regina@cryptoid.com.br

Estamos em novo endereço. Encontre-nos lá!

Faça parte desse projeto você também!

Conteúdo

O objetivo desse Blog é apresentar essa fantástica e importante tecnologia, de forma simples, para que pessoas que não dominam aspectos técnicos também possam acompanhar a evolução da adoção da Certificação Digital e o universo que gira ao seu redor:

Certificado Digital para Assinatura e Sigilo, Certificado de Atributo, Carimbo do Tempo, Documentos Eletrônicos, Processos Eletrônicos, Nota Fical Eletrônica, TV Digital, Smart Card, Token, Assinador de Documento, Gerenciador de Identidades etc..

Este Blog publica matérias e artigos extraídos da mídia que expressam a opinião dos respectivos autores e artigos escritos por mim que expressam, exclusivamente, minha opinião pessoal sem vínculo a nenhuma organização.

Matérias organizadas por data de publicação

sexta-feira, 29 de abril de 2011

INSTRUÇÃO NORMATIVA RFB/MF 1.149/2011




MINISTÉRIO DA FAZENDA
SECRETARIA DA RECEITA FEDERAL DO BRASIL
INSTRUÇÃO NORMATIVA Nº 1.149, DE 28 DE ABRIL DE 2011


Aprova o programa gerador e as instruções para preenchimento da Declaração de Informações Econômico-Fiscais da Pessoa Jurídica (DIPJ 2011).

O SECRETÁRIO DA RECEITA FEDERAL DO BRASIL, no uso das atribuições que lhe conferem os incisos III e XVI do art. 273 do Regimento Interno da Secretaria da Receita Federal do Brasil, aprovado pela Portaria MF nº 587, de 21 de dezembro de 2010, e tendo em vista o disposto no art. 16 da Lei nº 9.779, de 19 de janeiro de 1999, resolve:


Art. 1º Fica aprovado o programa gerador e as instruções para preenchimento da Declaração de Informações Econômico-Fiscais da Pessoa Jurídica (DIPJ 2011), relativa ao ano-calendário de 2010, exercício de 2011, na forma desta Instrução Normativa.


Art. 2º O programa gerador da DIPJ 2011 é de reprodução livre e estará disponível no sítio da Secretaria da Receita Federal do Brasil (RFB) na Internet, no endereço , a partir do dia 2 de maio de 2011.


Art. 3º As declarações geradas pelo programa gerador da DIPJ 2011 deverão ser apresentadas por meio da Internet, com a utilização do programa de transmissão Receitanet, disponível no endereço mencionado no art. 2º.


Parágrafo único. Para a transmissão da DIPJ 2011, a assinatura digital da declaração, mediante a utilização de certificado digital válido, é obrigatória.


Art. 4º Todas as pessoas jurídicas, inclusive as equiparadas, deverão apresentar a DIPJ 2011 de forma centralizada pela matriz.


§ 1º A obrigatoriedade a que se refere este artigo não se aplica:


I - às pessoas jurídicas optantes pelo Regime Especial Unificado de Arrecadação de Tributos e Contribuições devidos pelas Microempresas e Empresas de Pequeno Porte (Simples Nacional), de que trata a Lei Complementar nº 123, de 14 de dezembro de 2006;


II - aos órgãos públicos, às autarquias e às fundações públicas; e


III - às pessoas jurídicas inativas de que trata a Instrução Normativa RFB nº 1.103, de 21 de dezembro de 2010.


§ 2º A DIPJ 2011 deverá ser apresentada, também, pelas pessoas jurídicas extintas, cindidas parcialmente, cindidas totalmente, fusionadas ou incorporadas.


§ 3º A obrigatoriedade de entrega na forma prevista no § 2º não se aplica à incorporadora, nos casos em que as pessoas jurídicas, incorporadora e incorporada, estejam sob o mesmo controle societário desde o ano-calendário anterior ao do evento.


Art. 5º As declarações geradas pelo programa gerador da DIPJ 2011 devem ser apresentadas até as 23h59min59s (vinte e três horas, cinquenta e nove minutos e cinquenta e nove segundos), horário de Brasília, do dia 30 de junho de 2011.


Parágrafo único. As declarações geradas pelo programa gerador da DIPJ 2011, pelas pessoas jurídicas extintas, cindidas parcialmente, cindidas totalmente, fusionadas, incorporadoras ou incorporadas, devem ser apresentadas até as 23h59min59s (vinte e três horas, cinquenta e nove minutos e cinquenta e nove segundos), horário de Brasília, do último dia útil do mês subsequente ao do evento, observando-se o disposto na Instrução Normativa RFB nº 946, de 29 de maio de 2009.


Art. 6º A apresentação da DIPJ 2011 após o prazo de que trata o art. 5º, ou a sua apresentação com incorreções ou omissões, sujeita o contribuinte às seguintes multas:


I - de 2% (dois por cento) ao mês-calendário ou fração, incidente sobre o montante do Imposto sobre a Renda da Pessoa Jurídica informado na DIPJ 2011, ainda que integralmente pago, no caso de falta de entrega dessa declaração ou entrega após o prazo, limitada a 20% (vinte por cento), observado o disposto no § 3º; e


II - de R$ 20,00 (vinte reais) para cada grupo de 10 (dez) informações incorretas ou omitidas.


