Wednesday, November 8, 2017

Penalidades por não apresentar o XML das NFes em uma fiscalização pode levar até a Prisão


Há penalidades para empresas que não apresentam o XML de Notas Fiscais eletrônicas (NFes). Isso ocorre quando há uma fiscalização no setor contábil da empresa e isso pode trazer problemas para o empreendedor.
Você não quer isso pro seu negócio, quer? Então vamos entender quais são as penalidades possíveis por não apresentar a linguagem de marcação correta da sua documentação.
Lembrando que XML é um acrônimo para Extensible Markup Language. Trata-se de uma linguagem de marcação desenvolvido pelo W3C, um consórcio internacional que cria soluções para a web.
Quando alguma transação comercial de compra ou venda acontece, as partes envolvidas dificilmente esperam que essa relação irá terminar em problemas e dores de cabeça para um dos lados. Por esse motivo, é raro encontrar clientes ou empresas que guardam todas suas notas fiscais. O ideal é não ter problemas nem com quem está adquirindo algo e nem com quem está fornecendo.
Quando a sua empresa é quem vende, não armazenar as notas fiscais da forma correta se torna ainda mais grave! Afinal, segundo a legislação brasileira, a nota fiscal deve ser armazenada por 5 anos, que é o momento em que a dívida prescreve e empresas e o Governo já não podem cobrar dívidas atrasadas.
Possível multa por não apresentar XML
Não armazenar notas fiscais pode acarretar em multas pesadas que podem passar de R$1.000,00 por XML de Nota Fiscal não apresentado numa fiscalização.
Justamente por isso, pela confiança entre determinados agentes, é difícil encontrar clientes ou empresas que guardam todas suas notas fiscais. Este fato poderia facilitar a solução de qualquer problema que possa ocorrer. No caso das Notas Fiscais eletrônicas, é mais fácil de gerir suas informações. Especialmente se você usa o Sistema Galatea.
No caso das empresas responsáveis pelas vendas, não armazenar as notas fiscais segundo o método convencional pode trazer problemas graves. O cliente pode realizar uma compra e se equivocar futuramente quanto à algum item do produto da compra, é obrigação da empresa que realiza a venda provar, por meio de documentos fiscais, prazos de entregas, de garantias, devoluções e demais divergências que houverem.
Penalidade pode chegar a prisão
A lei de número 8137 prevê os crimes contra a “Ordem Tributária”. Lá se encontram as determinações contra a não apresentação de notas fiscais ou dos códigos XML da documentação eletrônica.
Diz a lei:
“Art. 1° Constitui crime contra a ordem tributária suprimir ou reduzir tributo, ou contribuição social e qualquer acessório, mediante as seguintes condutas: (Vide Lei nº 9.964, de 10.4.2000)
I – omitir informação, ou prestar declaração falsa às autoridades fazendárias;
II – fraudar a fiscalização tributária, inserindo elementos inexatos, ou omitindo operação de qualquer natureza, em documento ou livro exigido pela lei fiscal;
III – falsificar ou alterar nota fiscal, fatura, duplicata, nota de venda, ou qualquer outro documento relativo à operação tributável;
IV – elaborar, distribuir, fornecer, emitir ou utilizar documento que saiba ou deva saber falso ou inexato;
V – negar ou deixar de fornecer, quando obrigatório, nota fiscal ou documento equivalente, relativa a venda de mercadoria ou prestação de serviço, efetivamente realizada, ou fornecê-la em desacordo com a legislação.
Pena – reclusão de 2 (dois) a 5 (cinco) anos, e multa.
Parágrafo único. A falta de atendimento da exigência da autoridade, no prazo de 10 (dez) dias, que poderá ser convertido em horas em razão da maior ou menor complexidade da matéria ou da dificuldade quanto ao atendimento da exigência, caracteriza a infração prevista no inciso V.
Art. 2° Constitui crime da mesma natureza: (Vide Lei nº 9.964, de 10.4.2000)
I – fazer declaração falsa ou omitir declaração sobre rendas, bens ou fatos, ou empregar outra fraude, para eximir-se, total ou parcialmente, de pagamento de tributo;
II – deixar de recolher, no prazo legal, valor de tributo ou de contribuição social, descontado ou cobrado, na qualidade de sujeito passivo de obrigação e que deveria recolher aos cofres públicos;
III – exigir, pagar ou receber, para si ou para o contribuinte beneficiário, qualquer percentagem sobre a parcela dedutível ou deduzida de imposto ou de contribuição como incentivo fiscal;
IV – deixar de aplicar, ou aplicar em desacordo com o estatuído, incentivo fiscal ou parcelas de imposto liberadas por órgão ou entidade de desenvolvimento;
V – utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública.
Pena – detenção, de 6 (seis) meses a 2 (dois) anos, e multa”.
Por que o prazo de guarda de XML
Caso a empresa falhe em cumprir com a obrigação de armazenar documentos fiscais por 5 anos, conforme manda a lei, ela pode ser punida.
Sem a posse da nota fiscal, sua empresa não poderá, por exemplo, vender equipamentos que não usa mais, pois ela não possui mais o comprovante fiscal desses bens para entregar ao novo comprador.
Guardar as notas fiscais é importante para usar as garantias dos produtos que a loja usa ou vende. Pode acontecer também, por exemplo, uma cobrança indevida por parte das concessionárias de água, luz e telefone, tributos como imposto de renda, quitação de aluguel, entre outras.
Do ponto de vista do setor de contabilidade, a sua empresa pode ficar prevenida com as notas fiscais guardadas.
O que fazer caso você perca o XML da NFe
Ocorreu um sinistro na sua empresa, um incidente inesperado, e você perdeu os XMLs das Notas Fiscais eletrônicas. O que fazer?
Há como recuperar pela Secretaria da Fazenda, a Sefaz, nestes casos? Considerando que eles recebem estas informações?
Não é possível recuperar os XMLs perdidos caso o contribuinte não tenha as chaves de acesso. A guarda das notas fiscais fica a cargo dos contribuintes, assim como o registro dos documentos eletrônicos.
Os recursos necessários para a guarda do documento digital, incluindo backup, têm um custo muito inferior do que a guarda dos documentos físicos, mas caso a empresa tenha armazenado o Documento Auxiliar de Nota Fiscal eletrônica (DANFe) de todas as notas ainda há a possibilidade de encontrar nesse documento a chave de acesso necessária para recuperação do arquivo XML.
A empresa é responsável pelo documento e hoje há formas mais fáceis de manter-se em ordem com o Fisco.
Aplicações como o Sistema Galatea permitem a consulta de NFes sem chave de acesso dos últimos 90 dias, centralizando os documentos fiscais em um só lugar com acesso para toda a empresa, diminuindo o trabalho de contadores. Então, quanto antes começar a utilizar a gestão de documentos do Sistema Galatea, melhor.
A NFe é o arquivo XML assinado digitalmente agregado com a sua respectiva autorização de uso. Ela deve ser armazenada no mesmo formato que foi transmitida e autorizada.
A manutenção das informações em banco de dados é decisão do contribuinte envolvido na transação. Os bancos de dados são importantes para as questões operacionais da empresa e mantém a obrigação da guarda do XML da Nota Fiscal eletrônica.
As necessidades comuns da guarda do XML
Considerando a possível multa e os prazos, o problema é a necessidade de organizar XMLs e DANFEs de forma que todas as notas fiscais possam ser encontradas rapidamente. Tempo é dinheiro e é necessário reduzir o risco de perder NFes importantes.
O ideal é que sua companhia armazene notas em um app eficiente e tecnologicamente funcional, que te dê acesso rápido às suas notas num clique como é o Arquivei. Isso reduz a dependência dos e-mails para receber seus XMLs e trabalhar com mais agilidade na sua empresa.
Num dia de trabalho, algumas empresas podem emitir dezenas de notas fiscais, especialmente no caso das grandes. Isso gera uma grande quantidade de comprovantes em pouco tempo.
Como a legislação brasileira obriga que as empresas armazenem suas notas fiscais pelo espaço de cinco anos, estamos falando de centenas de milhares de documentos fiscais.
Portanto, seja responsável com a documentação tributária contábil para não ter dores de cabeça. Hoje e no futuro.
Já noticiamos que a Receita Federal está cada vez mais empenhada em identificar fraudes e punir infratores.
Além de estar de acordo com a lei em termos de armazenamento de documentos fiscais e evitar penalidades contra a empresa, o Sistema Galatea baixa XML e outros documentos fiscais para que você tenha visualização dos documentos emitidos contra o seu CNPJ.

