segunda-feira, 4 de outubro de 2010

SPED: Sigilo fiscal de dados

Sigilo de dados
por Vinícius Ochoa Piazzeta*

A violação de dados fiscais sigilosos do cidadão não é novidade em nosso país, infelizmente. De fato, o tema é comum à história de toda a humanidade. Enquanto acompanhamos o mais recente escândalo de quebra de sigilo fiscal reverberar na sociedade brasileira, com a impressão de que a cada episódio nossa inconformidade parece mais tímida e acanhada, queremos propor uma reflexão sobre o direito ao sigilo de um ponto de vista pragmático. Em 2007, o governo federal apresentou um projeto de informatização que tinha entre seus objetivos uniformizar a transmissão de informações contábeis e fiscais das empresas. Seu nome? Sistema Público de Escrituração Digital (SPED).

O SPED é subdividido em escrituração contábil digital, escrituração fiscal digital e nota fiscal eletrônica, e, desde 1º de janeiro de 2009, todas as empresas tributadas pelo lucro real (além daquelas que aderiram voluntariamente) estão confiando aos agentes públicos muito mais do que sua declaração de rendimentos. Hoje, o poder federal tem acesso aos balancetes, balanços, fichas de lançamento e todas as já conhecidas declarações sobre tributos, o que lhe permite os mais diversos cruzamentos de dados para localizar ilícitos tributários, mas também expõe questões estratégicas das empresas ao risco de violação de sigilo. Na posse de todo este manancial de dados e informações, é possível identificar, por exemplo, a estratégia comercial e financeira de qualquer empresa. Pode-se acessar o volume de investimentos em inovação, pesquisa e desenvolvimento. É possível verificar em tempo real a emissão de notas fiscais e as informações nelas lançadas. Seria possível, inclusive, não autorizar a emissão da nota, inviabilizando a saída do caminhão da fábrica e mesmo a operação da empresa.

Se hoje a quebra de sigilo é uma arma política, pode, também, servir aos propósitos da disputa por mercados ou qualquer outro objetivo empresarial moderno. A conveniência da informatização supera o risco de violação de dados?

0 comentários: