You are on page 1of 69

UNIVERSIDADE DE MOGI DAS CRUZES

ADRIELY ANDREOTTI SOUZA MARLIA BASSO THIAGO GOMES DE FREITAS

ANLISE CRTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

So Paulo, SP 2011

UNIVERSIDADE DE MOGI DAS CRUZES


ADRIELY ANDREOTTI SOUZA MARLIA BASSO THIAGO GOMES DE FREITAS

ANLISE CRTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO
Trabalho de Concluso de Curso, apresentado ao curso de Sistemas de Informao, da Universidade de Mogi das Cruzes, Campus Villa Lobos, para obteno do ttulo de Bacharel em Sistemas de Informao.

Prof Orientador: MS. Jos Andr Caruso Neto

So Paulo, SP 2011

UNIVERSIDADE DE MOGI DAS CRUZES


ADRIELY ANDREOTTI SOUZA MARLIA BASSO THIAGO GOMES DE FREITAS

ANLISE CRTICA RESUMIDA DAS FERRAMENTAS DE APOIO NO CONTROLE DA INVESTIGAO DE FRAUDES DOCUMENTAIS NO MERCADO FINANCEIRO

Trabalho de Concluso de Curso, apresentado ao curso de Sistemas de Informao, da Universidade de Mogi das Cruzes, Campus Villa Lobos, para obteno do ttulo de Bacharel em Sistemas de Informao. Aprovado em..............................................

BANCA EXAMINADORA

Prof MS. Jos Andr Caruso Neto

Dedicamos este trabalho s nossas famlias pelo apoio, compreenso e incentivo ao longo de nossa vida acadmica.

AGRADECIMENTOS

Primeiramente a Deus por ter nos dado condies fsicas e psicolgicas para concluir este trabalho. Ao Prof MS. Jos Andr Caruso Neto pela ateno e por ter cedido seu tempo para nos orientar. Aos nossos pais por ter nos dado condies de estudar e incentivo at chegarmos graduao. Aos nossos amigos que sempre estiveram ao nosso lado nos apoiando e contribuindo em nosso crescimento profissional. Aos nossos colegas de grupo pelos dias focados no planejamento, na execuo do trabalho, pela dedicao de cada um, pelo foco e pelo xito na evoluo das pesquisas. Aos demais professores da Universidade de Mogi das Cruzes que contriburam para nossa formao.

RESUMO

Este trabalho analisa a ocorrncia e investigao de fraudes documentais no mercado financeiro atravs do uso de ferramentas da Tecnologia da Informao (TI). Para tanto, o trabalho descreve os conceitos bsicos sobre a fraude e os seus fatores motivacionais. O texto tambm aborda a reao a fraudes atravs da legislao brasileira, cita o cdigo penal brasileiro e qual o papel da lei Sarbanes-Oxley neste contexto. Apresenta o detalhamento do ciclo de vida da fraude em seus oito estgios. Descreve os documentos de identificao mais passveis de fraude e o momento propcio para esta ser realizada. So apresentadas as ferramentas de controle fraude e como cada uma delas atua em seu combate. Em seguida, feita uma anlise crtica mostrando como as funcionalidades de cada uma das ferramentas reduziriam significativamente as fraudes aplicadas nos estabelecimentos comerciais e instituies financeiras. O trabalho apresenta ainda os benefcios, pontos fracos, aspectos tecnolgicos e pblico alvo de cada ferramenta.

Palavras-chave: Crimes, Estelionato, Ferramentas, Fraude.

ABSTRACT

This research analyses the occurrence and investigation of documental financial fraud in market by the use of Information Technology (IT) tools. It describes the basic concepts about fraud and their motivational factors. The text also discusses the reaction to fraud by Brazilian Law, mentions the Brazilian Criminal Code and the role of Sarbanes-Oxley Law in this context. It presents the details of fraud life cycle on its eight stages. It describes the identification documents most susceptible to fraud and the right time for this to be done. It presents the IT tools to fraud control and how each works against it. Then, the research makes a critical analysis showing how the features of each IT tool would significantly reduce fraud in commercial and financial institution. The paper also presents the benefits, weaknesses, technological aspects and the target of each IT tool.

Keywords: Crimes, Larceny, IT tools, Fraud.

LISTA DE ILUSTRAES

Figura 1 Figura 2 Quadro 1 Figura 3 Figura 4 Figura 5 Figura 6

Tringulo da Fraude......................................................................... Ciclo de Vida da Gerncia da Fraude..............................................

19 22

Detalhamento do Ciclo de Vida da Gerncia da Fraude.................. 22 Caractersticas do RG: Frente.......................................................... 33 Caractersticas do RG: Verso........................................................... 33 Tela de cadastro do Alerta Provisrio.............................................. Tela de cadastro do Alerta Provisrio para documentos na segunda etapa................................................................................. 35 36 37 35

Figura 7 Figura 8 Figura 9

Modelo de declarao do Alerta Permanente.................................. Modelo de declarao da Excluso de Documentos....................... Tela de cadastro do Alerta Provisrio para cheques na

segunda etapa.................................................................................. 38 Figura 10 Figura 11 Figura 12 Figura 13 Figura 14 Figura 15 Figura 16 Quadro 2 Quadro 3 Processo de Inteligncia Crivo......................................................... Mdulos do Software da i2............................................................... Diagrama do Mdulo Analysts Notebook........................................ Tela do VCI para digitao das informaes da CI ......................... Tela do VCI com o resultado da validao da CI ............................ Fluxo de anlises realizado pela inteligncia do Crivo.................... Diagrama ValrioDuto ..................................................................... Aspectos tecnolgicos das ferramentas.......................................... Pblico alvo das ferramentas........................................................... 39 43 44 47 48 52 55 58 59

LISTA DE TABELAS

Tabela 1

Regio de emisso do CPF de acordo com o nono dgito do nmero do documento...................................................................... 25

LISTA DE ABREVIATURAS E SIGLAS

ABCR AECF BO CDC CFC CI CNH CONTRAN CPF CTPS DECORE DV DVD FGTS GIS INSS IR IT OLAP RFB RG RIC TI UF VCI

Agncia Brasileira de Controle de Risco Associao de Examinadores Certificados de Fraudes Boletim de Ocorrncia Cdigo de Defesa do Consumidor Conselho Federal de Contabilidade Cdula de Identidade Carteira Nacional de Habilitao Conselho Nacional de Trnsito Cadastro de Pessoas Fsicas Carteira de Trabalho e Previdncia Social Declarao Comprobatria de Percepo de Rendimentos Dgito Verificador Digital Versatile Disc Fundo de Garantia por Tempo de Servio Geographic Information System Instituto Nacional do Seguro Social Imposto de Renda Information Technology Online Analytical Processing Receita Federal do Brasil Registro Geral Registro de Identidade Civil Tecnologia da Informao Unidade da Federao Validador de Cdula de Identidade

SUMRIO

1 INTRODUO ...................................................................................................... 12 1.1 OBJETIVO.......................................................................................................... 13 1.2 METODOLOGIA DO TRABALHO ...................................................................... 13 1.2.1 Pesquisa Bibliogrfica ..................................................................................... 14 1.2.2 Coleta de Dados .............................................................................................. 14 1.3 ESTRUTURA DO TRABALHO ........................................................................... 14 2 BASE TERICA .................................................................................................... 16 2.1 CONCEITOS BSICOS ..................................................................................... 16 2.1.1 Fraude ............................................................................................................. 17 2.1.2 Fraude Documental ......................................................................................... 17 2.1.3 Estelionato....................................................................................................... 17 2.1.4 Crime ............................................................................................................... 18 2.1.5 Engenharia Social ........................................................................................... 18 2.2 FATORES QUE MOTIVAM A FRAUDE ............................................................. 19 2.3 REAO A FRAUDES ....................................................................................... 20 2.3.1 Legislao Brasileira ....................................................................................... 20 2.3.2 Lei Sarbanes-Oxley ......................................................................................... 21 2.4 CICLO DE VIDA DA FRAUDE ........................................................................... 21 2.5 DOCUMENTOS DE IDENTIFICAO ............................................................... 24 2.5.1 Cdula de Identidade (CI) ............................................................................... 24 2.5.2 Cadastro de Pessoas Fsicas (CPF) ............................................................... 25 2.5.3 Comprovante de Residncia ........................................................................... 26 2.5.4 Comprovante de Renda .................................................................................. 26 2.5.5 Carteira Nacional de Habilitao (CNH) .......................................................... 27 2.5.6 Carteira de Trabalho e Previdncia Social (CTPS) ......................................... 27 2.5.7 Registro de Identidade Civil (RIC) ................................................................... 28 2.6 FRAUDES EM DOCUMENTOS ......................................................................... 29 3 APRESENTAO DAS FERRAMENTAS............................................................. 31 3.1 VCI ..................................................................................................................... 31 3.2 SERASA EXPERIAN .......................................................................................... 34

11

3.3 CRIVO ................................................................................................................ 38 3.4 I2 ........................................................................................................................ 41 4 ANLISE DAS FERRAMENTAS ........................................................................... 45 4.1 VCI ..................................................................................................................... 47 4.1.1 Benefcios do VCI ............................................................................................ 48 4.1.2 Pontos Fracos do VCI ..................................................................................... 49 4.2 SERASA EXPERIAN .......................................................................................... 49 4.2.1 Benefcios do Serasa Experian ....................................................................... 50 4.2.2 Pontos Fracos do Serasa Experian ................................................................. 50 4.3 CRIVO ................................................................................................................ 50 4.3.1 Benefcios do Crivo ......................................................................................... 52 4.3.2 Pontos Fracos do Crivo ................................................................................... 53 4.4 I2 ........................................................................................................................ 54 4.4.1 Benefcios do I2 ............................................................................................... 56 4.4.2 Pontos Fracos do I2 ........................................................................................ 57 4.5 ASPECTO TECNOLGICO DAS FERRAMENTAS .......................................... 57 4.6 PBLICO ALVO ................................................................................................. 59 5 CONCLUSES E TRABALHOS FUTUROS ......................................................... 60 REFERNCIAS ........................................................................................................ 62

