Gestão in foco

Ressarcimento de ICMS-ST pelos atacadistas e varejistas em saídas

Um tema importante a ser esclarecido é sobre a possibilidade de recuperação de ICMS pelos comerciantes atacadistas e varejistas que adquirem mercadorias com ICMS retido (pago) antecipadamente por substituição tributária (ST). Veja um conteúdo que explica melhor o tema.

CTA-SEJA_NOSSO_CLIENTE-4

  1. Ressarcimento do ICMS-ST:

Os estabelecimentos atacadistas e varejistas (chamados de “contribuintes substituídos”) que adquirem mercadorias com ICMS retido por substituição tributária têm direito: (1) ao “ressarcimento do ICMS-ST” e (2) ao “crédito do ICMS da operação própria” (ICMS normal da compra) em algumas situações previstas na legislação do ICMS.

De acordo com o artigo 269 do Regulamento do ICMS-SP/00, os comerciantes atacadistas e varejistas terão direito ao ressarcimento:

  1. a)do valor do ICMS retido em favor do Estado de São Paulo, referente a saída subsequente, quando promover saída destinada a outro Estado (a contribuintes ou não-contribuintes do ICMS);
  2. b)do valor do ICMS retido relativo ao fato gerador presumido não realizado, como por exemplo: baixa do estoque por perda, roubo, extravio, perecimento (inundação, incêndio, prazo de validade vencido etc.) entre outros (necessita de emissão de NF para baixa nos estoques; em alguns casos necessita também de Boletim de Ocorrência – roubo, extravio);
  3. c)do valor do ICMS retido relativo ao valor acrescido, referente à saída que promover ou à saída subseqüente amparada por isenção ou não-incidência (exportação, por exemplo);

NOTA: Além das hipóteses acima, os varejistas/atacadistas também terão direito ao ressarcimento do valor do ICMS-ST retido a maior, correspondente à diferença entre a base da retenção e o valor da operação de saída realizada com consumidor final (ou seja, venda com preço inferior á base de cálculo da ST). Mas para isso é necessário ação judicial.

  1. Crédito do ICMS normal da compra

Na hipótese da letra “a” acima (saída para outro Estado) o atacadista/varejista também terá direito ao aproveitamento do crédito do ICMS normal da compra (ICMS da “operação própria”).

  1. Procedimentos:

Para fazer o “ressarcimento do ICMS-ST” e o “crédito do ICMS normal da compra” (ICMS da “operação própria”) o contribuinte substituído (atacadista/varejista) necessita seguir as instruções publicadas pela Secretaria da Fazenda de SP (SEFAZ/SP), através de Portarias CAT.

Resumidamente, necessita:

  1. a)Possuir software específico para controle dos estoques, que permita gerar os arquivos eletrônicos (arquivos em formato “txt”) no leiaute exigido pelas normas da SEFAZ/SP; ou
  2. b)Contratar empresa especializada para fazer o ressarcimento do ICMS-ST.

 NOTA: A Confirp indica a “Set Empresarial”, empresa parceira, especializada em ressarcimento de ICMS-ST, telefone (11) 2347-0101, site www.setempresarial.com.br.

  1. Normas:

As normas que regulamentam o “ressarcimento do ICMS-ST” e o “crédito do ICMS normal da compra” (ICMS da “operação própria”), bem como o leiaute dos arquivos eletrônicos, são as seguintes:

Norma/Método Período Observações
Portaria CAT-17/1999 De 1º/07/1999 a 31/12/2015 Facultativamente, para quem já fazia o ressarcimento, o método dessa Portaria pode ser utilizado até 31/12/2016.
Portaria CAT-158/2015 De 1º/01/2016 a 30/04/2018 Facultativamente, para quem já fazia o ressarcimento, o método dessa Portaria  podeser utilizado até 31/12/2018.
Portaria CAT-42/2018 A partir de 1º/05/2018 Para os contribuintes que nunca fizeram o ressarcimento do ICMS-ST (ou que estejam com o pedido pendente), o método dessa Portaria poderá retroagir aos últimos 5 anos.

