Dispositivos

Simples Nacional – Consolidação do conceito de Receita Bruta

Com o advento da publicação da Resolução nº 129/2016 (DOU de 19/09) do Comitê Gestor do Simples Nacional (19/09), veio à tona a discussão sobre o conceito de receita bruta para fins de cálculo do Simples Nacional
Considerando as alterações promovidas na Resolução CGSN 94/2011 (que dispõe sobre as regras do Simples Nacional) pela Resolução CGSN nº 129/2016, confira o conceito de receita bruta para fins de cálculo do Simples Nacional:
1 – Compõe a receita bruta para fins de cálculo do Simples Nacional (Lei Complementar nº 123, de 2006, art. 2º, inciso I e § 6º, e art. 3º, § 1º):
I – o custo do financiamento nas vendas a prazo, contido no valor dos bens ou serviços ou destacado no documento fiscal;
II – as gorjetas, sejam elas compulsórias ou não;
III – os royalties, aluguéis e demais receitas decorrentes de cessão de direito de uso ou gozo; e
IV – as verbas de patrocínio.
2 – Não compõem a receita bruta (Lei Complementar nº 123, de 2006, art. 2º, inciso I e § 6º, e art. 3º, § 1º):
I – a venda de bens do ativo imobilizado;
II – os juros moratórios, as multas e quaisquer outros encargos auferidos em decorrência do atraso no pagamento de operações ou prestações;
III – a remessa de mercadorias a título de bonificação, doação ou brinde, desde que seja incondicional e não haja contraprestação por parte do destinatário;
IV – a remessa de amostra grátis; e
V – os valores recebidos a título de multa ou indenização por rescisão contratual, desde que não corresponda à parte executada do contrato.
3 – A receita auferida por agência de turismo (Lei Complementar nº 123, de 2006, art. 2º, inciso I e § 6º, art. 3º, § 1º):
I – corresponderá à comissão ou ao adicional percebido, quando houver somente a intermediação de serviços turísticos prestados por conta e em nome de terceiros; e
II – incluirá a totalidade dos valores auferidos, nos demais casos.
4 – A receita auferida na venda de veículos em consignação (Lei Complementar nº 123, de 2006, art. 2º, inciso I e § 6º, art. 3º, § 1º):
I – mediante contrato de comissão previsto nos arts. 693 a 709 da Lei nº 10.406, de 2002, corresponderá à comissão e será tributada na forma prevista no Anexo III; e
II – mediante contrato estimatório previsto nos arts. 534 a 537 da Lei nº 10.406, de 2002, corresponderá ao produto da venda e será tributada na forma prevista no Anexo I.” (NR)
Para a Receita Federal, a Resolução o Comitê Gestor do Simples Nacional consolidou e organizou dispositivos relativos à composição e momento do reconhecimento da receita bruta para fins de tributação no Simples Nacional.
Assim, a Resolução CGSN nº 129/2016 foi publicada para consolidar o conceito de receita bruta para fins de cálculo do Simples Nacional, isto porque o Comitê Gestor do Simples Nacional já havia emitido entendimento e orientação que até então era exteriorizado apenas nas perguntas e respostas ao Simples Nacional.
O “novo conceito de receita bruta” está valendo desde o dia 19 deste mês (19/09), data de publicação da Resolução CGSN nº 129/2016.
Siga o Fisco

