O que vale a pena? CLT ou PJ?

Blue Team Academy
Fabio Sobiecki

Fabio Sobiecki is a systems analyst, graduated from Unopar and a specialist in Information Security from Senac, with an MBA from FGV. He has worked with Information Security since 2004, and between 1998 and 2004, he worked with information technology, in the area of ​​infrastructure and computer networks. Fabio Sobiecki has been certified by (ISC) 2 as CISSP and CCSP, since 2008 and 2017, respectively. He is currently president of the São Paulo (ISC) 2 chapter and is a solutions engineer at RSA.

Read more of my posts.

by Fabio Sobiecki

Neste artigo, exploraremos as diferenças entre os regimes de contratação PJ (Pessoa Jurídica) e CLT (Consolidação das Leis de Trabalho) no contexto de segurança da informação. Abordaremos vantagens e desvantagens de ambos os regimes, bem como o regime de autônomo. Serão mencionados tópicos como direitos trabalhistas, obrigações fiscais e governamentais, flexibilidade de contrato e impactos financeiros.

A escolha entre os regimes de contratação PJ e CLT é crucial para profissionais de segurança da informação, e cada um tem suas próprias vantagens e desvantagens. No regime CLT, as vantagens incluem direitos trabalhistas como férias, licença-maternidade/paternidade, auxílio-doença e hora extra. O CLT é amplamente reconhecido no Brasil, facilitando questões de crédito e empréstimos. No entanto, desvantagens como descontos em folha, imposto de renda e obrigações sindicais também estão presentes.

Já o regime PJ oferece maior liberdade contratual e a possibilidade de negociar termos específicos com o contratante. Além disso, ele permite a redução de impostos por meio de dividendos. Porém, o PJ não possui direitos trabalhistas como seguro-desemprego e indenizações em caso de demissão. É importante notar que, no passado, havia abusos na contratação de PJ para atividade-fim, mas essa prática foi regulamentada.

O regime de autônomo também é mencionado, indicando que, embora raro, profissionais podem ser contratados esporadicamente para realizar trabalhos específicos, como consultorias. Contudo, não é comum para profissionais de segurança da informação.

Links