Categorias
Editorial Onboarding Digital Série

Onboarding Digital e a inovação financeira responsável

A adoção do Onboarding Digital nas instituições financeiras será cada vez maior. Na primeira parte da série (aqui), destaquei os principais fatores que têm motivando esta adesão. A transformação digital e as perspectivas de crescimento das transações online são pontos fundamentais nesse processo. A isso também somam-se as restrições impostas pela pandemia da COVID-19. Nessa “tempestade perfeita”, o cadastro de novos clientes pelo meio digital traz tanto importantes mudanças para o setor financeiro quanto a necessidade de que o segmento se cerque de procedimentos para assegurar a segurança e a redução de riscos.

Diante da diversidade de recursos técnicos e tecnológicos, bem como da miríade de diferentes procedimentos adotados pelas diversas instituições financeiras ao redor do mundo, o GAFI lançou recentemente o Guia Digital ID (aqui). Esse documento visa a contribuir para que surjam padrões globais de identidade digital que sejam compatíveis com as melhores práticas de combate à lavagem de dinheiro e financiamento do terrorismo. Visa também a incentivar a inovação e a inclusão financeira responsáveis. O GAFI apoia o uso de novas tecnologias no setor financeiro desde fortaleçam a implementação de padrões de qualidade nos programas de PLD-FT.

O ritmo acelerado da inovação no espaço da identidade digital atingiu um ponto de inflexão. Os padrões, tecnologia e processos de identificação digital evoluíram a um ponto em que os sistemas para fazer essa identificação em escala estarão comercialmente disponíveis em breve. Algumas dessas tecnologias relevantes incluem:

  • * uma variedade de tecnologia biométrica;
  • * a rápida evolução e aceitação dos smartphones, com câmeras, microfones e outras tecnologias,
  • * identificadores de dispositivos digitais e informações relacionadas, tais como endereço IP, cartões SIM e sistema de posição global (GPS)
  • * scanners de alta definição para digitalizar cartões de identificação, carteiras de motorista e outros documentos;
  • * transmissão de vídeo de alta resolução permitindo identificação e verificação remotas e prova de “vida”;
  • * inteligência artificial e machine learning que podem, por exemplo, ajudar a determinar a validade do documento de identidade emitido pelo governo;
  • * tecnologia de contabilidade distribuída (DLT), tecnologia que permite a realização confiável e segura de qualquer transação.

Recomendação 10 GAFI

O desafio para as instituições financeiras será determinar como os sistemas de identificação digital podem ser usados para cumprir com a Recomendação 10 do GAFI relacionada ao processo de due diligence do cliente.

Entre outros apontamentos, a recomendação 10 destaca que deve ser feita a due diligence quando a instituição financeira estabelece relações comerciais, realiza operações, tem a suspeita que tal operação se relaciona com a lavagem de dinheiro ou com o financiamento do terrorismo, ou quando suspeita da veracidade ou adequação das informações de identificação do cliente. Assim, segundo a recomendação, a identificação do cliente através de procedimentos usando “fontes independentes e confiáveis de documentos, informação ou dados” é essencial e deve ser feita em todos esse momentos.

Nesse contexto, o sistema de identificação digital usado para conduzir a due diligence do cliente dependerá não apenas de governança, processos e procedimentos adequados, mas também de tecnologia confiável que forneça níveis aceitáveis de segurança e resultados precisos.

Ao que se refere à tecnologia, a abordagem baseada em risco recomendada no guia do GAFI baseia-se em um conjunto de estruturas de garantia de código aberto e são orientadas por padrões técnicos para sistemas de identificação digital desenvolvidos em várias jurisdições. Destaca-se o trabalho da Organização Internacional de Padronização (ISO) em conjunto com a Comissão Eletrotécnica Internacional (IEC) que visa padronizar as estruturas de garantia de identificação digital. Esse trabalho também atualiza uma série de normas técnicas relacionadas à identidade, segurança e privacidade da tecnologia da informação visando desenvolver uma política global abrangente.

