anÁlise crÍtica resumida das ferramentas de apoio no controle da investigaÇÃo de fraudes...
DESCRIPTION
Este trabalho analisa a ocorrência e investigação de fraudes documentais no mercado financeiro através do uso de ferramentas da Tecnologia da Informação (TI). Para tanto, o trabalho descreve os conceitos básicos sobre a fraude e os seus fatores motivacionais. O texto também aborda a reação a fraudes através da legislação brasileira, cita o código penal brasileiro e qual o papel da lei Sarbanes-Oxley neste contexto. Apresenta o detalhamento do ciclo de vida da fraude em seus oito estágios. Descreve os documentos de identificação mais passíveis de fraude e o momento propício para esta ser realizada. São apresentadas as ferramentas de controle à fraude e como cada uma delas atua em seu combate. Em seguida, é feita uma análise crítica mostrando como as funcionalidades de cada uma das ferramentas reduziriam significativamente as fraudes aplicadas nos estabelecimentos comerciais e instituições financeiras. O trabalho apresenta ainda os benefícios, pontos fracos, aspectos tecnológicos e público alvo de cada ferramenta.TRANSCRIPT
UNIVERSIDADE DE MOGI DAS CRUZES
ADRIELY ANDREOTTI SOUZA
MARÍLIA BASSO
THIAGO GOMES DE FREITAS
ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE
APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES
DOCUMENTAIS NO MERCADO FINANCEIRO
São Paulo, SP
2011
UNIVERSIDADE DE MOGI DAS CRUZES
ADRIELY ANDREOTTI SOUZA
MARÍLIA BASSO
THIAGO GOMES DE FREITAS
ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE
APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES
DOCUMENTAIS NO MERCADO FINANCEIRO
Trabalho de Conclusão de Curso,
apresentado ao curso de Sistemas de
Informação, da Universidade de Mogi
das Cruzes, Campus Villa Lobos,
para obtenção do título de Bacharel
em Sistemas de Informação.
Profº Orientador: MS. José André Caruso Neto
São Paulo, SP
2011
UNIVERSIDADE DE MOGI DAS CRUZES
ADRIELY ANDREOTTI SOUZA
MARÍLIA BASSO
THIAGO GOMES DE FREITAS
ANÁLISE CRÍTICA RESUMIDA DAS FERRAMENTAS DE
APOIO NO CONTROLE DA INVESTIGAÇÃO DE FRAUDES
DOCUMENTAIS NO MERCADO FINANCEIRO
Trabalho de Conclusão de Curso,
apresentado ao curso de Sistemas de
Informação, da Universidade de Mogi
das Cruzes, Campus Villa Lobos,
para obtenção do título de Bacharel
em Sistemas de Informação.
Aprovado em..............................................
BANCA EXAMINADORA
Profº MS. José André Caruso Neto
Dedicamos este trabalho às nossas famílias pelo apoio, compreensão e incentivo ao longo de nossa vida acadêmica.
AGRADECIMENTOS
Primeiramente a Deus por ter nos dado condições físicas e psicológicas para
concluir este trabalho.
Ao Profº MS. José André Caruso Neto pela atenção e por ter cedido seu
tempo para nos orientar.
Aos nossos pais por ter nos dado condições de estudar e incentivo até
chegarmos à graduação.
Aos nossos amigos que sempre estiveram ao nosso lado nos apoiando e
contribuindo em nosso crescimento profissional.
Aos nossos colegas de grupo pelos dias focados no planejamento, na
execução do trabalho, pela dedicação de cada um, pelo foco e pelo êxito na
evolução das pesquisas.
Aos demais professores da Universidade de Mogi das Cruzes que
contribuíram para nossa formação.
RESUMO
Este trabalho analisa a ocorrência e investigação de fraudes documentais no mercado financeiro através do uso de ferramentas da Tecnologia da Informação (TI). Para tanto, o trabalho descreve os conceitos básicos sobre a fraude e os seus fatores motivacionais. O texto também aborda a reação a fraudes através da legislação brasileira, cita o código penal brasileiro e qual o papel da lei Sarbanes-Oxley neste contexto. Apresenta o detalhamento do ciclo de vida da fraude em seus oito estágios. Descreve os documentos de identificação mais passíveis de fraude e o momento propício para esta ser realizada. São apresentadas as ferramentas de controle à fraude e como cada uma delas atua em seu combate. Em seguida, é feita uma análise crítica mostrando como as funcionalidades de cada uma das ferramentas reduziriam significativamente as fraudes aplicadas nos estabelecimentos comerciais e instituições financeiras. O trabalho apresenta ainda os benefícios, pontos fracos, aspectos tecnológicos e público alvo de cada ferramenta. Palavras-chave: Crimes, Estelionato, Ferramentas, Fraude.
ABSTRACT
This research analyses the occurrence and investigation of documental financial fraud in market by the use of Information Technology (IT) tools. It describes the basic concepts about fraud and their motivational factors. The text also discusses the reaction to fraud by Brazilian Law, mentions the Brazilian Criminal Code and the role of Sarbanes-Oxley Law in this context. It presents the details of fraud life cycle on its eight stages. It describes the identification documents most susceptible to fraud and the right time for this to be done. It presents the IT tools to fraud control and how each works against it. Then, the research makes a critical analysis showing how the features of each IT tool would significantly reduce fraud in commercial and financial institution. The paper also presents the benefits, weaknesses, technological aspects and the target of each IT tool. Keywords: Crimes, Larceny, IT tools, Fraud.
LISTA DE ILUSTRAÇÕES
Figura 1 Triângulo da Fraude......................................................................... 19
Figura 2 Ciclo de Vida da Gerência da Fraude.............................................. 22
Quadro 1 Detalhamento do Ciclo de Vida da Gerência da Fraude.................. 22
Figura 3 Características do RG: Frente.......................................................... 33
Figura 4 Características do RG: Verso........................................................... 33
Figura 5 Tela de cadastro do Alerta Provisório.............................................. 35
Figura 6 Tela de cadastro do Alerta Provisório para documentos na
segunda etapa................................................................................. 35
Figura 7 Modelo de declaração do Alerta Permanente.................................. 36
Figura 8 Modelo de declaração da Exclusão de Documentos....................... 37
Figura 9 Tela de cadastro do Alerta Provisório para cheques na
segunda etapa.................................................................................. 38
Figura 10 Processo de Inteligência Crivo......................................................... 39
Figura 11 Módulos do Software da i2............................................................... 43
Figura 12 Diagrama do Módulo Analyst’s Notebook........................................ 44
Figura 13 Tela do VCI para digitação das informações da CI ......................... 47
Figura 14 Tela do VCI com o resultado da validação da CI ............................ 48
Figura 15 Fluxo de análises realizado pela inteligência do Crivo.................... 52
Figura 16 Diagrama ValérioDuto ..................................................................... 55
Quadro 2 Aspectos tecnológicos das ferramentas.......................................... 58
Quadro 3 Público alvo das ferramentas........................................................... 59
LISTA DE TABELAS
Tabela 1 Região de emissão do CPF de acordo com o nono dígito do
número do documento...................................................................... 25
LISTA DE ABREVIATURAS E SIGLAS
ABCR Agência Brasileira de Controle de Risco
AECF Associação de Examinadores Certificados de Fraudes
BO Boletim de Ocorrência
CDC Código de Defesa do Consumidor
CFC Conselho Federal de Contabilidade
CI Cédula de Identidade
CNH Carteira Nacional de Habilitação
CONTRAN Conselho Nacional de Trânsito
CPF Cadastro de Pessoas Físicas
CTPS Carteira de Trabalho e Previdência Social
DECORE Declaração Comprobatória de Percepção de Rendimentos
DV Dígito Verificador
DVD Digital Versatile Disc
FGTS Fundo de Garantia por Tempo de Serviço
GIS Geographic Information System
INSS Instituto Nacional do Seguro Social
IR Imposto de Renda
IT Information Technology
OLAP Online Analytical Processing
RFB Receita Federal do Brasil
RG Registro Geral
RIC Registro de Identidade Civil
TI Tecnologia da Informação
UF Unidade da Federação
VCI Validador de Cédula de Identidade
SUMÁRIO
1 INTRODUÇÃO ...................................................................................................... 12
1.1 OBJETIVO .......................................................................................................... 13
1.2 METODOLOGIA DO TRABALHO ...................................................................... 13
1.2.1 Pesquisa Bibliográfica ..................................................................................... 14
1.2.2 Coleta de Dados .............................................................................................. 14
1.3 ESTRUTURA DO TRABALHO ........................................................................... 14
2 BASE TEÓRICA .................................................................................................... 16
2.1 CONCEITOS BÁSICOS ..................................................................................... 16
2.1.1 Fraude ............................................................................................................. 17
2.1.2 Fraude Documental ......................................................................................... 17
2.1.3 Estelionato ....................................................................................................... 17
2.1.4 Crime ............................................................................................................... 18
2.1.5 Engenharia Social ........................................................................................... 18
2.2 FATORES QUE MOTIVAM A FRAUDE ............................................................. 19
2.3 REAÇÃO A FRAUDES ....................................................................................... 20
2.3.1 Legislação Brasileira ....................................................................................... 20
2.3.2 Lei Sarbanes-Oxley ......................................................................................... 21
2.4 CICLO DE VIDA DA FRAUDE ........................................................................... 21
2.5 DOCUMENTOS DE IDENTIFICAÇÃO ............................................................... 24
2.5.1 Cédula de Identidade (CI) ............................................................................... 24
2.5.2 Cadastro de Pessoas Físicas (CPF) ............................................................... 25
2.5.3 Comprovante de Residência ........................................................................... 26
2.5.4 Comprovante de Renda .................................................................................. 26
2.5.5 Carteira Nacional de Habilitação (CNH) .......................................................... 27
2.5.6 Carteira de Trabalho e Previdência Social (CTPS) ......................................... 27
2.5.7 Registro de Identidade Civil (RIC) ................................................................... 28
2.6 FRAUDES EM DOCUMENTOS ......................................................................... 29
3 APRESENTAÇÃO DAS FERRAMENTAS............................................................. 31
3.1 VCI ..................................................................................................................... 31
3.2 SERASA EXPERIAN .......................................................................................... 34
11
3.3 CRIVO ................................................................................................................ 38
3.4 I2 ........................................................................................................................ 41
4 ANÁLISE DAS FERRAMENTAS ........................................................................... 45
4.1 VCI ..................................................................................................................... 47
4.1.1 Benefícios do VCI ............................................................................................ 48
4.1.2 Pontos Fracos do VCI ..................................................................................... 49
4.2 SERASA EXPERIAN .......................................................................................... 49
4.2.1 Benefícios do Serasa Experian ....................................................................... 50
4.2.2 Pontos Fracos do Serasa Experian ................................................................. 50
4.3 CRIVO ................................................................................................................ 50
4.3.1 Benefícios do Crivo ......................................................................................... 52
4.3.2 Pontos Fracos do Crivo ................................................................................... 53
4.4 I2 ........................................................................................................................ 54
4.4.1 Benefícios do I2 ............................................................................................... 56
4.4.2 Pontos Fracos do I2 ........................................................................................ 57
4.5 ASPECTO TECNOLÓGICO DAS FERRAMENTAS .......................................... 57
4.6 PÚBLICO ALVO ................................................................................................. 59
5 CONCLUSÕES E TRABALHOS FUTUROS ......................................................... 60
REFERÊNCIAS ........................................................................................................ 62
12
1 INTRODUÇÃO
O problema das fraudes está presente desde o início dos tempos. Com o
progresso tecnológico e a evolução social as fraudes também se modernizaram.