§ 1º Para efeito de aplicação da multa prevista no inciso I do caput, será considerado como termo inicial o dia seguinte ao término do prazo originalmente fixado para a entrega da declaração e como termo final a data da efetiva entrega ou, no caso de não apresentação, da lavratura do auto de infração.


§ 2º Observado o disposto no § 3º, as multas serão reduzidas:


I - a 50% (cinquenta por cento), quando a declaração for apresentada após o prazo, mas antes de qualquer procedimento de ofício; e


II - a 75% (setenta e cinco por cento), se houver a apresentação da declaração no prazo fixado em intimação.


§ 3º A multa mínima a ser aplicada será de R$ 500,00 (quinhentos reais).


Art. 7º A Coordenação-Geral de Tecnologia da Informação (Cotec) poderá editar Ato Declaratório Executivo para aprovar nova versão do programa gerador da DIPJ 2011 quando o objetivo for promover atualizações ou correções que se fizerem necessárias ao cumprimento do disposto nesta Instrução Normativa.


Art. 8º Esta Instrução Normativa entra em vigor na data de sua publicação.



CARLOS ALBERTO FREITAS BARRETO
D.O.U., 29/04/2011 - Seção 1

TRT-2: Saiba como protocolizar petições eletronicamente por meio do Sisdoc

O Sistema de Protocolização de Documentos Físicos e Eletrônicos do TRT-2, mais conhecido como Sisdoc, permite a prática de atos processuais por meio eletrônico para processos em trâmite perante a 1ª instância. Com o sistema, os advogados podem protocolizar, via internet, suas petições e documentos na Justiça do Trabalho da 2ª Região.

O uso do Sisdoc é facultativo e depende do cadastramento do usuário no Cadastro Unificado de Serviços, disponível no site do tribunal (no menu Processos / Serviços On-line). O Sisdoc está disponível para todas as comarcas do TRT da 2ª Região.  

Veja a reportagem sobre o Sisdoc.

Fonte: Tribunal Regional do Trabalho da 2ª Região

quinta-feira, 28 de abril de 2011

Quadrilha que clonava cartões em SP pode ter lesado cerca de 10 mil clientes no país

SÃO PAULO - As onze pessoas presas pela Polícia Federal (PF) na Grande São Paulo e litoral paulista acusadas acusada de clonar cartões de crédito pode ter lesado cerca de 10 mil pessoas. 

 

O prejuízo, de acordo com a PF, pode chegar a R$ 15 milhões. Além de São Paulo, clientes de operadoras de cartões de crédito foram lesados no Ceará, Pernambuco e Maranhão.


De acordo com a PF, os criminosos fingiam ser técnicos de manutenção de máquinas onde são passados os cartões. Em alguns casos, as máquinas sequer eram retiradas do respectivo estabelecimento comercial. Os bandidos usavam um dispositivo que permitia uma conexão sem fio. Um bandido ficava em algum lugar com um computador e obtinha assim dados de clientes.



Na operação, batizada de Pós-Habilitado, os agentes federais, além de cartões clonados, apreenderam impressoras para fabricação desses cartões e máquinas adulteradas. A ação ainda cumpriu 24 mandados de busca e apreensão. Segundo a PF, a Justiça autorizou o seqüestro de bens e o bloqueio de contas bancárias dos investigados, para futuro ressarcimento à Caixa Econômica Federal e outros bancos lesados. 

A investigação começou há cinco meses, depois que uma empresa detectou a instalação fraudulenta de três máquinas adulteradas em estabelecimentos filiados. Funcionários da própria empresa credenciadora foram cooptados pela quadrilha para a instalação das máquinas. 

Após recuperar as trilhas ilegalmente capturadas, a quadrilha confeccionava os clones dos cartões, para uso próprio ou revenda para outros grupos criminosos.
- Eles tinham uma parte dos dados capturados, e confeccionavam os cartões para efetuar saques. Outra parte da quadrilha vendia esses cartões, uma espécie de empresa organizada - diz o delegado Osvaldo Scalezi.

Em alguns casos, comerciantes permitiam o uso indiscriminado de cartões clonados em seus estabelecimentos. O dinheiro era repassado aos criminosos e eles recebiam comissão. 

Os cartões clonados eram utilizados para compras de alimentos, eletrônicos, joias e outros produtos, que era vendidos a receptadores pela metade do preço da nota fiscal. 

Na noite desta quinta-feira, a polícia foi chamada num dos maiores shoppings da Zona Sul de São Paulo após comerciantes desconfiar de alguns clientes que estariam usando cartões clonados. Os policiais cercaram o local, mas ninguém foi preso.

Os suspeitos serão indiciados por furto qualificado, mediante fraude e formação de quadrilha e, se condenados, estão sujeitos a penas que variam de 2 a 8 anos de reclusão.

