17
CARTILHA DE SEGURANÇA DA INFORMAÇÃO ENTIDADE INFORMAÇÃO CONFIDENCIAL: Este documento foi classificado por Controles Internos e o acesso está autorizado exclusivamente para todos os colaboradores do SPC Brasil e a todas as Endades.

INFORMAÇÃO CONFIDENCIAL: Este documento foi classificado ... · evita que a mensagem seja entregue ao destinatário errado; • Não responda imediatamente a um e-mail que você

Embed Size (px)

Citation preview

CARTILHA DE

SEGURANÇA DA

INFORMAÇÃO

ENTIDADE

INFORMAÇÃO CONFIDENCIAL: Este documento foi classificado por Controles Internos e o acesso está autorizado exclusivamente para todos os colaboradores do SPC Brasil e a todas as Entidades.

Olá, eu sou o CID. Meu nome é formado pelas iniciais de Confidencialidade, Integridade e Disponibilidade, mas, não se preocupe, logo você entenderá melhor o significado desses termos.

Meu objetivo é falar com você sobre Segurança da Informação, para que possa ficar atento aos riscos e saber como evitá-los.

Com a ajuda da Internet, vivemos um momento em que as informações podem ser facilmente acessadas, compartilhadas em qualquer local do mundo, e que nos deixa cada vez mais expostos. Um grande exemplo são as redes sociais.

Eu sei que, como uma Entidade do Sistema CNDL, você trabalha com informações e agora lhe pergunto: será que é preciso cuidar deste bem?

Você gostaria que alguém usasse as suas informações particulares, roubasse sua senha de alguma rede social ou postasse suas fotos em outros sites?

Devemos usar a mesma lógica ao pensar nas informações da organização, pois elas precisam do mesmo cuidado. Estas informações podem estar impressas, escritas, armazenadas eletronicamente ou faladas.

Agora, vamos ler o material e entender um pouquinho sobre como a Segurança da Informação pode ser feita em sua Entidade!

CIDSegurança da Informação

CNDLBRASILSPC

CIDSegurança da Informação

CNDLBRASILSPC

INFORMAÇÃO CONFIDENCIAL

3

APRESENTAÇÃO

É quando somente pessoas autorizadas têm acesso à informação.

É quando a informação não sofre alteração ou exclusão, a não ser com a devida autorização do proprietário.

É quando os usuários obtêm acesso à informação e demais ativos sempre que necessário.

O que é Confidencialidade, Integridade e Disponibilidade?

Agora você vai conhecer um pouco mais sobre o significado do meu nome CID, que é a tríade de segurança da informação. Estes são os pilares que mantêm a segurança!

Estes três princípios permeiam a segurança da informação e um não é mais importante que o outro, os três estão no mesmo patamar.

ESTES PILARES NECESSITAM ESTAR JUNTOS!

CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE

Câmera, chave, cinto de segurança, cadeado e um homem forte são algumas das figuras que nos remetem a proteção. Mas e quando falamos em informação? Como podemos mantê-la segura?

Para isso, temos as Políticas e Normas de Segurança da Informação, que ajudam a saber como cuidar deste bem dentro da sua Entidade e, assim, proteger a informação corporativa e seus equipamentos de ameaças que possam comprometer sua confidencialidade, integridade e disponibilidade.

O QUE É UMA AMEAÇA?

PARA A ENTIDADE UMA AMEAÇA

PODE SER REPRESENTADA POR

UMA EMPRESA CONCORRENTE

OU UM EX- COLABORADOR,

POR EXEMPLO, QUE QUEIRA

INFORMAÇÕES DA NOSSA

EMPRESA AFIM DE REPASSAR OU

AINDA COMERCIALIZAR PARA.

Vamos iniciar com os conceitos de Segurança da Informação para que você possa entender melhor

como cuidar do nosso maior bem, a INFORMAÇÃO

Júlio CesarSegurança da Informação

CNDLBRASILSPC

QUANDO EU FALO SEGURANÇA, O QUE VEM

A SUA MENTE?

