Governo começa a usar análise de dados para identificar fraudes

Luís Osvaldo Grossmann – 25/08/2016

O governo federal desenvolveu ferramentas de análises de dados para identificar fraudes, notadamente na folha de pagamento dos servidores, em empresas exportadoras e na malha fina do Imposto de Renda. Os exemplos foram apresentados nesta quinta-feira, 25/08, durante o seminário Brasil 100% Digital, promovido pelo Tribunal de Contas da União.

Embora em fase inicial, no caso da identificação de fraudes na folha de pagamento do funcionalismo, a perspectiva é de que o uso de ferramentas de análise de dados permitam mais do que dobrar o valor recuperado pela União, conforme explica o analista de tecnologia da informação Orlando dos Santos.

“Hoje, a recuperação é de aproximadamente 55%, ou seja, de cada R$ 10 irregulares, recupera-se um pouco mais de R$ 5. Com a análise de dados, passaria a recuperar R$ 13 milhões por ano, ou seja, um diferença de R$ 7 anuais na eficiência da auditoria.

No caso, o MPOG avaliou a parcela de lançamentos à folha feitos de forma manual – cerca de R$ 1,5 bilhão dos R$ 79 bilhões do total. Esse trabalho já é feito a partir de um sistema (Siga) existente, mas avalia os lançamentos maiores e escolhe uma pequena parcela aleatoriamente. “A ideia é usar o modelo preditivo para esse processo de seleção”, diz Santos.

Na Receita Federal, há duas outras iniciativas sendo desenvolvidas. Uma delas foca na busca de irregularidades nas exportações. A partir de uma série de informações – cadastro da receita, comércio exterior, arrecadação, movimentações financeiras, retenções de IR na fonte, empregados, NFe, obrigações acessórias e operações de fiscalização – elegeram-se vários atributos para a construção de um algoritmo.

“Avaliamos as exportações de 2014 e a ferramenta detectou empresas conhecidas, o que é bom para indicar um caminho certo, mas também identificou algumas não conhecidas, também bom porque mostra a utilidade. A maior dificuldade, porém, ainda é a avaliação dos resultados”, explica o auditor da Receita Ebberth de Paula.

Ainda em desenvolvimento, o objetivo é aperfeiçoar a ferramenta de forma a aprofundar a análise. “Seria importante a detecção de anomalias em transações, o que é bem mais difícil de fazer do que por empresas. O algoritmo também vai ter que ser capaz de detectar padrões de comércio exterior”, diz o auditor.

O também auditor da Receita Federal, Leon da Silva, apresentou ainda uma espécie de projeto piloto que tenta melhorar a seleção de declarações que caem na ‘malha fina’ do Fisco. Por enquanto, o trabalho envolveu cerca de 20 mil casos no estado de São Paulo, mas está em desenvolvimento. “O que é importante frisar é que os meios existem, muita coisa em open source. Portanto, em grande medida usar análise de dados é uma questão de vontade”, afirma.

Convergência Digital

CNS vai ao STF contra decisão de São Paulo de cobrar ICMS de software

Convergência Digital
A Confederação Nacional de Serviços (CNS) ajuizou no Supremo Tribunal Federal (STF) a Ação Direta de Inconstitucionalidade (ADI) 5576, com pedido de medida liminar, contra leis do Estado de São Paulo que instituem a incidência do Imposto sobre Circulação de Mercadorias e Serviços (ICMS) sobre operações com programas de computador. Para a confederação, ao exigir o ICMS sobre as operações com software, as leis incorrem em bitributação, criando nova hipótese de incidência do imposto.

A CNS explica que as operações com programas de computador jamais poderiam ser tributadas pelo ICMS, por já estarem arroladas no âmbito de incidência do Imposto sobre Serviços de Qualquer Natureza (ISS), conforme define a Lei Complementar 116/2003.

“Nesse sentido, é evidente o conflito entre os atos normativos do Estado de São Paulo, normas emanadas pelo Poder Executivo Estadual de caráter estritamente regulamentador, e a Lei Complementar 116/2003, norma de cunho nacional, a partir do Congresso Nacional, que dá os contornos constitucionais à exigência do ISS, tributo de competência municipal”.

A autora da ação explica que, de acordo com a lei complementar, “tanto a elaboração de programas de computador, quanto seu licenciamento ou cessão de direito de uso são serviços e, como tais, pertencem ao campo de incidência do ISS, cuja competência para arrecadação é única e exclusiva dos municípios e do Distrito Federal”. Dessa forma, é evidente, para a CNS, a invasão de competência promovida pelo Estado de São Paulo.

A confederação reafirma que o software, intangível e incorpóreo, não possui natureza jurídica de mercadoria, mas sim de direito autoral e propriedade intelectual, do qual seu criador é o titular. “Não pode o software ser considerado mercadoria, uma vez que ele jamais passa a pertencer ao seu adquirente. O adquirente passa a ter, tão somente, o direito de uso, por meio de uma licença/cessão concedida por seu criador, que é o seu real proprietário”, explica.

Dessa forma, uma vez que a incidência de ICMS pressupõe a realização de uma operação mercantil, que possui como característica a transferência de propriedade de determinada mercadoria, impossível, para a CNS, sua incidência sobre operações de software.

Na ADI 5576, a CNS pede, liminarmente, a suspensão da eficácia do artigo 3º, inciso II, da Lei 8.198/1992 e dos Decretos 61.522/2015 e 61.791/2016, todos do Estado de São Paulo. No mérito, requer que seja julgada procedente a ação para declarar a inconstitucionalidade das mesmas normas. O relator da ação é o ministro Luís Roberto Barroso.

*Com informações do STF

Coleta Online: Força-tarefa entre Sescon-SP, Serpro e Receita Federal

Uma força tarefa entre o SESCON-SP, o SERPRO e a Receita Federal do Brasil, identificou os gargalos da APLICAÇÃO COLETA WEB CNPJ, que desde o lançamento da versão atualizada no dia 15/08, o sistema vinha apresentando problemas técnicos, causando diversas instabilidades. No entanto, a situação já está normalizada.

