11 |
Um middleware para compartilhamento de documentos sigilosos em nuvens computacionaisSouza, Rick Lopes de January 2014 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico, Programa de Pós-Graduação em Ciência da Computação, Florianópolis, 2014 / Made available in DSpace on 2015-02-05T21:07:47Z (GMT). No. of bitstreams: 1
329350.pdf: 2762253 bytes, checksum: 5575422b8e2d5f52953cf89cfefd4feb (MD5)
Previous issue date: 2014 / Diversas empresas tem investido no uso da tecnologia da computação em nuvem para o armazenamento de documentos digitais e aplicações com o intuito de diminuir despesas com manutenção e infraestruturas físicas. Entretanto, o uso da computação em nuvem traz consigo vulnerabilidades que podem comprometer a sua ampla adoção no mercado. Documentos sigilosos normalmente são armazenados sem uma real preocupação com a segurança e, portanto, correm o risco de serem divulgados por indivíduos que tenham acesso físico ou administrativo no provedor de nuvem. O ciframento dos dados por meio da criptografia reduz o risco de determinadas ações, no entanto, aumenta a complexidade do sistema. Uma parte fundamental de tal sistema é o gerenciamento das chaves criptográficas. Mesmo havendo um sistema complexo para cifragem dos dados, caso o gerenciamento das chaves criptográficas seja falho, um indivíduo conseguirá realizar atos que podem comprometer a integridade e confidencialidade desses documentos. No entanto, desenvolver esse tipo de aplicação envolvendo computação em nuvem e gerenciamento de chaves criptográficas requer a integração e consideração de múltiplos aspectos de segurança e interoperabilidade. No caso de provedores de nuvem pública para armazenamento, a interoperabilidade entre diferentes provedores de nuvens para o armazenamento e controle de acesso é um desafio e deve ser transparente para o usuário. Isso também se aplica no gerenciamento de chaves criptográficas, um processo complexo e que necessita de segurança para garantir a confidencialidade de documentos. Para contornar esses desafios, esse trabalho tem como principal objetivo propor uma arquitetura de middleware para garantir o compartilhamento seguro de documentos sigilosos em nuvem utilizando provedores de nuvens públicas para o armazenamento dos dados e nuvens híbridas para o gerenciamento de chaves criptográficas. Este trabalho tem como principais características: o uso da criptografia baseada em identidade, uso de nuvens híbridas, gerenciamento de chaves criptográficas simplificado, garantia de segurança ponto aponto e utilização de módulos de segurança criptográficos.<br> / Abstract: Several companies have invested in the use of cloud computing technology for the storage of digital documents and applications with the aim of reducing costs maintaining physical infrastructure. However, the use of cloud computing brings with it vulnerabilities that can compromise its widespread adoption in the market. Classified documents are normally stored without a real concern for security, and therefore have the risk of having this information disclosed by individuals who have physical or administrative access to the cloud provider. The act of hide data through encryption reduces the risk of certain actions, however, increases the complexity of the system. A key part of such a system is the management of cryptographic keys. Even with a complex system for data encryption, if the cryptographic keys management is flawed, an individual can accomplish acts that may compromise the integrity and confidentiality of certain documents. However, developing such applications involving cloud computing and cryptographic key management requires the integration and consideration of multiple aspects of security and interoperability. In the case of public cloud storage providers, interoperability between different cloud providers for storage and access control is a challenge and should be transparent to the user. As in the management of cryptographic keys, a complex process that requires security to ensure the confidentiality of documents, which should keep these processes process transparent to users. To circumvent these challenges, this paper aims to propose a middleware architecture to ensure secure sharing of private documents using public cloud providers for data storage and hybrid clouds for managing cryptographic keys. This work has as main features: the use of identity-based encryption, use of hybrid clouds, simplified management of cryptographic keys, security assurance and peer use of cryptographic security modules.
