UNIBALSAS - FACULDADE DE BALSAS CURSO - SISTEMAS DE INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIBALSAS - FACULDADE DE BALSAS CURSO - SISTEMAS DE INFORMAÇÃO"

Transcrição

1 1 UNIBALSAS - FACULDADE DE BALSAS CURSO - SISTEMAS DE INFORMAÇÃO CERTIFICAÇÃO DIGITAL: Análise da Aplicação da Certificação Digital, nos Escritórios de Contabilidade da Cidade de Balsas-MA Leandro Silva de Sousa Balsas/Ma 2010

2 2 UNIBALSAS - FACULDADE DE BALSAS CURSO - SISTEMAS DE INFORMAÇÃO. CERTIFICAÇÃO DIGITAL: Análise da Aplicação da Certificação Digital nos Escritórios de Contabilidade da Cidade de Balsas-MA Por Leandro Silva de Sousa Projeto de Conclusão de Curso apresentado como exigência, para obtenção do título de Bacharel em. Sistemas de Informação, à Faculdade de Balsas, sob a orientação do Profº. Me Cleverton Marlon Possani. Balsas/Ma 2010

3 3 UNIBALSAS, FACULDADE DE BALSAS CURSO DE SISTEMAS DE INFORMAÇÃO. A Comissão examinadora, abaixo assinada, aprova o trabalho de Conclusão de curso. CERTIFICAÇÃO DIGITAL: Análise da Aplicação da Certificação Digital nos Escritórios de Contabilidade da Cidade de Balsas-MA Elaborado por Leandro Silva de Sousa Como requisito parcial para obtenção de bacharel em Sistemas de Informação. BANCA EXAMINADORA Profº. Me. Cleverton Marlon Possani Profº. Orientador Profº. Me. Fabio Pillat Membro da Banca Examinadora Profº. Me. Rodrigo Ferreira Membro da Banca Examinadora

4 4 DEDICATÓRIA Aos meus pais, por está sempre presente, apoiando e incentivando, todas as etapas da minha vida.

5 5 AGRADECIMENTOS Quero agradecer a todos que me acompanharam e ajudaram nesse objetivo de quatro anos, sem os quais eu não poderia ter realizado este trabalho: A Deus, acima de tudo; Aos meus pais Jose de Arimáteia e Maria Ivonete e meu irmão Leonel Silva, que nunca pouparam esforços, sempre dando o suporte necessário para alcançar meus objetivos, durante toda minha vida; A minha namorada, Catarina, pela incrível força que tem dados em todos os aspectos da minha vida; A todos meus amigos: Mauricio, Paulo Enoque, Marluzio, Marcus André, Tiago Luis, além das brincadeiras que foram muitas, também nas horas de estudos onde com certeza foram fundamentais para chegar ao final dessa jornada, nunca negando esforço tirando duvidas e transmitindo conhecimentos. E todos outros que tiveram contato comigo pelas horas alegria, e tantas outras emoções que ficarão marcadas pra sempre na minha vida; Aos professores Leonardo e Gustavo, por me atender em momentos críticos com idéias fundamentais para finalização deste trabalho; Ao meu orientador Cleverton Marlon Possani por apoiar e acreditar no sucesso desse trabalho.

6 "Falta tempo é desculpa daqueles que perdem tempo por falta de métodos!" Albert Einstein 6

7 7 RESUMO Nos últimos anos cada vez mais as empresas, os órgãos púbicos e pessoas físicas, utilizam a web para realizar suas transações. Com isso, cresceram também os chamados crimes virtuais, que são ataques que visam roubar dados e informações confidentes causando grandes prejuízos as instituições. Uma das tecnologias nas quais as empresas vêm investindo para prevenir essas práticas e fraudes é a certificação digital. Este recurso é capaz de garantir autenticidade, confidencialidade e integridade às informações que circulam no ambiente web. O objetivo deste trabalho é realizar um estudo sobre a aplicação da certificação digital nas organizações. Para isso escolheu-se como objeto de pesquisa empresas da área contábil, por estas serem obrigadas por lei, decreto nº 6.022/2007, a fazerem parte do Sistema Público de Escrituração Digital. Para atingir os objetivos específicos propostos neste trabalho, foi realizado um estudo bibliográfico em livros, artigos científicos, e publicações, sobre o estado da arte, conceitos e aplicações da certificação digital. Os temas centrais da investigação incluíram, em uma primeira aproximação, uma análise sobre a hierarquia da Infra- Estrutura de Chaves Pública do Brasil - ICP-Brasil. Nas etapas seguintes foram estudas questões como segurança e chaves criptográficas, o padrão X.509 nas versões 1, 2 e 3 e o ciclo de vida da certificação digital. Por fim uma análise de campo através de uma pesquisa descritiva-quantitativa, aos profissionais de contabilidade atuantes na cidade de Balsas, a fim de verificar o impacto da certificação digital na área contábil foi realizada. Concluiu-se, ao término deste trabalho que houve evolução tecnológica principalmente nos serviços da receita federal, mas os impactos financeiros e estruturais nas empresas ainda são pequenos pelo motivo de estarem em fase de adaptação e implementação da tecnologia. Palavras Chaves: Certificação Digital, Segurança web, ICP Brasil.

8 8 LISTAS DE GRÁFICOS Gráfico 1:Tempo de Prestação de Serviço Gráfico 2: Quantidade de Empresa que presta serviço Gráfico 3: Quantidade de profissionais na empresa Gráfico 4: Prejuízo pela falta não funcionamento de alguma tecnologia Gráfico 5: Autoridade Certificadora do Certificado Digital Gráfico 6: Serviços disponíveis na receita federal Gráfico 7: Participou de algum curso, palestras, workshops Gráfico 8: Benefícios da certificação digital nos escritórios de contabilidade Gráfico 10: A certificação digital apresentou redução de custos na empresa... 73

9 9 LISTAS DE TABELAS Tabela 1: Tipos de Chaves Criptográficas Tabela 2: Descrição dos campos de um certificado no formato X Tabela 3: Equipamentos extintos nos escritórios de contabilidade Tabela 4: Evolução dos Sistemas de Informação Tabela 5: Vantagens e desvantagens de Autenticação Biométrica Tabela 6: Escritórios de contabilidade participante da pesquisa Tabela 7: Uso de Tecnologia na Empresa Tabela 8: Documentos assinados com certificados digitais... 68

10 10 LISTAS DE FIGURAS Figura 1: Chaves Simétricas Figura 2: Chaves Assimétricas Figura 3: Processo de Assinatura Digital Figura 4: Estrutura Hierárquica da ICP-Brasil Figura 5: Comparação estruturas RG e Certificado Digital Figura 6: Ciclo de vida de um certificado Figura 7: Campos de um Certificados X Figura 8: Autenticação para Acesso aos serviços da receita federal... 51

11 11 SUMÁRIO 1 INTRODUÇÃO SEGURANÇA DA INFORMAÇÃO Problemas de Segurança Serviços de Seguranças de Informação Autenticação Autorização Privacidade Integridade Não Repudio CRIPTOGRAFIA Criptosistemas Criptografia Simétricas Criptografia Assimétrica Assinatura Digital INFRA-ESTRUTURA DE CHAVES PÚBLICAS ICP-Brasil Estrutura Hierárquica da ICP-Brasil Comitê Gestor Autoridade Certificadora Raiz Autoridade Certificadora Autoridade de Registros Prestador de Serviços e Suportes Declaração de Praticas Certificadora Obrigações da AC-Raiz Obrigações do Titular do Certificado Políticas de Seguranças... 32

12 12 5 CERTIFICAÇÃO DIGITAL Ciclo de Vida do Certificado Tipos de Certificados Padronização X Aplicações com certificação digital Benefícios do Uso de Certificados Digitais INFORMÁTICA E A CONTABILIDADE O Inicio da Informática Contábil Contabilidade Digital Certificação Digital na Contabilidade FUTURO DA CERTIFICAÇÃO DIGITAL METODOLOGIA Objetivo da Pesquisa Classificação da Pesquisa Métodos de Coletas de Dados RESULTADOS E DISCURSÕES Empresa Contabilidade Digital Uso da Certificação Digital na Contabilidade CONCLUSÃO...75 REFERÊNCIAS APÊNDICE... 80

13 13 1 INTRODUÇÃO A segurança da informação é o maior desafio que as médias e grandes empresas enfrentam em seus serviços utilizando a web. As ameaças de segurança em contínua mudança, tanto provenientes do interior como do exterior da rede empresarial, podem prejudicar gravemente as atividades empresariais, afetando a rentabilidade da empresa e a satisfação do cliente. O uso maciço da internet trouxe muitas vulnerabilidades para a grande rede, por esses motivos as empresas, além de preocupações com espionagem industrial fraudes, erros, etc. Ainda devem se preocupar com os crackers, invasões de vírus e outras ameaças que diariamente tentam passar pelas brechas de segurança. A certificação digital é um conjunto de técnicas e processos que propiciam mais segurança às comunicações e transações eletrônicas permitindo também a guarda segura de documentos. Na certificação digital é utilizada como base, a tecnologia de criptografia de chaves pública. Eles são emitidos por uma autoridade certificadora credenciada a ICP-Brasil. A certificação digital identifica pessoas e empresas no mundo digital, comprovando sua identidade, permite acessar serviços eletrônicos e assinar documentos eletrônicos com a possibilidade de autenticidade e integridade dos dados. Além destas vantagens a certificação pode ser usada também como: garantia de sigilo e privacidade de sites, controle de acesso a aplicativos, assinatura de formulários, identificação de remetentes, assinatura de mensagens e impossibilidade de repúdio (MONTEIRO, 2007). O objetivo deste trabalho é realizar um estudo sobre a aplicação da certificação digital nas organizações. Para isso escolheu-se como objeto de pesquisa empresas ligada a área contábil, por estas estarem "Obrigadas" pela lei, nº 6.022/2007, da Instrução Normativa nº 787/2007 com as alterações da Instrução Normativa nº 825, de 21 de fevereiro de 2008 (DOU de ), e a Instrução Normativa nº 926, de 11 de março de 2009, a utilizar essa tecnologia para efetuar suas obrigações na web. Para atingir o objetivo proposto, foi realizado um estudo bibliográfico em livros, artigos científicos e publicações, sobre o estado da arte, conceitos e aplicações da certificação digital. Os temas centrais de investigação incluíram, em uma primeira aproximação, uma análise sobre a hierarquia das unidades certificadoras. Nas etapas seguintes foram estudadas questões como: segurança e chaves criptográficas, o padrão X.509 nas versões 1, 2 e 3, o ciclo de vida para a obtenção do certificado digital, aplicações da

14 14 tecnologia e por fim uma análise de campo através de uma pesquisa descritiva e quantitativa, aos profissionais de contabilidade atuantes na cidade de Balsas, a fim de verificar o impacto da certificação digital na área contábil. Para apresentar os principais elementos desta tecnologia, o trabalho esta dividido em duas partes: a primeira fornece os principais conceitos e aplicações da certificação digital, a segunda apresenta uma analise da aplicação da certificação digital na área contábil. A primeira parte do trabalho é composta por (7) sete capítulos, que discute os conceitos e aplicações envolvendo a certificação digital. O capítulo 2 apresenta um estudo sobre a segurança da informação, no capítulo 3, é conceituada a criptografia, no capítulo 4, é apresentada toda estrutura hierárquica da ICP-Brasil, no capítulo 5, apresenta a certificação digital e seus conceitos teóricos, também algumas aplicação e benefícios desta tecnologia, no capítulo 6 apresentam um estudo sobre a importância da informática na área contábil e no capítulo 7 apresenta um estudo sobre o futuro da certificação digital em quais segmentos da sociedade essa tecnologia pode ser aplicada no futuro. Na segunda parte do trabalho é composto por 2 capítulos, que apresenta uma análise da aplicação da certificação digital na área contábil. Onde no capítulo 8, é apresentada a metodologia realizada na pesquisa, no capítulo 9 apresenta os resultados e discussões, obtidos na pesquisa.

15 15 2 SEGURANÇA DA INFORMAÇÃO A entrada na rede mundial de computadores provocou profundas mudanças nos comportamentos das pessoas, novos hábitos, novos desafios, é preciso garantir as privacidades e seguranças nas transações realizadas pela internet, e fazer que mais e mais pessoas sejam incluídas nessa sociedade virtual. Cada dia as empresas, os órgãos públicos e pessoas físicas usam mais a web para fazer suas transações, com mais segurança, agilidade, confiabilidade, facilidade e baixo custos. Hoje no mundo os principais institutos de pesquisa calculam que 70% das transações passam pela internet. Cada vez mais as empresas investem em campanhas de marketing estampando suas marcas em mensagem publicitárias investindo num total de mais de U$ 500 bilhões de dólares por ano (SYMANTEC, 2009). A segurança é algo desejado por todos quando o assunto é informação. Para uma empresa, é importante assegurar que as informações de seus sistemas corporativos não sejam acessadas por terceiros não autorizados ou corrompidas por algum vírus disseminado pelo sistema interno de mensagens ou pela internet (SILVA, 2008). Além das empresas, pessoas comuns prezam pelo sigilo de suas informações pessoais e por informações relevantes armazenadas em seu computador pessoal 2.1 Problemas de Segurança. O avanço tecnológico não permitiu apenas o acesso aos meios de comunicação, ele fez também que as pessoas tenham vida na rede. Pois à medida que aumenta o numero de conexões a internet, aumenta também os problemas decorrentes ao mau uso. Hoje as fraudes eletrônicas já movimentam mais de U$ 100 bilhões de dólares por ano ocupando o 3 lugar em crimes mundiais, apenas atrás do tráfico de drogas que movimenta U$ 380 bilhões e, do comércio de armas que movimenta U$ 800 bilhões de dólares (SYMANTEC, 2009). Portanto qualquer situação que coloque as informações da empresa em risco, além de ser muito inconveniente, poderá resultar em prejuízos devastadores. Existem diversas formas conhecidas para promover ataques em sistemas alheios, comprometendo assim à segurança da informação, alguns desses problemas serão descrito abaixo: Ataques a servidores de correios eletrônicos, que são ataques que podem variar em termo de complexidade, mas basicamente tem