INFORMAÇÃO CONFIDENCIALINFORMAÇÃO CONFIDENCIAL

54

SEGURANÇA DA INFORMAÇÃO

Você costuma emprestar suas senhas de e-mail ou sistema para qualquer pessoa ou até mesmo um amigo?

Se a sua resposta é sim, saiba que está correndo um grande risco, pois a senha e usuário são de uso pessoal e intransferível, sendo assim, você é o responsável por tudo que ocorre através dela.

1º SENHAS

DICA DE SENHA:

Você pode utilizar a técnica de frases e utilizar as iniciais como senha:

> Gosto de jogar futebol aos sábados às 9 horas!

> Senha = Gdjfasa9h!

Tenha a frase em mente, pois não se deve anotar senhas e deixá-las em local de fácil visualização.

Conheça a seguir 9 cuidados importantes que você deve tomar, para manter a segurança da informação em sua Entidade:

Segurança da Informação

CNDLBRASILSPC

CID

REFLITA COMIGO!

Imagine que você tenha a garantia de que sua informação é confidencial e íntegra, contudo quando tenta acessá-la não consegue. É porque a informação não está disponível!

Imagine que você tem a disponibilidade e a confidencialidade, porém você não possui a garantia da integridade. Desta forma não há a garantia de que a informação foi manipulada de forma devida e, assim, ela não passa confiança.

E para fechar!

Imagine que você tem a disponibilidade e a integridade, porém falta a confidencialidade. Sendo assim, você tem uma informação que pode ser crítica, como uma planilha de cargos e salários de todos os colaboradores da organização, porém ela está em um diretório onde todos têm acesso. Isso pode causar desconforto e conflitos internos.

Agora você conhecerá os cuidados que deve tomar em sua Entidade para que possa contribuir com a segurança da informação. VAMOS LÁ?

Por que preciso mudar minha senha?

Pois só assim você vai dificultar que alguém tente descobrir sua senha utilizando programas específicos.

PRESTADOR

CNDLBRASILSPC

CIDSegurança da Informação

CNDLSPC

INFORMAÇÃO CONFIDENCIAL

76

CUIDADOS

Este cuidado não trata de limpar a mesa e a tela porque estão sujas de pó. Na verdade, são os cuidados com a informação em sua estação de trabalho!

A mesa limpa é o ato de manter as informações guardadas em local seguro, e a tela limpa significa manter o seu computador bloqueado em sua ausência, protegendo-o de uso indevido.

A seguir, vamos aprender um pouco mais sobre esse conceito.

CUIDADOS

Júlio CesarSegurança da Informação

CNDLBRASILSPC

Por favor, não siga o exemplo do João, a mesa está limpa, porém embaixo dela

está bem difícil achar alguma informação e também é possível que haja informações

críticas para o negócio.

JOÃO É UM BOM EXEMPLO

DO SUCESSO DA NOSSA

NORMA DE MESA LIMPA

Por que não se deve deixar informações importantes na mesa quando não estamos presentes?

A resposta é simples! Porque estas informações são relevantes para vantagem competitiva da Entidade e, se “caírem” em mãos erradas, há possibilidade de prejudicar a organização.

A melhor forma de ajudar é manter os documentos guardados em local seguro, como em gavetas ou armários trancados.

Além disso, a mesa limpa nos permite trabalhar confortavelmente e de forma organizada.

Por que é necessário bloquear o computador quando não estou utilizando?

Para evitar que pessoas não autorizadas utilizem o equipamento em seu nome, pois tudo que for realizado utilizando seu usuário, como o envio de um e-mail, será de sua responsabilidade.

Além disso, evita-se o vazamento de informações confidenciais.

Veja outras dicas importantes

• Não deixe material na impressora: imprimiu, pegou.

• Descarte, triturando todos os documentos (impressos ou mídias) da organização, de forma que não possam ser recuperados.

• Desligue o computador ao final do dia. Além de economizar energia, evita tentativas de invasão.