A operação faz parte do Projeto Tentáculos, desenvolvido pela PF para combater crimes de clonagem de cartão e de fraude em internet banking.


Fonte O Globo
Publicada em 28/04/2011 às 19h29m
© 1996 - 2011. Todos os direitos reservados a Infoglobo Comunicação e Participações S.A.

Plantão eletrônico: novidade do STJ

O STJ continua inovando com o projeto Justiça na Era Digital.

Agora implementa o plantão eletrônico, sistema de processamento eletrônico de matérias urgentes quando não houver expediente forense.

Mas atenção: não serão mais recebidas petições em papel em feriados e final de semana.

Leia a regulamentação:

RESOLUÇÃO 05 DE 31 DE MARÇO DE 2011 

Cria rotinas administrativas para o exame de matérias urgentes apresentadas nos dias em que não houver expediente no Tribunal, fora dos períodos de recesso e férias coletivas. 

O PRESIDENTE DO SUPERIOR TRIBUNAL DE JUSTIÇA, usando da atribuição que 
lhe é conferida pelo inciso XX do art. 21 do RISTJ e considerando a necessidade de normatizar os pedidos de medidas urgentes apresentados nos fins de semana e feriados, fora, portanto, dos períodos de recesso e férias coletivas, quando a competência, nos termos da alínea “c” do inciso XIII do art. 21 do RISTJ, é do Presidente do Tribunal,

RESOLVE:

Art. 1º Nos dias em que não houver expediente forense, a tutela de urgência, no âmbito do Tribunal, será prestada em regime de plantão.

Art. 2º A Secretaria Judiciária receberá as petições no horário das 9 horas às 18 horas e procederá à preparação para a distribuição no sistema automatizado.

Art. 3º Realizada a distribuição, a Secretaria Judiciária encaminhará o processo ao gabinete, dando conhecimento ao ministro relator ou a servidor por ele indicado.

Art. 4º Ausente do Distrito Federal o relator, a Secretaria Judiciária certificará o fato e encaminhará os autos ao ministro que o seguir na antiguidade, dentre os que compõem as turmas da mesma seção.

Parágrafo único. Esgotada a lista da seção, serão os autos conclusos ao presidente ou vice-presidente do Tribunal, nesta ordem.

Art. 5º A atuação do Superior Tribunal de Justiça no plantão judiciário será reservada ao exame das seguintes matérias

I – habeas corpus contra prisão, busca e apreensão, bem assim medida cautelar decretadas por autoridade sujeita à competência originária do Superior Tribunal de Justiça;

II – mandado de segurança contra ato de autoridade coatora sujeita à competência originária do Superior Tribunal de Justiça, cujos efeitos se operem durante o plantão ou no primeiro dia útil subsequente;

III – suspensão de segurança e suspensão de execução de liminar e de sentença, bem como as reclamações a propósito das decisões do presidente, cujos efeitos se operem durante o plantão ou no primeiro dia útil subsequente;

IV – comunicação de prisão em flagrante e apreciação de pedidos de concessão de liberdade provisória em inquérito ou ação penal da competência originária do Tribunal;

V – representação da autoridade policial ou requerimento do Ministério Público, visando à decretação de prisão preventiva ou temporária, de busca e apreensão ou medida cautelar, justificada a urgência e observada a competência originária do Tribunal.

Parágrafo único. Não serão despachadas durante o plantão judiciário petições cujo objeto seja prisão, busca e apreensão ou medida cautelar decretadas ou mantidas em grau de recurso por tribunais locais.

Art. 6º Os feitos previstos no art. 5º desta resolução serão protocolados exclusivamente por meio eletrônico, através do sistema de processamento eletrônico e-STJ, na forma da Resolução n. 1 de 10 de fevereiro de 2010.

Art. 7º O horário de funcionamento dos setores de apoio ao plantão judicial é das 9 horas às 19 horas.
Parágrafo único. O funcionamento interno de tais setores será disciplinado pela Presidência em ato normativo próprio.

Art. 8º A Secretaria dos Órgãos Julgadores ficará encarregada das comunicações e de todos os atos necessários ao cumprimento das decisões.

Art. 9º Os casos omissos serão decididos pelo presidente do Tribunal.

Art. 10. Fica revogada a Resolução Interna n. 1 de 20 de outubro de 2010.

Art. 11. Esta resolução entra em vigor 30 dias após a sua publicação.
 Ministro ARI PARGENDLER

STJ inaugura plantão eletrônico para casos de urgência em fins de semana  

O Superior Tribunal de Justiça (STJ) está implantando um novo sistema para recebimento e processamento eletrônico de matérias urgentes nos dias em que não houver expediente forense. A novidade já estará disponível para os advogados neste fim de semana e dará mais agilidade aos casos que requerem tutela de urgência.

Com a implantação do novo sistema, o STJ deixará de atender aos pedidos de protocolo de petições em papel nos finais de semana e feriados. A remessa, nos casos urgentes, deverá ser feita exclusivamente pela internet e toda petição inicial transmitida entre 9h e 18h será processada no mesmo dia.