|
12 |
Proteção da prova documental impressa e digitalizada com a utilização de watermarking / Protection of documentary evidence printed and scanned with watermarkingFerreira, Felippe Pires 07 November 2016 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2016. / Submitted by Camila Duarte (camiladias@bce.unb.br) on 2017-01-16T12:52:56Z
No. of bitstreams: 1
2016_FelippePiresFerreira.pdf: 5509946 bytes, checksum: 5ff89a0c4b973f8f4e9b9d66d74e9845 (MD5) / Approved for entry into archive by Raquel Viana(raquelviana@bce.unb.br) on 2017-02-13T21:19:04Z (GMT) No. of bitstreams: 1
2016_FelippePiresFerreira.pdf: 5509946 bytes, checksum: 5ff89a0c4b973f8f4e9b9d66d74e9845 (MD5) / Made available in DSpace on 2017-02-13T21:19:04Z (GMT). No. of bitstreams: 1
2016_FelippePiresFerreira.pdf: 5509946 bytes, checksum: 5ff89a0c4b973f8f4e9b9d66d74e9845 (MD5) / Neste trabalho é proposto um método para disponibilização de documentos sigilosos durante inquéritos policiais, processos judiciais, ou que exijam compartimentalização das informações, introduzindo o elemento de segurança conhecido como watermark nas cópias dos documentos. O principal objetivo é permitir vincular este elemento a uma cópia de documento a seu destinatário inicial, e em casos de vazamento de informação permitirá identificar a origem da cópia. O método é baseado na semelhança entre caracteres de diferentes fontes de texto, os quais serão utilizados para criação de uma codificação identificadora da origem do documento, e possibilitar a inclusão de uma watermark em um documento eletrônico editável, bem como recuperá-la em documentos impressos ou digitalizados, bastando apenas um fragmento do texto. / This work proposed a method for available classified documents during the police investigation, judicial proceedings, or requiring compartmentalization of information, introducing the security element known as watermarking in copies of documents. This element will link a document copy to its initial recipient, and in cases of information leakage will identify the origin of the copy. The method is based on the similarity between characters of different fonts of text, which will be used to create a code identifying of the origin document, and include a watermark in an editable electronic document and retrieve it in printed or scanned documents, just by a fragment of text.
|
13 |
Uma proposta de modelo para transmissão de dados interceptados na internet brasileiraSícoli, Fábio Caús 02 March 2012 (has links)
Dissertação (mestrado)—Universidade Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Gabriela Botelho (gabrielabotelho@bce.unb.br) on 2012-07-11T16:28:38Z
No. of bitstreams: 1
2012_FábioCaúsSícoli.pdf: 2109612 bytes, checksum: 77180197c36097f0eea1536b689056c5 (MD5) / Approved for entry into archive by Jaqueline Ferreira de Souza(jaquefs.braz@gmail.com) on 2012-07-13T12:07:11Z (GMT) No. of bitstreams: 1
2012_FábioCaúsSícoli.pdf: 2109612 bytes, checksum: 77180197c36097f0eea1536b689056c5 (MD5) / Made available in DSpace on 2012-07-13T12:07:11Z (GMT). No. of bitstreams: 1
2012_FábioCaúsSícoli.pdf: 2109612 bytes, checksum: 77180197c36097f0eea1536b689056c5 (MD5) / O acesso ao teor das comunicações é uma ferramenta de grande importância para o conhecimento de ações desempenhadas por investigados, relações entre pessoas, seus hábitos, dentre outras informações relevantes a uma investigação criminal. No entanto, os órgãos de segurança pública têm grandes dificuldades em acessar os dados capturados por meio de uma quebra de sigilo telemático. Dentre as razões, estão a falta de padronização nos métodos utilizados pelas operadoras de telecomunicação para enviar dados aos investigadores e a variedade de formatos de arquivos de dados capturados. Assim, prejudica-se a automatização de tarefas, deixando-as mais ineficientes e suscetíveis a erros humanos. Além disso, as rotinas atualmente utilizadas não oferecem uma cadeia de custódia confiável ou garantias de autenticidade e integridade do tráfego interceptado. Existem leis, normas e resoluções que obrigam as operadoras de telecomunicação a fornecerem meios para que dados trafegados sejam interceptados quando da suspensão de seu sigilo. Entretanto, não há uma definição de como esses dados devem ser entregues. Esse trabalho apresenta um modelo de como as operadoras de serviços de telecomunicação deveriam encaminhar os dados de Internet interceptados aos órgãos de segurança pública e outras entidades envolvidas. O modelo foi criado tendo em vista a legislação vigente sobre o tema, normas e resoluções da Agência Nacional de Telecomunicações, do Poder Judiciário e do Ministério Público, e ainda baseado em características técnicas das operadoras. Ademais, métodos e padrões utilizados em outros países foram examinados e usados como referência para o modelo. O modelo proposto foi avaliado por meio da criação de um protótipo com o uso de ferramentas de software livre e