INFORMAÇÃO CONFIDENCIAL

2º MESA LIMPA E

TELA LIMPA

98

Você gosta de navegar pelo mundo virtual?

Pois é, eu também!

A Internet atrai todo mundo, promovendo interatividade e, sem perceber, abrimos várias abas de navegador ao

mesmo tempo. Isso é fantástico, mas, no ambiente corporativo, é necessário ter cuidado com o uso da

Internet, em função das atividades diárias.

a) Quais são os riscos ao navegar na internet

Devemos ter muito cuidado ao navegar, pois apesar de nos ajudar no dia a dia, a internet pode ser um ambiente bem perigoso e trazer risco para a segurança da informação. O ambiente virtual pode conter ameaças virtuais e, se não tivermos os devidos cuidados, podemos prejudicar a organização e nós mesmos, já que existem sites que exploram vulnerabilidades dos navegadores e acabam instalando programas maliciosos no computador e até mesmo nos smartphones do usuário.

b) Dicas de Navegação Segura

• Não publique na web informação que não deseja que se torne pública;

• Não revele senhas a ninguém;

• Monitore o que outras pessoas postam a seu respeito, pesquisando seu nome em sites de buscas. Caso visualize algo que não deseje, entre em contato com provedor do serviço;

• Minimize detalhes que identifiquem sua localização;

• Utilize apenas computadores de sua confiança, evite o uso em lan house;

• Evite utilizar rede sem fio pública, alguém pode capturar suas informações;

Para que possa entender o que é criptografia, veja a seguir:

No exemplo acima, você digita um texto para ser enviado por e-mail, a solução de criptografia faz a codificação de modo que se o texto for interceptado, não será possível ler a mensagem, somente o destinatário poderá decodificar o texto.

Segurança da Informação

CNDLBRASILSPC

VOCÊ SABIA?

Malware: são programas desenvolvidos para executar ações danosas e atividades maliciosas em um sistema operacional de computador ou outro dispositivo.

Criptografia: conjunto de princípios e técnicas empregadas para codificar a escrita, torná-la ininteligível para aqueles que não têm acesso à leitura das informações.

• Desconfie de negócios que parecem ser bons demais, ninguém trabalha de graça;

• Mantenha seu computador com atualizações recentes, utilize um antivírus de confiança, ative o firewall pessoal; Mensagem Original

Mensagem Original

Mensagem Codificada

INFORMAÇÃO CONFIDENCIAL

1110

3º USO DA INTERNET

Contudo, é necessário ter alguns cuidados! Veja algumas dicas:

O e-mail é um meio de comunicação muito eficaz, nenhum outro serviço físico supera a conveniência de ler e responder as mensagens rapidamente, seja para objetivos corporativos ou pessoais.

Existe uma infinidade de ameaças digitais e não digitais que podem destruir de uma vez todos os arquivos como:

• Malware diversos;

• Inundação;

• Deleção de arquivos importantes sem querer;

• Queda do dispositivo;

• Furto ou extravio.

Visualizando os motivos acima, percebemos que você precisa ter um plano B para situações não previstas.

Como você cuida dos arquivos armazenados nos dispositivos tecnológicos?

CIDSegurança da Informação

INFORMAÇÃO CONFIDENCIAL

1312

Júlio Cesar

Segurança da Informação

CNDL

BRASILSPC

• Desconfie de mensagens de estranhos, pois pode ser algo enganoso e comprometer a segurança da informação;

• Cuidado com e-mails de bancos, pois estas instituições não enviam mensagens sem sua solicitação, principalmente com assuntos relacionados a dados cadastrais;

• Nunca responda e-mails solicitando sua senha ou outros dados confidenciais;

• Atenção especial aos e-mails que contêm anexos, mesmo tendo sido enviados por pessoas conhecidas, pois podem conter vírus que infectam seu computador e até mesmo a rede corporativa;

• Cuidado ao preencher o endereço do destinatário, fique atento ao recurso de auto completar, desse modo você evita que a mensagem seja entregue ao destinatário errado;

• Não responda imediatamente a um e-mail que você considera ofensivo, assim, você evita possíveis conflitos.