A mudança está regulamentada na Resolução n. 5, de 31 de março de 2011, que relaciona as cinco hipóteses de matérias urgentes que poderão ser objeto de apreciação no plantão judiciário.

1 – Habeas corpus contra prisão, busca e apreensão, bem assim medida cautelar decretadas por autoridade sujeita à competência originária do STJ;

2 – Mandado de segurança contra ato de autoridade coatora sujeita à competência originária do STJ, cujos efeitos se operem durante o plantão ou no primeiro dia útil subsequente;

3 – Suspensão de segurança e suspensão de execução de liminar e de sentença, bem como as reclamações a propósito das decisões do presidente, cujos efeitos se operem durante o plantão ou no primeiro dia útil subsequente;

4 – Comunicação de prisão em flagrante e apreciação de pedidos de concessão de liberdade provisória em inquérito ou ação penal da competência originária do STJ;

5 – Representação da autoridade policial ou requerimento do Ministério Público, visando à decretação de prisão preventiva ou temporária, de busca e apreensão ou medida cautelar, justificada a urgência e observada a competência originária do STJ.

De acordo com a Resolução n. 5/2011, “não serão despachadas durante o plantão judiciário petições cujo objeto seja prisão, busca e apreensão ou medida cautelar decretadas ou mantidas em grau de recurso por tribunais locais”.

A partir deste fim de semana, os feitos previstos na Resolução n. 5/2011 serão distribuídos e encaminhados ao relator no mesmo dia, caso cheguem até as 18h, ou no dia seguinte, se chegarem mais tarde.

O acesso ao plantão judiciário deverá ser feito pelo peticionamento eletrônico disponível no site do STJ, ocasião em que o advogado indicará em qual das hipóteses de matéria urgente o pedido se enquadra.


9º Certforum - Etapa Florianópolis

Florianópolis, destaque na produção acadêmica sobre certificação digital, receberá a segunda etapa do 9° Certforum programada para o dia 12 de maio. 

Estreante no evento, a capital catarinense abriga empresas de renome nacional que desenvolvem e usam essa tecnologia. As inscrições podem ser realizadas no site do Certforum (http://certforum.iti.gov.br).

Um dos destaques do 9° Certforum – etapa Florianópolis será a comemoração dos 10 anos de instituição da Infraestutura de Chaves Públicas Brasileira (ICP-Brasil). 

Logo após a cerimônia de abertura, serão homenageados órgãos e instituições que incentivaram o uso da certificação digital no estado e que contribuíram para a marca de mais de um milhão de certificados emitidos no ano passado.


O evento tem como público alvo desenvolvedores, especialistas, acadêmicos, estudantes, gestores governamentais dos três níveis (federal, estadual e municipal), consumidores da tecnologia e demais interessados em certificação digital e tecnologia da informação.

PF prende 11 por clonagem de cartões de crédito em São Paulo

SÃO PAULO - A Polícia Federal deflagrou operação contra clonagem de cartões de crédito e busca 15 suspeitos na Grande São Paulo e Baixada Santista. Onze pessoas já foram presas. 

Também foram apreendidos cartões clonados, impressoras para fabricação desses cartões e máquinas adulteradas. A operação, batizada de Pós-Habilitado, cumpre ainda 24 mandados de busca e apreensão. Segundo a PF, a Justiça autorizou o seqüestro de bens e o bloqueio de contas bancárias dos investigados, para futuro ressarcimento à Caixa Econômica Federal e outros bancos lesados.

A investigação começou há cinco meses, depois que uma empresa detectou a instalação fraudulenta de três máquinas adulteradas em estabelecimentos filiados. Funcionários da própria empresa credenciadora foram cooptados pela quadrilha para a instalação das máquinas.

Eles inseriam um dispositivo para transmissão sem fio dos dados ilegalmente capturados, o que permitia a obtenção de trilhas magnéticas clonadas. O uso de notebooks em áreas próximas às de instalação das máquinas permitia que estas não precisassem ser retiradas do estabelecimento.

Após recuperar as trilhas ilegalmente capturadas, a quadrilha confeccionava os clones dos cartões, para uso próprio ou revenda para outros grupos criminosos.

Em alguns casos, comerciantes permitiam o uso indiscriminado de cartões clonados em seus estabelecimentos. O dinheiro era repassado aos criminosos e eles recebiam comissão.

Os cartões clonados eram utilizados para compras de alimentos, eletrônicos, joias e outros produtos, que era vendidos a receptadores pela metade do preço da nota fiscal.

Os suspeitos serão indiciados por furto qualificado, mediante fraude e formação de quadrilha e, se condenados, estão sujeitos a penas que variam de 2 a 8 anos de reclusão.

A operação faz parte do Projeto Tentáculos, desenvolvido pela PF para combater crimes de clonagem de cartão e de fraude em internet banking.

