Categorias
Analytics na Prevenção à Lavagem de Dinheiro Editorial Série

Analytics e como atuar em problemas de PLD

Analytics é o processo de transformar dados em informações para tomada de decisão. O profissional da área define um problema (em conjunto com os especialistas de PLD), escolhe um ou mais métodos de análise, interpreta os resultados e uma vez construída a solução (por exemplo um modelo estatístico), realiza testes e verifica o seu desempenho. Uma vez que o resultado está dentro de um intervalo de confiança adotado, o processo está pronto para ser implantado.

Essa sequência pode ser repetida toda vez que ocorra uma queda de performance ou deseja-se encontrar um novo fenômeno de risco. A tarefa de determinar essa metodologia pode ser chamada de Modelagem de Dados. E as ferramentas a serem executadas para se chegar ao resultado projetado são chamadas de Algoritmos, que nos últimos anos têm sido aprofundados na área de Machine Learning.

Todo esse processo de construção e desenvolvimento da análise das informações pode ampliar a eficácia e a eficiência dos programas de prevenção à lavagem de dinheiro e financiamento ao terrorismo (PLD-FT). Em maiores detalhes, pode contribuir em diversas atividades, como por exemplo a redução de falsos-positivo, cuja altas taxas sobrecarregam os profissionais da área. [1]

Há três categorias principais de algoritmos em Machine Learning difundidas e utilizadas no mercado [2].

A seguir seguem alguns detalhes de cada método:

Supervisionados – são os modelos mais utilizados no mercado. Possuem a variável de interesse disponível e os algoritmos são treinados com as informações observadas. Como geralmente o conjunto de casos de risco em PLD são pequenas, esses algoritmos são normalmente aplicados com todas as informações de comunicações históricas enviadas aos reguladores.

Algoritmos: regressão e classificação

Exemplo ilustrativo: imagine um conjunto de clientes de uma instituição financeira possuindo a marcação ou não de irregularidades comunicadas ao regulador (exemplo: fracionamento em espécie). O primeiro passo é a extração de características destes indivíduos: possui uma baixa renda? é sócio em empresas? É um PEP? Concentra transações para mesmos indivíduos? Etc.
Com os dados levantados deseja-se prever se um novo indivíduo com as mesmas características anteriores deverá ou não ser comunicado.

Não supervisionados – são algoritmos mais sofisticados, uma vez que as variáveis de interesse não estão disponíveis e a classificação é feita de acordo com os atributos existentes, sem saber necessariamente o grupo pertencem (são muito usados hoje pelas empresas de streaming de filmes).

Algoritmos: agrupamento (ou “clusterização”)

Exemplo ilustrativo: uma fintech de meios de pagamento deseja descobrir se há clientes com perfis de risco de lavagem de dinheiro realizando transações por meio de seus serviços, contudo ela não possui exemplos de situações de risco comunicadas ao regulador. A probabilidade de haver clientes fazendo algum ato ilícito é grande, então antes de decidir quem deveria se compartilhado com o regulador, a fintech agrupa toda sua carteira de indivíduos (incluindo todas as transações, volume, valor, concentração, relacionamentos, contrapartes, etc.) e com isso prevê quais apresentam situações mais atípicas ou estranhas que apresente algum risco. A partir desse agrupamento é que se toma a decisão de indicar ou não o cliente para o regulador.

Aprendizado de Reforço – são os algoritmos mais recentes e complexos e a sua aplicação no dia a dia de PLD ainda é restrita. Neste tipo algoritmo, os resultados possíveis são vinculados a recompensas e a punições. Dessa forma, o algoritmo é treinado para decidir qual ação priorizar para uma determinada situação.

Algoritmos: Q-Learning e SARSA

Exemplo ilustrativo: (tráfego urbano). Imagine que seu aplicativo de gps precisa tomar uma decisão instantânea porque houve um acidente à 1km no seu percurso. O algoritmo aprende as rotas mais rápidas e descarta as rotas mais lentas a fim de que você mantenha o trajeto mais rápido para seu destino.

