SILVA ARAÚJO GERENCIAMENTO DE RICOS - APEGGR TRATAMENTO DE INFORMAÇÕES NA ASSESSORIA DE PESQUISA ESTRATÉGICA E UNIVERSIDADE DE BRASÍLIA INSTITUTO DE CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO ESPECIALIZAÇÃO EM GESTÃO DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES – CEGSIC 2009/2011 FRANCISCO DE ASSIS SILVA ARAÚJO TRATAMENTO DE INFORMAÇÕES NA ASSESSORIA DE PESQUISA ESTRATÉGICA E GERENCIAMENTO DE RISCOS - APEGR Tratamento de Informações extraídas do Cadastro Nacional de Informações Sociais - CNIS 2011 Brasília, outubro / 2011 Francisco de Assis Silva Araújo TRATAMENTO DE INFORMAÇÕES NA ASSESSORIA DE PESQUISA ESTRATÉGICA E GERENCIAMENTOS DE RISCO - APEGR Tratamento de Informações extraídas do Cadastro Nacional de Informações Sociais - CNIS Brasília 2011 Francisco de Assis Silva Araújo TRATAMENTO DE INFORMAÇÕES NA ASSESSORIA DE PESQUISA ESTRATÉGICA E GERENCIAMENTOS DE RISCO - APEGR Tratamento de Informações extraídas do Cadastro Nacional de Informações Sociais - CNIS Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília como requisito parcial para a obtenção do título de Especialista em Ciência da Computação: Gestão da Segurança da Informação e Comunicações. Orientador: Prof. Dr. Marcelo Felipe M. Persegona Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação Brasília Outubro de 2011 Desenvolvido em atendimento ao plano de trabalho do Programa de Formação de Especialistas para a Elaboração da Metodologia BRASILeira de Gestão da Segurança da Informação e Comunicações CEGSIC 2009/2011. © 2011 Francisco de Assis Silva Araújo. Qualquer parte desta publicação pode ser reproduzida, desde que citada a fonte. Silva Araújo, Francisco de Assis Tratamento de Informações na Assessoria de Pesquisa Estratégica e Gerenciamentos de Riscos: Tratamento e Custódia de Informações reservadas na APEGR. Francisco de Assis Silva Araújo – Brasília: O autor, 2011. p.; Ilustrado; 25 cm. Monografia (especialização) – Universidade de Brasília. Instituto de Ciências Exatas. Departamento de Ciência da Computação, 2011. Inclui Bibliografia. 1. Tratamento de Informações 2. Informações Reservadas. 3. Custódia. I. Título. CDU 004.0561 1 O código CDU 004.056 indica o assunto “Proteção de Dados”, dentro da área 004 – Informática, segundo a Classificação Decimal Universal (CDU), usada por bibliotecários. Dedico este trabalho aos servidores, que por intermédio de trabalho obstinado, deslocando-se para longas distâncias, sacrificando o convívio familiar, deixando de viver os melhores momentos da vida, colocando em risco a integridade física, mas conscientes que uma nação se faz com pessoas abnegadas, construíram a Assessoria de Pesquisa Estratégica e Gerenciamento de Riscos – APEGR, Agradeço a Deus, a família, as companhias de todas as horas, mestres e amigos, pelo apoio, tolerância com a intolerância de minha pessoa e pelos incentivos indispensáveis à consecução do objeto do trabalho. Baseados em quê tomamos nossas decisões? A arte de decidir bem, reta e adequadamente, era denominada pelos antigos Prudentia. Originariamente, a virtude da Prudentia (a principal entre as virtudes cardeais!) não tem nada que ver com a encolhida cautela a que, hoje, chamamos prudência; Prudentia (a legítima, a verdadeira) é, pura e simplesmente, a arte de decidir certo. Prudentia, Religiões e Sociedade Jean Lauand Lista de Tabelas Tabela I Extração de dados ............................................................................. 43 Tabela II Resumo dos Dados dos Relatórios Produzidos................................. 44 Lista de Siglas APEGR Assessoria de Pesquisa Estratégica e Gerenciamento de Riscos Caged Cadastro Geral de Empregados e Desempregados CEI Cadastro Específico do INSS CND Certidão Negativa de Débito CNIS Cadastro Nacional de Informações Sociais CNPJ Cadastro Nacional de Pessoas Jurídicas Dataprev Empresa de Processamento de Dados da Previdência Social DPF Departamento de Polícia Federal FGTS Fundo de Garantia do Tempo de Serviço Fraap Facilited Risck Analysis and Assessment Process FTP Grupos de Trabalho integrante das Forças-Tarefas Previdenciárias Gesic Gestão da Segurança da Informação e Comunicações GFIP Guia do Recolhimento do Fundo de Garantia e Informações à Previdência Social GRS Gerenciamento de Risco Simplificado GRSI Gerenciamento de Risco da Segurança da Informação e Comunicação GSI Gabinete de Segurança Institucional da Presidência da República HTML HyperText Markup Language INSS Instituto Nacional de Seguro Social Maiprev Programa de Monitoramento e Análise de Informações da Previdência Social Lista de Siglas MPF Ministério Público Federal MPS Ministério da Previdência Social NIT Número de Inscrição do Trabalhador OGPS Ouvidoria-Geral da Previdência Social Pasep Programa de Formação do Patrimônio do Servidor Público PDCA Plan, Do, Check, Action PIS Programa de Integração Social RAIS Relação Anual de Informações Sociais RGPS Regime Geral de Previdência Social RIA Rich Internet Application SE Secretaria Executiva Sefip Sistema Empresa de Recolhimento do FGTS e Informações à Previdência Social SGDB Sistema de Gerenciamento de Banco de Dados Sisbin Sistema BRASILeiro de Inteligência Sisgape Sistema de Gerenciamento da APEGR Souweb Sistema de Ouvidoria Geral SQL Structure Query Language WEB World Wide Web Sumário 1 Delimitação do Problema.............................................................................. 16 1.1 Introdução............................................................................................. 16 1.2 Formulação da Situação Problema........................................................ 16 1.3 Objetivos e Escopo................................................................................. 16 1.3.1 Objetivo Geral............................................................................... 17 1.3.2 Objetivos Específicos................................................................... 17 1.3.3 Escopo......................................................................................... 17 1.4 Justificativa............................................................................................. 18 1.5 Hipóteses................................................................................................ 19 1.5.1 Hipóteses sobre a Missão Organizacional .................................... 19 2 Revisão de Literatura e Fundamentos ......................................................... 20 2.1 Referencial Teórico .............................................................................. 20 2.1.1 Aplicativos na Web....................................................................... 20 2.1.2 Convergência Privilégio e Elaboração..........................................23 2.2. Dicotomia do Direito............................................................................. 23 2.3 Obrigação e Responsabilidade ............................................................. 28 2.4 A Previdência Social ............................................................................. 29 2.5 Avanços Sociais e Instrumentos de Informação.................................... 30 2.6 Programa de Distribuição de Renda.......................................................31 2.7 Segurança da Informação...................................................................... 35 3 Metodologia................................................................................................... 36 4 Resultados..................................................................................................... 37 5 Discussão...................................................................................................... 40 6 Conclusões e Trabalhos Futuros.................................................................. 45 6.1 Conclusões............................................................................................. 45 6.2 Trabalhos Futuros.................................................................................. 49 Referências...................................................................................................... 