programas especialmente desenvolvidos. O protótipo foi utilizado no relacionamento com provedores de serviço de comunicação das tecnologias ADSL, cabo e 3G. O modelo proposto foi considerado adequado. _________________________________________________________________________ ABSTRACT / Accessing communication content is a very important tool for getting to know actions carried out by suspects, connections between people, their habits, as well as other relevant information to criminal investigations. However, law enforcement agencies have great difficulty in accessing data captured from lawful interceptions. This is largely caused by the lack of standards on how these data should be delivered to investigators and the variety of traffic data file formats. This impairs the automation of tasks, making them more inefficient and prone to human error. Moreover, procedures currently used do not provide a proper chain of custody or guarantees of authenticity and integrity to intercepted traffic that will be presented in court. In Brazil, there is legislation that requires Internet Service Providers (ISPs) to provide means of delivering data to law enforcement agencies when demanded by a court order. Nevertheless, there is no definition on how these data should be delivered. This document presents a model for how ISPs should send captured data to law enforcement agencies and other involved entities. The model was created compliant with national legislation on the subject, rules and resolutions of the National Telecommunications Agency (ANATEL), judiciary and public prosecution, moreover based on technical characteristics of Brazilian ISPs and telecom carriers, which are key players in providing Internet access. Furthermore, methods used for the same purpose in other countries have been examined and used as reference to improve the model. Finally, the model was evaluated using a prototype that was built with pieces of open source software and programs that were specially developed for the purpose of this work. The prototype was then used to successfully receive data from ISPs that used ADSL, cable and 3G technologies. The proposed model was considered satisfactory.
|
14 |
Estudo da Criptografia Completamente Homomórfica Aplicada na Mineração de DadosCosta, Laécio Araujo 06 June 2014 (has links)
Submitted by Lucelia Lucena (lucelia.lucena@ufpe.br) on 2015-03-09T19:08:53Z
No. of bitstreams: 2
DISSERTAÇÃO Laécio Araújo Costa.pdf: 3437666 bytes, checksum: 478f05a3dafea12ef059cfeefd8a8c32 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-09T19:08:53Z (GMT). No. of bitstreams: 2
DISSERTAÇÃO Laécio Araújo Costa.pdf: 3437666 bytes, checksum: 478f05a3dafea12ef059cfeefd8a8c32 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Previous issue date: 2014-06-06 / FACEPE / Nesta era digital, organizações produzem um grande volume de dados, e armazenar estes dados de forma que se garanta a sua segurança, privacidade, confidencialidade e integridade é uma necessidade ainda maior quando se está conectado à rede mundial de computadores. Além do serviço de armazenamento, as organizações e usuários necessitam recuperar informações úteis a partir de diversas bases de dados (processo de mineração de dados) ou efetuar buscas de dados armazenados na nuvem. Desta forma, os usuários recorrem às técnicas criptográficas para tornar difícil o acesso por pessoas não autorizadas às informações em texto claro e garantir a segurança dos dados armazenados e processados.
No processo natural de mineração de dados, os algoritmos mineradores necessitam ter acesso aos dados em seu estado original a fim de extrair as informações úteis a partir das várias bases de dados distribuídas, processo este que não preserva as propriedades como a segurança, a privacidade e o sigilo dos dados sensíveis. Com o objetivo de preservar tais propriedades é necessário executar operações com os dados em seu estado codificado protegendo as informações em todo o processo minerador. Assim, técnicas de Encriptação Completamente Homomórfica (ECH) poderão ser utilizadas na mineração de dados com esta perspectiva: preservar a segurança, a privacidade e o sigilo das informações.
A privacidade homomórfica foi concebida por Rivest, Adleman e Dertouzous em 1978, a qual ficou obscura por mais de 30 anos. Somente em meados de 2009, foi que Craig Gentry conseguiu comprovar que é possível computar arbitrariamente dados codificados com a encriptação homomórfica baseado em reticulados ideais.
Desta forma, o esquema proposto por Gentry foi concebido como o propulsor da ECH permitindo a computação arbitraria com o texto codificado e obter um resultado codificado que corresponde à sequência de operações realizadas no texto original. A aplicação da encriptação completamente homomórfica na mineração de dados poderá resolver problemas como a preservação do sigilo, da privacidade e da segurança dos dados durante todo o processo minerador.