Benefícios em potencial

Os sistemas de identificação digital que atendem aos altos padrões tecnológicos, organizacionais e de governança prometem melhorar a confiabilidade, a segurança, a privacidade e a conveniência da identificação de pessoas físicas. Em relação às normas do GAFI, segundo a própria instituição, um sistema de identificação digital independente e confiável poderia:

  • * facilitar a identificação e verificação do cliente no processo de onboarding;
  • * apoiar o processo de due diligence e pesquisa minuciosa das transações durante todo o período de relacionamento comercial,
  • facilitar outras medidas de due diligence do cliente (CDD);
  • * auxiliar o monitoramento de transações com o objetivo de detectar e relatar transações suspeitas, bem como esforços gerais de gerenciamento de riscos e antifraude;
  • * potencialmente reduzir custos e aumentar a eficiência de serviços regulados, ao possibilitar a realocação de recursos para outras funções PLD-FT;
  • * contribuir para a inclusão financeira, permitindo que pessoas não atendidas tenham acesso à identidade oficial, inclusive remotamente, a fim de obter serviços financeiros regulamentados. A inserção de mais pessoas no setor financeiro regulamentado reforça ainda mais as salvaguardas em PLD-FT.

Riscos potenciais

Os sistemas de identificação digital também apresentam riscos que devem ser entendidos e mitigados. As entidades regulamentadas que não o fizerem correm o risco de não cumprir os requisitos estabelecidos na Recomendação 10 (a) e em outras normas do GAFI. Os sistemas de identificação digital em larga escala que não atendem aos níveis apropriados de garantia representam:

  • * riscos à segurança cibernética, incluindo a possibilidade de ataques cibernéticos destinados a desabilitar amplas áreas do setor financeiro ou desabilitar os próprios sistemas de identificação digital;
  • * riscos à privacidade incluindo fraude e outros crimes financeiros relacionados. Falhas de segurança cibernética podem resultar em roubo de identidade maciço, comprometendo as informações de identificação pessoal (PII) dos indivíduos;
  • * riscos relacionados à governança, segurança de dados e privacidade.

Esses riscos variam em relação aos diversos componentes do sistema de identificação digital, mas podem ser mais devastadores do que violações associadas aos sistemas de identificação tradicionais devido à escala potencial dos ataques. Os avanços tecnológicos e os processos bem projetados de prova e autenticação de identidade podem ajudar a mitigar esses riscos.

Componentes do sistema de Identidade Digital

De acordo com o guia do GAFI, os sistemas de identificação digital envolvem dois componentes básicos. É mencionado, ainda, um terceiro componente, mas sua adoção é opcional. A operação para a identificação digital pode ser conduzida pela instituição ou em parceria com outras organizações. Entidades governamentais e do setor privado em conjunto também podem ser responsáveis pela operação. Conheça os componentes:

Componente 1: Prova e registro de identidade

Este componente responde à pergunta Quem é você? e envolve coletar, validar e verificar evidências e informações de identidade sobre uma pessoa. Algumas ações que podem ser executadas nesta etapa são:

  • Coletar: atributos e evidências de identidade (por exemplo, preenchendo um formulário on-line, enviando uma foto de selfie ou fotos de documentos como carteira de motorista);
  • Validar: inspeção digital ou física para garantir que o documento seja autêntico e que as informações sejam precisas (por exemplo, verificação de recursos de segurança física e datas de validade);
  • Desduplicar: estabelecer que os atributos e evidências de identidade estejam relacionados a uma pessoa única no sistema de identificação (por exemplo, fazendo pesquisas de registros duplicados e/ou reconhecimento biométrico);
  • Verificar: vincular o indivíduo à evidência de identidade fornecida (por exemplo, usando soluções biométricas como reconhecimento facial e detecção de vivacidade);
  • Registrar: criar a conta de identidade, emitir e vincular um ou mais autenticadores à conta de identidade (por exemplo, usando senhas ou gerador de código único).