Ainda assim, a maioria da população desconhece os perigos das ações fraudulentas
efetuadas através de documentos de uso rotineiro. [1]
Os estelionatários são inteligentes, muito criativos, frequentemente bem
informados, flexíveis e adaptáveis a novas situações, por isso novas fraudes
aparecem continuamente se ajustando e desfrutando de cada nova oportunidade.
No Brasil, existem diferentes problemas sociais que colaboram com este
cenário. São eles: [2]
Elevadas taxas de desemprego e analfabetismo;
Subversão de valores morais e sociais;
Corrupção tolerada em todos os níveis culturais e sociais;
Os crimes de estelionato e receptação são considerados “leves”;
Fragilidade dos sistemas de identificação civil;
Sentimento de impunidade;
Estrutura policial desintegrada e não especializada.
Atualmente, os crimes que utilizam a fraude como meio, são utilizados para
subsidiar crimes de maior potencial ofensivo cometido por quadrilhas especializadas
controladas por organizações criminosas que desafiam a sociedade e o estado de
direito.
Para a realização de qualquer transação financeira o uso de documentos de
identificação é indispensável. No contexto de fraude, a avaliação dos documentos é
ponto fundamental para a identificação pessoal e análise de crédito, por exemplo. [3]
A constatação de adulteração ou falsificação de documento deveria motivar a
recusa do crédito. Porém, a política de risco do sistema bancário brasileiro, a
concorrência entre as instituições financeiras, pressão, informações inconsistentes
13
junto com o uso de métodos experimentais acarretam, muitas vezes, na aprovação
de crédito sem uma análise minuciosa da documentação apresentada pelo cliente.
Desta forma, a fraude é identificada somente quando há inadimplência e
constatação de perdas financeiras. [4]
Tendo em vista o que foi citado anteriormente, a investigação de fraudes
precisa ser hoje multifacetada, dada a complexidade de seus objetos, possibilitando
a compreensão da investigação como um todo e de suas partes constitutivas.
Através da TI, com o uso de ferramentas adequadas, é possível descobrir e
interpretar as relações ocultas entre informações, capazes de induzir o
desenvolvimento de novos mecanismos de processamento e identificação de delitos.
[5]
Neste contexto, será apresentada uma análise crítica das ferramentas
disponíveis no mercado que apoiam o processo de investigação de fraudes
documentais.
1.1 OBJETIVO
O objetivo desse trabalho é mostrar como as ferramentas de TI podem
beneficiar o sistema financeiro na detecção e prevenção de crimes relacionados a
fraudes documentais.
1.2 METODOLOGIA DO TRABALHO
Este trabalho apresenta um estudo sobre fraudes aplicadas no mercado
financeiro, principalmente com a adulteração de documentos de identificação e as
ferramentas de TI que apoiam a investigação de delitos como este. Neste contexto,
faz-se necessária a adoção de uma metodologia que colabora com a pesquisa e a
14
reflexão das informações coletadas e os possíveis meios de prevenção, detecção e
repressão deste problema.
1.2.1 Pesquisa Bibliográfica
Ao longo de toda a pesquisa, foram eleitas diversas fontes sobre o tema,
desde livros, pesquisas científicas e até mesmo notícias veiculadas nos principais
meios de comunicação.
1.2.2 Coleta de Dados
As principais empresas especialistas no tema foram consultadas no processo
de construção deste trabalho, com o objetivo de entender como os estelionatários
atuam e como funciona o processo de detecção de crimes durante o ciclo de vida
das operações financeiras.
Empresas fornecedoras de ferramentas de TI também foram consultadas para
compreensão das tecnologias empregadas no desenvolvimento das ferramentas que
apoiam o processo de investigação de fraudes, objeto desta pesquisa.
1.3 ESTRUTURA DO TRABALHO
Após essa breve introdução, os capítulos seguintes estão organizados da
seguinte forma:
Capítulo 2 – BASE TEÓRICA: serão apresentadas a base teórica e os
resultados conhecidos sobre o tema, esclarecendo os pontos relevantes que devem
15
ser apresentados para melhor compreensão das áreas do conhecimento envolvidas
no processo de fraude documental;
Capítulo 3 – APRESENTAÇÃO DAS FERRAMENTAS: coloca em pauta as
principais ferramentas tecnológicas existentes no mercado que apoiam a detecção,
prevenção e repressão de fraudes documentais no mercado financeiro,
demonstrando suas funcionalidades e aplicações mais importantes;
Capítulo 4 – ANÁLISE DAS FERRAMENTAS: será apresentada a análise
crítica das ferramentas, com o objetivo de transmitir ao leitor os benefícios do uso
das ferramentas apresentadas neste trabalho;
Capítulo 5 – CONCLUSÕES E TRABALHOS FUTUROS: finalizando o
trabalho, o quinto capítulo trará as conclusões obtidas durante o desenvolvimento da
pesquisa, sugestões aos estudos relacionados e argumentos finais para a utilização
dessas ferramentas no processo de investigação de fraude.
16
2 BASE TEÓRICA
Nos últimos anos, o mundo dos negócios tem sido alvo de um novo tipo de
criminoso: o estelionatário. Diversas denúncias sobre episódios de fraude e
corrupção têm sido recorrentes em diversos países e recentes pesquisas
apresentam números contundentes.
Pode-se afirmar que grande parte das fraudes envolve, em algum momento, o
uso de algum tipo de documento ou identidade falsa. Isso porque, na hora de
receber o dinheiro fruto da fraude, seja qual for o esquema aplicado, os golpistas
preferem utilizar este tipo de artifício para disfarçar sua atuação e não serem
identificados. [6]
2.1 CONCEITOS BÁSICOS
Apesar da rara literatura sobre a matéria, a fraude é um assunto amplo e,
embora esta pesquisa esteja delimitada ao tema da análise das ferramentas de
apoio no controle da investigação de fraudes documentais, entende-se necessário
apresentar alguns conceitos que visam o melhor entendimento do assunto, que são:
Fraude;
Fraude Documental;
Estelionato;
Crime;
Engenharia Social.
17
2.1.1 Fraude
De acordo com [7], fraude é artifício para enganar; logro; falsificação de
marcas ou produtos, documentos.
A fraude é uma tentativa deliberada de enganar os outros. Mais
especificamente, trata-se da manipulação do ambiente de uma vítima para induzir
uma representação cognitiva incorreta, afetando o comportamento dessa pessoa.
Apesar de desagradável, a fraude é um ato da vida cotidiana, tanto em organizações
como na nossa vida diária, sendo estudada por cientistas de várias disciplinas como
psicologia, economia, contabilidade, sociologia, filosofia e outras. [8]
2.1.2 Fraude Documental
Prática aplicada para benefício próprio, por meio da utilização de documentos
adulterados e/ou de terceiros, causando prejuízos patrimoniais e a pessoas de
empresas idôneas. [9]
2.1.3 Estelionato
O Direito Romano usava o vocábulo stellionatus, de stellio, onis, nome de um
lagarto que, consoante se diz, mudava de cores, segundo os objetos que o
rodeavam. [10]
A origem mitológica conta que a deusa Ceres ou Deméter transformou um
menino que a enganava em um stellio. [11]
Na definição do dicionário, estelionato é fraude praticada por alguém visando
obter vantagem ilegal em prejuízo alheio. [7]
18
A lei penal qualifica o estelionato como crime. E impõe penalidades à sua
prática. A lei é clara ao afirmar que os condenados pelo crime de estelionato não
podem ser tutores. [12]
2.1.4 Crime
Crime pode ser entendido de uma maneira simples e objetiva: trata-se de
qualquer violação grave da lei moral, civil ou religiosa; ato ilícito, contravenção. Pode
ser um ato condenável, de consequências desagradáveis. Pode ser também um ato
ilícito de maior gravidade para o qual a lei comina sanção de natureza penal. Um
crime é dito culposo quando o agente deu causa ao resultado por imprudência,
negligência ou imperícia. Por outro lado, um crime é dito doloso quando o agente
quis o resultado ou assumiu o risco de produzi-lo. [12]
2.1.5 Engenharia Social
Engenharia social é o termo utilizado para descrever um método de ataque,
onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou
confiança do usuário, com a finalidade de obter informações que podem ser
utilizadas para ter acesso não autorizado a computadores ou informações. [13]
O termo engenharia social descreve o uso de técnicas sugestivas que permite
a influência de indivíduos em busca de determinadas informações. Este método é
utilizado por fraudadores tanto no mundo real quanto no universo virtual. [14]
19
2.2 FATORES QUE MOTIVAM A FRAUDE
De acordo com a Associação de Examinadores Certificados de Fraudes
(AECF), a motivação inicial para uma pessoa cometer algum tipo de ato ilícito deve-
se ao fato da mesma estar vivendo abaixo de suas expectativas econômicas, ou
seja, a necessidade percebida e não compartilhada da dificuldade financeira. [15]
O modelo mais amplamente aceito para explicar os fatores que motivam um
indivíduo a cometer a fraude, segundo os estudiosos, foi desenvolvido pelo
criminalista americano Dr. Donald R. Cressey, da Indiana University. [16]
A Figura 1 apresenta o modelo desenvolvido pelo Dr. Donald Cressey,
conhecida como triângulo da fraude, que descreve as três condições que, segundo
ele, precisam existir para uma fraude acontecer. O fraudador carece de incentivo ou
pressão para cometer a fraude. Precisa haver uma oportunidade a ser explorada. E,
os fraudadores têm frequentemente, a capacidade de racionalizar ou justificar sua
ação fraudulenta, explicando a mesma como se acreditassem que não constituiu ato
fraudulento. [17]
Figura 1 - Triângulo da Fraude.