Assim, este trabalho objetiva identificar e selecionar os estudos relevantes que propõem algum tipo de mecanismo aplicado no processo minerador e que seja
baseado na Encriptação Completamente Homomórfica. Essa seleção visa verificar se a ECH é prática, eficiente e computacionalmente viável quando aplicada na mineração de dados com o objetivo de preservar a privacidade, o sigilo e a segurança das informações. Após a análise dos estudos, conclui-se que há esforços em desenvolver protocolos para o processo minerador com base na ECH, mas que os atuais esquemas de ECH ainda não são práticos para que possam ser aplicados no processo de mineração com eficiência. No entanto, criptógrafos estão dedicando esforços visando melhorar as propostas atuais da ECH, tornando-os computacionalmente viáveis.
|
15 |
A compreensão brasileira do sigilo bancário e a incorporação do Foreign Account Tax Compliance Act (F.A.T.C.A) ao ordenamento jurídico nacionalCoêlho, Carolina Reis Jatobá January 2015 (has links)
Submitted by Thayane Maia (thayane.maia@uniceub.br) on 2016-05-05T21:29:54Z
No. of bitstreams: 1
61250044.pdf: 1343087 bytes, checksum: 405076c49057c9f3d8dffe41cc1982c7 (MD5) / Approved for entry into archive by Heres Pires (heres.pires@uniceub.br) on 2016-07-18T15:18:43Z (GMT) No. of bitstreams: 1
61250044.pdf: 1343087 bytes, checksum: 405076c49057c9f3d8dffe41cc1982c7 (MD5) / Made available in DSpace on 2016-07-18T15:18:43Z (GMT). No. of bitstreams: 1
61250044.pdf: 1343087 bytes, checksum: 405076c49057c9f3d8dffe41cc1982c7 (MD5)
Previous issue date: 2016-05-05 / O objetivo da pesquisa é analisar a incorporação do Foreign Account Tax Compliance Act - F.A.T.C.A. ao ordenamento jurídico brasileiro em face do conceito doutrinário e jurisprudencial brasileiro em matéria de sigilo bancário. F.A.T.C.A. é um conjunto de normas norte-americanas promulgadas em 18/03/2010 que alteram o Código Tributário daquele Estado, com produção de efeitos extraterritoriais (em outros Estados) em etapas. Nos termos das normas, são impostas às instituições financeiras estrangeiras obrigações pecuniárias e não-pecuniárias com exposição à riscos e custos jurídicos e operacionais. Dentre seus pontos mais polêmicos, está o encaminhamento automático de dados pessoais e de movimentação bancária à autoridade fiscal norte-americana (Internal Revenue Service – IRS). Em caso de descumprimento, as sanções vão desde a retenção dos tributos nos próprios saldos/investimentos bancários até o encerramento da conta bancária do titular. A despeito da assinatura de um Acordo Intergovernamental entre Brasil e EUA, a incorporação do instrumento poderá criar fatores de tensão e problemáticas institucionais, pois a quebra de sigilo bancário pelo Fisco no Brasil não é tema pacificado. O Supremo Tribunal Federal, Corte Constitucional competente para julgar a interpretação do sigilo bancário na qualidade de direito fundamental à privacidade erigido constitucionalmente posiciona-se pela prévia autorização judicial da „quebra‟ fazendária. No cenário global, as Instituições Financeiras, que serão impactadas pelas eventuais sanções, são impelidas à participação, tornando a aderência ao F.A.T.C.A. imperiosa, em paralelo à discussão jurídica acerca do tratamento nacional ao sigilo bancário. Sob o ponto de vista da política externa, a cooperação brasileira para o tema é também relevante, em razão do locus ocupado pelo país na composição de fóruns econômicos internacionais, como é o caso do Grupo dos Vinte (G-20) ou na participação de Comitês específicos e grupos de trabalho particulares que apontam para a convergência de posicionamentos que culminam na flexibilização do direito a médio e longo prazo em solo nacional. Esta realidade implica em: i) observar que, paralelo à clássica lógica de incorporação de normas jurídicas, há um rico e constante processo de interação da globalização econômica no qual se observa uma padronização internacional dos ordenamentos jurídicos nacionais; ii) esta realidade modifica e altera os sentidos constitucionais e normativos de instituitos jurídicos, no caso, o sigilo bancário, o qual mediante influxos internacionais, poderá sofrer nova interpretação de atores institucionais domésticos, podendo ser remodelado na jurisprudência, legislação e doutrina pátria. / http://repositorio.uniceub.br/retrieve/22925/61250044.pdf