Componente 2: autenticação e gerenciamento do ciclo de vida da identidade

Nesta etapa é feita a autenticação por meio da pergunta: Você é a pessoa que foi identificada e verificada? Funciona para estabelecer, com base nas informações e controles, que a pessoa que declara uma identidade é a mesma pessoa que foi comprovada e registrada.

Existem três tipos de fatores que podem ser usados para autenticar alguém:

  • fatores de propriedade: algo que a pessoa possui, por exemplo, chaves criptográficas;
  • fatores de conhecimento: algo que a pessoa conhece, por exemplo, uma senha;
  • fatores inerentes: algo que a pessoa é, por exemplo, biometria.

A autenticação pode depender de vários tipos de fatores e protocolos ou processos de autenticação. Esses fatores de autenticação têm níveis diferentes de segurança. Um único fator de autenticação geralmente não é considerado suficientemente confiável. Um processo de autenticação considerado robusto e confiável emprega vários tipos de fatores de autenticação.

Componente três: Mecanismos de portabilidade e interoperabilidade (opcional)

Os sistemas de identificação digital podem incluir um componente que permite que a prova de identidade seja portátil. Esse componente deve ser suportado por diferentes arquiteturas e protocolos de ID digital. Na Europa, o Regulamento eIDAS fornece uma estrutura para o reconhecimento cruzado de sistemas de identificação digital. No Reino Unido, o GOV.UK Verify é um exemplo de uma identificação digital.

Assim, diante da realidade do aumento das interações pelos canais digitais, torna-se essencial que as instituições financeiras estejam atentas aos riscos, requisitos e oportunidades apresentadas pelo onboarding digital e, em especial, pelos sistemas de identificação digital.

Fontes:

Guidance on digital identity, acessado em 4 de agosto de 2020

Recomendações GAFI 2012, acessado em 4 de agosto de 2020


Autor: Jorge Lasmar
Doutor pela London School of Economics, LSE, Inglaterra, e autor das obras “Passaporte para o terror: Os voluntários do estado Inslâmico” e “Perspectivas do terrorismo transnacional contemporâneo”.

Categorias
Editorial Financiamento ao terrorismo Série

O Terrorismo e a Lavagem de Dinheiro

A lavagem de dinheiro consiste em um conjunto de operações comerciais ou financeiras que têm como objetivo a incorporação na economia de bens, direitos ou valores, originados direta ou indiretamente de qualquer infração penal. É por meio da “lavagem” que o “dinheiro sujo” (com origem em atividades ilícitas) é transformado em “dinheiro limpo” (com aparência lícita).

O financiamento do terrorismo tem como objetivo fornecer fundos para atividades terroristas. Essa arrecadação de capital pode acontecer de diversas formas, entre elas fontes lícitas, tais como doações pessoais e lucros de empresas e organizações de caridade. Também é proveniente de fontes criminosas, como o tráfico de drogas, o contrabando de armas, bens e serviços tomados indevidamente à base da força, fraude, sequestro e extorsão.

Segundo o FMI e o Banco Mundial, os criminosos lavam entre 2 a 4 trilhões de dólares a cada ano (aqui). Entre os fraudadores que procuram disfarçar dinheiro ilegal estão os terroristas e grupos criminosos organizados. Laços misteriosos frequentemente unem o crime organizado e o terrorismo, com base em interesses convergentes. As organizações criminosas se beneficiam da capacidade dos grupos terroristas de causar danos. Por outro lado, os terroristas se beneficiam do financiamento que as atividades criminosas podem obter para eles.