A RFB e o SESCON-SP estavam monitorando permanentemente o sistema, para identificação dos problemas e eventual correção.

Durante todos esses dias de instabilidades, o Sindicato recebeu mais de 500 reclamações, somente na sua OUVIDORIA, e muitas outras nos seus demais canais de comunicação.

Hoje, técnicos do SERPRO e da RFB estiveram na sede da Entidade, na Capital Paulista, e acompanharam o comportamento do APLICATIVO COLETA WEB CNPJ na visão do usuário do aplicativo, podendo, dessa forma, verificar os problemas pontuais e os impedimentos da conclusão do cadastro.

Foram realizados diversos testes e simulados, como a abertura de empresa e alterações, quando ocorriam as inconsistências, os técnicos do SERPRO, em contato por telefone, com o SUPORTE DO SERPRO, sanavam imediatamente os problemas, seguindo com o preenchimento do cadastro, até a sua finalização e envio.

Foi identificada a impossibilidade de utilização do certificado digital na assinatura eletrônica do DBE, quando usado o NAVEGADOR CHROME, pois o mesmo não possui suporte JAVA.

Também foi verificado que para utilização de outros navegadores, a plataforma JAVA deve estar atualizada em sua última versão.

Com as configurações adequadas, foi possível realizar todas as simulações necessárias para utilização do sistema. Muitos associados do SESCON-SP contribuíram com os processos realizando o cadastro e informando a equipe em tempo real da sua conclusão.

De acordo com as informações da RFB, são realizados mais de 50.000 cadastrados diários, que poderão provocar lentidão no sistema o volume acumulado dos últimos dias.

No prazo de uma semana, o sistema estará totalmente normalizado.

Dessa forma, queremos agradecer a parceria e o esforço coletivo na busca por soluções destes problemas: os empresários contábeis e contribuintes que se dispuseram a munir a Entidade de informações, e a Receita Federal do Brasil pelo canal de diálogo e de participação aberto, além da sensibilidade em olhar para a situação dos usuários do sistema.

Nossa Entidade reafirma o papel de interlocutora do relacionamento fisco-contribuinte e destaca a sua disposição constante em lutar pela defesa de seus associados e do empreendedorismo, bem como auxiliar a administração tributária no que for possível.

Atenciosamente,

Márcio Massao Shimomoto
Presidente do SESCON-SP e da AESCON-SP
Fonte: Sescon-SP

RO – CDL ocupa 1º Lugar na emissão de Certificados da Região Norte 

“O reconhecimento é mérito de todos os colaboradores da CDL de Ji-Paraná, que tem se empenhado em realizar um bom trabalho” destacou a agente de negócios Adriana Trindade ao receber a premiação de 1º lugar como a entidade que mais emitiu certificado digital da Região Norte no período de Janeiro à Dezembro de 2015.

A Câmara de Dirigentes Lojistas de Ji-Paraná – CDL foi reconhecida pelo SPC BRASIL por prestar serviço de divulgação e efetuar a emissão de certificados, bem como atendimento especializado aos associados da entidade e não-associados, garantindo que eles tenham segurança e agilidade ao enviar informações via internet.” A certificação digital veio como um importante processo para desburocratizar a vida dos empresários garantindo proteção às transações eletrônicas e outros serviços via internet” frisou Adriana.

Segundo o supervisor de produtos e cadastro positivo do SPC Michel Félix, a premiação é um reconhecimento do serviço prestado pela entidade. “Somos sábios de que a CDL de Ji-Paraná tem feito um excelente trabalho na cidade, bem como na divulgação dos serviços. Em emissão de certificados eles tem alcançado bons resultados” enalteceu.
De acordo com a administradora da CDL, Nayara Trindade, a entidade aderiu ao certificado digital em 2012. Desde então, a entidade tem divulgado o serviço para os mais de mil associados. Existem também parcerias com escritórios de contabilidade e profissionais liberais para que o serviço seja realizado através da entidade. “Temos uma boa procura pela adesão ao serviço e acreditamos que nosso atendimento tem sido o diferencial. O empresário, ou profissional liberal só precisa ligar na CDL e agendar um horário. Não há fila de espera” destacou.

Premiação

A CDL de Ji-Paraná obteve durante o ano de 2015 1512 emissões de certificado digital. Com média de 126 emissões mensais. O numero de emissões superou as outras entidades da região norte. Outras duas entidades também foram premiadas. A CDL de Vilhena em 2º lugar com 720 emissões de certificados e CDL Cacoal em 3º lugar com 480 emissões.

Fonte: Assessoria

O Rondoniense

Fiesp e Ciesp apresentam ferramentas para auxiliar pequenas e médias empresas nas exportações

São Paulo – O seminário Ferramentas Online para Acesso das Pequenas e Médias Indústrias ao Comércio Exterior, realizado nesta quinta-feira (25/8) na Fiesp, reuniu centenas de empresários para lhes mostrar formas de iniciar ou melhorar a internacionalização dos negócios.

Vladimir Guilhamat, diretor titular adjunto do Departamento de Relações Internacionais e Comércio Exterior da Fiesp e diretor titular de comércio exterior do Ciesp, explicou as ações de ambas entidades no auxílio à exportação, destacando a promoção comercial, que inclui feiras, missões comerciais e rodadas de negócios.

As 41 diretorias regionais e distritais do Ciesp no Estado distribuem o Certificado de Origem, necessário para todas as exportações, especialmente de manufaturados. As regionais, frisou, também são local de networking, pondo os empreendedores em contato com empresas com mais experiência em exportação.

Guilhamat explicou os dois tipos de certificados de origem, o primeiro deles para países com os quais haja acordos comerciais. Concede tratamento preferencial nas exportações. O Certificado Comum, também emitido pela Fiesp e pelo Ciesp, é um comprovante de procedência da mercadoria exportada.

Líder na emissão de Certificado de Origem no Brasil, a Fiesp é uma das poucas entidades a ter sistema próprio de emissão do documento, que considera as especificidades do Estado de São Paulo. Há também treinamento gratuito para o uso do Certificado de Origem. Guilhamat destacou a simplicidade de uso do site.

