regina@cryptoid.com.br

Estamos em novo endereço. Encontre-nos lá!

Faça parte desse projeto você também!

Conteúdo

O objetivo desse Blog é apresentar essa fantástica e importante tecnologia, de forma simples, para que pessoas que não dominam aspectos técnicos também possam acompanhar a evolução da adoção da Certificação Digital e o universo que gira ao seu redor:

Certificado Digital para Assinatura e Sigilo, Certificado de Atributo, Carimbo do Tempo, Documentos Eletrônicos, Processos Eletrônicos, Nota Fical Eletrônica, TV Digital, Smart Card, Token, Assinador de Documento, Gerenciador de Identidades etc..

Este Blog publica matérias e artigos extraídos da mídia que expressam a opinião dos respectivos autores e artigos escritos por mim que expressam, exclusivamente, minha opinião pessoal sem vínculo a nenhuma organização.

Matérias organizadas por data de publicação

quarta-feira, 16 de abril de 2014

99% do Sped estará concluído em 2015 – DCI


Geuma Campos Nascimento

Ficou para trás o tempo em que as empresas preenchiam dezenas, e até centenas, de formulários para prestar informações e mandar para os mais diferentes órgãos governamentais. 


O Fisco brasileiro percebeu que a tecnologia pode ser sua grande aliada e está usando essa ferramenta para facilitar o envio de informações das empresas aos órgãos governamentais e, com isso, fiscalizar de forma on-line todos os processos do contribuinte. 

Com o sistema, toda a prestação de contas ao Fisco nos três níveis da administração pública (federal, estadual e municipal) é mais rápida, eficiente e barata, pelo menos para os governos, que não terão mais que fazer fiscalizações in loco, por exemplo. 

“O Fisco está se armando com alta tecnologia para receber as informações dos contribuintes”, destaca Geuma Campos Nascimento, sócia da Trevisan Gestão e Consultoria (TG&C). “Isso não facilita apenas o controle da Receita Federal sobre os contribuintes, mas também ajuda os contribuintes a ter uma forma mais padronizada de apresentar as obrigações acessórias ao Fisco”, complementa o advogado Eduardo Maximo Patricio, do escritório GMP Advogados.

O processo de transformação do sistema de escrituração brasileiro começou a ser desenhado em 2005, mas só em 2007 houve um decreto instituindo o Sistema Público de Escrituração Digital (Sped), que faz parte do Programa de Aceleração do Crescimento (PAC), do governo federal. “O Sped é o sistema da Receita Federal do Brasil, elaborado para facilitar a entrega das obrigações acessórias pelas empresas, além de modernizar e otimizar a fiscalização tributária”, explica Patricio.

Boa parte das mudanças introduzidas pelo novo sistema já está em vigor. A Nota Fiscal Eletrônica (NF-e), a Escrituração Contábil Digital (ECD), entre outras, já foram implementadas. “A opção ao Sped, em várias modalidades, já não é mais uma opção. Tornou-se uma realidade e obrigatoriedade fiscal para as empresas já enquadradas. Portanto, quem ainda não aderiu está agindo de forma indevida”, alerta Claudio Filippi, presidente do Conselho Regional de Contabilidade do Estado de São Paulo (CRC-SP).

Outras modalidades, como o eSocial, começam a ser implementadas em abril, pelo produtor rural pessoa física e segurado especial. Por fim, entra em vigor no ano que vem, mas referente ao ano-calendário 2014, a Escrituração Contábil Fiscal (ECF), que está relacionada ao Imposto de Renda da Pessoa Jurídica (IRPJ) e à Contribuição Social sobre o Lucro Líquido (CSLL), quando cerca de 99% do total de dados fiscais e contábeis estará incluído no novo modelo. “Será a consagração do sistema Sped para a Receita Federal chegar a 99% dos contribuintes. É um caminho longo a ser percorrido para atender ao governo, mas considero positivo, porque os contribuintes já prestam essa informação ao governo, mas não de forma unificada”, ressalta Geuma. O layout do Sped do IRPJ já foi aprovado e as empresas de tecnologia já elaboram programas para essa nova etapa.