Saturday, October 28, 2017

Como recuperar a substituição tributária de uma empresa no Simples Nacional

Como recuperar a substituição tributária de uma empresa no Simples Nacional


Otimizar recurso!


A importância da revisão tributária do cadastro dos produtos.
Não diferente dos outros regimes tributários, o Simples Nacional também sofre com o impacto da substituição tributária. Como podemos observar no decorrer deste post o mesmo acaba sofrendo até mais por não entender como o ICMS pago na substituição tributária pode servir para ganho de competitividade. Primeiramente vamos explicar o que seria a substituição tributária.
Substituição tributária (ST) é o regime no qual a responsabilidade pelo ICMS (imposto sobre circulação de mercadorias) é atribuída a um contribuinte diferente do que realizou a ação de venda. Como o próprio nome já diz, é uma forma de substituir o responsável pelo pagamento dos tributos. De forma simplificada, poderíamos dizer que a substituição tributária é a cobrança do imposto de venda do produto no momento em que ele sai da indústria, ou seja, ao invés da cobrança ser feita quando ocorre a venda (fato gerador do imposto), ela é cobrada antecipadamente. Se sua empresa compra produtos com substituição tributária e revende para consumidor final, a sua empresa não deveria estar tributando novamente tal mercadoria. Isso faz todo o sentido quando falamos de substituição tributária, pois como sabemos o intuito é concentrar toda a tributação da mercadoria em apenas uma cadeia.
São, em geral, revendedores e distribuidores, veículos, autopeças, pneus, bebidas frias, artigos de perfumaria, produtos farmacêuticos, entre outros. Ou seja, bares e restaurantes, farmácias, casas de shows, mercados e demais estabelecimentos que comercializem tais produtos. Provavelmente você pode estar tributando seus produtos de forma errada e consequentemente pagando impostos a maior.
A importância da revisão tributária do cadastro dos produtos não traz apenas redução de impostos mais também traz confiabilidade ao seu cadastro fiscal e reduz o seu risco tributário.
Em razão dessa probabilidade, todas as empresas do Simples, a partir de 2014, passaram a poder, não só excluir da base-de-cálculo do ICMS a receita de venda de produtos oriundos de ICMS-ST, como também promoverem o aproveitamento desses créditos por meio da compensação, inclusive do período retroativo de 05 ANOS de valores pagos em que não ocorreu a retirada dos citados tributos da alíquota única do Simples.
A possibilidade de compensação, em virtude da mudança legislativa, se mostra tão pertinente, que Receita disponibiliza um sistema no portal do Simples, chamado de “COMPENSAÇÃO A PEDIDO”, a fim de garantir o direito do contribuinte do Simples de reaver os impostos pagos a maior nos últimos anos, dentro do período de decadência.
Desse modo, cabe ao contribuinte inscrito no Simples, e que adquire mercadorias dentro do regime de ST do ICMS, sair em busca desse direito, não somente para RECUPERAR CRÉDITOS, mas principalmente para promover uma melhor alavancagem em sua margem de rendimento com a diminuição da carga tributária, tão pungente para promoção de uma melhora na economia do país.