51 Resumo A pesquisa teve por objetivo conhecer os procedimentos de tratamento de informação extraídas do Cadastro Nacional de Informações Social no ambiente da APEGR. As informações ou dados tratados constituem conhecimentos. As análises mais detalhadas das informações produzem certo grau de certeza sobre as premissas apontadas no conhecimento. O uso indevido de informações traz prejuízo às organizações privadas e públicas. O tratamento de informações especialmente daquela advindas de fora da organização passa ser crucial. O Estado e suas instituições são vítimas de fraudes oriundas de informações dolosamente implantadas para obtenção de vantagens indevidas. A pesquisa teve por objetivo conhecer a dimensão do problema e propor sugestões para tratamento de informações visando a estabelecer níveis de confiabilidade no ambiente de circunscrição da pesquisa. Abstract The research was aimed at determining the procedures for processing information extracted from the National Register Information in Social APEGR environment. Information or data are treated knowledge. The more detailed analysis of information produce some degree of certainty about the assumptions outlined in knowledge. The misuse of information brings harm to the public and private organizations. Processing of information especially that coming from outside the organization is to be crucial. The state and its institutions are victims of fraud arising from information intentionally deployed to obtain undue advantage. The survey aimed to ascertain the extent of the problem and propose suggestions for handling information in order to establish levels of reliability in the constituency of the research environment. 16 1 Delimitação do Problema 1.1 Introdução A Previdência Social constitui mecanismo de distribuição de renda e fomento da paz social, contribuindo instrumento de salvaguarda o regime democrático. As desigualdades sociais sempre estiveram no cerne das questões que provocaram rupturas sistêmicas. O Regime Geral de Previdência Social tem sido vítima de fraudes mediante a implantação de dados falsos no Cadastro Nacional de Informações Sociais com fito de percepção de vantagens indevidas. 1.2 Formulação da Situação Problema A APEGR, no exercício da atividade inteligência, tem como insumo para execução do trabalho, informações advindas de diversas origens na maioria das vezes consideradas sensíveis. O tratamento de informações tem importância primordial para atingir sua missão é que de assessorar o Ministério da Previdência Social - MPS. Contudo, algumas dessas informações devem ser checadas quanto a sua veracidade, para melhorar a qualidade dos dados processados. 1.3 Objetivos e Escopo A APEGR, dentro do Programa de Combate às Fraudes de Natureza Previdenciária, responde pela execução de ações que por objeto a verificação da possibilidade potencial de ocorrência de fraudes em benefícios previdenciários. Trata as informações como, por exemplo, àquelas oriundas de denúncias formalizadas junto à Ouvidoria Geral da Previdência Social (OGPS). Utiliza, entre outros meios, como ferramenta auxiliar, o programa de Monitoramento e Análise de 17 Informações Previdência Social (Maiprev), que produz informações que podem ser indicativos de fraudes ou irregularidades. As informações tratadas constituem os conhecimentos, que são produzidos pelos núcleos instalados nas unidades da federação. Delimita-se aqui o ponto de partida para análises mais detalhadas visando a produzir certo grau de certeza sobre as premissas apontadas no conhecimento. Grupos de Trabalho Integrantes das Forças-Tarefas Previdenciárias – (FTP), com a participação de servidores integrantes do Departamento de Polícia Federal (DPF) e do Ministério Público Federal (MPF), ressalvadas as respectivas prerrogativas legais são formados dependendo a dimensão da situação verificada visando a melhor integração entre os órgãos no combate à fraude previdenciária. 1.3.1 Objetivo Geral Contribuir para análise sistemática dos dados disponibilizados pelo Cadastro Nacional de Informações Sociais (CNIS). 1.3.2 Objetivos Específicos Propor uma metodologia para avaliação dos dados enviados para o Sistema Nacional de Informações Sociais (CNIS), considerando: a) possíveis discrepâncias nos aspectos temporais e representativos; b) tratamento em apartado dos dados com presunção de desconformidade face às discrepâncias observadas. 1.3.3 Escopo O trabalho está circunscrito às atividades desenvolvidas pela APEGR, com limite temporal nos exercícios 2009 e 2010. 18 1.4 Justificativa As relações na sociedade sofreram grande avanço com o estado tentando cumprir o seu papel. O estado necessita de informações da sociedade para acionar mecanismos de proteção social voltados para defesa dos indivíduos e das instituições que são a razão da existência do próprio estado. As informações geram direitos sociais, entretanto, a sociedade e o estado são vítimas de quadrilhas que atuam dentro e fora da administração pública. É preciso estudar o fenômeno social, compreender a extensão e propor mecanismos, podendo ser um deles o desenvolvimento de uma metodologia para através de parâmetros possa estabelecer níveis de confiabilidade para determinadas informações recebidas. O uso indevido de informações traz prejuízo às organizações privadas e públicas. As organizações começam a despertar para necessidade de atuação próativa através de estudos analíticos de informações disponíveis em bancos de dados, ou obtidas através de compartilhamento com terceiros. Começam a através do tratamento da informação, observar padrões de comportamento e estabelecer possíveis desvios de padrões e estabelecer níveis de alerta para promover procedimentos mais seguros visando à garantia da confiabilidade e segurança nos negócios. As informações de que se trata tópico anterior, por ser um estudo particular de determinada organizações e na maioria das vezes, em paralelo as atividades negociais, embora imprescindíveis a continuidade da organização, são altamente sensíveis e prescindem de atenção especial quanto tratamento, custódia e divulgação. O estudo terá como objeto principal o tratamento de informações sensíveis, que vão promover ações, mesmo reativas, mas que representam, ainda, pequenos passos para defesa do serviço e patrimônios públicos que são base de sustentação da nação e razão do estado brasileiro. 19 1.5 Hipóteses 1.5.1 Hipóteses sobre a Missão Organizacional A adoção pela APEGR de uma metodologia para avaliação dos dados enviados para a Base Nacional de Dados poderá complementar os instrumentos existentes: a) contribuir para a melhoria da qualidade dos dados do Cadastro Nacional de Informações Sociais; b) estabelecer padrões para tratamento dos dados do CNIS; c) possibilitar a criação de métricas para sinalização buscando a solicitação de provas documentais face às informações com suspeições migradas para o CNIS, como pré-requisito ao deferimento de benefícios previdenciários. 20 2 Revisão de Literatura e Fundamentos 2.1 Referencial teórico 2.1.1. Aplicativos na Web A crescente oferta de aplicativos na web pode ser explicada pela facilidade de distribuição e disponibilidade de acesso. A arquitetura web é baseada em uma arquitetura cliente/servidor, onde o navegador é o cliente e responsável pela exibição e entrada de dados e o servidor pelo processamento destes dados. Um aplicativo Web não necessita ser instalado em cada máquina em que será utilizado, basta que esta máquina possua um navegador e acesso a rede. As atualizações também deixam de ser um problema, a versão que se está acessando sempre é a mais recente. Além disso, o acesso ao sistema não fica restrito a uma arquitetura de hardware ou sistema operacional e pode ser acessado a partir de qualquer lugar. Em um sistema desktop é praticamente impossível dar essa liberdade ao usuário. Além de o aplicativo ter de ser escrito tendo como premissa a portabilidade, ele deve ser compilado novamente para cada diferente configuração de hardware e sistema operacional. Por outro lado, os aplicativos desktop possuem uma riqueza de interatividade e velocidade de resposta não encontrada na web baseada em HTML. O modelo clássico de uma aplicação web é o usuário inserir alguma informação em um formulário, enviar um pedido para o servidor, o servidor fazer algum processamento e retornar uma nova página para o usuário. Este modelo é ótimo para um sistema de hipertexto, contudo insuficiente para uma aplicação de software amigável ao uso. O grande problema é que a interatividade oferecida é incômoda para o usuário, enquanto os dados são enviados para o servidor e este