Fonte: O Globo 
© 1996 - 2011. Todos os direitos reservados a Infoglobo Comunicação e Participações S.A. 



Já não seria a hora dos bancos pensarem em cartões criptográficos com certificação digital?

O que é Criptografia Homomórfica? CertDicas



Dados criptografados são processados sem serem decifrados
Autor: Pedro Filho /20 set 2010

Imagine a solução definitiva da criptografia: você poder responder a uma pergunta sem saber a própria pergunta.

De forma mais simples, suponha que alguém pense em dois números e, em seguida, peça a outra pessoa para somar ou multiplicar os dois, sem que essa pessoa saiba quais são os dois números.

Isso já é possível desde que a pessoa receba um código criptografado dos dois números – mesmo não conhecendo a senha para decifrá-los.

A técnica tornará possível, por exemplo, que uma empresa envie seus dados criptografados para processamento em um computador de terceiros, sem correr o risco de que seus dados sejam lidos.

Computação em dados criptografados
O último passo para transformar essa possibilidade técnica em uma realidade prática foi dado por Nigel Smart, da Universidade de Bristol, no Reino Unido, e Frederik Vercauteren, da Universidade Católica de Leuven, na Bélgica.

Os dois pesquisadores acabam de dar um passo importante rumo a um sistema totalmente prático que permita computar dados criptografados sem precisar decifrá-los.

“Nosso sistema permite que os cálculos sejam executados em dados criptografados, o que poderá permitir a criação de sistemas nos quais você armazena os dados remotamente de uma forma segura e ainda é capaz de acessá-los,” diz Smart.

Segundo o pesquisador, quando totalmente desenvolvido, o trabalho terá um impacto muito abrangente, em áreas tão diversas como o acesso a banco de dados, leilões eletrônicos e até urnas eletrônicas.

Um sistema assim será ideal também para acessar prontuários médicos durante pesquisas científicas. Os pesquisadores poderão executar cálculos estatísticos sobre ocorrências de enfermidades sem a necessidade de revelar informações sobre os pacientes individuais.

Criptografia homomórfica
Em outro exemplo, imagine uma pessoa que está participando de um leilão online, mas não quer o leiloeiro saiba sua oferta para não incentivar lances mais altos.

Lances criptografados poderão ser enviados para o leiloeiro e, em seguida, usando um esquema totalmente homomórfico, o leiloeiro poderá saber quem ganhou e qual foi a proposta vencedora mesmo sem conhecer os demais lances.

Por quase 30 anos esse tem sido o sonho da criptografia: chegar a um esquema que permita “somar” e “multiplicar” mensagens cifradas – o chamado esquema totalmente homomórfico.

Tão logo seja possível somar e multiplicar, torna-se possível realizar qualquer outra função.

Ao longo dos anos, foram propostos vários esquemas de criptografia nesse caminho, que possuem as operações de soma ou de multiplicação, mas nunca as duas. 

Operações em textos cifrados
Craig Gentry
Em 2009, Craig Gentry, então na Universidade de Stanford e ligado à IBM, sugeriu o primeiro esquema capaz de tanto somar quanto multiplicar mensagens cifradas.

Contudo, embora seja uma descoberta teórica surpreendente, o sistema de Gentry não é prático. Agora, Smart e Vercauteren descobriram uma maneira de simplificar o sistema de Gentry, tornando-o um pouco mais prático.

Embora ainda não seja eficiente o suficiente para ser usado no dia-a-dia, a realização é um passo importante nesse sentido, mostrando que a criptografia homomórfica é bem mais do que uma curiosidade técnica.

Bibliografia:
Fully Homomorphic Encryption with Relatively Small Key and Ciphertext Sizes
http://www.info.unicaen.fr/M2-AMI/articles-2009-2010/smart.pdf
Site Inovação Tecnologica
http://www.inovacaotecnologica.com.br

As dez tecnologias para transformar o nosso mundo

homomorphic-encryption
A Criptografia Homomórfica ocupa o 5º lugar em ordem de importância


Os jornalistas de ciência da revista MIT Technology Review liberou  esta semana sua lista anual das "Dez tecnologias que vão transformar o nosso mundo." De estado sólido baterias para mais conceitos esotéricos, como a criptografia homomórfica, descobrir o que o futuro reserva.

criptografia homomórfica

Como mais e mais informação fica armazenada em servidores remotos nuvem, as empresas e os particulares passaram a se preocupar com a segurança de ter todos os seus ovos em uma cesta de dados digital.  

A incapacidade de computadores em nuvem para manter seus dados criptografados quando ele chega no servidor provou ser particularmente assustador e perturbador. 

Craig Gentry
Craig Gentry da IBM está usando criptografias homomórfica para resolver esse problema.  

De acordo com a Technology Review ", ele mostrou que é possível analisar os dados sem decodificá-los. 

A chave é criptografar os dados de tal forma que a realização de uma operação matemática em que as informações e depois descriptografar o resultado produz a mesma resposta que realizar uma operação semelhante sobre os dados não criptografados ".