12

1 INTRODUO

O problema das fraudes est presente desde o incio dos tempos. Com o progresso tecnolgico e a evoluo social as fraudes tambm se modernizaram. Ainda assim, a maioria da populao desconhece os perigos das aes fraudulentas efetuadas atravs de documentos de uso rotineiro. [1] Os estelionatrios so inteligentes, muito criativos, frequentemente bem informados, flexveis e adaptveis a novas situaes, por isso novas fraudes aparecem continuamente se ajustando e desfrutando de cada nova oportunidade. No Brasil, existem diferentes problemas sociais que colaboram com este cenrio. So eles: [2] Elevadas taxas de desemprego e analfabetismo; Subverso de valores morais e sociais; Corrupo tolerada em todos os nveis culturais e sociais; Os crimes de estelionato e receptao so considerados leves; Fragilidade dos sistemas de identificao civil; Sentimento de impunidade; Estrutura policial desintegrada e no especializada. Atualmente, os crimes que utilizam a fraude como meio, so utilizados para subsidiar crimes de maior potencial ofensivo cometido por quadrilhas especializadas controladas por organizaes criminosas que desafiam a sociedade e o estado de direito. Para a realizao de qualquer transao financeira o uso de documentos de identificao indispensvel. No contexto de fraude, a avaliao dos documentos ponto fundamental para a identificao pessoal e anlise de crdito, por exemplo. [3] A constatao de adulterao ou falsificao de documento deveria motivar a recusa do crdito. Porm, a poltica de risco do sistema bancrio brasileiro, a concorrncia entre as instituies financeiras, presso, informaes inconsistentes

13

junto com o uso de mtodos experimentais acarretam, muitas vezes, na aprovao de crdito sem uma anlise minuciosa da documentao apresentada pelo cliente. Desta forma, a fraude identificada somente quando h inadimplncia e constatao de perdas financeiras. [4] Tendo em vista o que foi citado anteriormente, a investigao de fraudes precisa ser hoje multifacetada, dada a complexidade de seus objetos, possibilitando a compreenso da investigao como um todo e de suas partes constitutivas. Atravs da TI, com o uso de ferramentas adequadas, possvel descobrir e interpretar as relaes ocultas entre informaes, capazes de induzir o desenvolvimento de novos mecanismos de processamento e identificao de delitos. [5] Neste contexto, ser apresentada uma anlise crtica das ferramentas disponveis no mercado que apoiam o processo de investigao de fraudes documentais.

1.1 OBJETIVO

O objetivo desse trabalho mostrar como as ferramentas de TI podem beneficiar o sistema financeiro na deteco e preveno de crimes relacionados a fraudes documentais.

1.2 METODOLOGIA DO TRABALHO

Este trabalho apresenta um estudo sobre fraudes aplicadas no mercado financeiro, principalmente com a adulterao de documentos de identificao e as ferramentas de TI que apoiam a investigao de delitos como este. Neste contexto, faz-se necessria a adoo de uma metodologia que colabora com a pesquisa e a

14

reflexo das informaes coletadas e os possveis meios de preveno, deteco e represso deste problema.

1.2.1 Pesquisa Bibliogrfica

Ao longo de toda a pesquisa, foram eleitas diversas fontes sobre o tema, desde livros, pesquisas cientficas e at mesmo notcias veiculadas nos principais meios de comunicao.

1.2.2 Coleta de Dados

As principais empresas especialistas no tema foram consultadas no processo de construo deste trabalho, com o objetivo de entender como os estelionatrios atuam e como funciona o processo de deteco de crimes durante o ciclo de vida das operaes financeiras. Empresas fornecedoras de ferramentas de TI tambm foram consultadas para compreenso das tecnologias empregadas no desenvolvimento das ferramentas que apoiam o processo de investigao de fraudes, objeto desta pesquisa.

1.3 ESTRUTURA DO TRABALHO

Aps essa breve introduo, os captulos seguintes esto organizados da seguinte forma: Captulo 2 BASE TERICA: sero apresentadas a base terica e os resultados conhecidos sobre o tema, esclarecendo os pontos relevantes que devem

15

ser apresentados para melhor compreenso das reas do conhecimento envolvidas no processo de fraude documental; Captulo 3 APRESENTAO DAS FERRAMENTAS: coloca em pauta as principais ferramentas tecnolgicas existentes no mercado que apoiam a deteco, preveno e represso de fraudes documentais no mercado financeiro,

demonstrando suas funcionalidades e aplicaes mais importantes; Captulo 4 ANLISE DAS FERRAMENTAS: ser apresentada a anlise crtica das ferramentas, com o objetivo de transmitir ao leitor os benefcios do uso das ferramentas apresentadas neste trabalho; Captulo 5 CONCLUSES E TRABALHOS FUTUROS: finalizando o trabalho, o quinto captulo trar as concluses obtidas durante o desenvolvimento da pesquisa, sugestes aos estudos relacionados e argumentos finais para a utilizao dessas ferramentas no processo de investigao de fraude.

16

2 BASE TERICA

Nos ltimos anos, o mundo dos negcios tem sido alvo de um novo tipo de criminoso: o estelionatrio. Diversas denncias sobre episdios de fraude e corrupo tm sido recorrentes em diversos pases e recentes pesquisas apresentam nmeros contundentes. Pode-se afirmar que grande parte das fraudes envolve, em algum momento, o uso de algum tipo de documento ou identidade falsa. Isso porque, na hora de receber o dinheiro fruto da fraude, seja qual for o esquema aplicado, os golpistas preferem utilizar este tipo de artifcio para disfarar sua atuao e no serem identificados. [6]

2.1 CONCEITOS BSICOS

Apesar da rara literatura sobre a matria, a fraude um assunto amplo e, embora esta pesquisa esteja delimitada ao tema da anlise das ferramentas de apoio no controle da investigao de fraudes documentais, entende-se necessrio apresentar alguns conceitos que visam o melhor entendimento do assunto, que so: Fraude; Fraude Documental; Estelionato; Crime; Engenharia Social.

17

2.1.1 Fraude

De acordo com [7], fraude artifcio para enganar; logro; falsificao de marcas ou produtos, documentos. A fraude uma tentativa deliberada de enganar os outros. Mais especificamente, trata-se da manipulao do ambiente de uma vtima para induzir uma representao cognitiva incorreta, afetando o comportamento dessa pessoa. Apesar de desagradvel, a fraude um ato da vida cotidiana, tanto em organizaes como na nossa vida diria, sendo estudada por cientistas de vrias disciplinas como psicologia, economia, contabilidade, sociologia, filosofia e outras. [8]

2.1.2 Fraude Documental

Prtica aplicada para benefcio prprio, por meio da utilizao de documentos adulterados e/ou de terceiros, causando prejuzos patrimoniais e a pessoas de empresas idneas. [9]

2.1.3 Estelionato

O Direito Romano usava o vocbulo stellionatus, de stellio, onis, nome de um lagarto que, consoante se diz, mudava de cores, segundo os objetos que o rodeavam. [10] A origem mitolgica conta que a deusa Ceres ou Demter transformou um menino que a enganava em um stellio. [11] Na definio do dicionrio, estelionato fraude praticada por algum visando obter vantagem ilegal em prejuzo alheio. [7]

18

A lei penal qualifica o estelionato como crime. E impe penalidades sua prtica. A lei clara ao afirmar que os condenados pelo crime de estelionato no podem ser tutores. [12]

2.1.4 Crime

Crime pode ser entendido de uma maneira simples e objetiva: trata-se de qualquer violao grave da lei moral, civil ou religiosa; ato ilcito, contraveno. Pode ser um ato condenvel, de consequncias desagradveis. Pode ser tambm um ato ilcito de maior gravidade para o qual a lei comina sano de natureza penal. Um crime dito culposo quando o agente deu causa ao resultado por imprudncia, negligncia ou impercia. Por outro lado, um crime dito doloso quando o agente quis o resultado ou assumiu o risco de produzi-lo. [12]

2.1.5 Engenharia Social

Engenharia social o termo utilizado para descrever um mtodo de ataque, onde algum faz uso da persuaso, muitas vezes abusando da ingenuidade ou conana do usurio, com a finalidade de obter informaes que podem ser utilizadas para ter acesso no autorizado a computadores ou informaes. [13] O termo engenharia social descreve o uso de tcnicas sugestivas que permite a influncia de indivduos em busca de determinadas informaes. Este mtodo utilizado por fraudadores tanto no mundo real quanto no universo virtual. [14]

19

2.2 FATORES QUE MOTIVAM A FRAUDE

De acordo com a Associao de Examinadores Certificados de Fraudes (AECF), a motivao inicial para uma pessoa cometer algum tipo de ato ilcito devese ao fato da mesma estar vivendo abaixo de suas expectativas econmicas, ou seja, a necessidade percebida e no compartilhada da dificuldade financeira. [15] O modelo mais amplamente aceito para explicar os fatores que motivam um indivduo a cometer a fraude, segundo os estudiosos, foi desenvolvido pelo criminalista americano Dr. Donald R. Cressey, da Indiana University. [16] A Figura 1 apresenta o modelo desenvolvido pelo Dr. Donald Cressey, conhecida como tringulo da fraude, que descreve as trs condies que, segundo ele, precisam existir para uma fraude acontecer. O fraudador carece de incentivo ou presso para cometer a fraude. Precisa haver uma oportunidade a ser explorada. E, os fraudadores tm frequentemente, a capacidade de racionalizar ou justificar sua ao fraudulenta, explicando a mesma como se acreditassem que no constituiu ato fraudulento. [17]

Figura 1 - Tringulo da Fraude. Fonte: [16]

20

Sabendo o nvel de motivao do fraudador, os pontos considerados frgeis no processo, se tem plena condio de projetar qual ser a lgica da agresso. A estratgia que o fraudador utilizar deve estar embasada nestes dois pontos: motivao e fragilidade dos controles. Entendendo estes trs fatores h condies de compreender a dinmica da fraude, podendo-se implantar reais processos preventivos. [15]

2.3 REAO A FRAUDES

O advento das fraudes obriga que as autoridades competentes estabeleam medidas de represso e punio, visando a diminuio de um nmero que cresce a cada ano e causam prejuzos imensurveis.

2.3.1 Legislao Brasileira

O crime de estelionato previsto com o objetivo de tutelar o patrimnio. O estelionato e outras fraudes, com o progresso e desenvolvimento dos meios e instrumentos utilizados pela sociedade no seu dia-a-dia, tiveram um aumento na diferente modalidade desses crimes, mormente porque as relaes jurdicas expandiram-se, tanto relativamente quantidade quanto s normas como os negcios so realizados. Diante desse quadro, o mundo moderno passou a necessitar de normas que regulamentassem inmeras condutas do homem, a fim de preservar a boa-f nessas relaes jurdicas, para dar maior credibilidade aos negcios, de consequncia, maior harmonia social. [10] O Cdigo Penal Brasileiro, institudo pelo Decreto-Lei n 2.848 de 1940, dispe, em seu Captulo VI, sobre o Estelionato e Outras Fraudes. Conforme abordado na subseo 1.5.1, o Art. 171 do referido cdigo caracteriza a fraude quando se obtm para si ou para outrem, vantagem ilcita, em prejuzo alheio,

21

induzindo ou mantendo algum em erro, mediante artifcio, ardil, ou qualquer outro meio fraudulento. [16]

2.3.2 Lei Sarbanes-Oxley

A evidncia de fraudes ocorridas em empresas importantes do mercado de aes norte-americano vem produzindo discusses sobre procedimentos de controle e divulgao de informaes contbeis pelas companhias. Estes fatos suscitaram debates com relao a transparncia e o formato das informaes divulgadas pelas empresas para o mercado sobre a tica e a boa-f exigida de administradores, contadores e auditores. [18] Tornou-se necessria a ao das autoridades americanas para evitar maiores prejuzos com a descapitalizao das empresas e, desta forma, recuperar a credibilidade do mercado. Assim sendo, o congresso americano aprovou em 30 de julho de 2002 a Lei Sarbanes-Oxley. [19] A lei procura restabelecer a tica nos negcios, sobretudo no que se refere preparao das informaes econmico-financeiras, sendo responsabilizados os principais executivos pelos atos ocorridos durante o seu mandato e, desta forma, retomando a confiana dos investidores atravs das boas prticas de governana corporativa. Neste sentido, a lei tambm refora os procedimentos de controle interno. [18]

2.4 CICLO DE VIDA DA FRAUDE

O ciclo de vida da gerncia da fraude dinmico e adaptativo. A Figura 2 apresenta os oito estgios do ciclo de vida da fraude: intimidao, preveno, deteco, medidas para parar a fraude, anlise, poltica, investigao e acusao. [20]

22

Figura 2 Ciclo de Vida da Gerncia da Fraude. Fonte: [20]

O Quadro 1 apresenta os detalhes de cada estgio do ciclo de vida da fraude.

ESTGIO Primeiro Estgio: Intimidao

DETALHES caracterizado pelas aes e pelas atividades destinadas a inibir ou desanimar o fraudador antes de executar a fraude, por medo das consequncias. O possvel fraudador no tentar porque as

probabilidades do sucesso da fraude no so suficientemente boas. Segundo Estgio: Preveno Dado que o estgio de intimidao no dissuadiu o fraudador de cometer a fraude, este estgio pretende impedir os fraudadores de ter sucesso. Compreende atividades que tornam a execuo da fraude mais difcil, endurecendo as "defesas" contra os

fraudadores.

23

Terceiro Estgio: Deteco

Conjunto de aes e de atividades, tais como sistemas antifraude, so utilizadas para identificar e encontrar a fraude antes, durante e depois da concluso da atividade fraudulenta. A inteno da deteco descobrir ou revelar a presena da fraude ou de uma tentativa de fraude.

Quarto Estgio: Medidas

O objetivo a tomada de medidas que evitem a ocorrncia de perdas ou a sua continuidade, e/ou impeam um fraudador de continuar a fraudar ou terminar a sua atividade de fraude.

Quinto Estgio: Anlise

Perdas

que

ocorreram

apesar

dos

estgios

precedentes, neste estgio so identificadas e estudadas para determinar os fatores em que ocorreram as fraudes.

Sexto Estgio: Poltica

Compreende o conjunto de atividades que pretendem criar, avaliar, comunicar e ajudar na implantao de polticas para reduzir a incidncia da fraude.

Equilibrar as polticas de reduo de fraude com as restries de oramento e gerncia eficaz uma obrigao neste estgio. Stimo Estgio: Investigao A investigao envolve obter evidncias suficientes e informaes para parar a atividade fraudulenta, para recuperar recursos ou obter a restituio dos mesmos. Oitavo Estgio: Acusao A acusao bem sucedida e a condenao do fraudador dependem na maior parte do estgio precedente. Neste estgio est clara a necessidade do suporte jurdico para condenar os criminosos.
Quadro 1 Detalhamento do Ciclo de Vida da Gerncia da Fraude. Fonte: [20]

24

2.5 DOCUMENTOS DE IDENTIFICAO

Como identificao entende-se um procedimento que visa estabelecer um reconhecimento ou uma identidade inequvoca no sendo, portanto, suficiente para a identificao um status inferior, como uma semelhana ou um ser parecido. [21] Hoje em dia o processo de identificao ou confirmao de identidade pode ser conduzido essencialmente de trs maneiras, onde cada uma explora uma determinada classe de elementos: [22] O que voc sabe: por exemplo, uma senha; O que voc carrega: documentos, cartes foco desta pesquisa; O que voc : caractersticas fsicas ou comportamentais nicas. Os documentos so espcies de plugins. Usando a terminologia da informtica, ele os equipara aos softwares que nos permitem ver uma imagem, ouvir msica ou assistir a um Digital Versatile Disc (DVD) - plugins no tm significado prprio, eles tornam visvel o que antes era apenas virtual e ajudam a eliminar a dicotomia local/global. [23]

2.5.1 Cdula de Identidade (CI)

A CI, tambm conhecida popularmente por carteira de identidade ou Registro Geral (RG), o documento nacional de identificao civil no Brasil. Poucos sabem, mas, a CI tem prazo de validade de dez anos. A no renovao do documento implica em impasses com alguns rgos pblicos e impossibilita o requerimento de outros documentos como o passaporte, por exemplo. [24] A Lei n 7.116 de 1983 assegura a validade nacional da CI e regula sua expedio. Esta lei determinou os elementos obrigatrios para emisso da CI, bem como seu layout e padro de cores para impresso. [25]

25

Embora tenha havido a padronizao das caractersticas citadas, aspectos como a formatao do preenchimento, clculo de dgitos e tipos grficos utilizados para o preenchimento no foram mencionados, ocasionando desta maneira a regionalizao das demais caractersticas que abrangem o documento. [1]

2.5.2 Cadastro de Pessoas Fsicas (CPF)

O CPF um banco de dados gerenciado pela Secretaria da Receita Federal do Brasil (RFB) que armazena informaes cadastrais de contribuintes obrigados inscrio no CPF, ou de cidados que se inscreveram voluntariamente. [26] Ao ser emitido, um CPF gera um nmero de onze algarismos, sendo os dois ltimos Dgitos Verificadores (DV) para evitar erros de digitao. Este nmero nico para cada contribuinte e no muda, mesmo no caso de perda do carto. [21] O nono dgito do CPF define a regio fiscal, ou seja, a regio do Brasil na qual o documento foi emitido, conforme Tabela 1:

Tabela 1: Regio de emisso do CPF de acordo com o nono dgito do nmero do documento. Fonte: [27]

DGITO 1 2 3 4 5 6

REGIO FISCAL GO/MT/MS/DF/TO AM/AC/PA/RR/RO/AP MA/CE/PI RN/PB/PE/AL SE/BA MG

26

7 8 9 0

RJ/ES SP PR/SC RS

2.5.3 Comprovante de Residncia

O comprovante de residncia o documento que permite confirmar a procedncia e a localizao da pessoa fsica, principalmente nos casos de cobranas futuras. [9] A Lei n 7.115 de 1983 determina que a declarao destinada a fazer prova de vida, residncia, pobreza, dependncia econmica, homonmia ou bons antecedentes, quando firmada pelo prprio interessado ou por procurador bastante, e sob as penas da Lei, presume-se verdadeira. No entanto, para a maior parte das instituies entende-se como comprovante de residncia as contas de

concessionrias de servios pblicos, como gua, luz, gs, alm de extratos bancrios ou contrato de aluguel onde conste o nome do titular. [28]

2.5.4 Comprovante de Renda

O comprovante de renda um documento que atesta a capacidade de uma pessoa honrar um compromisso financeiro assumido. [9] Os documentos aceitos como comprovante de renda variam de acordo com a instituio financeira, sendo os principais o holerite e a declarao do Imposto de

27

Renda (IR). No entanto, ainda podem ser aceitos faturas de carto de crdito, extratos de conta bancria, entre outros. Considerando que a prova de rendimentos a todo momento exigida para as mais diversas transaes deve ter autenticidade garantida como documento contbil, porquanto extrada dos registros contbeis, o Conselho Federal de Contabilidade (CFC), atravs da resoluo n 872 de 23 de maro de 2000, regulamentou a Declarao Comprobatria de Percepo de Rendimentos (DECORE), documento contbil destinado a fazer prova de informaes sobre percepo de rendimentos em favor de pessoas fsicas. [29]

2.5.5 Carteira Nacional de Habilitao (CNH)

A CNH um documento oficial que no Brasil atesta a aptido de um cidado para conduzir veculos, sendo de porte obrigatrio ao condutor do veculo. [30] A Lei 9.503/97, em seu artigo 159, dispe que a CNH, expedida em modelo nico e de acordo com as especificaes do Conselho Nacional de Trnsito (CONTRAN), conter fotografia, identificao e CPF do condutor, ter f pblica e equivaler a documento de identidade em todo o territrio nacional. [31]

