anÁlise crÍtica resumida das ferramentas de apoio no controle da investigaÇÃo de fraudes...

69
UNIVERSIDADE DE MOGI DAS CRUZES ADRIELY ANDREOTTI SOUZA MARÍLIA BASSO THIAGO GOMES DE FREITAS ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO São Paulo, SP 2011

Upload: thiago-gomes

Post on 29-Jul-2015

804 views

Category:

Documents


0 download

DESCRIPTION

Este trabalho analisa a ocorrência e investigação de fraudes documentais no mercado financeiro através do uso de ferramentas da Tecnologia da Informação (TI). Para tanto, o trabalho descreve os conceitos básicos sobre a fraude e os seus fatores motivacionais. O texto também aborda a reação a fraudes através da legislação brasileira, cita o código penal brasileiro e qual o papel da lei Sarbanes-Oxley neste contexto. Apresenta o detalhamento do ciclo de vida da fraude em seus oito estágios. Descreve os documentos de identificação mais passíveis de fraude e o momento propício para esta ser realizada. São apresentadas as ferramentas de controle à fraude e como cada uma delas atua em seu combate. Em seguida, é feita uma análise crítica mostrando como as funcionalidades de cada uma das ferramentas reduziriam significativamente as fraudes aplicadas nos estabelecimentos comerciais e instituições financeiras. O trabalho apresenta ainda os benefícios, pontos fracos, aspectos tecnológicos e público alvo de cada ferramenta.

TRANSCRIPT

Page 1: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

UNIVERSIDADE DE MOGI DAS CRUZES

ADRIELY ANDREOTTI SOUZA

MARÍLIA BASSO

THIAGO GOMES DE FREITAS

ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE

APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES

DOCUMENTAIS NO MERCADO FINANCEIRO

São Paulo, SP

2011

Page 2: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

UNIVERSIDADE DE MOGI DAS CRUZES

ADRIELY ANDREOTTI SOUZA

MARÍLIA BASSO

THIAGO GOMES DE FREITAS

ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE

APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES

DOCUMENTAIS NO MERCADO FINANCEIRO

Trabalho de Conclusão de Curso,

apresentado ao curso de Sistemas de

Informação, da Universidade de Mogi

das Cruzes, Campus Villa Lobos,

para obtenção do título de Bacharel

em Sistemas de Informação.

Profº Orientador: MS. José André Caruso Neto

São Paulo, SP

2011

Page 3: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

UNIVERSIDADE DE MOGI DAS CRUZES

ADRIELY ANDREOTTI SOUZA

MARÍLIA BASSO

THIAGO GOMES DE FREITAS

ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE

APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES

DOCUMENTAIS NO MERCADO FINANCEIRO

Trabalho de Conclusão de Curso,

apresentado ao curso de Sistemas de

Informação, da Universidade de Mogi

das Cruzes, Campus Villa Lobos,

para obtenção do título de Bacharel

em Sistemas de Informação.

Aprovado em..............................................

BANCA EXAMINADORA

Profº MS. José André Caruso Neto

Page 4: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

Dedicamos este trabalho às nossas famílias pelo apoio, compreensão e incentivo ao longo de nossa vida acadêmica.

Page 5: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

AGRADECIMENTOS

Primeiramente a Deus por ter nos dado condições físicas e psicológicas para

concluir este trabalho.

Ao Profº MS. José André Caruso Neto pela atenção e por ter cedido seu

tempo para nos orientar.

Aos nossos pais por ter nos dado condições de estudar e incentivo até

chegarmos à graduação.

Aos nossos amigos que sempre estiveram ao nosso lado nos apoiando e

contribuindo em nosso crescimento profissional.

Aos nossos colegas de grupo pelos dias focados no planejamento, na

execução do trabalho, pela dedicação de cada um, pelo foco e pelo êxito na

evolução das pesquisas.

Aos demais professores da Universidade de Mogi das Cruzes que

contribuíram para nossa formação.

Page 6: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

RESUMO

Este trabalho analisa a ocorrência e investigação de fraudes documentais no mercado financeiro através do uso de ferramentas da Tecnologia da Informação (TI). Para tanto, o trabalho descreve os conceitos básicos sobre a fraude e os seus fatores motivacionais. O texto também aborda a reação a fraudes através da legislação brasileira, cita o código penal brasileiro e qual o papel da lei Sarbanes-Oxley neste contexto. Apresenta o detalhamento do ciclo de vida da fraude em seus oito estágios. Descreve os documentos de identificação mais passíveis de fraude e o momento propício para esta ser realizada. São apresentadas as ferramentas de controle à fraude e como cada uma delas atua em seu combate. Em seguida, é feita uma análise crítica mostrando como as funcionalidades de cada uma das ferramentas reduziriam significativamente as fraudes aplicadas nos estabelecimentos comerciais e instituições financeiras. O trabalho apresenta ainda os benefícios, pontos fracos, aspectos tecnológicos e público alvo de cada ferramenta. Palavras-chave: Crimes, Estelionato, Ferramentas, Fraude.

Page 7: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

ABSTRACT

This research analyses the occurrence and investigation of documental financial fraud in market by the use of Information Technology (IT) tools. It describes the basic concepts about fraud and their motivational factors. The text also discusses the reaction to fraud by Brazilian Law, mentions the Brazilian Criminal Code and the role of Sarbanes-Oxley Law in this context. It presents the details of fraud life cycle on its eight stages. It describes the identification documents most susceptible to fraud and the right time for this to be done. It presents the IT tools to fraud control and how each works against it. Then, the research makes a critical analysis showing how the features of each IT tool would significantly reduce fraud in commercial and financial institution. The paper also presents the benefits, weaknesses, technological aspects and the target of each IT tool. Keywords: Crimes, Larceny, IT tools, Fraud.

Page 8: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

LISTA DE ILUSTRAÇÕES

Figura 1 Triângulo da Fraude......................................................................... 19

Figura 2 Ciclo de Vida da Gerência da Fraude.............................................. 22

Quadro 1 Detalhamento do Ciclo de Vida da Gerência da Fraude.................. 22

Figura 3 Características do RG: Frente.......................................................... 33

Figura 4 Características do RG: Verso........................................................... 33

Figura 5 Tela de cadastro do Alerta Provisório.............................................. 35

Figura 6 Tela de cadastro do Alerta Provisório para documentos na

segunda etapa................................................................................. 35

Figura 7 Modelo de declaração do Alerta Permanente.................................. 36

Figura 8 Modelo de declaração da Exclusão de Documentos....................... 37

Figura 9 Tela de cadastro do Alerta Provisório para cheques na

segunda etapa.................................................................................. 38

Figura 10 Processo de Inteligência Crivo......................................................... 39

Figura 11 Módulos do Software da i2............................................................... 43

Figura 12 Diagrama do Módulo Analyst’s Notebook........................................ 44

Figura 13 Tela do VCI para digitação das informações da CI ......................... 47

Figura 14 Tela do VCI com o resultado da validação da CI ............................ 48

Figura 15 Fluxo de análises realizado pela inteligência do Crivo.................... 52

Figura 16 Diagrama ValérioDuto ..................................................................... 55

Quadro 2 Aspectos tecnológicos das ferramentas.......................................... 58

Quadro 3 Público alvo das ferramentas........................................................... 59

Page 9: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

LISTA DE TABELAS

Tabela 1 Região de emissão do CPF de acordo com o nono dígito do

número do documento...................................................................... 25

Page 10: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

LISTA DE ABREVIATURAS E SIGLAS

ABCR Agência Brasileira de Controle de Risco

AECF Associação de Examinadores Certificados de Fraudes

BO Boletim de Ocorrência

CDC Código de Defesa do Consumidor

CFC Conselho Federal de Contabilidade

CI Cédula de Identidade

CNH Carteira Nacional de Habilitação

CONTRAN Conselho Nacional de Trânsito

CPF Cadastro de Pessoas Físicas

CTPS Carteira de Trabalho e Previdência Social

DECORE Declaração Comprobatória de Percepção de Rendimentos

DV Dígito Verificador

DVD Digital Versatile Disc

FGTS Fundo de Garantia por Tempo de Serviço

GIS Geographic Information System

INSS Instituto Nacional do Seguro Social

IR Imposto de Renda

IT Information Technology

OLAP Online Analytical Processing

RFB Receita Federal do Brasil

RG Registro Geral

RIC Registro de Identidade Civil

TI Tecnologia da Informação

UF Unidade da Federação

VCI Validador de Cédula de Identidade

Page 11: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

SUMÁRIO

1 INTRODUÇÃO ...................................................................................................... 12

1.1 OBJETIVO .......................................................................................................... 13

1.2 METODOLOGIA DO TRABALHO ...................................................................... 13

1.2.1 Pesquisa Bibliográfica ..................................................................................... 14

1.2.2 Coleta de Dados .............................................................................................. 14

1.3 ESTRUTURA DO TRABALHO ........................................................................... 14

2 BASE TEÓRICA .................................................................................................... 16

2.1 CONCEITOS BÁSICOS ..................................................................................... 16

2.1.1 Fraude ............................................................................................................. 17

2.1.2 Fraude Documental ......................................................................................... 17

2.1.3 Estelionato ....................................................................................................... 17

2.1.4 Crime ............................................................................................................... 18

2.1.5 Engenharia Social ........................................................................................... 18

2.2 FATORES QUE MOTIVAM A FRAUDE ............................................................. 19

2.3 REAÇÃO A FRAUDES ....................................................................................... 20

2.3.1 Legislação Brasileira ....................................................................................... 20

2.3.2 Lei Sarbanes-Oxley ......................................................................................... 21

2.4 CICLO DE VIDA DA FRAUDE ........................................................................... 21

2.5 DOCUMENTOS DE IDENTIFICAÇÃO ............................................................... 24

2.5.1 Cédula de Identidade (CI) ............................................................................... 24

2.5.2 Cadastro de Pessoas Físicas (CPF) ............................................................... 25

2.5.3 Comprovante de Residência ........................................................................... 26

2.5.4 Comprovante de Renda .................................................................................. 26

2.5.5 Carteira Nacional de Habilitação (CNH) .......................................................... 27

2.5.6 Carteira de Trabalho e Previdência Social (CTPS) ......................................... 27

2.5.7 Registro de Identidade Civil (RIC) ................................................................... 28

2.6 FRAUDES EM DOCUMENTOS ......................................................................... 29

3 APRESENTAÇÃO DAS FERRAMENTAS............................................................. 31

3.1 VCI ..................................................................................................................... 31

3.2 SERASA EXPERIAN .......................................................................................... 34

Page 12: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

11

3.3 CRIVO ................................................................................................................ 38

3.4 I2 ........................................................................................................................ 41

4 ANÁLISE DAS FERRAMENTAS ........................................................................... 45

4.1 VCI ..................................................................................................................... 47

4.1.1 Benefícios do VCI ............................................................................................ 48

4.1.2 Pontos Fracos do VCI ..................................................................................... 49

4.2 SERASA EXPERIAN .......................................................................................... 49

4.2.1 Benefícios do Serasa Experian ....................................................................... 50

4.2.2 Pontos Fracos do Serasa Experian ................................................................. 50

4.3 CRIVO ................................................................................................................ 50

4.3.1 Benefícios do Crivo ......................................................................................... 52

4.3.2 Pontos Fracos do Crivo ................................................................................... 53

4.4 I2 ........................................................................................................................ 54

4.4.1 Benefícios do I2 ............................................................................................... 56

4.4.2 Pontos Fracos do I2 ........................................................................................ 57

4.5 ASPECTO TECNOLÓGICO DAS FERRAMENTAS .......................................... 57

4.6 PÚBLICO ALVO ................................................................................................. 59

5 CONCLUSÕES E TRABALHOS FUTUROS ......................................................... 60

REFERÊNCIAS ........................................................................................................ 62

Page 13: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

12

1 INTRODUÇÃO

O problema das fraudes está presente desde o início dos tempos. Com o

progresso tecnológico e a evolução social as fraudes também se modernizaram.