Outros exemplos de algoritmos

Existe uma grande variedade de algoritmos no mercado, para os mais diversos fins, desde simples aos mais complexos. Seguem alguns deles:

Árvore de decisão é a representação de um conjunto de informações sob a forma de uma árvore e seus ramos (variáveis ou regras). Auxilia na tomada de decisão ou indica, em suas ramificações, possíveis consequências para o seu estudo.

Regressão logística é um método estatístico que permite estimar a probabilidade associada à ocorrência de determinado evento em face de um conjunto de variáveis explicativas.

Random Forest é um algoritmo que funciona a partir da criação de muitas árvores de decisão que, de maneira aleatória, através de alguns critérios estabelecidos, aplica uma combinação delas para a escolha do resultado.

Gradient Boosting é um algoritmo para problemas de regressão e classificação, que produz um modelo de previsão na forma de uma combinação de diversos modelos. De forma geral, as previsões do modelo final são, portanto, a soma ponderada das previsões feitas pelos modelos anteriores (árvores, regressões, etc.).

Isolation Forest é um algoritmo de aprendizado não supervisionado para detecção de anomalias que funciona com o princípio de isolar anomalias, em vez das técnicas mais comuns que buscam criar perfis com os dados normais.

Local Outlier Factor é um algoritmo criado para encontrar pontos de dados anômalos, medindo o desvio local de um ponto de dados em relação a seus vizinhos.

Algumas aplicações em PLD

Esse conjunto de estratégias e algoritmos de analytics pode ser aplicado nos diversos assuntos relacionados ao PLD. Pode, também, ser adotado por empresas e instituições de diferentes setores para seus respectivos contextos e tomadas de decisão.

Abaixo estão listadas todas as frentes necessárias para investigação em uma estrutura de prevenção à lavagem de dinheiro:

Para todas é possível extrapolar alguma das aplicações de modelos e algoritmos citados anteriormente. Para as atividades de KYC (Conheça seu cliente), KYP/KYS (Conheça seus parceiros / fornecedores) é muito importante aplicar métodos que correlacionem dados cadastrais com perfis e funções dos clientes, parceiros e fornecedores. Por exemplo, para investigação de uma empresa é de suma importância avaliar o seu ramo de atividade, seus sócios, serviços que fornecem para seus clientes, etc. Algoritmos de agrupamento e rede de relacionamento são bastante aplicados para estes casos.

Para os monitoramentos transacionais e de produtos adquiridos pelos clientes é muito importante avaliar as contrapartes associadas às suas transações. Além disso, avaliar capacidade de pagamento, concentração de transferências, antecipação de dívidas, depósitos e saques sem motivo aparente. Ou seja, além dos métodos anteriores é possível criar modelos com variáveis de risco associadas às movimentações do cliente, o que traz maior riqueza para tomada de decisão. Algoritmos de captura de outliers como isolation forest e local outlier fator são interessantes abordagens para estes casos, pois detectam maiores discrepâncias realizadas pelos indivíduos.

Exemplo no combate à corrupção

Avançando um pouco neste tema, um exemplo de utilização de análise de dados sofisticadas no combate à corrupção é o estudo feito pelos pesquisadores H.V. Ribeiro et al. 2018 [3]. Eles desenvolveram um sistema de redes complexas com conexões de políticos e todos os escândalos de corrupção brasileiros que foram documentados ao longo de 28 anos (1987-2014). No projeto, eles detalham de forma muito interessante a estrutura dinâmica das redes de corrupção na política brasileira, capturando informações de mais de 60 casos de corrupção envolvendo mais de 400 indivíduos.

H.V. Ribeiro et al. 2018

Uma rede complexa é composta por um conjunto de objetos (os vértices) e um conjunto de ligações entre esses objetos (os links). A rede que criaram é formada pelos agentes envolvidos/mencionados em corrupção, na qual cada vértice é uma pessoa e as ligações entre elas ocorrem quando estão envolvidas no mesmo escândalo.