Falou também sobre o pioneirismo na adoção da tecnologia QR-Ccode, para identificação. Permite ganho de 40% no tempo de emissão do certificado de origem e possibilita a validação online. Destacou a importância do QR-code para o projeto de certificado de origem digital (COD).

Desenvolvido pelos países da Associação Latino-Americana de Integração (Aladi), o COD elimina completamente o papel. Projeto piloto com a Argentina está programado para começar em setembro. A Fiesp e o Ciesp participam do processo com algumas empresas. Até final de novembro a exportação para a Argentina deverá passar a usar o sistema digital, disse Guilhamat. As empresas (que precisam ter certificado digital A3) ou operadores logísticos com procuração podem usar o sistema.

Guilhamat explicou a Jornada São Paulo Exporta (SPEx), que já teve sete edições, destinada a disseminar a cultura exportadora para micro, pequenas e médias indústrias. Também há as Rodadas de Negócios entre indústrias e comerciais exportadoras, para facilitar a venda fora do Brasil.

Uma novidade é o balcão de atendimento sobre exportação que será instalado no aeroporto de Viracopos, voltado a empresas do Simples. Guilhamat destacou que a receita de exportação não é contada no limite do Simples.

Maurício Golfette de Paula, consultor de comércio exterior do Sebrae, explicou as ferramentas eletrônicas da entidade para apoio ao comércio exterior. Destacou a importância para a indústria de conhecer bem seus próprios processos para ser competitiva no mercado externo.

São quatro os produtos eletrônicos do Sebrae voltados ao comércio exterior, incluindo um aplicativo simulador de custo de importação, que permite calcular impostos e chegar ao valor limite de câmbio que permite lucro.

Outro produto são os cursos à distância (EAD) sobre importação e exportação. Exemplificou com o módulo Iniciando na Exportação, gratuito, com duração de três horas. O Diagnóstico de Internacionalização permite ao empresário analisar seu negócio – e sua própria capacidade de se voltar ao mercado externo. Gera um relatório para orientar ações para o planejamento da internacionalização de negócios (www.internacionalizacao.sebrae.com.br).

A análise abrange produto, produção, logística, custos e competitividade, planejamento empresarial, promoção e comunicação. Por último, há o Observatório Internacional Sebrae tem diversas informações sobre o tema. O consultor do Sebrae destacou que tudo nasce a partir do autoconhecimento.

Renato Lage, do sistema de pagamentos PayPal, destacou as novas formas de vender produtos, como loja virtuais, e de pagar, como celulares. Explicou o funcionamento do PayPal, destacando a segurança de seu uso. Nas transações online do PayPal pode ser usado o débito em conta corrente, cartões de crédito e o saldo na própria conta PayPal. As vendas podem ser feitas em 100 moedas, e o saldo pode incluir 26 moedas – por exemplo, vendas feitas no Brasil ficam em reais, mas as exportações geram saldo em dólares.

As soluções são o e-commerce, com a opção de PayPal no encerramento da compra; o aplicativo e o celular; pagamentos por e-mail. Parceria com a Fiesp há desconto nas taxas (de 4,99% mais R$ 0,60, para 4% mais R$ 0,60 por transação). Nos pagamentos internacionais, a taxa cai para 3% mais R$ 0,60, contra 5,99% mais R$ 0,60).

Marco Antonio dos Reis, Diretor Titular Adjunto do Departamento da Micro, Pequena e Média Indústria da Fiesp (Dempi) fez a abertura e conduziu o seminário, que teve ainda palestra sobre produtos Serasa-Experian (relatórios internacionais). Rogério Rodrigues, economista e especialista de segmentos da empresa, disse que já se percebe o início de uma guinada no Brasil. Apresentou dados sobre as exportações do país. Houve ainda palestras do Banco do Brasil e do Google, sempre voltadas ao auxílio aos empresários que desejam a internacionalização.

Fonte : Fiesp

Junta Comercial promove oficina e aborda particularidades das cooperativas

Evento foi realizado na sede do Sebrae/AL e contou ainda com apresentação sobre certificado digital

Quinta edição da oficina para contadores e empresários promovida pela Juceal 
Texto de Hotton Machado

A quinta edição da oficina para contadores e empresários foi realizada nesta quinta-feira (25).  Promovido pela Junta Comercial do Estado de Alagoas (Juceal), em parceria com o Serviço de Apoio às Micro e Pequenas Empresas de Alagoas (Sebrae/AL), o evento contou com os temas cooperativas e certificado digital, ocorrido na sede do Sebrae/AL, em Maceió.

O vogal da Juceal Carlos Ramiro Basto abordou as particularidades das cooperativas, explanando desde a legislação própria da natureza jurídica – baseada na lei federal de nº 5.764/71 – até os documentos necessários para realizar o registro na Junta Comercial.

Na oportunidade, Ramiro reforçou que as cooperativas devem ser pensadas como negócios, não podendo ser confundidas com associações ou fundações.

“Elas têm como objetivo prestar serviço a seus cooperados e, mesmo com a ausência de lucro, o que definimos como sobra, as cooperativas possuem finalidade econômica. Isso difere principalmente das associações, que não possuem registro nas Juntas Comerciais. Por isso não confundam”, explicou, ao falar diretamente aos cerca de 50 participantes.

O segundo momento do evento foi voltado à usabilidade do certificado digital. Em apresentação feita pela agente de registro da Fecomércio Luciana Gonçalves, o certificado digital foi divido em três tipos: A1, disponível para computadores; A3, disponível através de cartão ou token; e Mobile, disponível para dispositivos móveis.

Com o certificado digital, é possível assinar documentos de forma online garantindo a mesma validade jurídica da assinatura manual. Na Junta Comercial, o certificado digital direcionado à pessoa física pode ser usado para assinar os documentos necessários a Empresários Individuais, fazendo com que o processo seja protocolado digitalmente.

Entre as discussões levantadas no evento, os contadores e os empresários presentes questionaram o funcionamento da terceira fase da Rede Nacional para a Simplificação do Registro e da Legalização de Empresas e Negócios (Redesim), que apresentou instabilidade desde o início da semana devido a problemas no sistema da Receita Federal.