Fonte: [16]
20
Sabendo o nível de motivação do fraudador, os pontos considerados frágeis
no processo, se tem plena condição de projetar qual será a lógica da agressão. A
estratégia que o fraudador utilizará deve estar embasada nestes dois pontos:
motivação e fragilidade dos controles. Entendendo estes três fatores há condições
de compreender a dinâmica da fraude, podendo-se implantar reais processos
preventivos. [15]
2.3 REAÇÃO A FRAUDES
O advento das fraudes obriga que as autoridades competentes estabeleçam
medidas de repressão e punição, visando a diminuição de um número que cresce a
cada ano e causam prejuízos imensuráveis.
2.3.1 Legislação Brasileira
O crime de estelionato é previsto com o objetivo de tutelar o patrimônio. O
estelionato e outras fraudes, com o progresso e desenvolvimento dos meios e
instrumentos utilizados pela sociedade no seu dia-a-dia, tiveram um aumento na
diferente modalidade desses crimes, mormente porque as relações jurídicas
expandiram-se, tanto relativamente à quantidade quanto às normas como os
negócios são realizados. Diante desse quadro, o mundo moderno passou a
necessitar de normas que regulamentassem inúmeras condutas do homem, a fim de
preservar a boa-fé nessas relações jurídicas, para dar maior credibilidade aos
negócios, de consequência, maior harmonia social. [10]
O Código Penal Brasileiro, instituído pelo Decreto-Lei nº 2.848 de 1940,
dispõe, em seu Capítulo VI, sobre o Estelionato e Outras Fraudes. Conforme
abordado na subseção 1.5.1, o Art. 171 do referido código caracteriza a fraude
quando se obtém “para si ou para outrem, vantagem ilícita, em prejuízo alheio,
21
induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro
meio fraudulento”. [16]
2.3.2 Lei Sarbanes-Oxley
A evidência de fraudes ocorridas em empresas importantes do mercado de
ações norte-americano vem produzindo discussões sobre procedimentos de controle
e divulgação de informações contábeis pelas companhias. Estes fatos suscitaram
debates com relação a transparência e o formato das informações divulgadas pelas
empresas para o mercado sobre a ética e a boa-fé exigida de administradores,
contadores e auditores. [18]
Tornou-se necessária a ação das autoridades americanas para evitar maiores
prejuízos com a descapitalização das empresas e, desta forma, recuperar a
credibilidade do mercado. Assim sendo, o congresso americano aprovou em 30 de
julho de 2002 a Lei Sarbanes-Oxley. [19]
A lei procura restabelecer a ética nos negócios, sobretudo no que se refere à
preparação das informações econômico-financeiras, sendo responsabilizados os
principais executivos pelos atos ocorridos durante o seu mandato e, desta forma,
retomando a confiança dos investidores através das boas práticas de governança
corporativa. Neste sentido, a lei também reforça os procedimentos de controle
interno. [18]
2.4 CICLO DE VIDA DA FRAUDE
O ciclo de vida da gerência da fraude é dinâmico e adaptativo. A Figura 2
apresenta os oito estágios do ciclo de vida da fraude: intimidação, prevenção,
detecção, medidas para parar a fraude, análise, política, investigação e acusação.
[20]
22
Figura 2 – Ciclo de Vida da Gerência da Fraude.
Fonte: [20]
O Quadro 1 apresenta os detalhes de cada estágio do ciclo de vida da fraude.
ESTÁGIO DETALHES
Primeiro Estágio:
Intimidação
É caracterizado pelas ações e pelas atividades
destinadas a inibir ou desanimar o fraudador antes de
executar a fraude, por medo das consequências. O
possível fraudador não tentará porque as
probabilidades do sucesso da fraude não são
suficientemente boas.
Segundo Estágio:
Prevenção
Dado que o estágio de intimidação não dissuadiu o
fraudador de cometer a fraude, este estágio pretende
impedir os fraudadores de ter sucesso. Compreende
atividades que tornam a execução da fraude mais
difícil, endurecendo as "defesas" contra os
fraudadores.
23
Terceiro Estágio:
Detecção
Conjunto de ações e de atividades, tais como
sistemas antifraude, são utilizadas para identificar e
encontrar a fraude antes, durante e depois da
conclusão da atividade fraudulenta. A intenção da
detecção é descobrir ou revelar a presença da fraude
ou de uma tentativa de fraude.
Quarto Estágio:
Medidas
O objetivo é a tomada de medidas que evitem a
ocorrência de perdas ou a sua continuidade, e/ou
impeçam um fraudador de continuar a fraudar ou
terminar a sua atividade de fraude.
Quinto Estágio:
Análise
Perdas que ocorreram apesar dos estágios
precedentes, neste estágio são identificadas e
estudadas para determinar os fatores em que
ocorreram as fraudes.
Sexto Estágio:
Política
Compreende o conjunto de atividades que pretendem
criar, avaliar, comunicar e ajudar na implantação de
políticas para reduzir a incidência da fraude.
Equilibrar as políticas de redução de fraude com as
restrições de orçamento e gerência eficaz é uma
obrigação neste estágio.
Sétimo Estágio:
Investigação
A investigação envolve obter evidências suficientes e
informações para parar a atividade fraudulenta, para
recuperar recursos ou obter a restituição dos
mesmos.
Oitavo Estágio:
Acusação
A acusação bem sucedida e a condenação do
fraudador dependem na maior parte do estágio
precedente. Neste estágio está clara a necessidade
do suporte jurídico para condenar os criminosos.
Quadro 1 – Detalhamento do Ciclo de Vida da Gerência da Fraude. Fonte: [20]
24
2.5 DOCUMENTOS DE IDENTIFICAÇÃO
Como identificação entende-se um procedimento que visa estabelecer um
reconhecimento ou uma identidade inequívoca não sendo, portanto, suficiente para
a identificação um status inferior, como uma semelhança ou um ser parecido. [21]
Hoje em dia o processo de identificação ou confirmação de identidade pode
ser conduzido essencialmente de três maneiras, onde cada uma explora uma
determinada classe de elementos: [22]
O que você sabe: por exemplo, uma senha;
O que você carrega: documentos, cartões – foco desta pesquisa;
O que você é: características físicas ou comportamentais únicas.
Os documentos são espécies de plugins. Usando a terminologia da
informática, ele os equipara aos softwares que nos permitem ver uma imagem, ouvir
música ou assistir a um Digital Versatile Disc (DVD) - plugins não têm significado
próprio, eles tornam visível o que antes era apenas virtual e ajudam a eliminar a
dicotomia local/global. [23]
2.5.1 Cédula de Identidade (CI)
A CI, também conhecida popularmente por carteira de identidade ou Registro
Geral (RG), é o documento nacional de identificação civil no Brasil. Poucos sabem,
mas, a CI tem prazo de validade de dez anos. A não renovação do documento
implica em impasses com alguns órgãos públicos e impossibilita o requerimento de
outros documentos como o passaporte, por exemplo. [24]
A Lei nº 7.116 de 1983 assegura a validade nacional da CI e regula sua
expedição. Esta lei determinou os elementos obrigatórios para emissão da CI, bem
como seu layout e padrão de cores para impressão. [25]
25
Embora tenha havido a padronização das características citadas, aspectos
como a formatação do preenchimento, cálculo de dígitos e tipos gráficos utilizados
para o preenchimento não foram mencionados, ocasionando desta maneira a
regionalização das demais características que abrangem o documento. [1]
2.5.2 Cadastro de Pessoas Físicas (CPF)
O CPF é um banco de dados gerenciado pela Secretaria da Receita Federal
do Brasil (RFB) que armazena informações cadastrais de contribuintes obrigados à
inscrição no CPF, ou de cidadãos que se inscreveram voluntariamente. [26]
Ao ser emitido, um CPF gera um número de onze algarismos, sendo os dois
últimos Dígitos Verificadores (DV) para evitar erros de digitação. Este número é
único para cada contribuinte e não muda, mesmo no caso de perda do cartão. [21]
O nono dígito do CPF define a região fiscal, ou seja, a região do Brasil na qual
o documento foi emitido, conforme Tabela 1:
Tabela 1: Região de emissão do CPF de acordo com o nono dígito do número do documento. Fonte: [27]
DÍGITO REGIÃO FISCAL
1 GO/MT/MS/DF/TO
2 AM/AC/PA/RR/RO/AP
3 MA/CE/PI
4 RN/PB/PE/AL
5 SE/BA
6 MG
26
7 RJ/ES
8 SP
9 PR/SC
0 RS
2.5.3 Comprovante de Residência
O comprovante de residência é o documento que permite confirmar a
procedência e a localização da pessoa física, principalmente nos casos de
cobranças futuras. [9]
A Lei nº 7.115 de 1983 determina que a declaração destinada a fazer prova
de vida, residência, pobreza, dependência econômica, homonímia ou bons
antecedentes, quando firmada pelo próprio interessado ou por procurador bastante,
e sob as penas da Lei, presume-se verdadeira. No entanto, para a maior parte das
instituições entende-se como comprovante de residência as contas de
concessionárias de serviços públicos, como água, luz, gás, além de extratos
bancários ou contrato de aluguel onde conste o nome do titular. [28]
2.5.4 Comprovante de Renda
O comprovante de renda é um documento que atesta a capacidade de uma
pessoa honrar um compromisso financeiro assumido. [9]
Os documentos aceitos como comprovante de renda variam de acordo com a
instituição financeira, sendo os principais o holerite e a declaração do Imposto de
27
Renda (IR). No entanto, ainda podem ser aceitos faturas de cartão de crédito,
extratos de conta bancária, entre outros.
