93 views 21 mins

Tecnologia 05/10/2017

em Tecnologia
quarta-feira, 04 de outubro de 2017
nfe temproario

Para que serve o DANFE se temos a NF-e?

Em meus artigos, constantemente falo sobre a importância da digitalização de documentos e de como o futuro da documentação é o universo intangível do digital

nfe temproario

Adão Lopes (*)

Basicamente, toda transação comercial já migrou ou está em processo de migração. Não só pela praticidade em armazenamento, segurança, mas acima de tudo pela gestão. Esse é o caminho. Logo, parece uma contradição do nosso novo modelo de obrigações fiscais exigir que ainda exista um documento como o DANFE.

Para aqueles que não estão familiarizados com a sigla, DANFE significa Documento Auxiliar da Nota Fiscal Eletrônica (NF-e). Ele, nada mais é do que a representação gráfica da NF-e, ou seja, é um documento de papel, que não chega a ser uma NF-e impressa, mas se aproxima bastante disso. Na verdade, ele contém apenas os dados principais da NF-e.

Por ser impresso, sua função está ligada ao transporte de cargas comercializadas e documentadas através da NF-e. O DANFE viaja com as mercadorias durante o transporte da compra do vendedor até a chegada ao cliente. Um caminhão não pode trafegar sem o DANFE. São geradas multas pesadas caso o motorista seja pego em uma fiscalização trafegando sem o documento.

Como não contém todos os dados da NF-e, o DANFE serve para facilitar o acesso aos dados principais, como a chave numérica de acesso, ou código de barras do produto, e permite que o fiscal, consultando esse número, verifique se há mesmo uma NF-e que comprove aquela transação, online. Ou seja, no fim de contas o DANFE serve à fiscalização, pois na prática não serve como nota nem para vendedor e nem para cliente.

Sendo assim, apesar da gestão ser feita de forma digital, a prática do trânsito de mercadorias precisa de uma documentação que esteja legível, à mão, independente de qualquer equipamento eletrônico e que permita fiscalização de forma rápida. A necessidade momentânea daquela situação demanda um papel.

Pode parecer um retrocesso, mas não é. O DANFE é emitido junto da NF-e, tem caráter oficial, e a consulta numérica permite que ele seja colocado à prova de fraude. Mas um motorista não poderia ter um tablet onde ele mostrasse a NF-e, por exemplo? Talvez em um futuro próximo. O caso é que não é dever do transportador manejar documentos fiscais, ou mesmo transitar com equipamentos do tipo na rodovia. Pode ser um problema em diversas instâncias.

Não falo apenas de roubos, mas a simples falta de bateria já bastaria para parar o trânsito da mercadoria. A inabilidade de um motorista ou outro em mexer no equipamento, pode ser outro fator. Nem todas as transações podem ser feitas de forma digital de maneira fácil, ainda. Talvez mais para frente haja meios. Hoje, a impressão de uma única folha é a maneira mais barata, direta e prática, sem contar que o DANFE não precisa ser usado após o transporte.

O documento pode ser usado ainda com o auxílio na escrituração contábil da transação realizada. Neste caso, o documento deve ser arquivado pelo prazo legal exigido para as notas fiscais, para ser apresentado quando solicitado. Isso em casos especiais, onde é preciso garantias de algumas transações de valores altos, por exemplo. Por último e não menos importante, o documento ainda é utilizado para colher a assinatura do cliente no ato da entrega da mercadoria ou prestação do serviço, servindo de comprovante da entrega.

Ao transitar com o DANFE, o motorista possui de maneira fácil dados referentes à saída da mercadoria, dados da transportadora e do veículo, descrição do produto, etc. A ideia é fiscalizar possíveis ilegalidades, permitindo conferência e garantindo a transação para a empresa, cliente e transportadora. O DANFE serve, sobretudo para quem fiscaliza ilegalidades, para garantir entregas e permitir facilidade do trabalho do transportador.

Talvez hajam soluções mais digitais e que mantenham praticidade e custo futuramente. Por hora, usar o DANFE é o mais prático. Importante é lembrar que as funções de DANFE e NF-e são distintas e não adianta achar que um é inútil em detrimento do outro. Cada um tem sua função e auxilia a cadeia do processo comercial.

(*) É mestre em tecnologia e negócios eletrônicos e CEO da VARITUS BRASIL.

