Artigos

AUDITORIA FISCAL COM BASE EM ARQUIVOS ELETRÔNICOS

RESUMO:

 

A revolução digital fez com que cada vez mais processos que antes eram formalizados com a utilização do papel como meio de registro e prova, passassem a ser realizados exclusivamente em meio eletrônico. A quebra do paradigma da falta da materialidade documental ainda gera desconfianças e rejeição por muitos. O documento eletrônico deve servir como meio de prova em inúmeros processos. O presente trabalho apresenta os fundamentos para o desenvolvimento de ações fiscais realizadas com base nesse novo tipo de documento (o documento eletrônico). Apresentamos rotinas da Auditoria Fiscal como busca e apreensão, tratamento e análise de documentos eletrônicos, bem como a aplicação dos requisitos de validade probatória, inclusive para utilizar o registro eletrônico em processos administrativos e judiciais de cobrança. Avaliamos as principais vantagens e limitações de se realizar trabalhos de auditoria fiscal a partir de bases digitais. A situação atual evidencia a necessidade do tanto do aperfeiçoamento de ferramentas, bem como da elaboração de estudos e pesquisas que pacifiquem, disseminem e desmistifiquem o assunto junto a toda cadeia de operadores do Direito. É de extrema importância que a atividade acompanhe a evolução na área de informática, que tem a peculiaridade de criar novas rotinas em extrema velocidade e em escala global de desenvolvimento e acesso.

 

INTRODUÇÃO:

A Auditoria Fiscal Pública de Tributos, desenvolvida exclusivamente por agentes públicos, tem como objetivo verificar o regular cumprimento das obrigações tributárias (principal e acessórias) praticadas pelos contribuintes (pessoas físicas ou jurídicas), bem como recuperar, através do lançamento, o crédito tributário devido quando constatadas práticas de sonegação fiscal. Devido ao grande volume de transações objeto de tais exames, cada vez mais as Fazendas Públicas lançam mão de ferramentas informatizadas que possibilitam a recepção, extração, análise e manipulação de arquivos eletrônicos representativos das operações realizadas pelos milhares de sujeitos passivos das obrigações tributárias. O trabalho dos Auditores Fiscais que antes era desenvolvido tendo como base exclusivamente os registros firmados em papel, passa cada vez mais a ter como objeto o arquivo eletrônico.

Definido fica, portanto o seguinte problema: quais os princípios técnicos, científicos e legais para o desenvolvimento de trabalhos de Auditoria Fiscal baseada em arquivos eletrônicos?

Em resposta a tal questionamento, firmamos como objetivo geral do presente trabalho acadêmico, a apresentação dos fundamentos para o desenvolvimento de ações fiscais realizadas com base nesse novo tipo de documento (o documento eletrônico).

A metodologia utilizada consistiu de extensa pesquisa bibliográfica. Com o fito de apresentar o assunto faremos uso, inicialmente, da conceituação e explicação de alguns instrumentos e ferramentas que abordaremos no desenvolvimento da matéria. As fontes de pesquisa foram encontradas na literatura e em textos e artigos disponibilizados na Internet.

Adotamos como referencial, os artigos 142 e 195 do Código Tributário Nacional (CTN), que tratam da competência privativa da autoridade administrativa para constituir crédito tributário pelo lançamento e da não-limitação de exame de livros, arquivos e documentos comerciais e fiscais dos contribuintes.

A presente empreitada é justificada pela valiosa oportunidade que temos de contribuirmos, de forma positiva para o desenvolvimento de novos estudos que abordem o tema, uma vez que se trata de técnica recentemente desenvolvida no Brasil, e que ainda encontra resistência em nível administrativo e judicial. Por outro lado, é mais uma chance de se lançar luz em um campo de estudo rejeitado por muitos operadores do Direito. Como são raros os estudos existentes no Brasil, acreditamos estarmos colaborando para a quebra de um paradigma que há muito se sustenta: a materialidade do documento.

Não temos, decididamente, a pretensão de esgotarmos o tema, mas de impulsionarmos novas pesquisas específicas no meio acadêmico sobre a matéria.

 

DOCUMENTO ELETRÔNICO ? INFORMAÇÕES BÁSICAS

A primeira idéia que vem à mente quando falamos em documento, principalmente no meio jurídico, ainda é a que encontra vinculação com a materialidade do mesmo. Por materialidade entendemos a qualidade daquilo que se pode tocar; que é tangível, material. Nesse contexto insere-se o conceito do documento tradicional.

Ao pesquisarmos o significado recente do termo ?documento?, já encontramos a indicação da concepção eletrônica do mesmo, embora a primeira definição o ligue ao seu aspecto material: ?Qualquer base de conhecimento fixada materialmente, e disposta de maneira que se possa utilizar para estudo, consulta, prova, etc. […] Qualquer arquivo com dados gerados por um aplicativo. […]? (FERREIRA; 1999, p. 700).

Santos (1977, p. 338), conceitua documento vinculando-o ao ambiente judicial como sendo ?Coisa representativa de um fato e destinada a fixá-lo de modo permanente e idôneo, reproduzindo-o em juízo?.

Adotando uma linha de raciocínio mais abrangente, temos o pensamento de Greco Filho (2000, p. 207-208):

?qualquer objeto que, sensibilizado pelos registros de símbolos ou qualquer espécie de sinal gráfico, mecânico ou eletromagnético seja capaz de oferecer a quem o analisa a representação de fatos.?

Por essa conceituação acima, ficam fora da idéia de documento, os registros digitais gravados em CD-ROM, uma vez que seu processo de gravação não ocorre pela organização de partículas eletromagnéticas, como veremos a seguir.

O documento eletrônico é algo novo na história da humanidade. No Brasil, somente a partir da segunda metade da década de 80 é que se popularizaram os microcomputadores. E foi o surgimento desses equipamentos, aliado à introdução do uso comercial, governamental e doméstico da Internet que tornou possível iniciar a massificação de operações eletrônicas nos níveis atuais.

Surge então um novo tipo de documento. Inicialmente tratado exclusivamente como registro (ou dado) eletrônico, o documento eletrônico é definido por Marcacini (2002) como sendo ?uma seqüência de bits que, traduzida por meio de um determinado programa de computador, seja representativa de um fato.?.

Nesse ponto ocorre a quebra de um paradigma: a desvinculação do documento com sua até então necessária materialidade. Se antes a idéia de documento estava diretamente vinculada com seu aspecto material, o documento eletrônico tem como uma de suas principais características a desvinculação necessária com um meio físico.

O processo de gravação do arquivo eletrônico consiste na organização do meio de armazenagem em sinais inteligíveis à máquina (cadeia de bits). Trataremos de dois tipos de meios de armazenagem e leitura. O disco rígido e o CD-ROM.

Os discos rígidos são na verdade um conjunto de discos com a superfície recoberta por uma membrana magnética. As cabeças de leitura e gravação, ao passarem por essas superfícies, recebem comandos elétricos que organizam a superfície do disco, em pontos positivos e negativos (+/-). Esses pontos são lidos como representativos de bits (1 ? representado pelo sinal positivo e 0 representado pelo sinal negativo).

Já no CD-ROM os arquivos eletrônicos são gravados por meio do processo de ?queima? de sua sub-superfície. O raio laser atravessa uma camada protetora de plástico e atinge uma camada refletora que se assemelha a papel alumínio no fundo do disco.

A superfície da camada refletora se alterna entre cavidades e planos. Planos são áreas de superfície plana; cavidades são diminutas depressões na camada defletora.

Estas duas superfícies são a gravação dos ?zeros? e ?uns? usados para armazenagem e leitura dos dados.

Como parte do processo de gravação do arquivo, o sistema operacional registra numa tabela chamada ?fat? as propriedades do mesmo. Essa área é criada quando da formatação do disco e é protegida de acessos para usuários comuns. Constitui-se de uma tabela indexada onde estão armazenados os dados de cada arquivo gravado. É acessando essa área que o computador localiza qualquer dado. Nela estão armazenados o número do disco, setor, partição e trilha em que cada registro encontra-se armazenado (seu ?endereço? no disco).

Quando deletamos determinado arquivo, por exemplo, gravado em um disco rígido ou flexível, o computador não movimentará as cabeças de gravação e leitura até o arquivo e desorganizará a cadeia de bits gravada. Tal tarefa é por demais demorada e desperdiça tempo e energia que podem e devem ser aplicados em tarefas mais nobres (processamento, por exemplo).

