segunda-feira, 24 de novembro de 2008

A Internet e as nossas crianças e jovens

O Jornal Estado de São Paulo publicou a reportagem onde apresenta a pesquisa da organização não-governamental Safer-Net, respondida por 875 crianças/adolescentes e 451 adultos responsáveis por essa gente jovem.

Vinte e oito por cento (quase um terço) das crianças e adolescentes responderam que se encontraram na rua com quem conheceram na Internet e não avisaram aos pais. Para esses novos "conhecidos" do mundo virtual, 21% desses nossos jovens divulgaram o nome da escola, 51% divulgaram o sobrenome, 61% divulgaram a data de aniversário, 72% divulgaram foto e 84% divulgaram nome.

O interessante é que 55% desses jovens entendem que passam tempo demais na Internet.

Sei que é difícil para os pais esse assunto. Afinal, essa turma conhece mais o mundo virtual e suas ferramentas do que a maioria da geração de seus pais. Mas o primeiro passo é reconhecer isso, buscar alternativas para ter um certo controle e principalmente educar e treinar as crianças.

Dra. Patrícia Peck, advogada especialista em direito eletrônico, nas suas palestras nos relembra: "Quando eramos pequenos nossos pais nos diziam: não fale com estranho na rua, não abra a porta da casa para estranhos, não receba bombons de estranhos, se no telefone alguem perguntar quem está falando, responda quer falar com quem?" E ela relembra que também recebiamos fortemente a orientação de respeitar os mais velhos, exceto nessas situações. Sem excessão!

Aceite o desafio e trate com suas crianças e adolescentes essa questão. Elas precisam saber se defender e precisam entender que não é uma questão de moralismo. É uma questão de vida! Isso vale para as famílias tradicionais e para as menos tradicionais. Todas as crianças e jovens merecem proteção e educação.

Lembrem-se que no mundo virtual, as crianças e jovens são os nativos. Nós somos os migrantes!

Caixa "2" na mira da Perícia Computacional

Bem, vamos traçar parâmetros basilares envolvendo a perícia forense computacional em ambientes averiguados pelos Fiscos. Em especial, peço licença aos demais Estados mas trato especificamente da nota fiscal Paulista, eis que mais de 12 milhões de notas foram emitidas até o presente momento, porém, a Receita tem se deparado com um clássico problema: A não correta escrituração e remessa dos arquivos.

Outros estados como o Distrito Federal está seguindo a "receita" da nota fiscal Paulista, que vem a agregar melhores controles e também com a idéia de benificiar o contribuinte "pelo menos, parece".

Nota fiscal eletrônica é o documento emitido e armazenado eletronicamente, de existência apenas digital, com o intuito de documentar operações e prestações, cuja validade jurídica é garantida pela assinatura digital do emitente e autorização de uso pela administração tributária da unidade federada do contribuinte, antes da ocorrência do fato gerador.

Como dito, trata o presente de um breve artigo onde traço o panorama e conceitos básicos para esta perícia computacional. Detalhes podem ser obtidos em nossos treinamentos e palestras sobre perícia em SPED e Nota Fiscal Eletrônica. Deve-se destacar que no processo administrativo a própria Receita está “se virando” com os próprios fiscais, muitos sem conhecimentos de perícia computacional e técnicas de ocultação de servidores e dados, mas com conhecimentos suficientes para detectar fraudes básicas e lavrar autos de infração. O problema ocorre quando a evasão é sofisticada, envolvendo crimes contra a ordem tributária, com arquivos excluídos, servidores de caixa remotos ou partições criptografadas ocultas.

E é nestes casos que estamos nos deparando com um aumento de medidas judiciais de busca e apreensão e análise de equipamentos informáticos. E quando o caso vai para o Judiciário, a Receita se torna parcial, não restando outra alternativa senão pedir a perícia a um profissional habilitado no juízo. É aí que entramos.

Recentemente a Receita iniciou a operação “Obrigados NF-e” onde fiscalizou empresas obrigadas a emitir a nota e o resultado foi preocupante ao Fisco, eis que com a tecnologia da informação, surgem inúmeras outras possibilidades de se não expedir as aludidas notas, além de dificuldade de fiscalização.

Basicamente, o empresário deve contratar consultoria visando integrar seus sistemas de informações à Receita, por meio de WebServices disponíveis pelo Fisco. Após, o sistema consiste na geração de arquivos eletrônicos assinados digitalmente e remetidos à Secretaria da Fazenda, que os validará e encaminhará ao contribuinte o devido protocolo. Se a mercadoria for transitar, será emitido o DANFE (Documento Auxiliar da Nota-Fiscal), documento que deverá ser impresso e servirá de guia para que os fiscais consultem no sistema a regularidade da carga.

Em São Paulo, a Nota Fiscal eletrônica encontra amparo na Portaria CAT 104/2007, bem como nas demais portarias que complementaram a Norma inicial . Dispõe a referida portaria, dentre vários assuntos, que a transmissão do arquivo digital da NF-e deverá ser efetuada via Internet, com protocolo de segurança ou criptografia, mediante utilização de “software” desenvolvido ou adquirido pelo contribuinte ou do “software” disponibilizado pela Secretaria da Fazenda.