executa seu processamento o usuário tem sua atividade interrompida e, conseqüentemente, o tempo necessário para completar sua tarefa é aumentado. É difícil fazer com que o usuário espere a cada vez que o sistema tem de responder a uma ação sua. Este 21 problema é encontrado tanto em sistemas client-side como server-side. Nos serverside, como já descrito, os dados trafegam constantemente entre o navegador e o servidor. E nos client-side este tráfego é menos intenso, mas a interatividade é afetada uma vez que a lógica da aplicação é transferida para o cliente e assim a recuperação dos dados disponíveis somente no servidor fica dificultada. Uma limitação que surge ao se utilizar um sistema client-side é que a velocidade da aplicação passa a ser totalmente dependente da capacidade de processamento do cliente, (PRECIADO, 2005). Os maiores dificuldades para os aplicativos na web tradicional são problemas de processo. Aplicativos complexos exigem a navegação por diversas páginas para realizar uma única tarefa. Problema dos dados: não suporta a exploração interativa dos dados. Problema de configuração: não é possível configurar a apresentação do sistema de uma forma intuitiva. Problema de resposta: as páginas HTML têm de ser recarregadas muitas vezes durante a interação. Para melhorar a experiência do usuário no uso de sistemas baseados na web estão sendo desenvolvidas tecnologias para que a parte da aplicação que está no cliente não esteja restrita a uma simples entrada de dados para posterior envio como é no modelo HTML. Estas tecnologias dão suporte ao modelo de sistemas chamado Rich Internet Application (RIA) que tem como finalidade melhorar a usabilidade dos aplicativos, (PRECIADO, 2005). Todos os dias nos chegam informações de diversas origens e formas e não podemos utilizar com eficiência a gama enorme de dados. As informações podem nos chegar através de papéis, sons e imagens. Diante da circunstância, como se atualizar sem perder o contexto. Estima-se que a quantidade de informações disponíveis duplica-se em média a cada quatro anos. Os aparatos tecnológicos na área da informática e comunicação social vem revolucionando a essência do processo, provocando a fluência rápida por certo canal, aproximando o transmissor / emissor com o receptor, (NAISBITT, 1982). 22 Alguns conceitos e procedimentos na realização da comunicação inserta em tarefas profissionais e pessoais devem ser revistos ou refeitos A extensão e a massa de informação exigem maior necessidade de crítica, capacidade de profissionais para essa grande fonte de dados possa ser utilizada de forma produtiva ou descartada caso não apresente utilidade. Cada pessoa tem por objetivo transformar a informação como material disperso em informação como significado. Se não apresentar algo com utilidade, serão tais informações simples dados, não informações. Logo, informação é dado trabalhado ou com algum significado. Estamos criando e utilizando idéias e imagens a uma velocidade cada vez maior. O conhecimento – assim como as pessoas, os lugares, as coisas e as formas de organização- está se tornando descartável, (TOFFLER, 1970). Todos os indivíduos estão buscando aprimorar suas capacidades profissionais e pessoais. O volume e os significados de novos conceitos e vocabulários implicam o desenvolvimento de termos como educação, ambição, ousadia, disciplina, vivência, bagagem cultural, idiomas, humildade, formas de relacionamentos e curiosidade. Esses são alguns dos componentes considerados por grandes empresários, como características básicas que devem ser valorizadas e assumidas pelos novos profissionais na busca do sucesso. O mercado de trabalho e a sociedade implicam que haja a assimilação de um conjunto de informações de forma crescente a cada minuto. Cada pessoa da sociedade deve ter cuidado para aprimorar o processo de comunicação e usar a informação como elemento, que venha a possibilitar a compreensão de um conhecimento. Que possa ser utilizado para o saber, o fazer e o analisar em seus aspectos de interferência no dia-a-dia do seu usuário, (HENRIQUES, 2000). 23 2.1.2 Convergência Privilégio e Elaboração A convergência entre o privilégio de exploração da criação intelectual e a elaboração de um direto virtual e suas implicações sobre o domínio público. É traçada certa modelagem alegórica, um paralelo entre Os Sertões e websfera, em ótica específica, caráter desestatizado, constituindo-se em “terra de ninguém” no artigo “Impropriedade Intelectual”, (MACHADO, 2003). A incerteza é um fardo da Ciência da Informação, que se agrega a incerteza da evolução tecnológica atual. Entretanto, tal realidade não pode afastar a aplicabilidade do Direito. A Ciência e a evolução se formam em processos afastados do próprio direito. O Direito tem o atributo de ser reconhecido como conhecimento e de assumir certa faceta de utilidade. Há necessidade que o Direito se constitua em instrumento para uso em outras áreas do conhecimento, privando-se de ficar circunscrito exclusivamente a uma área específica, (MACHADO, 2008). 2.2 Dicotomia do Direito Exclusivamente para fins didáticos, em construção conhecida como burguesa, o direito de dividido em Direito Público e Direito Privado. Entretanto, tal divisão deve ser vista com a reserva necessária, pois ramo de direito público pode ser permear com direito privado. O direito trabalhista na maioria do regramento regulamenta interesses privados, entre quando se depara com normas rígidas sobre as quais as partes envolvidas não podem transacionar, assume caráter de norma pública. São exemplos do Direito Público: Constitucional, Administrativo, Eleitoral, Penal; de Direito Privado: Civil e Trabalhista. Indaga-se que importância tem a dicotomia entre Direito Público e Privado para entendimento do inter-relacionamento Direito e a Gestão da Segurança da Informação e Comunicações (Gesic). A razão está no fato de que, embora, as 24 fronteiras se permeiam, tais ramos possuem princípios próprios que lhes são peculiares. As organizações, cujos servidores buscam se aprimorar no Gesic, regência por excelência pelas regras concernentes ao Direito Público. O regramento é pautado pelo Direito Administrativo, Tributário, Econômico e Constitucional. Algumas atividades estatais para melhor flexibilidade das relações estão travestidas de natureza de Direito Privado (empresas públicas e sociedades de economia mista). As relações para uso da força de trabalho humana estão submissas às disposições do Direito do Trabalho. O Direito de Trabalho, um ramo das relações jurídicas que impõe a relações tipicamente privadas (contrato, livre disposição) regras de Direito Público (dignidade, proteção ao hipossuficiente, princípio da primazia da realidade, princípio da cláusula mais benéfica, regras de estabilidade, dentre outras tantas). Desde sua origem moderna, o Direito é discutido à luz de duas concepções fundamentais e contrapostas o jusnaturalismo e o positivismo jurídico. Meras reminiscências, na prática não há utilidade tal discussão, constata-se como superadas ambas correntes, havendo a percepção do nascedouro da terceira via aflorando do confronto de tais idéias. A Constituição enfocou a pessoa humana com valor maior para o Estado, o Direito Civil tem que adaptar seus antigos institutos patrimonialistas. Princípios como pacta sunt servanda (contratos devem ser cumpridos) dão lugar às regras de conciliação de interesses sob o título de função social da propriedade, contrato, princípio de lesão, que congrega a possibilidade de invalidade de relações jurídicas firmadas com considerável desequilíbrio de um dos contratantes, ente outros. Observa-se na evolução do Direito uma quase revolução, ou talvez com o fito de evitá-la, uma espécie de ‘Et anti quum documentum Novo cedat ritui. Praestet fides supplementum Sensuum defectui’, que significa que o velho deu ao novo seu lugar. 