Jogos em realidade virtual são atração da Rixty na Brasil Game Show 2017

A 10ª edição da Brasil Game Show (BGS), que acontece de 11 a 15 de outubro no Expo Center Norte (SP), é considerada a maior feira de games da América Latina e um verdadeiro ponto de encontro entre amantes, profissionais, empresas e curiosos sobre o mundo dos jogos. Por isso, a Rixty – divisão da líder em soluções de pagamento para jogos on-line MOL –, apresenta em seu estande o HTC Vive VR, que possibilitará aos visitantes se divertirem com diferentes jogos por meio da tecnologia de realidade virtual disponíveis na plataforma Steam.
“Os jogos em realidade virtual são uma mania global da atualidade, mas pouco acessível à maioria dos brasileiros. Esperamos atrair milhares de jogadores para o nosso estande e deixar os visitantes entusiasmados com a experiência”, afirma Dennis Ferreira, gerente-geral da Rixty no Brasil. A atração foi desenvolvida em parceria com a Valve especialmente para o evento, e cada um dos gamers terá à disposição um espaço de 4m2 para vivenciar todos os detalhes do jogo em VR (sigla de virtual reality). Para deixar a experiência ainda mais incrível, um telão de 75 polegadas chamará a atenção de todos que passarem pelos corredores da BGS, com imagens em tempo real dos jogos que estarão sendo executados ([email protected].).


Conhecimento ainda é poder?

613px 337px temproario

Todos já ouvimos a máxima “Conhecimento é Poder”. Há milhares de anos, o sábio Hebreu, no livro de Provérbios, declarou: “O homem sábio é forte, e o homem de conhecimento consolida a força.” Provérbios 24:5
Ao longo da história, o conhecimento foi usado como um instrumento de dominância, criando abismos sociais. Muitas vezes, quem detinha o conhecimento infundia terror e superstição, com intuito de controlar e coagir.
Sábios, escribas, sacerdotes, padres, imperadores procuraram erguer barreiras entre as pessoas e o conhecimento, para que pudessem manter o controle sobre as massas ignorantes.
A partir das revoluções promovidas pelo protestantismo, pelo iluminismo, e todas as demais ondas que se sucederam, assistimos à gradual socialização do conhecimento, que culminou com a corrosão sistêmica do poder como o conhecíamos e transformou as relações humanas em todas as suas esferas: política, familiar, espiritual, mercantil e social.
Aprendemos a usar o conhecimento adquirido para resolver problemas complexos da nossa civilização, nas mais diversas áreas: nutrição, saúde, saneamento, economia, energia, biotecnologia, produção, agricultura, entre outros.
Como efeito natural deste processo de socialização do conhecimento, o poder migrou de mãos, se tornou mais disperso e disforme. O exercício da liderança, em qualquer esfera – seja política, comunitária ou empresarial – tornou-se um desafio. Conhecimento não é mais garantia de poder.
Moisés Naim defende em seu livro “O Fim do Poder” que, após a segunda guerra mundial, o processo de deterioração do poder tornou-se acelerado, acompanhando a revolução digital e o surgimento da internet. Mesmo no campo militar, vemos grandes exércitos com enormes dificuldades para combater a guerra de guerrilhas que se trava contra inimigos indefinidos – terrorismo religioso, extremismo ideológico, etc.
O autor afirma que “O poder está se dispersando cada vez mais e os grandes atores tradicionais (governos, exércitos, empresas, sindicatos) estão cada vez mais sendo confrontados com novos e surpreendentes rivais – alguns muito menores em tamanho e recursos. Além disso, aqueles que controlam o poder deparam-se cada vez com mais restrições ao que podem fazer com ele”.
A partir deste contexto, gostaria de propor uma reflexão, trazendo o assunto ao campo da gestão. Como é possível liderar uma organização na atualidade? Qual é o novo fundamento do poder? É inegável que o poder é um componente imprescindível da gestão. Sem a legitimidade e a autoridade que o poder confere ao gestor, o trabalho de liderança torna-se ineficaz.
Para responder a esta pergunta, é importante definir qual é o papel de um gestor na organização moderna, e com base nesta compreensão, poderemos definir que tipo de poder é necessário para garantir a eficácia do gestor.
Eric Schmidt, Chairman do Google, afirma no livro “Como o Google Funciona” que “o Gestor é como um roteador muito eficiente”. Em outras palavras, o papel do gestor é garantir que o fluxo de informação aconteça da forma correta, no tempo certo, e para as pessoas certas. O gestor é responsável por orquestrar os resultados da organização por meio de sua capacidade de decisão e influência, construindo o consenso, e atingindo metas.
Desta forma, pode-se afirmar que a legitimidade do gestor, o seu verdadeiro poder, está na relação de confiança que este mantém com seus liderados. A relação de confiança é fruto do convívio, de evidências e fatos que mostrem compromisso real com o grupo. Algo que, no longo prazo, não pode ser forjado ou imposto. Deve ser construído e preservado.
Quando a liderança é exercida com base na hierarquia, comando e controle, o poder consiste na alçada de decisão de uma pessoa, que tem o privilégio de enxergar o todo. O seu ponto de vista precisa ser único, e somente seu, para que possa manter o poder.
Hoje, a liderança está se firmando nos relacionamentos e no alinhamento de propósitos. O mundo se tornou mais horizontal, os lideres serão revelados pela sua capacidade de influenciar e conectar pessoas, pela sua habilidade para construir o consenso de forma eficaz, atingindo resultados.