Especialistas identificam uma semelhança entre a geografia dos movimentos terroristas (e guerrilhas) e do tráfico de drogas em grande escala. As Forças Armadas Revolucionárias da Colômbia (FARC) estão localizadas em áreas de produção de cocaína. Guerras civis de países africanos ocorrem onde há a extração de pedras preciosas e outras riquezas naturais. Soldados da organização fundamentalista islâmica Al-Qaeda, no Afeganistão, fomentam suas ações armadas nas maiores áreas produtoras de ópio do mundo.

A origem da ligação entre a Lavagem de Dinheiro e o Financiamento ao terrorismo

A luta contra o financiamento do terrorismo está intimamente ligada com o combate à lavagem de dinheiro já que as técnicas utilizadas para lavar o dinheiro são essencialmente as mesmas utilizadas para ocultar a origem e o destino final do financiamento terrorista. O objetivo é que as fontes continuem a enviar dinheiro sem serem identificadas.

Normalmente, essas transações financeiras ocorrem diversas vezes, sempre transferindo pequenas quantidades de dinheiro, que irão passar por diferentes contas bancárias abertas em paraísos fiscais (aqui), para dificultar o trabalho das autoridades e também para proteger a identidade de seus patrocinadores e dos beneficiários finais dos fundos.

Os ativos criminosos e os ativos terroristas representam as mesmas ameaças aos sistemas financeiros e às instituições públicas. Os esforços internacionais para impedir a lavagem de dinheiro pelas organizações criminosas visam suas operações financeiras. Em primeiro lugar, busca-se privar os criminosos dos meios de agir e, em segundo lugar, desvendar a teia das suas redes financeiras e seus métodos.

Essa estratégia foi desenvolvida no final da década de 1980, quando a polícia enfrentou a crescente ameaça causada pelos cartéis de drogas colombianos, especialmente em Cali e Medellín. Ambas as organizações criminosas acumularam tanta riqueza e poder que a questão passou de um problema de segurança pública a uma ameaça ao próprio Estado.

A estratégia de combate à lavagem de dinheiro então desenvolvida foi uma resposta à realidade de que os meios tradicionais de combate ao crime organizado não surtiam mais efeito. A única fraqueza existente das organizações criminosas era a necessidade de utilizar os canais legais do sistema bancário e financeiro para transferir fundos e disfarçar a origem dos ativos.

A necessidade de colocar esses fundos “no mercado” tornava os grupos criminosos extremamente vulneráveis. Desta forma, rastrear o processo de lavagem era um meio mais econômico e menos perigoso de atingir os objetivos. Também mostrou-se vantajoso ao direcionar os esforços para as organizações criminosas mais ricas e, portanto, mais perigosas. Os trágicos acontecimentos de 11 de setembro mostraram que a lógica dessa estratégia poderia ser aplicada “com as devidas modificações” a grupos terroristas.

O que é terrorismo – overview

Terrorismo é o ato de provocar terror nas pessoas através do uso da violência física ou psicológica, com o intuito de intimidar uma sociedade e impingir ideologias fundamentalistas, sejam elas políticas, religiosas ou de outra natureza. O termo surgiu durante a Revolução Francesa, a fim de designar as facções mais radicais do processo revolucionário, entre 1793-1794. Os motivos para causar pânico na população podem ser motivados por situações diferentes:

Terrorismo Comunal – caracteriza-se pela ação das classes populares em massa na prática de manifestações de terror e no enfrentamento direto contra diferentes grupos sociais/étnicos, sem as vias estatais interferindo. Os atos violentos geralmente são perpetuados contra minorias ou grupos opositores em termos políticos ou religiosos (como faz o Estado Islâmico também). O terrorismo comunal ou comunitário é coletivo. “Vem de baixo”, da sociedade,sem o apoio do Estado e/ou autoridades e quase sempre são atos de manifestações e atentados que causam muita desordem.