Em resposta, o presidente da Juceal, Carlos Araújo, garantiu o trabalho reforçado juntamente ao órgão e que, de acordo com informações da própria Receita Federal, a situação será estabilizada nesta sexta-feira (26).

“É algo que independe da Junta Comercial, mas estamos sempre nos comunicando com a Receita Federal para que a situação seja resolvida o mais rápido possível. Por isso pedimos um pouco de compreensão, porque tenho certeza que essa funcionalidade vai trazer muitos benefícios a vocês e logo mais iremos colher os frutos disso”, completou.

As oficinas direcionadas a empresários e contadores são realizadas mensalmente. Para a próxima edição, estão previstos os temas formatação de nome empresarial e serviços da Secretaria de Estado da Fazenda de Alagoas (Sefaz/AL).

Agência Alagoas
Governo do Estado de Alagoas

Biometria e Certificação Digital avançam para mudar a vida das pessoas

O uso crescente da biometria para identificar as pessoas em muitos segmentos e no acesso a bancos e serviços públicos é visto pela Associação Nacional de Certificação Digital (ANCD) como um grande avanço para o segmento da certificação digital no Brasil. “Aos poucos e gradativamente a digitalização de informações biométricas está permitindo armazenar essas informações que facilitarão a vida de todos. Esse movimento é realizado tanto pelos órgãos estaduais de identificação, que emitem os RGs, como pelo TSE, que emite o título de eleitor, seguido de bancos que utilizam a informação biométrica para acesso aos caixas eletrônicos”, comenta Antonio Cangiano, diretor-executivo da ANCD.

Segundo ele, todo esse avanço ainda precisa de cuidados para uma melhor segurança. “Nesse sentido, a ICP-Brasil iniciou a coleta de informação biométrica em 19 de maio deste ano e em novembro próximo a base de consulta já será utilizada. Nesse caso a segurança está garantida pela forte normatização, homologação de empresas, tecnologia empregada, equipamentos afins, fiscalização e auditorias a níveis nacionais e internacionais, apoiada por uma forte legislação e prática de 20 anos de certificação digital no Brasil, acrescida de carimbos de tempo garantidos pelo ITI, Instituto de Tecnologia da Informação”, explica Cangiano.

Ele acrescenta que com essa base de cidadãos certificados com biometria, a possibilidade de fraudes em vários segmentos da economia tenderá a cair bastante e de forma gradativa. A garantia de interoperabilidade que a ICP-Brasil mantém cronologicamente aferida pela prática adiciona, ainda, um valor agregado inestimável tanto para o cidadão, que com apenas um certificado digital tem acesso a tudo que o utiliza, quanto para os fornecedores de serviços públicos, privados e financeiros que simplesmente não têm custos adicionais, dado que o certificado pertence ao cidadão que usufrui de todos os benefícios. “Com o tempo, chegaremos a um megabanco de dados biométricos que, interligado, irá possibilitar a partir da biometria e da certificação digital acessos seguros a todos os serviços do governo e a bancos privados”, diz o diretor-executivo da ANCD.

Portal Segs

 

Falta de regulamentação é lacuna no setor

Por Martha Funke | Para o Valor, de São Paulo

O interesse em conquistar níveis mais confortáveis de segurança digital seria maior caso se as exigências regulatórias fossem mais rigorosas. Hoje, com poucas determinações, empresas e instituições são estimuladas por ameaças de mercado, como perda de reputação, de clientes ou de capacidade concorrencial, enquanto a auto­regulamentação e as normas técnicas ganham espaço por conta da ausência legislatória. O setor financeiro é o melhor exemplo do impacto da regulação na maturidade da segurança. Desde 1999, o Banco Central edita cartas circulares e instruções normativas relacionadas ao tema. Genéricas de início, e, com o tempo, cada vez mais pormenorizadas, elas cobrem da necessidade de uso de certificações digitais ao estabelecimento de auditorias próprias. Um exemplo recente é a Medida Provisória 615, de 2013, que estrutura pagamentos móveis e detalha obrigações, como necessidade de seguro e responsabilidades dos gestores equiparados a administradores de bancos, entre outras. Mesmo assim, há lacunas. Uma delas é a inexistência de lei específica sobre como deve ser feita a guarda dos dados. “O Banco Central tem uma série de exigências para os bancos pegarem dados dos clientes que querem abrir uma conta, mas não define como devem ser guardados, apenas indica que isso deve ser feito de forma segura”, exemplifica o advogado Marcelo Crespo, coordenador da pós­graduação em direito digital da Damásio Educacional. Mesmo setores aparelhados com dados sensíveis, como varejo e saúde, prescindem de arcabouço regulatório relacionado às necessidades de segurança. O varejo, particularmente o e­commerce, apoia­se em processos e tecnologias de segurança por diferencial competitivo, não por exigência legal. Exige­se da saúde certificação digital para acesso ao prontuário eletrônico do paciente, além de orientações do Conselho Federal de Medicina sobre padrões de segurança, mas o segmento mostra atraso ante ataques de ransomware cada vez mais constantes em área médica, compara o especialista Renato Opice Blum, professor e coordenador do curso de Direito Digital do Insper. Ele lembra que frente ao cenário em que a tecnologia evolui mais rápido que a capacidade das pessoas de compreender os riscos do avanço, a regulamentação é a melhor forma de redução dos riscos. Mas não é o que ocorre por aqui. A par de situações avançadas, como a certificação digital, o advogado relaciona outras em que a legislação já nasceu desatualizada ou incorreta, por razões que vão da falta de agilidade ao desconhecimento técnico. É o caso da ausência de lei específica voltada à proteção de dados pessoais coletados, tratados, guardados e utilizados pelas mais diferentes empresas. O tema é alvo de artigo do Marco Civil da internet, mas apenas exige a anuência da pessoa que tem os dados coletados, sem contrapartida de responsabilidade da empresa – mesmo que ela possa ser enquadrada genericamente pelo Código Civil ou do consumidor, frente à regra geral que pressupõe indenização frente a qualquer dano. O atraso na matéria custa caro ao Brasil. “Como o país é considerado porto inseguro pela União Europeia, trocas de dados e transações comerciais que envolvam dados pessoais ocorrem de forma mais lenta e com mais burocracia”, diz Opice Blum.  De acordo com o especialista, mesmo o Marco Civil trouxe retrocessos, como a determinação do prazo de guarda de logs (registros) de apenas seis meses, frente à média anterior adotada por tribunais em torno de três anos – o prazo mais curto pode fazer com que fraudes e invasões deixem de ser apuradas caso descobertas depois de vencido o período de guarda. Outro ponto é a necessidade de ordem judicial para remoção de informações protegidas que cheguem à internet por via de práticas criminosas. Atualmente, a proteção de dados é foco de pelo menos dois projetos de lei em discussão no congresso, dois deles mais avançados. “É necessária uma norma que diga qual é o requisito mínimo de segurança para não haver negligência pelas empresas como depositária fiel de dados, o que acarretaria responsabilidade civil”, diz a advogada Patricia Peck Pinheiro.