Para deletar qualquer arquivo, o computador simplesmente escreve na tabela ?fat? que aquele arquivo encontra-se deletado. Assim, quando acionarmos novamente o computador à procura daquele arquivo, através de uma consulta à ?fat?, o mesmo encontrará a informação que aquele arquivo já foi apagado, e não mais está acessível. Na prática, há apenas a ?marcação? daquele registro. Assim, o sistema operacional terá a informação de que naquela trilha (espaço do disco) é permitido sobrescrever dados.

Para agilizar a troca de dados entre diversos computadores, estabeleceram-se formatos de organização de arquivos. Esses formatos, comumente chamados de ?layouts? viabilizam a recepção das informações por programas receptores. Trata-se, em linguagem bem simples, do tipo de índices em que devem ser organizados os dados.

Analogicamente a um arquivo físico de documentos, nós poderíamos solicitar ao arquivista que nos apresentasse as notas de compras de um ano de determinada empresa na ordem alfabética de fornecedores, ou na ordem crescente de valores, ou na ordem decrescente de data de entrada no estabelecimento; ou ainda combinando várias dessas formas de organização.

As Fazendas Públicas, a partir da definição de seus ?layouts? recepcionam um grande volume de dados eletrônicos preparados e validados pelos contribuintes. Essas rotinas, ao mesmo tempo em que economizam tempo e recursos materiais (papel, por exemplo), permitem uma velocidade antes inimaginável no tratamento dos dados importados. Um exemplo básico e bem próximo são os arquivos de declarações de imposto de renda, preparados por pessoas físicas e jurídicas em todo o Brasil e que são recepcionados pela Secretaria da Receita Federal via Internet. O tratamento que é dispensado a esses documentos eletrônicos envolve rotinas eletrônicas de entrelaçamento de informações, cruzamento e análise de dados que seria impossível para seres humanos realizarem no tempo e na precisão em que é realizada atualmente.

Outros órgãos, como o INSS, e as Secretarias Estaduais de Fazenda e Municipais de Finanças também já recepcionam dados dos contribuintes pela Internet ou por troca física de arquivos. Em todos esses casos, os registros são previamente validados pelos contribuintes através do uso de programas ou rotinas específicas fornecidos pelo órgão responsável pela recepção e somente após a aplicação de tal rotina, é possível exportar com segurança e eficiência os mesmos.

 

SEGURANÇA DIGITAL

A utilização de arquivos eletrônicos para validar operações e transações das mais variadas naturezas acaba por gerar um novo problema específico. Como certificar-se de que o documento eletrônico contém os requisitos de integridade e autenticidade, necessários à convalidação do mesmo?

Por integridade do documento eletrônico entende-se a certeza de que o documento não sofreu qualquer tipo de alteração em sua configuração original. E a autenticidade constitui-se na certeza de que determinado documento realmente é proveniente da pessoa a quem se reputa sua autoria.

Uma vez que o documento eletrônico não possui vínculo com a materialidade, nem é possível apor assinatura mecânica sobre o mesmo, há que se resolver o problema com a utilização de rotinas de segurança digital.

Uma das soluções viáveis é o uso de técnicas de segurança. As mais comumente utilizadas servem-se da criptografia para aferir tais requisitos.

A técnica de criptografia é segundo Marcacini (2002. p. 10), tão antiga quanto a própria escrita, uma vez que existem indícios de que foi conhecida no Egito,

Mesopotâmia, Índia e China, na Antigüidade.

O método consiste na cifragem de dados de maneira a se ocultar a informação contida na mensagem. Constitui-se de um conjunto de métodos e técnicas destinadas a proteger o conteúdo de uma informação, tanto em relação a modificações não autorizadas quanto à alteração de sua origem.

A criptografia pode ser realizada de forma simétrica (técnica em que tanto o emissor quanto o receptor partilham a chave de acesso) ou de forma assimétrica (quando o emissor recebe uma chave pública, e uma outra chave privada).

Tal técnica é também utilizada para validar documentos eletrônicos utilizados em processos administrativos ou judiciais, uma vez que ao aplicarmos o procedimento criptográfico em determinado arquivo, o resultado de uma ou mais chaves geradas deve ser o mesmo indefinidas vezes, provando que seu conteúdo permanece inalterado.