2.5.6 Carteira de Trabalho e Previdncia Social (CTPS)

Instituda pelo Decreto n 21.175, de 21 de maro de 1932 e posteriormente regulamentada pelo Decreto n. 22.035, de 29 de outubro de 1932 a CTPS tornou-se documento obrigatrio para toda pessoa que venha a prestar algum tipo de servio a outra pessoa, seja na indstria, no comrcio, na agricultura, na pecuria ou mesmo de natureza domstica. Sendo um dos nicos documentos a reproduzir com tempestividade a vida funcional do trabalhador, garantindo assim o acesso a alguns

28

dos

principais

direitos

trabalhistas,

como

seguro-desemprego,

benefcios

previdencirios e Fundo de Garantia por Tempo de Servio (FGTS). [32] Em seus 74 anos de existncia, a CTPS sofreu vrias modificaes. No incio surgiu como carteira profissional, sucedendo a carteira de trabalhador agrcola, instituda por decretos assinados nos anos de 1904 a 1906. J a CTPS, que substituiu a carteira profissional, foi criada pelo decreto-lei n. 926, de 10 de outubro de 1969. A CTPS contm informaes sobre a qualificao e a vida profissional do trabalhador e anotaes sobre sua filiao ao Instituto Nacional do Seguro Social (INSS). [32] A nova CTPS emitida por meio informatizado e valoriza a segurana contra fraudes. O documento possui capa azul em material sinttico mais resistente do que o utilizado no modelo anterior. confeccionado em papel de segurana e traz plstico auto-adesivo inviolvel que protege as informaes relacionadas identificao profissional e qualificao civil do indivduo, que costumam ser as mais falsificadas. A cor da CTPS do estrangeiro no Brasil passa a ser verde e no azul como a dos brasileiros. [32]

2.5.7 Registro de Identidade Civil (RIC)

O Decreto n 7.166, assinado em 05 de maio de 2010 pelo Presidente da Repblica regulamenta o RIC, a nova identidade dos brasileiros. [33] O decreto tem a finalidade de implementar o nmero nico do RIC e o Cadastro Nacional de Registro de Identificao Civil. [34] O Cadastro Nacional de Registro de Identificao Civil ser constitudo a partir da utilizao do RIC para indexao dos dados necessrios identificao unvoca dos cidados. Os demais cadastros pblicos federais de identificao do cidado podero adotar o RIC em substituio ao seu prprio nmero, observadas as peculiaridades de cada rgo ou entidade. No entanto, a implementao do RIC no comprometer a validade dos demais documentos de identificao. [34]

29

2.6 FRAUDES EM DOCUMENTOS

A fraude realizada sobre o ambiente financeiro busca a subtrao de recursos financeiros, existentes em bancos ou outras instituies financeiras. O risco da ocorrncia de fraude reconhecido pelos bancos e previsto atravs do risco operacional, demonstrando as fragilidades que podem ser exploradas por fraudadores. [14] A fraude ocorre quando duas condies bsicas a permitem: inteno e oportunidade. Situaes mais comuns que podem ser caracterizadas como fraude: [35] Se passar por outra pessoa; Se passar por uma pessoa morta; Criar documentos com informaes no existentes. As fraudes documentais esto relacionadas falta de conhecimento da populao sobre as caractersticas de segurana dos documentos de identificao. Embora tais caractersticas existam em alguns documentos, este cenrio extremamente frtil para a atuao de estelionatrios, pois muitas vezes na prtica no h segurana para autenticar a validade do documento em relao ao seu portador. [36] Em algum lugar, no mago de um complexo de dados e informaes provenientes de fontes humanas, de contedo e de tecnologia, pode estar a chave de uma investigao que, entretanto, se mantm oculta, devido a um enorme volume e aparente disperso de dados e/ou informaes individualmente consideradas. Sendo assim, em tempos de globalizao, investigar o crime, implica em lidar com relaes numerosas, diversificadas e difceis de analisar e compreender. O sucesso deste trabalho, portanto, depender quase sempre da capacidade de analisar e perceber, em sua complexidade, dados distintos sintetizados, reunidos em um ambiente virtual. Tal ambiente dever permitir a visualizao de inter-relaes complexas, coisa que a mente humana no conseguiria processar de outra forma. [5]

30

Neste contexto, o prximo captulo apresentar algumas das ferramentas de TI existentes no mercado que apoiam a investigao de fraudes, especialmente as fraudes documentais, alm das principais funcionalidades das mesmas.

31

3 APRESENTAO DAS FERRAMENTAS

O crescimento da tecnologia a favor dos criminosos exige a aplicao de novos conhecimentos, tcnicas, habilidades e atitudes, inclusive no aumento da capacidade cognitiva policial, que pode ser significativamente incrementada com o uso de tecnologias especficas. Neste contexto, sero apresentadas neste captulo as principais ferramentas de TI existentes no apoio deteco, preveno e represso de fraudes no ambiente financeiro. So elas: Validador de Cdula de Identidade (VCI); Serasa Experian; Crivo; I2.

3.1 VCI

A CI o principal documento de identificao no Brasil. Como no h padronizao nacional de todas as caractersticas do documento, acaba por ser um dos mais forjados pelos estelionatrios para atos ilcitos no ambiente financeiro. Com o objetivo de apoiar as instituies financeiras na validao da CI, a Agncia Brasileira de Controle de Risco (ABCR) desenvolveu o software VCI. Embora no haja padronizao, algumas Unidades da Federao (UF)

padronizaram suas cdulas e, apesar da descentralizao das regras, a empresa disponibiliza para o mercado um dos sistemas mais completos neste segmento. A validao da CI ocorre atravs da aferio de elementos objetivos e subjetivos contidos no documento, relacionados legislao e s prticas adotadas nos rgos estaduais responsveis pela emisso. Dentre os elementos objetivos

32

esto: a validao do DV (quando existir, pois nem todas as UF utilizam DV), o diretor responsvel na data de emisso, a formatao do contedo dos campos, as fontes utilizadas no preenchimento dos campos, a descrio da chancela (perfurao) do rgo expedidor e a consistncia do documento de origem utilizado na emisso. Dentre os elementos subjetivos esto histricos de alteraes (formatao, alinhamento, chancela, entre outros), idade atual do portador, sua idade aparente na fotografia e consistncia entre o estado civil e o indicado pelo documento de origem. [37] Na verso atual, a validao depende da digitao das informaes diretamente na tela do sistema, alm da comparao visual do documento com as regras apresentadas no gabarito gerado pela aplicao. Porm, a empresa tem projeto para integrar ao sistema um scanner de alta resoluo para a leitura dos dados do documento, sem a necessidade de interveno humana na digitao dos dados. Como o posicionamento do documento possui padronizao em todo o territrio nacional, a leitura dos dados do documento ocorreria de forma nica. As Figuras 3 e 4 apresentam as caractersticas da CI de acordo com a Lei:

33

Figura 3 Caractersticas do RG: Frente. Fonte: [37]

Figura 4 Caractersticas do RG: Verso. Fonte: [37]

34

3.2 SERASA EXPERIAN

A populao em geral tem a sua disposio uma ferramenta de grande utilidade quando as mesmas tm seus documentos pessoais roubados, furtados ou perdidos. Trata-se da Serasa Experian, que oferece gratuitamente um servio de cadastramento de informaes sobre documentos e cheques roubados, furtados ou perdidos. O servio da empresa funciona 24 horas, todos os dias da semana e com reforo durante o feriado de carnaval. [38] As informaes ficaro disponveis para os mais de 400 mil clientes que consultam a base de dados da Serasa Experian podendo prevenir o uso indevido dos documentos por golpistas. Informaes sobre ocorrncias com cheques ficam disponveis durante trs dias teis para o comrcio e, aps este perodo, saem automaticamente da base de consultas. Com esse prazo, a pessoa tem tempo para fazer o Boletim de Ocorrncia (BO) e procurar sua agncia bancria para fazer a sustao. J as informaes sobre os documentos ficam disponveis at o momento em que o portador destes optar por excluir o registro, o que pode ser feito pelo Portal. [38] O cadastro feito da seguinte maneira: a pessoa que teve seus documentos roubados, furtados ou perdidos acessa o portal atravs do endereo

http://www.serasaexperian.com.br/index.htm, e clica no link Cadastrar documentos roubados. A mesma ser direcionada para a pgina de cadastro de documentos. O cadastro gratuito e pode ser feito das duas formas apresentadas a seguir. [38] Alerta provisrio: como mostram as Figuras 5 e 6, a pessoa efetua o cadastro dos documentos no prprio portal e tem dez dias para enviar Serasa Experian uma cpia do BO comprovando o roubo, perda ou furto dos documentos para tornar o alerta permanente. Caso no seja enviado, o cadastro excludo da base de consultas aps dez dias. [39]

35

Figura 5 Tela de cadastro do Alerta Provisrio. Fonte: [39]

Figura 6 Tela de cadastro do Alerta Provisrio para documentos na segunda etapa. Fonte: [39]

36

Alerta permanente: deve ser feito por escrito. O modelo de declarao, como vemos na Figura 7, est disponvel no prprio portal. A pessoa dever imprimir, preencher, assinar e enviar para Serasa Experian junto com a cpia do BO. H duas formas para o envio: por fax ou atravs dos correios, ambos disponveis no prprio portal. [39]

Figura 7 Modelo de declarao do Alerta Permanente. Fonte: [39]

37

Caso haja necessidade de cancelar este alerta, basta que a pessoa acesse o link Como Excluir Documentos, imprima a declarao, como apresenta a Figura 8, preencha, assine e envie por fax ou pelos Correios. [39]

Figura 8 Modelo de declarao da Excluso de Documentos. Fonte: [39]

38

O cadastro de cheques, como apresenta a Figura 9, pode ser realizado atravs do prprio portal acessando o link Como Cadastrar Cheques.