|
16 |
A compreensão brasileira do sigilo bancário e a incorporação do foreign account tax compliance ACT (F.A.T.C.A.) ao ordenamento Jurídico nacionalCoêlho, Carolina Reis Jatobá January 2015 (has links)
Submitted by Gisely Teixeira (gisely.teixeira@uniceub.br) on 2018-05-12T15:15:42Z
No. of bitstreams: 1
61250044.pdf: 1343087 bytes, checksum: 405076c49057c9f3d8dffe41cc1982c7 (MD5) / Approved for entry into archive by Fernanda Weschenfelder (fernanda.weschenfelder@uniceub.br) on 2018-05-14T18:29:57Z (GMT) No. of bitstreams: 1
61250044.pdf: 1343087 bytes, checksum: 405076c49057c9f3d8dffe41cc1982c7 (MD5) / Made available in DSpace on 2018-05-14T18:29:57Z (GMT). No. of bitstreams: 1
61250044.pdf: 1343087 bytes, checksum: 405076c49057c9f3d8dffe41cc1982c7 (MD5)
Previous issue date: 2015 / O objetivo da pesquisa é analisar a incorporação do Foreign Account Tax Compliance Act - F.A.T.C.A. ao ordenamento jurídico brasileiro em face do conceito doutrinário e jurisprudencial brasileiro em matéria de sigilo bancário. F.A.T.C.A. é um conjunto de normas norte-americanas promulgadas em 18/03/2010 que alteram o Código Tributário daquele Estado, com produção de efeitos extraterritoriais (em outros Estados) em etapas. Nos termos das normas, são impostas às instituições financeiras estrangeiras obrigações pecuniárias e não-pecuniárias com exposição à riscos e custos jurídicos e operacionais. Dentre seus pontos mais polêmicos, está o encaminhamento automático de dados pessoais e de movimentação bancária à autoridade fiscal norte-americana (Internal Revenue Service – IRS). Em caso de descumprimento, as sanções vão desde a retenção dos tributos nos próprios saldos/investimentos bancários até o encerramento da conta bancária do titular. A despeito da assinatura de um Acordo Intergovernamental entre Brasil e EUA, a incorporação do instrumento poderá criar fatores de tensão e problemáticas institucionais, pois a quebra de sigilo bancário pelo Fisco no Brasil não é tema pacificado. O Supremo Tribunal Federal, Corte Constitucional competente para julgar a interpretação do sigilo bancário na qualidade de direito fundamental à privacidade erigido constitucionalmente posiciona-se pela prévia autorização judicial da „quebra‟ fazendária. No cenário global, as Instituições Financeiras, que serão impactadas pelas eventuais sanções, são impelidas à participação, tornando a aderência ao F.A.T.C.A. imperiosa, em paralelo à discussão jurídica acerca do tratamento nacional ao sigilo bancário. Sob o ponto de vista da política externa, a cooperação brasileira para o tema é também relevante, em razão do locus ocupado pelo país na composição de fóruns econômicos internacionais, como é o caso do Grupo dos Vinte (G-20) ou na participação de Comitês específicos e grupos de trabalho particulares que apontam para a convergência de posicionamentos que culminam na flexibilização do direito a médio e longo prazo em solo nacional. Esta realidade implica em: i) observar que, paralelo à clássica lógica de incorporação de normas jurídicas, há um rico e constante processo de interação da globalização econômica no qual se observa uma padronização internacional dos ordenamentos jurídicos nacionais; ii) esta realidade modifica e altera os sentidos constitucionais e normativos de instituitos jurídicos, no caso, o sigilo bancário, o qual mediante influxos internacionais, poderá sofrer nova interpretação de atores institucionais domésticos, podendo ser remodelado na jurisprudência, legislação e doutrina pátria.
|
17 |
Processo de concretização normativa e direito tributário: transparência, justificação e zonas de autarquia do sigilo fiscalZugman, Daniel Leib 09 April 2014 (has links)
Submitted by Daniel Zugman (zugman@outlook.com) on 2014-05-07T02:14:41Z
No. of bitstreams: 1
Dissertação - Versão protocolo - fichada.pdf: 1035158 bytes, checksum: 73a4311b332bbb4e49e13208a4733d9b (MD5) / Rejected by Suzinei Teles Garcia Garcia (suzinei.garcia@fgv.br), reason: Bom dia Daniel,
O correto na dissertação.
