contrário, nosso objetivo é que ele prospere e alcance os melhores resultados sempre, fizemos este artigo. Nele, listamos 4 dicas para você evitar a falta de controle da produtividade e deixar a sua indústria pronta para enfrentar todos os desafios do mercado. Siga com a gente e confira!

Como evitar a falta de controle da produtividade

Como prometido, na sequência você encontra a lista com as dicas de como fazer uma gestão eficiente da produção da sua indústria. O mais importante para gente é que, ao final da leitura, você entenda que qualquer problema pode ser corrigido, ou melhor, prevenido. Basta um pouco de atenção, cuidado e planejamento. Vamos às dicas!

                                                             https://go.wk.com.br/p9070p


1 – Faça o mapeamento e a padronização de processos

Digamos que cada funcionário da fábrica faça uma atividade de um jeito diferente, com prazos indefinidos e sem um planejamento adequado. Isso não só dificulta a identificação de aspectos que precisam ser otimizados, mas também atrapalha a prevenção da perda de tempo com trabalhos desnecessários.

Diante disso, o papel principal do mapeamento é justamente reverter essa situação. Ao realizá-lo, ele irá entregar resultados que vão auxiliar no desenvolvimento de melhorias e na modelagem de processos para agregar ainda mais valor na produção.

Com o mapeamento em mãos, é hora de padronizar as rotinas. Para isso, o mais indicado é contar com um sistema de gestão, como um ERP, pois ele facilita a integração das informações e o gerenciamento dos processos de forma unificada e em tempo real. Tudo isso traz inúmeros benefícios para a indústria, como redução de custos, cumprimento dos prazos e otimização dos procedimentos.

2 – Elabore o planejamento dos recursos de produção

É claro que não poderíamos deixar de falar sobre o planejamento. Aqui, ele é voltado à produção e vai garantir que atrasos, falta de insumos e desperdícios não aconteçam. Nele devem constar o que a indústria vai comprar e produzir, a organização do calendário de fabricação e seus prazos, como ela vai obter mão de obra qualificada, entre outros. Tudo isso vai influenciar diretamente nas estratégias de logística e, consequentemente, no bom atendimento ao cliente.

Se pararmos para pensar, todos esses tópicos juntos parecem atividades muito distantes dentro da indústria. No entanto, assegurar a qualidade dos produtos e serviços, fazer uma gestão eficiente dos custos e recursos e ainda ter vantagens competitivas sobre os concorrentes são aspectos que estão interligados e precisam ser planejados de forma integrada, para que não fique nenhuma ponta solta.

3 – Tenha um plano de produção integrado a outros setores

Como uma andorinha só não faz verão, não dá para pensar na produção como uma unidade isolada dentro da indústria. É fundamental pensar de maneira integrada com os outros setores, principalmente porque há aqueles que estão diretamente ligados à produção, como o estoque, a área de compras, as vendas e até mesmo o marketing.

Então, assim como você fez o mapeamento e planejamento do setor de fabricação, estabeleça processos bem definidos para as outras áreas da indústrias também. Imagine como tudo seria mais fácil e contribuiria para o controle da produtividade se a comunicação entre os setores estivesse bem alinhada? Ou se o fluxo de documentos ocorresse de maneira automatizada?

Além de ganhar tempo nas atividades, a indústria ainda teria muito mais segurança e confiança nas informações, pois a automação garante o registro de datas e horários de todas as ações e também identifica quem fez a alteração.

4 – Estabeleça um programa de prevenção de riscos

Nada pode ser tão básico para prevenir a falta de controle da produtividade do que assegurar que as máquinas e os equipamentos funcionem corretamente e não causem nenhum dano aos funcionários e à estrutura da indústria. Por isso, priorize a implementação de um programa de manutenção preventiva, evitando que ela ocorra somente de forma corretiva. Esse tipo de atitude, inclusive, faz parte do que há de mais moderno na área e segue premissas, por exemplo, da Indústria 4.0.

Além disso, prevenir qualquer tipo de perigo é a chave para que retrabalhos, prejuízos, ociosidades de pessoas e equipamentos, problemas de qualidade e até mesmo acidentes com a equipe sejam reduzidos ou até mesmo extintos. E se nada disso acontece, o processo produtivo pode seguir conforme o planejado, certo?