25 O homem atual é formador de grupos de coletividade, para alguns, tribos, mas integrantes de uma comunidade inteira. São os chamados direitos difusos, entre os quais o direito ao ambiente protegido, à credibilidade e estabilidade das relações econômicas. São direitos defendidos por mecanismos como a ’”Ação Popular”, o “Código de Defesa do Consumidor”, a lei de “Ação Civil Pública” e do “Estatuto do Idoso”. Surgem também os direitos “globalizados” ou “universais” ou, ainda, “transnacionais”. É preciso pensar o homem como “cidadão do mundo”: fronteiras em expansão, Internet com inclusão digital; direito à informação, direito à democracia, direito à comunicação: tudo isso hoje é considerado direito de quarta dimensão, ou transnacional, ou universal ou globalizado. Os direitos difusos e os globalizados, na concepção de universais ou transacionais traçam relação estreita com a Gestão da Segurança da Informação e das Comunicações. Advogando o direito à informação, estando dentro de direitos da quarta dimensão. A Diretiva Européia sobre crimes eletrônicos ou o Marco Civil Regulatório da Internet no BRASIL condizem com a construção desses modelos aí enquadrados. Por outro, ao refletirmos sobre o entrelaçamento entre o Direito e a Ética, podemos adentrar nos questionamentos sobre os aspectos éticos de determinada conduta na rede ou de determinadas práticas antiambientais de nossa organização, estamos falando de direitos de quinta geração. Estaremos igualmente tangenciando esses direitos quando tratarmos uma questão de severa importância em uma organização: a discussão entre “direito de propriedade” e o “direito à privacidade”. Essa é a questão que permeia os elementos daquele quinto conjunto de preocupações. Se falamos, por outro lado, de questões bastante presentes, na sociedade da informação, como pedofilia, indução ao suicídio, jogos de azar, pornografia, estaremos da mesma forma permeando as discussões próprias desse nicho dimensional. Dentre as principais características da sociedade da informação, destaquese a relevância da informação como o principal ativo; importância das bases de 26 dados públicas; difusão da revolução da tecnologia da informação por todo o planeta; incremento da liberdade de expressão e de comunicação; fortalecimento da democracia participativa; cisão global entre países “ricos em informação” e países “pobres em informação”; surgimento das empresas.com; incremento das atividades de governo possibilidade eletrônico; da enfraquecimento territorial; maior guerra vulnerabilidade informacional; das infra-estruturas crescimento dos críticas; cibercrimes; das fronteiras físicas traçadas em nível jurídico, político e incremento da vigilância eletrônica; mitigação da privacidade; fortalecimento dos “mundos virtuais”, (ANGELUCI, 2007). A Gestão de Segurança da Informação deve ser vista como se fosse um tripé: infraestrutura, processos da natureza e aspecto jurídico. Em (Machado,2008), Ulysses. O Case “Certinfo” – Correção de Rumos e Revisão de perspectivas (setembro 2007) CIC-UnB Universidade de Brasília. Disponível em www.devir.adv.br, 12 de abril de 2008, citado pelo Ulysses Alves de Levy Machado no Manual Direito na Sociedade da Informação, fls. 13, Gsic 2009/2010, fazendo uma análise liminar de nosso problema, iniciamos a abordagem da GESIC ou da GSI, tecendo as seguintes considerações: Quando se fala em Gestão de Segurança da Informação – GSI no âmbito de organizações, o conteúdo dessa área de conhecimento envolve, dentre outras coisas, o objetivo geral de mitigar a sujeição da informação às vulnerabilidades que tecnicamente vêm a constituir “janela” para três diferentes planos da esfera geral de risco: o primeiro plano é aquele decorrente do “comportamento” das forças naturais (normalmente relacionados aos chamados “motivos de força maior”, os “casos fortuitos” e as “condições de estado”, despersonalizados e despidos dos efeitos da responsabilidade jurídica). Já o segundo plano identifica a dimensão da falha de infra-estrutura, envolvendo a tecnologia aplicada, por simples que seja, o estado da arte, as condições não-fortuitas, mas que estão – de certa forma – sob alguma esfera de controle mínimo (o desgaste, a defasagem cronológica, a obsolescência), e que, em homenagem ao razoável não podem ser exatamente imputados a pessoas, salvo em circunstâncias muito especiais. São fatores bastante relacionados com o conceito de “crise” que abordaremos adiante. De um lado, esse segundo plano se relaciona com a atuação das forças naturais e, de outro lado, deita contato com o “terceiro plano”. Esse “terceiro plano”, por sua vez, identifica a esfera da responsabilidade. Aqui, adentramos o foco da conduta humana relacionada – como ocorre com os dois planos anteriores – a fatos. Os fatos relacionados com esse terceiro plano, contudo, são qualificados: pautam-se pela intervenção humana. Abandonam o plano mais amplo da esfera cosmológica e adentram, pela 27 intervenção humana, a esfera do mundo. Trata-se de fatos qualificados pela vontade, ação, omissão, conduta, pela abstinência de conduta e estão inteiramente ligados à teoria da responsabilidade. Em Gestão de Segurança da Informação, esse plano abarca o que se costuma designar “falha humana”, mas também as diversas formas de manifestação e contra-manifestação da conduta humana volitiva e os conceitos adjacentes de vulnerabilidade, ameaça,risco, invasão, ataque e resposta e tudo quanto represente valor em face do tríplice atributo informacional. Esse tríplice atributo, em verdade, traz consigo certos desdobramentos conceituais, (MARCIANO, 2000). A conduta humana é objeto da abordagem jurídica nos aspectos consultivo, preventivo, reativo (contencioso administrativo ou judicial). Ocorrências relacionadas à infraestrutura produzem responsabilidade. A falha de infraestrutura é objeto de responsabilidade pessoal atribuída ao profissional ou conjunto de profissionais que estavam por força de contrato obrigados a prestar e manter a continuidade dos serviços, podendo ser a pessoa jurídica obrigada à execução do plano de contingência, ou pela condução do sistema de recuperação (ou do Business Impact Analysis, contratado ou implantado corporativamente). De forma residual, em consequência de fatos e circunstâncias da natureza pode-se apurar a responsabilidade de quem teria a obrigação de prever sinistros naturais, seja para apurar a melhoria dos processos de trabalho ou ainda para se apurar a responsabilidade securitária. Em se tratando de sinistros naturais pode se indagar se alguma foi prevista e contratualmente possível de ser exigida. Em modelos tidos como de baixa maturidade, o plano de responsabilidade pessoal é mitigado por falta de inadequação de definições de competência, passando-se a responsabilidade arbitrária, punindo qualquer um pelo exemplo. Situação pouco recomendável, pois a prova do direito cabe a quem o alega e uma imputação frágil ou questionável provoca o nascedouro de outro direito de reparação de danos. 28 O instituto da obrigação e da responsabilidade são conceitos distintos. A obrigação está conceituada no Direito das Obrigações do Código Civil BRASILeiro, decorre de ato de vontade (contratual) e ou da própria lei, que vincula um dever de ordem primária. 2.3 Obrigação e Responsabilidade A responsabilidade é derivada de algum fato do descumprimento do contrato. O descumprimento do dever primário pelo “obrigado” (contratado, contratante, nomeado) pode implicar sua responsabilidade ou a responsabilidade de terceiro (aquele que é fiador, avalista, ou que tem o dever de “garante” em face do objeto de obrigação). A responsabilidade civil (dever secundário) surge quando há não se cumpre disposição (dever primário) consubstanciada em deposição legal (prestar alimentos) ou contratual (cumprimento das disposições). Da violação, surge uma obrigação jurídica derivada ou secundária. A pessoa física ou jurídica que se submeteu mediante contrato em determinada organização privada a executar obrigação funcional não é responsável no sentido jurídico. No entanto, a inobservância dos deveres profissionais pode implicar em responsabilidade das esferas trabalhista, civil e penal. Nas instituições públicas, se a pessoa responsável pelo grupo de resposta a incidentes venha a falha motivado por corrupção, pode responsabilizado na esfera cível, sofrer punição com multa por improbidade ou demitido por falta funcional grave. Não se trata de dupla ou tripla punição pelo mesmo fato, mas sim reflexos de um mesmo fato nas diferenças esferas, (PONTES DE MIRANDA, 1961). O Direto não se ocupa apenas de questões atinentes à responsabilidade, pode se entender que parte pequena do Direito Civil e Administrativo e certamente grande parte do Direito Penal. Constitui ferramenta para o gestor (privado ou 29 público) não apenas na forma reativa. Como preventivo poderá ser incorporado à prática com a capacitação dos profissionais do Direito da corporação, que lhes propiciam a cooperar na construção do modelo de Gesic. Tais profissionais podem atuar via assessoramento para elaboração da Política de GSI, propriedade intelectual, traduzidas em eficazes termos de confidencialidade, modelos de cessão e formas de alienação de bens materiais e imateriais e instrução para gestão de segredos de negócio. 