Digamos que você queira adicionar 1 e 2, por exemplo: Os dados serão criptografados de forma que se torna um 33 e 2 se torna 54. Depois que os dados criptografados são enviados para a nuvem e processado: o resultado (87) pode ser descarregado a partir da nuvem e descodificada para dar a resposta final do 3.

Agora, o sistema de Gentry corre devagar demais para uso prático, mas ele está trabalhando em otimização para aplicações específicas, tais como bancos de dados para pesquisar os registros. Ele imagina que o sistema poderia estar pronto para o mercado dentro de cinco a 10 anos.

terça-feira, 26 de abril de 2011

TCE quer concluir a implantação do processo eletrônico até final do ano

(Foto: Divulgação Assessoria)

TCE iniciou jornada de Controle Externo com presença de 54 municípios nesta 3ª

Por: Jorge Almoas
 
Teve início nesta segunda-feira a 1ª Jornada Técnica da Escoex (Escola Superior de Controle Externo), promovido pelo TCE (Tribunal de Contas do Estado). 

O evento conta com a participação de 136 servidores de 54 municípios de Mato Grosso do Sul e segue até quinta-feira (28).

Voltado a prefeitos, secretários, presidentes de câmaras municipais e técnicos dos órgãos jurisdicionados ao TCE, a Jornada da Escoex aborda apresentações sobre procedimentos licitatórios e diversas palestras de conteúdo técnico e institucional.

Na abertura, o conselheiro presidente do TCE/MS, Cícero Antonio de Souza ressaltou que a Escola é motivo de orgulho de sua gestão. “A Escoex está aí para orientar os gestores, prefeitos, presidentes de câmaras. É como diz um ditado chinês, uma grande caminhada começa com o primeiro passo e nós demos o primeiro passo”, destacou.

Cícero Antonio de Souza destacou ainda a implantação do Programa de Modernização ao longo dos últimos quatro anos. “Queremos que o processo eletrônico esteja totalmente implantado até o final do ano, gerando uma economia substancial e fazendo com que a tramitação de informações seja mais rápida e segura”, afirmou.

A Escoex teve início a um ano e já promoveu 18 eventos, entre cursos, palestras, seminários e encontros, realizando a capacitação de 1.140 pessoas, sendo 325 servidores do TCE/MS e 815 jurisdicionados.

Na avaliação de Edilson Seikó Miahira, presidente da UCV/MS (União das Câmaras de Mato Grosso do Sul), o evento auxilia sobre a LRF (Lei de Responsabilidade Fiscal). “Como o mandato do presidente da união das câmaras é de dois anos, sempre virão novos gestores e por isso também é bom para estar sempre se aperfeiçoando para não ter problemas”.

A abertura teve presença dos conselheiros, além de diretores, chefes de setores e servidores do TCE.

Amparados por sistemas eletrônicos, Justiça cerca devedores e já bloqueia R$ 20 bi por ano

O dito popular “ganhou, mas não levou” está caindo em desuso na Justiça brasileira. 

Amparados por sistemas eletrônicos, os juízes têm cada vez mais penhorado contas bancárias, imóveis e veículos de devedores condenados em ações trabalhistas, fiscais e cíveis. No ano passado, R$ 20,13 bilhões em contas correntes e 226 mil veículos sofreram bloqueio on-line.

A tendência é que o cerco aos devedores se feche ainda mais nos próximos anos. Isso porque, além desses instrumentos, os magistrados também têm utilizado o Sistema de Informações ao Judiciário (Infojud) para acessar as declarações de Imposto de Renda (IR) de contribuintes dos últimos cinco anos. De 2009 até o fim do ano passado, mais de um milhão de solicitações foram enviadas à Receita Federal.

Antes de o Infojud ser criado, em 2007, levava-se meses para obter retorno da Receita. De acordo com o juiz-auxiliar da presidência do Conselho Nacional de Justiça (CNJ), Marivaldo Dantas de Araújo, a ferramenta é importante porque agiliza a execução (momento em que se calcula o valor da condenação e ordena-se o pagamento) e impede fraudes, como a transferência de bens para terceiros durante o processo. “Ainda há muita fraude”, afirma.
 
Hoje, praticamente os 16 mil juízes do país estão cadastrados nos sistemas de penhora on-line de dinheiro (Bacenjud) e de automóvel (Renajud). A meta do CNJ, agora, é emitir certificações digitais para todos os magistrados e incentivá-los a acessar as informações da Receita Federal para localizar bens. Cerca de 20% dos juízes ainda não possuem certificação digital.

O que desestimula o uso da ferramenta é a complexidade da operação, pois o magistrado não pode delegar o trabalho a um assistente, como acontece nos sistemas de penhora on-line, que exigem apenas cadastro, login e senha. “Estamos negociando com a Receita Federal a possibilidade de acesso por servidor vinculado ao magistrado”, diz Araújo. “Essa é a última solução para encontrar bens do devedor.”

Os juízes do Estado de São Paulo foram os que mais utilizaram a ferramenta no ano passado. O Tribunal de Justiça e o Tribunal Regional do Trabalho de Campinas responderam por metade dos pedidos de informações.