Figura 9 Tela de cadastro do Alerta Provisrio para cheques na segunda etapa. Fonte: [39]

3.3 CRIVO

O Crivo, software que leva o mesmo nome da empresa, foi desenvolvido para preencher a lacuna no mercado de um sistema nico de anlise de crdito, risco e fraude. [40] O Crivo tambm uma ferramenta de automao no comrcio eletrnico. A diferena que nas compras online o software utilizado para comprovar a identidade do comprador, um dos principais riscos na compra pela internet. Nesse caso um processo desenvolvido especificamente para que o software avalie as informaes de compras no presenciais. [41] A Figura 10 apresenta o modelo do processo de inteligncia do Crivo, que utilizando fontes externas como Serasa, Banco Central e Polcia Federal, analisa e cruza dados em apenas trs segundos, respondendo imediatamente ao meio de

39

comunicao dos usurios, para que eles tomem suas decises de acordo com o retorno obtido. [42]

Figura 10 Processo de Inteligncia Crivo. Fonte: [43]

Ao realizar uma compra pela internet, por exemplo, o consumidor digita seus dados e havendo suspeita da identidade, o sistema gera perguntas durante a compra para verificar se os dados so da pessoa que est realizando a transao. Dados pessoais so checados, como o nome da me, declarao do IR e o banco onde a restituio foi realizada, entre outras informaes. Neste modelo, a partir do

40

momento que algum realiza uma compra, em caso de suspeita da veracidade das informaes, um operador entra em contato com o comprador para comprovar sua identidade atravs de perguntas, solicitando inclusive o envio de documentos quando julgar necessrio. [41] Em se tratando de dados cadastrais, o Crivo consegue manter as informaes corretas e atualizadas. Ele ainda faz a coleta em mais treze bancos de dados cadastrais especficos para esse fim, tendo assim um alto nvel de assertividade no confronto dos dados. O Crivo tambm permite traar perfis de fraudadores de sua carteira, atravs de relatrios, permite a coleta e a comparao de informaes para identificao de possveis fraudadores, checando os dados fornecidos pelo novo cliente. Quando houver dvidas sobre um caso de fraude, podem ser obtidas ainda mais informaes, tais como nome da me, ttulo de eleitor, telefone anterior, banco que teve restituio, signo, isso tudo em uma coleta a fontes externas, so dados que o proponente no forneceu, mas que devem ser confirmados em caso de dvidas sobre uma fraude. [44] A Crivo tem entre seus clientes bancos de mdio e grande porte, dos vinte maiores bancos, dez utilizam o Crivo e desses dez, cinco esto entre os dez primeiros. Das vinte maiores seguradoras, dezoito utilizam o Crivo, e dessas dezoito, dez esto entre as dez primeiras. [44] Para atender os requisitos cada vez mais complexos exigidos pela atuao na rea creditcia e diante da forte expanso dos negcios, o Banco Panamericano buscou incorporar internamente as boas prticas de gesto de riscos e de preveno fraude. Para tanto, projetou uma srie de polticas, que compreenderam aes como treinamento, utilizao de metodologias e ferramentas sofisticadas, dentre elas o Crivo. [43] A automatizao da anlise de crdito possibilitou que o banco aumentasse seus cuidados contra a fraude, j que o Crivo realiza uma srie de consultas e cruzamentos de informaes que possibilitam identificar a probabilidade de fraude. [43]

41

3.4 I2

A quantidade de dinheiro perdida com fraudes grande. Globalmente, as empresas perdem 5% ou 2,9 trilhes de dlares em receita anualmente. Os investigadores e analistas lidam com enormes volumes de dados que devem correlacionar em um ambiente sujeito a rpidas mudanas, onde as provas podem desaparecer antes mesmo que se d conta da ocorrncia de um crime. [45] A plataforma de operaes baseada na inteligncia do i2 oferece completos recursos de anlise assistida e visualizao que ajuda a impedir fraudes internas e externas capacitando os analistas a pesquisar mltiplas fontes simultaneamente, encontrar conexes e entidades escondidas e visualizar transaes e linhas do tempo. [46] O software da i2 permite juntar muitos itens de informao diferentes a partir de vrias fontes e transform-las em um conjunto coerente de diagramas, que oferecem meios excelentes para simplificar a informao, identificar o curso apropriado da ao e comunicar tudo isso aos membros da equipe de investigao. [47] As solues de fraude da i2 so utilizadas atravs do mundo por empresas pblicas e privadas para investigar e prevenir: [46] Fraudes financeiras incluindo bancrias e fraudes em carto de crdito; Fraudes em ttulos e manipulao de aes; Fraude em seguros; Fraudes farmacuticas; Roubo de documentos de identificao; Roubo de propriedade intelectual em redes peer-to-peer; Fraudes em jogos; Fraudes em contratos; Fraudes internas de todos os tipos.

42

Os produtos i2 so segmentados em mdulos que permitem planejar, coletar, processar, explorar, analisar e disseminar as informaes relacionadas investigao. Os mdulos oferecidos pela plataforma i2 so: [48] Analysts Notebook: software de anlise investigativa compatvel com o processo dinmico do pensamento humano que traz clareza s complexas investigaes e anlises de inteligncia e permite converter grandes volumes de dados distintos em inteligncia factvel; iBase: um banco de dados especificamente projetado para anlises, que permite capturar, controlar e analisar dados de diferentes fontes, incluindo pacotes de Geographic Information System (GIS); Analysts Workstation: soluo analtica que integra os mdulos Analysts Notebook, iBase e um componente Online Analytical Processing (OLAP) chamado i2 Data Miner, que permite anlise multidimensional, anlises geoespaciais, gerao de relatrios estratgicos e anlises de inteligncia; TextChart: software de extrao e visualizao que identifica e transforma informaes baseadas em texto em formato grfico estruturado, com o objetivo de facilitar o processo analtico; ChartExplorer: habilita a descobrir, explorar e utilizar a inteligncia contida em arquivos dos mdulos Analysts Notebook e TextChart atravs da navegao, notificaes, alertas e busca inteligente; iBridge: soluo avanada de anlise e conectividade, que cria conexes ativas para mltiplos bancos de dados. Amplia o poder do mdulo Analysts Notebook, habilitando-o a acessar dados de diversas fontes; iXa: baseada em arquitetura WebServices, habilita acessar fontes de dados externas. A Figura 11 apresenta a distribuio dos mdulos do software da i2:

43

Figura 11 Mdulos do Software da i2. Fonte: [48]

A Figura 12 apresenta a tela do mdulo Analysts Notebook e um exemplo de diagrama gerado pela aplicao durante o processo de investigao.

44

Figura 12 Diagrama do Mdulo Analysts Notebook. Fonte: [48]

45

4 ANLISE DAS FERRAMENTAS

As fraudes realizadas atravs da utilizao de documentos roubados, furtados ou perdidos atingem nmeros considerveis. A Delegacia online do Esprito Santo teve como iniciativa, divulgar um balano dos BO registrados desde a criao do servio, em maio de 2006. Os dados revelaram que at 19 de janeiro de 2009, foram abertos em torno de 4,9 mil BO para perda e 16,4 mil para roubos e furtos de documentos. Ou seja, somente no estado de Esprito Santo neste perodo, mais de 21,3 mil pessoas ficaram a merc de possveis estelionatrios, correndo o risco de terem seus documentos utilizados de forma indevida e fraudulenta. [49] Assim como as vtimas, os estabelecimentos comerciais e instituies financeiras tambm ficam a merc dos estelionatrios. Como descrito no Captulo 2, as pessoas que praticam estes tipos de fraudes, so ardilosas e possuem grande poder de persuaso. Observam atentamente e se aproveitam dos momentos mais conturbados para agirem, visto que nessa situao, os documentos apresentados por estes no tero uma avaliao criteriosa e passaro despercebidos. Imaginemos a seguinte situao: uma pessoa sofre um assalto e tem seus principais documentos roubados, inclusive o talo de cheques. Porm, trata-se de uma sexta-feira noite e a vtima em questo s poder comunicar o roubo de seu talo na segunda-feira, pois sua agncia bancria assim como as demais no opera aos finais de semana. Isso quer dizer que o possvel fraudador, ter o final de semana inteiro para fraudar o RG ou CNH desta vtima e efetuar compras utilizando seu talo de cheques. Os estabelecimentos comerciais em sua grande maioria tm por

procedimento efetuar uma consulta aos servios de proteo ao crdito e verificar se o cliente em questo um bom ou mau pagador e atravs destas informaes decidem se aceitam ou no o cheque. Entretanto, caso vtima no possua restries financeiras em seu nome, no haver impedimento para que o fraudador realize a compra, visto que o RG apresentado no foi criteriosamente avaliado. E temos ento mais um estabelecimento vtima de fraude.

46

Desta maneira, imaginemos que chegou segunda-feira e a vtima finalmente conseguiu sustar seu talo de cheques. Alm do transtorno de ter que localizar os cheques que foram utilizados, seus documentos ainda esto em posse do fraudador que poder utiliz-los em um novo golpe. Em seguida, o fraudador, utilizando os documentos roubados, realiza operaes de emprstimos e financiamentos em diversas instituies financeiras. A fragilidade do sistema e as metas impostas pelas instituies financeiras no evitam este tipo de problema. O vendedor dificilmente tem dvidas sobre a autenticidade da transao, afinal o fraudador sempre bem apessoado e simptico, para sempre parecer um bom comprador. A aprovao do crdito ocorre em minutos, geralmente por sistemas automatizados pouco abrangentes, mas de larga utilizao no ambiente financeiro. O crdito pessoal no para de se tornar cada vez mais acessvel. E, devido a concorrncia gerada pelo nmero cada vez maior de instituies financeiras, as mesmas acabam se preocupando mais em bater suas metas do que fazer uma avaliao criteriosa para ter a certeza de que o mesmo ser pago. Se aproveitando dessa situao, que os golpistas agem. Por saberem que no sero investigados a fundo, os mesmos no s aplicam golpes com os documentos roubados, como tambm o fazem utilizando seus prprios documentos. Trata-se de auto-fraude, tambm considerada crime de estelionato. Na maioria dos casos, o documento de identificao no falsificado, mas o comprovante de renda adulterado para aumentar a renda e obter a aprovao do crdito. Assim, os criminosos no tentam se passar por outra pessoa, porm no tm a inteno de honrar com o compromisso assumido. Se a instituio financeira no possuir ferramentas para verificar a veracidade dos documentos ou o histrico deste cliente, estar a merc de possveis fraudes ou golpes. Neste contexto, a seguir descrita uma anlise individual de cada ferramenta apresentada no Captulo 3 demonstrando de que maneira cada uma delas poderia evitar as fraudes e os golpes descritos anteriormente.