Terrorismo de Estado – é a modalidade de terrorismo praticada contra o poder constituído, visando a desencadear a incerteza e o medo permanente, que geram a luta política generalizada para a concretização de um golpe de Estado ou a conquista do poder. Dessa forma, suspendem garantias constitucionais e encobrem as violências praticadas pelas forças policiais. Alguns exemplos são a Alemanha Nazista ou a ação do Estado Inglês contra a manifestação realizada pelos irlandeses, conhecidas por Domingo Sangreto (aqui). É denominado o terrorismo que “vem de cima”, ou seja, vem do próprio Estado.

Terrorismo Seletivo – como o nome sugere, é o terrorismo com foco na ação, ou seja, existe uma especificidade. As ações são focadas em torturas psicológicas, chantagens, entre outros. Um notório exemplo desse tipo de terrorismo é o grupo estadunidense protestante e racista Ku Klux Klan (aqui), fundado em 1865. O alvo da KKK foi principalmente a população negra dos Estados Unidos e, em menor medida, judeus e brancos que lutavam pelos direitos civis destas minorias

Terrorismo Indiscriminado (ou aleatório) – ocorre quando sua vítima não é definida antecipadamente. A principal característica é atentar contra a vida da população civil de forma aleatória. Há diversas maneiras para se praticar esse ato terrorista, como depositar bombas em latas de lixo, cafés, cinemas, metrôs e outros locais públicos, com o intuito de chamar a atenção do governo e propagar o temor na população. Esse tipo de terrorismo procura deliberada e indiscriminadamente fazer vítimas inocentes, em grande número e com a maior

Terrorismo no Brasil

O Brasil, embora não seja alvo específico da ação de grupos terroristas, não está livre da ocorrência de atentados terroristas em seu território ou dos efeitos sociais, políticos e econômicos de atentados em outros países. Em julho de 2016, a Polícia Federal prendeu um grupo que preparava atos de terrorismo no Brasil, segundo o Ministério da Justiça. A operação foi deflagrada 15 dias antes da abertura da Olimpíada no Rio de Janeiro. Uma pessoa teria sido presa no interior do Rio Grande do Sul.

A Agência Brasileira de Inteligência (Abin) já havia confirmado no mês anterior que equipes de inteligência que atuam próximas ao plano de segurança dos Jogos Olímpicos do Rio de Janeiro tinham detectado a abertura de uma conta em português no Telegram para a troca de informações sobre o Estado Islâmico. Mas as autoridades vinham garantindo que não havia sido detectada qualquer ameaça de ataque ao país.

No Brasil, a Lei n° 13.260 (de 16 de março de 2016) define que:

Art. 2º O terrorismo consiste na prática por um ou mais indivíduos dos atos previstos neste artigo, por razões de xenofobia, discriminação ou preconceito de raça, cor, etnia e religião, quando cometidos com a finalidade de provocar terror social ou generalizado, expondo a perigo pessoa, patrimônio, a paz pública ou a incolumidade pública.

De acordo com Agência Brasileira de Inteligência (Abin), existem alguns indícios que, combinados, revelam sinais de possíveis planos terroristas em andamento:

  • * Falsificação de documentos como passaporte, CPF, Carteira de Identidade, Carteira de habilitação, entre outros;
  • * Aquisição e manuseio de armas, munições, acessórios e equipamentos de uso restrito e sem a devida autorização;
  • * Aquisição e manuseio não autorizado de produtos biológicos, químicos, nucleares, radiológicos de uso controlado;
  • * Aquisição em larga escala de produtos de venda liberados, mas que podem ser utilizados para fabricação de explosivos, tais como acetona, água oxigenada, ácido sulfúrico, nitrato de amônio, entre outros;
  • * Posse não autorizada de dados como imagens, vídeos, plantas, croquis, mapas, posicionamento de câmeras e vigilantes de alguma instalação pública ou privada de grande circulação;
  • * Vínculo com organizações terroristas ou extremistas;
  • * Envio de dinheiro a organizações terroristas ou extremistas;
  • * Transferências de grandes somas de dinheiro para países onde há maior atuação de terroristas ou onde há zonas de conflito;
  • * Tentativas de acesso não autorizado a áreas restritas de instalações públicas ou privadas de grande circulação;
  • * Discursos extremados, inclusive em redes sociais, de ódio e incitação à violência;
  • * Divulgação de ameaças, inclusive em redes sociais, de atentados terroristas;

