{"id":942,"date":"2009-12-23T00:00:00","date_gmt":"2009-12-23T00:00:00","guid":{"rendered":"http:\/\/obegef.pt\/wordpress\/?p=942"},"modified":"2015-12-04T19:20:14","modified_gmt":"2015-12-04T19:20:14","slug":"sistemas-de-informacao-redutores-ou-impulsionadores-da-fraude","status":"publish","type":"post","link":"https:\/\/obegef.pt\/wordpress\/?p=942","title":{"rendered":"Sistemas de informa\u00e7\u00e3o: Redutores ou impulsionadores da fraude?"},"content":{"rendered":"<p style=\"text-align: left;\"><span style=\"color: #d8070f;\"><strong>Edgar Pimenta, <\/strong><\/span><span style=\"color: #d8070f;\"><strong>Vis\u00e3o on line<\/strong><\/span>,<\/p>\n<p style=\"text-align: left;\"><a style=\"font-size: 0.75rem; line-height: 1.25rem;\" href=\"http:\/\/aeiou.visao.pt\/sistemas-de-informacao-redutores-ou-impulsionadores-da-fraude=f541728\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-19 alignleft\" title=\"Liga\u00e7\u00e3o \u00e0 Publica\u00e7\u00e3o\" src=\"http:\/\/obegef.pt\/wordpress\/wp-content\/uploads\/2009\/01\/go2.png\" alt=\"\" width=\"16\" height=\"16\" \/><\/a><\/p>\n<p style=\"text-align: left;\"><a href=\"http:\/\/obegef.pt\/wordpress\/wp-content\/uploads\/2010\/01\/VisaoE049.pdf\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-2032 alignleft\" title=\"Ficheiro PDF\" src=\"http:\/\/obegef.pt\/wordpress\/wp-content\/uploads\/2013\/05\/pdf_button.png\" alt=\"\" width=\"14\" height=\"14\" \/><\/a><\/p>\n<p>1. Existem v\u00e1rias teorias que tentam explicar as raz\u00f5es que conduzem a um acto criminoso. At\u00e9 in\u00edcios do s\u00e9culo XX, uma das principais teorias defendia a tend\u00eancia gen\u00e9tica para a criminalidade. Era uma teoria baseada na observa\u00e7\u00e3o do crime comum. Nos anos trinta, Edwin Sutherland (o pai dos termo \"crime de colarinho branco\") desenvolve a teoria de associa\u00e7\u00e3o diferencial. Sucintamente, defendia que o crime se aprende e que o contexto s\u00f3cio-cultural do indiv\u00edduo tem influ\u00eancia decisiva.<!--more--><\/p>\n<p>Nos anos 40, Donald R. Cressey (aluno de Sutherland) foca os seus estudos numa classe particular de criminosos, os defraudadores (designados como \"violadores de confian\u00e7a\"). \u00c9 nesse \u00e2mbito, e ap\u00f3s entrevistar 200 detidos em v\u00e1rias pris\u00f5es, que formula a seguinte hip\u00f3tese associada \u00e0 fraude ocupacional: \"as pessoas, em quem se confia, tornam-se violadoras dessa confian\u00e7a quando imaginam que t\u00eam um problema financeiro imposs\u00edvel de partilhar e que acreditam poder ser secretamente resolvido, atrav\u00e9s da viola\u00e7\u00e3o da confian\u00e7a financeira, sendo capazes de aplicar \u00e0 sua conduta, naquela situa\u00e7\u00e3o, justifica\u00e7\u00f5es que lhes permitam ajustar o conceito, que t\u00eam de si pr\u00f3prios, de pessoas de confian\u00e7a de utilizadores dos fundos ou propriedade que lhes foram confiados\". Esta hip\u00f3tese acabou por ganhar notoriedade atrav\u00e9s do que \u00e9 chamado o Triangulo da Fraude.<\/p>\n<p>Press\u00e3o, oportunidade e justifica\u00e7\u00e3o s\u00e3o os v\u00e9rtices deste tri\u00e2ngulo. A press\u00e3o resulta da exist\u00eancia de uma necessidade financeira n\u00e3o partilh\u00e1vel, a oportunidade apercebida de resolver essa necessidade financeira e a justifica\u00e7\u00e3o, que nada \u00e9 mais do que um processo de racionaliza\u00e7\u00e3o que ajuda \u00e0 neutraliza\u00e7\u00e3o de padr\u00f5es \u00e9ticos (\"toda a gente o faz\", \"j\u00e1 que a empresa n\u00e3o reconhece o meu m\u00e9rito\"). Ainda segundo Cressey, o defraudador teria que ter informa\u00e7\u00e3o geral e conhecimentos de como realizar a fraude com sucesso.<\/p>\n<p>Embora tenham surgido novas teorias para explicar as raz\u00f5es que conduzem \u00e0 perpetra\u00e7\u00e3o da fraude, o triangulo da fraude \u00e9 ainda uma base e umas das teorias mais comummente usadas.<\/p>\n<p>Mas ser\u00e1 que as evolu\u00e7\u00f5es tecnol\u00f3gicas dos \u00faltimos anos, a depend\u00eancia cada vez maior das organiza\u00e7\u00f5es e o surgimento de novos tipos de fraude com recurso \u00e0 inform\u00e1tica veio alterar este panorama?<\/p>\n<p>2. Olhemos os sistemas de informa\u00e7\u00e3o na perspectiva da preven\u00e7\u00e3o e detec\u00e7\u00e3o da fraude ocupacional. No lado da preven\u00e7\u00e3o, a implementa\u00e7\u00e3o de controlos com base nos sistemas de informa\u00e7\u00e3o permite automatizar actividades de controlo que anteriormente seriam, eventualmente, feitas de forma manual. Simultaneamente, torna-se muito mais simples implementar novos controlos, diminuindo claramente as oportunidades de fraude ocupacional.<\/p>\n<p>Do lado da detec\u00e7\u00e3o, \u00e9 inevit\u00e1vel referir as ferramentas de data mining. Estas ferramentas, gra\u00e7as \u00e0 sua capacidade de tratamento de volumes de informa\u00e7\u00e3o massivos, permitem encontrar informa\u00e7\u00e3o e conhecimento em dados aparentemente desinteressantes. Permite-nos ainda correlacionar informa\u00e7\u00e3o, analisar padr\u00f5es e detectar os famosos outlier (valores estatisticamente distintos do resto da informa\u00e7\u00e3o). De facto, os sistemas de informa\u00e7\u00e3o permitem actualmente an\u00e1lises, desde as mais simples \u00e0s mais complexas, an\u00e1lises estas que podem ser primeiros ind\u00edcios de fraude.<\/p>\n<p>Aparentemente, poder\u00edamos ser levados a considerar que os sistemas de informa\u00e7\u00e3o e as novas tecnologias permitiriam um maior controlo sobre as situa\u00e7\u00f5es de fraude ocupacional. Mas ser\u00e1?<\/p>\n<p>3. As organiza\u00e7\u00f5es est\u00e3o cada vez mais ref\u00e9ns da tecnologia, da inform\u00e1tica. A informa\u00e7\u00e3o detida pelas organiza\u00e7\u00f5es \u00e9 cada vez mais valiosa, mas simultaneamente guardada num meio, eventualmente, mais vol\u00e1til: o meio digital. E at\u00e9 h\u00e1 relativamente pouco tempo, este era considerado um meio seguro. Uma organiza\u00e7\u00e3o, a partir do momento em que se informatizava, via todos os seus problemas resolvidos. Felizmente, essa mentalidade tem vindo a mudar. E ainda bem. Porque os sistemas de informa\u00e7\u00e3o, se por um lado vieram ajudar na detec\u00e7\u00e3o e preven\u00e7\u00e3o da fraude, tamb\u00e9m vieram abrir novos desafios, novas necessidades.<\/p>\n<p>Os sistemas de informa\u00e7\u00e3o n\u00e3o s\u00e3o inerentemente seguros. N\u00e3o existe seguran\u00e7a \"out of the box\". Todos os sistemas devem ser alterados, costumizados de forma a fornecer um n\u00edvel de seguran\u00e7a adequado e permitir simultaneamente a f\u00e1cil usabilidade do sistema. Este \u00e9 o primeiro desafio. O desafio seguinte consiste em manter o sistema. Todos os sistemas t\u00eam falhas, bugs, vulnerabilidades. \u00c9 necess\u00e1rio mant\u00ea-los actualizados. Caso contr\u00e1rio, algu\u00e9m mal intencionado poder\u00e1 utilizar essas vulnerabilidades como ponto de partida para algum tipo de fraude. E este \u00e9 um dos grandes problemas nos tempos actuais, sobretudo por duas raz\u00f5es: a t\u00edpica neglig\u00eancia a proteger os sistemas dos utilizadores internos e a prolifera\u00e7\u00e3o do crime organizado.