Gestão in foco

Declarar IR sem ser obrigado pode garantir renda extra

Cerca de 27 milhões de brasileiros deverão fazer a declaração de Imposto de Renda – IR – 2014, segundo a expectativa da Receita Federal. Mas há casos de contribuintes que, por lei, não precisam declarar – mas podem obter vantagem se entregarem o documento.

“Muitas vezes os contribuintes tiveram valores tributados, com isso se torna interessante a apresentação da declaração, pois pegarão esses valores de volta como restituição, reajustados pela taxa de Juros Selic”, diz o diretor executivo da Confirp Consultoria Contábil, Richard Domingos.

Isso acontece com quem teve rendimentos tributáveis, em 2013, abaixo de R$ 25.661,70 – e que, portanto, não estão obrigados a apresentar a declaração do IR – mas que teve Imposto de Renda Retido na Fonte por algum motivo.

Um exemplo de como isto pode ocorrer, segundo Richardo Domingos, é quando a pessoa recebe um valor mais alto em função de férias, ou o recebimento de valores relativos à rescisão trabalhista. Isso pode ser visto no informe de rendimento.

Outro caso, segundo ele, é o contribuinte que trabalhou por três meses em uma empresa com retenção na fonte, mas não atingiu o valor mínimo no ano para declarar. Entretanto, terá valores à receber por meio de restituições.

“Caso o contribuinte não declare o IR, estará perdendo um valor que é dele por direito, sendo que o governo não lhe repassará mais este dinheiro. O caso mais comum são pessoas que perderam emprego ou iniciaram em um novo no meio do período e que tiveram retenção na fonte no período”, explicou o diretor da Confirp Consultoria Contábil.

Outro caso, classificado como “interessante” pelo especialista, é quando o contribuinte guarda dinheiro e, depois de algum tempo, realiza uma compra relevante, como a de um imóvel. “Isto faz com que ele tenha uma grande variação patrimonial, o que pode fazer com que o Governo coloque em suspeita o fato de não haver declaração, colocando o contribuinte na malha fina”, explicou ele.

Fonte – G1, em Brasília

Compartilhe este post:

Leia também:

pix

PIX conquista brasileiros, mas golpes também evoluem

O PIX caiu no gosto dos brasileiros, com grande parcela da população já utilizando para transações financeiras. Contudo, após mais de um ano de início do uso, já surgiram diversas estratégias de golpes registradas utilizando essa ferramenta.  Isso abriu o debate sobre utilização de dados pessoais e, cada vez mais, se vê vazamentos e golpes relacionados ao tema. Mas qual o risco de vazamento de chaves do PIX? A advogada especialista em segurança de dados e LGPD do Damiani Sociedade de Advogados, Mayra Carrillo, respondeu algumas perguntas sobre o tema: Qual sua avaliação sobre a segurança do sistema Pix que usa como chave de acesso dados pessoais?  É muito importante refletir sobre a nomenclatura de batismo do código Pix: “chave de acesso”. A combinação destes termos gera uma ideia de que se trata de um código que autoriza que se entre em algum lugar. No caso do Pix, uma senha que permita a entrada na conta bancária, o que não reflete a realidade.  Na verdade, o código (a chave) apenas corresponde a identificação da conta específica em que cadastrado, como uma compressão do nome do banco, agência, número de conta, nome do titular e CPF/CNPJ. Por exemplo, se antes você fosse transferir dinheiro para alguém, precisaria saber os cinco dados anteriormente mencionados, para, então, o destinatário efetivamente receber a quantia. Agora, você consegue enviar a quantia apenas sabendo um único código, o que agiliza as operações. Sob essa ótica, o Pix protege a privacidade do usuário, porque faz com que o indivíduo não precise mais transmitir seus dados pessoais e bancários. Todavia, a eleição justamente de dados pessoais, como nome, telefone, e-mail e CPF/CNPJ, confronta essa proteção, porque novamente expõe o titular. Continuamente, o sistema de segurança do Pix é um dos mais modernos do mundo, possuindo camadas com motores e marcadores antifraude, limites transacionais, mensagens assinadas digitalmente e tráfego criptografado. Além disso, as operações somente são efetivadas mediante autenticação obrigatória, que se dá mediante a inserção de senha, token, reconhecimento biométrico, reconhecimento facial ou outros meios que cada instituição bancária definir. Portanto, utilizar o Pix é seguro, mas eleger dados pessoais como código/chave de identificação é perigoso, pois revela a privacidade dos dados e deixa os usuários em situação de vulnerabilidade perante criminosos. Uma solução mais protetiva e garantidora dos direitos estabelecidos pela Constituição Federal e a Lei Geral de Proteção de Dados seria que se permitisse apenas o cadastro de chaves aleatórias. Qual a importância dos dados? Desde o período Neolítico, quando surgiram os primeiros grupamentos humanos, os dados são extremamente relevantes, principalmente os pessoais, porque são aqueles que singularizam cada pessoa na coletividade e essa singularização é crucial para que você possa ter presença e relações. O que houve de lá para cá foi apenas uma modernização desses dados e dos locais em que se encontram. Portanto, não há um desafio maior e nem menor atualmente, simplesmente porque sequer se falava em proteção de dados antes da LGPD. O que existe é o próprio desafio em si, que, a meu ver, tem seu cerne na conscientização do titular quanto a preciosidade dos seus dados, seja inserindo-os, antigamente, em formulários impressos ou em cadastros digitais nos dias atuais. Hoje o vazamento de dados bancários é frequente, o que fazer nesses casos? A vítima pode buscar reparação patrimonial e/ou moral pelo vazamento perante a instituição bancária, uma vez que essa instituição financeira é a controladora dos dados e tem o dever de guardá-los em segurança, mantendo-os privados — o que não foi feito.  Caso venha a ter os documentos fraudados e créditos feitos em seu nome, o usuário deverá buscar anulação judicial, entrando na Justiça com uma Ação Declaratória de Inexistência de Relação Contratual com a loja ou com o banco que o estiver cobrando, pois é responsabilidade das empresas ter total conhecimento de que a pessoa que está se cadastrando realmente é quem informa ser. Também é admissível o pedido de indenização por dano patrimonial, ou seja, em razão dos prejuízos financeiros que o usuário vier a ter, os quais devem ser comprovados. Para tanto, é indispensável que o consumidor registre e guarde todos os documentos relativos à ocorrência dos prejuízos. Já o dano moral não necessita de comprovação, pois o sofrimento da vítima é subjetivo, uma vez que o vazamento do dado pessoal já representa por si só violação aos direitos fundamentais previstos constitucionalmente. Box – Como fugir dos golpes Como visto, os dados são muito importantes, mas ainda vivemos os riscos de golpes no Pix e ainda é fundamental grande atenção por parte das empresas e dos consumidores no uso dessa ferramenta. Lembrando que os golpistas evoluem na mesma velocidade da evolução da segurança. Assim, para se proteger de golpes veja algumas orientações importantes: Evite passar informações para quem não conhece e sempre suspeitar de mensagens e e-mails que receba, checar muito bem quem enviou; Altere constantemente as senhas das redes sociais e busque sempre que essas não sejam simples; Utilize todas as ferramentas de segurança que essas redes disponibilizam, como é o caso de autenticação dupla ou tripla, por meio de SMS ou aplicativos do Google e outros; Evite utilizar redes públicas para acessar redes sociais e, principalmente, não acesse nada em dispositivos que não seja seu ou de pessoas de confiança; Evite aceitar qualquer pedido de amizade e cuidado com as amizades em redes sociais, muitas vezes quem está do outro lado não é que se pensa; Evite postagens que passem informações pessoais (até nome completo) e dados como telefone ou conta bancária. Proteja também a imagens das crianças nas redes sociais; Ao sair da rede social o ideal é sempre deslogar da mesma, nunca deixe aparelhos abertos ou sem senha; Não clique em links ou botões e nada que seja suspeito, mesmo que a pessoa seja de confiança, e suspeite sempre de alguém pedindo informações pessoais e empréstimos, compra e vendas; Caso tenha parentes que não tenham tanto conhecimento sobre o tema, explique e mostre os caminhos para se protegerem.

Ler mais
golpes

Por que é tão difícil recuperar dinheiro de golpes efetuados por meio de contas bancárias?