Ainda assim, a maioria da população desconhece os perigos das ações fraudulentas

efetuadas através de documentos de uso rotineiro. [1]

Os estelionatários são inteligentes, muito criativos, frequentemente bem

informados, flexíveis e adaptáveis a novas situações, por isso novas fraudes

aparecem continuamente se ajustando e desfrutando de cada nova oportunidade.

No Brasil, existem diferentes problemas sociais que colaboram com este

cenário. São eles: [2]

Elevadas taxas de desemprego e analfabetismo;

Subversão de valores morais e sociais;

Corrupção tolerada em todos os níveis culturais e sociais;

Os crimes de estelionato e receptação são considerados “leves”;

Fragilidade dos sistemas de identificação civil;

Sentimento de impunidade;

Estrutura policial desintegrada e não especializada.

Atualmente, os crimes que utilizam a fraude como meio, são utilizados para

subsidiar crimes de maior potencial ofensivo cometido por quadrilhas especializadas

controladas por organizações criminosas que desafiam a sociedade e o estado de

direito.

Para a realização de qualquer transação financeira o uso de documentos de

identificação é indispensável. No contexto de fraude, a avaliação dos documentos é

ponto fundamental para a identificação pessoal e análise de crédito, por exemplo. [3]

A constatação de adulteração ou falsificação de documento deveria motivar a

recusa do crédito. Porém, a política de risco do sistema bancário brasileiro, a

concorrência entre as instituições financeiras, pressão, informações inconsistentes

Page 14: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

13

junto com o uso de métodos experimentais acarretam, muitas vezes, na aprovação

de crédito sem uma análise minuciosa da documentação apresentada pelo cliente.

Desta forma, a fraude é identificada somente quando há inadimplência e

constatação de perdas financeiras. [4]

Tendo em vista o que foi citado anteriormente, a investigação de fraudes

precisa ser hoje multifacetada, dada a complexidade de seus objetos, possibilitando

a compreensão da investigação como um todo e de suas partes constitutivas.

Através da TI, com o uso de ferramentas adequadas, é possível descobrir e

interpretar as relações ocultas entre informações, capazes de induzir o

desenvolvimento de novos mecanismos de processamento e identificação de delitos.

[5]

Neste contexto, será apresentada uma análise crítica das ferramentas

disponíveis no mercado que apoiam o processo de investigação de fraudes

documentais.

1.1 OBJETIVO

O objetivo desse trabalho é mostrar como as ferramentas de TI podem

beneficiar o sistema financeiro na detecção e prevenção de crimes relacionados a

fraudes documentais.

1.2 METODOLOGIA DO TRABALHO

Este trabalho apresenta um estudo sobre fraudes aplicadas no mercado

financeiro, principalmente com a adulteração de documentos de identificação e as

ferramentas de TI que apoiam a investigação de delitos como este. Neste contexto,

faz-se necessária a adoção de uma metodologia que colabora com a pesquisa e a

Page 15: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

14

reflexão das informações coletadas e os possíveis meios de prevenção, detecção e

repressão deste problema.

1.2.1 Pesquisa Bibliográfica

Ao longo de toda a pesquisa, foram eleitas diversas fontes sobre o tema,

desde livros, pesquisas científicas e até mesmo notícias veiculadas nos principais

meios de comunicação.

1.2.2 Coleta de Dados

As principais empresas especialistas no tema foram consultadas no processo

de construção deste trabalho, com o objetivo de entender como os estelionatários

atuam e como funciona o processo de detecção de crimes durante o ciclo de vida

das operações financeiras.

Empresas fornecedoras de ferramentas de TI também foram consultadas para

compreensão das tecnologias empregadas no desenvolvimento das ferramentas que

apoiam o processo de investigação de fraudes, objeto desta pesquisa.

1.3 ESTRUTURA DO TRABALHO

Após essa breve introdução, os capítulos seguintes estão organizados da

seguinte forma:

Capítulo 2 – BASE TEÓRICA: serão apresentadas a base teórica e os

resultados conhecidos sobre o tema, esclarecendo os pontos relevantes que devem

Page 16: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

15

ser apresentados para melhor compreensão das áreas do conhecimento envolvidas

no processo de fraude documental;

Capítulo 3 – APRESENTAÇÃO DAS FERRAMENTAS: coloca em pauta as

principais ferramentas tecnológicas existentes no mercado que apoiam a detecção,

prevenção e repressão de fraudes documentais no mercado financeiro,

demonstrando suas funcionalidades e aplicações mais importantes;

Capítulo 4 – ANÁLISE DAS FERRAMENTAS: será apresentada a análise

crítica das ferramentas, com o objetivo de transmitir ao leitor os benefícios do uso

das ferramentas apresentadas neste trabalho;

Capítulo 5 – CONCLUSÕES E TRABALHOS FUTUROS: finalizando o

trabalho, o quinto capítulo trará as conclusões obtidas durante o desenvolvimento da

pesquisa, sugestões aos estudos relacionados e argumentos finais para a utilização

dessas ferramentas no processo de investigação de fraude.

Page 17: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

16

2 BASE TEÓRICA

Nos últimos anos, o mundo dos negócios tem sido alvo de um novo tipo de

criminoso: o estelionatário. Diversas denúncias sobre episódios de fraude e

corrupção têm sido recorrentes em diversos países e recentes pesquisas

apresentam números contundentes.

Pode-se afirmar que grande parte das fraudes envolve, em algum momento, o

uso de algum tipo de documento ou identidade falsa. Isso porque, na hora de

receber o dinheiro fruto da fraude, seja qual for o esquema aplicado, os golpistas

preferem utilizar este tipo de artifício para disfarçar sua atuação e não serem

identificados. [6]

2.1 CONCEITOS BÁSICOS

Apesar da rara literatura sobre a matéria, a fraude é um assunto amplo e,

embora esta pesquisa esteja delimitada ao tema da análise das ferramentas de

apoio no controle da investigação de fraudes documentais, entende-se necessário

apresentar alguns conceitos que visam o melhor entendimento do assunto, que são:

Fraude;

Fraude Documental;

Estelionato;

Crime;

Engenharia Social.

Page 18: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

17

2.1.1 Fraude

De acordo com [7], fraude é artifício para enganar; logro; falsificação de

marcas ou produtos, documentos.

A fraude é uma tentativa deliberada de enganar os outros. Mais

especificamente, trata-se da manipulação do ambiente de uma vítima para induzir

uma representação cognitiva incorreta, afetando o comportamento dessa pessoa.

Apesar de desagradável, a fraude é um ato da vida cotidiana, tanto em organizações

como na nossa vida diária, sendo estudada por cientistas de várias disciplinas como

psicologia, economia, contabilidade, sociologia, filosofia e outras. [8]

2.1.2 Fraude Documental

Prática aplicada para benefício próprio, por meio da utilização de documentos

adulterados e/ou de terceiros, causando prejuízos patrimoniais e a pessoas de

empresas idôneas. [9]

2.1.3 Estelionato

O Direito Romano usava o vocábulo stellionatus, de stellio, onis, nome de um

lagarto que, consoante se diz, mudava de cores, segundo os objetos que o

rodeavam. [10]

A origem mitológica conta que a deusa Ceres ou Deméter transformou um

menino que a enganava em um stellio. [11]

Na definição do dicionário, estelionato é fraude praticada por alguém visando

obter vantagem ilegal em prejuízo alheio. [7]

Page 19: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

18

A lei penal qualifica o estelionato como crime. E impõe penalidades à sua

prática. A lei é clara ao afirmar que os condenados pelo crime de estelionato não

podem ser tutores. [12]

2.1.4 Crime

Crime pode ser entendido de uma maneira simples e objetiva: trata-se de

qualquer violação grave da lei moral, civil ou religiosa; ato ilícito, contravenção. Pode

ser um ato condenável, de consequências desagradáveis. Pode ser também um ato

ilícito de maior gravidade para o qual a lei comina sanção de natureza penal. Um

crime é dito culposo quando o agente deu causa ao resultado por imprudência,

negligência ou imperícia. Por outro lado, um crime é dito doloso quando o agente

quis o resultado ou assumiu o risco de produzi-lo. [12]

2.1.5 Engenharia Social

Engenharia social é o termo utilizado para descrever um método de ataque,

onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou

confiança do usuário, com a finalidade de obter informações que podem ser

utilizadas para ter acesso não autorizado a computadores ou informações. [13]

O termo engenharia social descreve o uso de técnicas sugestivas que permite

a influência de indivíduos em busca de determinadas informações. Este método é

utilizado por fraudadores tanto no mundo real quanto no universo virtual. [14]

Page 20: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

19

2.2 FATORES QUE MOTIVAM A FRAUDE

De acordo com a Associação de Examinadores Certificados de Fraudes

(AECF), a motivação inicial para uma pessoa cometer algum tipo de ato ilícito deve-

se ao fato da mesma estar vivendo abaixo de suas expectativas econômicas, ou

seja, a necessidade percebida e não compartilhada da dificuldade financeira. [15]

O modelo mais amplamente aceito para explicar os fatores que motivam um

indivíduo a cometer a fraude, segundo os estudiosos, foi desenvolvido pelo

criminalista americano Dr. Donald R. Cressey, da Indiana University. [16]

A Figura 1 apresenta o modelo desenvolvido pelo Dr. Donald Cressey,

conhecida como triângulo da fraude, que descreve as três condições que, segundo

ele, precisam existir para uma fraude acontecer. O fraudador carece de incentivo ou

pressão para cometer a fraude. Precisa haver uma oportunidade a ser explorada. E,

os fraudadores têm frequentemente, a capacidade de racionalizar ou justificar sua

ação fraudulenta, explicando a mesma como se acreditassem que não constituiu ato

fraudulento. [17]

Figura 1 - Triângulo da Fraude.

Fonte: [16]

Page 21: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

20

Sabendo o nível de motivação do fraudador, os pontos considerados frágeis

no processo, se tem plena condição de projetar qual será a lógica da agressão. A

estratégia que o fraudador utilizará deve estar embasada nestes dois pontos:

motivação e fragilidade dos controles. Entendendo estes três fatores há condições

de compreender a dinâmica da fraude, podendo-se implantar reais processos

preventivos. [15]

2.3 REAÇÃO A FRAUDES

O advento das fraudes obriga que as autoridades competentes estabeleçam

medidas de repressão e punição, visando a diminuição de um número que cresce a

cada ano e causam prejuízos imensuráveis.

2.3.1 Legislação Brasileira

O crime de estelionato é previsto com o objetivo de tutelar o patrimônio. O

estelionato e outras fraudes, com o progresso e desenvolvimento dos meios e

instrumentos utilizados pela sociedade no seu dia-a-dia, tiveram um aumento na

diferente modalidade desses crimes, mormente porque as relações jurídicas

expandiram-se, tanto relativamente à quantidade quanto às normas como os

negócios são realizados. Diante desse quadro, o mundo moderno passou a

necessitar de normas que regulamentassem inúmeras condutas do homem, a fim de

preservar a boa-fé nessas relações jurídicas, para dar maior credibilidade aos

negócios, de consequência, maior harmonia social. [10]

O Código Penal Brasileiro, instituído pelo Decreto-Lei nº 2.848 de 1940,

dispõe, em seu Capítulo VI, sobre o Estelionato e Outras Fraudes. Conforme

abordado na subseção 1.5.1, o Art. 171 do referido código caracteriza a fraude

quando se obtém “para si ou para outrem, vantagem ilícita, em prejuízo alheio,

Page 22: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

21

induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro

meio fraudulento”. [16]

2.3.2 Lei Sarbanes-Oxley

A evidência de fraudes ocorridas em empresas importantes do mercado de

ações norte-americano vem produzindo discussões sobre procedimentos de controle

e divulgação de informações contábeis pelas companhias. Estes fatos suscitaram

debates com relação a transparência e o formato das informações divulgadas pelas

empresas para o mercado sobre a ética e a boa-fé exigida de administradores,

contadores e auditores. [18]

Tornou-se necessária a ação das autoridades americanas para evitar maiores

prejuízos com a descapitalização das empresas e, desta forma, recuperar a

credibilidade do mercado. Assim sendo, o congresso americano aprovou em 30 de

julho de 2002 a Lei Sarbanes-Oxley. [19]

A lei procura restabelecer a ética nos negócios, sobretudo no que se refere à

preparação das informações econômico-financeiras, sendo responsabilizados os

principais executivos pelos atos ocorridos durante o seu mandato e, desta forma,

retomando a confiança dos investidores através das boas práticas de governança

corporativa. Neste sentido, a lei também reforça os procedimentos de controle

interno. [18]

2.4 CICLO DE VIDA DA FRAUDE

O ciclo de vida da gerência da fraude é dinâmico e adaptativo. A Figura 2

apresenta os oito estágios do ciclo de vida da fraude: intimidação, prevenção,

detecção, medidas para parar a fraude, análise, política, investigação e acusação.

[20]

Page 23: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

22

Figura 2 – Ciclo de Vida da Gerência da Fraude.

Fonte: [20]

O Quadro 1 apresenta os detalhes de cada estágio do ciclo de vida da fraude.

ESTÁGIO DETALHES

Primeiro Estágio:

Intimidação

É caracterizado pelas ações e pelas atividades

destinadas a inibir ou desanimar o fraudador antes de

executar a fraude, por medo das consequências. O

possível fraudador não tentará porque as

probabilidades do sucesso da fraude não são

suficientemente boas.

Segundo Estágio:

Prevenção

Dado que o estágio de intimidação não dissuadiu o

fraudador de cometer a fraude, este estágio pretende

impedir os fraudadores de ter sucesso. Compreende

atividades que tornam a execução da fraude mais

difícil, endurecendo as "defesas" contra os

fraudadores.

Page 24: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

23

Terceiro Estágio:

Detecção

Conjunto de ações e de atividades, tais como

sistemas antifraude, são utilizadas para identificar e

encontrar a fraude antes, durante e depois da

conclusão da atividade fraudulenta. A intenção da

detecção é descobrir ou revelar a presença da fraude

ou de uma tentativa de fraude.

Quarto Estágio:

Medidas

O objetivo é a tomada de medidas que evitem a

ocorrência de perdas ou a sua continuidade, e/ou

impeçam um fraudador de continuar a fraudar ou

terminar a sua atividade de fraude.

Quinto Estágio:

Análise

Perdas que ocorreram apesar dos estágios

precedentes, neste estágio são identificadas e

estudadas para determinar os fatores em que

ocorreram as fraudes.

Sexto Estágio:

Política

Compreende o conjunto de atividades que pretendem

criar, avaliar, comunicar e ajudar na implantação de

políticas para reduzir a incidência da fraude.

Equilibrar as políticas de redução de fraude com as

restrições de orçamento e gerência eficaz é uma

obrigação neste estágio.

Sétimo Estágio:

Investigação

A investigação envolve obter evidências suficientes e

informações para parar a atividade fraudulenta, para

recuperar recursos ou obter a restituição dos

mesmos.

Oitavo Estágio:

Acusação

A acusação bem sucedida e a condenação do

fraudador dependem na maior parte do estágio

precedente. Neste estágio está clara a necessidade

do suporte jurídico para condenar os criminosos.

Quadro 1 – Detalhamento do Ciclo de Vida da Gerência da Fraude. Fonte: [20]

Page 25: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

24

2.5 DOCUMENTOS DE IDENTIFICAÇÃO

Como identificação entende-se um procedimento que visa estabelecer um

reconhecimento ou uma identidade inequívoca não sendo, portanto, suficiente para

a identificação um status inferior, como uma semelhança ou um ser parecido. [21]

Hoje em dia o processo de identificação ou confirmação de identidade pode

ser conduzido essencialmente de três maneiras, onde cada uma explora uma

determinada classe de elementos: [22]

O que você sabe: por exemplo, uma senha;

O que você carrega: documentos, cartões – foco desta pesquisa;

O que você é: características físicas ou comportamentais únicas.

Os documentos são espécies de plugins. Usando a terminologia da

informática, ele os equipara aos softwares que nos permitem ver uma imagem, ouvir

música ou assistir a um Digital Versatile Disc (DVD) - plugins não têm significado

próprio, eles tornam visível o que antes era apenas virtual e ajudam a eliminar a

dicotomia local/global. [23]

2.5.1 Cédula de Identidade (CI)

A CI, também conhecida popularmente por carteira de identidade ou Registro

Geral (RG), é o documento nacional de identificação civil no Brasil. Poucos sabem,

mas, a CI tem prazo de validade de dez anos. A não renovação do documento

implica em impasses com alguns órgãos públicos e impossibilita o requerimento de

outros documentos como o passaporte, por exemplo. [24]

A Lei nº 7.116 de 1983 assegura a validade nacional da CI e regula sua

expedição. Esta lei determinou os elementos obrigatórios para emissão da CI, bem

como seu layout e padrão de cores para impressão. [25]

Page 26: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

25

Embora tenha havido a padronização das características citadas, aspectos

como a formatação do preenchimento, cálculo de dígitos e tipos gráficos utilizados

para o preenchimento não foram mencionados, ocasionando desta maneira a

regionalização das demais características que abrangem o documento. [1]

2.5.2 Cadastro de Pessoas Físicas (CPF)

O CPF é um banco de dados gerenciado pela Secretaria da Receita Federal

do Brasil (RFB) que armazena informações cadastrais de contribuintes obrigados à

inscrição no CPF, ou de cidadãos que se inscreveram voluntariamente. [26]

Ao ser emitido, um CPF gera um número de onze algarismos, sendo os dois

últimos Dígitos Verificadores (DV) para evitar erros de digitação. Este número é

único para cada contribuinte e não muda, mesmo no caso de perda do cartão. [21]

O nono dígito do CPF define a região fiscal, ou seja, a região do Brasil na qual

o documento foi emitido, conforme Tabela 1:

Tabela 1: Região de emissão do CPF de acordo com o nono dígito do número do documento. Fonte: [27]

DÍGITO REGIÃO FISCAL

1 GO/MT/MS/DF/TO

2 AM/AC/PA/RR/RO/AP

3 MA/CE/PI

4 RN/PB/PE/AL

5 SE/BA

6 MG

Page 27: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

26

7 RJ/ES

8 SP

9 PR/SC

0 RS

2.5.3 Comprovante de Residência

O comprovante de residência é o documento que permite confirmar a

procedência e a localização da pessoa física, principalmente nos casos de

cobranças futuras. [9]

A Lei nº 7.115 de 1983 determina que a declaração destinada a fazer prova

de vida, residência, pobreza, dependência econômica, homonímia ou bons

antecedentes, quando firmada pelo próprio interessado ou por procurador bastante,

e sob as penas da Lei, presume-se verdadeira. No entanto, para a maior parte das

instituições entende-se como comprovante de residência as contas de

concessionárias de serviços públicos, como água, luz, gás, além de extratos

bancários ou contrato de aluguel onde conste o nome do titular. [28]

2.5.4 Comprovante de Renda

O comprovante de renda é um documento que atesta a capacidade de uma

pessoa honrar um compromisso financeiro assumido. [9]

Os documentos aceitos como comprovante de renda variam de acordo com a

instituição financeira, sendo os principais o holerite e a declaração do Imposto de

Page 28: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

27

Renda (IR). No entanto, ainda podem ser aceitos faturas de cartão de crédito,

extratos de conta bancária, entre outros.