Os oito mandamentos para evitar cair em golpes na internet

Abrir conta e fazer transações financeiras pela internet é seguro desde que se tomem alguns cuidados, como ter um bom antivírus, verificar se o sistema da instituição é confiável e nunca abrir links enviados por mensagens.
Essas são algumas dicas de Michal Salat, gerente da área de Inteligência de Ameaças da Avast em Praga. A empresa é uma das maiores desenvolvedoras de softwares de segurança do mundo, com mais de 230 milhões de usuários de seus aplicativos.
Recentemente, a Avast adquiriu a concorrente AVG Technologies, elevando para 400 milhões o total de usuários, 160 milhões dos quais em dispositivos móveis.
Além de comentar os principais riscos a que os usuários estão sujeitos, Salat fez uma lista com oito mandamentos para quem quer evitar fraudes e roubos de informações na internet. A seguir, a entrevista feita por e-mail.
Blog Arena: Você acha que é seguro abrir uma conta bancária pela internet?
Abrir uma conta bancária pela internet pode ser seguro se você puder se proteger e informar-se apropriadamente.
Primeiro de tudo, é importante que você esteja abrindo sua conta numa instituição que usa navegação segura (HTTPS) para criptografar a comunicação entre o site e o cliente.
Em segundo lugar, você deve visitar o site da instituição bancária digitando o endereço dela no seu navegador.
Em nenhuma hipótese deve clicar num link recebido por e-mail convidando você a abrir uma conta bancária, porque provavelmente será um golpe.
Terceiro, você deve ter antivírus instalado em todos os seus dispositivos como medida preventiva para evitar que cibercriminosos acessem quaisquer das suas informações pessoais, especialmente ao abrir uma conta bancária online.
Arena: Até que ponto é seguro fazer transações financeiras pela internet? A segurança das transações financeiras pela Internet depende, em grande parte, da pessoa que a está executando online.
Ela nunca deve, por exemplo, abrir anexos ou links que recebe por e-mail parecendo serem do seu banco ou de uma loja virtual, pois isso pode ser um golpe de phishing.
As instituições financeiras são responsáveis por proporcionar aos seus clientes o máximo de segurança para proteger seus dados financeiros, e para protegê-los, por exemplo, contra malwares como o de ‘Boleto’, que atacou sistemas de pagamento no Brasil no ano passado.
Arena: Transações de comércio eletrônico são mais seguras do que as bancárias ou o risco é o mesmo? é o mesmo, mas para preservar a segurança aconselhamos os consumidores a não manterem as informações de cartão de crédito armazenadas em sites de compras.
A segurança das transações de comércio eletrônico também depende de cada loja. Mas lojas online que oferecem opções de pagamento com cartão de crédito são obrigadas a seguir o padrão PCI DSS da indústria de cartões, que regula o modo pelo qual elas podem armazenar as informações contidas nos cartões dos clientes.
Arena: O que os criminosos mais buscam: dados de cartões, dados bancários ou ambos? Informações de cartões de crédito como o número, o nome do titular e o código de segurança (CVC) são as mais procuradas pelos criminosos.
Eles usam essas informações em transações para si mesmos ou as vendem no mercado negro da “deep web” (ou Web Invisível, que não é acessada pelos códigos normais da World Wide Web/www).
Como muitos bancos já exigem que seus clientes utilizem autenticação de dois fatores (como senha e depois letras), os criminosos já não buscam dados bancários.
Em alguns casos, os cibercriminosos buscam programas de pontos para depois vender as recompensas na deep web.
Quais seriam os “10 Mandamentos” para proporcionar segurança às suas transações?Na verdade, são oito mandamentos. Se você seguir os mandamentos listados abaixo, estará bem perto de 100% de segurança ao fazer transações financeiras online.
Os Oito Mandamentos da Avast:
I – Instalarás antivírus em todos os teus dispositivos.
II – Usarás senhas fortes e originais para proteger tuas contas bancárias online e quaisquer outras contas online que contenham informações financeiras – ou, ainda melhor, use um gerenciador de senhas, fornecido por empresas de antivírus como a própria Avast.
III – Adotarás autenticação de dois fatores sempre que possível.
IV – Usarás teu próprio dispositivo quando fizeres transações financeiras ou compras online.
V – Não farás transações financeiras online por meio de Wi-Fi públicos ou abertos, a menos que utilizes uma VPN para proteger teus dados.
VI – Jamais abrirás um link ou anexo que receberes por e-mail supostamente do teu banco ou de uma loja, porque pode ser golpe.
VII – Utilizarás um browser seguro, que inclua um modo de operação especialmente seguro para compras online.
VIII – Conferirás se os sites onde farás transações financeiras estão protegidos com HTTPS (basta ver se há um cadeado verde na barra de endereços do navegador).
Exame.com