Os golpes digitais estão atingindo cada vez mais pessoas no Brasil, e um motivo de grande estranhamento por parte das pessoas é porque existe a dificuldade de recuperar os dinheiros desviados e localizar os golpistas, sendo que, na maioria das vezes, essas ações envolvem instituições bancárias sérias.   Existem vários fatores, mas alguns dos grandes dificultadores da recuperação desse dinheiro são: o uso de laranjas nas ações, a proteção relacionada ao sigilo bancário, a vergonha das pessoas em realizarem denúncias e, em alguns casos, as transferências serem realizadas em concordância com a vítima, não se caracterizando, assim, num primeiro momento, em um crime.   A boa notícia é que ações já estão sendo tomadas para coibir isso. O Banco Central e a Polícia Federal estão apertando o máximo possível o cerco para que as instituições financeiras não tenham capacidade de ser hospedeiros de conta laranja ou de conta intermediária.   Inclusive, será feito um processo em que os bancos serão responsabilizados se for feita uma fraude, quando ocorrer um pagamento do Pix para uma conta de laranja, por exemplo.   Mas o que são contas laranjas? São contas falsas criadas por criminosos a partir de dados de outras pessoas (que podem ser vítimas ou um comparsa) para receber dinheiro advindo de vítimas de golpes.   Essa prática é muito antiga – associada, frequentemente, à política –, mas agora os golpistas a utilizam para transferir recursos para novas contas após os golpes. Isso ocorre, por exemplo, quando tomam empréstimos, deixando as vítimas com dívidas.   Essa artimanha de uso de laranjas acontecia até mesmo nos golpes de boletos falsos, que eram enviados com dados bancários de outras pessoas. Agora com o Pix, através da chamada engenharia social, o criminoso engana a vítima e, a partir de informações confidenciais passadas por ela, consegue fazer transações na conta laranja. Em seguida, o valor é imediatamente transferido para outra conta de outro laranja, e, em algumas ocasiões, o valor é fracionado e transferido para várias contas. É o método utilizado para limpar os rastros do dinheiro.   Para evitar os golpes, a orientação é sempre conferir os dados bancários do recebedor ao fazer uma transação financeira, verificando se as informações são realmente as da pessoa para quem se deseja transferir o valor. Afinal, como visto, a recuperação desses valores é complexa.   A expectativa, porém, é que isso melhore, com a inteligência da Polícia Federal trabalhando em conjunto com a FENABRAN para identificar as contas de laranjas, verificando junto aos bancos os documentos de abertura das contas, porque normalmente as contas de laranja são abertas com documentos falsos.   Também é importante alertar a sociedade que emprestar contas bancárias para receber créditos fraudulentos é crime e prevê punições severas para fraudes e golpes cometidos através de meios eletrônicos, conforme explica a Polícia Federal.   As penas nesses casos podem chegar a até oito anos de prisão mais multa e podem ser agravadas se os crimes utilizarem servidores mantidos fora do Brasil ou se a vítima for uma pessoa idosa ou vulnerável.   Os crimes punidos pela lei incluem fraudes por meio de transações digitais, golpes, como o de clonagem do WhatsApp e do falso funcionário de banco, além dos golpes de phishing, que capturam dados pessoais de um usuário através de mensagens e e-mails falsos, que tentam induzi-lo a clicar em links suspeitos.   Afonso Morais é CEO e fundador da Morais Advogados Associados e especialista em Recuperação de Crédito e Fraudes Digitais e Físicas. 