Monday, September 18, 2017

Você sabe o que sequestro de dados?

Vamos falar claramente!




Você já viu esta mensagem no seu computador???







Esta mensagem é real, e aconteceu sexta feira, dia 15 de setembro de 2017.

É
SEQUESTRO DE DADOS, conhecido por "ransomware".

55% dos ataques de ransomware relatados na América Latina acontecem no Brasil.

De 2014 a 2017 o aumento dos ataques foi de 30%, senhas fracas e
serviços incorretamente configurados facilitam esses ataques que são
realizados remotamente. Pequenas e médias empresas são alvos
frequentes. É fundamental manter a segurança de dados da empresa
sempre atualizada e tratada por profissional experiente e capacitado, não se trata de apenas ter mais um custo operacional e sim evitar grandes prejuízos.

fonte (http://www.convergenciadigital.com.br)

Ransomware 


é um tipo de software malicioso (malware) criado com o intuito de bloquear o acesso a arquivos ou sistemas para só liberá-los após o pagamento de um valor especificado. É como se fosse um sequestro, mas virtual. Nas próximas linhas, você entenderá melhor o que é ransomware, terá dicas de prevenção e verá instruções sobre como agir caso seu computador ou sistema seja infectado por uma praga do tipo.

A palavra ransomware já deixa claro a razão de esse tipo de malware ser tão assustador: "ransom" é um termo em inglês que é usado em referência a resgate, exigir resgate, pagar para resgatar e assim por diante. A associação de ransomwares com práticas de sequestro, portanto, não é exagero.
Apesar de serem vistos como um problema de segurança recente, os ransomwares não são um conceito novo: as primeiras referências a esse tipo de praga digital remetem ao final da década de 1980.

Naquela época, era possível encontrar um vírus de DOS chamado Casino que, todo dia 15 de abril, copiava dados da memória RAM e do sistema de arquivos FAT, e apagava todo o conteúdo do HD. O usuário não tinha que desembolsar nenhum dinheiro, mas só podia recuperar os dados se pontuasse em um jogo estilo caça-nível que o Casino exibia na tela.

Também é comum o ransomware se passar por antivírus, jogo ou aplicativo. Nesses casos, o usuário pode cair em uma página que promove aquele software ressaltando as suas vantagens. A pessoa, então, é levada a acreditar que o software é legítimo. Mas, quando o instala, acaba permitindo que o malware contamine o seu computador ou dispositivo móvel.

Há casos de ransomwares que exploram falhas no sistema operacional, em aplicativos ou em plug-ins (como Java e Flash), mas o uso de técnicas de engenharia social tem mesmo mais efeito. Imagine, por exemplo, que você recebeu um e-mail de uma loja de comércio eletrônico avisando que o seu pedido já está em rota de entrega. Acontece que você não fez nenhuma compra! Curioso, você clica no link que supostamente dá mais detalhes sobre o pedido e acaba baixando o malware.

Você nunca cairia em truque desses? Que bom! Mas muita gente caiu: essa tática foi usada no primeiro semestre de 2016 para disseminar um ransomware de nome Locky. Nesse caso, os e-mails estavam em nome da Amazon, uma das mais conhecidas lojas de comércio eletrônico do mundo.

Como os ransomwares agem
Após a contaminação, o ransomware parte a ação impeditiva, ou seja, executa as instruções que bloquearão o sistema inteiro ou um conjunto de arquivos. Como essa ação é executada? Tudo depende da forma como o malware foi escrito e dos recursos explorados.

Um ransomware pode, por exemplo, explorar uma falha de segurança que permite a troca da senha de um sistema. Em casos como esse, o responsável pela praga contata a vítima de alguma forma para que ela pague (ou realize outra ação) para ter a senha antiga reestabelecida ou conhecer a nova.

Outra abordagem — esta bastante explorada — consiste em instalar pequenos softwares que exibem uma tela de bloqueio que, como tal, impedem que o usuário acesse recursos do sistema ou um conjunto de arquivos. Perceba que os dados estão lá, mas há um bloqueio no caminho até eles.