Considerando que a prova de rendimentos a todo momento exigida para as
mais diversas transações deve ter autenticidade garantida como documento
contábil, porquanto extraída dos registros contábeis, o Conselho Federal de
Contabilidade (CFC), através da resolução nº 872 de 23 de março de 2000,
regulamentou a Declaração Comprobatória de Percepção de Rendimentos
(DECORE), documento contábil destinado a fazer prova de informações sobre
percepção de rendimentos em favor de pessoas físicas. [29]
2.5.5 Carteira Nacional de Habilitação (CNH)
A CNH é um documento oficial que no Brasil atesta a aptidão de um cidadão
para conduzir veículos, sendo de porte obrigatório ao condutor do veículo. [30]
A Lei 9.503/97, em seu artigo 159, dispõe que a CNH, expedida em modelo
único e de acordo com as especificações do Conselho Nacional de Trânsito
(CONTRAN), conterá fotografia, identificação e CPF do condutor, terá fé pública e
equivalerá a documento de identidade em todo o território nacional. [31]
2.5.6 Carteira de Trabalho e Previdência Social (CTPS)
Instituída pelo Decreto nº 21.175, de 21 de março de 1932 e posteriormente
regulamentada pelo Decreto nº. 22.035, de 29 de outubro de 1932 a CTPS tornou-se
documento obrigatório para toda pessoa que venha a prestar algum tipo de serviço a
outra pessoa, seja na indústria, no comércio, na agricultura, na pecuária ou mesmo
de natureza doméstica. Sendo um dos únicos documentos a reproduzir com
tempestividade a vida funcional do trabalhador, garantindo assim o acesso a alguns
28
dos principais direitos trabalhistas, como seguro-desemprego, benefícios
previdenciários e Fundo de Garantia por Tempo de Serviço (FGTS). [32]
Em seus 74 anos de existência, a CTPS sofreu várias modificações. No início
surgiu como carteira profissional, sucedendo a carteira de trabalhador agrícola,
instituída por decretos assinados nos anos de 1904 a 1906. Já a CTPS, que
substituiu a carteira profissional, foi criada pelo decreto-lei n.º 926, de 10 de outubro
de 1969. A CTPS contém informações sobre a qualificação e a vida profissional do
trabalhador e anotações sobre sua filiação ao Instituto Nacional do Seguro Social
(INSS). [32]
A nova CTPS é emitida por meio informatizado e valoriza a segurança contra
fraudes. O documento possui capa azul em material sintético mais resistente do que
o utilizado no modelo anterior. É confeccionado em papel de segurança e traz
plástico auto-adesivo inviolável que protege as informações relacionadas à
identificação profissional e à qualificação civil do indivíduo, que costumam ser as
mais falsificadas. A cor da CTPS do estrangeiro no Brasil passa a ser verde e não
azul como a dos brasileiros. [32]
2.5.7 Registro de Identidade Civil (RIC)
O Decreto nº 7.166, assinado em 05 de maio de 2010 pelo Presidente da
República regulamenta o RIC, a nova identidade dos brasileiros. [33]
O decreto tem a finalidade de implementar o número único do RIC e o
Cadastro Nacional de Registro de Identificação Civil. [34]
O Cadastro Nacional de Registro de Identificação Civil será constituído a
partir da utilização do RIC para indexação dos dados necessários à identificação
unívoca dos cidadãos. Os demais cadastros públicos federais de identificação do
cidadão poderão adotar o RIC em substituição ao seu próprio número, observadas
as peculiaridades de cada órgão ou entidade. No entanto, a implementação do RIC
não comprometerá a validade dos demais documentos de identificação. [34]
29
2.6 FRAUDES EM DOCUMENTOS
A fraude realizada sobre o ambiente financeiro busca a subtração de recursos
financeiros, existentes em bancos ou outras instituições financeiras. O risco da
ocorrência de fraude é reconhecido pelos bancos e previsto através do risco
operacional, demonstrando as fragilidades que podem ser exploradas por
fraudadores. [14]
A fraude ocorre quando duas condições básicas a permitem: intenção e
oportunidade. Situações mais comuns que podem ser caracterizadas como fraude:
[35]
Se passar por outra pessoa;
Se passar por uma pessoa morta;
Criar documentos com informações não existentes.
As fraudes documentais estão relacionadas à falta de conhecimento da
população sobre as características de segurança dos documentos de identificação.
Embora tais características existam em alguns documentos, este cenário é
extremamente fértil para a atuação de estelionatários, pois muitas vezes na prática
não há segurança para autenticar a validade do documento em relação ao seu
portador. [36]
Em algum lugar, no âmago de um complexo de dados e informações
provenientes de fontes humanas, de conteúdo e de tecnologia, pode estar a chave
de uma investigação que, entretanto, se mantém oculta, devido a um enorme
volume e aparente dispersão de dados e/ou informações individualmente
consideradas. Sendo assim, em tempos de globalização, investigar o crime, implica
em lidar com relações numerosas, diversificadas e difíceis de analisar e
compreender. O sucesso deste trabalho, portanto, dependerá quase sempre da
capacidade de analisar e perceber, em sua complexidade, dados distintos
sintetizados, reunidos em um ambiente virtual. Tal ambiente deverá permitir a
visualização de inter-relações complexas, coisa que a mente humana não
conseguiria processar de outra forma. [5]
30
Neste contexto, o próximo capítulo apresentará algumas das ferramentas de
TI existentes no mercado que apoiam a investigação de fraudes, especialmente as
fraudes documentais, além das principais funcionalidades das mesmas.
31
3 APRESENTAÇÃO DAS FERRAMENTAS
O crescimento da tecnologia a favor dos criminosos exige a aplicação de
novos conhecimentos, técnicas, habilidades e atitudes, inclusive no aumento da
capacidade cognitiva policial, que pode ser significativamente incrementada com o
uso de tecnologias específicas.
Neste contexto, serão apresentadas neste capítulo as principais ferramentas
de TI existentes no apoio à detecção, prevenção e repressão de fraudes no
ambiente financeiro. São elas:
Validador de Cédula de Identidade (VCI);
Serasa Experian;
Crivo;
I2.
3.1 VCI
A CI é o principal documento de identificação no Brasil. Como não há
padronização nacional de todas as características do documento, acaba por ser um
dos mais forjados pelos estelionatários para atos ilícitos no ambiente financeiro.
Com o objetivo de apoiar as instituições financeiras na validação da CI, a
Agência Brasileira de Controle de Risco (ABCR) desenvolveu o software VCI.
Embora não haja padronização, algumas Unidades da Federação (UF)
padronizaram suas cédulas e, apesar da descentralização das regras, a empresa
disponibiliza para o mercado um dos sistemas mais completos neste segmento.
A validação da CI ocorre através da aferição de elementos objetivos e
subjetivos contidos no documento, relacionados à legislação e às práticas adotadas
nos órgãos estaduais responsáveis pela emissão. Dentre os elementos objetivos
32
estão: a validação do DV (quando existir, pois nem todas as UF utilizam DV), o
diretor responsável na data de emissão, a formatação do conteúdo dos campos, as
fontes utilizadas no preenchimento dos campos, a descrição da chancela
(perfuração) do órgão expedidor e a consistência do documento de origem utilizado
na emissão. Dentre os elementos subjetivos estão históricos de alterações
(formatação, alinhamento, chancela, entre outros), idade atual do portador, sua
idade aparente na fotografia e consistência entre o estado civil e o indicado pelo
documento de origem. [37]
Na versão atual, a validação depende da digitação das informações
diretamente na tela do sistema, além da comparação visual do documento com as
regras apresentadas no gabarito gerado pela aplicação. Porém, a empresa tem
projeto para integrar ao sistema um scanner de alta resolução para a leitura dos
dados do documento, sem a necessidade de intervenção humana na digitação dos
dados. Como o posicionamento do documento possui padronização em todo o
território nacional, a leitura dos dados do documento ocorreria de forma única.
As Figuras 3 e 4 apresentam as características da CI de acordo com a Lei:
33
Figura 3 – Características do RG: Frente. Fonte: [37]
Figura 4 – Características do RG: Verso. Fonte: [37]
34
3.2 SERASA EXPERIAN
A população em geral tem a sua disposição uma ferramenta de grande
utilidade quando as mesmas têm seus documentos pessoais roubados, furtados ou
perdidos. Trata-se da Serasa Experian, que oferece gratuitamente um serviço de
cadastramento de informações sobre documentos e cheques roubados, furtados ou
perdidos. O serviço da empresa funciona 24 horas, todos os dias da semana e com
reforço durante o feriado de carnaval. [38]
As informações ficarão disponíveis para os mais de 400 mil clientes que
consultam a base de dados da Serasa Experian podendo prevenir o uso indevido
dos documentos por golpistas. Informações sobre ocorrências com cheques ficam
disponíveis durante três dias úteis para o comércio e, após este período, saem
automaticamente da base de consultas. Com esse prazo, a pessoa tem tempo para
fazer o Boletim de Ocorrência (BO) e procurar sua agência bancária para fazer a
sustação. Já as informações sobre os documentos ficam disponíveis até o momento
em que o portador destes optar por excluir o registro, o que pode ser feito pelo
Portal. [38]
O cadastro é feito da seguinte maneira: a pessoa que teve seus documentos
roubados, furtados ou perdidos acessa o portal através do endereço
http://www.serasaexperian.com.br/index.htm, e clica no link Cadastrar documentos
roubados. A mesma será direcionada para a página de cadastro de documentos. O
cadastro é gratuito e pode ser feito das duas formas apresentadas a seguir. [38]
Alerta provisório: como mostram as Figuras 5 e 6, a pessoa efetua o cadastro
dos documentos no próprio portal e tem dez dias para enviar à Serasa Experian uma
cópia do BO comprovando o roubo, perda ou furto dos documentos para tornar o
alerta permanente. Caso não seja enviado, o cadastro é excluído da base de
consultas após dez dias. [39]
35
Figura 5 – Tela de cadastro do Alerta Provisório. Fonte: [39]
Figura 6 – Tela de cadastro do Alerta Provisório para documentos na segunda etapa. Fonte: [39]
36
Alerta permanente: deve ser feito por escrito. O modelo de declaração, como
vemos na Figura 7, está disponível no próprio portal. A pessoa deverá imprimir,
preencher, assinar e enviar para Serasa Experian junto com a cópia do BO. Há duas
formas para o envio: por fax ou através dos correios, ambos disponíveis no próprio
portal. [39]
Figura 7 – Modelo de declaração do Alerta Permanente. Fonte: [39]
37
Caso haja necessidade de cancelar este alerta, basta que a pessoa acesse o
link Como Excluir Documentos, imprima a declaração, como apresenta a Figura 8,
preencha, assine e envie por fax ou pelos Correios. [39]
Figura 8 – Modelo de declaração da Exclusão de Documentos. Fonte: [39]
38
O cadastro de cheques, como apresenta a Figura 9, pode ser realizado
através do próprio portal acessando o link Como Cadastrar Cheques.