Para Rubens de Oliveira Gomes, professor de Ciências Contábeis do Ibmec/MG, o Sped trouxe mais que uma obrigatoriedade legal de prestação de contas. “Ele remeteu todas as empresas a uma grande reflexão, ou seja, à compreensão de que o inter-relacionamento das informações agora requeridas pelo Fisco envolve muito mais que simplesmente entregar uma obrigação acessória pela área tributária. Esta é a grande mudança: entender, avaliar, revisar e garantir o compliance de todos os processos empresariais geradores das informações que são apresentadas ao Fisco diária, mensal ou anualmente”, destaca o acadêmico. “Isso é um grande diferencial, uma oportunidade única que as empresas têm para melhorar seus processos e informações e sanear eventuais inconsistências, podendo assim otimizar recursos e sistemas, melhorar a performance, evitar custos e gastos relativos a penalidades que poderiam ser lançadas pelo Fisco”, complementa Oliveira Gomes.

Geuma, que também é autora do livro Sped Sem Armadilhas(Editora Trevisan), concorda que um dos principais objetivos do sistema é garantir um controle melhor das informações prestadas ao Fisco, além do fato de todas as empresas passarem a trabalhar com o mesmo grupo de dados. “A recomendação é que o empresário coloque na sua agenda a questão tributária para fazer a gestão do seu negócio. É importante conhecer a carga tributária, mas também é necessário conhecer mais de perto todos os aspectos tributários que envolvem o seu negócio”, avalia.

Os críticos do novo sistema costumam ressaltar que a finalidade seria apenas fiscalizatória e de aumento da arrecadação pública. “Com o novo sistema, o contribuinte vai demonstrar para o Fisco muitos detalhes e situações que só seriam vistos se houvesse uma fiscalização mais cuidadosa. E, se tiver algo errado, os contribuintes poderão ser multados”, explica Vitor Almeida, sócio RH da consultoria BDO. “Receio que o sistema tenha a única finalidade de tornar a arrecadação de impostos mais eficiente”, comenta Patricio. Os especialistas consideram, porém, que a situação é crítica para quem atua de maneira irregular. As empresas vão se adaptar ao sistema e não terão problemas depois de superadas as várias fases de implementação do sistema, preveem.

Fonte:http://www.tgec.com.br
2522014/

terça-feira, 15 de abril de 2014

NFe-C pode pôr fim à Substituição Tributária

Calabi reconhece que a substituição tributária prejudica as empresas do Simples. Mas acabar com ela seria ruim aos Estados. / Tina Cezaretti/Hype

O secretário da Fazenda do Estado de São Paulo, Andrea Calabi, não descartou completamente o fim da substituição tributária para as empresas do Simples Nacional durante palestra, realizada ontem, na Associação Comercial de São Paulo (ACSP). Provocado pelo vice presidente entidade, Roberto Mateus Ordine, e pelo economista Marcel Solimeo, Calabi afirmou que o uso disseminado da NFe-C, nota fiscal ao consumidor, que começou a ser usada em vários estados como forma de aumentar o controle da arrecadação, poderá levar ao fim da substituição tributária para o segmento no futuro.

No momento, entretanto, a sistemática de cobrar o imposto estadual de forma antecipada de apenas um elo da cadeia produtiva é um instrumento eficaz no recolhimento do ICMS, embora ele reconheça o aumento da carga tributária para as micro e pequenas empresas. “É verdade que a substituição tributária retirou uma boa parte dos benefícios das empresas optantes do Simples Nacional. Para os fiscos, entretanto, é muito importante manter o instituto e não fazer exceções porque seria uma situação difícil de organizar”, ponderou.

Na sua opinião, o Projeto de Lei do Senado (PLS) 323, aprovado na Comissão de Assuntos Econômicos (CAE), relatado pelo senador Armando Monteiro, é um ponto de partida para a discussão do tema. Isso porque o projeto propõe identificar quais são os setores relevantes para o fisco, dispensando um grupo de optantes do recolhimento do imposto por meio da substituição tributária. “É um caminho razoável que está sendo negociado”, disse.