Ler mais
Tatiana Moema

Home office: nota técnica e medicina e segurança no trabalho

O home office será alvo de maior fiscalização por parte do Governo Federal. Isso já ficou claro com a publicação da Nota Técnica 17/2020 visando a proteção da saúde e demais direitos fundamentais (constitucionais) dos trabalhadores em trabalho remoto ou home office. Essa nota técnica era esperada, pois há a necessidade de regulamentação maior sobre o tema. “É complicado avaliar os resultados do home office apenas pelo período da pandemia, pois foi um momento de urgência, com a tomada de medidas emergenciais, isso fez com que muitos pontos relacionados às leis trabalhistas não fossem analisados em sua profundidade, o que deve mudar com essa primeira norma e a retomada com maior preocupação com a adequação das estações de trabalho, saúde do trabalhador e fiscalização”, analisa Tatiana Gonçalves, sócia da SST Home Office. Com a publicação dessa Nota Técnica, diretrizes já são dadas para a proteção de trabalhadores no modelo de home office. Apontando a necessidade de respeitar a ética digital quanto a intimidade, privacidade e segurança pessoal e familiar dos profissionais. O que significa que no relacionamento com os trabalhadores, esse tem garantido a preservação da sua intimidade, privacidade e segurança pessoal e familiar, bem como em relação à obtenção, armazenamento e compartilhamento de dados fornecidos pelos empregados. Outro ponto importante é que se faz necessário regular por meio de “contrato de trabalho aditivo por escrito” o modelo, com duração, responsabilidade, infraestrutura do trabalho remoto, bem como reembolso de despesas relacionadas ao trabalho. Lembrando ser fundamental se atentar as condições de qualidade de vida e saúde do trabalhador para evitar doenças e outros elementos físicos e mentais que afetam a saúde. Também se faz necessário a adaptação e treinamento, inclusive, para qualificação e motivação das pessoas para atingir segurança, higiene, comunicação e cooperação entre equipes, grupos de trabalho, chefias e demais níveis. Isso adequando-se a diversos pontos como prevenção de doenças, com instrução expressa, clara e objetiva quanto às precauções a se tomar a fim de evitar doenças físicas e mentais e acidentes de trabalho, bem como adotar medidas de segurança, como intervalos e exercícios laborais. Também é importante o ajuste da jornada às necessidades de trabalhadores com suas responsabilidades familiares (pessoas dependentes sob seus cuidados), de modo que a elaboração das escalas acomode as obrigações da vida familiar. Outro ponto da nota técnica é a necessidade de adotar modelos de etiqueta digital que oriente toda a equipe, com especificação de horários para atendimento virtual da demanda, assegurando os repousos legais e o direito à desconexão, assim como, medidas que evitem a intimidação sistemática (bullying) no ambiente de trabalho, seja ela verbal, moral, sexual, social, psicológica, física, material e virtual, que podem se caracterizar por insultos pessoais, comentários sistemáticos e apelidos pejorativos, ameaças, expressões preconceituosas ou memes. Além de garantir o respeito ao direito de imagem e à privacidade, por meio da realização do serviço de forma menos invasiva a esses direitos fundamentais, oferecendo a prestação de serviços preferencialmente através de plataformas informáticas privadas, avatares, imagens padronizadas ou por modelos de transmissão online. Como se adequar Para quem não tomou essa decisão e ainda manterá o home office ou voltará ao modelo antigo, será necessário muito cuidado para a tomada de decisão mais acertada. Algumas novas precauções deverão ser tomadas pelas empresas, principalmente, em relação a segurança e saúde do trabalhador. A especialista se refere ao fato de que, segundo a legislação trabalhista, também é preciso ter atenção especial aos postos de trabalho e a saúde dos colaboradores que estão em home office. Ponto importante é que muitas das regras usadas para empresas terão que ser replicadas nas residências. Ações que foram tratadas por poucas empresas no período de pandemia terão que ser replicadas nas demais, minimizando problemas trabalhistas. Tatiana Gonçalves cita alguns destes: Estação de trabalho – será preciso montar estruturas adequadas para os colaboradores nas casas, levando em conta local, mobiliário e demais estruturas. Muitas vezes a empresa terá que arcar com parte destes custos; Ergonomia – será preciso que a empresa tenha suporte de profissionais, como fisioterapeutas, para adequar a ergonomia, que proporciona conforto e saúde no home office. Cuidados básicos colaboram para que a rotina de trabalho não seja prejudicial; Acompanhamento – a empresa deverá fazer um acompanhamento constante do trabalhador, educando para que ele faça constantemente um checklist do mobiliário do home office e uma autoavaliação da postura no trabalho para enxergar a forma que se está trabalhando e identificar sintomas como dores e estresse. Higienização e organização – mais um importante processo educacional que a empresa deverá aplicar aos colaboradores é em relação aos cuidados para manter os ambientes de trabalhos higienizados e organizados, minimizando problemas de saúde, erros e, até mesmo, uma imagem inadequada em caso de reuniões virtuais; Bem-estar físico – será fundamental orientar os colaboradores sobre postura e exercícios que possam relaxar o corpo de possíveis estresses ocasionados no trabalho. Em relação aos laudos, Tatiana Gonçalves detalha que a nota fala que tem que ser feita uma análise ergonômica do posto de trabalho, nem que seja de forma gradual de cada trabalhador. Além disso, pontos de destaques são a necessidade de fornecimento de mobiliários e treinamento de saúde e segurança no trabalho, de tecnologia e conexão. “Esses são apenas os cuidados básicos que toda empresa deverá assumir com os trabalhadores no momento do home office. Tomando esses cuidados a empresa estará assegurada de boa parte dos possíveis problemas futuros”, explica Tatiana Gonçalves. Para facilitar esse caminho para a empresa se adequar a essa nova realidade, a SST Home Office criou um curso online especial chamado ‘SST em Home Office’, que aborda os principais pontos sobre o tema, com três módulos de vídeo aula, onde especialistas orientam como os colaboradores deverão se adequar a essa nova realidade. Nesse momento, as empresas precisam pensar nas estratégias para se adequarem ao novo mundo, mas se atentarem a possibilidade de fiscalização, pois quem não se adequar da forma correta sofrerá com certeza as consequências.