FUNDAÇÃO GETULIO VARGAS
ESCOLA DE DIREITO DE SÃO PAULO
Att.
Suzi 3799-7876 on 2014-05-07T11:52:17Z (GMT) / Submitted by Daniel Zugman (zugman@outlook.com) on 2014-05-08T01:00:36Z
No. of bitstreams: 1
Dissertação - Versão protocolo - fichada.pdf: 1035167 bytes, checksum: f092eb2de76d5ea9ebafc99067cff08d (MD5) / Approved for entry into archive by Suzinei Teles Garcia Garcia (suzinei.garcia@fgv.br) on 2014-05-08T12:59:55Z (GMT) No. of bitstreams: 1
Dissertação - Versão protocolo - fichada.pdf: 1035167 bytes, checksum: f092eb2de76d5ea9ebafc99067cff08d (MD5) / Made available in DSpace on 2014-05-08T13:28:11Z (GMT). No. of bitstreams: 1
Dissertação - Versão protocolo - fichada.pdf: 1035167 bytes, checksum: f092eb2de76d5ea9ebafc99067cff08d (MD5)
Previous issue date: 2014-04-09 / Este trabalho tem por objetivo analisar o processo de concretização normativa do art. 198 do Código Tributário Nacional. Tal dispositivo veda a divulgação, por parte da Fazenda Pública ou de seus servidores, de informação obtida em razão do ofício sobre a situação econômica ou financeira do sujeito passivo ou de terceiros e sobre a natureza e o estado de seus negócios ou atividades. Trata-se do chamado 'sigilo fiscal', hipótese infraconstitucional de proteção de dados pessoais no âmbito tributário que visa dar efetividade ao direito fundamental à privacidade. Inicialmente, adota-se como pressuposto o conceito de Estado de Direito, que se fundamenta na previsibilidade conferida pelas normas e procedimentos estabelecidos previamente a respeito das consequências jurídicas das condutas praticadas por cada indivíduo. Também se utiliza o conceito de zona de autarquia para demonstrar que, mesmo em sociedades democráticas, há decisões jurídicas que são tomadas de modo puramente arbitrário, sem se preocupar em demonstrar os raciocínios dogmáticos que pautam a tomada de decisão. Tais conceitos, aplicados em pesquisa empírica que analisa os argumentos propugnados em atos de interpretação e aplicação da norma do sigilo fiscal, aliados ao histórico de pesquisas do Núcleo de Estudos Fiscais da DireitoGV, demonstram que há um déficit de informações tributárias no Brasil. Ademais, permitem apontar uma série de contradições e incoerências na interpretação atualmente predominante do 'conceito' de sigilo fiscal. Tendo em vista as mencionadas incoerências, e com o objetivo de incrementar a conformidade ao ideal político do Estado de Direito, apresentam-se parâmetros interpretativos que permitem conciliar a necessidade de sigilo e proteção a informações tributárias, de um lado, e de publicidade de atos de aplicação da legislação tributária, de outro. Basicamente, defende-se que a publicidade dos atos de aplicação do direito pode contribuir para o aumento de shared sensibilities (expectativas compartilhadas) entre contribuintes e instituições fiscais, tornando mais segura a aplicação das normas tributárias. / This work intends to analyze the process of normative enforcement of Article 198 of the Brazilian Tax Code. Such Article prohibits the disclosure, by the Tax Administration or its servers, of information obtained by virtue of the tax audits and other kinds of services on the economic or financial condition of the taxpayer or a third party and the nature and condition of its business or activities. It constitutes the so-called "tax secrecy", legal hypothesis of protection of personal data in the tax framework that aims to give effect to the right to privacy. Initially, we adopt the concept of rule of law which is based on predictability enabled by rules and procedures regarding the legal consequences of behaviors practiced by individuals. We also use the concept of zone of authority, which demonstrates that even in democratic societies, there are legal decisions taken in a purely arbitrary way, without bothering to demonstrate the dogmatic reasoning that guide the decision-making. Such concepts, applied in the empirical research that examines the arguments developed in documents and decisions which apply the tax secrecy rule, combined with the historical of researches of the Center for Fiscal Studies of DireitoGV, demonstrate that there is a shortfall of tax information in Brazil. Furthermore, it enables to indicate contradictions and inconsistencies in the currently prevailing interpretation of the "concept " of tax secrecy . Given the inconsistencies mentioned, and with the aim of increasing conformity to the political ideal of the rule of law, we present interpretative parameters for reconciling the need for secrecy and protection of tax information, on one hand, and disclosure of decisions applying tax law, on the other. Basically, it is argued that disclosing decisions which apply tax legislation may contribute to the increase of shared sensibilities between taxpayers and tax authorities, making the application of tax rules more certain.