Considerando que a prova de rendimentos a todo momento exigida para as

mais diversas transações deve ter autenticidade garantida como documento

contábil, porquanto extraída dos registros contábeis, o Conselho Federal de

Contabilidade (CFC), através da resolução nº 872 de 23 de março de 2000,

regulamentou a Declaração Comprobatória de Percepção de Rendimentos

(DECORE), documento contábil destinado a fazer prova de informações sobre

percepção de rendimentos em favor de pessoas físicas. [29]

2.5.5 Carteira Nacional de Habilitação (CNH)

A CNH é um documento oficial que no Brasil atesta a aptidão de um cidadão

para conduzir veículos, sendo de porte obrigatório ao condutor do veículo. [30]

A Lei 9.503/97, em seu artigo 159, dispõe que a CNH, expedida em modelo

único e de acordo com as especificações do Conselho Nacional de Trânsito

(CONTRAN), conterá fotografia, identificação e CPF do condutor, terá fé pública e

equivalerá a documento de identidade em todo o território nacional. [31]

2.5.6 Carteira de Trabalho e Previdência Social (CTPS)

Instituída pelo Decreto nº 21.175, de 21 de março de 1932 e posteriormente

regulamentada pelo Decreto nº. 22.035, de 29 de outubro de 1932 a CTPS tornou-se

documento obrigatório para toda pessoa que venha a prestar algum tipo de serviço a

outra pessoa, seja na indústria, no comércio, na agricultura, na pecuária ou mesmo

de natureza doméstica. Sendo um dos únicos documentos a reproduzir com

tempestividade a vida funcional do trabalhador, garantindo assim o acesso a alguns

Page 29: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

28

dos principais direitos trabalhistas, como seguro-desemprego, benefícios

previdenciários e Fundo de Garantia por Tempo de Serviço (FGTS). [32]

Em seus 74 anos de existência, a CTPS sofreu várias modificações. No início

surgiu como carteira profissional, sucedendo a carteira de trabalhador agrícola,

instituída por decretos assinados nos anos de 1904 a 1906. Já a CTPS, que

substituiu a carteira profissional, foi criada pelo decreto-lei n.º 926, de 10 de outubro

de 1969. A CTPS contém informações sobre a qualificação e a vida profissional do

trabalhador e anotações sobre sua filiação ao Instituto Nacional do Seguro Social

(INSS). [32]

A nova CTPS é emitida por meio informatizado e valoriza a segurança contra

fraudes. O documento possui capa azul em material sintético mais resistente do que

o utilizado no modelo anterior. É confeccionado em papel de segurança e traz

plástico auto-adesivo inviolável que protege as informações relacionadas à

identificação profissional e à qualificação civil do indivíduo, que costumam ser as

mais falsificadas. A cor da CTPS do estrangeiro no Brasil passa a ser verde e não

azul como a dos brasileiros. [32]

2.5.7 Registro de Identidade Civil (RIC)

O Decreto nº 7.166, assinado em 05 de maio de 2010 pelo Presidente da

República regulamenta o RIC, a nova identidade dos brasileiros. [33]

O decreto tem a finalidade de implementar o número único do RIC e o

Cadastro Nacional de Registro de Identificação Civil. [34]

O Cadastro Nacional de Registro de Identificação Civil será constituído a

partir da utilização do RIC para indexação dos dados necessários à identificação

unívoca dos cidadãos. Os demais cadastros públicos federais de identificação do

cidadão poderão adotar o RIC em substituição ao seu próprio número, observadas

as peculiaridades de cada órgão ou entidade. No entanto, a implementação do RIC

não comprometerá a validade dos demais documentos de identificação. [34]

Page 30: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

29

2.6 FRAUDES EM DOCUMENTOS

A fraude realizada sobre o ambiente financeiro busca a subtração de recursos

financeiros, existentes em bancos ou outras instituições financeiras. O risco da

ocorrência de fraude é reconhecido pelos bancos e previsto através do risco

operacional, demonstrando as fragilidades que podem ser exploradas por

fraudadores. [14]

A fraude ocorre quando duas condições básicas a permitem: intenção e

oportunidade. Situações mais comuns que podem ser caracterizadas como fraude:

[35]

Se passar por outra pessoa;

Se passar por uma pessoa morta;

Criar documentos com informações não existentes.

As fraudes documentais estão relacionadas à falta de conhecimento da

população sobre as características de segurança dos documentos de identificação.

Embora tais características existam em alguns documentos, este cenário é

extremamente fértil para a atuação de estelionatários, pois muitas vezes na prática

não há segurança para autenticar a validade do documento em relação ao seu

portador. [36]

Em algum lugar, no âmago de um complexo de dados e informações

provenientes de fontes humanas, de conteúdo e de tecnologia, pode estar a chave

de uma investigação que, entretanto, se mantém oculta, devido a um enorme

volume e aparente dispersão de dados e/ou informações individualmente

consideradas. Sendo assim, em tempos de globalização, investigar o crime, implica

em lidar com relações numerosas, diversificadas e difíceis de analisar e

compreender. O sucesso deste trabalho, portanto, dependerá quase sempre da

capacidade de analisar e perceber, em sua complexidade, dados distintos

sintetizados, reunidos em um ambiente virtual. Tal ambiente deverá permitir a

visualização de inter-relações complexas, coisa que a mente humana não

conseguiria processar de outra forma. [5]

Page 31: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

30

Neste contexto, o próximo capítulo apresentará algumas das ferramentas de

TI existentes no mercado que apoiam a investigação de fraudes, especialmente as

fraudes documentais, além das principais funcionalidades das mesmas.

Page 32: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

31

3 APRESENTAÇÃO DAS FERRAMENTAS

O crescimento da tecnologia a favor dos criminosos exige a aplicação de

novos conhecimentos, técnicas, habilidades e atitudes, inclusive no aumento da

capacidade cognitiva policial, que pode ser significativamente incrementada com o

uso de tecnologias específicas.

Neste contexto, serão apresentadas neste capítulo as principais ferramentas

de TI existentes no apoio à detecção, prevenção e repressão de fraudes no

ambiente financeiro. São elas:

Validador de Cédula de Identidade (VCI);

Serasa Experian;

Crivo;

I2.

3.1 VCI

A CI é o principal documento de identificação no Brasil. Como não há

padronização nacional de todas as características do documento, acaba por ser um

dos mais forjados pelos estelionatários para atos ilícitos no ambiente financeiro.

Com o objetivo de apoiar as instituições financeiras na validação da CI, a

Agência Brasileira de Controle de Risco (ABCR) desenvolveu o software VCI.

Embora não haja padronização, algumas Unidades da Federação (UF)

padronizaram suas cédulas e, apesar da descentralização das regras, a empresa

disponibiliza para o mercado um dos sistemas mais completos neste segmento.

A validação da CI ocorre através da aferição de elementos objetivos e

subjetivos contidos no documento, relacionados à legislação e às práticas adotadas

nos órgãos estaduais responsáveis pela emissão. Dentre os elementos objetivos

Page 33: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

32

estão: a validação do DV (quando existir, pois nem todas as UF utilizam DV), o

diretor responsável na data de emissão, a formatação do conteúdo dos campos, as

fontes utilizadas no preenchimento dos campos, a descrição da chancela

(perfuração) do órgão expedidor e a consistência do documento de origem utilizado

na emissão. Dentre os elementos subjetivos estão históricos de alterações

(formatação, alinhamento, chancela, entre outros), idade atual do portador, sua

idade aparente na fotografia e consistência entre o estado civil e o indicado pelo

documento de origem. [37]

Na versão atual, a validação depende da digitação das informações

diretamente na tela do sistema, além da comparação visual do documento com as

regras apresentadas no gabarito gerado pela aplicação. Porém, a empresa tem

projeto para integrar ao sistema um scanner de alta resolução para a leitura dos

dados do documento, sem a necessidade de intervenção humana na digitação dos

dados. Como o posicionamento do documento possui padronização em todo o

território nacional, a leitura dos dados do documento ocorreria de forma única.

As Figuras 3 e 4 apresentam as características da CI de acordo com a Lei:

Page 34: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

33

Figura 3 – Características do RG: Frente. Fonte: [37]

Figura 4 – Características do RG: Verso. Fonte: [37]

Page 35: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

34

3.2 SERASA EXPERIAN

A população em geral tem a sua disposição uma ferramenta de grande

utilidade quando as mesmas têm seus documentos pessoais roubados, furtados ou

perdidos. Trata-se da Serasa Experian, que oferece gratuitamente um serviço de

cadastramento de informações sobre documentos e cheques roubados, furtados ou

perdidos. O serviço da empresa funciona 24 horas, todos os dias da semana e com

reforço durante o feriado de carnaval. [38]

As informações ficarão disponíveis para os mais de 400 mil clientes que

consultam a base de dados da Serasa Experian podendo prevenir o uso indevido

dos documentos por golpistas. Informações sobre ocorrências com cheques ficam

disponíveis durante três dias úteis para o comércio e, após este período, saem

automaticamente da base de consultas. Com esse prazo, a pessoa tem tempo para

fazer o Boletim de Ocorrência (BO) e procurar sua agência bancária para fazer a

sustação. Já as informações sobre os documentos ficam disponíveis até o momento

em que o portador destes optar por excluir o registro, o que pode ser feito pelo

Portal. [38]

O cadastro é feito da seguinte maneira: a pessoa que teve seus documentos

roubados, furtados ou perdidos acessa o portal através do endereço

http://www.serasaexperian.com.br/index.htm, e clica no link Cadastrar documentos

roubados. A mesma será direcionada para a página de cadastro de documentos. O

cadastro é gratuito e pode ser feito das duas formas apresentadas a seguir. [38]

Alerta provisório: como mostram as Figuras 5 e 6, a pessoa efetua o cadastro

dos documentos no próprio portal e tem dez dias para enviar à Serasa Experian uma

cópia do BO comprovando o roubo, perda ou furto dos documentos para tornar o

alerta permanente. Caso não seja enviado, o cadastro é excluído da base de

consultas após dez dias. [39]

Page 36: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

35

Figura 5 – Tela de cadastro do Alerta Provisório. Fonte: [39]

Figura 6 – Tela de cadastro do Alerta Provisório para documentos na segunda etapa. Fonte: [39]

Page 37: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

36

Alerta permanente: deve ser feito por escrito. O modelo de declaração, como

vemos na Figura 7, está disponível no próprio portal. A pessoa deverá imprimir,

preencher, assinar e enviar para Serasa Experian junto com a cópia do BO. Há duas

formas para o envio: por fax ou através dos correios, ambos disponíveis no próprio

portal. [39]

Figura 7 – Modelo de declaração do Alerta Permanente. Fonte: [39]

Page 38: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

37

Caso haja necessidade de cancelar este alerta, basta que a pessoa acesse o

link Como Excluir Documentos, imprima a declaração, como apresenta a Figura 8,

preencha, assine e envie por fax ou pelos Correios. [39]

Figura 8 – Modelo de declaração da Exclusão de Documentos. Fonte: [39]

Page 39: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

38

O cadastro de cheques, como apresenta a Figura 9, pode ser realizado

através do próprio portal acessando o link Como Cadastrar Cheques.