2.4 A Previdência Social A Previdência Social é um seguro que garante a renda do contribuinte e de sua família, em casos de doença, acidente, gravidez, prisão, morte e velhice. Oferece vários benefícios que juntos garantem tranqüilidade quanto ao presente e em relação ao futuro assegurando um rendimento seguro. Para ter essa proteção, é necessário se inscrever e contribuir todos os meses. A Previdência Social é o seguro social para a pessoa que contribui. É uma instituição pública que tem como objetivo reconhecer e conceder direitos aos seus segurados. A renda transferida pela Previdência Social é utilizada para substituir a renda do trabalhador contribuinte, quando ele perde a capacidade de trabalho, seja pela doença, invalidez, idade avançada, morte e desemprego involuntário, ou mesmo a maternidade e a reclusão. Outrora para o exercício de direitos, o segurado: empregado, contribuinte individual ou segurado facultativo deveria requer junto ao órgão específico: Agência da Previdência Social e fornecer toda documentação necessária: Carteira de Trabalho ou comprovante de recolhimentos. Teria que provar que fez suas contribuições e no tempo exigido por lei para concessão do seu direito. Em suma, teria que provar seu direito, que teria que submeter ao ônus da prova. 30 2.5 Avanços Sociais e Instrumentos de Informação Com objetivo de promover avanços sociais nas relações contribuinte/segurado e o ente público gestor do Regime Geral de Previdência Social, vários instrumentos foram implantados para coletas de informações sobre os segurados. Tais instrumentos em tese possibilitaram melhor exercício da gestão e controle os dados inclusive para fins de tomar a arrecadação de contribuições mais eficiente, considerando, que as autoridades por intermédio de convênio, deveriam tratar as informações recebidas, utilizá-las para fins específicos ou disponibilizá-las de acordo com ordenamento jurídico. Grande marco histórico foram às criações do Programa de Integração Social (PIS) e do Programa de Formação do Patrimônio do Servidor Público (Pasep) e a implantação da Relação Anual de Informações Sociais – RAIS. O constitui documento preenchido pelos empregadores com os dados pertinentes a relações de trabalho com vínculo empregatício. A gestão governamental do setor do trabalho conta com o importante instrumento de coleta de dados denominado de Relação Anual de Informações Sociais - RAIS. Instituída pelo Decreto nº 76.900, de 23/12/75, a RAIS tem por objetivo: • o suprimento às necessidades de controle da atividade trabalhista no país; • o provimento de dados para a elaboração de estatística do trabalho; • disponibilização de informações do mercado de trabalho às entidades governamentais. Os dados coletados pela RAIS constituem expressivos insumos para atendimento das necessidades: • da legislação da nacionalização do trabalho; • do controle dos registros do Fundo de Garantia do Tempo de Serviço - FGTS; • dos Sistemas de Arrecadação e de Concessão e Benefícios Previdenciários; 31 • de estudos técnicos de natureza estatística e atuarial; • de identificação do trabalhador com direito ao abono salarial PIS ou Pasep. Tem direito ao abono salarial do PIS, equivalente ao salário-mínimo vigente na data de pagamento, o trabalhador que atenda as condições: • Estar cadastrado há pelo menos 5 anos no PIS ou Pasep; • Ter recebido de empregadores contribuintes do PIS ou Pasep, remuneração mensal de até 2 salários-mínimos médios durante o ano base que for considerado para a atribuição do benefício; • Ter exercido atividade remunerada durante pelo menos 30 dias, consecutivos ou não no ano base considerado para apuração; • Ter seus dados informados corretamente na RAIS no base considerado. Algumas categorias de trabalhadores não direito ao benefício nos termos da Lei 7.998/90: • Trabalhadores urbanos vinculados a empregador Pessoa Física; • Trabalhadores rurais vinculados a empregador Pessoa Física; • Diretores em vínculo empregatício, mesmo que a empresa tenha optado pelo recolhimento do FGTS; • Empregados domésticos; • Menores aprendizes. 2.6 Programa de Distribuição de Renda O sistema constituído pelo PIS e Pasep, sem embargo, é instrumento de distribuição da renda. Os valores arrecadados, depois de pagas a as despesas legais formam um fundo que possibilita pagar abono salarial ou rendimentos aos empregados para os trabalhadores inscritos até 04/10/1988. Com a criação do PIS e Pasep implantou-se também a RAIS, instrumento possibilita a coleta de dados sobre relações empregatícias. 32 A lei nº 9.528/97 introduziu a obrigatoriedade de apresentação da Guia de Recolhimento do Fundo de Garantia por Tempo de Serviço e Informações à Previdência Social - GFIP. Desde a competência janeiro de 1999, todas as pessoas físicas ou jurídicas sujeitas ao recolhimento do FGTS, conforme estabelece a lei nº 8.036/90 e legislação posterior, bem como às contribuições e/ou informações à Previdência Social, conforme disposto nas leis nº 8.212/91 e 8.213/91 e legislação posterior, estão obrigadas ao cumprimento desta obrigação. Deverão ser informados os dados da empresa e dos trabalhadores, os fatos geradores de contribuições previdenciárias e valores devidos ao INSS, bem como as remunerações dos trabalhadores e valor a ser recolhido ao FGTS. A empresa está obrigada à entrega da GFIP ainda que não haja recolhimento para o FGTS, caso em que esta GFIP será declaratória, contendo todas as informações cadastrais e financeiras de interesse da Previdência Social. A GFIP deverá ser entregue/recolhida até o dia 7 do mês seguinte àquele em que a remuneração foi paga, creditada ou se tornou devida ao trabalhador e/ou tenha ocorrido outro fato gerador de contribuição à Previdência Social. Caso não haja expediente bancário no dia 7, a entrega deverá ser antecipada para o dia de expediente bancário imediatamente anterior. Estão desobrigados de entregar a GFIP: - O contribuinte individual sem segurado que lhe preste serviço; - O segurado especial; - Os órgãos públicos em relação aos servidores estatutários filiados a regime próprio de previdência social; - O empregador doméstico que não recolher o FGTS para o empregado doméstico; - O segurado facultativo. 33 Deixar de apresentar a GFIP, apresentá-la com dados não correspondentes aos fatos geradores, bem como apresentá-la com erro de preenchimento nos dados não relacionados aos fatos geradores, sujeitarão os responsáveis às multas previstas na lei nº 8.212/91 e alterações posteriores, e às sanções previstas na lei nº 8.036/90. A correção da falta, antes de qualquer procedimento administrativo ou fiscal por parte do INSS, caracteriza a denúncia espontânea, afastando a aplicação das penalidades previstas. O pagamento da multa pela ausência de entrega da GFIP não supre a falta deste documento, permanecendo o impedimento para obtenção de Certidão Negativa de Débito - CND. As informações prestadas incorretamente devem ser corrigidas por meio do próprio Sistema Empresa de Recolhimento do FGTS e Informações à Previdência Social - Sefip a partir de 01/12/2005, conforme estabelecido no Capítulo V do Manual da GFIP aprovado pela Instrução Normativa MPS/SRP 09/2005 e pela Circular Caixa 370/2005. Os fatos geradores omitidos devem ser informados mediante a transmissão de novo arquivo SEFIPCR.SFP, contendo todos os fatos geradores, inclusive os já informados, com as respectivas correções e confirmações. No movimento com retificação de informações, será gerada uma GPS - Guia da Previdência Social com base na totalidade dos fatos geradores e demais informações. Caso tenham sido recolhidos anteriormente valores devidos à Previdência, no todo ou em parte, esta GPS não deverá ser utilizada. SEFIPCR.SPF é um arquivo de dados que deve ser entregue via Conectividade Social, situação que o sistema SEFIP permite a emissão da GRF – Guia de Recolhimento FGTS. O conectividade social foi criado pela Portaria nº 116, de 09 de fevereiro de 2004, dos