Fonte: Valor Econômico em 26/04/2011 via DNT

Corretora de Saúde opera 100% com assinatura digital

A corretora de seguros Santiane.fr especializada em saúde on-line, no início de abril, torna-se a pioneira do setor de seguros na França a operar 100% com assinatura digital e abandona completamente a assinatura manuscrita em seus documentos.


A assinatura digital é um mecanismo que garante a integridade do documento eletrônico e entre suas funcionalidades serve para autenticar seu titular da mesma forma que a assinatura manuscrita de um documento em papel.


Leia a matéria na íntegra neste link: Santiane.fr passe au 100% Signature Electronique

Conectividade Social: Cronograma de uso de Certificados Digitais

 O que é Conectividade Social ? CertDicas 
4 de maio de 2011


MINISTÉRIO DA FAZENDA
CAIXA ECONÔMICA FEDERAL
VICE-PRESIDÊNCIA DE FUNDOS DE GOVERNO E LOTERIAS
CIRCULAR Nº 547, DE 20 DE ABRIL DE 2011

Estabelece a certificação digital emitida no modelo ICP-Brasil, de acordo com a legislação em vigor, como forma de acesso ao canal eletrônico de relacionamento Conectividade Social.

A Caixa Econômica Federal - CAIXA, na qualidade de Agente Operador do Fundo de Garantia do Tempo de Serviço - FGTS, no uso das atribuições que lhe são conferidas pelo artigo 7º, inciso II, da Lei 8.036/90, de 11/05/1990, e de acordo com o Regulamento Consolidado do FGTS, aprovado pelo Decreto nº 99.684/90, de 08/11/1990, alterado pelo Decreto nº 1.522/95, de 13/06/1995, em consonância com a Lei nº 9.012/95, de 11/03/1995, baixa a presente Circular.

1 Institui a certificação digital emitida no modelo ICP-Brasil, por qualquer das Autoridades Certificadoras e suas respectivas Autoridades de Registro, regularmente credenciadas pelo Instituto Nacional de Tecnologia da Informação - ITI, como forma exclusiva de acesso ao canal eletrônico de relacionamento Conectividade Social.

1.1 O acesso ao Conectividade Social passa a ser exclusivamente por meio da Internet, inclusive para envio e recebimento de arquivos, no endereço eletrônico https://conectividade.caixa.gov.br ou no sítio da CAIXA, www.caixa.gov.br.

1.1.1.Todas as funcionalidades relativas ao FGTS disponíveis no aplicativo cliente do Conectividade Social - CNS - e no ambiente "Conexão Segura" estão contempladas na nova versão do Conectividade Social que utiliza a certificação digital emitida no modelo ICP-Brasil, inclusive o envio de arquivos SEFIP, envio de arquivos GRRF, envio de arquivos SIUMP e outros.

2 A versão do Conectividade Social que utiliza os certificados digitais em padrão diferente do ICP-Brasil permanecerá disponível até 31/12/2011, data a partir da qual os usuários do Conectividade Social deverão utilizar exclusivamente as funcionalidades do novo canal, acessível por meio dos endereços constantes do item 1.1 desta Circular.

2.1 A certificação digital no padrão ICP-Brasil, caso o usuário do canal não detenha, deve ser obtida, em qualquer Autoridade Certificadora, observando-se o cronograma seguinte:

EMPRESAS(detendores de CNPJ ou CEI)    PRAZO 
com mais de 500 empregados    de 02/05/2011 até 13/05/2011 
com 20 a 500 empregados    de 16/05/2011 até 03/06/2011 
com 50 a 20 empregados    de 06/06/2011 até 01/07/2011 
com até 5 empregados   
 
 
 
 
 
 
 
 
1º algarismo do CNPJ ou CEI igual a 9  de 04/07/2011 até 12/07/2011 
1º algarismo do CNPJ ou CEI igual a 8  de 13/07/2011 até 22/07/2011 
1º algarismo do CNPJ ou CEI igual a 7  de 25/07/2011 até 03/08/2011 
1º algarismo do CNPJ ou CEI igual a 6  de 04/08/2011 até 12/08/2011 
1º algarismo do CNPJ ou CEI igual a 5  de 15/08/2011 até 31/08/2011 
1º algarismo do CNPJ ou CEI igual a 4  de 01/09/2011 até 09/09/2011 
1º algarismo do CNPJ ou CEI igual a 3  de 12/09/2011 até 21/09/2011 
1º algarismo do CNPJ ou CEI igual a 2  de 22/09/2011 até 05/10/2011 
1º algarismo do CNPJ ou CEI igual a 1  de 06/10/2011 até 28/10/2011 
1º algarismo do CNPJ ou CEI igual a 0  de 31/10/2011 até 23/12/2011 

2.1.1 Caso haja interesse ou necessidade do usuário, a certificação digital poderá ser obtida antes do prazo fixado para o número de empregados em que se enquadrar.