Como exemplo de rotina criptográfica, que atesta a integridade (check sum) citamos o algoritmo MD5, conforme apresentado por Campos (2002):

?Cada arquivo é dividido em blocos de 512 bits, que por sua vez são divididos em 16 blocos menores de 32 bits. São então executadas, em cada um deles, 16 "rounds? de 4 funções matemáticas, de forma que venha a ser obtido, no final do processo, um código autenticador representado por uma seqüência hexadecimal de 32 dígitos para cada arquivo selecionado e copiado?.

A assinatura eletrônica (que se utiliza da criptografia, e atesta tanto a integridade quanto a idoneidade) vem ganhando impulso, principalmente para validar transações bancárias e fiscais. Há bem pouco tempo a definição de assinatura envolveria a utilização do próprio punho, que deixaria marcado com o estilo da escrita, e conseqüentemente com a força utilizada na mesma, a identidade de seu signatário.

Hoje é possível assinar eletronicamente, com a mesma segurança de autenticidade que se buscava antes, com a utilização de modernas técnicas de tecnologia da informação.

Zoccoli (2003. p. 178) apresenta o entendimento do ?Information Technology Security Strategy (ITSS)?, grupo de trabalho sobre matérias legais, patrocinado pelo governo do Canadá, ao tratar do assunto:

"No mundo eletrônico, o original de um documento eletrônico é indistinguível de uma cópia, não existe assinatura escrita de próprio punho e ele não está sobre o papel. O potencial para fraudes é grande, devido à facilidade de interceptação e alteração dos documentos eletrônicos, e à velocidade de processamento de múltiplas transações. Sempre que as partes tratem entre si com muita freqüência, ou onde não existam conseqüências legais, uma assinatura pode não ser necessária. Todavia, existindo um alto potencial para disputa, ou uma assinatura tradicional ou uma assinatura digital é requerida."

A característica mais marcante (e diferenciadora) que existe entre o documento eletrônico e o tradicional é que o primeiro pode ser alterado sem deixar vestígios de forma, conteúdo ou de autoria.

A assinatura digital consiste na aplicação de técnica de criptografia do documento eletrônico, mais a utilização de uma chave privada (de propriedade exclusiva do emissor).

A conferência pode ser processada com a aplicação de uma chave pública. Considera-se o documento íntegro e autêntico se puder ser decifrado sem inconsistências.

Ao se utilizar um sistema que envolva chave pública, o gerenciamento de chaves passa a ter dois novos aspectos: primeiro, deve-se previamente localizar a chave pública de qualquer pessoa com quem se deseja comunicar e, segundo, deve-se obter uma garantia de que a chave pública encontrada seja proveniente daquela pessoa. Sem essa garantia, um terceiro (intruso) pode convencer os interlocutores de que chaves públicas falsas pertencem a eles. Dessa forma, quando um interlocutor envia uma mensagem a outro solicitando sua chave pública, um terceiro (intruso) poderá interceptá-la e devolverlhe uma chave pública forjada por ele. Tal procedimento pode ocorrer com o emissor e o receptor da mensagem.

A Certificação Digital fornece a necessária garantia para se evitar este tipo de ataque. A segurança é apresentada pelos certificados de chave pública. Tais certificados consistem em chaves públicas assinadas por uma pessoa de confiança, denominada terceiro confiável (TTP ? acrônimo para Trusted Third Party).

Marcacini (2002) define o certificado eletrônico como a forma mais prática de se demonstrar a titularidade da chave pública.

O Governo brasileiro, com a publicação da Lei No. 9983 em 14 de julho de 2000 alterou o Código Penal (Lei No. 2.848 de 07 de dezembro de 1940), com o objetivo de adaptar o texto à realidade eletrônica em que vivemos hoje. Em seguida, com a edição da Medida Provisória de No 2.220-2 de 24 de agosto de 2001 Instituiu a Infra-Estrutura de Chaves Públicas Brasileira ? ICP-Brasil.

A Secretaria da Receita Federal lançou seu cartão eletrônico de CPF no final de 2004 com o suporte de infra-estrutura de chaves públicas da ICP-Brasil. De posse de tal cartão, e tendo instalado o certificado digital o usuário garante privacidade, integridade, autenticidade, e confere o não-repúdio às suas transações.

Print Friendly, PDF & Email
Americanas

Comentário fechado