Figura 9 – Tela de cadastro do Alerta Provisório para cheques na segunda etapa. Fonte: [39]
3.3 CRIVO
O Crivo, software que leva o mesmo nome da empresa, foi desenvolvido para
preencher a lacuna no mercado de um sistema único de análise de crédito, risco e
fraude. [40]
O Crivo também é uma ferramenta de automação no comércio eletrônico. A
diferença é que nas compras online o software é utilizado para comprovar a
identidade do comprador, um dos principais riscos na compra pela internet. Nesse
caso um processo é desenvolvido especificamente para que o software avalie as
informações de compras não presenciais. [41]
A Figura 10 apresenta o modelo do processo de inteligência do Crivo, que
utilizando fontes externas como Serasa, Banco Central e Polícia Federal, analisa e
cruza dados em apenas três segundos, respondendo imediatamente ao meio de
39
comunicação dos usuários, para que eles tomem suas decisões de acordo com o
retorno obtido. [42]
Figura 10 – Processo de Inteligência Crivo. Fonte: [43]
Ao realizar uma compra pela internet, por exemplo, o consumidor digita seus
dados e havendo suspeita da identidade, o sistema gera perguntas durante a
compra para verificar se os dados são da pessoa que está realizando a transação.
Dados pessoais são checados, como o nome da mãe, declaração do IR e o banco
onde a restituição foi realizada, entre outras informações. Neste modelo, a partir do
40
momento que alguém realiza uma compra, em caso de suspeita da veracidade das
informações, um operador entra em contato com o comprador para comprovar sua
identidade através de perguntas, solicitando inclusive o envio de documentos
quando julgar necessário. [41]
Em se tratando de dados cadastrais, o Crivo consegue manter as informações
corretas e atualizadas. Ele ainda faz a coleta em mais treze bancos de dados
cadastrais específicos para esse fim, tendo assim um alto nível de assertividade no
confronto dos dados.
O Crivo também permite traçar perfis de fraudadores de sua carteira, através
de relatórios, permite a coleta e a comparação de informações para identificação de
possíveis fraudadores, checando os dados fornecidos pelo novo cliente.
Quando houver dúvidas sobre um caso de fraude, podem ser obtidas ainda
mais informações, tais como nome da mãe, título de eleitor, telefone anterior, banco
que teve restituição, signo, isso tudo em uma coleta a fontes externas, são dados
que o proponente não forneceu, mas que devem ser confirmados em caso de
dúvidas sobre uma fraude. [44]
A Crivo tem entre seus clientes bancos de médio e grande porte, dos vinte
maiores bancos, dez utilizam o Crivo e desses dez, cinco estão entre os dez
primeiros. Das vinte maiores seguradoras, dezoito utilizam o Crivo, e dessas dezoito,
dez estão entre as dez primeiras. [44]
Para atender os requisitos cada vez mais complexos exigidos pela atuação na
área creditícia e diante da forte expansão dos negócios, o Banco Panamericano
buscou incorporar internamente as boas práticas de gestão de riscos e de
prevenção à fraude. Para tanto, projetou uma série de políticas, que compreenderam
ações como treinamento, utilização de metodologias e ferramentas sofisticadas,
dentre elas o Crivo. [43]
A automatização da análise de crédito possibilitou que o banco aumentasse
seus cuidados contra a fraude, já que o Crivo realiza uma série de consultas e
cruzamentos de informações que possibilitam identificar a probabilidade de fraude.
[43]
41
3.4 I2
A quantidade de dinheiro perdida com fraudes é grande. Globalmente, as
empresas perdem 5% ou 2,9 trilhões de dólares em receita anualmente. Os
investigadores e analistas lidam com enormes volumes de dados que devem
correlacionar em um ambiente sujeito a rápidas mudanças, onde as provas podem
desaparecer antes mesmo que se dê conta da ocorrência de um crime. [45]
A plataforma de operações baseada na inteligência do i2 oferece completos
recursos de análise assistida e visualização que ajuda a impedir fraudes internas e
externas capacitando os analistas a pesquisar múltiplas fontes simultaneamente,
encontrar conexões e entidades escondidas e visualizar transações e linhas do
tempo. [46]
O software da i2 permite juntar muitos itens de informação diferentes a partir
de várias fontes e transformá-las em um conjunto coerente de diagramas, que
oferecem meios excelentes para simplificar a informação, identificar o curso
apropriado da ação e comunicar tudo isso aos membros da equipe de investigação.
[47]
As soluções de fraude da i2 são utilizadas através do mundo por empresas
públicas e privadas para investigar e prevenir: [46]
Fraudes financeiras incluindo bancárias e fraudes em cartão de crédito;
Fraudes em títulos e manipulação de ações;
Fraude em seguros;
Fraudes farmacêuticas;
Roubo de documentos de identificação;
Roubo de propriedade intelectual em redes peer-to-peer;
Fraudes em jogos;
Fraudes em contratos;
Fraudes internas de todos os tipos.
42
Os produtos i2 são segmentados em módulos que permitem planejar, coletar,
processar, explorar, analisar e disseminar as informações relacionadas à
investigação. Os módulos oferecidos pela plataforma i2 são: [48]
Analyst’s Notebook: software de análise investigativa compatível com o
processo dinâmico do pensamento humano que traz clareza às complexas
investigações e análises de inteligência e permite converter grandes volumes
de dados distintos em inteligência factível;
iBase: é um banco de dados especificamente projetado para análises, que
permite capturar, controlar e analisar dados de diferentes fontes, incluindo
pacotes de Geographic Information System (GIS);
Analyst’s Workstation: solução analítica que integra os módulos Analyst’s
Notebook, iBase e um componente Online Analytical Processing (OLAP)
chamado i2 Data Miner, que permite análise multidimensional, análises
geoespaciais, geração de relatórios estratégicos e análises de inteligência;
TextChart: software de extração e visualização que identifica e transforma
informações baseadas em texto em formato gráfico estruturado, com o
objetivo de facilitar o processo analítico;
ChartExplorer: habilita a descobrir, explorar e utilizar a inteligência contida em
arquivos dos módulos Analyst’s Notebook e TextChart através da navegação,
notificações, alertas e busca inteligente;
iBridge: solução avançada de análise e conectividade, que cria conexões
ativas para múltiplos bancos de dados. Amplia o poder do módulo Analyst’s
Notebook, habilitando-o a acessar dados de diversas fontes;
iXa: baseada em arquitetura WebServices, habilita acessar fontes de dados
externas.
A Figura 11 apresenta a distribuição dos módulos do software da i2:
43
Figura 11 – Módulos do Software da i2. Fonte: [48]
A Figura 12 apresenta a tela do módulo Analyst’s Notebook e um exemplo de
diagrama gerado pela aplicação durante o processo de investigação.
44
Figura 12 – Diagrama do Módulo Analyst’s Notebook. Fonte: [48]
45
4 ANÁLISE DAS FERRAMENTAS
As fraudes realizadas através da utilização de documentos roubados, furtados
ou perdidos atingem números consideráveis. A Delegacia online do Espírito Santo
teve como iniciativa, divulgar um balanço dos BO registrados desde a criação do
serviço, em maio de 2006. Os dados revelaram que até 19 de janeiro de 2009, foram
abertos em torno de 4,9 mil BO para perda e 16,4 mil para roubos e furtos de
documentos. Ou seja, somente no estado de Espírito Santo neste período, mais de
21,3 mil pessoas ficaram a mercê de possíveis estelionatários, correndo o risco de
terem seus documentos utilizados de forma indevida e fraudulenta. [49]
Assim como as vítimas, os estabelecimentos comerciais e instituições
financeiras também ficam a mercê dos estelionatários. Como descrito no Capítulo 2,
as pessoas que praticam estes tipos de fraudes, são ardilosas e possuem grande
poder de persuasão. Observam atentamente e se aproveitam dos momentos mais
conturbados para agirem, visto que nessa situação, os documentos apresentados
por estes não terão uma avaliação criteriosa e passarão despercebidos.
Imaginemos a seguinte situação: uma pessoa sofre um assalto e tem seus
principais documentos roubados, inclusive o talão de cheques. Porém, trata-se de
uma sexta-feira à noite e a vítima em questão só poderá comunicar o roubo de seu
talão na segunda-feira, pois sua agência bancária assim como as demais não opera
aos finais de semana. Isso quer dizer que o possível fraudador, terá o final de
semana inteiro para fraudar o RG ou CNH desta vítima e efetuar compras utilizando
seu talão de cheques.
Os estabelecimentos comerciais em sua grande maioria têm por
procedimento efetuar uma consulta aos serviços de proteção ao crédito e verificar se
o cliente em questão é um bom ou mau pagador e através destas informações
decidem se aceitam ou não o cheque. Entretanto, caso vítima não possua restrições
financeiras em seu nome, não haverá impedimento para que o fraudador realize a
compra, visto que o RG apresentado não foi criteriosamente avaliado. E temos então
mais um estabelecimento vítima de fraude.
46
Desta maneira, imaginemos que chegou segunda-feira e a vítima finalmente
conseguiu sustar seu talão de cheques. Além do transtorno de ter que localizar os
cheques que foram utilizados, seus documentos ainda estão em posse do fraudador
que poderá utilizá-los em um novo golpe.
Em seguida, o fraudador, utilizando os documentos roubados, realiza
operações de empréstimos e financiamentos em diversas instituições financeiras. A
fragilidade do sistema e as metas impostas pelas instituições financeiras não evitam
este tipo de problema. O vendedor dificilmente tem dúvidas sobre a autenticidade da
transação, afinal o fraudador é sempre bem apessoado e simpático, para sempre
parecer um bom comprador. A aprovação do crédito ocorre em minutos, geralmente
por sistemas automatizados pouco abrangentes, mas de larga utilização no
ambiente financeiro.