Uma das conclusões dos autores é que a série temporal do número anual de pessoas envolvidas em casos de corrupção tem um componente periódico (com um intervalo de tempo de 4 anos) que corresponde justamente ao ciclo eleitoral no Brasil, o que os levaram a suspeitar de que as eleições gerais não apenas reformulam a elite política, mas também introduzem novos indivíduos ao poder que logo poderão cair no mesmo ciclo de irregularidades dos antigos parlamentares.

H.V. Ribeiro et al. 2018

Uma característica curiosa dessa rede é que indica que a corrupção ocorre em pequenos grupos que raramente são compostos por mais de oito pessoas. Além disso, baseada na evolução temporal da rede que criaram, seus resultados demonstram uma chance em torno de 25% de acerto para a predição de links futuros de casos de corrupção.

[1] A adoção de ferramentas de analytics na identificação de anomalias
[2] Types of Machine Learning and Top 10 Algorithms Everyone Should Know
[3] The dynamical structure of political corruption networks (PDF)

Autor: Mateus Vendramini Polizeli
Mestre em Engenharia de Produção e Pesquisa Operacional, com ênfase em Ciência de Dados pelo

Instituto Tecnológico da Aeronáutica (ITA) e Universidade Federal de São Paulo (UNIFESP), Bacharel em Estatística pela Universidade Federal de São Carlos (UFSCar) com MBA em Gestão de Riscos pela Fundação Getúlio Vargas (FGV). Possui mais de 15 anos de experiência com modelagem de riscos, tendo trabalhado nos maiores bancos de varejo do país. Nos últimos três anos tem atuado na área de Analytics de Prevenção à Fraudes e Lavagem de Dinheiro em instituição financeira de grande porte.

e-mail para contato: mateus.polizeli@ipld.com.br

Categorias
Editorial

O Regime das Sanções Financeiras Internacionais

Os atentados terroristas de 11 de setembro, despertaram a necessidade de se prevenir e combater globalmente o financiamento do terrorismo. De fato, o primeiro passo da Guerra Global Contra o Terror engajada pelos Estados Unidos começou com uma ordem executiva para se congelar ativos terroristas. Essa ordem foi expedida semanas antes de as ações militares começarem. Em pouco tempo, outras ações internacionais de combate ao financiamento do terrorismo foram sendo adotadas como resoluções do Conselho de Segurança e a expansão das atividades do GAFI. Segundo o então presidente George Bush “o primeiro tiro na guerra foi quando começamos a cortar o dinheiro deles, porque uma organização como a Al-Qaeda não pode funcionar sem dinheiro”.

 

De lá para cá, houve uma grande evolução das práticas de prevenção e combate ao financiamento do terrorismo. Diversos sistemas de sanção foram criados para inibir essa prática seguidos por uma verdadeira proliferação de legislações nacionais e internacionais sobre o assunto. Contudo, se por um lado essa evolução representa um considerável avanço para o combate ao financiamento do terrorismo, por outro esse processo trouxe uma série de desafios para as instituições financeiras.

 

As instituições financeiras atuam na ponta desse processo ajudando na prevenção ao financiamento do terrorismo através do monitoramento de seus clientes e transações. Ponto-chave nesse processo são as chamadas listas restritivas. Essas listas visam proibir, restringir ou constranger transações financeiras, comerciais, de serviço ou de tecnologia envolvendo os setores ou pessoas alvo podendo incluir o congelamento de bens e ativos de um indivíduo ou entidade.

 

Existem diversas listas restritivas como as internacionais (exemplo, listas consolidada e do Conselho de Segurança das Nações Unidas ou as listas da União Europeia) e as nacionais (exemplo a lista da OFAC, nos Estados Unidos; HM Treasury Sanctions no Reino Unido, DFAT na Austrália). As diferentes listas restritivas podem conter nomes de pessoas e entidades sancionadas por supostamente terem ligação com o terrorismo ou proliferação nuclear; a designação de setores, atividades e tipos de transação que são proibidos, ou; ou listar países que se encontram sob sanções.