47

4.1 VCI

Como descrito no Captulo 3, atravs do fornecimento de informaes de carter tcnico localizadas na CI, esta ferramenta capaz de analisar e informar se o RG apresentado foi falsificado ou adulterado. Em uma situao conturbada, momento propcio para ataques de

fraudadores, em que o estabelecimento comercial no teria condies de avaliar criteriosamente este documento, esta ferramenta seria de grande valia. Atravs dela, seria necessrio apenas informar ferramenta todos os dados contidos na CI e obter como resposta, possveis dados incoerentes e o ponto-chave neste documento: a aparncia que a pessoa deveria ter na foto. As Figuras 13 e 14 apresentam a tela para digitao dos dados e a tela do resultado da validao, respectivamente.

Figura 13 Tela do VCI para digitao das informaes da CI. Fonte: prprio autor.

48

Figura 14 Tela do VCI com o resultado da validao da CI. Fonte: prprio autor.

4.1.1 Benefcios do VCI

Automatiza a anlise do RG otimizando o tempo quando este mais necessrio; Desobriga o estabelecimento a dispor de profissionais capacitados a identificar informaes da CI que so de carter tcnico; Permite o cadastramento de alertas de fraude, furto ou perda para futuras consultas; Alm de realizar validao automtica de campos objetivos, apresenta gabarito da CI para avaliao criteriosa de elementos subjetivos.

49

4.1.2 Pontos Fracos do VCI

Na verso atual, se faz necessria a insero manual dos dados, como citado no Capitulo 3.

Felizmente a empresa fabricante tem projeto para integrar ao sistema um scanner de alta resoluo para a leitura dos dados do documento, sem a necessidade de interveno humana na digitao dos dados.

4.2 SERASA EXPERIAN

Conforme descrito no Captulo 3, atravs desta ferramenta possvel informar o roubo, perda ou furto de documentos, inclusive talo de cheques, tornando esta informao disponvel a todos os estabelecimentos comerciais e instituies financeiras que efetuarem uma consulta ao servio de proteo ao crdito da Serasa. Sendo assim, mesmo que um talo de cheques seja roubado, a vtima estar protegida, pois ter um prazo de 72 horas teis para informar sua agncia bancria sobre o ocorrido e sustar os referidos cheques. E mais importante, caso um fraudador tente efetuar uma compra utilizando o RG ou CNH roubados e falsificados, atravs da consulta o estabelecimento constatar que se trata de um documento roubado, furtado ou perdido e no permitir seu uso, inibindo assim a ao do fraudador. O combate a este tipo de fraude depende de uma ao conjunta entre os estabelecimentos comerciais e instituies financeiras e a populao em geral. Ou seja, a populao no s deve ser informada sobre a ferramenta como ter a iniciativa de utiliz-la quando necessrio. Da mesma forma, os estabelecimentos e instituies financeiras, tendo acesso a estas informaes, devem sempre utiliz-las para se defender dos possveis fraudadores, no permitindo que os momentos

50

conturbados sejam uma desculpa para negligenciar a verificao da autenticidade dos documentos, sobretudo dispondo de informaes to valiosas.

4.2.1 Benefcios do Serasa Experian

Garantir que as vtimas de perda, furto ou roubo de documentos no tenham os mesmos fraudados ou utilizados de forma fraudulenta; Fornecer tempo hbil para que as vtimas de perda, furto ou roubo de cheques possam comunicar e solicitar a sustao dos mesmos a sua agncia bancria;

Garantir aos estabelecimentos e instituies financeiras, segurana no momento da liberao de uma compra, financiamento ou emprstimo.

4.2.2 Pontos Fracos do Serasa Experian

pouco divulgada populao mesmo sendo uma ferramenta gratuita; O Alerta Permanente realizado atravs de uma declarao no muito eficiente no caso de uma ao imediata dos fraudadores, visto que necessrio enviar a mesma pelos correios.

4.3 CRIVO

A forma mais conhecida de fraude o roubo de identidade, e esse tipo de ao muito comum nas operadoras de telefonia celular e tambm bastante utilizado no crdito consignado (INSS e funcionalismo pblico), cartes de crdito, e financiamento de veculos. [50]

51

Conforme descrito no Captulo 3, havendo suspeita de identidade em uma compra realizada pela internet, o sistema gera perguntas com o intuito de verificar se os dados fornecidos so realmente da pessoa que est realizando a transao. Aplicando esta anlise ao caso da tentativa de compra utilizando documentos roubados, o sistema faria uma coleta a fontes externas, coletando dados que o proponente no forneceu, e aps o sistema cruzar as informaes e identificar que algumas delas no condizem, o sistema sinalizaria as divergncias tomando a deciso de negar a compra, ou ento deixar que a tomada de deciso seja feita pelo atendente. O atendente ento entraria em contato com a falsa pessoa, e faria a confirmao das informaes, onde facilmente perceberia que a pessoa que est do outro lado da linha telefnica no a mesma pessoa dos documentos informados. A Figura 15 apresenta um fluxo de anlises realizado pela inteligncia do Crivo em relao fraude, onde ele analisa e confronta as informaes dos birs de informao, base interna e cadastro, para que as decises possam ser tomadas. [44]

52

Figura 15 Fluxo de anlises realizado pela inteligncia do Crivo. Fonte: [44]

4.3.1 Benefcios do Crivo

A utilizao da ferramenta Crivo proporciona os seguintes benefcios: [51] Permite traar perfis de fraudadores da sua carteira atravs de relatrios; Permite a coleta e a comparao de informaes para identificao de possveis fraudadores; Checa a veracidade das informaes fornecidas pelo novo cliente; Permite a criao de listas especiais, diminuindo custos com fontes de informao tarifadas; 100% de automao na deciso; Coleta e tratamento online de mais de 300 mil variveis;

53

Confidencialidade da base de dados, das polticas e estratgias de negcios do contratante; Melhor deciso com o menor custo atravs de rvores de deciso customizadas; Extrao de 100% das informaes para anlises estatsticas; Economia de hora/homem, backoffice, tempo de mquina e telefonia; Reduo de custos com bureaux tarifados; Reduo de Inadimplncia e Fraudes; Minimizao na taxa de reprovao atravs da anlise de dados positivos; Mitigao de risco legal e operacional; Aumento de produtividade sem aumento de analistas.

Visando maior foco nas necessidades do cliente e melhorar a qualidade dos servios, a Crivo disponibiliza semanalmente programas de treinamento, alm de manuais e apostilas sempre atualizadas. A parametrizao dos dados feita atravs do programa administrador, enquanto que as consultas so feitas via site.

4.3.2 Pontos Fracos do Crivo

Apesar do Crivo ser uma ferramenta eficiente e segura, nas pesquisas realizadas, foram identificados alguns pontos que podemos considerar como pontos fracos em relao ao usurio final. Um caso de exemplo ocorreu na compra de celulares em uma operadora de telefonia, o crdito de alguns clientes foi recusado pelo Crivo sem que houvesse uma justificativa. Os clientes garantiram que no tinham restrio em seus nomes, e que sua situao perante os rgos de proteo ao crdito estava regular. [52] A Crivo tem uma nota postada em seu site informando que eventualmente recebem emails de pessoas que tentaram realizar uma compra, financiamento ou

54

emprstimo, porm tem seu crdito barrado pelo Crivo, e esclarece que a Crivo uma empresa de TI e desenvolvedora de software que apenas realiza consultas em rgos de proteo ao crdito e, em vista disso, solicitam que a pessoa, em caso de uma possvel inadimplncia, procure por estes rgos. Porm nestes casos o cliente no era inadimplente. [52] Segundo o Cdigo de Defesa do Consumidor (CDC), todas as empresas so obrigadas a informar e especificar a seus clientes os motivos de uma eventual negativa contratao de um determinado plano de servio, e neste caso isso no ocorreu, o sistema no informou a atendente sobre qual instituio estaria barrando o crdito do cliente e consequentemente a atendente no informou ao cliente. [53] O Crivo tambm pode, atravs de bancos de dados, fornecer informaes sobre bons e maus pagadores, isso tambm pode implicar na recusa do crdito. A Lei diz que as pessoas no podem ser discriminadas aps terem seu nome limpo e todas as dvidas quitadas, ento se o caso fosse este, o sistema deveria ter sinalizado para a atendente e a atendente informado ao cliente.

4.4 I2

A criatividade dos estelionatrios e a velocidade com a qual se adaptam aos mais diversos cenrios exigem que os mtodos de preveno, deteco e represso de fraudes sigam o mesmo caminho. A TI parte integral deste contexto, pois o mundo de hoje no s inundado de novas fontes e inmeras informaes, mas tambm com formas cada vez mais sofisticadas para analis-las. O software da i2 pode ser capaz de analisar os dados e fazer as conexes, permitindo tomada de deciso rpida. O software da i2 utilizado por empresas pblicas e privadas para investigaes mais complexas, que envolvem muitas informaes, permitindo descobrir atuao de quadrilhas atravs de conexes no bvias.

55

O software da i2 ficou amplamente conhecido no Brasil no episdio do Mensalo e do ValrioDuto, onde a Polcia Federal divulgou diagramas gerados pela aplicao que apoiaram a investigao. Estes diagramas foram amplamente exibidos na mdia. Um desses diagramas pode ser visto na Figura 16.