Com essas 4 dicas já é possível colocar em ordem   da produtividade e acabar com diversos entraves que atrapalham o bom andamento da área de produção. Porém, muitos processos que falamos aqui somente são possíveis com o auxílio da tecnologia de controle.

                                                                                               FONTE:BLOG WK SISTEMAS


quarta-feira, 25 de novembro de 2020

Phishing por telefone volta a ameaçar empresas durante pandemia

 Uma velha tática de engenharia social voltou a ser usada por criminosos para obtenção de informações e dados sigilosos que permitam o acesso a redes internas. Na onda da pandemia, os alvos, mais uma vez, são os colaboradores em regime de trabalho remoto, que recebem ligações telefônicas dos bandidos que visam comprometer sistemas corporativos, roubar informações financeiras ou fundos e realizar infecções com malware.

O alerta é da Check Point Research, que cita dois casos do chamado vishing, uma combinação da palavra já conhecida no vocabulário de segurança digital, o phishing, com os serviços de voz sobre IP utilizados pelos golpistas na realização dos ataques. Tais explorações são altamente direcionadas, envolvendo uma etapa de coleta de informações por meio do LinkedIn e outras redes sociais, além de sites oficiais, em busca dos principais alvos: funcionários que tenham acesso à rede ou trabalhem com recursos que possam ser lucrativos caso obtidos pelos bandidos.

Em agosto, o FBI e a CISA (Agência de Segurança Cibernética e Infraestrutura, na sigla em inglês) também emitiram comunicado sobre a ocorrência de tentativas de phishing. De acordo com as agências do governo americano, empresas do setor privado estariam sendo alvo de ataques voltados à obtenção de logins de acesso a redes corporativas, que estariam sendo vendidos a hackers ou sendo usados diretamente, pelos próprios golpistas, em tentativas de ransomware.

Como funcionam os ataques?

Os criminosos costumam se passar por representantes de departamentos jurídicos, financeiros ou de recursos humanos, enquanto o início dos contatos costuma acontecer por meio de telefones de atendimento de suporte técnico. A partir deles, o acesso já pode ser obtido ou, então, os contatos de executivos e colaboradores de escalão mais altos é conseguido, de forma que a segunda fase do golpe aconteça contra eles. Segundo a Check Point, também existem casos em que o vishing aconteceu de forma combinada ao envio de um e-mail fraudulento, de forma que os alvos não desconfiassem se tratar de um golpe.

Uma empresa não identificada no alerta dos especialistas, por exemplo, recebeu seis ligações fraudulentas em um período de três meses. Em uma delas, um número de suporte técnico disponível publicamente foi contatado, com uma golpista tentando se passar por uma executiva da companhia, com direito a sotaque compatível e grafias corretas de nomes e cargos. Ela afirmava precisar do contato de um outro gestor, que foi passado a ela, e ainda sugeriu a instalação de um software de acesso remoto para que ela mesma pudesse ter acesso à rede interna. Em uma segunda ocorrência, a tentativa foi semelhante, mas o representante desconfiou e não deu as informações solicitadas.

No primeiro caso, o telefone era de Miami, nos Estados Unidos, mas a identificação do golpe aconteceu com a descoberta de relatos de que o mesmo contato já havia sido usado em golpes semelhantes contra empresas do Japão, Reino Unido, Polônia, Bulgária e Singapura, entre outros, em 95 situações ao longo do segundo semestre de 2020. A segunda situação aconteceu a partir de um número de São Francisco, também nos EUA, que não consta em cadastros de spam ou registros conhecidos relacionados a fraudes.

“Nestes ataques, o criminosos controla os canais de informação, deixando [a vítima] sem uma fonte confiável [para afirmar] se o contato é real ou falso. Estamos vendo cada vez mais ciberataques incorporando chamadas de vishing como parte de suas cadeiras de infecção”, afirma Lotem Finkelsteen, diretor de inteligência de ameaças da Check Point. Ele taxa os golpes desse tipo como uma das principais tendências de ameaça atuais contra os trabalhadores em redime remoto.

Como agir diante dessa ameaça?