Quanto aos impactos do fim do mecanismo para os Estados, de R$ 10 bilhões para os fiscos estaduais e de R$ 10 bilhões para o governo federal, os números, segundo Calabi, não estão superestimados. De acordo com ele, a possibilidade de acabar com a substituição tributária acendeu a luz amarela do Confaz. “Não há como enfrentar essa questão sem discutir o papel do estado na economia e como se organiza esse papel entre as esferas da federação. É uma discussão que está solta”, concluiu.

domingo, 13 de abril de 2014

FAÇA AGORA SUA INSCRIÇÃO PARA O 12º CERTFORUM


 Se inscreva para para o CERTFORUM
A 12ª edição do CERTFORUM acontecerá nos dias 27 e 28 de maio, em Brasília, no Centro de Eventos da Confederação Nacional dos Trabalhadores no Comércio – CNTC, localizado no Setor de Grandes Áreas Sul – SGAS – 902 Sul – Bloco C.

Criptografia / Cartilha de Segurança CERT.BR

CERT.br
[Criptografia]

9.Criptografia

A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.

A primeira vista ela até pode parecer complicada, mas para usufruir dos benefícios que proporciona você não precisa estudá-la profundamente e nem ser nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de mouse.
Por meio do uso da criptografia você pode:
  • proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda;
  • criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;
  • proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;
  • proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas.
Nas próximas seções são apresentados alguns conceitos de criptografia. Antes, porém, é importante que você se familiarize com alguns termos geralmente usados e que são mostrados na Tabela 9.1.

Tabela 9.1: Termos empregados em criptografia e comunicações via Internet.
TermoSignificado
Texto claroInformação legível (original) que será protegida, ou seja, que será codificada
Texto codificado (cifrado)Texto ilegível, gerado pela codificação de um texto claro
Codificar (cifrar)Ato de transformar um texto claro em um texto codificado
Decodificar (decifrar)Ato de transformar um texto codificado em um texto claro
Método criptográficoConjunto de programas responsável por codificar e decodificar informações
ChaveSimilar a uma senha, é utilizada como elemento secreto pelos métodos criptográficos. Seu tamanho é geralmente medido em quantidade de bits
Canal de comunicaçãoMeio utilizado para a troca de informações
RemetentePessoa ou serviço que envia a informação
DestinatárioPessoa ou serviço que recebe a informação




9.1. Criptografia de chave simétrica e de chaves assimétricas

De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias: criptografia de chave simétrica e criptografia de chaves assimétricas.

Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.
Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não-repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie-Hellman.
A criptografia de chave simétrica, quando comparada com a de chaves assimétricas, é a mais indicada para garantir a confidencialidade de grandes volumes de dados, pois seu processamento é mais rápido. Todavia, quando usada para o compartilhamento de informações, se torna complexa e pouco escalável, em virtude da:
  • necessidade de um canal de comunicação seguro para promover o compartilhamento da chave secreta entre as partes (o que na Internet pode ser bastante complicado) e;
  • dificuldade de gerenciamento de grandes quantidades de chaves (imagine quantas chaves secretas seriam necessárias para você se comunicar com todos os seus amigos).
A criptografia de chaves assimétricas, apesar de possuir um processamento mais lento que a de chave simétrica, resolve estes problemas visto que facilita o gerenciamento (pois não requer que se mantenha uma chave secreta com cada um que desejar se comunicar) e dispensa a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.
Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta (neste caso, também chamada de chave de sessão). Este uso combinado é o que é utilizado pelos navegadores Web e programas leitores de e-mails. Exemplos de uso deste método combinado são: SSL, PGP e S/MIME.

9.2. Função de resumo (Hash)

Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash1.
Você pode utilizar hash para:
  • verificar a integridade de um arquivo armazenado em seu computador ou em seus backups;
  • verificar a integridade de um arquivo obtido da Internet (alguns sites, além do arquivo em si, também disponibilizam o hash correspondente, para que você possa verificar se o arquivo foi corretamente transmitido e gravado);
  • gerar assinaturas digitais, como descrito na Seção 9.3.
Para verificar a integridade de um arquivo, por exemplo, você pode calcular o hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou que foi modificado. Exemplos de métodos dehash são: SHA-1, SHA-256 e MD5.
[1] O hash é gerado de tal forma que não é possível realizar o processamento inverso para se obter a informação original e que qualquer alteração na informação original produzirá um hash distinto. Apesar de ser teoricamente possível que informações diferentes gerem hashes iguais, a probabilidade disto ocorrer é bastante baixa. voltar 

9.3. Assinatura digital

A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo.
Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar ohash (que possui tamanho fixo e reduzido) do que a informação toda.