<\/p>\n<p>Quando se fala em seguran\u00e7a dos sistemas de informa\u00e7\u00e3o, tipicamente, a primeira preocupa\u00e7\u00e3o \u00e9 garantir que os sistemas de informa\u00e7\u00e3o est\u00e3o devidamente protegidos do exterior. Esta preocupa\u00e7\u00e3o \u00e9 obviamente v\u00e1lida, mas o erro est\u00e1 em normalmente ficarmo-nos por a\u00ed. Devemos olhar para dentro das organiza\u00e7\u00f5es e proteger igualmente o acesso \u00e1 informa\u00e7\u00e3o a partir dos \"insiders\". Mas desengane-se quem pensa que essa protec\u00e7\u00e3o se baseia em atribuir nomes de utilizadores e palavras-passe para acesso aos sistemas. Esse \u00e9 um passo, mas apenas o primeiro de muitos. Atribui\u00e7\u00e3o de acesso apenas \u00e0 informa\u00e7\u00e3o necess\u00e1ria para a execu\u00e7\u00e3o das suas fun\u00e7\u00f5es, ajustamento dos acessos na sequ\u00eancia de altera\u00e7\u00f5es funcionais (dos colaboradores ou da pr\u00f3pria estrutura org\u00e2nica da organiza\u00e7\u00e3o), s\u00e3o apenas alguns passos. Muitos outros existem. Uma das principais altera\u00e7\u00f5es necess\u00e1rias, e talvez a mais dif\u00edcil, \u00e9 a mudan\u00e7a cultural. \u00c9 embutir dentro de cada um de n\u00f3s uma cultura de seguran\u00e7a. \u00c9 deixarmos de emprestar o nosso nome de utilizador a um colega de trabalho que at\u00e9 \u00e9 \"porreiro\", deixamos de escrever as palavras-passe num post-it que colocamos no monitor ou, para ser muito mais seguro, debaixo do teclado. \u00c9 sermos mais sens\u00edveis para as quest\u00f5es da seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p>O crime inform\u00e1tico \u00e9 cada vez mais uma actividade organizada, onde o lado infractor disp\u00f5e de elevados recursos financeiros e t\u00e9cnicos. E o crit\u00e9rio de escolha do alvo deixa der ser aquele que aparenta maior fragilidade no sistema para passar a ser aquele que mais lucro pode render. E definido o alvo, \u00e9 necess\u00e1rio apenas ver o melhor m\u00e9todo. E um dos que ser\u00e1 garantidamente considerado \u00e9 a utiliza\u00e7\u00e3o de conhecimento interno \u00e0 organiza\u00e7\u00e3o atrav\u00e9s dos seus colaboradores. E estes podem participar ou de forma voluntaria, ou sob coa\u00e7\u00e3o, ou atrav\u00e9s de dissimula\u00e7\u00e3o. E se a organiza\u00e7\u00e3o n\u00e3o se protegeu devidamente contra ataques internos? E se cada colaborador da organiza\u00e7\u00e3o fosse um potencial hacker? Ok... estamos num n\u00edvel de paran\u00f3ia elevado. Isso n\u00e3o acontece na minha organiza\u00e7\u00e3o poder\u00e1 estar o leitor a pensar. N\u00e3o acontece? Ou acontece mas simplesmente n\u00e3o sabe?<\/p>\n<p>Ou seja, a tecnologia, a inform\u00e1tica, os sistemas de informa\u00e7\u00e3o, se por um lado vieram ajudar ao controlo de actividades que potencialmente podem ser consideradas como ind\u00edcios de fraude, simultaneamente, vieram criar novos desafios para garantir que essas mesmas fraudes n\u00e3o ocorram.<\/p>\n<p>Estaremos n\u00f3s a enfrentar correctamente estes novos desafios?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Edgar Pimenta, Vis\u00e3o on line, 1. Existem v\u00e1rias teorias que tentam explicar as raz\u00f5es que conduzem a um acto criminoso. At\u00e9 in\u00edcios do s\u00e9culo XX, uma das principais teorias defendia a tend\u00eancia gen\u00e9tica para a criminalidade. Era uma teoria baseada na observa\u00e7\u00e3o do crime comum. Nos anos trinta, Edwin Sutherland (o pai dos termo &#8220;crime&hellip; <a href=\"https:\/\/obegef.pt\/wordpress\/?p=942\">Ler mais&#8230;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[72,123],"tags":[],"class_list":["post-942","post","type-post","status-publish","format-standard","hentry","category-cronicas","category-visao-online"],"_links":{"self":[{"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/942","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=942"}],"version-history":[{"count":14,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/942\/revisions"}],"predecessor-version":[{"id":8188,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=\/wp\/v2\/posts\/942\/revisions\/8188"}],"wp:attachment":[{"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=942"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=942"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/obegef.pt\/wordpress\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}