O crédito pessoal não para de se tornar cada vez mais acessível. E, devido a
concorrência gerada pelo número cada vez maior de instituições financeiras, as
mesmas acabam se preocupando mais em bater suas metas do que fazer uma
avaliação criteriosa para ter a certeza de que o mesmo será pago.
Se aproveitando dessa situação, é que os golpistas agem. Por saberem que
não serão investigados a fundo, os mesmos não só aplicam golpes com os
documentos roubados, como também o fazem utilizando seus próprios documentos.
Trata-se de auto-fraude, também considerada crime de estelionato. Na maioria dos
casos, o documento de identificação não é falsificado, mas o comprovante de renda
é adulterado para aumentar a renda e obter a aprovação do crédito. Assim, os
criminosos não tentam se passar por outra pessoa, porém não têm a intenção de
honrar com o compromisso assumido. Se a instituição financeira não possuir
ferramentas para verificar a veracidade dos documentos ou o histórico deste cliente,
estará a mercê de possíveis fraudes ou golpes.
Neste contexto, a seguir é descrita uma análise individual de cada ferramenta
apresentada no Capítulo 3 demonstrando de que maneira cada uma delas poderia
evitar as fraudes e os golpes descritos anteriormente.
47
4.1 VCI
Como descrito no Capítulo 3, através do fornecimento de informações de
caráter técnico localizadas na CI, esta ferramenta é capaz de analisar e informar se
o RG apresentado foi falsificado ou adulterado.
Em uma situação conturbada, momento propício para ataques de
fraudadores, em que o estabelecimento comercial não teria condições de avaliar
criteriosamente este documento, esta ferramenta seria de grande valia. Através dela,
seria necessário apenas informar à ferramenta todos os dados contidos na CI e
obter como resposta, possíveis dados incoerentes e o ponto-chave neste
documento: a aparência que a pessoa deveria ter na foto. As Figuras 13 e 14
apresentam a tela para digitação dos dados e a tela do resultado da validação,
respectivamente.
Figura 13 – Tela do VCI para digitação das informações da CI. Fonte: próprio autor.
48
Figura 14 – Tela do VCI com o resultado da validação da CI. Fonte: próprio autor.
4.1.1 Benefícios do VCI
Automatiza a análise do RG otimizando o tempo quando este é mais
necessário;
Desobriga o estabelecimento a dispor de profissionais capacitados a
identificar informações da CI que são de caráter técnico;
Permite o cadastramento de alertas de fraude, furto ou perda para futuras
consultas;
Além de realizar validação automática de campos objetivos, apresenta
gabarito da CI para avaliação criteriosa de elementos subjetivos.
49
4.1.2 Pontos Fracos do VCI
Na versão atual, se faz necessária a inserção manual dos dados, como citado
no Capitulo 3.
Felizmente a empresa fabricante tem projeto para integrar ao sistema um
scanner de alta resolução para a leitura dos dados do documento, sem a
necessidade de intervenção humana na digitação dos dados.
4.2 SERASA EXPERIAN
Conforme descrito no Capítulo 3, através desta ferramenta é possível informar
o roubo, perda ou furto de documentos, inclusive talão de cheques, tornando esta
informação disponível a todos os estabelecimentos comerciais e instituições
financeiras que efetuarem uma consulta ao serviço de proteção ao crédito da
Serasa. Sendo assim, mesmo que um talão de cheques seja roubado, a vítima
estará protegida, pois terá um prazo de 72 horas úteis para informar sua agência
bancária sobre o ocorrido e sustar os referidos cheques. E mais importante, caso um
fraudador tente efetuar uma compra utilizando o RG ou CNH roubados e falsificados,
através da consulta o estabelecimento constatará que se trata de um documento
roubado, furtado ou perdido e não permitirá seu uso, inibindo assim a ação do
fraudador.
O combate a este tipo de fraude depende de uma ação conjunta entre os
estabelecimentos comerciais e instituições financeiras e a população em geral. Ou
seja, a população não só deve ser informada sobre a ferramenta como ter a
iniciativa de utilizá-la quando necessário. Da mesma forma, os estabelecimentos e
instituições financeiras, tendo acesso a estas informações, devem sempre utilizá-las
para se defender dos possíveis fraudadores, não permitindo que os momentos
50
conturbados sejam uma desculpa para negligenciar a verificação da autenticidade
dos documentos, sobretudo dispondo de informações tão valiosas.
4.2.1 Benefícios do Serasa Experian
Garantir que as vítimas de perda, furto ou roubo de documentos não tenham
os mesmos fraudados ou utilizados de forma fraudulenta;
Fornecer tempo hábil para que as vítimas de perda, furto ou roubo de
cheques possam comunicar e solicitar a sustação dos mesmos a sua agência
bancária;
Garantir aos estabelecimentos e instituições financeiras, segurança no
momento da liberação de uma compra, financiamento ou empréstimo.
4.2.2 Pontos Fracos do Serasa Experian
É pouco divulgada à população mesmo sendo uma ferramenta gratuita;
O Alerta Permanente realizado através de uma declaração não é muito
eficiente no caso de uma ação imediata dos fraudadores, visto que é
necessário enviar a mesma pelos correios.
4.3 CRIVO
A forma mais conhecida de fraude é o roubo de identidade, e esse tipo de
ação é muito comum nas operadoras de telefonia celular e também bastante
utilizado no crédito consignado (INSS e funcionalismo público), cartões de crédito, e
financiamento de veículos. [50]
51
Conforme descrito no Capítulo 3, havendo suspeita de identidade em uma
compra realizada pela internet, o sistema gera perguntas com o intuito de verificar se
os dados fornecidos são realmente da pessoa que está realizando a transação.
Aplicando esta análise ao caso da tentativa de compra utilizando documentos
roubados, o sistema faria uma coleta a fontes externas, coletando dados que o
proponente não forneceu, e após o sistema cruzar as informações e identificar que
algumas delas não condizem, o sistema sinalizaria as divergências tomando a
decisão de negar a compra, ou então deixar que a tomada de decisão seja feita pelo
atendente. O atendente então entraria em contato com a falsa pessoa, e faria a
confirmação das informações, onde facilmente perceberia que a pessoa que está do
outro lado da linha telefônica não é a mesma pessoa dos documentos informados.
A Figura 15 apresenta um fluxo de análises realizado pela inteligência do
Crivo em relação à fraude, onde ele analisa e confronta as informações dos birôs de
informação, base interna e cadastro, para que as decisões possam ser tomadas.
[44]
52
Figura 15 – Fluxo de análises realizado pela inteligência do Crivo. Fonte: [44]
4.3.1 Benefícios do Crivo
A utilização da ferramenta Crivo proporciona os seguintes benefícios: [51]
Permite traçar perfis de fraudadores da sua carteira através de relatórios;
Permite a coleta e a comparação de informações para identificação de
possíveis fraudadores;
Checa a veracidade das informações fornecidas pelo novo cliente;
Permite a criação de listas especiais, diminuindo custos com fontes de
informação tarifadas;
100% de automação na decisão;
Coleta e tratamento online de mais de 300 mil variáveis;
53
Confidencialidade da base de dados, das políticas e estratégias de negócios
do contratante;
Melhor decisão com o menor custo através de árvores de decisão
customizadas;
Extração de 100% das informações para análises estatísticas;
Economia de hora/homem, backoffice, tempo de máquina e telefonia;
Redução de custos com bureaux tarifados;
Redução de Inadimplência e Fraudes;
Minimização na taxa de reprovação através da análise de dados positivos;
Mitigação de risco legal e operacional;
Aumento de produtividade sem aumento de analistas.
Visando maior foco nas necessidades do cliente e melhorar a qualidade dos
serviços, a Crivo disponibiliza semanalmente programas de treinamento, além de
manuais e apostilas sempre atualizadas.
A parametrização dos dados é feita através do programa administrador,
enquanto que as consultas são feitas via site.
4.3.2 Pontos Fracos do Crivo
Apesar do Crivo ser uma ferramenta eficiente e segura, nas pesquisas
realizadas, foram identificados alguns pontos que podemos considerar como pontos
fracos em relação ao usuário final.
Um caso de exemplo ocorreu na compra de celulares em uma operadora de
telefonia, o crédito de alguns clientes foi recusado pelo Crivo sem que houvesse
uma justificativa. Os clientes garantiram que não tinham restrição em seus nomes, e
que sua situação perante os órgãos de proteção ao crédito estava regular. [52]
A Crivo tem uma nota postada em seu site informando que eventualmente
recebem emails de pessoas que tentaram realizar uma compra, financiamento ou
54
empréstimo, porém tem seu crédito barrado pelo Crivo, e esclarece que a Crivo é
uma empresa de TI e desenvolvedora de software que apenas realiza consultas em
órgãos de proteção ao crédito e, em vista disso, solicitam que a pessoa, em caso de
uma possível inadimplência, procure por estes órgãos. Porém nestes casos o cliente
não era inadimplente. [52]
Segundo o Código de Defesa do Consumidor (CDC), todas as empresas são
obrigadas a informar e especificar a seus clientes os motivos de uma eventual
negativa à contratação de um determinado plano de serviço, e neste caso isso não
ocorreu, o sistema não informou a atendente sobre qual instituição estaria barrando
o crédito do cliente e consequentemente a atendente não informou ao cliente. [53]
O Crivo também pode, através de bancos de dados, fornecer informações
sobre bons e maus pagadores, isso também pode implicar na recusa do crédito. A
Lei diz que as pessoas não podem ser discriminadas após terem seu nome limpo e
todas as dívidas quitadas, então se o caso fosse este, o sistema deveria ter
sinalizado para a atendente e a atendente informado ao cliente.
4.4 I2
A criatividade dos estelionatários e a velocidade com a qual se adaptam aos
mais diversos cenários exigem que os métodos de prevenção, detecção e repressão
de fraudes sigam o mesmo caminho. A TI é parte integral deste contexto, pois o
mundo de hoje não é só inundado de novas fontes e inúmeras informações, mas
também com formas cada vez mais sofisticadas para analisá-las.
O software da i2 pode ser capaz de analisar os dados e fazer as conexões,
permitindo tomada de decisão rápida. O software da i2 é utilizado por empresas
públicas e privadas para investigações mais complexas, que envolvem muitas
informações, permitindo descobrir atuação de quadrilhas através de conexões não
óbvias.