16 16 como objetivo obter dos usuários seu login, ou seja, identificador de usuários e senha, permitindo assim, o acesso o servidor (MONTEIRO, 2007). Envio de documentos e sem autenticação comprovada, atualmente a troca de mensagens de via internet é algo trivial. Esses sistemas de e de envio de documentos, embora tenham finalidades diferentes, podem sofrer do mesmo problema. Ambos podem provocar graves conseqüências se a autenticidade da informação passada não tiver garantias. Ex: é o envio de informações não reais um órgão do governo por uma pessoa que tem conhecimento de alguns dados da empresa. O órgão vai receber as informações e, ao detectar as irregularidades, vai acionar os mecanismos legais cabíveis contra a empresa. Esta pode nem sequer estar sabendo do ocorrido(silva, 2008). Cavalos de tróia, são programas que diferem do vírus, pois costumam apresentar-se como códigos executáveis que tem a proposta de realizar tarefas específicas para quem os recebe. 2.2 Serviços de Segurança da Informação. Para uma organização é essencial conhecer os seus requisitos de segurança, os quais podem ser identificados por meio de três fontes principais (SILVA, 2008): A primeira deriva-se de riscos dos bens da organização. Fazendo um estudo das possíveis ameaças que acontecerem, analisando as vulnerabilidades do sistema e qual o impacto potencial que causará à organização se esses riscos acontecerem; A segunda consiste no conjunto de legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus parceiros, contratados e prestadores de serviço devem atender; A terceira fonte é definida pela união de princípios, objetivos e requisitos para o processamento de informação que uma organizar deve desenvolver para apoiar suas operações. Uma vez identificados quais os riscos que as informações estão expostas deve-se imediatamente iniciar um processo de segurança física e lógica, com o intuito de

17 17 alcançar um nível aceitável de segurança com o objetivo de proteger a organização dentetora da informação dos diversos tipos de ameaças para garantir a continuidade dos seus negócios e maximizar o retorno dos investimentos e as oportunidades de negócios. A segurança da informação formaliza alguns serviços de segurança: autorização, autenticação, privacidade, integridade, não-repúdio Autenticação Autenticação é a garantia de identificação das pessoas ou organizações envolvida na comunicação e na autoria do documento eletrônico. O mecanismo de autenticação se baseia principalmente em três paradigmas: algo que você sabe, algo que você tem, algo que você é (NUNES, 2007): Algo que você sabe É mecanismo de autenticação mais usado. Neste modelo o usuário prova sua identidade através de uma seqüência de letras e números. Também esse modelo têm mais vulnerabilidade pelas existências de programas maliciosos capazes visualizarem senhas, ou alguém adivinhar uma senha mal escolhida; Algo que você tem Consiste em um requerente demonstrar a posse de um token. Token é um objeto físico, como uma chave, cartão ou carteira. Token hoje cresce muito seu uso devido a certificação digital, também por prover um grau de segurança muito grande a identidade de um usuário; Algo que você é Consiste em sistemas de biometria. A biometria provê a segurança de identidade baseado em características humanas. Alguns dispositivos de biometria são: padrões de retina, impressão digital, padrões de voz etc Autorização Autorização, também referido como serviço de controle de acesso, protege contra acesso não autorizado a uma informação ou recurso computacional estabelecendo o que um usuário está permitido a fazer no sistema. O termo "acesso" se refere à leitura/escrita de dados, execução de um programa de computador ou uso de um dispositivo físico, como por exemplo, uma impressora. Um sistema de segurança requer uma fase inicial de autenticação para depois determinar os privilégios de acesso do

18 18 usuário. O serviço de autorização é uma medida que provê segurança a usuários contra invasões no sistema e ameaças de violação de acesso. Lista de controle de acesso e política de rótulos (policy labels) são dois mecanismos comuns usados para implementar o serviço de autorização (MONTEIRO, 2007) Privacidade A privacidade é a garantia de que somente as pessoas ou organizações envolvidas na comunicação possam ler e utilizar a informação transmitida de formas eletrônica pela rede. A privacidade impossibilita ao intruso não apenas de descobrir os pacotes transmitidos, mas também o tamanho. A criptografia é um mecanismo usado no serviço de privacidade. A mesma visa misturar e cifra os dados, de forma que aparentemente fiquem ilegíveis, de forma que previna o acesso não autorizado (MARTINI, 2001) Integridade. Integridade é a garantia que o conteúdo de uma mensagem ou resultado de um consulta não será alterado durante seu tráfego e armazenagem. Em alguns casos a integridade é considerada de maior importância que a privacidade. Em comunicação financeira, por exemplo, algumas informações de compra e venda na bolsa de valores são protegidas com serviço de integridade, sem prover, no entanto, o serviço de privacidade (TRAIN, 2007) Não Repúdio. É a garantia que o emissor ou pessoa que executou determinada transação de forma eletrônica não poderá posteriormente negar sua autoria (SILVA, 2008). Portanto com a crescente competitividade entre empresas, muita trocas de informações passaram a ser feito pela internet para dar mais agilidade aos processos e para assim ter uma margem maior de lucro. Com isso fez a necessidade de criar uma forma de transmitir essas informações com segurança, surge então, certificação digital com uma infra-estrutura de chaves públicas que assegura estes cincos requisitos de segurança da informação, fazendo o uso

19 19 de um sistema de certificado digital garantindo uma maior segurança no tráfego da informação livre então de espionagem, violações e outros tipos de ações criminosas.

20 20 3 CRIPTOGRAFIA O grande fator do crescimento da certificação digital nas empresas e na vida cotidiana das pessoas físicas sem dúvida é a segurança de suas transações na web. Portanto a base da certificação digital é a criptografia, que é um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso possa receptá-la (Alecrim, 2009). A palavra criptografia é originária dos termos gregos Kryptós, que quer dizer oculto, e graph, escrever. Em dicionários da língua portuguesa, a palavra criptografia tem a seguinte definição: escrita secreta por meio de abreviaturas ou sinais convencionados de modo a preservar a confidencialidade da informação (MARTINI, 2001). A Medida Provisória garantiu a validade jurídica de documentos eletrônicos e a utilização de certificados digitais para atribuir autenticidade e integridade aos documentos. Este fato tornou o certificado digital um instrumento válido juridicamente em todo território nacional (BRASIL, 2001). Na próxima seção alguns conceitos que são bastante importantes para o contexto de criptografia. 3.1 Criptosistemas Criptosistemas provêem técnicas para embaralhar ou cifrar mensagens de forma que, aparentemente, torna-se ilegíveis e que posteriormente possam obter novamente a mensagem original por meio do texto embaralhado. Qualquer criptosistemas deve garantir que as mensagens que trafegam num canal de comunicação devem ter a privacidade que a mensagem não será lida Por algum intruso, integridade que a mensagem é a verdadeira sem alteração, autenticidade que a mensagem do emissor chegou de fato ao destinatário (MARTINI, 2001). O criptosistemas pode ser dividido em dois tipos distintos, distinção esta que é feita segundo o método de criptografia que realizam: criptografia simétrica e assimétrica, assinatura digital.

21 Criptografia Simétrica Segundo Train,(2007) a criptografia simétrica é tipo mais simples de criptografia, pois o emissor e o receptor fazem o uso da mesma chave para codificar e decodificar uma determinada informação. Portanto a mesma chave que o emissor usa para codificar a informação é a usada pelo receptor para decodificá-la. Por esses motivos o uso de chaves simétricas acaba tendo algumas desvantagens, em uma grande empresa. Usando o conceito de chaves simétricas, seria necessária uma grande quantidade de chaves para cada uma das pessoas envolvidas, e como codificação e decodificação são usadas a mesmas chaves, uma informação sigilosa pode não ser tão segura pelo fato de várias pessoas poderem fazer a decodificação, e ter acesso a essa mensagem, podendo fazer mudança maliciosas, prejudicando assim algumas transações da empresa, e a chave simétrica garante repúdio, uma determinada pessoa pode fazer uma determinada mudança na informação, e não garantir sua autenticidade. Portanto os usos das chaves simétricas dentro de uma empresa só podem ter acesso os executivos mais importantes, não deixando essas chaves cair em mãos erradas. A figura 1 mostra como é feita a codificação e decodificação de uma determinada mensagem usando criptografia de chave simétrica. Figura 1: Processo Codificação e Decodificação com chave Simétrica (RIBEIRO, 2008) Criptografia Assimétrica ou de Chaves Públicas A criptografia assimétrica trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. Hoje esse algoritmo de chaves é que vem sendo implantada nas certificações digitais (RESENDE, 2009). Quando é gerado um certificado digital a cliente ganha um par de

22 22 chaves, a chave pública e a chave privada (secreta). Nas empresas de grande porte isso vem facilitando muito os processos de informações, para cada funcionário é gerada um par de chaves, onde a chave pública qualquer pessoa tem acesso e a chave privada fica em poder somente do seu usuário. Quando alguém da empresa precisa manda algum documento sigiloso para outra determinada pessoa, ele pega a chave publica do destinatário usa ela para codificar a informação e o envia, somente o destinatário no qual o emissor mandou o documento codificado, pode decodificar esse documento usando sua chave privada. Como existe um número imenso de chaves criptográficas, é muito difícil descobri-las tentando violar o sistema de segurança, pois seria necessário realizar uma quantidade enorme de testes. Portanto, quanto maior a chave mais seguro é o sistema. Os códigos usados atualmente precisariam de muitos anos para ser quebrados (mesmo com computadores potentes, pois o conjunto de alternativas possíveis é bem maior do que as possibilidades de se acerta na mega-sena (TRAIN, 2007). A figura 2 mostra de forma mais detalhada o uso da criptografia assimétrica ou publica. Figura 2: Processo de Codificação e Decodificação com Chave Assimétrica (RIBEIRO, 2008) Assinatura Digital. Assinatura Digital, a criptografia aumenta o sigilo das informações, uma vez que os dados são transmitidos codificados. A assinatura digital veio para garantir a autenticidade desses dados e da pessoa que os enviou. Assim como na criptografia assimétrica, a assinatura digital é uma seqüencia de bits resultantes de uma operação matemática conhecida como função hashing. Essa função analisa todo o documento ou arquivo, com a base no algoritmo matemático, gera

23 23 um tamanho específico para ele conhecido como resumo, a partir desse resumo fica impossível fazer qualquer alteração sobre ele. A vantagem da utilização de resumos criptográficos no processo de autenticação é o aumento de desempenho, pois os algoritmos de criptografia assimétrica são muito lentos (MONTEIRO, 2007). A submissão de resumos criptográficos ao processo de cifragem com a chave privada reduz o tempo de operação para gerar uma assinatura por serem os resumos, em geral, muito menores que o documento em si. Assim, consomem um tempo baixo e uniforme, independente do tamanho do documento a ser assinado (REVISTA DIGITAL, nº1, 2009). Para comprovar uma assinatura digital é necessário inicialmente realizar duas operações. Na figura 3, mostra como é validada uma assinatura digital, calcular o resumo criptográfico do documento e decifrar a assinatura com a chave pública do emissor. Se forem iguais, a assinatura está correta, o que significa que foi gerada pela chave privada corresponde à chave pública utilizada na verificação e que o documento está íntegro. Caso sejam diferentes, a assinatura está incorreta, o que significa que pode ter havido alterações no documento ou na assinatura pública. Figura 3: Processo de Assinatura digital em um documento (TRAIN, 2007).

24 24 3 ICP INFRA-ESTRUTURA DE CHAVES PÚBLICAS Fazer uma única Autoridade Certificadora (AC), e emitir todos os certificados do mundo evidentemente que não funcionaria. Ela entraria em colapso sob a carga e também seria um ponto central de falhas. Além disso, que organização operaria a AC? É difícil imaginar uma autoridade certificadora que fosse aceita em todo o mundo como uma entidade legítima e confiável (TANENBAUM, 2003). Por essas razões, foi desenvolvido um modo diferente de certificar chaves públicas, identificada pelo nome de ICP (Infra-Estrutura de Chaves Públicas), ou seja, uma AC-Raiz de uma hierarquia de vários componentes incluindo usuários, que define: o conjunto de entidades, padrões técnicos, autoridades certificadoras, estrutura entre autoridades certificadoras, métodos para validar certificados, protocolos de operação, protocolos de gerenciamento, ferramentas de interoperabilidade e suporte legislativo. 4.1 Infra-Estrutura de Chaves Públicas Brasileira (ICP-Brasil) A ICP-Brasil foi criada pelo governo federal instituída pela medida provisória 2.200/2 de 24 de agosto de 2001, onde foi criado o comitê gestor da ICP-Brasil, a autoridade certificadora raiz brasileira com objetivo de regulamentar as atividades de certificações digitais no Brasil a fim de garantir maior segurança nas transações econômicas efetuadas pela web e incentivar o uso da internet como meio de realização de negócios.(silva, 2008). A ICP-Brasil oferece diversas garantias aos titulares e usuários de certificados: O par de chaves criptográficas deve ser gerado sempre pelo próprio titular e sua chave privada de assinatura é de seu exclusivo controle, uso e conhecimento; Os documentos assinados com processo de certificação da ICP-Brasil possuem presunção de validade jurídica; São utilizados padrões internacionais para os certificados bem como algoritmos criptográficos e tamanhos de chaves que oferecem nível de segurança aceitável internacionalmente;

25 25 As instalações e procedimentos das entidades credenciadas possuem um nível pré-estabelecido da segurança física, lógica, de pessoal e procedimental em padrões internacionais; As entidades componentes da ICP-Brasil são obrigadas a declarar em repositório público as práticas de segurança utilizadas em todos os seus processos; As entidades estão sujeitas à auditoria prévia ao credenciamento e anualmente, para manter-se credenciadas; Os dados relativos aos certificados são mantidos por no mínimo 30 anos, para permitir comprovação e diminuir dúvidas sobre a assinatura de documentos, atendendo legislações específicas de guarda de documentos; Todas as AC são obrigadas a contratar seguro para cobertura de responsabilidade civil decorrente das atividades de certificação digital e de registro, com cobertura suficiente e compatível com o risco; É obrigatória a validação presencial dos titulares para obtenção de certificados. 4.2 Estrutura Hierárquica ICP-Brasil A ICP-Brasil possui uma estrutura hierárquica de entidades responsáveis por criar serviços ligados à emissão e manutenção de certificados de chaves públicas, composta por: cometer gestor, AC-Raiz, autoridades certificadoras (AC), autoridades de registros (AR), prestador de serviços e suportes (PSS), auditorias independentes (BRASIL, 2001). Como mostrado na figura 4.