9.4. Certificado digital

Como dito anteriormente, a chave púbica pode ser livremente divulgada. Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente com um impostor.

Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma informação para o seu amigo, você estará, na verdade, codificando-a para o impostor, que possui a chave privada correspondente e conseguirá decodificar. Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais.

O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.
Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é uma Autoridade Certificadora (AC).

Uma AC emissora é também responsável por publicar informações sobre certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC, contendo o número de série dos certificados que não são mais válidos e a data de revogação.

A Figura 9.1 ilustra como os certificados digitais são apresentados nos navegadores Web. Note que, embora os campos apresentados sejam padronizados, a representação gráfica pode variar entre diferentes navegadores e sistemas operacionais. De forma geral, os dados básicos que compõem um certificado digital são:
  • versão e número de série do certificado;
  • dados que identificam a AC que emitiu o certificado;
  • dados que identificam o dono do certificado (para quem ele foi emitido);
  • chave pública do dono do certificado;
  • validade do certificado (quando foi emitido e até quando é válido);
  • assinatura digital da AC emissora e dados para verificação da assinatura.
[Exemplos de certificados digitais]
Figura 9.1: Exemplos de certificados digitais.
O certificado digital de uma AC é emitido, geralmente, por outra AC, estabelecendo uma hierarquia conhecida como "cadeia de certificados" ou "caminho de certificação", conforme ilustrado na Figura 9.2. A AC raiz, primeira autoridade da cadeia, é a âncora de confiança para toda a hierarquia e, por não existir outra AC acima dela, possui um certificado autoassinado (mais detalhes a seguir). Os certificados das ACs raízes publicamente reconhecidas já vêm inclusos, por padrão, em grande parte dos sistemas operacionais e navegadores e são atualizados juntamente com os próprios sistemas. Alguns exemplos de atualizações realizadas na base de certificados dos navegadores são: inclusão de novas ACs, renovação de certificados vencidos e exclusão de ACs não mais confiáveis.

[Cadeia de certificados]
Figura 9.2: Cadeia de certificados.
Alguns tipos especiais de certificado digital que você pode encontrar são:
Certificado autoassinado: é aquele no qual o dono e o emissor são a mesma entidade. Costuma ser usado de duas formas:
Legítima: além das ACs raízes, certificados autoassinados também costumam ser usados por instituições de ensino e pequenos grupos que querem prover confidencialidade e integridade nas conexões, mas que não desejam (ou não podem) arcar com o ônus de adquirir um certificado digital validado por uma AC comercial.
Maliciosa: um atacante pode criar um certificado autoassinado e utilizar, por exemplo, mensagens de phishing (mais detalhes na Seção 2.3 do Capítulo Golpes na Internet), para induzir os usuários a instalá-lo. A partir do momento em que o certificado for instalado no navegador, passa a ser possível estabelecer conexões cifradas com sites fraudulentos, sem que o navegador emita alertas quanto à confiabilidade do certificado.
Certificado EV SSL (Extended Validation Secure Socket Layer): certificado emitido sob um processo mais rigoroso de validação do solicitante. Inclui a verificação de que a empresa foi legalmente registrada, encontra-se ativa e que detém o registro do domínio para o qual o certificado será emitido, além de dados adicionais, como o endereço físico.
Dicas sobre como reconhecer certificados autoassinados e com validação avançada são apresentados na Seção 10.1 do Capítulo Uso seguro da Internet.

9.5. Programas de criptografia

Para garantir a segurança das suas mensagens é importante usar programas leitores de e-mails com suporte nativo a criptografia (por exemplo, que implementam S/MIME -Secure/Multipurpose Internet Mail Extensions) ou que permitam a integração de outros programas e complementos específicos para este fim.
Programas de criptografia, como o GnuPG2, além de poderem ser integrados aos programas leitores de e-mails, também podem ser usados separadamente para cifrar outros tipos de informação, como os arquivos armazenados em seu computador ou em mídias removíveis.
Existem também programas (nativos do sistema operacional ou adquiridos separadamente) que permitem cifrar todo o disco do computador, diretórios de arquivos e dispositivos de armazenamento externo (como pen-drives e discos), os quais visam preservar o sigilo das informações em caso de perda ou furto do equipamento.
[2] http://www.gnupg.org/. O GnuPG não utiliza o conceito de certificados digitais emitidos por uma hierarquia de autoridades certificadoras. A confiança nas chaves é estabelecida por meio do modelo conhecido como "rede de confiança", no qual prevalece a confiança entre cada entidade. voltar 