Figura 16 Diagrama ValrioDuto. Fonte: [48]

No caso especfico de fraude em documentos, objeto desta pesquisa, o software da i2 utilizado para identificar a atuao de quadrilhas especializadas, em que a anlise tradicional tornaria a investigao muito mais complexa. Em um caso real de uma grande instituio financeira no Brasil, uma quadrilha foi descoberta atravs do uso do software da i2. Na ocasio, a instituio financeira estava sendo vtima de diversos golpes de falsificao de documentos na mesma regio. Os mtodos de avaliao na concesso de crdito aprovaram todas

56

as operaes e o risco na regio j era altssimo, tamanho o prejuzo arcado pelo banco. A quadrilha foi desmantelada quando os dados de todas as operaes fraudulentas foram cruzados no software da i2, identificando relaes no bvias entre as pessoas atravs de endereos, telefones e at mesmo participaes societrias. Neste caso, foi possvel identificar o chefe da quadrilha, que era funcionrio da instituio financeira que foi lesada. A partir desta descoberta, o diagrama foi enviado s autoridades policiais, que no teve trabalho para concluir a investigao e tomar as medidas legais para priso da quadrilha, afinal todas as informaes estavam elucidadas no diagrama.

4.4.1 Benefcios do I2

Utilizando as ferramentas da i2 possvel realizar uma variedade de anlises sofisticadas, como rede social, fluxo de mercadorias, registros telefnicos, financeiros, entre outros. Permite identificar padres e conexes ocultas dentro de grandes grupos de dados para enfoque na investigao. [48] O software possui recursos intuitivos para anlise de grandes grupos de dados e identifica facilmente informaes duplicadas mesmo com erros de ortografia e outros problemas na qualidade dos dados que podem mascarar as similaridades. Apesar do modelo de dados flexvel, o software no restringe a insero de dados relacionais complexos e aprofunda a inteligncia em prol de uma utilizao de recursos eficiente. [48] Como o software da i2 proprietrio, os diagramas so gerados e salvos com uma extenso prpria, que permite a visualizao apenas nos mdulos do prprio software. Pensando nisso, a i2 disponibiliza gratuitamente o mdulo ChartReader, que habilita a visualizao dos diagramas e as propriedades das entidades e conexes.

57

4.4.2 Pontos Fracos do I2

Para o mercado brasileiro, a principal dificuldade com o software da i2 a aquisio. Conforme j explanado no Captulo 3, o software dividido em mdulos, portanto comercializado da mesma forma. O custo de cada mdulo relativamente alto, portanto no acessvel para as pequenas e mdias empresas em geral, por isso o software utilizado por poucas empresas no Brasil, a maioria rgos pblicos relacionados justia e segurana, alm de empresas de telecomunicaes e outras especializadas em preveno, deteco e represso de fraudes. Mesmo com uma interface amigvel baseada em Windows e em tarefas intuitivas, existe a necessidade de que os usurios sejam treinados para utilizao do software, o que implica em mais investimentos. [48] Por fim, a empresa compradora do software pode optar pela assinatura de um contrato de manuteno e suporte, atravs do qual fornecido todo o apoio tcnico, alm de garantia de atualizao de verso. O custo deste contrato calculado a partir de um percentual do custo total do mdulo para o qual est sendo contratada a manuteno e deve ser pago mensalmente.

4.5 ASPECTO TECNOLGICO DAS FERRAMENTAS

No Quadro 2, so apresentados os aspectos tecnolgicos das ferramentas.

58

VCI

SERASA EXPERIAN - Web

CRIVO

I2

Tipo de Aplicao Sistemas Operacionais

- Web

- Desktop - Web

- Desktop

- No se aplica

- No se aplica

- Windows 98 - Windows 2000 - Windows 2008

- Plataforma Windows

Navegadores Compatveis

- Internet Explorer

- Google Chrome - Internet Explorer - Mozilla Firefox - Opera - Safari

- Internet Explorer

- No se aplica

Banco de Dados

- MySQL

- Oracle

- Oracle - SQL

- SQL Server - Baixo nvel

Linguagem de Programao

- PHP

- Java Web

- C# - Asp - Visual Basic

Quadro 2 Aspectos tecnolgicos das ferramentas. Fonte: Prprio autor.

59

4.6 PBLICO ALVO

O Quadro 3 faz um detalhamento do pblico alvo de cada ferramenta.

VCI

SERASA EXPERIAN - Pblico em geral

CRIVO

I2

Pblico Alvo

- Bancos - Financeiras - Telecom - Varejistas

- Bancos - Financeiras - Seguradoras - Varejistas

- Justia Criminal - Segurana Pblica - Foras

- Bureaux - Consrcio - Indstrias - Telecom


Quadro 3 Pblico alvo das ferramentas. Fonte: Prprio autor.

Armadas - Bancos - Financeiras - Telecom

60

5 CONCLUSES E TRABALHOS FUTUROS

O principal objetivo deste trabalho foi fazer uma anlise crtica das ferramentas de TI mostrando sua utilizao no combate fraude aos

estabelecimentos comerciais e instituies financeiras, sendo esta realizada atravs da utilizao de documentos falsificados ou adulterados. Vimos como estas ferramentas possuem os recursos necessrios na preveno e represso s fraudes e como elas auxiliam as pessoas vtimas de roubo, perda ou furto de documentos, evitando os transtornos gerados pelo uso indevido e fraudulento dos mesmos por golpistas. Deste modo, o propsito foi cumprido visto que conseguimos abordar situaes reais onde as ferramentas podem ser utilizadas como principal arma no combate fraude. Ao longo do trabalho, foi notada a falta de conhecimento tanto da populao em geral, como dos estabelecimentos comerciais e instituies financeiras em lidar com a ardilosidade dos golpistas e estelionatrios, ficando a merc destes indivduos. Pudemos perceber o quanto estas ferramentas auxiliam nesta falta de conhecimento, trazendo no s as informaes necessrias, mas tambm agilidade e otimizao de tempo, o que fundamental. Como concluso final, pode-se dizer que a utilizao correta destas ferramentas pode trazer resultados significativos nos nmeros da fraude. Os bons resultados obtidos nos animam a continuar nossas pesquisas na utilizao destas ferramentas. Em termos de trabalho futuro, observamos que a utilizao correta destas ferramentas somente se dar com o devido treinamento e conscientizao das pessoas responsveis por sua utilizao. Ou seja, os usurios destas ferramentas precisam estar cientes de que os golpistas e estelionatrios usaro de todas as artimanhas para anular qualquer defesa que os estabelecimentos comerciais ou instituies financeiras possurem. Sobretudo utilizando-se de presso psicolgica, sendo que uma delas mostrarem-se ofendidos com a verificao das informaes, buscando o negligenciamento por parte das pessoas que os esto atendendo.

61

Sendo assim, como trabalhos a serem desenvolvidos a partir deste, pode-se sugerir os seguintes: Como lidar com a presso psicolgica de clientes impacientes, visto que os mesmos podem se revelar estelionatrios; Ferramentas de combate fraude. Como utiliz-las corretamente em seu estabelecimento comercial ou instituio financeira e garantir a sua segurana e de seus clientes; Utilizao das ferramentas de combate fraude, focando em outros tipos de fraude.

62

REFERNCIAS

[1] REBELLO FILHO, Hildebrando Magno; FALAT, Luiz Roberto Ferreira. Fraudes documentais: como ocorrem. 1. ed. Curitiba: Juru, 2003.

[2] TREINAMENTO DE PREVENO E DETECO DE FRAUDES EM OPERAES FINANCEIRAS, 2008, So Paulo. Treinamento de preveno e deteco de fraudes em operaes financeiras. So Paulo: Agncia Brasileira de Controle de Risco, 2008.

[3] TREINAMENTO DE PREVENO E DETECO DE FRAUDES EM DOCUMENTOS DE IDENTIFICAO, 2007, So Paulo. Treinamento de preveno e deteco de fraudes em documentos de identificao. So Paulo: Agncia Brasileira de Controle de Risco, 2007.

[4] CLEYTON, Marcos. Alguns detalhes na concesso de crdito, 02 maio 2008. Disponvel em: http://gestaoderisco.com/alguns-detalhes-na-concessao-de-credito. Acesso em: 25 set. 2010.

[5] FERRO JNIOR, Celso Moreira; DANTAS, George Felipe de Lima. A descoberta e a anlise de vnculos na complexidade da investigao criminal moderna. Centro de Estudos de Inteligncia Governamental, 2005. Disponvel em: http://www.fafich.ufmg.br/ceig/?screen=article&aid=39. Acesso em: 25 set. 2010.

[6] PARODI, Lorenzo. Identidades e documentos falsos ou adulterados. Disponvel em http://www.fraudes.org/showpage1.asp?pg=102. Acesso em: 03 nov. 2010.

[7] HOUAISS, Antnio; VILLAR, Mauro de Salles. Minidicionrio Houaiss da lngua portuguesa. 2. ed. Rio de Janeiro: Objetiva, 2004.

[8] DINIZ, Josedilton Alves; CORRAR, Luiz Joo; SLOMSKI, Valmor. Anlise digital: uma abordagem cognitiva na deteco de no conformidade em prestaes de contas municipais. In: CONGRESSO USP DE CONTROLADORIA E CONTABILIDADE, 10., 2010, So Paulo. Disponvel em:

63

http://www.congressousp.fipecafi.org/artigos102010/474.pdf. Acesso em: 03 nov. 2010.

[9] TREINAMENTO DE PREVENO FRAUDE E ANLISE DE DOCUMENTOS, 2008, So Paulo. Treinamento de preveno fraude e anlise de documentos. So Paulo: Banco Panamericano, 2008.

[10] SILVA, Jorge Vicente. Estelionato e outras fraudes. 2. ed. Curitiba: Juru, 2003.

[11] PALESTRA DE PREVENO E DETECO DE FRAUDES EM CARTES DE CRDITO/DBITO, 2008, So Paulo. Palestra de preveno e deteco de fraudes em cartes de crdito/dbito. So Paulo: Agncia Brasileira de Controle de Risco, 2008.

[12] PLANTULLO, Vicente Lentini. Estelionato Eletrnico. 1. ed. Curitiba: Juru, 2003.