Fonte: Valor Econômico – 22/08

Indústria aprimora os meios de autenticação

Por Inaldo Cristoni | Para o Valor, de São Paulo

A indústria de meios eletrônicos de pagamentos aprimora os mecanismos de proteção das operações de compra feitas com vários “dispositivos inteligentes” de uso pessoal, em substituição ao cartão ou o celular, utilizando diferentes modalidades de identificação por biometria como fator de autenticação digital dos consumidores. As empresas do setor também intensificam o processo de autenticação por meio da chamada tokenização. Trata­se de uma tecnologia que permite a criação de um número virtual associado ao cartão de crédito dentro do dispositivo utilizado na operação de pagamento, que os hackers não conseguem decifrar, mitigando o risco de fraudes. A Mastercard vem fazendo testes com mecanismos de autenticação pela frequência do batimento cardíaco, que pretende lançar no mercado brasileiro no início do próximo ano. Segundo Valério Murta, vice­presidente de produtos e soluções da Mastercard Brasil e Cone Sul, não há risco de fraude porque o batimento cardíaco é único por pessoa. “É como se fosse uma impressão digital”, compara. A companhia faz experiência de fator de autenticação baseada no piscar de olhos. Dessa forma, basta o usuário tirar uma selfie com o celular para validar uma transação. Outra novidade é a biometria da impressão digital. O objetivo é substituir a tradicional senha de acesso com caracteres diferentes, que combinam letras e números, mas não muito seguras. Além de tornar a transação mais mais rápida, simples e segura, a tokenização e a biometria contribuem para aumentar a fidelidade dos usuários, ressalta Murta, acrescentando que esses mecanismos de autenticação eliminam o risco de esquecimento ou compartilhamento da senha de acesso, como normalmente ocorre. O executivo cita pesquisas segundo as quais pouco mais da metade das pessoas esquecem ou compartilham a senha de acesso. A Visa também desenvolveu um mecanismo de segurança baseado na tokenização. Segundo Percival Jatobá, vice­presidente de produtos da companhia, trata­se de uma camada adicional de segurança que se associa a outras implementadas pelas instituições financeiras no processo de autenticação, como sistemas neurais e ferramentas que analisam o comportamento do usuário, para detecção de fraudes. As novidades na área de autenticação de transações chegam ao mercado brasileiro no rastro das novas facilidades de pagamento implementadas pelas instituições financeiras com o objetivo de melhorar a experiência de compras dos usuários. Pulseiras, anéis e relógios começam a ser utilizados em operações comerciais, como parte das chamadas “tecnologias vestíveis”. A Mastercard, por exemplo, lançou a carteira virtual Masterpass, que pode ser usada para compras em um site de comércio eletrônico ou nas lojas físicas. A vantagem é que o consumidor pode realizar uma transação com apenas um clique no botão habilitado em um dispositivo inteligente. De acordo com Murta, não há necessidade de digitar dados cadastrais porque essas informações já estão armazenada na carteira virtual.  A Visa lançou uma pulseira e um relógio de pulso inteligentes em parceria com o Bradesco e a Brasil Pré­Pago, respectivamente. Em julho, a empresa apresentou o celular Samsung Pay, desenvolvido em parceria com Samsung. De acordo com Percival, a pulseira foi testada por 3 mil usuários durante os Jogos Olímpicos. Os pagamentos com a pulseira seguem os mesmos termos e condições dos cartões pré­pagos. Para melhorar a experiência de uso, um aplicativo permite que os clientes acompanhem seus histórico de transação, visualizem o saldo autorizado de sua conta, façam recarga de crédito e o bloqueio o dispositivo em caso de roubo ou perda. Os dispositivos são dotados de chip e uma antena para comunicação com terminais que permitem o pagamento por aproximação (tecnologia NFC, na sigla em inglês) ao terminal de ponto de venda (POS) do estabelecimento comercial. A tecnologia atingiu o ponto de maturidade no que diz respeito à segurança da transação e até o momento não houve registro de violação das transações efetuadas. De acordo com Percival, o fato de existir no Brasil cerca 2,5 milhões de terminais habilitados a efetuar uma transação sem contato facilita o processo de educação dos lojistas e dos usuários. “A indústria de meios eletrônicos de pagamento aprendeu muito com a migração do cartão de tarja magnética para o cartão com chip e esta expertise está sendo utilizada no treinamento dos estabelecimentos comerciais para o uso da tecnologia de pagamento sem contato”, afirma.