 

O número de listas restritivas, bem como a descrição das atividades sancionadas não para de aumentar. Em muitos casos, diferentes listas nacionais possuem requisitos divergentes e exigem a adoção de diferentes procedimentos. Da mesma maneira, as listas ainda apresentam dificuldades como erros na transliteração de nomes que não usam nosso alfabeto, a inclusão de nomes indevidos ou casos envolvendo homônimos. E o processo de conferência das listas não deve ocorrer apenas nos procedimentos de onboarding: as transações e terceiros relacionados (tais como fornecedores, destinatários, representantes, intermediários, fontes pagadoras, etc) também devem ser constantemente monitorados. Essa complexidade tem criado um verdadeiro labirinto de normas e procedimentos que devem ser adotados por um número crescente de instituições financeiras. Cada vez mais, exige-se a adoção de procedimentos dinâmicos de compliance integrando pessoas, processos e tecnologias para se evitar os riscos legais e, principalmente, reputacionais relacionados.

 

Por fim, a realidade das sanções internacionais pode parecer algo distante do dia a dia de pessoas, empresas ou instituições de países que não convivem diretamente com ações terroristas. Porém, tanto o financiamento do terrorismo quanto o seu combate ocorrem globalmente. Além da obrigatoriedade de se seguir a legislação internacional, em diversas situações, as instituições financeiras se veem obrigadas a seguir legislações nacionais de outros países. Isso porque os procedimentos de sanções buscam atuar de forma sistêmica e global para atingir toda a rede de financiamento.

 

Assim, várias legislações domésticas sobre sanções de combate ao financiamento do terrorismo possuem efeitos extraterritoriais: uma empresa brasileira que tenha relações comerciais com empresas estadunidenses pode vir a ser punida com as pesadas multas e penalidades daquela legislação, mesmo operando dentro do Brasil e com um país que não os Estados Unidos.

 

Nesse exemplo, a instituição pode, inclusive, passar a fazer parte da lista restritiva estadunidense. É nesse contexto que, há alguns anos atrás, a empresa brasileira Embraer foi impedida de vender peças de avião para a Venezuela e Irã por conta do bloqueio realizado pelos Estados Unidos a esses países. De fato, caso a venda se consolidasse, a Embraer poderia passar a integrar a lista restritiva da OFAC. Se isso viesse a ocorrer, a Embraer seria impedida de atuar dentro dos Estados Unidos.

 

Seus fornecedores e colaboradores estadunidenses também seriam proibidos de lhe vender peças ou prestar serviços. De fato, nesse exemplo, a inclusão na lista restritiva atingiria inclusive qualquer outro colaborador da Embraer em qualquer outro país. Isso porque a continuidade do relacionamento com a Embraer também os colocaria em violação do regime de sanções e os sujeitaria às sanções e impedimentos de negociar com empresas ou cidadãos estadunidenses ( aqui ).

 

No dia 21 de julho, as complexidades e nuances práticas desse tema será amplamente discutido no 2º Congresso dos Profissionais de PLD-FT, painel Sanções Internacionais e suas Consequências Práticas.

 

A título de exemplo, seguem algumas listas restritivas:

Cadastro das Empresas Idôneas e Suspeitas: uma lista brasileira que apresenta a relação de empresas e pessoas físicas que sofreram sanções que implicaram na restrição de participação de licitações ou de celebração de contratos com a Administração Pública. 
Lista da ONU: lista das sanções aos países relacionados ao terrorismo.
Lista OFAC (Office of Foreign Assets Control): do Departamento do Tesouro dos Estados Unidos, que administra e aplica sanções econômicas e comerciais contra empresas e países relacionados ao tráfico de drogas, terrorismo, proliferação de armas de destruição de massa e outras ameaças à segurança ou economia americana. 
Lista União Européia (European Union Consolidated List): relação de pessoas, grupos ou organizações que estão sujeitas a sanções pelos países integrantes da União Européia.

 

 

Jorge M. Lasmar, PhD

Jorge M. Lasmar

Doutor em Relações Internacionais pela London School of Economics and Political Science (LSE), Coordenador Geral de Pós-graduação das Faculdades Milton Campos, Professor Permanente do Programa de Pós-graduação em Relações Internacionais da PUC Minas e Membro da Comissão de Certificação dos Profissionais de Prevenção à Lavagem de Dinheiro e Financiamento do Terrorismo, IPLD.