  1. Forma de utilização dos créditos (ICMS a ressarcir):

Após autorização do Fisco, o contribuinte substituído (atacadista/varejista) poderá utilizar os créditos do ICMS a ressarcir das seguintes formas (art. 20 da Portaria CAT-42/2018):

  1. a)Compensação escritural (dedução em “outros créditos” no Livro de Apuração do ICMS);
  2. b)Transferência para contribuinte substituto (fabricante/importador) do Estado de SP, desde que fornecedor (para pagamento de compras de mercadorias), ou para outro estabelecimento da mesma empresa (filial);
  3. c)Pedido de Ressarcimento (em dinheiro), com vistas a depósito em conta bancária do requerente, a ser realizado por substituto tributário, inscrito no Estado de SP, responsável por retenção do imposto de mercadorias envolvidas nas operações ensejadoras do crédito do ressarcimento, ou de outras mercadorias enquadradas na mesma modalidade de substituição;
  4. d)Liquidação de débito fiscal do estabelecimento ou de outro do mesmo titular (filial) ou, ainda, de terceiros; ou
  5. e)De outra forma, conforme estabelecido em regime especial (quando for o caso).

Compartilhe este post:

economia real moedas e restituição de imposto de renda restituições

Leia também:

via rapida

Via Rápida Empresa é uma boa saída?

Leia também e entenda tudo sobre Contabilidade Digital: Entenda como funciona a contabilidade digital Contabilidade Digital – Sua empresa pronta para o futuro Confirp Digital – Inteligência artificial em sua contabilidade O que é necessário fazer para trocar de contabilidade? Confirp Digital: Tudo que você precisa na palma da sua mão! Contabilidade Digital: O que é? Saiba Vantagens e Como Funciona Um motivo de felicidade para quem deseja montar o seu negócio é que com mudanças recentes se pode afirmar que, de fato, os processos de aberturas de empresas se mostram muito mais simplificados e rápidos. Vamos aos fatos: em 2013 oficializou-se no Estado de São Paulo a substituição do sistema Cadastro Web da JUCESP pelo Módulo Estadual de Licenciamento do Via Rápida Empresa (VRE) abrangendo também o Sistema Integrado de Licenciamento (SIL). Esse fato foi uma revolução, sendo que a abertura de empresa tornou-se um processo unificado, ou seja, os cadastros federal (CNJP), municipal (CCM) e estadual (CADESP) são agora feitos de uma só vez. O objetivo é desburocratizar a abertura, o encerramento e as alterações das empresas, simplificando os procedimentos por via eletrônica, diminuindo assim os prazos e custos dos processos. O maior avanço é uma integração entre os órgãos responsáveis pelo registro, inscrições, licenciamentos e baixas das empresas. Isso agiliza o andamento e, de maneira benéfica, barateia o custo para o empreendedor, pois agora grande parte do pleito será executado em um único meio. Entretanto, a abertura de empresas continua seguindo os mesmos rigores, sendo necessário o ato societário, os cadastros administrativos e o cadastro do estabelecimento. Em algumas cidades, como por exemplo São Caetano do Sul, o sistema já inclui o cadastro da sede, como o Auto de Vistoria do Corpo de Bombeiros (AVCB) e a Vigilância Sanitária (CVS), por exemplo. Já em outras cidades, como São Paulo, ainda é necessária a obtenção de licenças por outros órgãos que estão fora do programa, como a Licença Ambiental (CETESB) para as indústrias. Assim, apesar de haver melhorias com a implantação do sistema integrado e que os valores e prazos dos processos sejam menores, ainda existem passos a serem dados. Muitas empresas têm custos adicionais com outras inscrições necessárias e que não estão no escopo do sistema integrado. Em uma avaliação crítica, o número de vantagens que encontramos com a VRE é muito maior que o número de desvantagens, mas elas existem em relação a regularização de empresas que já estão trabalhando e não possuem todas as licenças necessárias para seu pleno funcionamento. Hoje, por exemplo, dentro do programa é fácil saber se a sede da empresa está apta a funcionar, uma vez que com a inscrição no Registro de Licença Eletrônica (RLE), a prefeitura disponibiliza a aprovação do endereço escolhido – isto é, se o lugar está conforme as leis em quesito de estrutura, IPTU e zoneamento. Segundo os procedimentos, haverá consulta ao município envolvido e aos órgãos estaduais responsáveis pelas licenças necessárias. Somente após a análise, verificação e aprovação das informações e dados fornecidos é que o sistema liberará o requerimento necessário para dar continuidade ao processo de arquivamento perante a JUCESP, o que garante que a empresa não tenha problemas futuros nas obtenções das demais licenças que serão necessárias não estão contempladas no sistema de abertura. Entretanto, grande parte das empresas que já funcionam não têm isso. Uma vez que o sistema não consegue fugir de todas as burocracias, há dificuldades no processo de regularização. Portanto o VRE pode realmente incrementar investimentos por via da simplificação dos procedimentos de abertura de empresas, tornando o sistema menos burocrático e mais econômico ao eliminar etapas do processo registral, ainda que este não seja completo. Mas, do ponto de vista subjetivo, as regulamentações lacônicas, prazos estimados e mecanismos de eventuais regularizações causam ainda incertezas quanto ao efetivo funcionamento. Renato Prado – Fast Records Alvarás e Licenciamentos