Segurança avança nas estruturas organizacionais

Por Martha Funke | Para o Valor, de São Paulo

A sofisticação de ameaças a ambientes mais digitais está colocando a preocupação com a segurança da informação na agenda de executivos de gestão e negócios das empresas. O cenário ainda é longe do ideal e foi refreado por restrições dos investimentos nos últimos dois anos. Mas cresce o interesse em estruturas organizacionais que alojem profissionais de segurança digital mais qualificados, independentes de áreas operacionais de tecnologia e mais próximos de gestores e conselhos de administração. Pesquisa realizada pela PwC há dois anos mostrou que as mudanças na natureza dos ataques, hoje em boa parte orquestrados pelo crime organizado, fizeram a segurança digital ocupar mais espaço na avaliação de riscos das organizações e, entre 10 mil empresas consultadas, 54% contavam com especialista de alto nível no segmento (CISO, na sigla em inglês), dos quais 37% se reportando à presidência. “O crime cibernético é o crime econômico de maior impacto no Brasil, só perde para roubos de ativos”, diz Edgard D’Andrea, um dos sócios da consultoria. Um dos reflexos desse quadro é a maior contratação de segurança como serviço em substituição a técnicos internos, e o maior interesse da gestão em mais informações sobre o tema. Em muitos casos, o interesse surge em seguida a algum evento desafiador, como um ataque sofrido pela própria empresa ou por outras. As dúvidas envolvem o nível de exposição da empresa e suas possíveis consequências e o desenho ideal da estrutura para abrigar um CISO. A mudança no perfil dos criminosos digitais é um dos primeiros itens na pauta. Nos últimos dez anos, hackers vaidosos foram substituídos por ativistas digitais bem preparados, ou criminosos e quadrilhas especializadas em fraude, chantagem e espionagem industrial, com capacidade de causar fortes prejuízos financeiros e reputacionais. A retirada da segurança digital da tutela da TI é outro. “Manter a segurança sob a TI compromete a independência”, diz o diretor executivo da Accenture, Walmir Freitas. Isso porque a natureza dos crimes exige mais do que a proteção mecânica tradicional apoiada por ferramentas como antivírus e firewalls. Demanda a monitoração de controles internos capazes de detectar ataques silenciosos, persistentes e pouco visíveis, e a exigência operacional que recai sobre as áreas de TI pode colocar a segurança em segundo plano. Idealmente, o CISO deve responder a áreas de risco, responsáveis por controles internos e compliance. Segmentos maduros, como bancos e instituições financeiras, já adotam desenho deste tipo, seguidos por varejo e telecomunicações. Outros ainda deixam a desejar. “Das empresas com as quais nos relacionamos, só 30% contam com profissionais dedicados”, estima Demétrio Carrion, sócio de consultoria em segurança cibernética da EY. Uma das barreiras é a carência de profissionais com conhecimentos técnicos e de gestão e habilidades pessoais como capacidade de comunicação para usar linguagem de negócios em vez do “tecniquês”, que repele as demais áreas da discussão e compromete o potencial de receita em segmentos como e­commerce. “A preocupação é grande em áreas mais relacionadas ao cliente, como marketing, controles financeiros e retenção de clientes”, exemplifica o diretor da Tivit Fabiano Droguetti.  Rodrigo Sanchez, vice­presidente de gestão e estratégia de dados da Serasa Experian, área criada no fim do ano passado, é um dos que se prepararam para este diálogo. Com formação em tecnologia, administração de empresas e marketing, já passou pelas áreas de TI, gestão de produtos e negócios e tem como um de seus papéis estimular a cultura de segurança na empresa. “Os clientes também querem saber como cuidar da questão”, aponta. Outra dificuldade é descolar a questão da segurança digital de decisões mais pontuais de investimentos, trazendo para a pauta o tripé pessoas, processos e tecnologia como preocupação a perder de vista. “Sempre falo para os executivos que os planos de segurança têm começo e meio, mas não têm fim”, resume Carrion, da EY. O diretor da consultoria em serviços de riscos cibernéticos da Deloitte costuma chamar a atenção dos executivos para outros pontos. Além da autonomia, inclusive para agilizar a contratação de serviços ou equipes para responder a ataques, ele ressalta o perfil multidisciplinar da segurança como atribuição de toda a organização e a necessidade de observar impactos decorrentes de incidentes, como o aumento no custo de dívidas e no prêmio de seguros.

Mobilidade traz riscos adicionais

Por Ana Luiza Mahlmeister | Para o Valor, de São Paulo

A mobilidade trazida por celulares e tablets faz com que seja frequente o uso de uma conexão com a internet em redes wi­fi gratuitas para compartilhar fotos nas redes sociais, se comunicar com familiares, pedir um táxi ou responder a um e­mail corporativo. Esses serviços são potenciais vetores para golpes on­line, segundo o time de analistas e pesquisadores da Kaspersky Lab na América Latina. Os cibercriminosos configuram falsos pontos de acesso, ou simplesmente comprometem redes legítimas, e as programam para interceptar e manipular as conexões feitas pelas vítimas. “Redes wi­fi abertas e mal configuradas são atualmente as preferências dos criminosos para obter senhas, cartões de crédito e outros dados pessoais sensíveis”, diz Fábio Assolini, especialista em segurança da Kaspersky Lab. De acordo com uma pesquisa da Norton, apenas 35% dos brasileiros utilizam acesso protegido ou VPN (Virtual Private Network) quando acessam uma rede wi­fi pública. Um dos principais motivos apontado pelas pessoas que não utilizam essa proteção que cria uma conexão privada entre computadores e outros dispositivos é a falta de conhecimento ­ 40% dizem não saber como usar uma VPN e 24% não sabem como comprar e instalar uma. Mais da metade dos consumidores acredita que estão seguros ao navegar em uma rede wi­fi aberta. “Se a empresa permitir que os funcionários tragam seus próprios dispositivos, é importante que ofereça o mesmo tipo de proteção dos equipamentos corporativos, incluindo, principalmente, proteções para o conteúdo armazenado como e­mails e documentos”, afirma André Carreto, estrategista de segurança da informação da Symantec. Para acessar redes wi­fi públicas é necessário que esses dispositivos sempre estejam conectados a uma VPN autorizada pela empresa, para garantir o sigilo das comunicações dos seus funcionários. As redes privadas virtuais já são bastante adotadas nas empresas para o acesso de equipamentos tradicionais como servidores e desktops. “Essa proteção deve ser estendida para os dispositivos móveis como tablets e smartphones”, ressalta. Outra política de segurança fundamental é o treinamento dos funcionários sobre os riscos das redes públicas estimulando o uso das VPNs ao acessarem dados e aplicações da empresa com seus dispositivos pessoais. “Esse recurso cria uma conexão segura e criptografada, e envia seu tráfego como se fosse por meio de um túnel para o servidor protegendo os dados pessoais, evitando que os hackers acessem ou mesmo alterem os dados da comunicação pela Internet”, afirma o presidente da Avast, Vince Steckler. Em uma pesquisa realizada em 2014, a Avast descobriu que mais de metade dos brasileiros se conectavam a wi­fi públicas, mas menos de 7% utilizavam uma VPN ou um servidor seguro para proteger seus dados. A empresa pode restringir o uso das redes abertas limitando o acesso aos serviços corporativos como e­mails e portais, afirma Assolini. “O uso de uma VPN irá cifrar os dados trafegados, não importa se o funcionário está conectado em uma rede confiável ou não”, afirma. Esse recurso somado a autenticações duplas, como o uso de tokens, limita o roubo de informação. “Essa prática de segurança deve ser usada por todas as empresas que possuem funcionários em trânsito”, diz Assolini. Outro recurso é o uso da tecnologia Mobile Device Managament (MDM) que permite ao responsável pela segurança monitorar dispositivos móveis que estão dentro da rede da empresa e acessam recursos corporativos. Essa  tecnologia permite cifrar os dados, mesmo que estejam no dispositivo do funcionário, e bloquear de forma remota caso o aparelho seja perdido ou roubado.