O alerta de segurança pede que os colaboradores desconfiem de ligações desse tipo e não compartilhe dados ou demais informações a não ser que tenha certeza absoluta de quem está do outro lado da chamada. O ideal, aponta a Check Point, é solicitar um número e ligar de volta depois de pesquisar o contato na internet em busca de relatórios de segurança e relatos de phishing. Caso possua um contato corporativo do indivíduo citado, vale a pena comparar os telefones e buscar verificar a autenticidade da chamada.

Além disso, a recomendação é que os trabalhadores relatem qualquer ligação suspeita ou tentativa de fraude a seus gestores e se mantenham informados sobre golpes e ataques desse tipo. Transferências bancárias, downloads ou a instalação de softwares não devem ser feitas após pedidos feitos por telefone, a não ser que, novamente, o colaborador tenha certeza absoluta de com quem está conversando.

                                                                                                   FONTE:CANALTECH

terça-feira, 24 de novembro de 2020

Reuso de senhas acaba comprometendo 350 mil perfis de usuários do Spotify

 Cerca de 350 mil assinantes do Spotify tiveram suas contas comprometidas por criminosos cibernéticos — mas calma lá, a plataforma de streaming de músicas não sofreu um vazamento de dados. A culpa de tal exposição indevida, desta vez, não foi culpa da companhia, mas sim dos próprios usuários, que estavam utilizando no serviço a mesma combinação de login e senha empregada em algum outro site na web — este sim, invadido.



O que aconteceu foi o seguinte: um grupo de criminosos cibernéticos usou uma técnica chamada credential stuffing, que nada mais é do que a tentativa de reutilizar credenciais vazadas por outro serviço online qualquer para entrar em contas de uma outra plataforma online. Como vários internautas (infelizmente) usam o mesmo e-mail e a mesma senha para entrar em todos os sites que utilizam diariamente, a técnica costuma ser eficaz.

No caso, os meliantes se apossaram de algum banco de dados vazado e começaram a testar as credenciais no app de músicas, obtendo sucesso em adentrar em 350 mil perfis de pessoas que reutilizavam a sua própria password. Essas combinações funcionais foram então compiladas e armazenadas em um servidor web desprotegido — o que significa que qualquer internauta poderia encontrá-las e utilizá-las à vontade.

O alerta foi emitido pelos pesquisadores Ran Locar e Noam Rotem, que são especializados em vasculhar a web para encontrar dados expostos. “A lição para o usuário final é: não recicle sua senha. Eventualmente, uma delas será exposta”, afirmou Locar em um relatório publicado no site vpnMentor. Os especialistas notificaram a empresa de hospedagem para que a coleção de dados fosse retirada do ar.



Vale ouro!

Por mais que elas não carreguem dados sensíveis, contas do Spotify são preciosas para os criminosos cibernéticos por dois motivos. O primeiro — e mais óbvio — é a revenda: após sequestrar um perfil dotado de cartão de crédito e com assinatura premium para o serviço, os meliantes comercializam tais credenciais para terceiros a preços muito mais acessíveis em comparação com os valores cobrados mensalmente pela plataforma.

Além disso, esses perfis roubados podem ser utilizados como uma rede de bots (robôs) para impulsionar determinada música ou álbum do serviço, ordenando-os a reproduzirem de forma massiva aquele conteúdo mediante pagamento do artista. Trata-se, obviamente, de uma prática fraudulenta para ambas as partes e que já está sendo considerada uma tendência muito perigosa pela indústria da música dos Estados Unidos.

De qualquer forma, após receber a notificação de Ran e Noam, o Spotify requisitou um reset de senha forçado para todos os usuários afetados. Investigações estão em andamento para determinar os responsáveis pela manobra criminosa.

                                                                               FONTE:CANALTECH

Darf: Pagamento de parcelamentos será emitido exclusivamente pela Internet

As prestações de parcelamento poderão ser quitadas por meio de home banking ou em terminais de autoatendimento.



A Receita Federal informou nesta segunda-feira, 23, que o Documento de Arrecadação de Receitas Federais (Darf) utilizado para quitação de parcelamentos de débitos não previdenciários administrados pela RFB será emitido exclusivamente por meio do site da RFB na Internet. A medida começa a valer a partir de fevereiro de 2021.

De acordo com a nota, para efetuar o pagamento, o contribuinte deverá acessar o Portal e-CAC, por meio do menu “Pagamentos e Parcelamentos” ou nas unidades de atendimento da Receita Federal do Brasil, como mostra a imagem abaixo:

As prestações de parcelamento poderão ser quitadas por meio de home banking ou em terminais de autoatendimento.