26 26 Figura 4: Estrutura Hierárquica da ICP-Brasil. Fonte: (ITI, 2010). por: Conforme mostrado na figura 4 acima, a estrutura da ICP-Brasil é composta Comitê Gestor: O Comitê Gestor da Infra-Estrutura de Chaves Públicas Brasileira, é uma autoridade gestora de políticas da ICP-Brasil, vinculada a casa civil da presidência da república, instituída pela medida provisória nº de 2001, e regulamentada pelo decreto nº , de 14 de outubro de Conforme o decreto (BRASIL, 2008) o Comitê Gestor tem por finalidade na formulação de regras e controle da execução das políticas relacionadas à infra-estrutura de chaves brasileiras ICP-Brasil, inclusive no aspecto de normatização, nos

27 27 procedimentos administrativo, técnicos, jurídicos, e de segurança que forma a cadeia de segurança da ICP-Brasil. Compete ao comitê gestor da ICP-Brasil: Coordenar o funcionamento da ICP-Brasil; Estabelecer a política, os critérios e as normas técnicas para o credenciamento das autoridades certificadoras AC, autoridades de registros AR, autoridade de carimbo do tempo ACT, e aos demais prestadores de serviços de suporte da ICP-Brasil, em todos os níveis da cadeia de certificação; Estabelecer a política de certificação e as regras operacionais da AC- Raiz; Aprovar as normas de homologação de sistemas e equipamentos de certificação digital no âmbito da ICP-Brasil; Atualizar, ajustar e revisar os procedimentos e práticas estabelecidas para ICP-Brasil, de modo garantir a compatibilidade, e promover a atualização tecnológica e sua conformidade com as políticas de segurança; Atuar na formulação e controle da execução da política de infra-estrutura de chaves públicas brasileira inclusive nos aspectos normativos, orçamentário, financeiro, tecnológico, operacionais, políticas de certificação e nas estratégia para e sua aplicação aos setores públicos e privados, de modo conferir amplo suporte à ICP-Brasil. O comitê Gestor é composto por 12 membros, sendo 5 representantes da sociedade civil, integrantes interessados, e 7 representantes do seguinte órgão do governo (BRASIL, 2008): 1. Casa civil da presidência da república; 2. Gabinete de segurança institucional da presidência da república; 3. Ministério da Justiça; 4. Ministério do desenvolvimento da indústria de comércio; 5. Ministério do Planejamento e orçamento; 6. Ministério de ciência de tecnologia; Autoridade Certificadora Raiz (AC-Raiz) É controlada pelo instituto nacional de tecnologia de informação, uma autarquia federal vinculada à Casa Civil da Previdência da República tem como função básica a

28 28 execução das políticas de certificados e normas técnicas e operacionais aprovadas pelo Comitê Gestor atuando: Na emissão, expedição, distribuição e gerenciamento de certificados de autoridades certificadoras, imediatamente inferior ao seu, chamadas autoridades certificadores de 1º nível ou principais; No gerenciamento da lista de certificados revogados (LCR), emitidos e vencidos; Na execução, fiscalização e auditoria das autoridades certificadoras, de registro e prestação de suporte habilitadas na ICP-Brasil; Participa de tratativas para celebração de convênios de certificação internacional. Segundo Train,(2007, p 29) compete ainda ao ITI. Estimular e articular projetos de pesquisa científica e de desenvolvimento tecnológico voltados à ampliação da cidadania digital. Nesse vetor, o ITI tem como sua principal linha de ação a popularização da certificação digital e a inclusão digital, atuando sobre questões como sistemas criptográficos, software livre, hardware compatíveis com padrões abertos e universais, convergência digital de mídias, entre outras. Portanto a autoridade certificadora raiz é uma instituição que autoriza operações de outras autoridades certificadoras que emitem certificados a outras pessoas ou empresas. Ou seja, a AC-Raiz não emite certificados a usuários finais ficando a cargo de outras ACs credenciada ao âmbito da ICP-Brasil Autoridades Certificadoras (AC) São entidades credenciadas a emitir certificados digitais, vinculando pares de chaves criptográficas ao seu respectivo titular, são elas que emitem, expedem, distribuem, revogam e gerenciam os certificados, bem como colocam à disposição dos usuários, s listas de certificados revogados e outras informações pertinentes além, de manterem o registro de suas operações (SILVA, 2008). Na Hierarquia da ICP-Brasil possui diversas entidades certificadoras subordinas a autoridade certificadora raiz, subdivididas em níveis operacionais. Hoje no Brasil até agora a ICP-Brasil controla 9 (nove) autoridades certificadoras de primeiro nível, na qual passa por um processo de credenciamento na qual são analisadas capacidade

29 29 jurídicas, econômico-financeiros, fiscal e técnica de cada entidade, onde também é exigida a contratação de um seguro de responsabilidade civil e a realização de auditorias prévias anuais. Abaixo descreve cada uma das Autoridades Certificadora de 1º nível, da infraestrutura brasileira de chaves públicas. AC Caixa Econômica Federal: Atualmente é a única instituição financeira credenciada como autoridade certificadora ICP-Brasil, usa tecnologia de 1999, com o certificado de a caixa prover uma comunicação segura na transferência de informações referentes todos os serviços da caixa econômica federal, como por exemplo, serviços referentes ao FGTS e à previdência social (RECEITA, 2010); AC Casa da Moeda do Brasil: Com mais de 300 anos de existência, a casa da moeda do Brasil é uma das mais antigas instituições públicas brasileira. Instituição que produz cédulas de reais e passaporte, no ano de 2010 começou a atuar como autoridade certificadora da ICP-Brasil, com o objetivo de modernização de sua estrutura produtiva e administrativa, bem como atender o mercado de segurança na era virtual. Nos próximos Dois anos a CMB, pretende investir entre R$ 25 milhões e R$ 30 milhões na construção de sua sala cofre, para armazenamento de dados. AC Certising: Empresa fundada em 1996 com foco exclusivamente no desenvolvimento de soluções de certificação digital para o mercado brasileiro, onde importantes instituições vêm adotando a tecnologia com suas diversas ferramentas utilizando certificados, por exemplo com certificados SSL de validação avançadas para servidores que garante informações precisas aos visitantes de sites seguros, WinLogon certificados para autenticação de acesso à rede, seguros ferramentas para empresas que deseja assinatura digital de mensagens em etc. (CERTISING, 2010); AC Imprensa Oficial: É a autoridade Certificadora Oficial do Estado de São Paulo e esta credenciada e preparada para oferecer produtos e serviços de certificação digital para os poderes executivo, legislativo e judiciário, incluindo todas as esferas da administração pública, direta e indireta, no âmbito federal, estadual e municipal. A Imprensa Oficial do Estado de São

30 30 Paulo, fundada em 1891, publica diariamente mais de páginas dos Diários Oficiais Executivo, Legislativo, Judiciário, Municipal e Empresarial. Para desenvolver suas atividades, utiliza o PUBNet, sistema que automatiza por completo todo o ciclo de publicações na Internet. Nesse sistema, foi implantada a Certificação Digital de ponta a ponta, permitindo a eliminação das ligações interurbanas e dos constantes congestionamentos telefônicos em horários de pico, uma vez que se utiliza a Internet com garantias de sigilo e privacidade, valendo-se de forte mecanismo criptográfico (SÃO PAULO, 2009); AC JUS: É a autoridade Certificadora da Justiça é gerenciada por um comitê Gestor que a desde outubro de 2005 é composto por representantes do Supremo Tribunal Federal (STF), Superior Tribunal de Justiça (STJ), Tribunal Superior do Trabalho (TST), Tribunal Superior Eleitoral (TSE), Superior Tribunal Militar (STM), Conselho Nacional de Justiça (CNJ), Conselho de Justiça Federal (SJF) e o Conselho Superior Justiça do Trabalho (CSJT). Trata-se da primeira autoridade certificadora do poder judiciário no mundo. Sua implementação possibilitou a definição de regras e perfis de certificados, específicos para aplicações do judiciário e resulta da necessidade crescente de transpor a mesma credibilidade e segurança existentes hoje no mundo do papel para o mundo digital; AC Receita Federal do Brasil: Autoridade certificadora da receita disponibiliza uma grande quantidade de serviços na web. Com o objetivo de simplificar ao máximo a vida dos contribuintes e facilitar o cumprimento espontâneo das obrigações tributárias. Por meio da receita222, a RFB presta atendimento aos contribuintes de forma interativa, via internet, com uso de certificados digitais, garantindo a identificação inequívoca dos usuários. Também com a nota fiscal eletrônica que visa substituir o modelo de emissão de nota fiscal em papel por um modelo totalmente digital (RECEITA, 2010); AC Presidência da República: A Autoridade Certificadora da Presidência da República-ACPR foi criada em abril de 2002, por uma iniciativa da Casa Civil, no âmbito do governo eletrônico (e-gov) e tem como objetivo emitir e gerir certificados digitais das autoridades da Presidência da República, ministros de estado, secretários-executivos e

31 31 assessores jurídicos que se relacionem com a PR. Eles utilizam a certificação para tramitação eletrônica de documentos oficiais. Que serão publicados no Diário Oficial da União. Um sistema faz controle do fluxo dos documentos de forma automática, desde a origem dos mesmos até sua publicação e arquivamento; AC Serasa: Autoridade Certificadora Serasa, é uma empresa privada credenciada junto a ICP-Brasil, que viabiliza segurança dos certificados digitais para quase todos os grupos financeiros participantes do Sistema Pagamentos Brasileiros (SPC); AC Serpro: Serviço Federal de Processamento de Dados atua como Autoridade Certificadora no âmbito da ICP-Brasil desde 2002, sua principal área de atuação está no segmento das finanças públicas, principalmente no ministério da fazenda e suas secretarias, ministério do planejamento. Algumas aplicações desenvolvidas pelo Serpro que visa facilitar o trabalho das empresas e dos cidadãos brasileiros são: receitanet (Declaração de imposto de Renda via Internet), Sistemas Integrado de Informação Econômico Fiscais (sief), Programa de Recuperação Fiscal (REFIS), Sistemas Público de Escrituração Digital (SPED), entre outros; Para que ter o valor legal diante o governo brasileiro, o certificado digital só tem validade jurídica somente se obtiver um aval dessas autoridades certificadoras de primeiro nível. Cada autoridade certificadora pode ter requisitos e custos diferentes uma vez que cada entidade pode emitir certificados para finalidades distintas Autoridade de Registros Autoridades de Registro, (AR) são entidades operacionalmente vinculadas a uma determinada autoridade certificadora que provê uma interface com usuário. Ela é responsável pelos recebimentos das requisições de emissão ou revogação de certificados dos usuários também e manter registros de suas operações. A AC deve, obrigatoriamente, confiar na AR, pois a AC emitirá o certificado digital sem nenhuma verificação adicional. A confiança é necessária para garantir o funcionamento de todas as etapas do processo. Dependendo da política de certificação adotada em uma ICP, o grau de verificações executadas na AR pode variar (NUNES, 2007)

32 PPS - Prestador de Serviços e Suporte São empresas contratadas por uma autoridade certificadora ou autoridade de registro para realizar atividade de: Disponibilização de infra-estrutura física e lógica; Disponibilização de recursos humanos especializados; Disponibilização de infra-estrutura física e lógica e de recursos humanos especializados. Os documentos que descrevem as práticas e as políticas de qualquer autoridade certificadora no âmbito da infra-estrutura de chaves públicas brasileiras - ICP-Brasil, são: Declaração de práticas certificadora e políticas de segurança. 4.3 Declaração de Práticas Certificadoras. É um documento que especifica detalhadamente como cada componente da infra-estrutura de chaves públicas implementa sua política de certificados. Segundo Ribeiro (2008 p 16): Obrigações da AC-Raiz Declaração de Praticas Certificadora, é um documento, periodicamente revisado e republicado, que descreve as práticas e os procedimentos empregados pela Autoridade Certificadora na execução de seus serviços. É a declaração a respeito dos detalhes do sistema de credenciamento, as práticas, atividades e políticas que fundamentam a emissão de certificados e outros serviços relacionados. É utilizado pelas Autoridades Certificadoras para garantir a emissão correta dos certificados e pelos solicitantes e partes confiantes para avaliar a adequação dos padrões de segurança empregados as necessidades de segurança de suas aplicações. Constitui as obrigações da Autoridade Certificadora Raiz: o A geração e o gerenciamento do seu par de chaves criptográficas; o A emissão, e distribuição do seu certificado digital; o A emissão, a expedição e a distribuição de certificados de AC de nível imediatamente subseqüente ao seu; o A emissão e gerenciamento e a publicação de sua lista de Certificados Revogados;

33 33 o o o o o o A fiscalização e a auditoria das ACs, das autoridades de carimbo do tempo das AR e dos prestadores de serviços de suporte(pss) habilitados em conformidade com critérios estabelecidos pelo comitê gestor da ICP-Brasil; A implementação de acordo com a certificação cruzada, conforme as diretrizes estabelecidas pelo Comitê Gestor da ICP-Brasil; Adotar medidas de seguranças e controle previstos nesta DPC e na Política de Segurança envolvendo seus processos, procedimentos e atividades; Manter os processos, procedimentos e atividades em conformidades com a legislação vigente com as normas, práticas e regras estabelecidas pelo Comitê Gestor; Manter e Garantir a integridade, o sigilo e a segurança da informação por ela tratada; Manter e testa regulamente seu pano de continuidade de negócio Obrigações do Titular do Certificado. Constituem as obrigações estabelecidas pela declaração de práticas a seus titulares: o Toda informação necessária para a identificação da AC titular de certificado deve ser fornecida de forma completa e precisa. Ao aceitar o certificado emitido pela AC Raiz, a AC titular é responsável por todas as informações por ela fornecidas, contidas nesse certificado; o A AC titular de certificado emitido pela AC Raiz deve operar de acordo com a sua própria Declaração de Práticas de Certificação (DPC) e com as Políticas de Certificado (PC) que implementar; o Estabelecidos em conformidade com os documentos requisitos mínimos para as declarações de práticas de certificação das autoridades certificadora da ICP-Brasil e requisitos mínimos para políticas de certificados na ICP- Brasil A AC titular deve utilizar sua chave privada e garantir a proteção dessa chave conforme o previsto na sua própria DPC; o A AC titular deve informar à AC Raiz qualquer comprometimento de sua chave privada e solicitar a imediata revogação do seu certificado.