Fonte: Valor Econômico – 22/08

Elos de proteção

Por Ana Luiza Mahlmeister | Para o Valor, de São Paulo

A digitalização nas empresas alterou o modo como os profissionais de segurança administram a proteção de dados. Com o aumento da conectividade e da diversidade de dispositivos, vários tipos de rede que nunca haviam se interligado estão se conectando, elevando o mercado global de segurança a US$ 202,3 bilhões até 2021, segundo a Market & Markets. Fusões como a integração da Intel com a McAfee, a joint­venture da Stefanini com a israelense Rafael, da Avast com a AVG, e da Symantec com a Blue Coat, são amostras da movimentação para somar especialidades e formar pesos­pesados para dar conta desse mercado. Com todos os dados armazenados na nuvem, a segurança passou a ser prioridade, e deve avançar dois pontos percentuais em participação no orçamento das empresas nos próximos dois anos no Brasil, segundo o IDC, representando um desafio para os gestores. Um estudo realizado em novembro de 2015 pelo Ponemon com executivos de segurança das empresas revelou que 47% das companhias já sofreram violação de segurança envolvendo ataque que comprometeu suas redes e sistemas. De acordo com o estudo, esses ataques podem ter sido externos, por hackers, por exemplo, ou internos, “malicious insider”, ou ambos. A maioria dos entrevistados (65%) diz que a inteligência sobre ameaças poderia ter evitado ou minimizado as consequências do ataque. “As empresas precisam tomar medidas para proteger os dados à medida que eles se movem para fora de suas instalações, mesmo que seja dentro de sua própria rede privada ou nas redes de provedores de serviços”, afirma a presidente da Ciena no Brasil, Patrícia Vello. A nuvem e a mobilidade fazem com que o perímetro da segurança seja dissolvido. “Com tantos dispositivos diferentes conectados, como os pessoais usados nas empresas, serviços de armazenamento de dados na nuvem e dispositivos vestíveis, é muito difícil definir onde começa e onde termina o ambiente corporativo para aplicar as soluções de segurança, por isso a preocupação atual é proteger o dado, onde quer que ele esteja, na nuvem, na rede, no dispositivo ou em um ponto da rede”, explica o Marcio Kanamaru, diretor geral da Intel Security no Brasil. As mais propensas aos ataques cibernéticos são instituições financeiras, de saúde, serviços e agências públicas. As redes corporativas têm três desafios quando se trata de segurança e gerenciamento: a proteção de dispositivos, o comportamento do usuário e o fornecimento de conexões seguras para a nuvem. Muitas empresas estão preparadas em termos de segurança para os dois primeiros, mas é importante que elas também coloquem em prática um plano para proteger os dados que estão sendo enviados para a nuvem. “Criptografar todo o tráfego de dados antes que ele chegue a uma fibra e saia do prédio ou do datacenter garantirá a segurança do canal de dados, não importa que aplicativo ou dispositivo gerou o sinal, ajudando as empresas a assegurarem que os dados em trânsito estão seguros”, afirma Patrícia. Investimentos apenas na proteção de servidores, como se fazia há pouco tempo, já não barram as ameaças. “Hoje, 90% orçamento de segurança digital vai para sistemas clássicos de proteção, mas o atual cenário exige  soluções mais avançadas e complexas que embarquem inteligência”, afirma Claudio Martinelli, diretor geral da Kaspersky no Brasil. A previsão é de que nos próximos três anos pelo menos 60% do orçamento da gestão de segurança serão dirigidos para treinamento dos funcionários em soluções contra ameaças avançadas. Os ataques em massa que têm como alvo centenas de servidores, tendem a desaparecer, substituídos por ameaças dirigidas a determinados segmentos e companhias. “Os criminosos buscam entradas com pen drives de funcionários, redes wi­fi desprotegidas, plantando sistemas espiões que demoram muito tempo para serem detectados”, afirma Martinelli. Na Olimpíada, foi retomada uma das ameaças mais conhecidas do mercado, o ataque de negação de serviço (DDoS), praticado por grupos de hackers. No entanto, os ataques relacionados a fraudes financeiras e os de sequestro de dados (ransomwares) são hoje os mais comuns. “Todas as áreas são vulneráveis, mas destaco a financeira, a de recursos humanos e a de marketing, principalmente porque essas áreas têm acesso a informações sensíveis e recebem muitos anexos através de e­mails, o grande vilão na disseminação de ataques direcionados, os chamados APT”, afirma Thiago Bordini, diretor de inteligência cibernética do Grupo New Space. Com o comércio eletrônico, o varejo também aumentou seus investimentos em segurança, vindo logo após o setor financeiro. O relatório “Monetização ­ Programas de Fidelização de Clientes” do grupo New Space, aponta que, em uma simulação anual, o prejuízo para uma companhia área que tem os seus dados de milhagem furtados, por exemplo, ultrapassaria R$ 1,62 milhão. Com a internet das coisas, o ambiente de automação industrial também se tornou uma área sensível, criando a necessidade de novas arquiteturas de segurança para identificar, responder, bloquear e contra­atacar tentativas de invasão. “A ideia é conhecer o seu inimigo, antecipar seus movimentos, estar preparado e pronto para quando for atacado, diferentemente da estratégia tradicional, centrada apenas em responder e tratar os ataques que são originados contra a empresa”, aponta Carlos Alberto Costa, diretor geral da joint­venture da Stefanini com a israelense Rafael, especializada em segurança cibernética no combate ao terrorismo. Um dos pontos mais sensíveis das empresas, segundo Vince Steckler, CEO da Avast, é o fator humano. “Seres humanos cometem erros e os hackers gostam de se aproveitar desses erros, por isso é vital que as empresas discutam com seus empregados as melhores práticas em segurança”, ressalta Steckler. Estima­se que o cybercrime atualmente tenha um custo anual global de US$ 650 bilhões, ou o equivalente à 26ª economia global. O último relatório de ameaças do McAfee Labs detectou crescimento de 32% no número global de malwares ­ software destinado a se infiltrar em um computador alheio de forma ilícita ­ entre o primeiro trimestre de 2015 e o primeiro trimestre de 2016. Já o total de amostras de malwares de dispositivos móveis cresceu 113% no último ano. “Com o aumento da complexidade dos ambientes corporativos, a tendência do mercado de segurança da informação é focar na integração das soluções, a fim de compartilhar inteligência e agir de forma mais rápida contra as ameaças”, diz Kanamaru, da Intel.