Atentados Terroristas no mundo

O atentado de 11 de setembro de 2001, na cidade de Nova Iorque, contra as Torres Gêmeas e o Pentágono, foi considerado um marco para definição de terrorismo como entendido atualmente. (Veja o video)

Da mesma forma, podemos citar os ataques:

  • * 11 de março de 2004 (Madrid): explosões quase simultâneas ocorreram em algumas estações de trens da capital espanhola. Cerca de 190 pessoas morreram e 2000 ficaram feridas.
  • * 01 de setembro de 2004 (Rússia): esse ataque aconteceu na cidade Beslan e ficou conhecido como “Massacre de Beslan”. Cerca de 1200 reféns foram mantidos dentro de uma escola durante três dias. Cerca de 330 pessoas morreram, entre adultos e crianças.
  • * 07 de julho de 2005 (Londres): explosões aconteceram em diversos pontos da cidade, nas estações de metrô. Cerca de 50 pessoas morreram e 700 ficaram feridas. (Veja o video )
  • * 29 de março de 2010 (Moscou): 39 mortos e quase 40 feridos foi o saldo das explosões ocorridas em Moscou, na Rússia, por terroristas chechenos.
  • * 15 de abril de 2013 (Estados Unidos): 3 mortos e 264 feridos em uma série de ataques, quando duas bombas feitas com panelas de pressão explodiram durante a Maratona de Boston. (Veja o video)
  • * 13 de novembro de 2015 (Paris): em vários pontos da capital francesa, como a casa de shows Bataclan ou perto do Estádio da França, aconteceram explosões e tiroteios a civis. 137 pessoas morreram e mais de 400 ficaram feridas.
  • * 17 de agosto de 2017 (Barcelona): uma furgoneta atropelou vários pedestres na cidade de Barcelona. Igualmente, nas cidades de Alcanar e Cambrils se produziram explosões. Este atentado deixou 16 mortos e mais de uma centena de feridos.
  • * 21 de abril de 2019 (Sri Lanka): no domingo de Páscoa foram contabilizadas várias explosões provocadas por ataques suicidas a cristãos em particular e turistas no geral. Foi um dos ataques mais sangrentos da história com 258 mortos e cerca de 500 feridos.

Acompanhe a nova série do IPLD sobre terrorismo. O próximo artigo mostrará os cuidados que as instituições financeiras tem que ter para monitorar transações com finalidade do financiamento ao terrorismo, os possíveis produtos ou serviços mais utilizados para captar fundos para terrorismo, os serviços bancários mais propícios para esse fim e as listas de sancionados.

Fontes:

Anti-Money Laundering and Countering the Financing of Terrorism, acessado em 5 de agosto de 2020

Money Laundering And Terrorism Financing: An Overview

Contas na Suíça? Panama Papers? Saiba mais sobre os paraísos fiscais, acessado em 9 de agosto de 2020

Ataques de 11 de Setembro: resumo e consequências, acessado em 9 de agosto de 2020

O que é Terrorismo, acessado em 9 de agosto de 2020

 

PF prende grupo que preparava ataque terrorista nas Olimpíadas


Autor: Manuel Bermejo Fletes
Formado em Adminstração de Empresas, com MBA em Gestão Estratégica de Negócios e Especialização em

Compliance como ferramenta de Gestão pela Fundação Getúlio Vargas (FGV). Profissional com mais de oito anos de experiência na área financeira, coordenando equipes e projetos em instituições nacionais e internacionais. Hoje é Coordenador da área de Monitoramento de Operações de PLD/FT.