9.6. Cuidados a serem tomados

Proteja seus dados:
  • utilize criptografia sempre que, ao enviar uma mensagem, quiser assegurar-se que somente o destinatário possa lê-la;
  • utilize assinaturas digitais sempre que, ao enviar uma mensagem, quiser assegurar ao destinatário que foi você quem a enviou e que o conteúdo não foi alterado;
  • só envie dados sensíveis após certificar-se de que está usando uma conexão segura (mais detalhes na Seção 10.1 do Capítulo Uso seguro da Internet);
  • utilize criptografia para conexão entre seu leitor de e-mails e os servidores de e-mail do seu provedor;
  • cifre o disco do seu computador e dispositivos removíveis, como disco externo e pen-drive. Desta forma, em caso de perda ou furto do equipamento, seus dados não poderão ser indevidamente acessados;
  • verifique o hash, quando possível, dos arquivos obtidos pela Internet (isto permite que você detecte arquivos corrompidos ou que foram indevidamente alterados durante a transmissão).
Seja cuidadoso com as suas chaves e certificados:
  • utilize chaves de tamanho adequado. Quanto maior a chave, mais resistente ela será a ataques de força bruta (mais detalhes na Seção 3.5 do Capítulo Ataques na Internet);
  • não utilize chaves secretas óbvias (mais detalhes na Seção 8.2 do Capítulo Contas e senhas);
  • certifique-se de não estar sendo observado ao digitar suas chaves e senhas de proteção;
  • utilize canais de comunicação seguros quando compartilhar chaves secretas;
  • armazene suas chaves privadas com algum mecanismo de proteção, como por exemplo senha, para evitar que outra pessoa faça uso indevido delas;
  • preserve suas chaves. Procure fazer backups e mantenha-os em local seguro (se você perder uma chave secreta ou privada, não poderá decifrar as mensagens que dependiam de tais chaves);
  • tenha muito cuidado ao armazenar e utilizar suas chaves em computadores potencialmente infectados ou comprometidos, como em LAN housescybercafesstands de eventos, etc;
  • se suspeitar que outra pessoa teve acesso à sua chave privada (por exemplo, porque perdeu o dispositivo em que ela estava armazenada ou porque alguém acessou indevidamente o computador onde ela estava guardada), solicite imediatamente a revogação do certificado junto à AC emissora.
Seja cuidadoso ao aceitar um certificado digital:
  • mantenha seu sistema operacional e navegadores Web atualizados (além disto contribuir para a segurança geral do seu computador, também serve para manter as cadeias de certificados sempre atualizadas);
  • mantenha seu computador com a data correta. Além de outros benefícios, isto impede que certificados válidos sejam considerados não confiáveis e, de forma contrária, que certificados não confiáveis sejam considerados válidos (mais detalhes no Capítulo Segurança de computadores);
  • ao acessar um site Web, observe os símbolos indicativos de conexão segura e leia com atenção eventuais alertas exibidos pelo navegador (mais detalhes na Seção 10.1 do Capítulo Uso seguro da Internet);
  • caso o navegador não reconheça o certificado como confiável, apenas prossiga com a navegação se tiver certeza da idoneidade da instituição e da integridade do certificado, pois, do contrário, poderá estar aceitando um certificado falso, criado especificamente para cometer fraudes (detalhes sobre como fazer isto na Seção 10.1.2 do Capítulo Uso seguro da Internet).

Cartilha de Segurança para Internet
A versão atual da Cartilha de Segurança traz outras recomendações e dicas sobre como o usuário pode aumentar sua segurança na rede.


What steps you should take due to the Heartbleed vulnerability?

Arpen-SP fala sobre a emissão de certidões eletrônicas em Seminário Nacional de Certificação Digital


Dra. Monete Hipólito Serra
                                                  Sessão de Fotos Relacionada: Arpen-SP fala sobre certidões eletrônicas em Seminário

Nesta quinta-feira (10.04), Monete Hipólito Serra, Oficiala do Distrito do Jaraguá, na Capital, e diretora de Certificação Digital da Associação dos Registradores de Pessoas Naturais do Estado de São Paulo (Arpen-SP) falou sobre o projeto de certidões eletrônicas e digitais da entidade no II Seminário Nacional de Certificação Digital.