                                                                             FONTE:PORTAL CONTABEIS


Receita confirma que não haverá exclusão do Simples Nacional

Em nota, Receita afirma que mesmo com a suspensão da exclusão do Simples, a cobrança dos débitos continua normalmente.


Devido a crise provocada pela pandemia de coronavírus, a Receita Federal havia informado, em julho, que micro e pequenas empresas inadimplentes com o Simples Nacional não seriam excluídas do regime especial em 2020.

Na época, o Fisco atendeu um pedido do Serviço Brasileiro de Apoio às Micro e Pequenas Empresas (Sebrae) e decidiu suspender o processo de notificação e de expulsão do regime como forma de ajudar os pequenos negócios.

Contudo, diversos leitores do Contábeis relataram que receberam intimações de cobranças relativas a débitos de 2020. Conforme mostra a intimação abaixo:


De acordo com a contadora Ana Laura Alonso, a notificação chegou pela caixa postal dos clientes inadimplentes que são optantes do Simples Nacional.

“Quando fui fazer as apurações de outubro, me deparei com a intimação na caixa postal dos clientes. Todos receberam a notificação de exclusão caso os débitos não sejam colocados em dia”, conta.

Entretanto, em nota exclusiva para o Contábeis, a Receita Federal informou que a suspensão da exclusão está mantida.

“Neste ano, excepcionalmente, não haverá a exclusão do Simples Nacional por dívidas. Entretanto, a cobrança dos débitos continua normalmente com a emissão dos avisos de cobrança”, afirmou o Órgão.

Exclusão do Simples Nacional

Em 2019, mais de 730 mil empresas foram notificadas para exclusão do Simples por débitos tributários. Desse total, cerca de 224 mil quitaram os débitos e 506 mil empresas acabaram excluídas do regime.

De acordo com o Sebrae, a manutenção das empresas no Simples Nacional, regime que unifica a cobrança de tributos federais, estaduais e municipais num único boleto, representa uma ação importante para impulsionar a recuperação dos negócios de menor porte, que tiveram prejuízos com a paralisação das atividades.

Segundo levantamento do Sebrae e da Fundação Getulio Vargas (FGV), o percentual de perda média do faturamento chegou a 70% na primeira semana de abril. Foram ouvidos 6.470 proprietários de negócios em todo o país, entre microempreendedores individuais, micro empresas e empresas de pequeno porte.

                                                                                    FONTE:PORTAL CONTABRIS





segunda-feira, 23 de novembro de 2020

A repercussão da Lei Geral de Proteção de Dados Pessoais na Construção Civil

A LGPD mal entrou em vigor e já temos condenações crescentes em demandas judiciais e administrativas, em que nem a ausência de sanções ou de uma Autoridade Nacional de Proteção de Dados está sendo capaz de coibir tais ocorrências.


Recente decisão ocorrida no Processo de nº 1080233-94.2019.8.26.0100 do Tribunal de Justiça do Estado de São Paulo não deixou por menos: uma construtora foi condenada por compartilhar, ilegalmente, sem qualquer consentimento dos titulares, dados pessoais de compradores de suas unidades autônomas com diversas outras empresas, em flagrante violação a lei, ainda mais quando esse compartilhamento é realizado junto a empresas estranhas à relação contratual, como foi o caso, o que causou sérios danos a esses titulares ocasionando, por consequência, a condenação por danos morais.

Ou seja, em relação a construção civil, de maneira geral, a adequação à lei deverá ser alinhada em diferentes frentes. Isso porque objetiva-se a construção de grandes empreendimentos e, para tanto, diversas são as atividades que se inter-relacionam.

Para quem já está acostumado com todo esse processo, sabe que ele tem início com os procedimentos preliminares à uma incorporação imobiliária e que finda na construção do empreendimento, com a respectiva venda/locação de suas unidades. Essas etapas levam em consideração desde a relação com o proprietário do terreno, que é o cedente do espaço, até a atuação da construtora e incorporadora, as quais realizam a construção e a parceria relacionada a venda das unidades, respectivamente. Associados a tudo isso, e não menos importante, também devem ser considerados os compradores, clientes, que são as pessoas físicas ou jurídicas interessadas no imóvel.