34 Políticas de Seguranças A política de segurança é documento descreve as diretrizes de segurança adotadas por autoridade certificadora, onde todas as autoridades certificadoras definem sua própria política com o objetivo de: Definir o escopo da segurança; Orientar as ações de segurança das entidades com intuito de reduzir e garantir integridade, o sigilo e a disponibilidade das informações dos sistemas e recursos; Permitir adoção de soluções de garantia integrada; Servir de referência Para auditoria, apuração e avaliação de responsabilidade. A política de segurança abrange os aspectos de requisitos de segurança humana, requisitos de segurança física, requisitos de segurança lógica, requisitos de segurança dos recursos criptográficos (MONTEIRO, 2007). Segundo Silva, (2008) sobre as medidas de seguranças: Dentre as diversas medias de segurança os controles físicos chamam mais atenção pois espelham diretamente a determinação em implementar uma infra-estrutura com um nível de segurança excepcional. Na ICP-Brasil todas as ACs devem seguir a risca as determinações físicas que provêm a construção e localização das instalações, sistemas físicos de detecção, sistemas de controle de acesso, mecanismo de emergência, energia e ar condicionado, exposição à água, armazenamento de mídias, instalações seguras e reforçada proteção baseada em níveis físicos. Será apresentada abaixo uma resolução do instituto nacional de tecnologia de informação, Res. nº 8, de 12 de dezembro de 2001, referente que é exigido de uma autoridade certificadora referente as níveis de acesso físicos: Primeiro Nível Deve situar-se após a primeira barreira de acesso às instalações da AC. Para entra em uma área de nível um cada indivíduo deverá ser identificado e registrado por segurança armada; Segundo Nível É seguir as mesmas procedências do primeiro nível. Esse será o nível mínimo de segurança requerido para a execução de qualquer processo operacional ou administrativo da AC; Terceiro Nível Qualquer atividade relativa ao ciclo de vida dos certificados digitais deverá ser localizada nesse nível. Pessoas que não esteja envolvida com essas atividades não dever ter permissão de acesso e

35 35 não poderão comparecer nesse nível, se não tiver acompanhada de alguém autorizado; Quarto Nível Deve ocorre atividades especialmente sensíveis da operação da AC, tais como emissão e revogação de certificados todos os sistemas e equipamentos necessários a esta atividade devem esta localizada nesse nível. No quarto nível todas as paredes, piso e teto devem ser revestidos de aço e concreto ou outro material de resistência equivalente. Podem existir, a AC, vários ambientes de quarto nível para abrigar e segregar, quando for o caso: o Equipamento de produção on-line e cofre de armazenamento; o Equipamentos de produção off-line e cofre de armazenamentos; o Equipamentos de redes e infra-estruturas (firewall, roteadores, swiches, servidores). Quinto Nível Mesmo modelo de segurança do nível quatro, deve compreender um cofre ou um gabinete reforçado e trancado. Materiais criptográficos tais como chaves, dados de ativação, cópias e equipamentos criptográficos devem ser armazenados em ambientes de nível cinco ou superiores. Para garantir segurança do material armazenados, o cofre ou gabinete devem obedecer às seguintes especificações: o Ser feito de aço ou material de resistência equivalente; o Possui tranca com chave. Sexto Nível Devem consistir pequenos depósitos localizados no interior do cofre ou gabinete de quinto nível. Cada um desses deve dispor de fechadura individual, dados para ativação deve de chaves deve ser armazenados nesses depósitos.

36 36 5 CERTIFICAÇÃO DIGITAL O certificado digital é um arquivo eletrônico contendo dados de identificação da pessoa ou instituição que deseja, por meio deste, comprovar, perante terceiros, a sua própria identidade. Serve igualmente para conferir a identidade de terceiros. Pode-se compará-lo a uma espécie de carteira de identidade eletrônica. Quando realizamos transações, de forma presencial, muitas vezes nos é solicitada uma identificação que comprove efetivamente nossa identidade. Na internet, como as transações são feitas de forma eletrônica, o Certificado Digital surge como forma de garantir a identidade das partes envolvidas (RIBEIRO, 2008). Devido ao fato de qualquer pessoa poder produzir seu próprio certificado digital, algumas preocupações devem ser tomadas para considerá-lo como documento de identidade. Por isso um certificado digital tem que ser emitido por uma Autoridade Certificadora, que é a entidade responsável por emitir e garantir a validade do certificado. O certificado digital da ICP-Brasil, além de personificar o cidadão da rede mundial de computadores, garante, por força da legislação atual, validade jurídica aos atos praticados com seu uso (ITI, 2010). A ICP-Brasil trabalha com um hierarquia onde AC-Raiz( Autoridade certificadora raiz) é o ITI Instituto Nacional de Tecnologia de Informação autarquia federal vinculada a casa Civil da presidência da república que é responsável por gerar as chaves das ACs(Autoridades Certificadora), e regulamenta as atividades de cada uma. Para uma assinatura em papel geralmente é usado algum tipo de marca física para identificação de autenticidade do documento, ou também para mostrar o acordo de um assinante com que esta dita num documento onde é feita uma assinatura manuscrita com validade jurídica, reconhecida em cartório (NUNES, 2007). Já no documento digital a autenticidade é feita através de um certificado digital emitido por alguma autoridade certificadora que faz ligação entre o certificado e o assinante garantindo assim o principio da autenticidade. A certificação digital pode ser usada em muitas situações como assinatura de mensagens de correio eletrônico ( ), controle de acesso a recursos computacionais, autenticidades na internet e muitas outras aplicações.

37 37 Na figura 5, apresenta-se uma comparação entre a emissão de documentos entre o processo em papel para emissão de um documento de identidade e entre um documento digital para emissão de um certificado digital. De acordo com os dois processos mostra-se são regulamentados por um órgão do governo federal onde o RG tem sua regulamentação através do ministério da justiça, e o certificado digital é regulamento pela casa civil, todos dois tem que ser assinado pela uma autoridade vinculada à esses órgãos, como mostrando abaixo que no RG é referente à secretaria de segurança pública do estado e o certificado digital a uma autoridade certificadora intermediaria vinculada a autoridade raiz, e para a emissão para usuários finais tem que ser de forma presencial para garanti-se a autenticidade do documento. Portanto com a figura abaixo prova que um certificado digital tem a mesma validade jurídica de uma carteira de identidade (NUNES, 2007). Figura 5: Comparação estruturas de Documento Fiscal em RG e Certificado Digital (NUNES, 2007). 5.1 Ciclo de Vida dos Certificados

38 38 Um certificado no formato X.509 possui um período de validade, normalmente durando entre alguns meses e alguns anos, durante o qual as aplicações devem aceita-lo. Um certificado é válido por todo período da validade, depois de terminado este período, é expirado e se torna inválido. Segundo (MONTEIRO, 2007) os certificados digitais apresentam um ciclo de vida, composto por sete itens que executam todo processo da certificação, conforme mostrado na figura 6, e apresentado em detalhes abaixo o passo a passo de cada um. Solicitação Os procedimentos incluem exigências referentes à geração proteção do par de chaves e lista de informações necessária para cada classe de certificado e o preenchimento de uma solicitação e seu envio à AC. Informações no qual são mantidas em regime de confidencialidade pela AC; Validação Ao receber uma solicitação de certificados, a AR, deverá efetuar as validações obrigatórias, estabelecidas como pré- requisitos para emissão. AR que verificar se as informações são verdadeiras ou não para então envia à AC, caso contrario a solicitação é rejeitada; Emissão A emissão de um certificado ocorrerá após receber uma solicitação aprovada pela AR. A emissão do certificado significa a aprovação final da solicitação pela AC. O certificado passa ser valido a parti do momento que o assinante aceito; Aceitação Os meios de aceitação de um certificado variam de acordo com a classe. À aceito o certificado, o assinante deverá garantir a integridade de sua chave privada, a veracidade de suas informações e o usuário será exclusivo para sua finalidade; Uso dos Certificados A garantia que os certificados estão sendo usado corretamente é realizada pela conferência da assinatura Digital; Suspensão/ Revogação de Certificado Poderá ocorrer por vários motivos, tais: comprometimento, roubo, perda modificações, divulgação, violação de obrigações dispostas na DPC, pelo assinante, faltas de pagamentos de tarifas e taxas entre outras ações consideradas relevantes pela AC;

39 39 Vencimento O certificado digital tem validade de 1 e 3 anos, a parti do vencimento o certificado não implica na validade das obrigações contratuais. A utilização de certificados vencidos é de inteira responsabilidade da pessoa que o esta usando ou confiando, a AC não se responsabiliza pelo uso de certificados vencidos. Figura 6: Ciclo de vida de um certificado (MONTEIRO, 2007). 5.2 Os Tipos de Certificados Na ICP-Brasil existe oito tipos de certificados, separados por duas séries. A série A que é dividida em quatro tipos (A1, A2, A3, A4), e a série S que também são separadas em quatro tipos (S1, S2, S3, S4) (ALECRIM, 2010). A série A, reúne certificados de assinatura digital utilizados na confirmação de identidade na web, em , em redes privadas e em documentos eletrônicos com verificação da integridade de suas informações (RESENDE, 2009). A série S reúne certificados com sigilo, que são utilizados na codificação de documentos. De base de dados, de mensagens e de outras informações eletrônicas

40 40 sigilosas. Todas as séries são diferenciadas pelo o uso, são diferenciadas pelo nível de segurança e de validade (RESENDE, 2009). Na tabela 1, mostra o tamanho de bits criptografados, o processo de geração, o tipo de mídia armazenadora, ou seja, onde ficam guardadas as informações das chaves, e a validade de cada uma das séries. Tipos de Certificados Tamanho (Bits) Tabela 1: Chave (RIBEIRO, 2008). CHAVE CRIPTOGRÁFICA Processo de Geração Mídia Armazenadora Validade Máxima(Anos) A1 e S Software Arquivo 1 A2 e S Software A3 e S Hardware A4 e S Hardware Smart Card ou Token Smart Card ou Token Smart Card ou Token Segundo Ribeiro,(2008) no Brasil os tipos de certificado mais usado são os tipos A1 e A3: A1 de menor segurança, o certificado é gerado e armazenado no próprio computador que ele foi solicitado. Os dados são protegidos por uma senha de acesso. Somente é possível acessar, mover e a chave privada a ele associada. Caso a chave privada seja perdida um novo certificado deverá ser adquirido e todas as etapas deverão ser refeitas pelo o usuário; A3 o certificado do tipo A3 grava-se em dispositivos eletrônicos próprio, como token ou smart card. (cartão inteligente). Portando a chave privada pode ser transportada de maneira segura realizando transações eletrônicas onde desejar, com garantia e integridade das informações. 5.3 Padronização X-509. Se todo mundo quisesse que algo assinado fosse enviado a AC (Autoridade certificadora), com um tipo de certificado diferente, logo se tornaria um problema administrar todos os formatos diferentes. Para resolver esse problema, foi criado e aprovado pela ITU International telecommunication Union, um padrão para

41 41 certificado. O padrão chamado é X-509 e seu uso esta difundido na internet (Tanenbaum, 2003). Conforme mostrado na figura 7, apresenta-se a evolução dos campos de um certificado no padrão X.509, que desde de sua primeira versão foi publicada em A versão um (V1) deste formato foi estendida em 1993 para incorporar dois novos campos usados para controle de acesso id único do emissor, e id único do sujeito, resultando na versão dois (V2), do formato. Posteriormente mais um recurso foi necessário fazendo com que em 1996 fosse lançada uma terceira versão (V3), com a possibilidade de usar campos de extensão. Figura 7: Campos de um Certificados X.509, v1, v2, v3 (SILVA, 2008). As extensões advinhas do formato X.509 v3 proporcionam uma maneira de associar informações adicionais para uma entidade, chave pública, autoridade certificadora ou qualquer outra informação contida no certificado (MONTEIRO, 2007).

42 42 Um campo de extensão possui três partes: tipo de extensão, indicador crítico e o valor de extensão: Tipo de Extensão É um objeto identificador que provê semântica e tipo da informação (texto, data, número inteiro, ou estrutura complexa) para valor da extensão; Valor da Extensão Contém o valor real de um campo de extensão que é descrito pelo seu tipo; Indicador Crítico Instrui aplicações de software que usam certificados que ignoram o valor do campo quando se conhece o tipo de extensão. Ao processar um certificado, uma aplicação de software pode seguramente ignorar um campo de extensão não-crítica se não reconhecer o tipo de uma extensão crítica que não reconhece. O X.509 foi fortemente influenciado pelo mundo OSI, tomando emprestadas algumas de suas principais características (por exemplo, nomenclatura e codificação), Surpreendentemente a IETF aceitou a X.509, embora em quase todas as outras áreas desde endereços de máquina até protocolos de transportes e formatos de correios eletrônicos. (TANENBAUM, 2003). Na tabela 2, estão descritas os principais campos de um certificado com Padrão X Nome do Campo Versão Número de série Algoritmo de Assinatura Emissor Descrição Número da versão X.509 do certificado, tendo como valor válido apenas 1, 2 ou 3. Identificador único do certificado e representado por um inteiro. Não deve haver mais de um certificado emitido com o mesmo número de série por uma mesma autoridade certificadora. Identificador do algoritmo usado para assinatura do certificado pela autoridade certificadora. Nome da autoridade certificadora que produziu e assinou o certificado. Período de Validade Assunto Chave Pública Identificador Único de Emissor (opcional) Identificador Único de Assunto (opcional) Extensões (opcional) Intervalo de tempo de duração que determina quando um certificado deve ser considerado válido pelas aplicações. Identifica o dono da chave pública do certificado. O assunto deve ser único para cada assunto no certificado emitido por uma autoridade certificadora. Contém o valor da chave pública do certificado junto com informações de algoritmos com o qual a chave deve ser usada. Campo opcional para permitir o reusa de um Emissor com o tempo. Campo opcional para permitir o reusa de um Assunto com o tempo. Campos complementares com informações adicionais Tabela 2: Descrição dos campos de um certificado no formato X.509 v3 (SILVA, 2008).

43 Aplicações com certificado digital Como já foi relatado anteriormente com a certificação digital é possível utilizar a internet como meio de comunicação alternativo para a disponibilização de diversos serviços em todas as esferas do governo estadual, federal, municipal e até mesmo no poder judiciário e instituições privadas. Entre os benefícios gerados pela utilização da certificação digital, comum a todas as aplicações, está à mobilidade ao usuário para efetuar transações on-line, a agilidade nos processos dentro das organizações, a economia no tráfego e arquivamento de documentos, a eliminação de papel, a garantia de autenticidade, a integridade, o sigilo e a validade jurídica de documentos digitais em formato eletrônico. "A certificação digital é de fundamental importância hoje para a condução de qualquer tipo de negócios realizado eletronicamente com segurança e eficácia. Comprar um certificado é, portanto, importante para o contribuinte e para o empresário que otimiza tempo e aumenta o faturamento. além de segurança e autenticidade a certificação digital tem como um dos seus principais benefícios a agilidade da tomada de decisões: A certificação digital tem basicamente três tipos de aplicação: Assinatura digital autenticação de agente e confidencialidade. Assinatura digital e Confidencialidade: Podem ser aplicada em qualquer conteúdo eletrônico, por exemplo, em documentos, mensagens de , arquivos, banco de dados, etc; Autenticação de Agentes: Pode ser aplicados para identificação remota com eficácia de pessoas, processos, sistemas e dispositivos; Portanto é muito importante o usuário antes de obter um certificado é saber exatamente qual vai ser a aplicação do certificado. Existem certificados para diversas finalidades: uso de certificados de maquina para a autenticação de servidores e estabelecimentos de conexões seguras. Empresas desenvolvedora de software, utilizam certificados para assinar códigos executáveis, isto impede que outras pessoas modifiquem programas e também previne que usuários usem software de procedência duvidosa. Serão apresentadas abaixo algumas aplicações que usa certificados digitais a fim de prover privacidade e autenticidade da informação: Receita federal, que permite que o contribuinte acompanhe o andamento da declaração de imposto de Renda pela rede, bem como verifique e

44 44 regularize a situação fiscal, via web A Receita Federal, que já dispõe de quase 20 milhões de atos mensais com certificação digital, quer aumentar a quantidade de serviços oferecidos, com segurança, aos consulentes. Com o documento, os cidadãos que caem na malha fina poderão resolver seus problemas sem precisar sair de casa. Isso pode significar, muitas vezes, o recebimento mais rápido de uma restituição de imposto de renda, que poderia, em outra situação, ficar retida por até cinco anos (REVISTA DIGITAL, nº1, 2009): Cartórios brasileiros, por meio do sistema de certificação digital, permitem a solicitação remota de ofícios, certidões de escrituras de imóveis, contratos registrados, certidões de nascimento, de casamento ou de óbito, garantias a autenticidade, a integridade, a segurança e a eficácia jurídicas a todos eles; Bancos utilizam os certificados digitais para garantir mais segurança ao cliente e usuários dos serviços; Empresas e órgãos públicos usam certificados digitais para garantir que o site que o internauta está acessando é realmente o buscado, evitando, por exemplo, que o interessado não negocie em um site clonado; Assinar digitalmente mensagem de , garantindo o destinatário a autoria do remetente e que o conteúdo não foi adulterado entre o envio e o recebimento; ProUni - (Programa Universidade para Todos), cada entidade participante é digitalmente autenticada. O Ministério da Educação (MEC) já utiliza o instrumento de forma efetiva na concessão de bolsas do Programa Universidade para Todos (ProUni). Cerca de 350 mil processos de bolsas é digital (REVISTA DIGITAL, nº1, 2009). Segundo Alex Castilho Coordenador - geral de Desenvolvimento da diretoria de tecnologia e pasta, com o sistema de certificação digital os processo de concessão de bolsas ganhou mais agilidade, segurança e desburocratização. Relacionamo-nos com universidades de todo o país, às vezes um processo demorava 20 dias para chegar aqui, em papel, fora os casos em que havia extravio. Hoje, resolvemos tudo em um dia (RESENDE, 2009).

