Queira o Sr. Perito comentar sobre as fraudes no Brasil e como a tecnologia tem ajudado a combatê-las – Parte 3

111Se por um lado as novas tecnologias dificultam o combate às fraudes, principalmente pela rápida disseminação de conhecimento, também temos visto muitos avanços em ferramentas de detecção e combate a fraudes. Existem diversas iniciativas recentes que tem ajudado não só a diminuir os casos de fraudes como também a aculturar os funcionários sobre os controles necessários.

Uma área que tem ganhado importância recentemente é a área de análise de dados, também conhecida como Data Analytics (e em casos de fraudes como Fraud Analytics). Essa área inicialmente possuía um foco de análises financeiras e suporte a decisão e tem crescido na modalidade de detecção de padrões de comportamento e modelos preditivos. Já muito utilizado por empresas de cartões de crédito (comum quando o cartão de credito é clonado e o banco ou a bandeira do cartão bloqueia sua conta, pois há uma alteração do seu padrão de consumo), tem ajudado outros setores com criação e análise de modelos visuais, de relacionamentos, preditivos e análises de características textuais e de escrita. A empresa SAS, por exemplo, líder em ferramentas e serviços estatísticos, possui diversas soluções com modelos preditivos, principalmente no setor financeiro e de seguros.

As ferramentas de modelos preditivos com análises de comportamento são divididas em “Real Time” e “Near Time Analysis” onde a primeira analisa dados em tempo real e a segunda cria padrões para serem analisados posteriormente. Abaixo um exemplo do output desse tipo de ferramenta:

Outra frente que tem se popularizado são os testes pré-definidos de jornal entries, onde podemos verificar lançamentos com números redondos, sem data de lançamento ou data inválida, sem conta contábil, em fins de semana ou feriados ou ainda lançamentos manuais após as 18 horas, ou qualquer outra atividade considerada suspeita. Esses testes já são realidade em muitas áreas de auditoria, investigações internas e compliance.  Essa abordagem já está disponível também em diversas ferramentas de análise de dados como ACL, Tableau, QlikView, Fico, entre outras.

Como já citado, também existem modelos de análise por padrões de texto onde as ferramentas conseguem “interpretar” uma massa de dados, identificar um padrão e separar dados relevantes sem a intervenção humana – Falaremos com mais detalhes sobre essa tecnologia posteriormente.

No campo da computação forense, além das formas tradicionais de coleta e análise de discos rígidos, backup, logs etc, temos novas ferramentas para coleta remota e análise de computadores pela rede. Muitas vezes a maior dificuldade de um caso é coletar o dado que está em um servidor ou laptop de difícil acesso. Já é possível coletar dados estando na mesma rede corporativa, mas não necessariamente fisicamente no local da coleta. Em outras ocasiões, pelas características do caso não temos como precisar quais máquinas devem ser coletadas. Com essas tecnologias é possível “varrer” a rede corporativa e identificar um arquivo ou e-mail específico antes de coletar diversas máquinas por exemplo. Utilizando essa abordagem teremos economia de tempo e recursos. Alguns exemplos dessas ferramentas incluem F-Responde, Encase Enterprise, Paraben Enterprise, Access Data Enterprise e Wetstone LiveWire Investigator.

Também tem ganhado espaço no Brasil as soluções para coletas e análise de celulares e outros dispositivos móveis como tablets e PDAs. Cada vez mais os usuários tem utilizado desses dispositivos para realizar vazamentos de informação e trocar mensagens sobre algum esquema de fraude. Abaixo uma imagem de um equipamento de coleta de celulares:

Ainda falando sobre vazamentos, na área de segurança de dados e prevenção as fraudes de roubo de ativos, temos diversos software para esse tipo de controle. São os chamados “DLP” (Data Loss Prevention) que nada mais são que sistemas projetados para detectar potencial violação/transmissão de dados. Podem ser monitoradas e bloqueadas atividades de rede (como o envio de um e-mail) e de armazenamento (como a cópia para um pendrive). Também tem crescido as ofertas de soluções para proteção contra ataques externos. São os chamados “IPS” (Intrusion Prevention System) e “IDS” (Intrusion Detection System), ambos se referem aos processos de monitoramento de atividades em servidores, computadores e redes, e de análise dos eventos na busca por sinais de tentativas de invasão externa.

Entender como as fraudes ocorrem é o primeiro passo para diminuirmos nossa posição nos índices globais de ocorrências de fraudes. Entender como a tecnologia pode nos ajudar, certamente será um diferencial competitivo para as empresas e governos. Temos muito trabalho a fazer em termos de controles, conscientização e de valores. O caminho é longo, mas a tecnologia e alguns organismos surgem como aliados nessa difícil missão.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s