Ler mais
Armadilhas digitais

Armadilhas digitais – Sistemas capturam informações sigilosas de usuários

Recentemente houve diversos ataques de roubos de sessão, armadilhas digitais que são aqueles ataques nos quais o hacker é capaz de tomar posse de um Canal de Youtube por exemplo, mesmo sem saber a senha e ainda que o proprietário esteja utilizando tecnologias de proteção como o MFA (autenticação com multifator). Claro que para isso foram realizadas diversas técnicas de engenharia social, que fizeram com que a vítima baixasse e instalasse um software no seu computador, copiando a sessão logada do usuário e assim tomando a posse do Canal.  Ataques do tipo Inside Information também vêm ganhando força atualmente. Neles o intuito são os desvios financeiros e os atacantes através de informações privilegiadas que foram vazadas de dentro da empresa, criam páginas e perfis falsos para agir como se fosse a própria organização, acarretando pagamentos de boletos falsos, transferência de dinheiro para contas falsas entre outras ações por parte dos clientes que se tornam vítimas.  Além desses, o sequestro de dados, o chamado Ramsonware, vem causando prejuízos milionários pelo mundo. O fator financeiro tem sido um grande incentivo no mundo cyber-criminoso, o que tem gerado um aumento exponencial das tentativas de ataque, e consequentemente tem levado a uma espécie de “profissionalização” desse crime com comercialização desse tipo de vírus até mesmo dentro de programas de afiliados na DeepWeb. Para dar caminhos para segurança das empresas a Revista Gestão In Foco conversou com Paulo Lima especialista da empresa Witec IT em infraestrutura de redes com foco em segurança da informação: Quais são as principais armadilhas digitais existentes para as empresas atualmente?  Ataques utilizando phishing são normalmente a porta de entrada, pois são o tipo de armadilhas digitais mais comuns e no qual os usuários caem com maior frequência.  Dessa maneira, o phishing pode atuar com roubo de informações através da coleta de informação por meio de engenharia social em páginas falsas, roubo de dados como o roubo de sessão até a instalação de Keyloggers, programa utilizado para capturar toda a informação digitada no teclado pelo usuário e por consequência roubar as credenciais de acesso, além de possibilitar a instalação de malwares como os do tipo Ramsonware (sequestro de dados), podendo ter um resultado catastrófico.  Outro ponto importantíssimo são os Malwares, que são os arquivos maliciosos como Virus, Spywares, Trojans e Worms. Ter um computador infectado dentro da empresa com algum desses pode causar um prejuízo imenso, até mesmo a falência de um negócio. É preciso estar atento a todas as boas práticas de segurança para manter o ambiente corporativo protegido e saudável, esse ambiente que com o home office agora se estende também para a casa de seus colaboradores.  Como identificar e evitar cair em phishing?  O usuário precisa ficar atento a alguns indícios, como por exemplo o remetente, onde muitas vezes os atacantes criam domínios com nomes muito parecidos com os verdadeiros, alterando alguma letra ou subdomínio, além é claro de quando eles substituem o nome verdadeiro por um rótulo.  Outro ponto muito importante é checar os links que são fornecidos no corpo do e-mail. Os links na maioria das vezes direcionam para páginas falsas, sendo assim recomendamos que o usuário sempre valide o link antes de clicar. Na dúvida, busque ajuda especializada, faça uma confirmação por telefone antes de responder o e-mail, principalmente quando as informações que serão passadas pelo e-mail têm caráter muito importante e sigiloso.  Por que usar o duplo fator de autenticação em suas redes?  O Duplo Fator de Autenticação eleva a camada de segurança nos acessos, pois mesmo que exista um vazamento/roubo das credenciais dos usuários, o criminoso vai precisar de um token de validação para o acesso a conta. Isso torna muito mais difícil o comprometimento das suas redes, já que ele conta com mais uma barreira de segurança. Quais os cuidados que devem existir dentro das empresas em relação ao tema?  As empresas precisam trabalhar a cultura de segurança da informação internamente, pois achar que somente a tecnologia vai resolver os problemas é um erro. Os usuários precisam ser conscientizados, precisam saber como atuar para não cair em armadilhas digitais, precisam estar a par dos riscos que existem na internet e como lidar com situações de risco. Obviamente que as empresas precisam também buscar tecnologias de segurança e proteção, além de monitoramento para detectar comportamentos estranhos que possam gerar alertas e atuações por parte dos especialistas. Entretanto, o principal é conscientizar os colaboradores para que tenham uma vida digital saudável, tanto dentro da corporação quanto em suas vidas pessoais.  Quais os riscos que as armadilhas digitais podem acarretar na continuidade de um negócio?  Os riscos financeiros são talvez os riscos mais fáceis de observarmos, o dano financeiro pode ser catastrófico gerando até mesmo a falência dos negócios. Contudo há que se levar em conta os danos à reputação da empresa, já que algumas vezes esse pode ser muito superior que o prejuízo financeiro. Um ataque de Ramsonware por exemplo pode vir a comprometer completamente a continuidade do negócio tendo em vista que nos dias de hoje praticamente tudo depende das informações que a empresa armazena.