2.2 Os usuários Pessoa Física que transacionarão no canal em nome de Pessoa Jurídica, sob procuração eletrônica, ou do perfil Magistrado, poderão requerer sua certificação a qualquer tempo.

2.2.1 O usuário Pessoa Física, à exceção do usuário Magistrado, ao obter seu certificado digital no padrão ICP-Brasil, deverá informar à autoridade certificadora emissora o número de seu NIS (PIS/PASEP/NIT) para assegurar o acesso ao Conectividade Social ICP.

2.2.2 Compete às Autoridades Certificadoras, no âmbito de suas atuações, adotarem providências no sentido de garantir a inclusão do número do NIS (PIS/PASEP/NIT) do titular em todos os Certificados Pessoa Física doravante emitidos.

2.3 O empregador que não está obrigado a se identificar pelo CNPJ poderá se utilizar de Certificado Digital de Pessoa Física para acesso ao novo canal, desde que conste necessariamente o seu número de identificação junto ao Cadastro Específico do INSS (CEI), em consonância com requisitos mínimos para as Políticas de Certificado ICP-Brasil, em especial, aqueles de que trata a Resolução nº 31 do Comitê Gestor da ICP-Brasil, de 29 de janeiro de 2004.

3 Informações operacionais e complementares, material de apoio para solução de dúvidas e canais de suporte estão disponíveis no sítio da CAIXA na Internet, www.caixa.gov.br, opção "FGTS".

4 Esta Circular CAIXA entra em vigor na data de sua publicação.

FABIO FERREIRA CLETO
Vice-Presidente
D.O.U., 25/04/2011 - Seção 1


Leia Também: 

segunda-feira, 25 de abril de 2011

O que é certificado EV SSL?

Certificados  SSL - Secure Socket Layer  EV o padrão mais elevado do setor de segurança da Internet para autenticação de sites. 

O fato de um site estar protegido por um certificado EV SSL significa que a empresa responsável por ele passou por um rigoroso processo de autenticação de identidade.

O Certificado EV SSL faz com que o endereço no seu navegador exiba https:// e, se você usar um navegador lançado a partir de 2007 (como o Internet Explorer 7 e o Firefox 3), a sua barra de endereços será exibida de maneira bem perceptível na cor verde, indicativo de que todas as suas transações on-line estarão protegidas. A imagem abaixo indica que o site está protegido por um Certificado SSL de Validação Avançada:
 EV Barra Verde

O que isso significa?

Os Certificados Secure Socket Layer (SSL) são o método padrão usado na Internet para proteger as comunicações entre os usuários da Web e os sites. Essa tecnologia autentica a identidade de um site e criptografa as comunicações entre o usuário e o site.

O Certificado SSL de Validação Avançada (EV SSL) é um  tipo de Certificado SSL. 

Um consórcio de especialistas em segurança da Internet (Autoridade de Certificação/Fórum de Navegadores), incluindo a VeriSign, criou o SSL de Validação Avançada (EV SSL) para combater a epidemia cada vez maior de atividades fraudulentas na web, conhecidas como phishing. 

O phishing é uma técnica usada pelos criminosos na web para induzir os usuários a revelar informações pessoais e financeiras confidenciais a um site falsificado. 

Esses sites de phishing têm a aparência de um site conhecido, mas eles são apenas a fachada enganosa de uma atividade ilegal. Pode ser muito difícil diferenciar um site de phishing do site legítimo. E, devido a essa ameaça, tornou-se mais importante do que nunca a autenticação dos sites como legítimos por instituições independentes confiáveis, antes que os usuários forneçam informações nesses sites.

Há mais de uma década, os Certificados SSL servem para autenticar sites, mas nem todos os Certificados SSL proporcionam o mesmo nível de autenticação. 

Alguns autenticam rigidamente um site e outros simplesmente confirmam se a organização que solicita o certificado tem o direito de usar o endereço do domínio da Internet que afirmam ter. Os Certificados EV SSL representam o padrão mais elevado de autenticação, exigindo que todos os sites protegidos pelo EV SSL passem por um processo padronizado de verificação rigorosa da legitimidade da organização responsável por esses sites.

Usamos o SSL de Validação Avançada para proteger sua transação on-line conosco, porque levamos a sua segurança virtual muito a sério, o que significa que a nossa organização passou por um rigoroso processo de autenticação de identidade.

O Certificado EV SSL faz com que a barra de endereços do seu navegador exiba https:// e, se você usar um navegador lançado a partir de 2007 (como o Microsoft Internet Explorer 7 e o Mozilla Firefox 3), a sua barra de endereços será exibida de maneira bem perceptível na cor verde. À direita da barra de endereços, um campo exibirá o nome da empresa proprietária do site, alternado com a exibição de Certisign, a Autoridade Certificadora líder no mercado brasileiro que emitiu esse Certificado SSL. 

Quando você visualizar a sua barra de endereços ficando verde, basta olhar à direita para ver se o proprietário do site é a empresa que você pretendia visitar.

ev-ssl Comparação    

Fonte:Certisign