Realizado pelo Instituto Nacional de Tecnologia da Informação (ITI) e pela Associação Brasileira das Empresas de Tecnologia em Identificação Digital (Abrid), o evento apresentou os usos e benefícios da certificação digital no padrão da Infraestrutura de Chaves Públicas Brasileira – ICP-Brasil.

Sob o tema “Emissão de certidões de nascimento com o uso do certificado digital”, Monete ressaltou como é “importante para os cartórios participarem de um evento de tecnologia, pois muitos quando pensam na atividade imaginam ainda uma máquina de escrever”. Sobre a certificação digital, a Oficiala contou que “os cartórios estão envolvidos com o projeto desde meados de 2006, tanto que temos duas Autoridades Certificadoras: a AC-BR e a AC-Notarial”.

Primeiramente, Monete explicou que a emissão de certidões de nascimento com o uso do certificado digital começou por meio do Provimento 13/2010 do Conselho Nacional de Justiça (CNJ), que disciplina o funcionamento das unidades interligadas dos cartórios dentro das maternidades. “Para vocês terem uma ideia, desde 2011, quando o sistema teve início, já foram realizados 800 mil registros direto nas maternidades”, destacou a palestrante.

Além das certidões de nascimento, a Oficiala também deu outros exemplos de serviços de cartórios que utilizam a certificação digital. “Antes era difícil encontrar certidões, porém agora as informações estão sendo centralizadas por meio da Central de Informações do Registro Civil (CRC) e é possível ir a qualquer cartório e pedir busca de onde está o registro e até solicitar a certidão”. Sobre a CRC, Monete citou que já são mais de 32 milhões de registros contidos armazenados e mais de 11.000 certidões emitidas.

Outro serviço citado foi o site www.registrocivil.org.br, por meio do qual é possível que o cidadão faça a solicitação de sua certidão sem sair de casa, “podendo receber tanto em papel, pelos Correios, quanto Digital, enviada por e-mail, podendo ser remetida eletronicamente para qualquer órgão em meio digital”. Por fim, Monete falou sobre o CRC-Jud, módulo que permite que os magistrados dos órgãos conveniados façam buscas de certidões por meio do sistema da Arpen-SP, sem ser necessário o envio de ofícios.

Ao final da apresentação da registradora civil, um dos presentes qeu um testemunho sobre o serviço dos cartórios. Nivaldo Cleto, contador, vogal da Junta Comercial do Estado de São Paulo, pelo Ministério do Desenvolvimento, Indústria e Comércio Gestão 2011/2015 e membro Eleito do Comitê Gestor da Internet do Brasil 2011/2014 (CGI-br) Setor Empresarial Usuário – Suplente, disse que quando ficou sabendo sobre a certidão digital, logo foi atrás da sua.

“Não aguentava mais ver aquele papel velho na minha gaveta, então pedi tanto a minha certidão de nascimento quanto de casamento digitais e agora quando precisar tenho tudo aqui na tela do meu celular. Posso até esquecer de levar meus documentos, mas meu nascimento está aqui assinado com certificado digital”, disse Nivaldo.

Maurício Augusto Coelho, diretor de Infraestrutura de Chaves Públicas do ITI, também elogiou o trabalho dos cartórios. “Estamos mudando o mundo para melhor, tornando a vida do usuário mais fácil, e isso é graças às visões inovadoras das associações dos cartórios”, destacou.





“A visão de um sistema cartorário ultrapassado, retrógrado, como era também do Poder Judiciário ao qual esse sistema está vinculado, é falaciosa. Essas entidades fizeram um trabalho de inovação calcada fortemente em tecnologia, e não é só questão do certificado digital, é preciso ter toda uma infraestrutura tecnológica”, disse Maurício. “Vimos os investimentos, a capacitação, e principalmente a vontade de fazer desse segmento e, como os serviços dos cartórios são essenciais na sociedade, se eu puder obtê-los de forma eletrônica, é um sucesso absoluto”, conclui o diretor do ITI.


Fonte : Arpen- SP
Data Publicação : 11/04/2014