Figura 9 – Tela de cadastro do Alerta Provisório para cheques na segunda etapa. Fonte: [39]

3.3 CRIVO

O Crivo, software que leva o mesmo nome da empresa, foi desenvolvido para

preencher a lacuna no mercado de um sistema único de análise de crédito, risco e

fraude. [40]

O Crivo também é uma ferramenta de automação no comércio eletrônico. A

diferença é que nas compras online o software é utilizado para comprovar a

identidade do comprador, um dos principais riscos na compra pela internet. Nesse

caso um processo é desenvolvido especificamente para que o software avalie as

informações de compras não presenciais. [41]

A Figura 10 apresenta o modelo do processo de inteligência do Crivo, que

utilizando fontes externas como Serasa, Banco Central e Polícia Federal, analisa e

cruza dados em apenas três segundos, respondendo imediatamente ao meio de

Page 40: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

39

comunicação dos usuários, para que eles tomem suas decisões de acordo com o

retorno obtido. [42]

Figura 10 – Processo de Inteligência Crivo. Fonte: [43]

Ao realizar uma compra pela internet, por exemplo, o consumidor digita seus

dados e havendo suspeita da identidade, o sistema gera perguntas durante a

compra para verificar se os dados são da pessoa que está realizando a transação.

Dados pessoais são checados, como o nome da mãe, declaração do IR e o banco

onde a restituição foi realizada, entre outras informações. Neste modelo, a partir do

Page 41: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

40

momento que alguém realiza uma compra, em caso de suspeita da veracidade das

informações, um operador entra em contato com o comprador para comprovar sua

identidade através de perguntas, solicitando inclusive o envio de documentos

quando julgar necessário. [41]

Em se tratando de dados cadastrais, o Crivo consegue manter as informações

corretas e atualizadas. Ele ainda faz a coleta em mais treze bancos de dados

cadastrais específicos para esse fim, tendo assim um alto nível de assertividade no

confronto dos dados.

O Crivo também permite traçar perfis de fraudadores de sua carteira, através

de relatórios, permite a coleta e a comparação de informações para identificação de

possíveis fraudadores, checando os dados fornecidos pelo novo cliente.

Quando houver dúvidas sobre um caso de fraude, podem ser obtidas ainda

mais informações, tais como nome da mãe, título de eleitor, telefone anterior, banco

que teve restituição, signo, isso tudo em uma coleta a fontes externas, são dados

que o proponente não forneceu, mas que devem ser confirmados em caso de

dúvidas sobre uma fraude. [44]

A Crivo tem entre seus clientes bancos de médio e grande porte, dos vinte

maiores bancos, dez utilizam o Crivo e desses dez, cinco estão entre os dez

primeiros. Das vinte maiores seguradoras, dezoito utilizam o Crivo, e dessas dezoito,

dez estão entre as dez primeiras. [44]

Para atender os requisitos cada vez mais complexos exigidos pela atuação na

área creditícia e diante da forte expansão dos negócios, o Banco Panamericano

buscou incorporar internamente as boas práticas de gestão de riscos e de

prevenção à fraude. Para tanto, projetou uma série de políticas, que compreenderam

ações como treinamento, utilização de metodologias e ferramentas sofisticadas,

dentre elas o Crivo. [43]

A automatização da análise de crédito possibilitou que o banco aumentasse

seus cuidados contra a fraude, já que o Crivo realiza uma série de consultas e

cruzamentos de informações que possibilitam identificar a probabilidade de fraude.

[43]

Page 42: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

41

3.4 I2

A quantidade de dinheiro perdida com fraudes é grande. Globalmente, as

empresas perdem 5% ou 2,9 trilhões de dólares em receita anualmente. Os

investigadores e analistas lidam com enormes volumes de dados que devem

correlacionar em um ambiente sujeito a rápidas mudanças, onde as provas podem

desaparecer antes mesmo que se dê conta da ocorrência de um crime. [45]

A plataforma de operações baseada na inteligência do i2 oferece completos

recursos de análise assistida e visualização que ajuda a impedir fraudes internas e

externas capacitando os analistas a pesquisar múltiplas fontes simultaneamente,

encontrar conexões e entidades escondidas e visualizar transações e linhas do

tempo. [46]

O software da i2 permite juntar muitos itens de informação diferentes a partir

de várias fontes e transformá-las em um conjunto coerente de diagramas, que

oferecem meios excelentes para simplificar a informação, identificar o curso

apropriado da ação e comunicar tudo isso aos membros da equipe de investigação.

[47]

As soluções de fraude da i2 são utilizadas através do mundo por empresas

públicas e privadas para investigar e prevenir: [46]

Fraudes financeiras incluindo bancárias e fraudes em cartão de crédito;

Fraudes em títulos e manipulação de ações;

Fraude em seguros;

Fraudes farmacêuticas;

Roubo de documentos de identificação;

Roubo de propriedade intelectual em redes peer-to-peer;

Fraudes em jogos;

Fraudes em contratos;

Fraudes internas de todos os tipos.

Page 43: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

42

Os produtos i2 são segmentados em módulos que permitem planejar, coletar,

processar, explorar, analisar e disseminar as informações relacionadas à

investigação. Os módulos oferecidos pela plataforma i2 são: [48]

Analyst’s Notebook: software de análise investigativa compatível com o

processo dinâmico do pensamento humano que traz clareza às complexas

investigações e análises de inteligência e permite converter grandes volumes

de dados distintos em inteligência factível;

iBase: é um banco de dados especificamente projetado para análises, que

permite capturar, controlar e analisar dados de diferentes fontes, incluindo

pacotes de Geographic Information System (GIS);

Analyst’s Workstation: solução analítica que integra os módulos Analyst’s

Notebook, iBase e um componente Online Analytical Processing (OLAP)

chamado i2 Data Miner, que permite análise multidimensional, análises

geoespaciais, geração de relatórios estratégicos e análises de inteligência;

TextChart: software de extração e visualização que identifica e transforma

informações baseadas em texto em formato gráfico estruturado, com o

objetivo de facilitar o processo analítico;

ChartExplorer: habilita a descobrir, explorar e utilizar a inteligência contida em

arquivos dos módulos Analyst’s Notebook e TextChart através da navegação,

notificações, alertas e busca inteligente;

iBridge: solução avançada de análise e conectividade, que cria conexões

ativas para múltiplos bancos de dados. Amplia o poder do módulo Analyst’s

Notebook, habilitando-o a acessar dados de diversas fontes;

iXa: baseada em arquitetura WebServices, habilita acessar fontes de dados

externas.

A Figura 11 apresenta a distribuição dos módulos do software da i2:

Page 44: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

43

Figura 11 – Módulos do Software da i2. Fonte: [48]

A Figura 12 apresenta a tela do módulo Analyst’s Notebook e um exemplo de

diagrama gerado pela aplicação durante o processo de investigação.

Page 45: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

44

Figura 12 – Diagrama do Módulo Analyst’s Notebook. Fonte: [48]

Page 46: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

45

4 ANÁLISE DAS FERRAMENTAS

As fraudes realizadas através da utilização de documentos roubados, furtados

ou perdidos atingem números consideráveis. A Delegacia online do Espírito Santo

teve como iniciativa, divulgar um balanço dos BO registrados desde a criação do

serviço, em maio de 2006. Os dados revelaram que até 19 de janeiro de 2009, foram

abertos em torno de 4,9 mil BO para perda e 16,4 mil para roubos e furtos de

documentos. Ou seja, somente no estado de Espírito Santo neste período, mais de

21,3 mil pessoas ficaram a mercê de possíveis estelionatários, correndo o risco de

terem seus documentos utilizados de forma indevida e fraudulenta. [49]

Assim como as vítimas, os estabelecimentos comerciais e instituições

financeiras também ficam a mercê dos estelionatários. Como descrito no Capítulo 2,

as pessoas que praticam estes tipos de fraudes, são ardilosas e possuem grande

poder de persuasão. Observam atentamente e se aproveitam dos momentos mais

conturbados para agirem, visto que nessa situação, os documentos apresentados

por estes não terão uma avaliação criteriosa e passarão despercebidos.

Imaginemos a seguinte situação: uma pessoa sofre um assalto e tem seus

principais documentos roubados, inclusive o talão de cheques. Porém, trata-se de

uma sexta-feira à noite e a vítima em questão só poderá comunicar o roubo de seu

talão na segunda-feira, pois sua agência bancária assim como as demais não opera

aos finais de semana. Isso quer dizer que o possível fraudador, terá o final de

semana inteiro para fraudar o RG ou CNH desta vítima e efetuar compras utilizando

seu talão de cheques.

Os estabelecimentos comerciais em sua grande maioria têm por

procedimento efetuar uma consulta aos serviços de proteção ao crédito e verificar se

o cliente em questão é um bom ou mau pagador e através destas informações

decidem se aceitam ou não o cheque. Entretanto, caso vítima não possua restrições

financeiras em seu nome, não haverá impedimento para que o fraudador realize a

compra, visto que o RG apresentado não foi criteriosamente avaliado. E temos então

mais um estabelecimento vítima de fraude.

Page 47: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

46

Desta maneira, imaginemos que chegou segunda-feira e a vítima finalmente

conseguiu sustar seu talão de cheques. Além do transtorno de ter que localizar os

cheques que foram utilizados, seus documentos ainda estão em posse do fraudador

que poderá utilizá-los em um novo golpe.

Em seguida, o fraudador, utilizando os documentos roubados, realiza

operações de empréstimos e financiamentos em diversas instituições financeiras. A

fragilidade do sistema e as metas impostas pelas instituições financeiras não evitam

este tipo de problema. O vendedor dificilmente tem dúvidas sobre a autenticidade da

transação, afinal o fraudador é sempre bem apessoado e simpático, para sempre

parecer um bom comprador. A aprovação do crédito ocorre em minutos, geralmente

por sistemas automatizados pouco abrangentes, mas de larga utilização no

ambiente financeiro.

O crédito pessoal não para de se tornar cada vez mais acessível. E, devido a

concorrência gerada pelo número cada vez maior de instituições financeiras, as

mesmas acabam se preocupando mais em bater suas metas do que fazer uma

avaliação criteriosa para ter a certeza de que o mesmo será pago.

Se aproveitando dessa situação, é que os golpistas agem. Por saberem que

não serão investigados a fundo, os mesmos não só aplicam golpes com os

documentos roubados, como também o fazem utilizando seus próprios documentos.

Trata-se de auto-fraude, também considerada crime de estelionato. Na maioria dos

casos, o documento de identificação não é falsificado, mas o comprovante de renda

é adulterado para aumentar a renda e obter a aprovação do crédito. Assim, os

criminosos não tentam se passar por outra pessoa, porém não têm a intenção de

honrar com o compromisso assumido. Se a instituição financeira não possuir

ferramentas para verificar a veracidade dos documentos ou o histórico deste cliente,

estará a mercê de possíveis fraudes ou golpes.

Neste contexto, a seguir é descrita uma análise individual de cada ferramenta

apresentada no Capítulo 3 demonstrando de que maneira cada uma delas poderia

evitar as fraudes e os golpes descritos anteriormente.

Page 48: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

47

4.1 VCI

Como descrito no Capítulo 3, através do fornecimento de informações de

caráter técnico localizadas na CI, esta ferramenta é capaz de analisar e informar se

o RG apresentado foi falsificado ou adulterado.

Em uma situação conturbada, momento propício para ataques de

fraudadores, em que o estabelecimento comercial não teria condições de avaliar

criteriosamente este documento, esta ferramenta seria de grande valia. Através dela,

seria necessário apenas informar à ferramenta todos os dados contidos na CI e

obter como resposta, possíveis dados incoerentes e o ponto-chave neste

documento: a aparência que a pessoa deveria ter na foto. As Figuras 13 e 14

apresentam a tela para digitação dos dados e a tela do resultado da validação,

respectivamente.

Figura 13 – Tela do VCI para digitação das informações da CI. Fonte: próprio autor.

Page 49: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

48

Figura 14 – Tela do VCI com o resultado da validação da CI. Fonte: próprio autor.

4.1.1 Benefícios do VCI

Automatiza a análise do RG otimizando o tempo quando este é mais

necessário;

Desobriga o estabelecimento a dispor de profissionais capacitados a

identificar informações da CI que são de caráter técnico;

Permite o cadastramento de alertas de fraude, furto ou perda para futuras

consultas;

Além de realizar validação automática de campos objetivos, apresenta

gabarito da CI para avaliação criteriosa de elementos subjetivos.

Page 50: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

49

4.1.2 Pontos Fracos do VCI

Na versão atual, se faz necessária a inserção manual dos dados, como citado

no Capitulo 3.

Felizmente a empresa fabricante tem projeto para integrar ao sistema um

scanner de alta resolução para a leitura dos dados do documento, sem a

necessidade de intervenção humana na digitação dos dados.

4.2 SERASA EXPERIAN

Conforme descrito no Capítulo 3, através desta ferramenta é possível informar

o roubo, perda ou furto de documentos, inclusive talão de cheques, tornando esta

informação disponível a todos os estabelecimentos comerciais e instituições

financeiras que efetuarem uma consulta ao serviço de proteção ao crédito da

Serasa. Sendo assim, mesmo que um talão de cheques seja roubado, a vítima

estará protegida, pois terá um prazo de 72 horas úteis para informar sua agência

bancária sobre o ocorrido e sustar os referidos cheques. E mais importante, caso um

fraudador tente efetuar uma compra utilizando o RG ou CNH roubados e falsificados,

através da consulta o estabelecimento constatará que se trata de um documento

roubado, furtado ou perdido e não permitirá seu uso, inibindo assim a ação do

fraudador.

O combate a este tipo de fraude depende de uma ação conjunta entre os

estabelecimentos comerciais e instituições financeiras e a população em geral. Ou

seja, a população não só deve ser informada sobre a ferramenta como ter a

iniciativa de utilizá-la quando necessário. Da mesma forma, os estabelecimentos e

instituições financeiras, tendo acesso a estas informações, devem sempre utilizá-las

para se defender dos possíveis fraudadores, não permitindo que os momentos

Page 51: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

50

conturbados sejam uma desculpa para negligenciar a verificação da autenticidade

dos documentos, sobretudo dispondo de informações tão valiosas.

4.2.1 Benefícios do Serasa Experian

Garantir que as vítimas de perda, furto ou roubo de documentos não tenham

os mesmos fraudados ou utilizados de forma fraudulenta;

Fornecer tempo hábil para que as vítimas de perda, furto ou roubo de

cheques possam comunicar e solicitar a sustação dos mesmos a sua agência

bancária;

Garantir aos estabelecimentos e instituições financeiras, segurança no

momento da liberação de uma compra, financiamento ou empréstimo.

4.2.2 Pontos Fracos do Serasa Experian

É pouco divulgada à população mesmo sendo uma ferramenta gratuita;

O Alerta Permanente realizado através de uma declaração não é muito

eficiente no caso de uma ação imediata dos fraudadores, visto que é

necessário enviar a mesma pelos correios.

4.3 CRIVO

A forma mais conhecida de fraude é o roubo de identidade, e esse tipo de

ação é muito comum nas operadoras de telefonia celular e também bastante

utilizado no crédito consignado (INSS e funcionalismo público), cartões de crédito, e

financiamento de veículos. [50]

Page 52: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

51

Conforme descrito no Capítulo 3, havendo suspeita de identidade em uma

compra realizada pela internet, o sistema gera perguntas com o intuito de verificar se

os dados fornecidos são realmente da pessoa que está realizando a transação.

Aplicando esta análise ao caso da tentativa de compra utilizando documentos

roubados, o sistema faria uma coleta a fontes externas, coletando dados que o

proponente não forneceu, e após o sistema cruzar as informações e identificar que

algumas delas não condizem, o sistema sinalizaria as divergências tomando a

decisão de negar a compra, ou então deixar que a tomada de decisão seja feita pelo

atendente. O atendente então entraria em contato com a falsa pessoa, e faria a

confirmação das informações, onde facilmente perceberia que a pessoa que está do

outro lado da linha telefônica não é a mesma pessoa dos documentos informados.

A Figura 15 apresenta um fluxo de análises realizado pela inteligência do

Crivo em relação à fraude, onde ele analisa e confronta as informações dos birôs de

informação, base interna e cadastro, para que as decisões possam ser tomadas.

[44]

Page 53: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

52

Figura 15 – Fluxo de análises realizado pela inteligência do Crivo. Fonte: [44]

4.3.1 Benefícios do Crivo

A utilização da ferramenta Crivo proporciona os seguintes benefícios: [51]

Permite traçar perfis de fraudadores da sua carteira através de relatórios;

Permite a coleta e a comparação de informações para identificação de

possíveis fraudadores;

Checa a veracidade das informações fornecidas pelo novo cliente;

Permite a criação de listas especiais, diminuindo custos com fontes de

informação tarifadas;

100% de automação na decisão;

Coleta e tratamento online de mais de 300 mil variáveis;

Page 54: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

53

Confidencialidade da base de dados, das políticas e estratégias de negócios

do contratante;

Melhor decisão com o menor custo através de árvores de decisão

customizadas;

Extração de 100% das informações para análises estatísticas;

Economia de hora/homem, backoffice, tempo de máquina e telefonia;

Redução de custos com bureaux tarifados;

Redução de Inadimplência e Fraudes;

Minimização na taxa de reprovação através da análise de dados positivos;

Mitigação de risco legal e operacional;

Aumento de produtividade sem aumento de analistas.

Visando maior foco nas necessidades do cliente e melhorar a qualidade dos

serviços, a Crivo disponibiliza semanalmente programas de treinamento, além de

manuais e apostilas sempre atualizadas.

A parametrização dos dados é feita através do programa administrador,

enquanto que as consultas são feitas via site.

4.3.2 Pontos Fracos do Crivo

Apesar do Crivo ser uma ferramenta eficiente e segura, nas pesquisas

realizadas, foram identificados alguns pontos que podemos considerar como pontos

fracos em relação ao usuário final.

Um caso de exemplo ocorreu na compra de celulares em uma operadora de

telefonia, o crédito de alguns clientes foi recusado pelo Crivo sem que houvesse

uma justificativa. Os clientes garantiram que não tinham restrição em seus nomes, e

que sua situação perante os órgãos de proteção ao crédito estava regular. [52]

A Crivo tem uma nota postada em seu site informando que eventualmente

recebem emails de pessoas que tentaram realizar uma compra, financiamento ou

Page 55: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

54

empréstimo, porém tem seu crédito barrado pelo Crivo, e esclarece que a Crivo é

uma empresa de TI e desenvolvedora de software que apenas realiza consultas em

órgãos de proteção ao crédito e, em vista disso, solicitam que a pessoa, em caso de

uma possível inadimplência, procure por estes órgãos. Porém nestes casos o cliente

não era inadimplente. [52]

Segundo o Código de Defesa do Consumidor (CDC), todas as empresas são

obrigadas a informar e especificar a seus clientes os motivos de uma eventual

negativa à contratação de um determinado plano de serviço, e neste caso isso não

ocorreu, o sistema não informou a atendente sobre qual instituição estaria barrando

o crédito do cliente e consequentemente a atendente não informou ao cliente. [53]

O Crivo também pode, através de bancos de dados, fornecer informações

sobre bons e maus pagadores, isso também pode implicar na recusa do crédito. A

Lei diz que as pessoas não podem ser discriminadas após terem seu nome limpo e

todas as dívidas quitadas, então se o caso fosse este, o sistema deveria ter

sinalizado para a atendente e a atendente informado ao cliente.

4.4 I2

A criatividade dos estelionatários e a velocidade com a qual se adaptam aos

mais diversos cenários exigem que os métodos de prevenção, detecção e repressão

de fraudes sigam o mesmo caminho. A TI é parte integral deste contexto, pois o

mundo de hoje não é só inundado de novas fontes e inúmeras informações, mas

também com formas cada vez mais sofisticadas para analisá-las.

O software da i2 pode ser capaz de analisar os dados e fazer as conexões,

permitindo tomada de decisão rápida. O software da i2 é utilizado por empresas

públicas e privadas para investigações mais complexas, que envolvem muitas

informações, permitindo descobrir atuação de quadrilhas através de conexões não

óbvias.