45 45 A certificação digital oferece muitos benefícios de melhoria de segurança das informações e dados de uma empresa, processos burocráticos, e até mesmo nos espaços físicos (CERTISING, 2010). Será apresentados abaixo alguns dos principais benefícios da certificação digital: 5.5 Benefícios do Uso da Certificação Digital. Melhoria dos serviços da Receita Federal do Brasil Eliminação de burocracia; Eliminação de pessoas despreparadas no atendimento da Receita Federal; Autonomia para resolver questões tributárias / fiscais; Aumento da eficiência da fiscalização já que pode liberar os fiscais para outros serviços; Redução de custo Eliminação de custos relacionados deslocamentos, Guarda de documentos, Simplificação dos processos. Ganho de produtividade Ganho de tempo; Agilidade na transmissão e troca de informações com a Receita Federal; Agilidade na consulta de informações e obtenção de certidões; Desburocratização. Seguranças Confiabilidade e autenticidade das informações transmitidas; Controle de alçadas e poderes. Modernidade Ganho de tempo _ rapidez, agilidade, praticidade, conveniência e conforto; Valorização das empresas sérias Combate à fraude. No próximo capítulo é apresentado um estudo sobre o objeto de pesquisa aplicado nesse trabalho, que é aplicação da certificação digital na área contábil.

46 46 6 INFORMÁTICA E A CONTABILIDADE A informática é considerada uma ciência exata, enquanto a ciências contábeis é uma ciência social. Apesar de possuírem focos distintos, existe uma integração importante na evolução destas duas ciências. A Contabilidade era feita de forma bastante primitiva. Primeiramente era apenas um cálculo mental, depois com o surgimento da escrita, o homem começou a registrar as suas contas misturando números com figuras, sendo feitas em pedras, argila (como os Sumério-babilônicos), ou até mesmo em papiros (como os Egípcios), mas posteriormente, com os avanços da tecnologia, com o invento da calculadora e em um passado próximo, com a evolução da tecnologia, a contabilidade se tornou mais ágil e dinâmica. Na tabela 3, será mostrado a evolução de alguns equipamentos, praticamente extintos nos setores ou escritórios de contabilidade devido aos avanços da tecnologia. Equipamento MATA-BORRÃO CANETA TINTEIRO MÁQUINA RUFF MÁQUINA CALACULAR A MANIVELA DE Função Era usado para tentar eliminar os resíduos de material que tentavam corrigir os possíveis erros de grafia. O profissional contábil usava para transcrever a escrituração contábil nos livros. Esta máquina foi um grande avanço para a contabilidade através dela, o profissional contábil substitui os procedimentos de escrituração dos livros oficiais contábeis que antes eram feitos de forma manual. O grande benefício deste equipamento era a não necessidade de ligação na energia elétrica e é considerada uma evolução da máquina de Babbage. MÁQUINA DE ESCREVER Com o advento da impressora este equipamento caiu em desuso na grande maioria das empresas prestadoras de serviços contábeis. Tabela 3: Equipamentos praticamente extintos nos escritórios de contabilidade (PRIMAK, 2009).

47 O Início da Informatização Contábil Com a evolução da Contabilidade e sua utilização como ferramenta de gestão, surge a necessidade de coletar, elaborar, analisar e fornecer informações com agilidade, qualidade e quantidade. Os diversos usuários da Contabilidade precisam de várias informações, de diversos setores e tipos praticamente em tempo real, ainda mais nesse mundo globalizado e competitivo atual, onde não se pode perder tempo nas tomadas de decisões e nos negócios. A informática surge como uma parceira de grande valor. Tarefas que levavam horas, às vezes até dias, são realizadas em questão de minutos. Relatórios complexos e completos são elaborados e emitidos facilmente, como, quando e quantas vezes forem necessárias. Erros de cálculo e falhas semelhantes são evitados e/ou reduzidos. Já não é possível imaginar um escritório de Contabilidade que utilize os métodos antigos no processo de Escrituração, não só pelo tempo que demandaria e pela perda de competitividade diante da concorrência, mas também, por imposição do Governo, tendo em vista que várias informações que são geradas para o Fisco atualmente só podem ser transmitidas pela Internet. Um resumo da evolução dos sistemas de informações é demonstrado na tabela 4, logo abaixo: Período Características Máquinas de contabilidade eletrônica 1950(Mudanças Técnicas) como principal inovação tecnológica auxiliam o processo de automação da informação. Utilização de dispositivos de 1960 (Controle gerencial) armazenamento de dados. Os mainframes eram a inovação tecnológica. Início do enfoque aos Sistemas de 1970 (Controle gerencial) Informação com a característica principal para o início da utilização de sistemas em rede (Atividades institucionais centrais) Inserção dos computadores pessoais nas rotinas empresariais. Integralização dos sistemas de 1990 (Atividades institucionais centrais) informação pela empresa e início das atividades de conexão pela internet. Tendo como base a internet, a empresa (Empresa sem fronteiras) não tem mais fronteiras e pode comunicarse com seus clientes, fornecedores e órgãos públicos. Tabela 4: Evolução dos Sistemas de Informação ao longo das décadas (PRIMAK, 2009).

48 48 Há grande diferença entre a forma atual de fazer contabilidade de uma empresa e os métodos adotados há 20 ou 30 anos atrás, quando o microcomputador começou a ser inserido ativamente no fluxo das operações e serviços das empresas através de sua distribuição de processamento de dados, a introdução das redes de computadores e a evolução da internet, que tornaram possíveis a comunicação virtual dos contadores com os órgãos governamentais (PRIMAK, 2009). A informática proporciona à contabilidade muitas facilidades, que vão desde os lançamentos e processamento das informações até a geração dos relatórios que podem ser produzidos pelo sistema implantado. Para Oliveira (2003), As empresas que adotaram a contabilidade informatizada tiveram bons resultados e procuraram cada vez mais melhorar esse processo. São eles: Aumento da produtividade: a velocidade de processamento das informações, quando se faz uso do computador para trabalhar, gera aumento substancial da produtividade. O tempo gasto por uma pessoa ou uma equipe, para se produzir um balancete ou outro relatório da contabilidade nos sistemas convencionais é muito superior ao tempo gasto quando se utilizam sistemas informatizados. Melhoria da qualidade dos serviços: a impressão eletrônica por meio de boas impressoras torna o trabalho mais apresentável. Mais estímulo para os profissionais da área. O trabalho torna-se menos estafante e em função disso mais estimulante. Facilidade para a leitura prévia dos relatórios: os relatórios gerados. Pelos sistemas podem ser lidos previamente, evitando possíveis erros, antes de serem impressos. Atendimento às exigências dos órgãos quanto ao cumprimento de prazos: O não recolhimento nas datas indicadas para o vencimento da obrigação geralmente implica em pagamento de multa e juros para a empresa. Só tornado possível para algumas empresas o cumprimento desses prazos a partir do uso do computador. Facilidade de acesso às informações da empresa: o acesso às informações é feito de maneira rápida por meio de sistema, localizando um lançamento, informando o saldo ou ainda demonstrando a evolução da receita e das despesas por meio de relatórios.

49 49 Maior segurança das informações: devido aos recursos de proteção dos arquivos De dados, por meio de segurança ou backup, o que permite a integridades das informações. Menos espaço físico nos ambientes de trabalho: Os equipamentos de informática ocupam pouco espaço físico cabendo em qualquer canto de uma sala. Os arquivos de discos flexíveis(disquetes )facilitam a guarda e manuseio das informações já processadas. E são bem mais fáceis de ser organizados e guardados do que os arquivos de papéis. Algumas vantagens diferenciais no mercado de trabalho que o profissional da área contábil pode obter quando utiliza a informática, segundo (CORNACHIONE JR. apud PRIMAK, 2009, p.15), são: Conseguir entender os problemas complexos das empresas, das organizações sob enfoque sistêmico; Ser o profissional que gerencia os sistemas de informações contábeis das empresas; Operar aplicativos que atendam às suas necessidades de cálculos, e necessidades gráficas (aplicativos gráficos); Ser mais produtivo nas etapas de desenho, geração e criação de sistemas de informações estratégicas e operacionais; Utilizar a informática como meio eficiente para otimizar as soluções contábeis e gerenciais num ambiente empresarial competitivo; Proporcionar informações integradas aos usuários, que reflitam realidades de diversas áreas da organização; Participar ativamente da geração de sistemas de avaliação de desempenho, acompanhamento de gestão por áreas de responsabilidade, avaliação de resultados, etc. 6.2 Contabilidade Digital Aproximadamente 15 anos os órgãos do governo tinham suas práticas de recebimentos de declarações e outros documentos de forma que até então era conhecida: formulários preenchimentos, signatários reconhecidos em cartórios, fotocópias autenticadas entres outras burocracias. Com o advento da internet aliadas a outras

50 50 tecnológicas, ocorreram uma serie de melhorias ao decorrer do tempo, onde uma informação pode ser transmitida de uma ponta do mundo para outra em questão de tempo. Segundo (PRIMAK, 2009), contabilidade é uma das profissões que fortemente se aproveita dessa importante ferramenta e é praticamente impossível imaginar a concretização dos atuais trabalhos diários sem o uso da internet. A contabilidade digital passa, necessariamente, pela utilização de computadores com sistemas (Software) de informática apta a desenvolver os procedimentos contábeis, utilizando-se da ferramenta mais importante atualmente, a internet. Então, se eu já faço a contabilidade no computador usando a internet, o que falta para dizer que a contabilidade é uma contabilidade digital? Falta a assinatura digital do profissional nestes arquivos eletrônicos, ou melhor, a autenticação desde arquivos eletrônicos. Por esse e outros motivos que a certificação digital hoje se tornou muito importante e obrigatório para o profissional contábil. 6.3 Certificação Digital na Contabilidade Como já falamos anteriormente o certificado digital é um arquivo eletrônico que identifica a pessoa jurídica (e-cnpj) ou pessoa física (e-cpf) no âmbito da internet. Estes documentos digitais hoje são muito importantes na classe contábil, pois são usados para relação entre o contribuinte e a receita federal do Brasil e no novo sistema de escrituração o SPED (Sistema Publico de Escrituração Digital). Sua aplicação será no centro virtual de atendimento ao contribuinte (e-cac) que foi desenvolvido com o objetivo de proporcionar aos contribuintes (pessoas físicas ou jurídicas) atendimento de forma interativa por intermédio da internet. Dessa forma, o contribuinte, para alguns serviços não precisará deslocar-se até uma delegacia da receita federal (BRASIL, 2010). Na figura 9, mostra o acesso ao e-cac, no portal da Receita Federal onde possui dois tipos de acesso, onde cada vez mais já são utilizados os certificados para fazer os devidos serviços onde são mostrados alguns desses serviços logo abaixo.

51 51 Figura 8: Autenticação para Acesso aos serviços da receita federal. Fonte: Portal da Receita Federal. Atualmente, alguns dos serviços do e-cac possibilitam: Agendamento para Atendimento: Para os em que o problema não pode ser resolvido pela própria central, existe possibilidade do contribuinte agendar o seu comparecimento à delegacia da Receita Federal. Cadastro de CPF e CNPJ: Consulta de dados sobre o CPF e o CNPJ, atualização de endereços, etc. Caixa Postal: Possibilidade de comunicação direta entre a Receita Federal e o contribuinte. Cobranças: Possibilidades de consulta a intimações relativas à DCTF bem como impressão de DARF. Cópia de Declaração: Cópias das seguintes declarações IRPF (e-cpf), IRPJ, IRRF, ITR, e DCTF. Além disso, é possível visualizar a relação de entrega das últimas declarações. Fontes Pagadoras: Consultas das informações prestadas pelas suas fontes pagadoras referentes aos seus rendimentos e aos respectivos IRF. Pagamentos: Solicitar a emissão de comprovantes de arrecadação de pagamentos, bem como retificar possíveis falhas no preenchimento de DARFs ou DASNs. Parcelamentos de Débitos: Pedido de parcelamentos dos débitos. Procuração Eletrônica: Possibilidade de delegar a terceiros a possibilidade de representarem você perante a Receita Federal do Brasil em algumas atividades.