Para fazer pressão psicológica, algumas telas de bloqueio até exibem um contador dizendo que, se o pagamento não for feito até tal hora, todos os arquivos serão deletados. Um ransomware chamado Jigsaw (inspirado nos filmes Jogos Mortais), identificado em 2016, agia assim: o usuário tinha 72 horas para efetuar o pagamento; a cada hora, uma parte dos dados era deletada para aumentar o senso de urgência.

A situação fica mais grave quando servidores ou sistemas corporativos são atacados: como nenhum usuário consegue acessar o sistema, impedindo completamente o funcionamento da aplicação, a pressão acaba sendo ainda maior.

Um ransomware de bloqueio de tela que ficou relativamente famoso é o WinLock, que surgiu na Rússia em 2010. O bloqueio exibia uma mensagem com uma imagem de teor erótico e exigia que o usuário usasse um sistema de pagamento por SMS no valor de US$ 10 para ficar livre do invasor. Os responsáveis pelo WinLock foram presos (após obterem US$ 16 milhões com o esquema), mas variações surgiram nos anos seguintes.
Os ransomwares que, de fato, criptografam dados são os que mais aparecem atualmente. Tanto que já receberam nome: crypto-ransomware. Há várias razões para o crescente surgimento dessa variedade. Uma é o fato de computadores e dispositivos móveis (tablets e smartphones) terem, hoje, poder de processamento suficiente para criptografar arquivos rapidamente. A outra é que, como só o invasor tem as chaves criptográficas usadas no ataque, fica muito difícil para a vítima recuperar os arquivos afetados.

Outra razão para o fortalecimento dos crypto-ransomwares é que, mesmo quando eles são removidos do sistema operacional, os arquivos criptografados permanecem dessa forma. Assim, as chances de o usuário "se render" e aceitar fazer o pagamento aumentam consideravelmente.

Um dos crypto-ransomwares mais conhecidos é o CryptoLocker, que utilizava criptografia do tipo RSA de até 2048 bits. Quando esse malware bloqueava dados, exibia uma mensagem na tela informando que o usuário só teria seus arquivos de volta (documentos, fotos, vídeos, etc.) se pagasse valores que variavam entre US$ 100 e US$ 500 (outras moedas também foram usadas, como o euro).

Métodos de pagamentos explorados

Por envolver extorsão, o desenvolvimento e a disseminação de ransomwares podem ser consideradas atividades criminosas, razão pela qual os responsáveis por esses malwares costumam ser bastante cuidadosos: uma operação de pagamento pode ser rastreada rapidamente pelas autoridades.

Dificilmente você verá um ransomware exigindo pagamento em serviços conhecidos, como o PayPal (que possui um sistema avançado de combate a fraudes), ou diretamente em contas bancárias, a não ser quando estas pertencem a terceiros — os chamados "laranjas".

É mais frequente o uso de serviços de pagamentos menos conhecidos ou mais discretos, como aqueles que são usados em sites de apostas ou conteúdo erótico. Mas, como estes também podem ser rastreados, é cada vez mais comum o uso das chamadas criptomoedas, com destaque para o Bitcoin.

Explicando rapidamente, o Bitcoin é uma espécie de "moeda digital" baseada em criptografia. Assim, é possível proteger as transações, o que evita (ou dificulta ao extremo) que a origem e o destino do pagamento sejam rastreados.

Por conta disso, o Bitcoin é bastante utilizado em atividades ilegais (mas atividades legais também podem se beneficiar dessa moeda virtual, é bom destacar). Porém, como o uso desse meio é mais complexo, os criminosos preferem trabalhar com o Bitcoin apenas quando valores altos estão em jogo.

Como se proteger dos ransomwares
Os cuidados preventivos em relação aos ransomwares praticamente não diferem das medidas de segurança recomendadas no combate a outros malwares. Eis as práticas mais indicadas:

- Tome cuidado com anexos e links em e-mails, especialmente com mensagens em nome de bancos, lojas ou autoridades judiciais: o teor desses e-mails tenta te deixar preocupado para você clicar ali sem pensar;
- Também tome cuidado com links em redes sociais (como Facebook) e serviços de mensagens instantâneas (com WhatsApp), mesmo que a mensagem venha de uma pessoa conhecida — pode acontecer de o computador ou dispositivo móvel dela ter sido contaminado e enviado a mensagem sem ela perceber;
- Nunca baixe arquivos de sites de qualidade duvidosa;
- Mantenha sistema operacional e aplicativos sempre atualizados (especialmente navegadores);
- Ative os recursos de segurança e privacidade do seu navegador;
- Tome cuidado com plug-ins de navegadores. É uma boa ideia deixar extensões do Java e Flash desativados por padrão;
- Use softwares de segurança (principalmente antivírus) de empresas com boa reputação;
- Evite usar serviços públicos de Wi-Fi, ao menos aqueles que são desconhecidos. Algumas redes podem redirecionar seu navegador para sites falsos sem que você perceba;
- Faça backup (cópia) de seus arquivos regularmente. Assim, você pode recuperá-los facilmente em caso de "sequestro" de dados.