Atualmente armazenamos muitas informações em nossos dispositivos tecnológicos, seja ele, computador, tablet ou smartphone. Você já pensou como manter seus arquivos em segurança caso algo de errado aconteça com seus equipamentos?

4º USO DO E-MAIL 5º ARMAZENAMENTO

DE INFORMAÇÕES

Você notou que a informação sofreu alteração na classificação ao longo do tempo?

É dessa forma que conseguimos saber qual o nível de proteção para cada tipo de informação.

Só é possível proteger aquilo que se conhece.

A classificação das informações tem o objetivo de garantir a adequação do nível de proteção de cada ativo, vale ressaltar que a classificação deve sofrer revisões periodicamente.

Veja a ilustração abaixo para facilitar o entendimento:

Carro lançado!No desenvolvimento, as equipes são acionadas para dar vida ao projeto, sendo assim toda a organização se mobiliza em prol do produto a ser lançado.

Uma empresa automotiva elaborou o desenho de um novo carro que será lançado no próximo ano. Por motivo de competitividade, não há dúvidas de que este desenho ficará guardado a “sete chaves”.

O desenho do carro teve sua classificação como confidencial (restrita à equipe que desenvolveu).

Depois, passou para interna, para que toda a organização tivesse acesso ao projeto.

E, após o lançamento, a informação passou a ser pública, visto que não há nenhum risco associado à competitividade e que, quanto mais divulgar, melhor para organização.

Veja algumas dicas que podem te ajudar!

• É importante que as organizações tenham Servidores para armazenar informações corporativas com backup e testes regulares.

• Quando a organização não dispõe de verba para investir em um servidor e as informações ficam armazenadas em cada computador, é recomendável:

- Realizar cópia de segurança (backup) regularmente das informações de cada dispositivo;

- Criar uma rotina de testes para validar sua funcionalidade de recuperação de arquivos.

• Criar rotina de backup;

• Realizar testes periódicos dos backups para avaliar a disponibilidade das informações;

• Armazenar os backups em local seguro e distante do escritório.

Atenção!

Há possibilidade de realizar o backup em serviços da web como: Google Drive; OneDrive; Dropbox e outros. Neste caso é necessário avaliar o fornecedor e também garantir que haja um backup, pois o provedor do serviço pode sofrer algum dano e você também pode ficar sem os arquivos.

Aqui você viu sobre o armazenamento da informação, agora veja como pode trabalhar classificando os arquivos que possui, para assegurar a proteção de acordo com a necessidade.

Segurança da Informação

CNDLBRASILSPC

INFORMAÇÃO CONFIDENCIAL

1514

6º CLASSIFICAÇÃO

DAS INFORMAÇÕES

COMO SE DEVE CLASSIFICAR AS INFORMAÇÕES?

A classificação da informação deve ser realizada para indicar a necessidade, prioridade e o nível esperado de proteção em relação ao tratamento da informação.

Sendo assim, você pode seguir a tabela abaixo para classificar a informação corretamente:

COMO REALIZAR O DESCARTE DA INFORMAÇÃO DE FORMA SEGURA?

Lembre-se, você é o responsável pela informação que utiliza, desde a criação até o descarte seguro.

CONFIDENCIAL

São informações estratégicas e altamente sensíveis, restritas a grupos específicos e salvas em formato PDF, quando possível.

INTERNA

Toda informação que é utilizada para as dependências da Entidade

PÚBLICA

Toda informação que qualquer pessoa possa ter acesso, ou seja, que possa ser totalmente utilizada, independente do fim.

A informação deve ser destruída de modo que não seja possível sua recuperação, independente do meio disponível;

Quando a informação está localizada nos parceiros, eles devem ser orientados quanto à forma correta de descarte.

INFORMAÇÃO

CONFIDENCIAL

INFORMAÇÃO

INTERNA

A informação deve ser destruída de modo que não seja possível sua recuperação, independente do meio disponível;

INFORMAÇÃO

PÚBLICA

Não há restrição quanto à forma para o descarte.

