Fraudes corporativas no mundo pós-SPED

1.454 visualizações

Publicada em

Palestra realizada em 5 de maio de 2011 no CRC/PR

Publicada em: Negócios
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
1.454
No SlideShare
0
A partir de incorporações
0
Número de incorporações
195
Ações
Compartilhamentos
0
Downloads
56
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Fraudes corporativas no mundo pós-SPED

  1. 1. Fraudescorporativas no mundo pós-SPED prof. Roberto Dias Duarte Melhor prevenir, que remediar!prof. Roberto Dias DuarteEsta obra foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Partilha nos Mesmos Termos 3.0 Não Adaptada. Photographer: Reuterssexta-feira, 6 de maio de 2011
  2. 2. Com licença, sou o Roberto “Conheço apenas minha ignorância”prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  3. 3. Big Brother Fiscal IV Disponível em maio/2011prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  4. 4. Big Brother Fiscal IV Disponível em maio/2011prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  5. 5. Todo o conteúdo está disponível em: www.robertodiasduarte.com.br http://www.robertodiasduarte.com.br/files/omaiorB2Gdoplaneta.pdf http://www.slideshare.net/robertodiasduarte http://www.youtube.com/user/robertodiasduarteprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  6. 6. Todo o conteúdo está disponível em: www.robertodiasduarte.com.br http://www.robertodiasduarte.com.br/files/omaiorB2Gdoplaneta.pdf http://www.slideshare.net/robertodiasduarte http://www.youtube.com/user/robertodiasduarteprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  7. 7. Quer tentar?prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  8. 8. Quer tentar?prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  9. 9. Fraude?prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  10. 10. O que é fraude? É um esquema ilícito ou de má fé criado para obter ganhos pessoais.prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  11. 11. Fatores primários 1 - Existência de golpistas motivados. • Ineficiência das leis; • incerteza da pena; • incerteza jurídica; • existência de oportunidades; • pouca fiscalização.prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  12. 12. Mas principalmente porque... o desrespeito às leis é considerado comportamento “normal”.prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  13. 13. Mas principalmente porque... o desrespeito às leis é considerado comportamento “normal”.prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  14. 14. Fatores primários 2 - Existência de vítimas vulneráveis • Pouca informação e divulgação preventivas; • ignorância e ingenuidade; • ganância; • o desrespeito às leis é considerado comportamento “normal”.prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  15. 15. Fatores primários 3 - Falta de controle ou fiscalização • percepção do problema como não prioritário; • despreparo das autoridades; • escassa coordenação de ações contra fraudadores; • falta de leis específicas e pouca clareza em algumas das existentes.prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  16. 16. Vítima ou golpista?prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  17. 17. Vítima ou golpista?prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  18. 18. Segurança da Informação?prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  19. 19. Ameaça?prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  20. 20. Ameaça? Causa potencial de um incidente, que caso se concretize pode resultar em danoprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  21. 21. Vulnerabilidade?prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  22. 22. Vulnerabilidade? Falha (ou conjunto) que pode ser explorada por ameaçasprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  23. 23. Incidente? Evento que comprometa a operação do negócio ou cause dano aos ativos da organizaçãoprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  24. 24. Incidente? Evento que comprometa a operação do negócio ou cause dano aos ativos da organizaçãoprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  25. 25. Impacto? Resultados de incidentesprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  26. 26. Análise de risco Impacto Transfere Mitiga Aceita Reduz Probabilidadesprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  27. 27. Ativo digital?prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  28. 28. Ativo? Intangível? “Um ativo intangível é um ativo não monetário identificável sem substância física ou, então, o ágio pago por expectativa de rentabilidade futura (goodwill)” Fonte: http://www.cpc.org.brprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  29. 29. Assinatura Digitalprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  30. 30. Assinatura Digital É um método de autenticação de informação digital Não é Assinatura Digitalizada! Não é Assinatura Eletrônica!prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  31. 31. Como funciona?prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  32. 32. Como funciona? HASH é gerado a partir da chave pública O HASH é Autor assina descriptografado a com sua partir da chave chave privada pública Novo HASH é gerado HASH é armazenado na mensagem Novo HASH é comparado com o originalprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  33. 33. Documentos Digitais MP 2.200-2 de Agosto/2001prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  34. 34. Documentos Digitais MP 2.200-2 de Agosto/2001 “As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela presumem-se ICP-Brasil verdadeiros em relação aos signatários” (Artigo 10o § 1o)prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  35. 35. Documentos Digitais MP 2.200-2 de Agosto/2001prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  36. 