Segundo o art. 5º. da aludida Portaria, os arquivos gerados e enviados ao Fisco serão em formato “XML – Extensible Markup Language” e deverão ser validados previamente pelo Fisco quando do envio da nota, no que cerne à integridade e outros critérios definidos na Legislação.

Em casos de problemas técnicos, o usuário deve gerar um outro arquivo, denominado “contingência”, informando o ocorrido na remessa. Recomenda-se ao perito conhecer o disposto no Ato Cotepe/ICMS Nº 22, de 25/06/2008, que regulamenta os critérios técnicos para geração e transmissão das Notas Eletrônicas. Logicamente que nas perícias judiciais, os autos trarão elementos sobre as suspeitas da Secretaria que embasaram a medida e em alguns casos, os motivos pelos quais as notas eletrônicas estão sendo rejeitadas, como por exemplo, irregularidade fiscal do emitente.

Dentre os temas mais averiguados em perícias desta natureza, prepare-se para verificar o cancelamento eletrônico de notas e se realmente ocorreu a circulação da mercadoria, manobras na elaboração da carta de correção eletrônica, comparação dos arquivos de entrada com arquivos de saída, se a escrituração fiscal corresponde às Notas Eletrônicas emitidas, análises dos arquivos de lotes de 50 notas com no máximo 500 kbytes e seus respectivos hashs, dentre outros. Que fique claro que a comparação via hash das notas enviadas e das armazenadas são fundamentais para comprovar sutis alterações na contabilidade da empresa, que a princípio seriam indetectáveis ou de difícil detecção em auditoria humana.

Porém na maioria dos casos o escopo da perícia é: Verificar se o contribuinte conservou a NF-e em arquivo digital, para apresentação ao fisco, quando solicitado, nos termos do art. 11 da Portaria que comentamos. Mais, deve-se realizar recuperação de discos e vasculhar redes em busca de discrepâncias entre arquivos apresentados e armazenados ou apagados nos servidores do contribuinte.

Outro ponto que merece destaque, é que na maioria dos casos a aplicação geradora da Nota não é o programa emissor de Nota Fiscal da Receita (também disponibilizado ao contribuinte), mas de uma consultoria ou desenvolvedora contratada, de confiança da empresa. Nestes casos, os técnicos e fiscais podem se valer do apoio de profissionais técnicos, para lhes auxiliarem a desmembrar a estrutura de rede, chamadas e de banco de dados por traz das aplicações. Consigne-se por oportuno, que a Consultoria ou Empresa de Infra ou Software, se detectada a arquitetura de ambiente para “caixa dois”, também será responsabilizadas pelo crime cometido pelo contribuinte, diga-se, seu cliente, eis que era possível à consultoria analisar que a ordem de seu cliente era manifestamente ilegal.

Nada é confiável. Tivemos conhecimento de situações onde arquivos estavam esteganografados em imagens de produtos do e-commerce da empresa. Em outra situação, uma VPN (Virutal Private Network) há quilômetros de distância da sede, continha o espelho real das atividades do contribuinte, bem diversa da apresentada. Ainda, tem crescido as técnicas de ofuscação como embedded data, ADS (Alternate Data Stream) e Slack Space, onde o objetivo é ocultar arquivos em espaços não alocados do disco. Também, é preciso contar com técnicas de reversão de Wipe (Magnetic Levels), já que hoje em dia, mais que apagar arquivos, os golpistas sobrescrevem todos os clusters do disco, dificultando as técnicas convencionais de recovery.

Embora tenha crescido a demanda por perícia por parte das Fazendas Estaduais, destaca-se que o contribuinte poderá se valer da mesma, de maneira a eximir-se, com um laudo técnico, da responsabilidade dolosa ou por atos de terceiros, eis que crackers internos e externos poderão atuar alterando o estado dos arquivos e preservando o hash, por meio de técnicas de MD5 Collision, que permitem que arquivos diferentes tenham a mesma identidade.

Ainda, já é previsível que criminosos criem e injetem documentos fiscais eletrônicos em arquivos lotes de empresas vítimas, para validarem operações de contrabando ou roubo de cargas, além de outros crimes contra o patrimônio, como o próprio sniffing ou farejamento das transações eletrônicas.

Seja como for, a perícia forense computacional vem se demonstrando imprescindível na área tributária, quer para confirmar tecnicamente evasão e sonegação, quer para impedir casos de injustiça com contribuintes, atestando atividades de terceiros ou alheias à vontade da empresa, desclassificando a conduta como criminosa. O mercado cresce tanto na área pericial como na de segurança da informação dos arquivos da Nota Eletrônica, e tal investimento passa a não ser enxergado como custo, eis que as perdas da responsabilização tributária e multas por fraudes de terceiros é bem maior do que os gastos com um sistema íntegro, auditado, autêntico e principalmente, legal.