Ministérios da Previdência Social e do Trabalho e Emprego, que estabeleceu a obrigatoriedade da Certificação Eletrônica para o uso do Conectividade Social para todas as empresas que se relacionam com o FGTS e prestam informações à Previdência Social. A Caixa Econômica Federal é o agente exclusivo dessa certificação. O Conectividade Social é um Canal Eletrônico de Relacionamento desenvolvido pela CAIXA e disponibilizado gratuitamente às empresas. É utilizado para a transmissão, via internet e no ambiente da própria empresa, dos arquivos gerados pelo programa SEFIP - Sistema de Recolhimento do FGTS e Informações à 34 Previdência Social, sem a necessidade de encaminhamento dos disquetes ao banco quando do recolhimento de FGTS e/ou prestação de Informações à Previdência. O Conectividade Social também permite acesso a informações do FGTS dos trabalhadores vinculados à empresa, bem como a realização de outras transações relacionadas à transferência de benefícios à sociedade. Alterações cadastrais e comunicações de afastamento do empregado, também serão feitos via internet (/www.fgts.gov.br/empregador/conectividade_social.asp). Conectividade Social é um canal eletrônico de relacionamento, utilizado para troca de informações entre a CAIXA e as empresas, escritórios de contabilidade, sindicatos, prefeituras e outros entes. É moderno, ágil, seguro e facilmente adaptável ao ambiente de trabalho. O canal dispõe de diversas funcionalidades para os usuários, como a transmissão do arquivo do Sistema Empresa de Recolhimento do FGTS e Informações à Previdência Social - SEFIP, envio das informações relativas ao CAIXA PIS/Empresa, encaminhamento do arquivo da GRRF (Guia de Recolhimento Rescisório do FGTS), obtenção de extrato da conta vinculada aos trabalhadores, entre muitos outros. A partir de 1999, tornou-se obrigatório o uso da Guia de Recolhimento Fundo de Garantia do Tempo de Serviço e Informações à Previdência Social (GFIP). Esse instrumento de forma abrangente possibilitou a coleta de informações sobre vínculos laborais, incluindo os empregatícios, aqueles cujos trabalhos eram prestados com subordinação ao empregador e os não empregatícios, ou seja, aqueles trabalhos executados para o empregador por contribuintes individuais, os antigos autônomos. A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. 35 Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação. 2.7 Segurança da Informação A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com o evoluir do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação. Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes: • Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. • Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição). • Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. Para a montagem desta política, deve-se levar em conta: • Riscos associados à falta de segurança; • Benefícios; • Custos de implementação dos mecanismos. 36 3 Metodologia Os dados manipulados por intermédio do sistema são armazenados em Sistema de Gerenciamento de Banco de Dados – SGDB. A equipe de desenvolvimento utilizou o SQL Server -2000 de propriedade da Microsoft que aceita o padrão Structure Query Language –SQL para consultas com o objetivo de: 1) Identificar fatos e situações atípicas que possam estar relacionados com erro e fraudes; 2) Definir os dados que serão utilizados nas análises; 3) Elaborar consultas no padrão SQL; 4) Avaliar e validar os resultados a partir da aplicação das consultas nos bancos de dados; 5) Definir a partir dos resultados quais as tipologias de erros e fraudes mais prejudiciais à segurança do negócio; 6) Elaborar relatórios de inteligência sobre os resultados obtidos a partir das análises do Mapa de Riscos e Tipologia de Erros e Fraudes; 7) Estudar forma de disponibilização do resultado às áreas competentes. Avaliar criticamente as melhores práticas, no campo da prevenção da fraude e mitigação do erro, adotadas pelas organizações públicas e privadas e propor, em conjunto, protocolos de atuação a serem seguidos pelas áreas chaves da organização corporativa. 37 4 Resultados Com objetivo de avançar nas relações sociais: Sistema Previdenciário x segurado, políticas governamentais inverteram o ônus da prova. Desta forma, todas as informações originárias da RAIS e GFIP são migradas dispensando, salvo motivo justificado, qualquer outra prova para o exercício de direito previdenciário. Pessoas mal intencionadas têm inserido dados falsos nos sistema com o fito exclusivo de obter vantagens indevidas, especialmente, benefícios previdenciários sem direito. Conhecendo a legislação de vigente, os processos de tratamento da informação, partindo da coleta, migração das informações para as bases de dados dos órgãos gestores. O tratamento de informações, especialmente daquelas advindas de fora da organização passa ser crucial. Quem pretende utilizar determinada informação deve a submeter a tratamento de acordo com critérios determinados. Naturalmente terá que desenvolver determinada metodologia voltada ao negócio, sempre espelhando determinado cenário, adaptando-a sempre que necessário, quando houver alteração dele, buscando convalidar a informação ou sobrestar seu uso mediante seu apartamento da base de dados, via expurgo, ou agregação de sinalizações aos registros tipo marcação para provocar ações de utilização com reservas de tais dados. A modelagem de processos é um requisito fundamental em muitos projetos de gestão e de Sistemas de Informação, no entanto, ainda representa um desafio significativo para muitas organizações. A modelagem de processo é uma representação gráfica que demonstra a forma como as organizações executam os processos destacando-se como importante e relevante o domínio da modelagem conceitual. 38 É instrumento primordial para análise e projeto de sistema de informação voltado para processos, documentação e reengenharia organizacional e o projeto de arquiteturas orientadas a serviços. Os modelos de processos descrevem em forma gráfica as atividades, eventos/estados e lógica de fluxos de controle que constituem o processo de negócio. Foram levantados os processos da Assessoria de Pesquisa Estratégica e Gerenciamento de Riscos para fornecer subsídios para modelagem dos processos. Os trabalhos os quais têm por objetivo a modelagem dos processos executados pela Assessoria de Pesquisa Estratégica e Gerenciamento de Riscos estão em fase de conclusão. A definição do modelo é condição para o passo seguinte, onde decisão administrativa de caráter discricionário fixará a estratégia podendo optar para melhoria sistêmica, promovendo implementação de novas funcionalidades no sistema de informação existente. Em sentido inverso, poderá determinar estudos de viabilidade para construção de novo sistema gerenciador de informações em consonância como o resultado apresentado pelos estudos de modelagem sem afastar da decisão a questões relativas à necessidade, economicidade e oportunidade. A GFIP é instrumento legal que tem por objetivo fornecer dados para controle da arrecadação da obrigação social de recolhimento do FGTS e fornecer ao Regime da Previdência Social informações pertinentes sobre a existência de relação de trabalho. As informações prestadas são migradas para o banco de dados público do Regime Geral de Previdência gerando obrigações de recolhimento de contribuições previdenciárias. Em sentido inverso da relação jurídica, ditas informações geram direitos em favor dos segurados, como a contagem do tempo para os segurados mencionados na GFIP para percepção de benefícios previdenciários 39 Verificou-se que uma gama considerável de informações poderia ser inconsistente, pois foi prestada ou transmitida por pessoas não autorizadas. As informações oriundas da GFIP relatam a existência de relações de trabalho. A relação de trabalho se subdivide em relação de trabalho subordinado onde aparece a figura do empregado e não subordinado, aquele trabalhado prestado com eventualidade por contribuintes individuais, outrora chamados de autônomos. Na amostra, do total de 11.025 vínculos, foram confirmados 137. O remanescente, 10.888 estavam sob suspeição, ou seja, 99%. Em princípio, a amostragem teve como objeto dados com inconsistência que será objeto de estudo e análise detalhada. Como amostra, dados do Cadastro Nacional de Informações Sociais foram extraídos, aproximadamente 328.000 registros, contendo informações de 266 entidades empresariais com informações sobre 1.495 contratos de trabalho. Os dados coletados foram objeto de estudos detalhados voltados a conhecer a distorções de padrões específicos e modus operandis. No relatório houve supressão das pessoas jurídicas e pessoas físicas envolvidas com objeto de garantir o sigilo constitucional. O conhecimento da legislação vigente visou a possibilitar a sugestão de possíveis medidas apropriadas por quem de direito. Sabendo-se que a lei se aplica ao caso concreto, dentro de determinado cenário, muitas vezes, o legislador não consegue acompanhar a realidade. Tais diplomas legais embora vigentes tornam-se obsoletos para enfrentar fatos novos advindos de atividades de alguns grupos sociais, às vezes mal intencionados. Nessa ótica, o risco do negócio tem proximidade com o risco jurídico. O tratamento de informações passa ser de suma importância para organização. A partir da observação de padrões Informações externas são inseridas em banco de dados públicos. Em alguns casos não isolados foram utilizadas para concessão de benefícios previdenciários. 