Ler mais
qualidade rogerio

Qualidade: um segredo para o sucesso

No mercado atual, escolher parceiros que atuem com seriedade é muito relevante. Mas como verificar se as informações e imagens transmitidas pelas empresas realmente condizem com a sua atuação? São muitas formas, mas uma garantia são as certificações de qualidades. Leia a Gestão in Foco na íntegra. Clique aqui! Elas são verdadeiros atestados de competência técnica e gerencial de um fornecedor, suprindo os consumidores com informações sobre a procedência e a qualidade dos produtos e serviços que utiliza em seu dia a dia. Por isso, além da qualidade, segurança e/ou desempenho das mercadorias, há a certificação de que a empresa que fornece os produtos é ética e cumpre normas ambientais e de responsabilidade social. E como inserir esse processo em uma empresa? O diretor de qualidade da Confirp Consultoria Contábil, Rogério Sudré, explica: “A certificação de processos do Sistema de Gestão da Qualidade acontece quando uma entidade chamada de 3ª parte (certificadora) realiza uma auditoria independente para avaliar se os processos de uma determinada empresa atendem a norma referenciada (ISO 9001). Com isso a organização assume o compromisso de ajustar todos os seus processos operacionais e gerenciais visando a melhoria contínua da organização em compatibilidade com a norma certificada”. Sudré atua há vários anos no gerenciamento dessas certificações, por isso avalia a fundo os resultados. Segundo ele, ter um Sistema de Gestão da Qualidade faz com que as organizações enxerguem de forma diferente o seu papel em relação ao negócio, colaboradores, processos e clientes. De forma padronizada e regida por procedimentos definidos em seus processos, permite que os colaboradores realizem suas atividades de forma alinhada com a organização, assegurando que as necessidades dos clientes sejam consideradas e atendidas ao receber o produto final. Mas é importante ter claro que esse processo precisa primeiramente ser encabeçado pela diretoria da empresa. “Tudo nasce dos líderes. O envolvimento da alta direção e liderança nas decisões, análises e ações do sistema de gestão da qualidade faz com que toda organização atinja seus resultados e permaneçam com históricos relevantes de seus processos. Isso tende a aumentar seu faturamento e garantir a permanência de mais clientes alinhados com o negócio”, orienta Sudré.  Aprimoramento da Confirp A implementação de uma certificação deve passar por constante aprimoramento, buscando os que mais se identifiquem com seus processos. Exemplo é a Confirp, que, após 18 anos de certificação na ISO 9001, firmou uma nova parceria com a BRTÜV  para a recertificação de seu sistema de gestão da qualidade para a transição na versão 2015 da norma. “Estamos sempre buscando inovar e aprimorar nossos processos. Observamos que era o momento de darmos um salto em nossa área de qualidade também. Hoje já notamos resultados, o mais importante é estarmos certos de que eles também serão sentidos por nossos clientes”, conta Sudré. Que finaliza: “essa nova versão da ISO 9001:2015 fará com que a Gestão da Qualidade esteja integrada e alinhada com a estratégia da organização. Com isso teremos um maior envolvimento das lideranças no Sistema de Gestão da Qualidade e foco na gestão de riscos, ou seja: identificação, análise e planejamento das ações no intuito de evitar problemas ou potencializar oportunidades”. Conheça a BRTÜV  A BRTÜV atua no mercado Brasileiro há mais de 20 anos, com amplo portfólio na área de certificações, inspeções e treinamentos. Parte do TÜV NORD GROUP da Alemanha alia a experiência internacional alemã de mais de 140 anos com fortes raízes técnicas e culturais brasileiras. Esses laços permitem atender com eficiência e agilidade tanto os clientes internacionais quanto os clientes nacionais, fato que garantiu à empresa mais de 4.200 certificados emitidos no Brasil.

Ler mais
CONFIRP
Visão geral de privacidade

Este site usa cookies para que possamos oferecer a melhor experiência de usuário possível. As informações de cookies são armazenadas em seu navegador e executam funções como reconhecê-lo quando você retorna ao nosso site e ajudar nossa equipe a entender quais seções do site você considera mais interessantes e úteis.