INFORMAÇÃO CONFIDENCIAL

1716

Segurança da Informação

CNDLBRASILSPC

Júlio CesarSegurança da Informação

CNDLBRASILSPC

Na era da informação, os computadores auxiliam as organizações e as pessoas de tal modo que muitos acabam se tornando dependentes deles para realizar diversas atividades diárias. Sendo assim, devemos zelar pela sua utilização.

Vamos lá! Você não tem utilizado um cadeado parecido ao da imagem ao lado? Ele auxilia contra o furto do seu equipamento. Caso não tenha, você pode guardá-lo em local seguro, como gavetas e armários com trancas.

Outro ponto importante é a criptografia do disco rígido do notebook, uma vez que é um equipamento que permite a mobilidade e, por isso, tem maior risco de perda ou furto. Se o equipamento está criptografado, é praticamente impossível que alguém tenha acesso as suas informações.

PENSE NISSO!

Você utiliza notebook? Você tem a devida cautela quanto ao manuseio?

E COMO ANDA A MANUTENÇÃO DOS SEUS COMPUTADORES?

Você tem a cautela de levar em uma assistência técnica de confiança ou tem um recurso próprio para fazer as devidas manutenções?

Ao levar em uma assistência, verifique se há informações confidenciais nos equipamentos e sempre que possível transfira estas informações para outro local, essa atitude mantém suas informações mais seguras.

VOCÊ SAI INSTALANDO QUALQUER SOFTWARE EM SEU COMPUTADOR PORQUE ALGUÉM FALOU QUE É LEGAL?

Se a sua resposta é sim, tome cuidado, pois você corre um grande risco de instalar softwares maliciosos, que podem prejudicar você e sua organização.

Além disso, se o software for pirata, você corre até o risco de pagar multas e ser

condenado à prisão.

• Sempre que possível mantenha uma recepção para os visitantes de modo que seja possível identificá-los;

• Restrinja o acesso às áreas críticas tais como: Recursos Humanos, Financeiro e Presidência;

• Mantenha as portas sempre fechadas;

• Tenha um sistema de controle de acesso eletrônico, caso não seja possível, pense em tê-lo em acesso a locais críticos para seu negócio;

• Câmeras de monitoria, o chamado Circuito Fechado de TV, para inibir ações danosas;

• Quando a manutenção for realizada por prestadores de serviços, tenha sempre um colaborador acompanhando as atividades;

• Faça uso do crachá, dessa forma, é possível identificar os colaboradores da organização e evitar que estranhos transitem pelos escritórios tranquilamente.

Você já parou para pensar que o acesso físico também é muito importante para proteção das informações e também das pessoas?

Vamos a algumas dicas para manter seu ambiente corporativo mais seguro:

CIDSegurança da Informação

CNDLBRASILSPC

INFORMAÇÃO CONFIDENCIAL

1918

7º COMPUTADORES8º ACESSO FÍSICO

DICAS DE SEGURANÇA

• Nunca responda e-mail que contenha conteúdo duvidoso utilizando nomes de Instituições;

• Desconfie de solicitações de informações confidenciais;

• Caso identifique alguém desconhecido na organização, pergunte se pode ajudar ou quem ele procura;

• Evite falar de assuntos confidenciais em locais públicos, como em restaurantes, hotéis, aeroportos, elevadores, entre outros;

• Quando estiver ao telefone celular, seja discreto, pois do lado, pessoas com intenções maliciosas podem estar prestando atenção no que é falado.

Muitos acreditam ser uma arte, a arte de enganar pessoas, utilizando a persuasão para obter informações importantes sem que o colaborador perceba que está passando informação demais.

Para fazer uso desta técnica, nem sempre é preciso muita tecnologia. O engenheiro social pode fazer uma ligação para a pessoa alvo ou até mesmo para pessoas ligadas a ela, desta forma, consegue obter mais informações e até se tornar amigo para conseguir atingir o objetivo.