40 5 Discussão O Estado e suas instituições são vítimas de fraudes oriundas de informações dolosamente implantadas para obtenção de vantagem indevida. Necessário se faz que se incentive a pesquisa com fito de conhecer a dimensão do problema e por fim propor sugestões para tratamento das informações visando à melhoria da qualidade. Atemos às propriedades atinentes à confiabilidade e autenticidade. Na pesquisa, constatou-se que a fraude mediante a transmissão indevida de dados vínculos empregatícios e/ou de relação de prestação de serviços inexistentes, possuíam as características comuns como: • Forma extemporânea; • Transmissões não autorizadas; • Utilização de empresas com atividades paralisadas; • Utilização de empresas com atividades encerradas; • Suposto Vínculo Laboral não coincidente com período de atividades do empregador. Considera-se extemporânea a inserção de dados, nos termos §3o do artigo 19, do Decreto n. 3.048, de 06/05/1999, na redação do Decreto nº 6.722. de 30/12/2008: I - relativos à data de início de vínculo, sempre que decorrentes de documento apresentado após o transcurso de até cento e vinte dias do prazo estabelecido pela legislação, cabendo ao INSS dispor sobre a redução desse prazo; (Redação dada pelo Decreto nº 7.223, de 2010) II - relativos a remunerações, sempre que decorrentes de documento apresentado: (Incluído pelo Decreto nº 6.722, de 2008). a) após o último dia do quinto mês subseqüente ao mês da data de prestação de serviço pelo segurado, quando se tratar de dados informados por meio da 41 Guia de Recolhimento do Fundo de Garantia do Tempo de Serviço e Informações à Previdência Social - GFIP; (Incluído pelo Decreto nº 6.722, de 2008). b) após o último dia do exercício seguinte ao a que se referem as informações, quando se tratar de dados informados por meio da Relação Anual de Informações Sociais - RAIS; (Incluído pelo Decreto nº 6.722, de 2008). III - relativos a contribuições, sempre que o recolhimento tiver sido feito sem observância do estabelecido em lei. (Incluído pelo Decreto nº 6.722, de 2008). § 4o A extemporaneidade de que trata o inciso I do § 3o será relevada após um ano da data do documento que tiver gerado a informação, desde que, cumulativamente: (Incluído pelo Decreto nº 6.722, de 2008). I - o atraso na apresentação do documento não tenha excedido o prazo de que trata a alínea “a” do inciso II do § 3o; (Incluído pelo Decreto nº 6.722, de 2008). II - (Revogado pelo Decreto nº 7.223, de 2010) III - o segurado não tenha se valido da alteração para obter benefício cuja carência mínima seja de até doze contribuições mensais. (Incluído pelo Decreto nº 6.722, de 2008). § 5o Não constando do CNIS informações sobre contribuições ou remunerações, ou havendo dúvida sobre a regularidade do vínculo, motivada por divergências ou insuficiências de dados relativos ao empregador, ao segurado, à natureza do vínculo, ou a procedência da informação, esse período respectivo somente será confirmado mediante a apresentação pelo segurado da documentação comprobatória solicitada pelo INSS. (Incluído pelo Decreto nº 6.722, de 2008). § 6o O INSS poderá definir critérios para apuração das informações constantes da GFIP que ainda não tiver sido processada, bem como para aceitação de informações relativas a situações cuja regularidade depende de atendimento de critério estabelecido em lei. (Incluído pelo Decreto nº 6.722, de 2008). § 7o Para os fins de que trata os §§ 2o a 6o, o INSS e a DATAPREV adotarão as providências necessárias para que as informações constantes do CNIS sujeitas à comprovação sejam identificadas e destacadas dos demais registros. (Incluído pelo Decreto nº 6.722, de 2008). Constatou-se que, segundo os relatórios pesquisados, que a inserções dados mediante apresentação de documentos de forma extemporânea, foram efetuadas por supostas pessoas físicas ou pessoas físicas. Para tal empreitada, se identificaram com o número de inscrição no Cadastro Nacional de Pessoas Jurídicas do Ministério da Fazenda - CNPJ ou do Cadastro Específico do INSS - CEI. Na análise constatou-se que na maioria das vezes tais empresas, segundo as informações disponíveis junto aos cadastrados das autoridades administrativas 42 em matéria tributárias nos níveis municipal, estadual e federal, estavam com suas atividades paralisadas ou encerradas. Outras empresas estavam com a inscrição no CNPJ na condição de inapta junto à Secretaria da Receita Federal do BRASIL SRFB. A autoridade responsável, nos termos e condições definidos pela Secretaria da Receita Federal do BRASIL – SRFB, poderá declarar inapta a inscrição no CNPJ da pessoa jurídica que, estando obrigada deixar de apresentar declarações e demonstrativos em 2 (dois) exercícios consecutivos. Pelos fatos narrados, que dados sobre entidades públicas e privadas, inclusive a transmissão não autorizada de dados atenta contra o atributo da confiabilidade, ou seja, a propriedade de que a informação não esteja disponível ou relevada à pessoa física, sistema, órgão autorizado e credenciado. Na mesma linha, contra o atributo da autenticidade, a propriedade de que a informação foi produzida, expedida, modificada ou destruída, por uma pessoa física, ou por um determinado sistema, órgão ou entidade. Para análise foram colhidos os dados: Tabela 1 – Extração de Dados UF BA DF GO PE RJ RS SP TOTAL TRANSMISSORES 20 11 4 8 69 94 2 208 RESPONSÁVEIS EMPRESA 825 613 181 450 3.212 321 187 5.789 EMPRESAS 683 580 145 435 2.375 210 243 4.671 SEGURADOS 7.618 2.719 329 21.455 14.220 819 767 47.927 Fonte: Compilação dos dados extraídos pela DATAPREV mediante demanda da APEGR realizada pelo autor ano (2010). Alguns dados migrados do sistema Sefip para o banco de dados da Previdência Social se apresentam incompatíveis mediante análise preliminar. Observando os parâmetros da extemporaneidade e legitimidade. Em linhas gerais por extemporaneidade as informações prestadas após o prazo legal para o cumprimento da obrigação acessória. Por afronta à legitimidade, pelo fato que as empresas supostamente envolvidas não reconheceram na maioria das vezes as 43 relações jurídicas dos supostos contrato de trabalho, estrito senso, ou seja, o vínculo empregatício. A obrigação acessória decorre de um dever de fazer ou não fazer algo em prol da arrecadação ou fiscalização. As transmissões de dados por pessoas não autorizadas, em princípio não atinge os aspectos formais, considerando que os autores de tais ações utilizaram o canal legítimo e em parte de acordo com as normas aplicáveis à matéria. Por outro lado, o direito advindo da situação, nasce não da informação, mas da situação fática, real. Em outras palavras, pode-se concluir que é a existência da relação do trabalho no mundo real que gera os direitos e obrigações inerentes a ela. Por hipótese, se um renomado escritor narra em determinado conto a fábula de um homem que trabalhou em certo banco em Vila Rica, em determinado espaço de tempo e depois se mudou com Anália para Maracangalha, embora possível, poético e de certa forma exalta a dignidade do trabalho, no mundo jurídico não faz repercussão alguma, pois, contos, novelas e outras formas literárias são meras ficções. O exemplo aqui trazido espelha de forma