Page 56: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

55

O software da i2 ficou amplamente conhecido no Brasil no episódio do

Mensalão e do ValérioDuto, onde a Polícia Federal divulgou diagramas gerados pela

aplicação que apoiaram a investigação. Estes diagramas foram amplamente

exibidos na mídia. Um desses diagramas pode ser visto na Figura 16.

Figura 16 – Diagrama ValérioDuto. Fonte: [48]

No caso específico de fraude em documentos, objeto desta pesquisa, o

software da i2 é utilizado para identificar a atuação de quadrilhas especializadas, em

que a análise tradicional tornaria a investigação muito mais complexa.

Em um caso real de uma grande instituição financeira no Brasil, uma

quadrilha foi descoberta através do uso do software da i2. Na ocasião, a instituição

financeira estava sendo vítima de diversos golpes de falsificação de documentos na

mesma região. Os métodos de avaliação na concessão de crédito aprovaram todas

Page 57: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

56

as operações e o risco na região já era altíssimo, tamanho o prejuízo arcado pelo

banco.

A quadrilha foi desmantelada quando os dados de todas as operações

fraudulentas foram cruzados no software da i2, identificando relações não óbvias

entre as pessoas através de endereços, telefones e até mesmo participações

societárias. Neste caso, foi possível identificar o chefe da quadrilha, que era

funcionário da instituição financeira que foi lesada.

A partir desta descoberta, o diagrama foi enviado às autoridades policiais, que

não teve trabalho para concluir a investigação e tomar as medidas legais para prisão

da quadrilha, afinal todas as informações estavam elucidadas no diagrama.

4.4.1 Benefícios do I2

Utilizando as ferramentas da i2 é possível realizar uma variedade de análises

sofisticadas, como rede social, fluxo de mercadorias, registros telefônicos,

financeiros, entre outros. Permite identificar padrões e conexões ocultas dentro de

grandes grupos de dados para enfoque na investigação. [48]

O software possui recursos intuitivos para análise de grandes grupos de

dados e identifica facilmente informações duplicadas mesmo com erros de ortografia

e outros problemas na qualidade dos dados que podem mascarar as similaridades.

Apesar do modelo de dados flexível, o software não restringe a inserção de dados

relacionais complexos e aprofunda a inteligência em prol de uma utilização de

recursos eficiente. [48]

Como o software da i2 é proprietário, os diagramas são gerados e salvos com

uma extensão própria, que permite a visualização apenas nos módulos do próprio

software. Pensando nisso, a i2 disponibiliza gratuitamente o módulo ChartReader,

que habilita a visualização dos diagramas e as propriedades das entidades e

conexões.

Page 58: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

57

4.4.2 Pontos Fracos do I2

Para o mercado brasileiro, a principal dificuldade com o software da i2 é a

aquisição. Conforme já explanado no Capítulo 3, o software é dividido em módulos,

portanto é comercializado da mesma forma. O custo de cada módulo é relativamente

alto, portanto não é acessível para as pequenas e médias empresas em geral, por

isso o software é utilizado por poucas empresas no Brasil, a maioria órgãos públicos

relacionados à justiça e segurança, além de empresas de telecomunicações e outras

especializadas em prevenção, detecção e repressão de fraudes.

Mesmo com uma interface amigável baseada em Windows e em tarefas

intuitivas, existe a necessidade de que os usuários sejam treinados para utilização

do software, o que implica em mais investimentos. [48]

Por fim, a empresa compradora do software pode optar pela assinatura de um

contrato de manutenção e suporte, através do qual é fornecido todo o apoio técnico,

além de garantia de atualização de versão. O custo deste contrato é calculado a

partir de um percentual do custo total do módulo para o qual está sendo contratada a

manutenção e deve ser pago mensalmente.

4.5 ASPECTO TECNOLÓGICO DAS FERRAMENTAS

No Quadro 2, são apresentados os aspectos tecnológicos das

ferramentas.

Page 59: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

58

VCI SERASA

EXPERIAN CRIVO I2

Tipo de

Aplicação

- Web

- Web - Desktop

- Web

- Desktop

Sistemas

Operacionais

- Não se

aplica

- Não se

aplica

- Windows 98

- Windows

2000

- Windows

2008

- Plataforma

Windows

Navegadores

Compatíveis

- Internet

Explorer

- Google

Chrome

- Internet

Explorer

- Mozilla

Firefox

- Opera

- Safari

- Internet

Explorer

- Não se

aplica

Banco de Dados - MySQL - Oracle - Oracle

- SQL

- SQL

Server

Linguagem de

Programação

- PHP - Java Web - C#

- Asp

- Visual Basic

- Baixo nível

Quadro 2 – Aspectos tecnológicos das ferramentas. Fonte: Próprio autor.

Page 60: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

59

4.6 PÚBLICO ALVO

O Quadro 3 faz um detalhamento do público alvo de cada ferramenta.

VCI SERASA

EXPERIAN CRIVO I2

Público

Alvo

- Bancos

- Financeiras

- Telecom

- Varejistas

- Público em

geral

- Bancos

- Financeiras

- Seguradoras

- Varejistas

- Bureaux

- Consórcio

- Indústrias

- Telecom

- Justiça

Criminal

- Segurança

Pública

- Forças

Armadas

- Bancos

- Financeiras

- Telecom

Quadro 3 – Público alvo das ferramentas. Fonte: Próprio autor.

Page 61: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

60

5 CONCLUSÕES E TRABALHOS FUTUROS

O principal objetivo deste trabalho foi fazer uma análise crítica das

ferramentas de TI mostrando sua utilização no combate à fraude aos

estabelecimentos comerciais e instituições financeiras, sendo esta realizada através

da utilização de documentos falsificados ou adulterados. Vimos como estas

ferramentas possuem os recursos necessários na prevenção e repressão às fraudes

e como elas auxiliam as pessoas vítimas de roubo, perda ou furto de documentos,

evitando os transtornos gerados pelo uso indevido e fraudulento dos mesmos por

golpistas.

Deste modo, o propósito foi cumprido visto que conseguimos abordar

situações reais onde as ferramentas podem ser utilizadas como principal arma no

combate à fraude. Ao longo do trabalho, foi notada a falta de conhecimento tanto da

população em geral, como dos estabelecimentos comerciais e instituições

financeiras em lidar com a ardilosidade dos golpistas e estelionatários, ficando a

mercê destes indivíduos. Pudemos perceber o quanto estas ferramentas auxiliam

nesta falta de conhecimento, trazendo não só as informações necessárias, mas

também agilidade e otimização de tempo, o que é fundamental.

Como conclusão final, pode-se dizer que a utilização correta destas

ferramentas pode trazer resultados significativos nos números da fraude. Os bons

resultados obtidos nos animam a continuar nossas pesquisas na utilização destas

ferramentas.

Em termos de trabalho futuro, observamos que a utilização correta destas

ferramentas somente se dará com o devido treinamento e conscientização das

pessoas responsáveis por sua utilização. Ou seja, os usuários destas ferramentas

precisam estar cientes de que os golpistas e estelionatários usarão de todas as

artimanhas para anular qualquer defesa que os estabelecimentos comerciais ou

instituições financeiras possuírem. Sobretudo utilizando-se de pressão psicológica,

sendo que uma delas é mostrarem-se ofendidos com a verificação das informações,

buscando o negligenciamento por parte das pessoas que os estão atendendo.

Page 62: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

61

Sendo assim, como trabalhos a serem desenvolvidos a partir deste, pode-se

sugerir os seguintes:

Como lidar com a pressão psicológica de clientes impacientes, visto que os

mesmos podem se revelar estelionatários;

Ferramentas de combate à fraude. Como utilizá-las corretamente em seu

estabelecimento comercial ou instituição financeira e garantir a sua segurança

e de seus clientes;

Utilização das ferramentas de combate à fraude, focando em outros tipos de

fraude.

Page 63: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

62

REFERÊNCIAS

[1] REBELLO FILHO, Hildebrando Magno; FALAT, Luiz Roberto Ferreira. Fraudes documentais: como ocorrem. 1. ed. Curitiba: Juruá, 2003.

[2] TREINAMENTO DE PREVENÇÃO E DETECÇÃO DE FRAUDES EM OPERAÇÕES FINANCEIRAS, 2008, São Paulo. Treinamento de prevenção e detecção de fraudes em operações financeiras. São Paulo: Agência Brasileira de Controle de Risco, 2008.

[3] TREINAMENTO DE PREVENÇÃO E DETECÇÃO DE FRAUDES EM DOCUMENTOS DE IDENTIFICAÇÃO, 2007, São Paulo. Treinamento de prevenção e detecção de fraudes em documentos de identificação. São Paulo: Agência Brasileira de Controle de Risco, 2007.

[4] CLEYTON, Marcos. Alguns detalhes na concessão de crédito, 02 maio 2008. Disponível em: http://gestaoderisco.com/alguns-detalhes-na-concessao-de-credito. Acesso em: 25 set. 2010.

[5] FERRO JÚNIOR, Celso Moreira; DANTAS, George Felipe de Lima. A descoberta e a análise de vínculos na complexidade da investigação criminal moderna. Centro de Estudos de Inteligência Governamental, 2005. Disponível em: http://www.fafich.ufmg.br/ceig/?screen=article&aid=39. Acesso em: 25 set. 2010.

[6] PARODI, Lorenzo. Identidades e documentos falsos ou adulterados. Disponível em http://www.fraudes.org/showpage1.asp?pg=102. Acesso em: 03 nov. 2010.

[7] HOUAISS, Antônio; VILLAR, Mauro de Salles. Minidicionário Houaiss da língua portuguesa. 2. ed. Rio de Janeiro: Objetiva, 2004.

[8] DINIZ, Josedilton Alves; CORRAR, Luiz João; SLOMSKI, Valmor. Análise digital: uma abordagem cognitiva na detecção de não conformidade em prestações de contas municipais. In: CONGRESSO USP DE CONTROLADORIA E CONTABILIDADE, 10., 2010, São Paulo. Disponível em:

Page 64: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

63

http://www.congressousp.fipecafi.org/artigos102010/474.pdf. Acesso em: 03 nov. 2010.

[9] TREINAMENTO DE PREVENÇÃO À FRAUDE E ANÁLISE DE DOCUMENTOS, 2008, São Paulo. Treinamento de prevenção à fraude e análise de documentos. São Paulo: Banco Panamericano, 2008.