Portanto, devemos ter muito cuidado com quem falamos, o que falamos, o local em que estamos, pois tudo pode se tornar meio para que o engenheiro social consiga atingir seu objetivo.

Você sabe o que é Engenharia Social?

Esta é uma técnica utilizada há muito tempo, com objetivo de obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas.

Segurança da Informação

CNDLBRASILSPC

IMPORTANTE CONHECER ESTE MALWARE

• Ransomware - Esta é uma ameaça que tem por objetivo impedir o acesso às informações utilizando a criptografia. Para que o usuário possa acessar as suas informações são obrigados a pagar um resgate (do inglês ransom).

Dicas de proteção

• Utilize somente softwares originais;

• Mantenha seu sistema operacional e antivírus atualizados;

• Não abra arquivos suspeitos recebidos por e-mail ou mídias sociais;

• Fique atento aos sites que você acessa, veja sempre o endereço;

• Cuidado com as falsas notícias, os indivíduos mal-intencionados utilizam e-mails com notícias para te enganar;

• Faça backup, realize testes e tenha em mídias e locais diferentes;

Estas atitudes podem salvar seu negócio.

PRIVACIDADE E PROTEÇÃO DE DADOS

• A privacidade e proteção de dados vai além daqueles disponíveis em sistemas computadorizados, portanto todo dado deve ser devidamente protegido;

• No Brasil há a Lei nº 12.965/2014 que regula o uso da rede e garante a privacidade, porém no ambiente da internet. Cerca de 109 países têm leis específicas sobre proteção de dados do cidadão em qualquer local disponível (internet, ficha cadastral e outros);

• De qualquer modo, todo cuidado com as informações do cidadão é pouco;

• Aqui no Brasil está em tramitação uma Lei que visa proteger os dados do cidadão, fique atento!

Bem agora que você conheceu os cuidados necessários para ter diariamente em sua Entidade, vou apresentar alguns detalhes sobre segurança dentro do sistema SPC Brasil e, na sequência, algumas dicas para análise de documentos como RG e CPF.

INFORMAÇÃO CONFIDENCIAL

2120

9º ENGENHARIA

SOCIAL

Você sabia que nosso sistema de consulta SPC Brasil oferece uma gama de

configurações de segurança?

SEGURANÇA NA CONSULTA SPC

Júlio CesarSegurança da Informação

CNDLBRASILSPC

Veja quais são as possibilidades para configurar e aumentar sua segurança e de seus Associados:

OPERADOR E SENHA DO SISTEMA SPC BRASIL

Na tela de login, o sistema possui múltiplo fator de autenticação, ou seja, é necessário digitar uma senha e uma palavra secreta;

Dentro do sistema, podem ser parametrizados os operadores com as seguintes configurações:

• Horário de utilização;

• Meios de acesso;

• Produtos que podem consumir;

• Troca periódica de senha;

LIMITE DE CONSULTA ASSOCIADO

Dentro do Sistema SPC Brasil, é possível parametrizar o perfil do Associado quanto a limite de consulta, veja:

Dentro do sistema, podem ser parametrizados os operadores com as seguintes configurações:

• Determinar número limite de consultas, em volume fixo ou recalculado mensalmente, com base no pico de utilização dos últimos 12 meses, acrescido de 100%, conforme exemplo:

• De acordo com a tabela acima, o maior pico é de 200 consultas, sendo assim o cálculo é: 200 + 100% = 400 consultas para o mês de junho/2016.

• Para novos Associados, é imprescindível que o Associado forneça um valor estimado para o cadastro inicial. Vale acompanhar a operação para que o limite de consulta seja ajustado conforme necessidade.