Mercado brasileiro também passa por consolidação 

O mercado brasileiro está amadurecendo rápido e encarando a cybersegurança como estratégica. Os serviços de segurança da América Latina no ano passado foram avaliados em US$ 1,6 bilhão, sendo que o Brasil representa aproximadamente 50% desse montante, segundo o Gartner. Antes vista como parte da área de tecnologia da informação das empresas, a segurança ampliou alcance dando espaço para o desenvolvimento de soluções locais por empresas brasileiras que começaram como startup, como a Tempest. A empresa foi incubada no C.E.S.A.R. (Centro de Estudos e Sistemas Avançados do Recife) ligado à Universidade Federal de Pernambuco e presente no Porto Digital, polo tecnológico de Recife. Fez o spin­off em 2003 e em 2004, abriu operações em São Paulo, onde continuou a ampliar a base de clientes nos mercados financeiro, telecomunicações, comércio eletrônico e mídia. Com 150 colaboradores, 100 em Recife, 45 em São Paulo e cinco em Londres, recebeu neste ano um aporte de capital de R$ 28 milhões do fundo FIP Aeroespacial, venture capital da Embraer, para acelerar o crescimento da empresa no mercado nacional e internacional. Para atuar em um mercado tão disputado, Cristiano Lincoln Mattos, CEO da Tempest, aponta investimentos em três áreas. “É necessário saber como os ataques acontecem e como a ameaça opera, como defender e construir sistemas para se adiantar às ameaças”, explica. Atuar nos três eixos, segundo Mattos, diferenciou a empresa não só no Brasil como em outros países. Em 2012, abriu operações em Londres para atender o Reino Unido e Europa. “15% do nosso faturamento já vem de fora do Brasil, com clientes nos EUA, Inglaterra, Suíça e Chile”, afirma Mattos. Outro ponto positivo é contar com suporte local, em língua portuguesa, e conhecer a fundo o cenário de ameaças no país. As ameaças digitais mudam e se adaptam muito rapidamente, e estratégias tradicionais de segurança como firewalls, antivírus, filtros e bloqueios são insuficientes para defender contra os ataques de maior impacto. “Todo o mercado de segurança caminha para a linha de ‘intelligence­driven security’, em que informações sobre como os cibercriminosos operam e suas capacidades direcionam toda a estratégia de segurança”, explica Mattos. Ele também aponta que as soluções que mais crescem são no modelo SaaS (Software as a Service) em que ao invés de instalar servidores e softwares no ambiente do cliente, toda a solução é provida por meio de computação em nuvem, sem a necessidade de instalação e pagando por volume de uso ao invés de um custo fixo. Assim como no cenário internacional, o mercado brasileiro está se consolidando. Neste ano a fusão da paulista Cipher, que tem escritórios no Brasil, Inglaterra e EUA, com a BRconnection, deu origem à Blockbit com uma carteira de 3 mil clientes. A empresa é especializada na proteção de redes e ataques cibernéticos com sistemas que verificam os e­mails para que nenhum computador seja infectado por malwares, e também analisa os ativos de tecnologia para detectar vulnerabilidades que podem ser exploradas por hackers. “O Brasil é um dos países que mais sofrem perdas relacionadas a cyberataques e também o que mais investe em segurança”, afirma o CEO da Blockbit, Eduardo Bouças.  Segundo o Gartner, o mercado brasileiro de gastos com segurança cresce a um ritmo médio anual de 12%, acima das taxas apresentadas globalmente, que são de 8%. Parte deste crescimento é influenciado pelo volume e sofisticação dos ataques, similares aos da Rússia e China, avalia Bouças. As perdas com ataques cibernéticos no Brasil atingiram US$ 8 bilhões em 2014, de acordo com relatórios da Comissão Econômica para América Latina e Caribe. “O valor da informação e a dependência das operações digitais crescem exponencialmente e os ataques estão em constante evolução, o que fará com que o mercado mantenha suas taxas de crescimento”, avalia Bouças. As táticas vão desde a tentativa de desfiguração de um website, conhecida como hacktivismo, até o roubo de dados pessoais. Muitos criminosos pedem resgate para devolver acesso a dados vitais da operação e até para ter de volta uma conta de e­mail ou de redes sociais.

Fonte: Valor Econômico – 22/08