36. Documentos Digitais MP 2.200-2 de Agosto/2001 “O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.” (Artigo 10o § 2o)prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  37. 37. Caso realprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  38. 38. Caso real Integridade Autenticidade Não repudio Disponibilidade Confidencialidade Auditabilidadeprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  39. 39. Caso real Integridade Autenticidade Não repudio Disponibilidade Confidencialidade Auditabilidadeprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  40. 40. Carimbo do tempoprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  41. 41. Carimbo do tempo Certifica a autenticidade temporal (data e hora) de arquivos eletrônicos Sincronizado a “Hora Legal Brasileira”prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  42. 42. Integridadeprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  43. 43. Integridade Qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documentoprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  44. 44. Autenticidadeprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  45. 45. Autenticidade O receptor pode confirmar se a assinatura foi feita pelo emissorprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  46. 46. Não repúdioprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  47. 47. Não repúdio O emissor não pode negar a autenticidade da mensagemprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  48. 48. Confidencialidadeprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  49. 49. Confidencialidade Passo 1: Alice envia sua chave pública para Bob Passo 2: Bob cifra a mensagem com a chave pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privadaprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  50. 50. Disponibilidadeprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  51. 51. Disponibilidade A informação deve estar disponível apenas para seu uso legítimoprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  52. 52. Auditabilidadeprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  53. 53. Auditabilidade Deve haver informação relativa às ações de alteração ou consulta de dados Quem? Quando? O que fez?prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  54. 54. Por que preciso saber disso?prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  55. 55. Ecosistema Fiscal NF-e NFS-e EFD ICMS/IPI CT-e EFD/CIAP Tem nota? CF-e Brasil-id EFD PIS/COFINS CC-e Siniav Entregou? EFD/FOLHA Fisco NF-e SPED Contábil Vendeu? NFS-e EFD Contábil CF-e CC-e Recebeu? Cliente Produziu? Contador NF-e Estoque? Pagou? NFS-e CF-e CC-e Fornecedor Comprou?prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  56. 56. Vamos entender as principais vulnerabilidades das empresas no mundo do pós-SPED?prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  57. 57. O que é a Nota Eletrônica? “Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência apenas digital, emitido e armazenado eletronicamente, (...) Sua validade jurídica é garantida pela assinatura digital do remetente (garantia de autoria e de integridade) e pela recepção, pelo Fisco, do documento eletrônico, antes da ocorrência do fato gerador.”prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  58. 58. Documento Fiscal Digitalprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  59. 59. Documento Fiscal Digitalprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  60. 60. Livro Contábil Digitalprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  61. 61. Livro Contábil Digitalprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  62. 62. Livro Fiscal Digital (ICMS/IPI)prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  63. 63. Livro Fiscal Digital (ICMS/IPI)prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  64. 64. Mas, nada muda na minha empresa, certo?prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  65. 65. Vulnerabilidade #1prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  66. 66. Vulnerabilidade #1 Te n h o q u e ver ificar o arquivo XML Cláusula décima § 1º O destinatário deverá v e r i fi c ar a vali dade e autenticidade da NF-e e a exis tênci a de Autorização de Uso da NF-e. Ajuste SINIEF 07/2005prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  67. 67. Vulnerabilidade #2prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  68. 68. Vulnerabilidade #2 Nota autorizada não meprof. Roberto Dias Duarte livra do "passivo fiscal"sexta-feira, 6 de maio de 2011
  69. 69. Vulnerabilidade #2prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  70. 70. Vulnerabilidade #2 Cláusula quarta Ainda que formalmente regular, não será considerado documento fiscal idôneo a NF-e que tiver si do emiti da o u utilizada co m do lo, f rau de, s i m u la ç ã o o u e r r o, q u e possibilite, mesmo que a terceiro, o não-pagamento do imposto ou q u al q u er o ut r a va ntag e m indevida. Ajuste SINIEF 07/2005prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  71. 71. Vulnerabilidade #3prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  72. 72. Vulnerabilidade #3 Só posso cancelar NF-e se a mercadoria não circulou....prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  73. 73. Vulnerabilidade #3prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  74. 74. Vulnerabilidade #3 ATO COTEPE/ICMS Nº 33 /2008 Efeitos a partir de 01.01.12: Art. 1º Poderá o emitente solicitar o cancelamento da NF-e, em prazo não superior a 24 horas, contado do momento em que foi concedida a respectiva Autorização de Uso da NF-e, desde que não tenha ocorrido a circulação da mercadoria ou a prestação de serviço e observadas às demais normas constantes do AJUSTE SINIEF 07/05, de 5 de outubro de 2005. prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  75. 75. Vulnerabilidade #4prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  76. 76. Vulnerabilidade #4 Tenho que enviar o arquivo XML ao destinatário e aoprof. Roberto Dias Duarte transportadorsexta-feira, 6 de maio de 2011