52 52 Situação Fiscal: Verificação da Situação fiscal do contribuinte perante a Secretaria da Receita Federal. RECOB: Possibilita à pessoa jurídica realizar o termo de opção pelo Recob na atividade econômica que exerça, ou, ao optante, o termo de desistência do Recob. O Sistema Público de Escrituração Digital (SPED), foi instituído em 2007 pelo ministério da fazenda que faz parte do programa de aceleração do crescimento o (PAC ), constituindo assim mais um avanço entre o contribuinte e o fisco. O projeto consiste na modernização da sistemática atual no qual promove a integração dos fiscos federal, estaduais e, futuramente, municipais, mediante a padronização, racionalização e compartilhamento das informações contábeis e fiscais digitais, assim como, integrarem todo o processo relativo às notas fiscais (BRASIL, 2010). No qual se utiliza a certificação digital a fim de garantir a validade jurídica dos processos. Segundo (ODA, 2009), o projeto do SPED é composto por três grandes subprojetos: Escrituração Contábil Digital, Escrituração Fiscal Digital e NF-e (Nota Fiscal Eletrônica). Esse projeto pode destacar alguns reflexos: Promover a integração dos fiscos, mediante a padronização e compartilhamento das informações contábeis e fiscais, respeitadas às restrições legais. Racionalizar e uniformizar as obrigações acessórias para os contribuintes, com estabelecimento de transmissão única de distintas obrigações acessórias de diferentes órgãos fiscalizadores. Tornar mais célere a identificação de ilícitos tributários, com a melhoria do controle dos processos, a rapidez no acesso as informações e a fiscalização mais efetiva das operações com o cruzamento de dados e auditoria eletrônica. Podemos destacar a importância da certificação digital, descrita por alguns profissionais contábeis da cidade de Balsas, onde podemos observa o grande crescimento do uso dessa tecnologia. Com certeza, o carro chefe da certificação é a praticidade e a rapidez, mais poderíamos citar inúmeros agregados a isso. Mais sem duvida é um passo extremamente inovador. Paulo de Oliveira De Oliveira Consultorias e Contabilidade.

53 53 As mudanças constantes em função da modernização dos processos na área contábil, a certificação digital é de grande importância para os profissionais contábeis que estão em busca de um perfil diferenciado e competitivo no mercado de trabalho, cada vez mais existente. Eliomar Contador, Audicon Contabilidade. Facilita o acesso disponíveis nos sites de acessos a informação com maior segurança e agilidade. Roberto Contador, Adição Contabilidade.

54 54 7. FUTURO DA CERTIFICAÇÃO DIGITAL Segundo Train, (2007), no futuro a certificação digital estará fortemente presente nas diversas esferas de governo, que, preocupado em democratizar o acesso aos serviços públicos, deve disputar com a indústria financeira a liderança quanto ao uso da certificação digital em aplicações cliente servidor, no dia-a-dia das pessoas. Provavelmente daqui cinco anos, segundo prevêem os institutos internacionais de pesquisa, será cada vez menor o volume de papel em circulação. As pessoas precisarão movimentar-se bem menos de um lugar para outro, livres das filas para resolver pendências com a Justiça, o Fisco, o cartório e o banco. Transações de rotina, burocráticas, demoradas maçantes serão feitas via Internet em questões de minutos, com a ajuda do computador, com toda a segurança, por conta da tecnologia de certificação digital. O governo brasileiro fechou um acordo internacional com o governo de Portugal de implementação da certificação digital e na internacionalização da ICP-Brasil, o acordo promove a cooperação bilateral para torna interoperável as infra-estrutura de chaves publicas nacionais, que permitirá o reconhecimento mutuo com níveis de segurança dos efeitos jurídicos dos atos realizados com os certificados digitais dos dois países (REVISTA DIGITAL, nº2, 2009). Com o acordo entre esses dois países permitem que os brasileiros que residem em Portugal, e aos portugueses residentes no Brasil, possam usar seus certificados a fim de realizar serviços juntos os seus consulados. Os quatros países do MERCOSUL (Brasil, Argentina, Uruguai, Paraguai) estão com um projeto futuro para equiparar os países digitalmente, facilitando e garantido a veracidade das informações. Esse projeto do MERCOSUL tem três anos para que os quatro países se igualar tecnologicamente e adequar à certificação digital. Dentro dos próximo 36 meses empresas da Argentina e Uruguai estão aptas para firmar um acordo de reconhecimento. O grande entrave de esse projeto ter sua conclusão adiada é o Paraguai que ainda não possuem nenhuma infra-estrutura de chave pública (VIANNA, 2009). O Brasil e Portugal são pioneiros cortando fronteira de certificação digital tornando a maior comunidade digital do mundo.

55 55 Em uma iniciativa da Agência Nacional de Saúde, foi criado um padrão - TISS - para troca de informações em saúde suplementar, na qual já conta com diversas empresas do setor. O TISS é utilizado para registro e intercâmbio de dados entre operadoras de planos privados de assistência à saúde e prestadores de serviços de saúde. Para o Sul América Seguros, o TISS transformou completamente a rotina de funcionários e credenciados, unificando todas as informações tanto no trabalho interno da operadora quanto para o prestador. Graças ao novo padrão foram eliminadas na empresa, no último ano, inúmeras guias internas, gerando a economia de aproximadamente R$ 500 milhões (REVISTA DIGITAL, nº2, 2009). A padronização e a troca eletrônica de informações em saúde suplementar trazem inúmeros benefícios, entre os quais: 1. Aprimoram a comunicação entre os atores do setor; 2. Reduzem o uso de papel, agilizando o acesso do beneficiário aos serviços de saúde; 3. Facilitam a obtenção de informações para estudos epidemiológicos e definição de políticas em saúde; 4. Favorecem a realização de análise de custos e benefícios de investimentos na área de saúde; 5. Reduzem custos administrativos; 6. Melhoram a qualidade da assistência à saúde; 7. Possibilitam comparações e análises de desempenho institucional implicando a otimização de recursos e aumento da qualidade de gestão. A maior investida de crescimento da certificação digital sem duvida é com a implementação do RIC (Registro de Identidade Civil), que tem o potencial de massificar a certificação digital. O RIC alia informações biométricas da pessoa a uma base de dados capaz de conferir a unicidade dessas informações impossibilitando o cadastro duplo da mesma pessoa. Esse mercado deve movimentar U$$ 9,37 bilhões até 2014 (IBG- International Biometric Group, 2009). A previsão é de que, em nove anos, 180 milhões de habitantes no país possam portar um novo documento de identificação pessoal, que os preserve de situações de risco, como o envolvimento de seus nomes em falsas sociedades, em contas-laranja ou na injusta inclusão em cadastros de inadimplência (REVISTA DIGITAL, nº1, 2009).

56 56 Segundo Paulo Ayran (REVISTA DIGITAL, nº1, 2009, p. 21): Hoje, as pessoas podem obter até 27 carteiras de identidade, uma em cada estado, e outra no Distrito Federal. O sistema atual não permite a interação das informações, deixando uma maior abertura para eventuais fraudes, Pessoas mal-intencionadas apoderam-se de informações para cometer delitos e acabam, com isso, gerando danos a cidadãos inocentes e também à sociedade. A biometria designa um método automático de reconhecimento individual baseado em medidas biológicas e características comportamentais. As biometrias mais comumente implantadas e estudadas incluem as impressões digitais, reconhecimento da face, íris, assinatura, e até geometria da mão entre muitas outras modalidades ainda em estudos. Cada um dos sistemas biométricos disponíveis no mercado possuem vantagens de desvantagens, conforme mostrada na tabela 5, logo abaixo. Tipo de Biometria Vantagens Desvantagens Reconhecimento de impressão digital Fácil implementação Baixo Custo Bom Grau de confiabilidade Reconhecimento de Face Identificação do usuário não intrusiva Reconhecimento de Voz Tecnologia não intrusiva. Baixo custo de implementação Identificação por meio do Íris ou Retina Reconhecimento pelas Veias da Mão Tem maiores característica distintiva. É um dos métodos com menor faixa de falsa rejeição e falsa aceitação O membro analisado encontra dentro do corpo da pessoa. Alta dificuldade de violação do sistema por lhe dar com um valor único e individual. Baixa taxa de falsa rejeição e falta de aceitação Tabela 5: Vantagens e desvantagens de Autenticação Biometrica Fonte: TSE, Herbert Scheunemann (2008, apud REVISTA DIGITAL nº2, 2009, p. 8 Pode ser copiada e até reutilizada Problemas de impressões digitais: tais como doença de pele e amputação de dedos. Utilização de barba, bigode, entre outros itens que interfira na captura de imagem. Condições de luminosidade podem afetar a captura de imagem Ruídos internos ao realizar a captura da voz podem causar interferência na autenticação. Problemas com resfriado, rouquidão, pode alterar o padrão da voz. Fácil burlável a parti de gravações de elocuções do usuário legitimo. Muito intrusiva. Baixa aceitação Exige que o usuário aproxime seu olho do dispositivo para que o feixe de luz e captura a imagem. Algumas pessoas temem que isso afete a visão. Sensibilidade a luminosidade. Altos custos dos equipamentos.

57 57 8. METODOLOGIA Segundo Teixeira,(2005), metodologia significa, etimologicamente, o estudo dos caminhos, dos instrumentos usados para se fazer pesquisa científica, os quais respondem o como fazê-la de forma eficiente. Segundo Cervo e Bervian (2002, p.64), a pesquisa é uma atividade voltada para a solução de problemas teóricos ou práticos com o emprego de processos científicos. A pesquisa parte de uma dúvida ou problema e, com o uso do método científico, busca uma resposta ou solução. 8.1 Objetivo da Pesquisa A pesquisa tem por objetivo de avaliar o impacto da certificação digital nas organizações. Escolheu-se como objeto de pesquisa empresas ligada a área contábil, por estas estarem "obrigadas", pelo decreto nº 6.022/2007, da Instrução Normativa nº 787/2007 com as alterações da Instrução Normativa nº 825, de 21 de fevereiro de 2008 (DOU de ), e a Instrução Normativa nº 926, de 11 de março de Classificação da Pesquisa Para atender os objetivos deste trabalho a pesquisa é classificada com pesquisa descritivo-quantitativa, que segundo Marconi e Lakatos (2003), consistem em investigações empíricas, que objetivam o delineamento ou análise das características principais ou decisivas de um fenômeno, a avaliação de programas ou ainda o isolamento de variáveis principais ou chave. Neste tipo de estudo são empregadas técnicas como entrevistas e questionários, e procedimentos de amostragem. campo. Quanto ao procedimento da pesquisa se caracteriza como bibliográficas e de A pesquisa bibliográfica consiste na consulta de livros, artigos, revistas, sites, entre outros. Tendo por finalidade fundamentar teoricamente o estudo realizado. Segundo Cervo e Bervian (2002, p.65 e 66), A pesquisa bibliográfica busca conhecer e analisar as contribuições culturais ou científicas do passado existentes sobre um determinado assunto, tema ou problema. Ela constitui parte da pesquisa descritiva ou experimental, quando é feita com o intuito de recolher informações e conhecimentos prévios acerca

58 58 de um problema para o qual se procura resposta ou acerca de uma hipótese que se quer experimentar. Já o segundo utilizado, é a pesquisa de campo, aplicando-se um questionário um questionário com 16 perguntas, conforme demonstrado no anexo, a uma amostra de 14 empresas de contabilidade da cidade de Balsas, a fim de verificar o uso da certificação digital e o impacto que essa nova tecnologia vem trazendo às empresas. 8.3 Métodos Coletas de Dados O método de coleta de dados usado nessa pesquisa foi a aplicação de um questionário com 16 questões abertas e fechadas, múltipla escolhas, dirigidas aos contabilistas de Balsas. Participaram da pesquisas, profissionais de 14 empresas de contabilidade da cidade de Balsas. Julgou-se que o contador responsável pelo escritório seria o mais indicado para responder o questionário, pois o mesmo tem participação de todas as atividades e serviços do escritório. A pesquisa foi bem representativa, pois todo universo participou, tornando assim uma pesquisa bem completa na representação dos resultados. A na tabela 6, apresenta a relação dos escritórios de contabilidade da cidade de Balsas, participantes da pesquisa: EMPRESA CONTADOR (a) M.M Contabilidade DataBalsas Contabilidade Audicon Contabilidade Escrita Contábil Ello Contabilidade Augustos Contabilidade JR Contabilidade Marcondes Contabilidade De Oliveira Contabilidade Contal Contabilidade Ltda Sandes Contábil Adição Contabilidade Denardi Contabilidade Honézio de Oliveira Macedo Agostinho Pereira Antonio Francisco de Sousa Aurideia Martins Scherer Edmilson da Silva Cardoso Genovez C. Martins Miranda João dos Reis Martins José Marcondes Queiroz Paulo de Oliveira Raimundo Nunes Costa Renato Sandes Barros Roberto Rodrigo Denardi Tabela 6: Relação dos escritórios de contabilidade participante da pesquisa. Fonte: Junta comercial do estado do Maranhão (JUCEMA).

59 59 Os questionários foram enviados de forma presencial pelo pesquisador em todos os estabelecimentos empresarial do contabilista. Sendo que todos os questionários foram devidamente entregue e respondidos entre o dia 05 e 28 de outubro de 2010, totalizando 23 dias de pesquisa. Com os questionários coletados, iniciou a fase da tabulação dos dados e definições percentuais dos itens constantes nas questões, representando esses números através de gráficos. Posteriormente, foi feita a análise e a interpretação das informações coletadas conforme mostrado no próximo capítulo.

60 60 9. RESULTADOS E DISCUSSÃO 9.1 Empresa Tempo de prestação de serviço na cidade de balsas? Gráfico 1: Tempo de Prestação de Serviço. Fonte: Autor. Contabilidade é um trabalho minucioso de análise das áreas fiscal, tributária e trabalhista de uma empresa, instituição ou entidade governamental ou não governamental. As empresas de contabilidade atuante na cidade de Balsas já fazem alguns serviços com uso da certificação digital, de acordo com os resultados apurados na pesquisa, conforme o gráfico 1, verificaram que as empresas já têm certa credibilidade no mercado, pois no total mais de 70% está no mercado mais de 10 anos, desenvolvendo diversos serviços contábeis. Sendo que somente 7% das empresas tem um tempo de mercado de até 2 anos, conforme demonstrado no gráfico acima.

61 61 Quantidade de cliente que a empresa presta serviços contábeis? Gráfico 2: Quantidade de Empresa que presta serviço. Fonte: Autor. O mercado de prestação de serviços contábeis é bastante concorrido. Por isso, é importante manter a qualidade no atendimento e serviços e nas evoluções tecnológicas. Muitas empresas contratam firmas ou escritórios de contabilidade para prestar esse serviço. Em muitos casos, não há vantagem financeira em manter uma estrutura contábil. Na cidade de Balsas possui um grande numero de empresas, portanto é necessário uma empresa ter um controle fiscal de todos os movimentos financeiros, a maioria das empresas prefere terceirizar esse tipo serviço, partindo desse conceito a pesquisa, mostrada no gráfico 2, apurou-se 43% das empresas contábeis da cidade de Balsas, presta serviços a mais de 100 empresas. Vale ressaltar que as empresas contábeis com mais de 10 anos de mercado tem uma fatia de 71% do mercado de prestação de serviços contábeis.