Ler mais
funil de vendar

Funil de vendas – entenda mais sobre esse tema importante

Qualquer profissional da área comercial que não ficou desatualizado nos últimos dez anos, já ouviu falar da técnica de funil de vendas. Na verdade, esse termo existe há um bom tempo, mas foi potencializado ultimamente. O método é, muitas vezes, utilizado de forma distorcida dentro do universo do marketing digital com o foco principal no mercado B2C. Contudo, ter um funil bem estabelecido também é importante em uma operação comercial B2B. Segundo Luciano Giarrochi, especialista em vendas consultivas e sócio da Itibam Business, empresa de consultoria comercial e de vendas, “o funil de vendas é a parte essencial e principal de um processo comercial. É o cerne de um processo comercial”. Ele explica que esse processo se resume ao fluxo na qual uma oportunidade com determinado cliente percorre até efetivamente concluir a compra. “É muito comum se enganarem, confundindo funil de vendas com o de marketing, mas são muito diferentes. Na internet atualmente se tem muito conteúdo, principalmente e-books, falando que são relacionados a vendas, mas que na realidade está mais associado a materiais de captação e alimentação de leads”, detalha Luciano Giarrochi. Deste modo, é essencial entender que esses dois tipos de ações trabalham juntas para a consolidação dos negócios, mas devem ser tratadas de formas distintas. “A empresa tem que imaginar que para conquistar um cliente o primeiro funil que deve desenvolver é o de marketing, que é o de atração. Ou seja, fazer com que a pessoa conheça, se interesse e tenha desejo pelo produto ou serviço”. “Com isso feito, entra em ação os processos relacionados a vendas, que tem como objetivo a conversão, venda, geração de caixa e faturamento. Assim, em uma visão mais estruturada se tem a ideia de que as ações relacionadas ao marketing levam a um novo processo relacionado as vendas”, complementa o sócio da Itibam Business. As ações de um funil de vendas devem ser projetadas para o fechamento de negócios, algo que é mais complexo, demandando um maior trabalho na área de serviços ou em ações B2B. Em vendas simples ou varejo não se aplica esse tipo de ação, contando apenas com ações de marketing, sendo que o ciclo é pequeno e rápido. Como estruturar “O primeiro passa para planejar um funil de venda para um negócio é acompanhar todo o percurso que a oportunidade ou o cliente percorre, desde o início até a consolidação da venda. A área comercial deve mapear o processo e criar as etapas, ou seja, planejar o funil de acordo com o seu processo”, explica Luciano. Veja um exemplo que ele descreve: o lead chega pelo marketing digital, e depois ele é contatado pelo assistente de vendas. Passando pela qualificação, esse faz uma primeira avaliação, definindo se o cliente está no momento para ser entregue ao vendedor. A partir desse ponto o vendedor inicia o atendimento, analisando a oportunidade e, se o cliente manifestar a necessidade, o vendedor avança para uma visita ou contato. Nesse caso, se observa que a oportunidade está mais concreta e o vendedor faz a proposta, apresentando essa e depois abrindo a negociação. Com isso, há todo um processo de esquentar a proposta até alcançar a fase de fechamento. Sendo assim, veja como ficaria a trajetória: Entrada lead -> Qualificação -> Abordagem vendedor -> Levantamento das necessidades – > Visita inicial -> Proposta -> Negociação -> Fechamento e ganho. “Importante observar que o funil não tem nada a ver com abordagem, isso é outro ponto a ser desenvolvido pelo vendedor. Essa ferramenta ajuda no fluxo, nos controles, no processo e na gestão de uma venda”, ensina o sócio da Itibam. Mas existem muitos erros e acertos relacionados ao tema, veja o detalhamento que Luciano apresentou: Erros: Não ter estruturado esse tipo de processo; Não controlar por fases/estágios; Ter todas as propostas/oportunidades no mesmo estágio; Não medir os resultados e taxas. Acerto: Ter esse processo estruturado mesmo que de forma simples (lembrando que não tem como todas as propostas estarem no mesmo estágio); Ter disciplina para controlar o processo; Respeitar o processo desenhado; Ter um processo simples e alinhado com a realidade da empresa. Para finalizar esse processo de funil de vendas é fundamental saber como mensurar os resultados ou ajustar a rota. “Para isso é preciso criar critérios de passagens de etapas, definindo indicadores de operação, de gestão e indicadores meio e fim”, explica Luciano. Com isso, a venda com certeza se mostrará mais simples e os resultados serão melhores.