|
18 |
Aplicações de documentação fiscal eletrônica em sistemas logísticos: casos práticos. / Applications of electronic invoices in logistics systems: pratical cases.Fernandez, Marcelo Luiz Alves 14 March 2018 (has links)
Os documentos fiscais eletrônicos estão implantados no Brasil desde 2006, e significaram relevante modernização na forma como as operações comerciais são documentadas no país. Contudo, apesar de possuírem informações que transcendem a fiscalização tributária, a legislação brasileira impõe o chamado \"sigilo fiscal\", restringindo o acesso a esses documentos apenas à administração tributária. Nesse sentido, o trabalho tem os objetivos de analisar o conceito e os contornos do sigilo fiscal imposto pela legislação brasileira e propor aplicações práticas de como as informações constantes nos documentos fiscais eletrônicos poderiam ser utilizadas pelos demais órgãos públicos e pela iniciativa privada. Dentre os diversos usos potenciais o trabalho foca no tema de sistemas logísticos, mais especificamente no que se refere ao rastreamento de veículos e mercadorias. Nesse sentido são apresentados e detalhados quatro casos práticos de interesse para a iniciativa privada e outros órgãos de fiscalização: identificação do trânsito de veículos de carga com excesso de peso em rodovias; identificação do transporte de produtos perigosos em áreas urbanas; rastreamento de mercadorias de alto valor agregado pelas empresas; e o conhecimento prévio do fluxo de mercadorias, para fins de planejamento de carga e descarga em armazéns, portos e aeroportos. Aborda, também, um caso prático de rastreamento útil para a própria administração tributária, as chamadas \"fronteiras virtuais\". Apresenta, por fim, a especificação técnica mínima para a implantação dos quatro casos práticos de rastreamento, que servirá tanto para a Secretaria da Fazenda como para os órgãos e empresas interessados nas informações contidas nos documentos eletrônicos. / Electronic tax documents have been implemented in Brazil since 2006, and have meant a relevant modernization in the way commercial operations are documented in the country. However, despite having information that transcends tax inspection, Brazilian law imposes so-called \"fiscal secrecy\", restricting access to these documents only to the tax administration. In this sense, the objectives of this paper are to analyze the concept and the contours of fiscal secrecy imposed by Brazilian legislation and propose practical applications of how the information contained in electronic tax documents can be used by other public agencies and private initiative. Among the various potential uses, the work focuses on the topic of logistics systems, more specifically on the tracking of vehicles and goods. In this sense, four practical cases of interest to the private sector and other inspection bodies are identified and detailed: identification of the traffic of overloaded vehicles on highways; identification of transport of hazardous products in urban areas; tracking of high value-added goods by companies; and prior knowledge of the flow of goods for loading and unloading planning in warehouses, ports and airports. It also addresses a practical case of useful tracking for the tax administration itself, the so-called \"virtual borders\". Finally, it presents the minimum technical specification for the implementation of the four practical cases of tracing, which will serve both the Treasury Department and the agencies and companies interested in the information contained in the electronic documents.