[10] SILVA, Jorge Vicente. Estelionato e outras fraudes. 2. ed. Curitiba: Juruá, 2003.

[11] PALESTRA DE PREVENÇÃO E DETECÇÃO DE FRAUDES EM CARTÕES DE CRÉDITO/DÉBITO, 2008, São Paulo. Palestra de prevenção e detecção de fraudes em cartões de crédito/débito. São Paulo: Agência Brasileira de Controle de Risco, 2008.

[12] PLANTULLO, Vicente Lentini. Estelionato Eletrônico. 1. ed. Curitiba: Juruá, 2003.

[13] CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Parte I: Conceitos de segurança. Cartilha de Segurança para Internet, 2006. Disponível em: http://cartilha.cert.br/download/cartilha-01-conceitos.pdf. Acesso em: 25 set. 2010.

[14] LAU, Marcelo. Análise das fraudes aplicadas sobre o ambiente Internet Banking. 2006. 130 f. Dissertação (Mestrado em Engenharia) – Universidade de São Paulo, São Paulo, 2006.

[15] BRASILIANO, Antonio C. Ribeiro. Fraudes: panorama assusta e exige conhecimento e ação. Portal da Prevenção de Perdas e Gestão de Riscos, 16 agosto 2010. Disponível em: http://www.prevenirperdas.com.br/portal/index.php?option=com_content&view=article&id=42:fraudes-panorama-assusta-e-exige-conhecimento-e-acao&catid=18:prevencao-a-fraudes&Itemid=7. Acesso em: 18 nov. 2010.

[16] SILVA, Aline Moura Costa da. Atitude do profissional de contabilidade em relação à fraude: uma abordagem apoiada em cenários. 2009. 159 f. Dissertação

Page 65: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

64

(Mestrado em Ciências Contábeis) – Universidade do Estado do Rio de Janeiro, Rio de Janeiro, 2009.

[17] RIBAS, Flávia. Munição contra as fraudes corporativas. Revista Custo Brasil, n. 24, dez. 2009/jan. 2010. Disponível em: http://www.revistacustobrasil.com.br/24/pdf/Mat%C3%A9ria_09.pdf. Acesso em: 18 nov. 2010.

[18] SILVA, Letícia Medeiros da. Influência da lei Sarbanes-Oxley e do código civil brasileiro nos controles internos de empresas localizadas no Brasil. 2007. 155 f. Dissertação (Mestrado em Ciências Contábeis) – Universidade do Vale do Rio dos Sinos, São Leopoldo, 2007.

[19] SILVA, Letícia Medeiros da. Um estudo sobre os impactos da lei Sarbanes-Oxley na área de auditoria interna de uma empresa brasileira com ações negociadas nos Estados Unidos. In: CONGRESSO BRASILEIRO DE CONTABILIDADE, 18., 2008, Gramado. Disponível em: http://www.congressocfc.org.br/hotsite/trabalhos_1/555.pdf. Acesso em: 10 out. 2010.

[20] SALOMON, Marcos Vinicius Pinto. Fraude nas Redes de Telefonia Celular: Ciclo de Vida da Gerência de Fraude. 01 Abril 2004. Disponível em http://www.teleco.com.br/tutoriais/tutorialfraude/pagina_3.asp. Acesso em: 02 mar. 2011.

[21] PARODI, Lorenzo. Breve história dos processos de identificação. Disponível em http://www.fraudes.org/showpage1.asp?pg=244. Acesso em: 26 nov. 2010.

[22] PARODI, Lorenzo. Novas tecnologias de identificação e biométricas. Disponível em http://www.fraudes.org/showpage1.asp?pg=245. Acesso em: 26 nov. 2010.

[23] PEIRANO, Mariza. O paradoxo dos documentos de identidade: relato de uma experiência nos Estados Unidos. Horizontes Antropológicos, vol. 15, n. 32, jul./dez. 2009. Disponível em: http://www.scielo.br/scielo.php?pid=S0104-71832009000200003&script=sci_arttext. Acesso em: 03 nov. 2010.

Page 66: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

65

[24] GOVERNO DO ESTADO DE SERGIPE. Centro de Atendimento ao Cidadão. Disponível em: http://www.ceac.se.gov.br/modules/news/article.php?storyid=7. Acesso em: 03 nov. 2010.

[25] BRASIL. Lei n. 7.116, de 29 de agosto de 1983. Disponível em: http://www.planalto.gov.br/ccivil/leis/1980-1988/L7116.htm. Acesso em: 03 nov. 2010.

[26] RECEITA FEDERAL DO BRASIL. CPF: perguntas e respostas. Disponível em: http://www.receita.fazenda.gov.br/PessoaFisica/CPF/PerguntasRespostas/PerguntasRespostas.htm. Acesso em: 03 nov. 2010.

[27] PARODI, Lorenzo. Validação de documentos (RG e CPF). Disponível em http://www.fraudes.org/showpage1.asp?pg=292. Acesso em: 03 nov. 2010.

[28] BRASIL. Lei n. 7.115, de 29 de agosto de 1983. Disponível em: http://www.planalto.gov.br/ccivil/leis/L7115.htm. Acesso em: 03 nov. 2010.

[29] CONSELHO FEDERAL DE CONTABILIDADE. Resolução n. 872, de 23 de março de 2000. Disponível em: http://www.cfc.org.br/sisweb/sre/detalhes_sre.aspx?Codigo=2000/000872. Acesso em: 03 nov. 2010.

[30] GOVERNO DO ESTADO DO ACRE. Portal do cidadão. Disponível em: http://www.ac.gov.br/gestao/index.php?option=com_content&task=view&id=152&Itemid=336. Acesso em: 03 nov. 2010.

[31] PARODI, Lorenzo. Carteira Nacional de Habilitação (CNH). Disponível em http://www.fraudes.org/showpage1.asp?pg=258. Acesso em: 03 nov. 2010.

[32] ARAÚJO, Daniela da Silva. Administradores O Portal da Administração. Artigo. 22 out. 2008. Disponível em: http://www.administradores.com.br/informe-se/artigos/a-carteira-de-trabalho-e-previdencia-social-ctps/40223/. Acesso em: 05 mai. 2011.

Page 67: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

66

[33] INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO. Decreto presidencial do RIC saiu hoje. 06 maio 2010. Disponível em: http://www.iti.gov.br/twiki/bin/view/Noticias/PressRelease2010May06_132146. Acesso em: 18 nov. 2010.

[34] BRASIL. Decreto n. 7.166, de 05 de maio de 2010. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2007-2010/2010/Decreto/D7166.htm. Acesso em: 25 set. 2010.

[35] SERASA EXPERIAN. Alerta de identidade, 2009. Disponível em: http://www.alertadeidentidade.com.br. Acesso em: 20 ago. 2010.

[36] CAMPOS, Anderson. A cédula de identidade no Brasil. Informativo da Agência Brasileira de Controle de Risco, São Paulo, abr./2007.

[37] AGÊNCIA BRASILEIRA DE CONTROLE DE RISCO. Documentação de Software: Validador de Cédula de Identidade. São Paulo, 2006.

[38] JORNAL DO FOMENTO. Serasa Experian oferece serviço para cadastramento de documentos roubados. Notícia. 04 mar. 2011. Disponível em: http://www.portaldofomento.com.br/noticia.php?id=1070. Acesso em: 02 mai. 2011.

[39] Portal Serasa Experian. Disponível em: http://www.serasaexperian.com.br/index.htm. Acesso em: 04 mar. 2011.

[40] TI NEWS, Redação. Crivo completa 10 anos e apresenta área de serviços no ciab 2010. 2010. Disponível em: http://www.crivo.com.br/index.php/materias/crivo-completa-10-anos-e-apresenta-area-de-servicos-no-ciab-2010. Acesso em: 02 mar. 2011.

[41] CLIENTE SA. ONLINE, Redação. Software Crivo evita fraudes nas compras. 2011. Disponível em: http://www.crivo.com.br/index.php/materias/software-crivo-evita-fraude-nas-compras. Acesso em: 02 mar. 2011.

Page 68: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

67

[42] META ANÁLISE, Redação. Claro aposta na automatização para dar crédito ao consumidor. 2010. Disponível em: http://www.crivo.com.br/index.php/materias/claro-aposta-na-automatizacao-para-dar-credito-ao-consumidor. Acesso em: 02 mar. 2011.

[43] CRIVO, Cases. Banco Panamericano. 2010. Disponível em: http://www.crivo.com.br/index.php/clientes/cases/banco-panamericano. Acesso em: 03 abr. 2011.

[44] APRESENTAÇÃO CRIVO, 2010, São Paulo. Apresentação Crivo. São Paulo: Crivo Sistemas.

[45] FRAUD BROCHURE, 2010, United Kingdom. Fraud: Detect and defeat external and internal fraud; stop criminal and terrorist financing. United Kingdom: i2 Group, 2010.

[46] I2 GROUP. Solutions: Fraud, 2010. Disponível em: http://www.i2group.com/us/solutions/fraud. Acesso em 28 fev. 2010.

[47] TEMPO REAL TECNOLOGIAS DA INFORMAÇÃO. Produtos i2: CD-ROM de Apresentação, 2009.

[48] TEMPO REAL TECNOLOGIAS DA INFORMAÇÃO. Universo i2: Downloads, 2010. Disponível em: http://www.trgroup.com.br/download.asp. Acesso em: 28 fev. 2010.

[49] FOLHA VITÓRIA. Delegacia On Line: Ocorrência comunicando perda representa 56% do serviço. Notícia. 19 jan. 2009. Disponível em: http://www.folhavitoria.com.br/policia/noticia/2009/01/delegacia-on-line-ocorrencia-comunicando-perda-representa-56-do-servico.html. Acesso em: 04 mai. 2011.

[50] CRIVO. Ciclo Crivo, 2010. Disponível em: http://www.crivo.com.br/index.php/solucoes-crivo/ciclo. Acesso em: 02 mai. 2011.

Page 69: ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

68

[51] CRIVO. Benefícios, 2010. Disponível em: http://www.crivo.com.br/index.php/clientes/cases/beneficios. Acesso em: 02 mai. 2011.

[52] CRIVO. Atenção Consumidor, 2010. Disponível em: http://www.crivo.com.br/index.php/atencao-consumidor. Acesso em: 01 mai. 2011.

[53] RECLAME AQUI. TIM barrando pessoas com CPF limpo, 2010. Disponível em: http://www.reclameaqui.com.br/910269/tim-celular/tim-barrando-pessoas-com-cpf-limpo. Acesso em: 01 mai. 2011.