Ler mais
pix

PIX conquista brasileiros, mas golpes também evoluem

O PIX caiu no gosto dos brasileiros, com grande parcela da população já utilizando para transações financeiras. Contudo, após mais de um ano de início do uso, já surgiram diversas estratégias de golpes registradas utilizando essa ferramenta.  Isso abriu o debate sobre utilização de dados pessoais e, cada vez mais, se vê vazamentos e golpes relacionados ao tema. Mas qual o risco de vazamento de chaves do PIX? A advogada especialista em segurança de dados e LGPD do Damiani Sociedade de Advogados, Mayra Carrillo, respondeu algumas perguntas sobre o tema: Qual sua avaliação sobre a segurança do sistema Pix que usa como chave de acesso dados pessoais?  É muito importante refletir sobre a nomenclatura de batismo do código Pix: “chave de acesso”. A combinação destes termos gera uma ideia de que se trata de um código que autoriza que se entre em algum lugar. No caso do Pix, uma senha que permita a entrada na conta bancária, o que não reflete a realidade.  Na verdade, o código (a chave) apenas corresponde a identificação da conta específica em que cadastrado, como uma compressão do nome do banco, agência, número de conta, nome do titular e CPF/CNPJ. Por exemplo, se antes você fosse transferir dinheiro para alguém, precisaria saber os cinco dados anteriormente mencionados, para, então, o destinatário efetivamente receber a quantia. Agora, você consegue enviar a quantia apenas sabendo um único código, o que agiliza as operações. Sob essa ótica, o Pix protege a privacidade do usuário, porque faz com que o indivíduo não precise mais transmitir seus dados pessoais e bancários. Todavia, a eleição justamente de dados pessoais, como nome, telefone, e-mail e CPF/CNPJ, confronta essa proteção, porque novamente expõe o titular. Continuamente, o sistema de segurança do Pix é um dos mais modernos do mundo, possuindo camadas com motores e marcadores antifraude, limites transacionais, mensagens assinadas digitalmente e tráfego criptografado. Além disso, as operações somente são efetivadas mediante autenticação obrigatória, que se dá mediante a inserção de senha, token, reconhecimento biométrico, reconhecimento facial ou outros meios que cada instituição bancária definir. Portanto, utilizar o Pix é seguro, mas eleger dados pessoais como código/chave de identificação é perigoso, pois revela a privacidade dos dados e deixa os usuários em situação de vulnerabilidade perante criminosos. Uma solução mais protetiva e garantidora dos direitos estabelecidos pela Constituição Federal e a Lei Geral de Proteção de Dados seria que se permitisse apenas o cadastro de chaves aleatórias. Qual a importância dos dados? Desde o período Neolítico, quando surgiram os primeiros grupamentos humanos, os dados são extremamente relevantes, principalmente os pessoais, porque são aqueles que singularizam cada pessoa na coletividade e essa singularização é crucial para que você possa ter presença e relações. O que houve de lá para cá foi apenas uma modernização desses dados e dos locais em que se encontram. Portanto, não há um desafio maior e nem menor atualmente, simplesmente porque sequer se falava em proteção de dados antes da LGPD. O que existe é o próprio desafio em si, que, a meu ver, tem seu cerne na conscientização do titular quanto a preciosidade dos seus dados, seja inserindo-os, antigamente, em formulários impressos ou em cadastros digitais nos dias atuais. Hoje o vazamento de dados bancários é frequente, o que fazer nesses casos? A vítima pode buscar reparação patrimonial e/ou moral pelo vazamento perante a instituição bancária, uma vez que essa instituição financeira é a controladora dos dados e tem o dever de guardá-los em segurança, mantendo-os privados — o que não foi feito.  