Receita abre nesta quarta consultas ao 2º lote do Imposto de Renda 2015

A Receita Federal informou que a consulta ao segundo lote do Imposto de Renda de 2015 estará disponível a partir das 9h desta quarta-feira (8). Os valores serão pagos no dia 15 de julho.
As consultas podem ser feitas no site da Receita, em:
http://www.receita.fazenda.gov.br/Aplicacoes/Atrjo/ConsRest/Atual.app/paginas/index.asp
Também podem ser feitas pelo telefone 146 (opção 3) ou via aplicativo para dispositivos móveis (smartphones e tablets).
O lote também contempla as restituições residuais dos exercícios de 2008 a 2014, totalizando 1.522.666 contribuintes e R$ 2,5 bilhões.
No primeiro lote de 2015, liberado para consulta no dia 8 de junho, a Receita Federal pagou R$ 2,36 bilhões em restituições para 1,49 milhão de contribuintes.
Como saber se está na malha fina?
A declaração do Imposto de Renda pode cair na malha fina por causa de erros, omissões ou inconsistências. Para saber se foi retida e quais foram os problemas encontrados, os contribuintes devem acessar a página da Receita Federal e consultar o chamado “extrato” do Imposto de Renda – disponível no e-CAC (Centro Virtual de Atendimento).
Para isso, é necessário usar o código de acesso gerado na própria página da Receita Federal ou certificado digital emitido por autoridade habilitada.
Com a informação sobre quais inconsistências foram encontradas pela Receita Federal, o contribuinte pode enviar uma declaração retificadora ao Fisco e, deste modo, sair da malha fina. Quando a situação for resolvida, caso tenha direito à restituição, ela será incluída nos lotes do IR.
G1

Soluções de segurança da informação

Nosso mundo atualmente é um enorme e complexo gerador de dados. Cada ação pode ser gravada em algum lugar, de alguma forma, às vezes por nós mesmos e às vezes por outras pessoas. Uma interação social, uma transação financeira, uma música ouvida, um vídeo assistido, a experiência profissional, um lugar visitado, uma aquisição, um sucesso, um fracasso. Cada um desses fatos geram dados que são eletronicamente ou fisicamente gravados e são informações que podem ser organizadas de modo a representar algo que fazemos, somos ou fomos com o objetivo de tentar prever o que seremos ou o que procuramos ser.
Estamos constantemente interagindo com outros, de alguma forma, sempre conectados, seja por meio das mídias sociais, dispositivos móveis, computadores portáteis e pela internet das coisas. Uma grande quantidade de dados e de material bruto está disponível, pronto para ser usado, esperando para que alguém explore e encontre algo inesperado.
Isso é o que conhecemos hoje como o Big Data. Sempre tivemos dados nos rodeando, mas é o volume que temos agora, a velocidade de gerar e ter disponível, e a amplitude de variedade que podemos ter, indica a complexidade e a atenção específica que esse conceito exige. Esses grandes volumes de dados, e a disponibilidade de ferramentas para analisá-los, cria uma oportunidade fantástica para saber de coisas que não sabíamos e para transformar a nossa mentalidade e a maneira de como fazemos negócios. No entanto, é necessário reconhecer que essa oportunidade vem com um custo e isso inclui novos riscos que precisamos estar cientes.
Qual informação sigilosa e considerações de privacidade devemos dar importância ao lidar com o Big Data? Como proceder se, por qualquer razão, uma pessoa sem autorização consegue acessar determinados dados, aplicações e processos? E se o objetivo é alterar esse sistema sem ninguém notar? E se o processo de documentação é alterado enquanto está sendo revisado? E se o gerenciamento de dados inclui dados pessoais e alguém sem autorização consegue acesso e, no pior dos casos, rouba esses dados?
Essas questões são algumas que nos fazem pensar sobre a segurança da informação e a privacidade de dados sigilosos. Confira a seguir cinco itens necessários para lidar com a enorme quantidade de dados gerados diariamente e garantir a segurança da informação de sua empresa:
Defina uma estratégia
O primeiro passo que as empresas devem se atentar é em definir uma estratégia de segurança cibernética que busque alinhar as capacidades de segurança em um programa personalizado para riscos e ameaças;
Monte uma arquitetura única de dados
Isso irá garantir que a empresa obtenha mais informações de segurança, uma vez que, permite que a informações sejam capturadas e analisadas;
Pense nos produtos de segurança unificada
Cada produto exibe a sua própria estrutura de dados e isso deve ser integrado em um quadro de análise unificado para a segurança da empresa;
Invista em ferramentas abertas e escaláveis
As empresas que investirem continuamente em produtos de segurança conseguem favorecer que as tecnologias baseadas em análises se tornem mais eficientes;
Aumente as iniciativas internas de segurança
Procure aumentar as iniciativas internas de segurança por meio dos serviços de inteligência de ameaças externas. Com isso, será possível avaliar os dados que estão sob ameaça, como também analisar os contatos de confiança.
É preciso sempre lembrar que algo pode dar errado e, portanto, medidas preventivas devem ser acionadas para garantir que os resultados esperados sejam confiáveis.
Administradores