Em todo esse processo há um atrelado de relações contratuais e, por conseguinte, tratamento de dados pessoais que deverão ser considerados no contexto de todos os participantes desta relação jurídica: desde os dados dos sócios, até aqueles relacionados aos colaboradores das empresas contratadas, fornecedores e clientes.

Isso sem citar as empresas que igualmente participam de estudos técnicos e de viabilidade econômica na execução do projeto, assim como o eventual compartilhamento de dados dos sócios das empresas junto aos órgãos públicos, para auxiliar na realização do processo. Em obediência às leis do setor, desde leis específicas, como a Lei nº 4.195/1964, que trata da incorporação imobiliária, até as leis mais gerais, como o Código Civil e o Código de Defesa do Consumidor, por exemplo, todas as normas que deverão estar presentes e obrigatórias relacionadas ao setor devem ser igualmente obedecidas.

Ou seja, considerando que desde um planejamento de obra estruturado e detalhado até a entrega de uma unidade diversos fatores devem ser considerados, a responsabilidade das construtoras em relação aos dados pessoais que controlam deve ser ainda maior, visto que seu papel diante de todo esse processo será de decisão sobre o tratamento deles e consequente definição de bases legais adequadas.

Não obstante, é necessário que se conheça todas as relações jurídicas as quais essas organizações estão atreladas, considerando o fluxo e o ciclo de vida dos dados desde sua coleta, até os necessários compartilhamentos realizados em razão da natureza de suas atividades negociais, seu período de retenção e posterior descarte.

A título de exemplo, podemos citar alguns dados que usualmente são coletados:

— Provenientes de clientes, compradores das unidades: nome, RG, CPF, estado civil, sexo, telefone, e-mail, endereço, dados bancários, entre outros dados constantes de um contrato de adesão;

— Dados pessoais dos colaboradores, cujo conteúdo também abarca dados sensíveis, e que ficam alocados em áreas como Departamento Pessoal, Financeiro, RH;

— Dados pessoais de fornecedores, parceiros de negócios e terceiros;

— Dados coletados de processos judiciais ajuizados;

— Dados compartilhados dos funcionários terceirizados e advindos de outras empresas contratadas para prestar serviços a construtora, como vigilância, limpeza, obra, projetos, pintura etc.

Em relação aos dados pessoais dos funcionários de empresas terceirizadas: a construtora, como tomadora dos serviços, pode vir a ser responsabilizada, mormente na seara trabalhista, e, por tal motivo, justificável a retenção deles face a fazer defesa desde o período da contratação até o prazo prescricional previsto na lei, ou o que for definido internamente.

As políticas de retenção, nesse caso, devem ser diferenciadas. Durante o período em que a obra se encontra em andamento, a construtora deve manter esses dados sob seu controle. Após o término da obra, a base legal pode ser modificada, visto que a obra já acabou, não se justificando a manutenção das informações do colaborador da empresa terceirizada, exceto pelas situações em que demandas trabalhistas podem surgir, situação que deve ser discutida caso a caso. Existem doenças ocupacionais que podem surgir anos após a prescrição prevista nas legislações trabalhistas e a organização deve ficar atenta à natureza dos serviços que são por ela prestados.

Além desses motivos, é urgente a adequação da LGPD nessas organizações: em todo o processo de implementação, em que não só os documentos são considerados, mas as medidas técnicas, organizativas e operacionais que garantam a segurança dessas informações.

No mais, adequações nos contratos com a definição dos papéis são motivo de grande importância para avaliar em quais situações a construtora age como controladora, como controladora conjunta ou, quem sabe, podendo até atuar como operadora. Tudo vai depender das suas atividades exercidas e da natureza operacional. 

Atentos a tudo isso, de certo que um grande passo para a conformidade será tomado,visto que muito ainda deverá ser definido pela Autoridade Nacional de Proteção de Dados Pessoais. No entanto, antes mesmo que sejam definidas novas diretrizes acerca do tratamento de dados pessoais a ser realizado em setores econômicos específicos, é fundamental que as determinações normativas mais abrangentes sobre o tema sejam colocadas em prática em respeito ao Estado democrático de Direito, através da tutela fundamental dos direitos de privacidade.

                                                                                      FONTE:CONJUR