Como as empresas podem se proteger dos ransomwares
No caso de empresas e outras organizações, os ransomwares podem interromper todo o negócio, por isso, os cuidados devem ser redobrados. É recomendável:
- Orientar funcionários sobre os cuidados indicados no tópico anterior;
- Monitorar a rede e protegê-las com mecanismos específicos para cada tipo de atividade (e-mail, web, transações de pagamento, etc.);
- Instalar atualizações no sistema operacional dos servidores em tempo hábil;
- Criar regras de segurança digital abrangentes;
- Controlar com rigor o acesso a sistemas (um funcionário do RH não deve acessar um módulo do departamento financeiro, por exemplo);
- Revisar políticas de segurança, ferramentas de proteção e módulos dos sistemas periodicamente;
- Fazer backup rotineiro (isso é essencial!), especialmente de dados críticos.

Vale lembrar que sistemas baseados no Windows são muito visados por serem mais numerosos, mas há ransomwares em praticamente todas as plataformas, inclusive móveis. Assim, também é necessário haver cuidados em sistemas como OS X, iOS, Linux e Android.

Ataques a hospitais

Em fevereiro de 2016, o Centro Médico Presbiteriano de Hollywood, nos Estados Unidos, teve as atividades seriamente comprometidas por mais de uma semana por conta do ataque do já mencionado ransomware Locky. Até o FBI entrou no caso, mas, por conta da gravidade do assunto, o hospital pagou um resgate de 40 Bitcoins — na ocasião, um valor equivalente a US$ 17 mil.

Quase na mesma época, o Hospital Metodista de Kentucky, também nos Estados Unidos, sofreu um ataque similar. A diferença é que, nesse caso, não houve pagamento de resgate: o hospital desligou a rede, fez correções no sistema e restaurou os dados a partir de um backup. Mesmo assim, o impacto foi grande: as operações do hospital foram prejudicadas por cinco dias.

Em ambos os casos, tudo indica que funcionários receberam um arquivo contaminado por e-mail. Mas os ataques foram direcionados, ou seja, os hospitais não foram alvos por acaso: vários outros estabelecimentos do tipo foram afetados nos meses seguintes, inclusive na Europa e no Brasil.

O foco em hospitais mostra como os criminosos responsáveis por esses malwares podem ser meticulosos: um hospital lida com vidas humanas, logo, a pressão para que o pagamento seja efetuado é muito grande. Se os sistemas param, os hospitais têm dificuldades para acessar exames, obter dados de doenças, se comunicar com outros centros médicos, fazer reposição de remédios e assim por diante. Nessas circunstâncias, os pacientes não recebem tratamento adequado.

Além disso, os sistemas dos hospitais guardam informações confidenciais dos pacientes: prontuários e históricos médicos são documentos particulares. Se expostos publicamente ou perdidos, os hospitais podem sofrer processos judiciais que resultam em indenizações e multas pesadas. Mas, se a ação envolve sequestro de dados e / ou atividade bem-sucedida de um crypto-ransomware, o caso precisa ser analisado com cuidado.

Contaminação por um ransomware: pagar ou não pagar?

O exemplo dos hospitais levanta a pergunta: em caso de ataque por um ransomware, pagar ou não pagar o resgate? Em muitos casos, a reparação da vulnerabilidade que viabilizou a invasão e a eliminação do malware são suficientes para resolver o problema.

Via de regra, pagar não é recomendável porque serve de incentivo para a prática — os criminosos percebem que essa atividade pode mesmo ser rentável e insistirão nela. Além disso, não há garantias de que os dados serão desenvolvidos, embora a maioria dos invasores prefira fazer a devolução para não "queimar o filme": se surgirem relatos de que não houve recuperação após o pagamento, usuários ou entidades vitimadas que precisam dos dados rapidamente ou querem resolver o problema rápido podem desistir da ideia.

O pagamento deve ser feito, consequentemente, quando todas as outras opções foram testadas e não há outra saída. É a última coisa a ser tentada. Em caso de contaminação que envolva dados críticos ou sistemas corporativos, é recomendável alertar as autoridades e, se for o caso, contratar uma empresa de segurança com experiência no assunto para tentar uma solução mais adequada.

Como não há solução para eliminar de vez a ação dos ransomwares, a prevenção continua sendo o melhor remédio: softwares de segurança (antivírus, firewall, etc.) devidamente implementados e funcionários orientados ajudam enormemente na proteção. Como nada é 100% seguro, o backup também tem papel essencial: as cópias dos dados podem ser usadas para recuperar o sistema após o problema ser resolvido.

este texto foi extraído de https://www.infowester.com




Wednesday, September 13, 2017

Seu telefone tem mais capacidade que o computador da Apolo 11

Você acreditaria se alguém lhe dissesse que seu telefone tem infinitamente mais capacidade de processamento que o computador de bordo da Apolo 11?

painel de controle da Apolo 11

O AGC (Apollo Guidance Computer) foi desenvolvido pelo MIT (Massachussets Institute of Technology), e foi o primeiro sistema “embarcado” de todos os tempos. Com seus 4.100 circuitos integrados, o sistema era utilizado em tempo real pelos astronautas para obter informações de voo, além de ser responsável pelo controle completo de todas as funções navegacionais da Apollo 11.

Tinha 1 MHz de velocidade,  memória de 64 Kb de memória em comparação com um Galaxy S7 que tem 2,3 GHz, 2.300 vezes mais., 64 Gb de memória,  1000 vezes mais !



Esta é a interface do usuário para um “Apollo Guidance Computer”. 