Há a possibilidade de que o sistema efetue bloqueio automaticamente daqueles Associados que excederem o limite estabelecido e, ainda, a Entidade receber um e-mail informando quem ultrapassou este limite. Isso permite que a Entidade entre em contato e esclareça se esse aumento é normal da operação ou se se trata de utilização indevida de modo proativo.

jun/15 | jul/15 | ago/15 | set15/ | out/15 | nov/15 | dez/15 | jan/16 | fev/16 | mar/16 | abr/16 | mai/16

30 45 10 13 35 65 200 20 15 32 5 25

Caso tenha ficado com dúvidas quanto à informação sobre limite de consulta, é só abrir um chamado no SAE para que possam ajudá-lo.

INFORMAÇÃO CONFIDENCIAL

2322

DICAS DE CONFERÊNCIA DE

DOCUMENTOS

Júlio CesarSegurança da Informação

CNDLBRASILSPC

IP é um meio de identificação do acesso à internet. Através dele é possível identificar

qual é sua cidade, estado e país. Além disso, informações do provedor como:

Vivo, Embratel e outros.

O que é IP?

BLOQUEIO DE IPS INTERNACIONAIS:

Na tela de login, o sistema possui múltiplo fator de autenticação, ou seja, é necessário digitar uma senha e uma palavra secreta;

Dentro do sistema, podem ser parametrizados os operadores com as seguintes configurações:

• Caso seu acesso ou de seu Associado seja realizado somente utilizando IP nacional, esta funcionalidade é muito eficaz para proteção do ambiente.

LEMBRE-SE!

Você tem acesso ao Portal Entidades. Basta acessar o Portal do SPC Brasil: https://www.spcbrasil.org.br/ -> Clique Portal Entidades -> insira o seu operador e senha do sistema SPC Brasil -> clique na ABA Treinamento. Você encontrará manuais do sistema operacional, explicando estas parametrizações. Além disso, o Portal Entidades possui inúmeras informações pertinentes ao negócio.

Sabemos que hoje existem muitas pessoas mal-intencionadas querendo tirar proveito de pessoas e organizações.

É necessário ter muito cuidado na análise das documentações para associar uma organização, para que você não seja vítima de fraude e por fim afetar diretamente seu Associado.

a) RG – Registro Geral

Existem alguns itens que são importantes você ficar atento, veja a seguir:

• Sobreposição de plastificação, os atuais não podem ser plastificados;

• Verso do local da foto com fundo amarelado;

• Cortes de gilete/estilete ao redor da foto;

• Assinatura rasurada, ou apagada;

• Idade cronológica incompatível com nascimento indicado no RG;

• Nome e assinatura falsa do oficial do órgão da segurança pública;

• Falta de dígito e/ou no nº do RG de localidade em que este dado é obrigatório;

• Atenção para emissão em feriados, já que o órgão emissor não trabalha em feriados;

• Faça perguntas detalhadas sobre o documento, buscando realizar uma identificação positiva.

Aqui você vai aprender o básico sobre alguns documentos. Confira o manual de perícia documental disponível no Portal Entidades para aprender um pouco mais.

Júlio CesarSegurança da Informação

CNDLBRASILSPC

INFORMAÇÃO CONFIDENCIAL

2524

Veja agora um RG com fortes indícios de fraude, analise o documento:

Data de Expedição em 20/08/1990: é muito antigo e isso pode levar a uma avaliação não muito assertiva;

No ano 1990, provavelmente, não era emitido número do CPF neste documento;

Não consta assinatura do Delegado, pelo menos não é possível visualizar através desta imagem;

A identificação do órgão que emitiu o documento aponta para o Instituto de Identificação Ricardo Gumbleton Daunt e este encontra-se no estado de São Paulo conforme imagens ao lado.

A identificação nos furos, na parte da foto, também se refere ao Instituto mencionado acima com as siglas Lei;

Segundo pesquisa realizada, o órgão emissor de RG é a Secretaria da Segurança Pública do Rio Grande Do Sul – Instituto Geral De Perícias – Departamento de Identificação, sendo assim as letras perfuradas devem ser diferentes das letras mencionadas no RG de São Paulo.

Agora veja algumas dicas sobre o CPF.

O CPF é um documento complementar ao cadastro de identificação, contudo, este não possui foto.