  77. 77. Vulnerabilidade #4prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  78. 78. Vulnerabilidade #4 Cláusula Sétima § 7º O emitente da NF-e deverá, obr ig ato r i am e nte, e ncam inhar o u disponibilizar download do arquivo da NF-e e seu respectivo Protocolo de Autorização de Uso ao destinatário e a o t r a n s p o r t a d o r c o n t r at a d o, imediatamente após o recebimento da autorização de uso da NF-e. Ajuste SINIEF 07/2005prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  79. 79. Vulnerabilidade #5prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  80. 80. Vulnerabilidade #5 Tenho que guardar o arquivo XMLprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  81. 81. Vulnerabilidade #5prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  82. 82. Vulnerabilidade #5 Cláusula décima O emitente e o destinatário deverão manter a NF-e em arquivo d ig i tal, sob sua guarda e re sp o nsabi l i dade, p elo prazo estabelecido na legislação tributária, mesmo que fora da empresa, devendo ser disponibilizado para a Administração Tributária quando solicitado. (...) § 2º Caso o destinatário não seja contribuinte credenciado para a emissão de NF-e, alternativamente ao disposto no “caput”, o destinatário deverá manter em arquivo o DANFE relativo a NF-e da operação, devendo ser apresentado à administração tributária, quando solicitado. § 3º O emitente de NF-e deverá guardar pelo prazo estabelecido na legislação tributária o DANFE que acompanhou o retorno de mercadoria não recebida pelo destinatário e que contenha o motivo da recusa em seu verso. Ajuste SINIEF 07/2005prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  83. 83. Vulnerabilidade #6prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  84. 84. Vulnerabilidade #6 Troca de identidadeprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  85. 85. Vulnerabilidade #6prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  86. 86. Vulnerabilidade #6 “ E m p ré s t i m o ” d e s e n h a e ar mazenam ento de certificados digitais eCPF, eCNPJ, ePJ A1, A3, HSMprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  87. 87. O que causa vulnerabilidade?prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  88. 88. Causas das vulnerabilidadesprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  89. 89. Causas das vulnerabilidades Tecnologia precária Falta de conhecimento Ganância: preços abaixo do mercado Desrespeito as leis encarado como comportamento comumprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  90. 90. Consequênciasprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  91. 91. Consequênciasprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  92. 92. Consequências Mercadorias sem documento idôneo Mercadorias de origem ilícita Problemas fiscais: documentos inidôneos Sigilo fiscal e comercial violados Assinatura de contratos e outros documentosprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  93. 93. Tenho como evitar?prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  94. 94. Solução: Paradigma do século XXI Conhecimento Comportamento Tecnologiaprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  95. 95. Ação preventivas básicasprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  96. 96. O dono da bola Quem é o responsável pela gestão da informação? Definições: políticas de segurança políticas de backup políticas de contingênciaprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  97. 97. Termo de compromisso Formaliza responsabilidades: Sigilo de informações; Cumprimento de normas de segurança; Conduta ética.prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  98. 98. Autenticação individual Identifica as pessoas: Senha; Cartão ou token; Biometria; Certificado Digital.prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  99. 99. “Empréstimo” de senhaprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  100. 100. “Empréstimo” de senhaprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  101. 101. Cópias de segurança Qual a política definida? Qual a cópia mais antiga? Os arquivos das estações têm cópias? Os servidores têm cópias? Onde são armazenadas? Em que tipo de mídia?prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  102. 102. Software homologado Itens de verificação: manutenção treinamento suporte condições comerciais capacidade do fabricante tendênciasprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  103. 103. Uso de antivírus Prevenção além do software: Anexos Executável? No way! Download? Só de sites confiáveis Backup, sempre Educaçãoprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  104. 104. Correio eletrônico Pishing Muitos golpes: Notícias falsas Propostas “irresistíveis” Seu CPF foi... Atualize sua senha... blá, blá, blá...prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  105. 105. Informações pessoais Cuidado com informação de: Funcionários Clientes Parceiros Quem pode acessar? Parceiros? Uso comercial?prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  106. 106. Engenharia social Procedimentos para obtenção de informações através de contatos falsos “Conversa de malandro” Lixão Habilidades do farsante: fala com conhecimento adquire confiança presta “favor”prof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  107. 107. Mensagem final sobre o segurança e SPEDprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  108. 108. Mensagem final sobre o segurança e SPEDprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011
  109. 109. Todo o conteúdo está disponível em: www.robertodiasduarte.com.br Estudo “O Maior B2G do Planeta” em: http://www.robertodiasduarte.com.br/files/omaiorB2Gdoplaneta.pdf http://www.slideshare.net/robertodiasduarte http://www.youtube.com/user/robertodiasduarteprof. Roberto Dias Duartesexta-feira, 6 de maio de 2011

×