Não tem gráficos, menus mouse, janelas, telas de ajuda, e-mail, mensagens de texto, som, teclado QWERTY de 105 teclas! Enfim nenhuma das coisas que exigem mais recursos.  Esta interface dá tudo o que você realmente precisa sem nada extra.

\







Abaixo vemos um módulo de memória de núcleo de 1024 bits do Apollo Guidance Computer (AGC). Existem 1024 ímãs cerâmicos circulares, cada um com três fios que circulam por ele. Um bit de memória é definido ou lido passando corrente através dos fios e alterando a polaridade de um ímã. Este módulo tem aproximadamente 4 x 4 centimetros.





Wednesday, April 5, 2017

VENDER A CONSUMIDOR NÃO CONTRIBUINTE

Que legal, deve ser fácil, moleza.



Em 1971, quando comecei a trabalhar (afinal tinha 17 anos) deveria ser uma tarefa difícil, mas bem mais simples do que hoje. Afinal de contas para calcular era necessária apenas saber quem era o destinatário, saber o estado de destino e as regras estavam mais simples.

Tinha IPI, ICMS, alíquotas fixas. Era só fazer uma cola, e fixar no quadro. Tudo muito simples!

Hoje a complexidade é infinita. Com certeza a cola não cabe no quadro de avisos.

Vamos conhecer alguns detalhes que mostram como esse cálculo é doido, avaliando somente o ICMS.

A série vai mostrar vários casos:

Vamos conhecer o primeiro caso.

Vender a consumidor final não contribuinte.

Significa vender em principio para uma pessoa física, ou até mesmo jurídica que não exerça atividade de venda ou revenda de produtos.

Caso geral

Vocês já devem saber que a partir da EMENDA CONSTITUCIONAL Nº 87, DE 16 DE ABRIL DE 2015, esse cálculo mudou introduzindo a partilha do valor do ICMS entre os estados envolvidos, ou seja uma parte do ICMS fica no estado de origem e outra parte vai para o estado de destino.

A regra básica é:

Toda venda para um outro estado tem alíquotas pré-definidas: quando o produto é importado a alíquota é 4%, e quando é nacional, depende da região de destino, podendo ser 7% ou 12%. (Isso sem contar muitas outras exceções).

Agora precisamos saber qual a alíquota do icms interno no estado de destino
Vejamos vendemos R$ 1000,00 com alíquota icms de 12% e a alíquota do icms no estado de destino seja 18% (sem FECP - Fundo de Combate e Erradicação à Pobreza)  temos:

ICMS na nota fiscal R$ 120,00 referente a R$ 1000,00 * 12%

ICMS que seria no estado de destino R$ 180,00 referente a R$ 1000,00 * 18%

A diferença entre os dois R$ 60,00 (R$180,00 – R$120,00), será repartida entre os dois estados (origem e destino no ano de 2017, ficando R$ 36,00 (60%) para o estado de destino e R$24,00(40%) para o estado de origem.

Amigos, essa seria a regra geral, mas....

No Rio Grande do Sul a regra não é essa.

A conta é surreal.

Se a alíquota do icms no Rio Grande do Sul for 18% (sem AMPARA/RS) temos que fazer o seguinte cálculo:

Calculo qual “seria” o valor da venda para o RS conforme abaixo:
R$1.000,00 - R$ 120,00 = R$880,00
R$880,00 / (1 – 0,18) = R$1.073,17

Terei o valor do ICMS que deveria estar na nota fiscal R$128,78 (R$1.073,17 * 12%) e o valor que RS considera como o valor do ICMS que seria seu estado R$192,18 (R$1.073,17 * 18%)

Com essa conta chego a “diferença” entre os dois valores R$64,39 (R$192,18 – R$128,78).

Essa diferença repartimos (em 2017) 60% para RS R$38,64 (R$64,39 * 60%) e 40% para o estado de origem R$25,75 (R$64,39 * 40%).

Em Minas Gerais a regra também não é essa.

A conta também é surreal.

Se a alíquota do icms em Minas Gerais for 18% (sem FECP) temos que fazer o seguinte cálculo:

Calculo qual “seria” o valor da venda para o MG conforme abaixo:
R$1.000,00 / (1 – 0,18) = R$1.219,51

Terei o valor do ICMS que deveria estar na nota fiscal R$146,34 (R$1.219,51 * 12%) e o valor que RS considera como o valor do ICMS que seria seu estado R$219,51 (R$1.219,51 * 18%)

Com essa conta chego a “diferença” entre os dois valores R$73,17 (R$219,51 – R$146,34).

Essa diferença repartimos (em 2017) 60% para RS R$43,90 (R$73,17 * 60%) e 40% para o estado de origem R$29,27 (R$73,17 * 40%).

A situação é a seguinte:

Valor a partilhar
Estado de Destino
Estado de Origem
Minas Gerais
R$73,17
R$43,90
R$29,27
Rio Grande do Sul
R$64,39
R$38,64
R$25,75
Demais estados
R$60,00
R$36,00
R$24,00

Amigos aproveitem essa dica. Esta é apenas uma orientação e não abrange todas as variáveis que são inúmeras.

Vou apresentar mais dicas como esta, relativas ao cálculo de uma nota fiscal.