[13] CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANA NO BRASIL. Parte I: Conceitos de segurana. Cartilha de Segurana para Internet, 2006. Disponvel em: http://cartilha.cert.br/download/cartilha-01-conceitos.pdf. Acesso em: 25 set. 2010.

[14] LAU, Marcelo. Anlise das fraudes aplicadas sobre o ambiente Internet Banking. 2006. 130 f. Dissertao (Mestrado em Engenharia) Universidade de So Paulo, So Paulo, 2006.

[15] BRASILIANO, Antonio C. Ribeiro. Fraudes: panorama assusta e exige conhecimento e ao. Portal da Preveno de Perdas e Gesto de Riscos, 16 agosto 2010. Disponvel em: http://www.prevenirperdas.com.br/portal/index.php?option=com_content&view=articl e&id=42:fraudes-panorama-assusta-e-exige-conhecimento-eacao&catid=18:prevencao-a-fraudes&Itemid=7. Acesso em: 18 nov. 2010.

[16] SILVA, Aline Moura Costa da. Atitude do profissional de contabilidade em relao fraude: uma abordagem apoiada em cenrios. 2009. 159 f. Dissertao

64

(Mestrado em Cincias Contbeis) Universidade do Estado do Rio de Janeiro, Rio de Janeiro, 2009.

[17] RIBAS, Flvia. Munio contra as fraudes corporativas. Revista Custo Brasil, n. 24, dez. 2009/jan. 2010. Disponvel em: http://www.revistacustobrasil.com.br/24/pdf/Mat%C3%A9ria_09.pdf. Acesso em: 18 nov. 2010.

[18] SILVA, Letcia Medeiros da. Influncia da lei Sarbanes-Oxley e do cdigo civil brasileiro nos controles internos de empresas localizadas no Brasil. 2007. 155 f. Dissertao (Mestrado em Cincias Contbeis) Universidade do Vale do Rio dos Sinos, So Leopoldo, 2007.

[19] SILVA, Letcia Medeiros da. Um estudo sobre os impactos da lei SarbanesOxley na rea de auditoria interna de uma empresa brasileira com aes negociadas nos Estados Unidos. In: CONGRESSO BRASILEIRO DE CONTABILIDADE, 18., 2008, Gramado. Disponvel em: http://www.congressocfc.org.br/hotsite/trabalhos_1/555.pdf. Acesso em: 10 out. 2010.

[20] SALOMON, Marcos Vinicius Pinto. Fraude nas Redes de Telefonia Celular: Ciclo de Vida da Gerncia de Fraude. 01 Abril 2004. Disponvel em http://www.teleco.com.br/tutoriais/tutorialfraude/pagina_3.asp. Acesso em: 02 mar. 2011.

[21] PARODI, Lorenzo. Breve histria dos processos de identificao. Disponvel em http://www.fraudes.org/showpage1.asp?pg=244. Acesso em: 26 nov. 2010.

[22] PARODI, Lorenzo. Novas tecnologias de identificao e biomtricas. Disponvel em http://www.fraudes.org/showpage1.asp?pg=245. Acesso em: 26 nov. 2010.

[23] PEIRANO, Mariza. O paradoxo dos documentos de identidade: relato de uma experincia nos Estados Unidos. Horizontes Antropolgicos, vol. 15, n. 32, jul./dez. 2009. Disponvel em: http://www.scielo.br/scielo.php?pid=S010471832009000200003&script=sci_arttext. Acesso em: 03 nov. 2010.

65

[24] GOVERNO DO ESTADO DE SERGIPE. Centro de Atendimento ao Cidado. Disponvel em: http://www.ceac.se.gov.br/modules/news/article.php?storyid=7. Acesso em: 03 nov. 2010.

[25] BRASIL. Lei n. 7.116, de 29 de agosto de 1983. Disponvel em: http://www.planalto.gov.br/ccivil/leis/1980-1988/L7116.htm. Acesso em: 03 nov. 2010.

[26] RECEITA FEDERAL DO BRASIL. CPF: perguntas e respostas. Disponvel em: http://www.receita.fazenda.gov.br/PessoaFisica/CPF/PerguntasRespostas/Perguntas Respostas.htm. Acesso em: 03 nov. 2010.

[27] PARODI, Lorenzo. Validao de documentos (RG e CPF). Disponvel em http://www.fraudes.org/showpage1.asp?pg=292. Acesso em: 03 nov. 2010.

[28] BRASIL. Lei n. 7.115, de 29 de agosto de 1983. Disponvel em: http://www.planalto.gov.br/ccivil/leis/L7115.htm. Acesso em: 03 nov. 2010.

[29] CONSELHO FEDERAL DE CONTABILIDADE. Resoluo n. 872, de 23 de maro de 2000. Disponvel em: http://www.cfc.org.br/sisweb/sre/detalhes_sre.aspx?Codigo=2000/000872. Acesso em: 03 nov. 2010.

[30] GOVERNO DO ESTADO DO ACRE. Portal do cidado. Disponvel em: http://www.ac.gov.br/gestao/index.php?option=com_content&task=view&id=152&Ite mid=336. Acesso em: 03 nov. 2010.

[31] PARODI, Lorenzo. Carteira Nacional de Habilitao (CNH). Disponvel em http://www.fraudes.org/showpage1.asp?pg=258. Acesso em: 03 nov. 2010.

[32] ARAJO, Daniela da Silva. Administradores O Portal da Administrao. Artigo. 22 out. 2008. Disponvel em: http://www.administradores.com.br/informese/artigos/a-carteira-de-trabalho-e-previdencia-social-ctps/40223/. Acesso em: 05 mai. 2011.

66

[33] INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAO. Decreto presidencial do RIC saiu hoje. 06 maio 2010. Disponvel em: http://www.iti.gov.br/twiki/bin/view/Noticias/PressRelease2010May06_132146. Acesso em: 18 nov. 2010.

[34] BRASIL. Decreto n. 7.166, de 05 de maio de 2010. Disponvel em: http://www.planalto.gov.br/ccivil_03/_Ato2007-2010/2010/Decreto/D7166.htm. Acesso em: 25 set. 2010.

[35] SERASA EXPERIAN. Alerta de identidade, 2009. Disponvel em: http://www.alertadeidentidade.com.br. Acesso em: 20 ago. 2010.

[36] CAMPOS, Anderson. A cdula de identidade no Brasil. Informativo da Agncia Brasileira de Controle de Risco, So Paulo, abr./2007.

[37] AGNCIA BRASILEIRA DE CONTROLE DE RISCO. Documentao de Software: Validador de Cdula de Identidade. So Paulo, 2006.

[38] JORNAL DO FOMENTO. Serasa Experian oferece servio para cadastramento de documentos roubados. Notcia. 04 mar. 2011. Disponvel em: http://www.portaldofomento.com.br/noticia.php?id=1070. Acesso em: 02 mai. 2011.

[39] Portal Serasa Experian. Disponvel em: http://www.serasaexperian.com.br/index.htm. Acesso em: 04 mar. 2011.

[40] TI NEWS, Redao. Crivo completa 10 anos e apresenta rea de servios no ciab 2010. 2010. Disponvel em: http://www.crivo.com.br/index.php/materias/crivo-completa-10-anos-e-apresentaarea-de-servicos-no-ciab-2010. Acesso em: 02 mar. 2011.

[41] CLIENTE SA. ONLINE, Redao. Software Crivo evita fraudes nas compras. 2011. Disponvel em: http://www.crivo.com.br/index.php/materias/software-crivoevita-fraude-nas-compras. Acesso em: 02 mar. 2011.

67

[42] META ANLISE, Redao. Claro aposta na automatizao para dar crdito ao consumidor. 2010. Disponvel em: http://www.crivo.com.br/index.php/materias/claro-aposta-na-automatizacao-para-darcredito-ao-consumidor. Acesso em: 02 mar. 2011.

[43] CRIVO, Cases. Banco Panamericano. 2010. Disponvel em: http://www.crivo.com.br/index.php/clientes/cases/banco-panamericano. Acesso em: 03 abr. 2011.

[44] APRESENTAO CRIVO, 2010, So Paulo. Apresentao Crivo. So Paulo: Crivo Sistemas.

[45] FRAUD BROCHURE, 2010, United Kingdom. Fraud: Detect and defeat external and internal fraud; stop criminal and terrorist financing. United Kingdom: i2 Group, 2010.

[46] I2 GROUP. Solutions: Fraud, 2010. Disponvel em: http://www.i2group.com/us/solutions/fraud. Acesso em 28 fev. 2010.

[47] TEMPO REAL TECNOLOGIAS DA INFORMAO. Produtos i2: CD-ROM de Apresentao, 2009.

[48] TEMPO REAL TECNOLOGIAS DA INFORMAO. Universo i2: Downloads, 2010. Disponvel em: http://www.trgroup.com.br/download.asp. Acesso em: 28 fev. 2010.

[49] FOLHA VITRIA. Delegacia On Line: Ocorrncia comunicando perda representa 56% do servio. Notcia. 19 jan. 2009. Disponvel em: http://www.folhavitoria.com.br/policia/noticia/2009/01/delegacia-on-line-ocorrenciacomunicando-perda-representa-56-do-servico.html. Acesso em: 04 mai. 2011.

[50] CRIVO. Ciclo Crivo, 2010. Disponvel em: http://www.crivo.com.br/index.php/solucoes-crivo/ciclo. Acesso em: 02 mai. 2011.

68

[51] CRIVO. Benefcios, 2010. Disponvel em: http://www.crivo.com.br/index.php/clientes/cases/beneficios. Acesso em: 02 mai. 2011.

[52] CRIVO. Ateno Consumidor, 2010. Disponvel em: http://www.crivo.com.br/index.php/atencao-consumidor. Acesso em: 01 mai. 2011.

[53] RECLAME AQUI. TIM barrando pessoas com CPF limpo, 2010. Disponvel em: http://www.reclameaqui.com.br/910269/tim-celular/tim-barrando-pessoas-com-cpflimpo. Acesso em: 01 mai. 2011.