Categorias
Notícias

Plataforma que usa blockchain para autorizações no sistema financeiro entra em funcionamento

Constituída para agilizar os processos de autorização do sistema financeiro, a Plataforma de Integração de Informações das Entidades Reguladoras (Pier) entrou em operação. O sistema, que usa tecnologia blockchain, propicia o compartilhamento instantâneo entre as bases de dados de diversos órgãos.

 

Inicialmente, participam da solução o Banco Central (BC), a Comissão de Valores Mobiliários (CVM) e a Superintendência de Seguros Privados (Susep). A Superintendência Nacional de Previdência Complementar (Previc) está iniciando testes para se integrar o mais brevemente possível à plataforma.

 

“A Pier é mais um exemplo bem sucedido dos acordos e convênios que o BC faz com instituições públicas e privadas”, avalia Adalberto Felinto da Cruz Júnior, secretário-executivo do BC. “A parceria com a CVM e demais reguladores do sistema financeiro tem sido particularmente profícua e abre espaço para importantes sinergias”.

 

“O fator de maior relevância que a Pier proporciona é qualitativo”, afirma José Renato Barros, gerente do Projeto IntegraBC, que implementa novo modelo operacional para as autorizações demandadas por instituições financeiras ou potenciais empreendedores do Sistema Financeiro Nacional (SFN). “A riqueza de informações, disponibilizadas em tempo real, agiliza os processos de autorização dos pedidos das instituições financeiras”, complementa.

 

 

Consultas
A partir da Pier, toda vez que uma instituição entrar com pedido de autorização no Banco Central, o Departamento de Organização do Sistema Financeiro do BC poderá consultar:

• dados de processos punitivos e de restrições de empresas e administradores, para averiguação de idoneidade;
• histórico de atuação no sistema financeiro, para checar a conduta e a capacidade técnica do pleiteante;
• informações sobre as participações de pessoas físicas e jurídicas no capital social e no controle acionário, para cumprimento da legislação.

Com a automatização, consultas analógicas que poderiam levar até um mês passam a ocorrer em segundos. Uma consulta antes feita entre dois reguladores por meio de ofício acontece agora online. “Isso possibilita a redução drástica do prazo de avaliação dos requerimentos e desonera os participantes do atendimento a pedidos de informações que antes demandavam procedimentos manuais”, avalia Daniel Bichuette, chefe adjunto no Departamento de Organização do Sistema Financeiro, do BC.

 

 

Exemplo prático

Membro eleito para cargo estatutário em instituição financeira precisa de aprovação do BC, que averigua reputação e capacidade técnica para o exercício das funções

Antes, o BC checava informações por meio de correspondência (ofício) 

Com a Pier, uma consulta instantânea online traz as informações necessárias

A partir do CPF do pleiteante, é feita a varredura de informações em todas as bases de dados dos reguladores

São verificados então os processos punitivos e de restrições, bem como os cargos estatutários exercidos e a participação no controle societário no sistema financeiro

 

 

Embora comece dando suporte apenas à consulta às bases de dados da CVM e da Susep, a Pier tem potencial de agregar bases de fora do sistema financeiro. Por exemplo, pode-se incluir informações do Judiciário, de juntas comerciais e de organismos internacionais de estabilidade financeira.

 

 

Blockchain
“Construir a Pier, utilizando blockchain, permite usar uma tecnologia descentralizada, testada, cujas funcionalidades nativas fazem com que não haja a necessidade de construir o sistema do zero”, explica Eduardo Weller, gerente de plataformas para soluções de software, do BC. Entre as funcionalidades agregadas, estão:

– Garantia, por assinatura digital, da autenticidade das mensagens trocadas;
– Imutabilidade e integridade dos dados gravados por encadeamento criptográfico;
– Atualizações de status baseado em sistema de consenso, sem uma entidade central que possa fraudar dados de forma individual;
– Resiliência na solução pela replicação dos dados em diversos nós, eliminando o ponto único de falha.