55
O software da i2 ficou amplamente conhecido no Brasil no episódio do
Mensalão e do ValérioDuto, onde a Polícia Federal divulgou diagramas gerados pela
aplicação que apoiaram a investigação. Estes diagramas foram amplamente
exibidos na mídia. Um desses diagramas pode ser visto na Figura 16.
Figura 16 – Diagrama ValérioDuto. Fonte: [48]
No caso específico de fraude em documentos, objeto desta pesquisa, o
software da i2 é utilizado para identificar a atuação de quadrilhas especializadas, em
que a análise tradicional tornaria a investigação muito mais complexa.
Em um caso real de uma grande instituição financeira no Brasil, uma
quadrilha foi descoberta através do uso do software da i2. Na ocasião, a instituição
financeira estava sendo vítima de diversos golpes de falsificação de documentos na
mesma região. Os métodos de avaliação na concessão de crédito aprovaram todas
56
as operações e o risco na região já era altíssimo, tamanho o prejuízo arcado pelo
banco.
A quadrilha foi desmantelada quando os dados de todas as operações
fraudulentas foram cruzados no software da i2, identificando relações não óbvias
entre as pessoas através de endereços, telefones e até mesmo participações
societárias. Neste caso, foi possível identificar o chefe da quadrilha, que era
funcionário da instituição financeira que foi lesada.
A partir desta descoberta, o diagrama foi enviado às autoridades policiais, que
não teve trabalho para concluir a investigação e tomar as medidas legais para prisão
da quadrilha, afinal todas as informações estavam elucidadas no diagrama.
4.4.1 Benefícios do I2
Utilizando as ferramentas da i2 é possível realizar uma variedade de análises
sofisticadas, como rede social, fluxo de mercadorias, registros telefônicos,
financeiros, entre outros. Permite identificar padrões e conexões ocultas dentro de
grandes grupos de dados para enfoque na investigação. [48]
O software possui recursos intuitivos para análise de grandes grupos de
dados e identifica facilmente informações duplicadas mesmo com erros de ortografia
e outros problemas na qualidade dos dados que podem mascarar as similaridades.
Apesar do modelo de dados flexível, o software não restringe a inserção de dados
relacionais complexos e aprofunda a inteligência em prol de uma utilização de
recursos eficiente. [48]
Como o software da i2 é proprietário, os diagramas são gerados e salvos com
uma extensão própria, que permite a visualização apenas nos módulos do próprio
software. Pensando nisso, a i2 disponibiliza gratuitamente o módulo ChartReader,
que habilita a visualização dos diagramas e as propriedades das entidades e
conexões.
57
4.4.2 Pontos Fracos do I2
Para o mercado brasileiro, a principal dificuldade com o software da i2 é a
aquisição. Conforme já explanado no Capítulo 3, o software é dividido em módulos,
portanto é comercializado da mesma forma. O custo de cada módulo é relativamente
alto, portanto não é acessível para as pequenas e médias empresas em geral, por
isso o software é utilizado por poucas empresas no Brasil, a maioria órgãos públicos
relacionados à justiça e segurança, além de empresas de telecomunicações e outras
especializadas em prevenção, detecção e repressão de fraudes.
Mesmo com uma interface amigável baseada em Windows e em tarefas
intuitivas, existe a necessidade de que os usuários sejam treinados para utilização
do software, o que implica em mais investimentos. [48]
Por fim, a empresa compradora do software pode optar pela assinatura de um
contrato de manutenção e suporte, através do qual é fornecido todo o apoio técnico,
além de garantia de atualização de versão. O custo deste contrato é calculado a
partir de um percentual do custo total do módulo para o qual está sendo contratada a
manutenção e deve ser pago mensalmente.
4.5 ASPECTO TECNOLÓGICO DAS FERRAMENTAS
No Quadro 2, são apresentados os aspectos tecnológicos das
ferramentas.
58
VCI SERASA
EXPERIAN CRIVO I2
Tipo de
Aplicação
- Web
- Web - Desktop
- Web
- Desktop
Sistemas
Operacionais
- Não se
aplica
- Não se
aplica
- Windows 98
- Windows
2000
- Windows
2008
- Plataforma
Windows
Navegadores
Compatíveis
- Internet
Explorer
Chrome
- Internet
Explorer
- Mozilla
Firefox
- Opera
- Safari
- Internet
Explorer
- Não se
aplica
Banco de Dados - MySQL - Oracle - Oracle
- SQL
- SQL
Server
Linguagem de
Programação
- PHP - Java Web - C#
- Asp
- Visual Basic
- Baixo nível
Quadro 2 – Aspectos tecnológicos das ferramentas. Fonte: Próprio autor.
59
4.6 PÚBLICO ALVO
O Quadro 3 faz um detalhamento do público alvo de cada ferramenta.
VCI SERASA
EXPERIAN CRIVO I2
Público
Alvo
- Bancos
- Financeiras
- Telecom
- Varejistas
- Público em
geral
- Bancos
- Financeiras
- Seguradoras
- Varejistas
- Bureaux
- Consórcio
- Indústrias
- Telecom
- Justiça
Criminal
- Segurança
Pública
- Forças
Armadas
- Bancos
- Financeiras
- Telecom
Quadro 3 – Público alvo das ferramentas. Fonte: Próprio autor.
60
5 CONCLUSÕES E TRABALHOS FUTUROS
O principal objetivo deste trabalho foi fazer uma análise crítica das
ferramentas de TI mostrando sua utilização no combate à fraude aos
estabelecimentos comerciais e instituições financeiras, sendo esta realizada através
da utilização de documentos falsificados ou adulterados. Vimos como estas
ferramentas possuem os recursos necessários na prevenção e repressão às fraudes
e como elas auxiliam as pessoas vítimas de roubo, perda ou furto de documentos,
evitando os transtornos gerados pelo uso indevido e fraudulento dos mesmos por
golpistas.
Deste modo, o propósito foi cumprido visto que conseguimos abordar
situações reais onde as ferramentas podem ser utilizadas como principal arma no
combate à fraude. Ao longo do trabalho, foi notada a falta de conhecimento tanto da
população em geral, como dos estabelecimentos comerciais e instituições
financeiras em lidar com a ardilosidade dos golpistas e estelionatários, ficando a
mercê destes indivíduos. Pudemos perceber o quanto estas ferramentas auxiliam
nesta falta de conhecimento, trazendo não só as informações necessárias, mas
também agilidade e otimização de tempo, o que é fundamental.
Como conclusão final, pode-se dizer que a utilização correta destas
ferramentas pode trazer resultados significativos nos números da fraude. Os bons
resultados obtidos nos animam a continuar nossas pesquisas na utilização destas
ferramentas.
Em termos de trabalho futuro, observamos que a utilização correta destas
ferramentas somente se dará com o devido treinamento e conscientização das
pessoas responsáveis por sua utilização. Ou seja, os usuários destas ferramentas
precisam estar cientes de que os golpistas e estelionatários usarão de todas as
artimanhas para anular qualquer defesa que os estabelecimentos comerciais ou
instituições financeiras possuírem. Sobretudo utilizando-se de pressão psicológica,
sendo que uma delas é mostrarem-se ofendidos com a verificação das informações,
buscando o negligenciamento por parte das pessoas que os estão atendendo.
61
Sendo assim, como trabalhos a serem desenvolvidos a partir deste, pode-se
sugerir os seguintes:
Como lidar com a pressão psicológica de clientes impacientes, visto que os
mesmos podem se revelar estelionatários;
Ferramentas de combate à fraude. Como utilizá-las corretamente em seu
estabelecimento comercial ou instituição financeira e garantir a sua segurança
e de seus clientes;
Utilização das ferramentas de combate à fraude, focando em outros tipos de
fraude.
62
REFERÊNCIAS
[1] REBELLO FILHO, Hildebrando Magno; FALAT, Luiz Roberto Ferreira. Fraudes documentais: como ocorrem. 1. ed. Curitiba: Juruá, 2003.
[2] TREINAMENTO DE PREVENÇÃO E DETECÇÃO DE FRAUDES EM OPERAÇÕES FINANCEIRAS, 2008, São Paulo. Treinamento de prevenção e detecção de fraudes em operações financeiras. São Paulo: Agência Brasileira de Controle de Risco, 2008.
[3] TREINAMENTO DE PREVENÇÃO E DETECÇÃO DE FRAUDES EM DOCUMENTOS DE IDENTIFICAÇÃO, 2007, São Paulo. Treinamento de prevenção e detecção de fraudes em documentos de identificação. São Paulo: Agência Brasileira de Controle de Risco, 2007.
[4] CLEYTON, Marcos. Alguns detalhes na concessão de crédito, 02 maio 2008. Disponível em: http://gestaoderisco.com/alguns-detalhes-na-concessao-de-credito. Acesso em: 25 set. 2010.
[5] FERRO JÚNIOR, Celso Moreira; DANTAS, George Felipe de Lima. A descoberta e a análise de vínculos na complexidade da investigação criminal moderna. Centro de Estudos de Inteligência Governamental, 2005. Disponível em: http://www.fafich.ufmg.br/ceig/?screen=article&aid=39. Acesso em: 25 set. 2010.
[6] PARODI, Lorenzo. Identidades e documentos falsos ou adulterados. Disponível em http://www.fraudes.org/showpage1.asp?pg=102. Acesso em: 03 nov. 2010.
[7] HOUAISS, Antônio; VILLAR, Mauro de Salles. Minidicionário Houaiss da língua portuguesa. 2. ed. Rio de Janeiro: Objetiva, 2004.
[8] DINIZ, Josedilton Alves; CORRAR, Luiz João; SLOMSKI, Valmor. Análise digital: uma abordagem cognitiva na detecção de não conformidade em prestações de contas municipais. In: CONGRESSO USP DE CONTROLADORIA E CONTABILIDADE, 10., 2010, São Paulo. Disponível em:
63
http://www.congressousp.fipecafi.org/artigos102010/474.pdf. Acesso em: 03 nov. 2010.
[9] TREINAMENTO DE PREVENÇÃO À FRAUDE E ANÁLISE DE DOCUMENTOS, 2008, São Paulo. Treinamento de prevenção à fraude e análise de documentos. São Paulo: Banco Panamericano, 2008.
[10] SILVA, Jorge Vicente. Estelionato e outras fraudes. 2. ed. Curitiba: Juruá, 2003.