Caso venha a ter os documentos fraudados e créditos feitos em seu nome, o usuário deverá buscar anulação judicial, entrando na Justiça com uma Ação Declaratória de Inexistência de Relação Contratual com a loja ou com o banco que o estiver cobrando, pois é responsabilidade das empresas ter total conhecimento de que a pessoa que está se cadastrando realmente é quem informa ser. Também é admissível o pedido de indenização por dano patrimonial, ou seja, em razão dos prejuízos financeiros que o usuário vier a ter, os quais devem ser comprovados. Para tanto, é indispensável que o consumidor registre e guarde todos os documentos relativos à ocorrência dos prejuízos. Já o dano moral não necessita de comprovação, pois o sofrimento da vítima é subjetivo, uma vez que o vazamento do dado pessoal já representa por si só violação aos direitos fundamentais previstos constitucionalmente. Box – Como fugir dos golpes Como visto, os dados são muito importantes, mas ainda vivemos os riscos de golpes no Pix e ainda é fundamental grande atenção por parte das empresas e dos consumidores no uso dessa ferramenta. Lembrando que os golpistas evoluem na mesma velocidade da evolução da segurança. Assim, para se proteger de golpes veja algumas orientações importantes: Evite passar informações para quem não conhece e sempre suspeitar de mensagens e e-mails que receba, checar muito bem quem enviou; Altere constantemente as senhas das redes sociais e busque sempre que essas não sejam simples; Utilize todas as ferramentas de segurança que essas redes disponibilizam, como é o caso de autenticação dupla ou tripla, por meio de SMS ou aplicativos do Google e outros; Evite utilizar redes públicas para acessar redes sociais e, principalmente, não acesse nada em dispositivos que não seja seu ou de pessoas de confiança; Evite aceitar qualquer pedido de amizade e cuidado com as amizades em redes sociais, muitas vezes quem está do outro lado não é que se pensa; Evite postagens que passem informações pessoais (até nome completo) e dados como telefone ou conta bancária. Proteja também a imagens das crianças nas redes sociais; Ao sair da rede social o ideal é sempre deslogar da mesma, nunca deixe aparelhos abertos ou sem senha; Não clique em links ou botões e nada que seja suspeito, mesmo que a pessoa seja de confiança, e suspeite sempre de alguém pedindo informações pessoais e empréstimos, compra e vendas; Caso tenha parentes que não tenham tanto conhecimento sobre o tema, explique e mostre os caminhos para se protegerem.

Ler mais
CONFIRP
Visão geral de privacidade

Este site usa cookies para que possamos oferecer a melhor experiência de usuário possível. As informações de cookies são armazenadas em seu navegador e executam funções como reconhecê-lo quando você retorna ao nosso site e ajudar nossa equipe a entender quais seções do site você considera mais interessantes e úteis.