Você deve:

Confrontar o nome e a data de nascimento com o documento de identificação com foto (RG, CNH).

Conferência do número do CPF é a identificação do Estado referente ao nono algarismo antes do controle. Conforme exemplo: 111.222.338-23. O número 8 identifica que esse CPF foi emitido no estado de São Paulo de acordo com a tabela na próxima página:

1

13

5

2

24

6

ESTADO DO RIO GRANDE DO SULSECRETÁRIA DE SEGURANÇA PÚBLICA

INSTITUTO DE IDENTIFICAÇÃO RICARDO GUMBLETON DAUNT

ASSINATURA DO TITULAR

Lorem ipsum

REPÚBLICA FEDERATIVA DO BRASIL

CARTEIRA DE IDENTIDADE

REGISTRO GERAL

00.123.100-0

REGISTRO GERAL

NOME E SOBRENOME

FILIAÇÃO

NATURALIDADE

DOC ORIGEM

NOME E SOBRENOME

CIDADE - UF

CPF

000.345.987-00

DATA DE NASCIMENTO

10/10/1960

NOME E SOBRENOME

DATA DEEXPEDIÇÃO

20/08/1990

ASSINATURA DO DIRETOR

VÁLIDA EM TODO TERRITÓRIO NACIONAL

LEI Nº 7. 116 DE 29/08/83

1

2

3

5

4

INSTITUTO DE IDENTIFICAÇÃO RICARDO GUMBLETON DAUNT

Certidão de Prontuário - Instituto de Identificação Ricardo Gumbleton Daunt - IIRGD / Departamento de Inteligência da Policia Dipol

INFORMAÇÃO CONFIDENCIAL

2726

1 Distrito Federal – Goiás – Mato Grosso – Mato Grosso do Sul – Tocantins

2 Pará – Amazonas – Acre – Amapá – Rondônia – Roraima

3 Ceará – Maranhão – Piauí

4 Pernambuco – Rio Grande do Norte – Paraíba – Alagoas

5 Bahia – Sergipe

6 Minas Gerais

7 Rio de Janeiro – Espírito Santo

8 São Paulo

9 Paraná – Santa Catarina

0 Rio Grande do Sul

NÚMERO ESTADO ESTADO

Ao realizar uma análise crítica das documentações você evitará fraudes

comuns aplicados por golpistas.

Segurança da Informação

CNDLBRASILSPC

CID

Informações sobre a Organização - CNPJ

No site da Receita Federal é possível realizar a consulta dos dados cadastrais da organização através da Emissão de Comprovante de Inscrição e de Situação Cadastral.

É muito importante:

• Conferir com os dados fornecidos pelo seu futuro Associado;

• Ainda na Receita Federal, verificar o quadro societário clicando no Consulta QSA/Capital Social conforme imagem acima;

• Confrontar com as informações apresentadas pelo futuro Associado. Verifique se a pessoa consta no quadro societário ou se tem um documento válido que a vincule à organização como, por exemplo, uma procuração de amplos poderes;

• Fazer uma pesquisa referente ao CNAE - Classificação Nacional de Atividades Econômicas e verifique se a sua descrição não sofreu alteração, pode ser consultada no site da Receita Federal e também no IBGE.

COMPROVANTE EM ALTARESOLUCAO

INFORMAÇÃO CONFIDENCIAL

2928

Lembre-se que o SPC Brasil está à disposição para sanar suas dúvidas, basta enviar sua solicitação abrindo um chamado e responderemos como você deve tratar cada situação.

Fique atento também aos comunicados, pois sempre enviamos novidades.

E, então, gostou do material?Será que ajudará você a evitar

fraudes e cuidar do maior bem de sua Entidade?

Segurança da Informação

CNDLBRASILSPC

FINALIZANDO...

30

CONTROLES INTERNOS

INFORMAÇÃO CONFIDENCIAL: Este documento foi classificado por Controles Internos e o acesso está autorizado exclusivamente para todos os colaboradores do SPC Brasil e a todas as Entidades.