62 62 Quantidade de profissionais existentes na empresa? Gráfico 3: Quantidade de profissionais na empresa. Fonte: Autor. No gráfico 3, verificou-se que as empresas de contabilidade da cidade possuem cerca 123 profissionais divididos entre (Auxiliares e técnicos em contabilidade, além de contadores graduados, entre outras funções administrativas). Onde a maioria dos profissionais são os auxiliares que são cerca de 40% do total, seguido dos técnicos e outros profissionais que exercem funções administrativas com cerca de 43%, onde os contadores graduados preencher apenas 17% dos profissionais. 9.2 Contabilidade Digital Uso da tecnologia da informação nos escritórios de contabilidade. Tabela 7: Uso de Tecnologia na Empresa. USO DA TECNOLOGIA DA INFORMAÇÃO NOS ESCRITÓRIOS DE CONTABILIDADE Tecnologia Possuem (%) Certificação Digital 82% Rede de Computadores 93% Servidores 36% Conexão com a Internet 100% Softwares Contábeis 100%

63 63 USO DA TECNOLOGIA DA INFORMAÇÃO NOS ESCRITÓRIOS DE CONTABILIDADE Tecnologia Possuem (%) Software de Segurança 57% Outros 7% Fonte: Autor. O crescimento da tecnologia da informação veio para trazer muitos benefícios para todos os profissionais, mais especificamente para nós contadores fomos agraciados com estes equipamentos que muito tem nos ajudado nos dia a dia nos escritórios(santos, 2009). Na cidade de Balsas os escritórios de contabilidade, de acordo com a apuração da pesquisa, conforme a tabela 7, que devido das obrigações de uso para determinados serviços, a certificação digital ainda não estão em todos os escritórios da cidade, onde 18% ainda não estão realizando serviços com essa ferramenta de informática, onde num curto prazo senão estiver habilitada a usar esse serviço, fica muito difícil sua sobrevivência no mercado devido à utilidade e as obrigações que o mesmo proporciona para o profissional de contabilidade. Outros equipamentos e serviços básicos estão presentes em 100% das empresas como os computadores, softwares contábeis, e a conexão com a internet. Porém outros fatores devem ser levados em consideração para o crescimento e o desenvolvimento mais rápido dos serviços contábeis nas empresas. A rede de computadores nos escritórios da cidade de Balsas está presente em 97% dos computadores. Sendo que 62% usam uma rede Cliente X Cliente, que é a forma mais básica do uso da redes de dados, pois não existe o papel de um computador exclusivo para o gerenciamento e guarda das informações. Com a certificação digital onde os documentos ficam armazenados de forma digital, será necessário um melhor gerenciamento e armazenamentos dos dados. Por esses motivos uma rede Cliente X Servidor, será de melhor utilidade, pois os usuários deverão armazenar todos os arquivos, pastas e programas em um computador central melhorando o desempenho das funções dos escritórios. Na cidade de balsas cerca de 38% da empresas já faz uso de rede Cliente X Servidor, As empresas que fazem o uso dessa tecnologia todas são empresas com mais de 10 anos no mercado, deduzindo que com o passar do tempo as profissionais estão sempre se atualizando com melhorias na tecnologia de informação.

64 64 A segurança das informações hoje é uma preocupação em toda a organização de todos os segmentos onde seus dados trafegam na grande rede. Nos escritórios de contabilidade da cidade de Balsas 57% fazem uso de softwares e serviços de segurança para proteger suas informações, numero que pode aumentar ainda mais, pois com a certificação digital se torna necessário um investimento ainda maior por parte dos profissionais já que todas suas funcionalidades são para serviços na web. Alguns requisitos básicos de segurança que é imprescindível em qualquer empresa onde seus dados trafegam na web: Cada funcionário deverá ter um login e uma senha de acesso. Cada funcionário deverá ter um perfil de acesso, ou seja, a liberação dos dados, informações e equipamentos na rede, estará ligada diretamente à função do funcionário. Sistemas Anti-Vírus, sistemas de proteção contra vírus. Vírus que tem por características de danificar e excluir arquivos ou até mesmo danificar os equipamentos, alguns deles uma vez dentro do computador podem roubar informações privilegiadas como senha de bancos, arquivos importantes etc. Bloqueadores de Conteúdos, o uso desse sistema serve para inibir o acesso que não esteja de acordo com política de prestação de serviço da empresa, evitando assim os funcionários acessar sites que não tenha nada haver com as utilidades da empresas, ex: pornografias, dicas de belezas, entrem outros. Na maioria das vezes, a infecção dos computadores está ligada diretamente ao acesso a estes tipos de sites.

65 65 Já perderam negócios por falta de acesso ou o não funcionamento de alguma tecnologia? Gráfico 4: Prejuizo pela falta de acesso ou não funcionamento de alguma tecnologia. Fonte: Autor. A contabilidade foi uns dos segmentos que mais cresceu com os avanços da tecnologia, devido as melhoria dos seus processos. A disponibilidade dos sistemas de informações contribui para a produtividade dos usuários e evita desperdícios e prejuízos. Na cidade de Balsas conforme o gráfico 4, verificou que 57% das empresas jamais tiveram algum problema com o funcionamento ou falta de acesso de alguma tecnologia. Já cerca de 43% das empresas contábeis já perderam ou levaram algum prejuízo com a falta de tecnologia da informação, sendo que 33% pela falta de acesso à alguma tecnologia, pois esse numero deve ser maior devido que a pesquisa foi elaborada somente nas empresas de contabilidade que possuía certificado digital, ou seja 17% das empresas que não aplica o certificado digital em seus processos, pode-se deduzir que deve perder algum serviços ou negócio devido a falta de acesso dessa tecnologia, pois a receita federal já obriga alguns de seus serviços seja somente com certificados digitais, ex: entrega de impostos de renda pela internet, com isso as empresas que ainda não possuem, podem pegar prejuízos e fica atrás no mercado. Os equipamentos de informática são ferramentas de trabalho e precisam estarem sempre em ordem para que não prejudiquem o andamento dos serviços do escritório. Nas empresas de contabilidade de Balsas durante a pesquisa apurou-se que dos 43% das empresas contábeis que perderam negocio, 67% delas, perderam pelo o não funcionamento de alguma tecnologia. Vale ressalta que esses números ocorreram nas empresas com mais 10 anos de mercado, ou seja, pode deduzir que elas tiveram muitas

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Entendendo a Certificação Digital

Entendendo a Certificação Digital Entendendo a Certificação Digital Novembro 2010 1 Sumário 1. Introdução... 3 2. O que é certificação digital?... 3 3. Como funciona a certificação digital?... 3 6. Obtendo certificados digitais... 6 8.

Leia mais

www.e-law.net.com.br certificação digital 1 de 5 Introdução

www.e-law.net.com.br certificação digital 1 de 5 Introdução www.e-law.net.com.br certificação digital 1 de 5 Introdução Cada pessoa cria sua assinatura de forma totalmente livre e a utiliza com significado de expressa concordância com os conteúdos dos documentos

Leia mais

25/01/2015 PROF. FABIANO TAGUCHI. http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL

25/01/2015 PROF. FABIANO TAGUCHI. http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL 25/01/2015 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 12 ICP-BRASIL 1 CONFIAR EM CERTIFICADOS DIGITAIS? ITI O Instituto Nacional de Tecnologia da Informação

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO

UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO UM ESTUDO SOBRE CERTIFICADOS DIGITAIS COMO SOLUÇÃO DE SEGURANÇA DA INFORMAÇÃO Emerson Henrique Soares Silva Prof. Ms. Rodrigo Almeida dos Santos Associação Paraibana de Ensino Renovado - ASPER Coordenação

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Nunca foi tão fácil utilizar

Nunca foi tão fácil utilizar Nunca foi tão fácil utilizar o Conectividade Social da CAIXA O que antes era feito com a autenticação de disquetes e precisava do antigo programa CNS para o relacionamento com a CAIXA e prestação de informações

Leia mais

M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 4 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

O QUE O CIRURGIÃO DENTISTA PRECISA SABER SOBRE CERTIFICADO DIGITAL

O QUE O CIRURGIÃO DENTISTA PRECISA SABER SOBRE CERTIFICADO DIGITAL O QUE O CIRURGIÃO DENTISTA PRECISA SABER SOBRE CERTIFICADO DIGITAL Resumo A necessidade de comprovar a autenticidade de documentos e atribuir lhes um valor legal, seja através de uma assinatura de próprio

Leia mais

Presidência da República do Brasil Casa Civil Instituto Nacional de Tecnologia da

Presidência da República do Brasil Casa Civil Instituto Nacional de Tecnologia da Presidência da República do Brasil Casa Civil Instituto Nacional de Tecnologia da Informação (ITI) Supremo Tribunal Federal 1º Seminário de Gestão da Informação Jurídica em Espaços Digitais 12 a 14 de

Leia mais

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57

RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 RESOLUÇÃO Nº 529, DE 23 DE MAIO DE 2016 Documento nº 00000.029651/2016-57 Dispõe sobre o uso de Certificado Digital no âmbito da Agência Nacional de Águas ANA. O DIRETOR-PRESIDENTE DA AGÊNCIA DE ÁGUAS-ANA,

Leia mais

CERTIFICAÇÃO DIGITAL. Gisele Helena MARTINEZ 1 - RGM 73616 Renato Francisco Saldanha SILVA 2 Thiago Lopes da SILVA 3

CERTIFICAÇÃO DIGITAL. Gisele Helena MARTINEZ 1 - RGM 73616 Renato Francisco Saldanha SILVA 2 Thiago Lopes da SILVA 3 CERTIFICAÇÃO DIGITAL Gisele Helena MARTINEZ 1 - RGM 73616 Renato Francisco Saldanha SILVA 2 Thiago Lopes da SILVA 3 Resumo A informação é considerada o maior valor de uma empresa ou de uma pessoa. A velocidade

Leia mais

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Física CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

Prefeitura Municipal de Vitória Estado do Espírito Santo DECRETO Nº 13.381

Prefeitura Municipal de Vitória Estado do Espírito Santo DECRETO Nº 13.381 Estado do Espírito Santo DECRETO Nº 13.381 Institui Regime Especial para dispensa da guarda e arquivo das Notas Fiscais de Serviços, condicionada à guarda e ao arquivo, pelo período decadencial, dos respectivos

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 103/2013 Assunto: Estabelece

Leia mais

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital

CERTIFICAÇÃO DIGITAL. Certificado Digital Assinatura Digital CERTIFICAÇÃO DIGITAL Certificado Digital Assinatura Digital CERTIFICADO e ASSINATURA DIGITAL CERTIFICADO Éo documento eletrônico de identidade emitido por Autoridade Certificadora credenciada pela AC Raiz

Leia mais

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1

Autoridade Certificadora CAIXA Pessoa Jurídica CONTRATO DE ASSINANTE A1 TERMO DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CERTIFICAÇÃO DIGITAL que entre si fazem, de um lado, como contratada a CAIXA ECONÔMICA FEDERAL, Empresa Pública de Direito Privado, inscrita no CNPJ/MF sob

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital

A rede de dados mais confiável do país. Proposta de Parceria para. Certificado Digital A rede de dados mais confiável do país. Proposta de Parceria para Certificado Digital 1. Objetivo Esta proposta tem por objetivo realizar a emissão e validação do Certificado Digital da Serasa Experian.

Leia mais

Portal Cidadão - Governo

Portal Cidadão - Governo Portal Cidadão - Governo A Certisign Manaus Recife Brasília Goiânia Belo Horizonte São Paulo Rio de Janeiro Porto Alegre A Certisign Pioneira no mercado Certificação na América Latina Única com foco exclusivo

Leia mais

FACULDADE PORTO-ALEGRENSE FAPA CURSO DE ESPECIALIZAÇÃO EM AUDITORIA E PERÍCIA. Roger Maciel de Oliveira

FACULDADE PORTO-ALEGRENSE FAPA CURSO DE ESPECIALIZAÇÃO EM AUDITORIA E PERÍCIA. Roger Maciel de Oliveira FACULDADE PORTO-ALEGRENSE FAPA CURSO DE ESPECIALIZAÇÃO EM AUDITORIA E PERÍCIA Roger Maciel de Oliveira AUDITORIA DE AUTORIDADES CERTIFICADORAS DE CERTIFICAÇÃO DIGITAL Porto Alegre 2008 2 Roger Maciel de

Leia mais

Assinatura e Certificação Digital

Assinatura e Certificação Digital e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário

Leia mais

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado

Leia mais

A Certificação Digital e uma Nova Realidade para a Documentação nas Empresas

A Certificação Digital e uma Nova Realidade para a Documentação nas Empresas A Certificação Digital e uma Nova Realidade para a Documentação nas Empresas InfoWorld 2003 SUCESU Eduardo C. Sarlo eduardo@cartoriosarlo.com.br www.cartoriosarlo.com.br A Mudança Cultural Globalização

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS. CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac

VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS. CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX OUTROS Orientador Empresarial CAC-Centro Virtual de Atendimento ao Contribuinte da SRF - e-cac INSTRUÇÃO NORMATIVA SRF nº 580/2005

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

Certificados Digitais - Perguntas Frequentes

Certificados Digitais - Perguntas Frequentes Certificados Digitais - Perguntas Frequentes O que é um certificado digital? O certificado, na prática, equivale a uma carteira de identidade, ao permitir a identificação de uma pessoa, quando enviando

Leia mais

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico

Editoria e Diagramação Núcleo de Imagem Ascom TJPE. Ilustração Gerência de Atendimento Técnico Conceitos de Segurança da Informação, Certificação Digital e suas Aplicações no TJPE 3ª Edição - Maio/2013 Elaboração Núcleo de Segurança da Informação SETIC Editoria e Diagramação Núcleo de Imagem Ascom

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL CERTIFICAÇÃO DIGITAL LADO BOM Conecta milhões de pessoas pelo mundo Uso diversificado Conforto e agilidade Internet LADO RUIM Risco aos usuários Ataque de hackers Falsificação de documentos Incerteza quanto

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação ICP e Certificados Digitais Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Criptografia de chave pública Oferece criptografia e também uma maneira de identificar

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação

Leia mais

O ITI e a Infra-estrutura de Chaves Públicas Brasileira

O ITI e a Infra-estrutura de Chaves Públicas Brasileira O ITI e a Infra-estrutura de Chaves Públicas Brasileira Viviane Regina Lemos Bertol Coordenadora-Geral de Normalização e Pesquisa O ITI Autarquia Federal, ligada à Casa Civil da Presidência da República

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

2 FUNDAMENTAÇÃO TEÓRICA 2.1 TECNOLOGIA DA INFORMAÇÃO

2 FUNDAMENTAÇÃO TEÓRICA 2.1 TECNOLOGIA DA INFORMAÇÃO 28 2 FUNDAMENTAÇÃO TEÓRICA 2.1 TECNOLOGIA DA INFORMAÇÃO Definir o que é a Tecnologia da Informação é algo complicado. O seu conceito é mais abrangente do que os conceitos de processamento de dados, sistemas

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL CERTIFICAÇÃO DIGITAL 1. INTRODUÇÃO 2. OBJETIVOS 3.CNES - LEGISLAÇÃO EM VIGOR PARA UTILIZAÇÃO DA CERTIFICAÇÃO DIGITAL 4.CERTIFICAÇÃO DIGITAL - COMO OBTER E INICIAR UMA SOLICITAÇÃO 5.CNES - COMO INICIAR

Leia mais

Certificação Digital a forma segura de navegar na rede

Certificação Digital a forma segura de navegar na rede Certificação Digital a forma segura de navegar na rede O que é o Certificado Digital ICP-Brasil? É um certificado emitido em conformidade com as regras e legislações da Infra-estrutura de Chaves Públicas

Leia mais

INSTRUÇÃO NORMATIVA SG/MPF N.º 3, DE 6 DE JANEIRO DE 2014

INSTRUÇÃO NORMATIVA SG/MPF N.º 3, DE 6 DE JANEIRO DE 2014 INSTRUÇÃO NORMATIVA SG/MPF N.º 3, DE 6 DE JANEIRO DE 2014 Dispõe sobre os processos de emissão de Certificados Digitais aos membros, servidores, equipamentos e aplicações do Ministério Público Federal.