[11] PALESTRA DE PREVENÇÃO E DETECÇÃO DE FRAUDES EM CARTÕES DE CRÉDITO/DÉBITO, 2008, São Paulo. Palestra de prevenção e detecção de fraudes em cartões de crédito/débito. São Paulo: Agência Brasileira de Controle de Risco, 2008.
[12] PLANTULLO, Vicente Lentini. Estelionato Eletrônico. 1. ed. Curitiba: Juruá, 2003.
[13] CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Parte I: Conceitos de segurança. Cartilha de Segurança para Internet, 2006. Disponível em: http://cartilha.cert.br/download/cartilha-01-conceitos.pdf. Acesso em: 25 set. 2010.
[14] LAU, Marcelo. Análise das fraudes aplicadas sobre o ambiente Internet Banking. 2006. 130 f. Dissertação (Mestrado em Engenharia) – Universidade de São Paulo, São Paulo, 2006.
[15] BRASILIANO, Antonio C. Ribeiro. Fraudes: panorama assusta e exige conhecimento e ação. Portal da Prevenção de Perdas e Gestão de Riscos, 16 agosto 2010. Disponível em: http://www.prevenirperdas.com.br/portal/index.php?option=com_content&view=article&id=42:fraudes-panorama-assusta-e-exige-conhecimento-e-acao&catid=18:prevencao-a-fraudes&Itemid=7. Acesso em: 18 nov. 2010.
[16] SILVA, Aline Moura Costa da. Atitude do profissional de contabilidade em relação à fraude: uma abordagem apoiada em cenários. 2009. 159 f. Dissertação
64
(Mestrado em Ciências Contábeis) – Universidade do Estado do Rio de Janeiro, Rio de Janeiro, 2009.
[17] RIBAS, Flávia. Munição contra as fraudes corporativas. Revista Custo Brasil, n. 24, dez. 2009/jan. 2010. Disponível em: http://www.revistacustobrasil.com.br/24/pdf/Mat%C3%A9ria_09.pdf. Acesso em: 18 nov. 2010.
[18] SILVA, Letícia Medeiros da. Influência da lei Sarbanes-Oxley e do código civil brasileiro nos controles internos de empresas localizadas no Brasil. 2007. 155 f. Dissertação (Mestrado em Ciências Contábeis) – Universidade do Vale do Rio dos Sinos, São Leopoldo, 2007.
[19] SILVA, Letícia Medeiros da. Um estudo sobre os impactos da lei Sarbanes-Oxley na área de auditoria interna de uma empresa brasileira com ações negociadas nos Estados Unidos. In: CONGRESSO BRASILEIRO DE CONTABILIDADE, 18., 2008, Gramado. Disponível em: http://www.congressocfc.org.br/hotsite/trabalhos_1/555.pdf. Acesso em: 10 out. 2010.
[20] SALOMON, Marcos Vinicius Pinto. Fraude nas Redes de Telefonia Celular: Ciclo de Vida da Gerência de Fraude. 01 Abril 2004. Disponível em http://www.teleco.com.br/tutoriais/tutorialfraude/pagina_3.asp. Acesso em: 02 mar. 2011.
[21] PARODI, Lorenzo. Breve história dos processos de identificação. Disponível em http://www.fraudes.org/showpage1.asp?pg=244. Acesso em: 26 nov. 2010.
[22] PARODI, Lorenzo. Novas tecnologias de identificação e biométricas. Disponível em http://www.fraudes.org/showpage1.asp?pg=245. Acesso em: 26 nov. 2010.
[23] PEIRANO, Mariza. O paradoxo dos documentos de identidade: relato de uma experiência nos Estados Unidos. Horizontes Antropológicos, vol. 15, n. 32, jul./dez. 2009. Disponível em: http://www.scielo.br/scielo.php?pid=S0104-71832009000200003&script=sci_arttext. Acesso em: 03 nov. 2010.
65
[24] GOVERNO DO ESTADO DE SERGIPE. Centro de Atendimento ao Cidadão. Disponível em: http://www.ceac.se.gov.br/modules/news/article.php?storyid=7. Acesso em: 03 nov. 2010.
[25] BRASIL. Lei n. 7.116, de 29 de agosto de 1983. Disponível em: http://www.planalto.gov.br/ccivil/leis/1980-1988/L7116.htm. Acesso em: 03 nov. 2010.
[26] RECEITA FEDERAL DO BRASIL. CPF: perguntas e respostas. Disponível em: http://www.receita.fazenda.gov.br/PessoaFisica/CPF/PerguntasRespostas/PerguntasRespostas.htm. Acesso em: 03 nov. 2010.
[27] PARODI, Lorenzo. Validação de documentos (RG e CPF). Disponível em http://www.fraudes.org/showpage1.asp?pg=292. Acesso em: 03 nov. 2010.
[28] BRASIL. Lei n. 7.115, de 29 de agosto de 1983. Disponível em: http://www.planalto.gov.br/ccivil/leis/L7115.htm. Acesso em: 03 nov. 2010.
[29] CONSELHO FEDERAL DE CONTABILIDADE. Resolução n. 872, de 23 de março de 2000. Disponível em: http://www.cfc.org.br/sisweb/sre/detalhes_sre.aspx?Codigo=2000/000872. Acesso em: 03 nov. 2010.
[30] GOVERNO DO ESTADO DO ACRE. Portal do cidadão. Disponível em: http://www.ac.gov.br/gestao/index.php?option=com_content&task=view&id=152&Itemid=336. Acesso em: 03 nov. 2010.
[31] PARODI, Lorenzo. Carteira Nacional de Habilitação (CNH). Disponível em http://www.fraudes.org/showpage1.asp?pg=258. Acesso em: 03 nov. 2010.
[32] ARAÚJO, Daniela da Silva. Administradores O Portal da Administração. Artigo. 22 out. 2008. Disponível em: http://www.administradores.com.br/informe-se/artigos/a-carteira-de-trabalho-e-previdencia-social-ctps/40223/. Acesso em: 05 mai. 2011.
66
[33] INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO. Decreto presidencial do RIC saiu hoje. 06 maio 2010. Disponível em: http://www.iti.gov.br/twiki/bin/view/Noticias/PressRelease2010May06_132146. Acesso em: 18 nov. 2010.
[34] BRASIL. Decreto n. 7.166, de 05 de maio de 2010. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2007-2010/2010/Decreto/D7166.htm. Acesso em: 25 set. 2010.
[35] SERASA EXPERIAN. Alerta de identidade, 2009. Disponível em: http://www.alertadeidentidade.com.br. Acesso em: 20 ago. 2010.
[36] CAMPOS, Anderson. A cédula de identidade no Brasil. Informativo da Agência Brasileira de Controle de Risco, São Paulo, abr./2007.
[37] AGÊNCIA BRASILEIRA DE CONTROLE DE RISCO. Documentação de Software: Validador de Cédula de Identidade. São Paulo, 2006.
[38] JORNAL DO FOMENTO. Serasa Experian oferece serviço para cadastramento de documentos roubados. Notícia. 04 mar. 2011. Disponível em: http://www.portaldofomento.com.br/noticia.php?id=1070. Acesso em: 02 mai. 2011.
[39] Portal Serasa Experian. Disponível em: http://www.serasaexperian.com.br/index.htm. Acesso em: 04 mar. 2011.
[40] TI NEWS, Redação. Crivo completa 10 anos e apresenta área de serviços no ciab 2010. 2010. Disponível em: http://www.crivo.com.br/index.php/materias/crivo-completa-10-anos-e-apresenta-area-de-servicos-no-ciab-2010. Acesso em: 02 mar. 2011.
[41] CLIENTE SA. ONLINE, Redação. Software Crivo evita fraudes nas compras. 2011. Disponível em: http://www.crivo.com.br/index.php/materias/software-crivo-evita-fraude-nas-compras. Acesso em: 02 mar. 2011.
67
[42] META ANÁLISE, Redação. Claro aposta na automatização para dar crédito ao consumidor. 2010. Disponível em: http://www.crivo.com.br/index.php/materias/claro-aposta-na-automatizacao-para-dar-credito-ao-consumidor. Acesso em: 02 mar. 2011.
[43] CRIVO, Cases. Banco Panamericano. 2010. Disponível em: http://www.crivo.com.br/index.php/clientes/cases/banco-panamericano. Acesso em: 03 abr. 2011.
[44] APRESENTAÇÃO CRIVO, 2010, São Paulo. Apresentação Crivo. São Paulo: Crivo Sistemas.
[45] FRAUD BROCHURE, 2010, United Kingdom. Fraud: Detect and defeat external and internal fraud; stop criminal and terrorist financing. United Kingdom: i2 Group, 2010.
[46] I2 GROUP. Solutions: Fraud, 2010. Disponível em: http://www.i2group.com/us/solutions/fraud. Acesso em 28 fev. 2010.
[47] TEMPO REAL TECNOLOGIAS DA INFORMAÇÃO. Produtos i2: CD-ROM de Apresentação, 2009.
[48] TEMPO REAL TECNOLOGIAS DA INFORMAÇÃO. Universo i2: Downloads, 2010. Disponível em: http://www.trgroup.com.br/download.asp. Acesso em: 28 fev. 2010.
[49] FOLHA VITÓRIA. Delegacia On Line: Ocorrência comunicando perda representa 56% do serviço. Notícia. 19 jan. 2009. Disponível em: http://www.folhavitoria.com.br/policia/noticia/2009/01/delegacia-on-line-ocorrencia-comunicando-perda-representa-56-do-servico.html. Acesso em: 04 mai. 2011.
[50] CRIVO. Ciclo Crivo, 2010. Disponível em: http://www.crivo.com.br/index.php/solucoes-crivo/ciclo. Acesso em: 02 mai. 2011.
68
[51] CRIVO. Benefícios, 2010. Disponível em: http://www.crivo.com.br/index.php/clientes/cases/beneficios. Acesso em: 02 mai. 2011.
[52] CRIVO. Atenção Consumidor, 2010. Disponível em: http://www.crivo.com.br/index.php/atencao-consumidor. Acesso em: 01 mai. 2011.
[53] RECLAME AQUI. TIM barrando pessoas com CPF limpo, 2010. Disponível em: http://www.reclameaqui.com.br/910269/tim-celular/tim-barrando-pessoas-com-cpf-limpo. Acesso em: 01 mai. 2011.