Acompanhe meu blog artursaldanha.blogspot.com

Conheça o Sistema Galatea www.sistemagalatea.com.br , um ERP (Sistema de Gestão Completo)  que considera todas essas dicas que eu divulgo.

Meus agradecimento pelas orientações prestadas por www.econeteditora.com.br em 29 de Março de 2017  pelos esclarecimentos prestados pelas analistas Leticia Layana Rodriues e Karla de Oliveira Stocco Duarte.



Friday, March 31, 2017

TABELA DE CLASSIFICAÇÃO FISCAL ENTRA EM VIGOR EM 01/04/2017

Parece noticia do dia da mentira, mas não é não!


Foi publicada em 30 de dezembro 2016, a nova Tabela de Incidência do Imposto sobre Produtos Industrializados (TIPI), aprovada pelo Decreto nº 8.950, de 29 de dezembro de 2016. A TIPI é a matriz de alíquotas referenciais para incidência do IPI sobre produtos industrializados no mercado interno ou importados. Ela é organizada de acordo com a Nomenclatura Comum do Mercosul (NCM) e precisou ser atualizada em razão da edição da Resolução Camex nº 125, de 15 de dezembro de 2016, que altera a NCM para adaptação às modificações do Sistema Harmonizado 2017 (SH-2017), desenvolvido e atualizado pela Organização Mundial de Aduanas (OMA).

Nos termos do artigo 4º do Decreto nº 7.660/2011, que aprova a Tabela de Incidência do Imposto sobre Produtos Industrializados – TIPI, a Secretaria da Receita Federal do Brasil fica autorizada a adequar a TIPI, sempre que não implicar alteração de alíquota, em decorrência de alterações promovidas na NCM pela Câmara de Comércio Exterior - CAMEX.

A classificação NCM é um código de oito dígitos estabelecido pelo Governo Brasileiro para identificar a natureza das mercadorias e promover o desenvolvimento do comércio internacional. A partir de 2010 passou a ser obrigatória a inclusão da categorização NCM/SH dos produtos nos documentos fiscais, sendo utilizada, inclusive, para identificar se o produto está inserido no regime de substituição tributária, conforme lista uniformizada recentemente através de convênio nº 92/2015.

Ambiente de homologação: 01/02/2017Ambiente de Produção: 13/02/2017
Período de tolerância para uso pelas empresas da tabela de NCM anterior: até 31/03/2017
Alterações da Tabela NCM:
  • Excluídos 331 códigos NCM, que poderão ser utilizados até dia 31/03/2017.
  • Incluídos 481 novos códigos na tabela, que poderão ser utilizados a partir de 01/02/2017.
Após 31/03/2017, a NF-e que for emitida com um código NCM inválido será retornado a rejeição
778 – Informado NCM inexistente

Diante disso, para efeitos de validação da NF-e há a necessidade de análise das alterações promovidas pela Resolução CAMEX.

Portanto, sugere-se que as empresas fiquem atentas e reavaliem periodicamente a classificação fiscal de suas mercadorias, objetivando manter a adequação às regras legais e atendimento das informações eletrônicas atualmente exigidas ou, ainda, otimizar a carga tributária e acessar as vantagens fiscais existentes e permitidas em lei.

Abaixo está transcrita a íntegra do Anexo da Resolução CAMEX nº 73/2016, que promoveu alterações nos códigos da NCM, bem como segue o link da tabela de NCMs utilizadas pela NF-e para efeitos de validação.



Conheça o Sistema Galatea que informa os códigos NCM que foram cancelados, ou seja as NCM que darão mensagem:

 778 – Informado NCM inexistente

rejeitando a nota fiscal enviada ao SEFAZ!

Veja aqui os códigos NCM que deixam de existir a partir de 01/04/17


03028911  29049013  29319074  38249049  38249053  55020020
03028912  29049014  29319075  38249051  38249054  55020090
03029000  29049015  29319076  38249052  38249059  60053100
03038312  29049016  29319077  30021036  38249071  60053200
03038322  29049017  29319079  30021037  38249072  60053300
03038931  29049019  29350011  30021038  38249073  60053400
03038957  29049021  29350012  30021039  38249074  69071000
03039000  29049029  29350013  30034010  38249075  69079000
03048940  29049030  29350014  30034020  38249076  69081000
03053910  29049040  29350015  30034030  38249077  69089000
03053990  29049090  29350019  30034040  38249078  84248111
03055910  29109030  29350021  30034050  38249079  84248119
03055990  29147011  29350022  30034090  38249081  84248121
03062100  29147019  29350023  30044010  38249082  84248129
03062200  29147021  29350024  30044020  38249083  84248190
03062400  29147022  29350025  30044030  38249085  84323010
03062500  29147029  29350029  30044040  38249086  84323090
03062600  29147090  29350091  30044050  38249087  84324000
03062700  29181941  29350092  30044090  38249088  84561011
03062910  29209013  29350093  31031010  38249089  84561019
03062990  29209014  29350094  31031020  39076000  84561090
03074100  29209015  29350095  31031030  39093010  84594000
03074911  29209016  29350096  37051000  39093020  84601100
03074919  29209017  29350097  37059010  40116100  84602100
03074990  29209019  29350099  37059090  40116200  84690010
03075910  29209021  29399111  38085010  40116310  84690021
03075990  29209061  29399112  38085021  40116320  84690029
03078900  29209062  29399119  38085029  40116390  84690031
08052000  29209063  29399120  38123011  40116910  84690039
22029000  29209064  29399130  38123012  40116990  84731010
22042911  29209069  29399140  38123013  40119210  84731090
22042919  29221310  29399911  38123019  40119290  85284110
28111950  29221320  29399919  38123021  40119300  85284120
28121011  29221961  29399920  38123029  40119410  85285110
28121012  29221962  29399931  38249011  40119420  85285120
28121013  29221969  29399939  38249012  40119490  85286100
28121014  29225021  29399940  38249013  40119910  87019010
28121015  29225029  29399990  38249014  40119990  87019090
28121019  29225041  30021011  38249015  44011000  87029010
28121021  29225049  30021012  38249019  44031000  87029090
28121022  29225050  30021013  38249021  44032000  90061010
28121023  29242942  30021014  38249022  44039200  90061090
28121029  29305010  30021015  38249023  44061000  90065910
28480010  29305020  30021016  38249024  44069000  90065921
28480020  29309038  30021019  38249025  44071000  90065929
28480030  29319031  30021022  38249029  44079910  94015100
28480090  29319032  30021023  38249031  44079940  94038100
28530010  29319033  30021024  38249032  44079950  94060010
28530020  29319034  30021025  38249033  44123200  94060091
28530031  29319035  30021026  38249034  44187100  94060092
28530039  29319036  30021029  38249035  44187200  94060099
28530090  29319037  30021031  38249036  44189000 
29038910  29319038  30021032  38249039  44190000 
29038990  29319071  30021033  38249041  44219000 
29049011  29319072  30021034  38249042  48010010 
29049012  29319073  30021035  38249043  55020010 
03028911 29049013 29319074 38249049 38249053 55020020
03028912 29049014 29319075 38249051 38249054 55020090
03029000 29049015 29319076 38249052 38249059 60053100
03038312 29049016 29319077 30021036 38249071 60053200
03038322 29049017 29319079 30021037 38249072 60053300
03038931 29049019 29350011 30021038 38249073 60053400
03038957 29049021 29350012 30021039 38249074 69071000
03039000 29049029 29350013 30034010 38249075 69079000
03048940 29049030 29350014 30034020 38249076 69081000
03053910 29049040 29350015 30034030 38249077 69089000
03053990 29049090 29350019 30034040 38249078 84248111
03055910 29109030 29350021 30034050 38249079 84248119
03055990 29147011 29350022 30034090 38249081 84248121
03062100 29147019 29350023 30044010 38249082 84248129
03062200 29147021 29350024 30044020 38249083 84248190
03062400 29147022 29350025 30044030 38249085 84323010
03062500 29147029 29350029 30044040 38249086 84323090
03062600 29147090 29350091 30044050 38249087 84324000
03062700 29181941 29350092 30044090 38249088 84561011
03062910 29209013 29350093 31031010 38249089 84561019
03062990 29209014 29350094 31031020 39076000 84561090
03074100 29209015 29350095 31031030 39093010 84594000
03074911 29209016 29350096 37051000 39093020 84601100
03074919 29209017 29350097 37059010 40116100 84602100
03074990 29209019 29350099 37059090 40116200 84690010
03075910 29209021 29399111 38085010 40116310 84690021
03075990 29209061 29399112 38085021 40116320 84690029
03078900 29209062 29399119 38085029 40116390 84690031
08052000 29209063 29399120 38123011 40116910 84690039
22029000 29209064 29399130 38123012 40116990 84731010
22042911 29209069 29399140 38123013 40119210 84731090
22042919 29221310 29399911 38123019 40119290 85284110
28111950 29221320 29399919 38123021 40119300 85284120
28121011 29221961 29399920 38123029 40119410 85285110
28121012 29221962 29399931 38249011 40119420 85285120
28121013 29221969 29399939 38249012 40119490 85286100
28121014 29225021 29399940 38249013 40119910 87019010
28121015 29225029 29399990 38249014 40119990 87019090
28121019 29225041 30021011 38249015 44011000 87029010
28121021 29225049 30021012 38249019 44031000 87029090
28121022 29225050 30021013 38249021 44032000 90061010
28121023 29242942 30021014 38249022 44039200 90061090
28121029 29305010 30021015 38249023 44061000 90065910
28480010 29305020 30021016 38249024 44069000 90065921
28480020 29309038 30021019 38249025 44071000 90065929
28480030 29319031 30021022 38249029 44079910 94015100
28480090 29319032 30021023 38249031 44079940 94038100
28530010 29319033 30021024 38249032 44079950 94060010
28530020 29319034 30021025 38249033 44123200 94060091
28530031 29319035 30021026 38249034 44187100 94060092
28530039 29319036 30021029 38249035 44187200 94060099
28530090 29319037 30021031 38249036 44189000
29038910 29319038 30021032 38249039 44190000
29038990 29319071 30021033 38249041 44219000
29049011 29319072 30021034 38249042 48010010
29049012 29319073 30021035 38249043 55020010

03028911  29049013  29319074  38249049  38249053  55020020

03028911  29049013  29319074  38249049  38249053  55020020
03028911  29049013  29319074  38249049  38249053  55020020
03028911  29049013  29319074  38249049  38249053  55020020