|
19 |
As atividades de inteligência de estado e de polícia e a lei de acesso a informação no contexto do Estado democrático de direitoRosseti, Disney January 2012 (has links)
Submitted by Haia Cristina Rebouças de Almeida (haia.almeida@uniceub.br) on 2015-02-19T13:31:44Z
No. of bitstreams: 1
61100028.pdf: 1323851 bytes, checksum: e0db0b9a843a66555485f4c54c025d99 (MD5) / Made available in DSpace on 2015-02-19T13:31:44Z (GMT). No. of bitstreams: 1
61100028.pdf: 1323851 bytes, checksum: e0db0b9a843a66555485f4c54c025d99 (MD5) / O presente trabalho se propõe a analisar a nova Lei de Acesso a Informação e sua aplicação sobre a atividade de inteligência de Estado e inteligência policial, tendo como ponto central a questão da aparente antinomia entre o sigilo e a transparência no Estado Democrático de Direito. Após digressão histórica sobre a atividade de inteligência e a inteligência policial, esta mais restrita a atividade da Polícia Federal, se defende a importância desta atividade para a sociedade e o Estado e sua importância numa democracia, observando-se que o seu desenho institucional no Brasil carece de melhor definição de suas atribuições e de mecanismos eficientes de controle. Na segunda parte deste trabalho se analisa a sistemática imposta pela Lei de Acesso a Informação, explorando os conceitos e características do direito de acesso a informação, tido como corolário da liberdade de expressão e essencial ao direito de participação efetiva próprio da democracia. Na última parte deste estudo se analisa a legitimidade do sistema de inteligência brasileiro ante os direitos e garantias fundamentais e pressupostos da democracia, especialmente dentro da regra da proporcionalidade, concluindo pela importância da Lei de Acesso a Informação no atual estágio de regulamentação da atividade de inteligência, a qual carece de aperfeiçoamento em base constitucional e legal visando conformação com a democracia e os direitos e garantias fundamentais, quando a sistemática de acesso à informação deverá também ser revista.
|
20 |
Arbitragem comercial no Brasil : confidencialidade ou transparência?Farias, Eduardo Helfer de 28 July 2017 (has links)
Submitted by Jane Alice de Souza Teixeira (janealice@ndc.uff.br) on 2017-07-28T17:54:44Z
No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Dissertação PPGSD UFF Eduardo Helfer de Farias.pdf: 1003651 bytes, checksum: d7b75e523ec960140f1cc626696106e0 (MD5) / Made available in DSpace on 2017-07-28T17:54:44Z (GMT). No. of bitstreams: 2
license_rdf: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5)
Dissertação PPGSD UFF Eduardo Helfer de Farias.pdf: 1003651 bytes, checksum: d7b75e523ec960140f1cc626696106e0 (MD5) / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / O objetivo desta dissertação é analisar as razões para o tratamento diferenciado entre os
processos judiciais e arbitrais no tocante à publicidade do julgamento. O art. 18 da Lei
Brasileira de Arbitragem equipara a sentença arbitral à sentença judicial, mas não a sujeita
à publicidade do julgamento prevista nos arts. 5º, LX e 93º, IX da Constituição Federal
de 1988. Este trabalho ganha ainda mais relevância diante do art. 189, IV do Novo Código
de Processo Civil e das modificações propostas pelo Projeto de Reforma da Lei de
Arbitragem, que pretendem consolidar o sigilo da arbitragem ao restringir a publicidade
aos casos em que o Estado participar, seja como parte interessada ou como julgador. Deste
modo, este estudo procura identificar os interesses presentes no sigilo arbitral e analisá-los sob a óptica do interesse público à informação presente nos arts. 5º, LX e 93, IX da
Constituição para compreender se o processo arbitral pode causar externalidades
negativas sobre terceiros que dele não tomaram ciência. / The goal of this dissertation is to analyze the reasons for the difference brazilian law does
between judicial and arbitral proceedings in terms of publicity of the judgement. Article
18 of Brazilian Arbitration Act recognizes the arbitral decision the same authority of the
judicial decisions, but does not subject it to the publicity of judgment established in
articles 5º, LX and 93º, IX of Brazilian Federal Constitution of 1988. This research
becomes even more relevant because of the article 189, IV of Brazilian New Civil
Procedure Code of 2015 and the intended Reform of Brazilian Arbitration Act, which
consolidates the confidentiality of arbitration through the understanding that the duty to
publicize the tribunal’s acts is only applied when the State takes part in the proceedings
either as an interested party or as a judge. Thus, this research intends to identify the
interests behind the arbitral confidentiality – and analyze them through the public interest
to information established in articles 5º, LX and 93, IX of the Constitution – searching to
comprehend wether the arbitral proceedings may cause negative externalities upon third
parties, that did not take part in the proceedings.
|
Page generated in 0.0459 seconds