Leia mais

Cartilha: Certificado Digital

Cartilha: Certificado Digital Certificação de Entidades Beneficientes de Assistência Social - CEBAS - 1 - Ministério da Educação Secretaria Executiva Secretaria de Educação Continuada, Alfabetizada e Diversidade Diretoria de Tecnologia

Leia mais

100 vezes Boletim. nº 100 - Brasília, 05 de Setembro de 2008

100 vezes Boletim. nº 100 - Brasília, 05 de Setembro de 2008 nº 100 - Brasília, 05 de Setembro de 2008 100 vezes Boletim Você acaba de receber o Boletim Digital de número 100. Esse veículo vem contando, há quase dois anos e meio, a história da consolidação da Infra

Leia mais

SISTEMA HOMOLOGNET E CERTIFICAÇÃO DIGITAL CAMBORIÚ/SC - 2013

SISTEMA HOMOLOGNET E CERTIFICAÇÃO DIGITAL CAMBORIÚ/SC - 2013 SISTEMA HOMOLOGNET E CERTIFICAÇÃO DIGITAL CAMBORIÚ/SC - 2013 NOVOS CONTORNOS DA ATUAÇÃO SINDICAL NA ASSISTÊNCIA À Rescisão Do CONTRATO DE TRABALHO Zilmara Alencar Consultoria FUNDAMENTO LEGAL PARA ATUAÇÃO

Leia mais

Certificado Digital Usos e Aplicações

Certificado Digital Usos e Aplicações Certificado Digital Usos e Aplicações Certificado Digital: Onde usar? O certificado digital é um documento eletrônico que proporciona agilidade em muitas das atividades realizadas atualmente por seu titular.

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 5: Certificado Digital e Nota

Leia mais

TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL

TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL Presidência da República Casa Civil da Presidência da República TERMO DE REFERÊNCIA CG ICP-BRASIL COMITÊ GESTOR DA ICP-BRASIL 1 1. Introdução O Comitê Gestor da ICP-Brasil (CG ICP-Brasil) é a entidade

Leia mais

GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA

GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA GUIA PARA EMITIR A NOTA FISCAL ELETRÔNICA SUMÁRIO >> Introdução... 3 >> O que é a nota fiscal eletrônica?... 6 >> O que muda com esse novo modelo de documento fiscal?... 8 >> O DANFE - Documento Acessório

Leia mais

Certificação digital para agente de registro e aplicações

Certificação digital para agente de registro e aplicações Certificação digital para agente de registro e aplicações Resumo de minicurso realizado no 15º Seminário RNP de Capacitação e Inovação Italo Valcy Ponto de Presença da RNP na Bahia

Leia mais

CERTIFICAÇÃO NO ÂMBITO DA RECEITA FEDERAL

CERTIFICAÇÃO NO ÂMBITO DA RECEITA FEDERAL Novo Hamburgo RS, Maio de 2007. Circular 06/2007 Prezado cliente; Apresentamos através desta circular, esclarecimentos adicionais sobre o assunto que está gerando bastante dúvidas, para as empresas tributadas

Leia mais

TERMO DE REFERÊNCIA. ANEXO l

TERMO DE REFERÊNCIA. ANEXO l TERMO DE REFERÊNCIA ANEXO l 1. OBJETO Aquisição de certificados digitais para pessoa física e jurídica, para servidores WEB, incluindo opcionalmente serviços de validação on site, leitoras, cartões inteligentes

Leia mais

Certificação Digital - Previsão Legal

Certificação Digital - Previsão Legal Certificação Digital - Previsão Legal De acordo com o Art. 18 da Portaria GM/MS nº 53, de 16/01/13, o SIOPS passou a adotara Certificação Digital no processo de interface dos usuários. Art. 18. Seráadotada

Leia mais

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet. Prezado(a) cliente, Você acaba de adquirir um Certificado Digital ICP BRASIL. O Certificado Digital é um documento eletrônico que permite a identificação segura do autor de uma transação feita na Internet.

Leia mais

INFORMÁTICA PROF. RAFAEL ARAÚJO

INFORMÁTICA PROF. RAFAEL ARAÚJO INFORMÁTICA PROF. RAFAEL ARAÚJO CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL 1988

CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL 1988 CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL 1988 TÍTULO VII DA ORDEM ECONÔMICA E FINANCEIRA CAPÍTULO I DOS PRINCÍPIOS GERAIS DA ATIVIDADE ECONÔMICA Art. 170. A ordem econômica, fundada na valorização

Leia mais

Aplicações da Informática na Odontologia

Aplicações da Informática na Odontologia Aplicações da Informática na Odontologia Introdução Qualquer base de conhecimento, fixada materialmente e disposta de maneira que se possa utilizar para consulta. Qualquer registro gráfico. Documento Entende-se

Leia mais

TERMO DE REFERÊNCIA. ANEXO l

TERMO DE REFERÊNCIA. ANEXO l TERMO DE REFERÊNCIA ANEXO l 1. OBJETO Aquisição de certificados digitais para pessoa física e jurídica, para servidores WEB, incluindo opcionalmente serviços de validação on site, leitoras, cartões inteligentes

Leia mais

irtualização de Processos Compreendendo o Processo Eletrônico na Prática DO PODER JUDICIÁRIO ALAGOANO

irtualização de Processos Compreendendo o Processo Eletrônico na Prática DO PODER JUDICIÁRIO ALAGOANO Compreendendo o Processo Eletrônico na Prática Apresentação O Tribunal de Justiça do Estado de Alagoas, diante dos avanços tecnológicos e das vantagens do processo eletrônico, resolveu implantar em todas

Leia mais

RESOLUÇÃO Nº 26, DE 24 DE OUTUBRO DE 2003

RESOLUÇÃO Nº 26, DE 24 DE OUTUBRO DE 2003 Casa Civil da Presidência da República Presidência da República Comitê Gestor da Infra-Estrutura de Chaves Públicas Secretaria Executiva RESOLUÇÃO Nº 26, DE 24 DE OUTUBRO DE 2003 Altera os Critérios e

Leia mais

TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO DGTEC- Diretoria Geral de Tecnologia da Informação DERUS- Departamento de Relacionamento com o

TRIBUNAL DE JUSTIÇA DO ESTADO DO RIO DE JANEIRO DGTEC- Diretoria Geral de Tecnologia da Informação DERUS- Departamento de Relacionamento com o DERUS- Departamento de Relacionamento com o Usuário DERUS- Departamento de Relacionamento com o Usuário Sumário: Gerando um arquivo PDF 3 Como assinar digitalmente um documento PDF 17 O Assinador Livre

Leia mais

Política de Certificados. Serpro-SRF. Certificados tipo A3. (PCSerpro-SRFA3)

Política de Certificados. Serpro-SRF. Certificados tipo A3. (PCSerpro-SRFA3) Política de Certificados Serpro-SRF Certificados tipo A3 (PCSerpro-SRFA3) Credenciada pela ACSRF e ICP-Brasil ÍNDICE 1. INTRODUÇÃO... 7 1.1 Visão Geral... 7 1.2 Identificação... 7 1.3 Comunidade e Aplicabilidade...

Leia mais

NOTA TÉCNICA Nº 018/2013

NOTA TÉCNICA Nº 018/2013 NOTA TÉCNICA Nº 018/2013 Brasília, 09 de maio de 2013. ÁREA: Finanças TÍTULO: Certificado Digital e a Importância para os Municípios. REFERÊNCIA(S): Cartilha SIOPS; Comunicado CGSN/SE nº 3, de 10 de março

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

SOLICITAÇÃO DO CERTIFICADO DIGITAL

SOLICITAÇÃO DO CERTIFICADO DIGITAL SOLICITAÇÃO DO CERTIFICADO DIGITAL 1. Como é feita a entrega do Certificado Digital? Resposta: O certificado digital é entregue ao cliente após o procedimento de Validação Presencial, o qual consiste na

Leia mais

Segurança da Informação

Segurança da Informação Conceitos Segurança da Informação Assinatura Digital Certificado Digital Criptografia Legislação Aplicabilidade no TJMG AGENDA Segurança da Informação É a proteção da informação de vários tipos de ameaças

Leia mais

Segurança de Sistemas

Segurança de Sistemas Faculdade de Tecnologia Senac Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Segurança de Sistemas Edécio Fernando Iepsen (edeciofernando@gmail.com) Certificação Digital Ampla utilização

Leia mais

Orientações para contratação de SIGAD e serviços correlatos

Orientações para contratação de SIGAD e serviços correlatos Conselho Nacional de Arquivos Câmara Técnica de Documentos Eletrônicos Orientação Técnica n.º 1 Abril / 2011 Orientações para contratação de SIGAD e serviços correlatos Este documento tem por objetivo

Leia mais

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br

Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Prof. Paulo Barbosa duvidas@paulobarbosa.com.br Esse material pode ser denominado Notas de Aulas. Ele não é autodidático, não o utilize como fonte única de consulta para estudos para préconcurso. Use-o

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

MAIO / 2007. Banco Safra S.A Tradição Secular de Segurança

MAIO / 2007. Banco Safra S.A Tradição Secular de Segurança Siissttema de Assssiinattura Diigiittall MAIO / 2007 Banco Safra S.A Tradição Secular de Segurança A internet facilitando nossa vida As exigências e as pressões crescentes da vida moderna, o caos urbano,

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. Institui a Política de Segurança da Informação e Comunicações POSIC, no âmbito do IPEA. O PRESIDENTE DO INSTITUTO DE

Leia mais

Política de Certificados. SERPROACF do tipo A1 (PC SERPROACFA1)

Política de Certificados. SERPROACF do tipo A1 (PC SERPROACFA1) Política de Certificados SERPROACF do tipo A1 (PC SERPROACFA1) Credenciada pela ICP-Brasil Versão 1.2 de 12 de dezembro de 2005 ÍNDICE 1. INTRODUÇÃO... 7 1.1 Visão Geral... 7 1.2 Identificação... 7 1.3

Leia mais

Rede Globo. Jornal Hoje. Certificação Digital no Brasil. MP 2.200 e Assinaturas Digitais

Rede Globo. Jornal Hoje. Certificação Digital no Brasil. MP 2.200 e Assinaturas Digitais Jornal Hoje Rede Globo Nivaldo Cleto 1 2 Certificação Digital no Brasil Infra-Estrutura de Chaves Públicas ICP-BRASIL Governo Entidades Privadas Internet Instituições Financeiras cidadão Instituída pela

Leia mais

PORTARIA Nº 236, DE 29 DE DEZEMBRO DE 2014.

PORTARIA Nº 236, DE 29 DE DEZEMBRO DE 2014. PORTARIA Nº 236, DE 29 DE DEZEMBRO DE 2014. Regulamenta o credenciamento de empresas de tecnologia para geração de códigos de segurança cifrados (CSC) inseridos em códigos bidimensionais de resposta rápida

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL SP G4)

IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL SP G4) IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL SP G4) DECLARAÇÃO DE VERSÃO 5.2 23/10/2014 Página 1 / 65 HISTÓRICO DE VERSÕES Data Versão Observações 23/10/2014 5.2 Redação Inicial AVISO LEGAL

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR

POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR POLÍTICA DE CERTIFICADO DA SERASA AUTORIDADE CERTIFICADORA GLOBAL PARA CERTIFICADOS DE SERVIDOR (PC SERASA AC GLOBAL) Autor: Serasa S.A. Edição: 20/01/2009 Versão: 1.3 1 INTRODUÇÃO 1.1 Visão Geral Esta

Leia mais

Autoridades de Certificação: importância e necessidade para uma infra-estrutura de chave pública (PKI) *

Autoridades de Certificação: importância e necessidade para uma infra-estrutura de chave pública (PKI) * Autoridades de Certificação: importância e necessidade para uma infra-estrutura de chave pública (PKI) * Francisco de Assis Noberto Galdino de Araújo 1 Suzilaine Sbroglio 2 José Manuel Magalhães Cruz (Orientador)

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL

PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL PRESIDÊNCIA DA REPÚBLICA SECRETARIA DE COMUNICAÇÃO SOCIAL INSTRUÇÃO NORMATIVA SECOM-PR N o 8 DE 19 DE DEZEMBRO DE 2014 Disciplina a implantação e a gestão da Identidade Padrão de Comunicação Digital das

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

Edição nº 141/2015 Brasília - DF, segunda-feira, 10 de agosto de 2015 INSTRUÇÃO NORMATIVA 67, DE 5 DE AGOSTO DE 2015

Edição nº 141/2015 Brasília - DF, segunda-feira, 10 de agosto de 2015 INSTRUÇÃO NORMATIVA 67, DE 5 DE AGOSTO DE 2015 INSTRUÇÃO NORMATIVA 67, DE 5 DE AGOSTO DE 2015 Regulamenta a Portaria-SEI 1 de 4 de agosto de 2015, que instituiu o Sistema Eletrônico de Informações - SEI no âmbito do Conselho Nacional de Justiça. O

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça RESOLUÇÃO N. 20 DE 9 DE AGOSTO DE 2012. Dispõe sobre a certificação digital no Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR TRIBUNAL DE JUSTIÇA, usando da atribuição

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Certificado Digital. Como funciona o certificado digital por Gisele Ribeiro

Certificado Digital. Como funciona o certificado digital por Gisele Ribeiro Certificado Digital Introdução Como funciona o certificado digital por Gisele Ribeiro Certificação digital é um conjunto de processos e técnicas que dão maior segurança às comunicações e às transações

Leia mais

Certificação Digital Automação na Assinatura de Documentos de Compras

Certificação Digital Automação na Assinatura de Documentos de Compras XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Certificação Digital Automação na Assinatura de Documentos de Compras Eder Soares

Leia mais