(Fonte: Michael Cardoso é cofundador, sócio e atual diretor de operações da JExperts. Tem mais de 18 anos de experiência no mercado de tecnologia, com sólido conhecimento em gestão de processos com foco em metodologias direcionadas para a excelência na entrega de produtos e serviços).

Para ser um bom caçador de ameaças cibernéticas é preciso conhecer seu inimigo

Ismael Valenzuela (*)

Na corrida contra o cibercrime, como em um jogo de xadrez, os caçadores de ameaças estão constantemente tentando dar um passo à frente do oponente, tentando prever o seu próximo movimento. As evidências sugerem, no entanto, que a maioria das organizações mantém seus defensores em posição principalmente reativa

Um relatório recente da Aberdeen, baseado em dados DBIR da Verizon 2014-2016, mostrou que o tempo médio para detectar um ataque é de 38 dias. São entre 5 a 6 semanas de tempo que o atacante tem contra os defensores. Embora este número seja melhor do que o que vimos nos anos anteriores, está longe de ser ideal. O tempo para a detecção é o ponto de alavancagem que você deve entender para detectar a presença do adversário e reduzir o impacto de um ataque. E para fazer isso, é preciso entender a mente do adversário.
O que podemos fazer para entrar na mente de um cibercriminoso? Há algumas coisas que você precisa saber, mas a maioria delas pode ser resumida no que eu chamo de “Três grandes conhecimentos”: conheça o inimigo, conheça sua rede e conheça suas ferramentas.
Você está lutando contra atacantes com uma forte motivação, seja financeira, política ou militar. Então pense – qual é a força motriz por trás do ataque? Você não pode basear sua defesa apenas em indicadores de compromisso, e o fato de que alguém já os viu não significa que você vai vê-los também. Lembre-se que os atacantes podem mudar seus IPs, domínios, hashes, etc. muito rapidamente, às vezes até centenas de vezes por minuto, e com pouco esforço. Portanto, os caçadores devem se concentrar nas táticas e técnicas de alto nível que lhes permitem conhecer os perfis dos atacantes e entender como suas motivações afetam seu comportamento, tudo isso ao pesquisar em toda a rede para evidenciar esses padrões comportamentais, aumentando seu conhecimento do inimigo.
Os atacantes às vezes conhecem melhor as redes de suas vítimas do que elas mesmas. Como muitas empresas ainda colocam o foco em manter os atacantes fora do perímetro da rede e fora de seus endpoint, elas não passam tempo suficiente focadas em monitoramento contínuo, detecção e resposta rápida. Então, pense como um atacante e faça um esforço para conhecer os prós e contras da sua rede melhor do que qualquer outra pessoa. Isso significa saber o que parece normal na rede, a fim de detectar padrões anormais. Você não pode saber o que parece anormal, a menos que saiba como é normal, e isso é diferente em cada ambiente.
Isso também se relaciona com o conhecimento do inimigo. Os defensores devem avaliar quais agentes são mais propensos a representar uma ameaça séria para suas redes (com base na indústria, geolocalização, perfil público, etc.), para entender quais dados eles buscarão e, portanto, quais segmentos de sua rede e quais sistemas precisam de mais atenção. Concentrar-se em alvos e motivações permite que as equipes de segurança reduzam o tipo de táticas e técnicas que os invasores são mais propensos a usar e priorizem a busca por esses modelos.
Os atacantes usam uma variedade de ferramentas, o que significa que as equipes devem fazer o mesmo para obter sucesso. Isso implica em aprender quando as ferramentas estão em pleno funcionamento e quando elas tendem a falhar, sem depender demais de nenhuma delas. Além disso, certifique-se de não se concentrar demais nas ferramentas, mas sim em quais dados são necessários para construir mais visibilidade em toda a cadeia de ataque e identificar técnicas e artefatos específicos de ataque identificados em fases anteriores. Quando não existe uma ferramenta eficaz para analisar esses dados, os caçadores de ameaças geralmente escrevem suas próprias ferramentas (ou seja, scripts) ou adaptam as que estão à mão com o uso de automação, integração e orquestração.
Então, ao pensar como um atacante e entender suas motivações, bem como táticas, técnicas e procedimentos, sua rede e suas ferramentas, você não está apenas colocando sua estratégia um passo à frente dos atacantes, mas também fortalecendo sua postura de segurança geral, passando de uma posição de segurança reativa a proativa.

(*) É engenheiro-chefe de Foundstone Services na McAfee.