singela aquilo que representam certas informações sobre vínculos fictícios. Tais informações são falsas, constituem falsidades ideológicas e portam são infrações penais que envolvem as pessoas beneficiadas e aquelas que as transmitiram e não devem e nem podem provocar qualquer efeito, salvos os penais no mundo jurídico. Verificou-se que uma gama considerável de informações poderia ser inconsistente, pois foram prestadas ou transmitidas por pessoas não autorizadas. As informações oriundas da GFIP relatam a existência de relações de trabalho. A relação de trabalho se subdivide em relação de trabalho subordinado onde aparece a figura do empregado e não subordinado, aquele trabalhado prestado com eventualidade por contribuintes individuais, outrora chamados de autônomos. Como amostra, dados do Cadastro Nacional de Informações Sociais foram extraídos, aproximadamente 328.000 registros, contendo informações de 266 entidades empresariais com informações sobre 1.495 contratos de trabalho. Os 44 dados coletados serão objeto de estudo detalhados voltados a conhecer a distorções de padrões específicos e modus operandis. No relatório foram suprimidos os nomes das empresas e pessoas físicas envolvidas com objeto de garantir o sigilo constitucional. A amostragem teve como objeto dados com inconsistência que foi objeto de estudo e análise detalhada. Na extração, parcial, por amostragem, no universo de 266 empresas, grupo de 183 empresas reenviaram informações para o sistema SEFIP com supressão de todos dos dados anteriores, de 3 fontes, em tese, emissoras de informações sob suspeição. Tabela 2 – Resumo dos Dados dos Relatórios Produzidos RELAÇÕES DE TRABALHO UF RELATÓRIOS EMPRESAS SEGURADOS CONFIRMADO NÃO VÍNCULOS CONFIRMADO PERCENTUAL DE NÃO CONFIRMADOS AL 10 10 258 - 289 289 100 AM 2 2 1 - 2 2 100 BA 18 17 177 - 228 228 100 DF 10 6 78 - 86 86 100 ES 1 1 49 - 49 49 100 GO 36 31 163 - 173 173 100 MG 45 42 292 17 318 335 95 PE 82 76 245 - 359 359 100 PR 656 177 673 1 1.627 1.628 100 RJ 873 370 5.558 119 6.687 6.806 98 RN 5 5 25 - 26 26 100 RS 216 30 171 - 221 221 100 SC 5 5 50 - 52 52 100 SP 129 129 614 - 771 771 100 2.088 901 8.354 137 10.888 11.025 99 SOMA Fonte: Dados extraídos do Sisgape, compilação de consultas realizadas pelo autor ano (2010). 45 6 Conclusões e Trabalhos Futuros 6.1 Conclusões No Direito Tributário, é obrigação principal aquela que tem por finalidade promover a arrecadação do tributo: impostos, taxas e contribuições de melhoria, por extensão, contribuições sociais. A obrigação de prestar declaração à autoridade tributária ou aquela que possui a atribuição administrativa de exigir o tributo, consiste em obrigação acessória. A obrigação acessória tem tempo certo determinado pela legislação para ser cumprida. Evidências foram possíveis de ser colhidas no exame das informações: • Transmissão extemporânea A legislação vigente os parâmetros conceituais para que determinada informação seja considerada extemporânea, no caso concreto, o cumprimento de obrigação acessória depois de transcorrido três ou quatros anos do tempo na qual deveria ter sido realizado o ato declaratório. • Inconsistência de dados cadastrais dos transmissores Os dados identificadores das empresas possuíam divergência de caracteres, fato possível, mas não comum, pois os cadastros das empresas em geral não apresentam divergências significativas, em tese pode se tratar de emissores distintos. • Remunerações incompatíveis As remunerações declaradas são incompatíveis com a média dos valores pagos pelo mercado ou porte da empresa. Na economia de mercado, os salários flutuam em relação da demanda. Pode ser demanda uma relação entre a oferta de mão de obra e procura, ou seja, o número de pessoas em determinado segmento que o mercado precisa e pode absorver. Sendo assim, os salários pagos para 46 determinada função tendem a ser próximos. Fato comum em casos de fraude contra a Seguridade Social é que os valores das remunerações são próximos ao máximo legalmente permitido, pois, os valores dos benefícios são proporcionais aos supostos salário de contribuição. • Problemas cadastrais com a fonte pagadora As empresas baixadas ou inativas para fins cadastrais junto autoridades tributárias. Tais instituições privadas são em princípio inábeis para praticar atos. Pessoas não autorizadas continuaram a produzir informações com objetivo de alimentar os bancos de dados da Previdência Social, com o fulcro de obter vantagem indevida. As concessões de benefícios previdenciários devem pressupor ao RECOLHIMENTO de contribuições previdenciárias por parte dos segurados, como o desconto e o recolhimento das contribuições dos segurados empregados, avulsos e contribuintes individuais é feito pelas empresas (e não sendo justo punir os trabalhadores por uma eventual inadimplência de seus empregadores/contratantes), quando da concessão de benefício é considerada a simples INFORMAÇÃO de que houve relação empregatícia (para empregados) ou prestação de serviços (para contribuintes individuais), bem como do valor de sua remuneração, para fins de cumprimento de carência, comprovação de tempo de serviço e para o cálculo do salário de benefício. Os relatórios pesquisados descreveram as formas de inserção de vínculos; o “modus operandi” dos fraudadores; a participação de pessoas físicas e jurídicas na transmissão destes vínculos irregulares; a utilização de empresas ATIVAS ou INATIVAS para esta inserção; a possível participação de servidores que concederam benefícios com base nestes vínculos; e as fragilidades dos Sistemas da Caixa Econômica Federal, da Empresa de Processamento da Previdência Social (Dataprev), da Receita Federal do BRASIL e do INSS, que impactam o CNIS; e alertando para os enormes prejuízos causados à Previdência Social e às próprias empresas fraudadas e sugerindo algumas providências a serem tomadas, bem como citando outras que já estão em vigor ou em fase de implantação. 47 A suposta fraude consiste na inserção no CNIS de vínculos empregatícios INEXISTENTES, de forma EXTEMPORÂNEA (por serem informados anos após a pretensa ocorrência dos fatos), por PESSOAS FÍSICAS (PF) ou JURÍDICAS (PJ), que utilizam CNPJs-Cadastro Nacional de Pessoas Jurídicas do Ministério da Fazenda, matrículas CEI-Cadastro Específico do INSS, ou mesmo CPFs-Cadastro de Pessoas Físicas do Ministério da Fazenda, desconhecidos da sociedade empresária cujo CNPJ foi utilizado, ou seja, NÃO são contratadas para este fim. A referida fraude se perde no tempo. Até a implantação da GFIP (janeiro de 1999) a fraude descrita neste Relatório era cometida por meio de entrega de RAIS com informações falsas. A partir do advento da GFIP esta se tornou o instrumento preferencial dos fraudadores, aumentando sobremaneira os casos já identificados, especialmente quando passou a ser transmitida por meio da CONECTIVIDADE SOCIAL, ou seja, por meio eletrônico, como explicado nos itens a seguir. Observese que os fraudadores, de forma subsidiária e num volume bem menor, CONTINUAM a utilizar a RAIS, seja de forma exclusiva, seja em conjunto com a GFIP, para implantar os vínculos fictícios no CNIS. A partir da implantação do Sistema GFIP WEB, que consolida as informações prestadas por meio de GFIP, tais como dados do empregador (Razão Social, CNPJ, endereço, se é optante pelo SIMPLES, seu CNAE, seu FPAS, etc.), dos trabalhadores (nome, PIS/NIT, sua categoria, suas movimentações, sua remuneração, o desconto para o INSS, datas de admissão e demissão, CBO, dentre outras) e das PF/PJ RESPONSÁVEIS pela transmissão dos dados (Razão Social, CNPJ, nome de contato, endereço, telefone de contato, email, BIOS e endereço IP da máquina que preparou a GFIP), em março de 2006, tornou-se possível identificar os possíveis fraudadores, aqueles que, a partir de uma “chave” (Certificado Digital válido), inserem os vínculos irregulares de forma extemporânea. Contudo, na quase totalidade das vezes os dados referentes aos transmissores das GFIPs não são verdadeiros, ou são utilizados dados de empresas já há muito INATIVAS/PARALISADAS, o que dificulta sobremaneira o combate a esta modalidade de fraude. Nos itens abaixo discorremos mais sobre estas “chaves” que, apesar de válidas, NÃO deveriam ser utilizadas para transmissão de vínculos para os empregadores sem que estes o permitissem. 48 Nas diligências realizadas para comprovação das relações empregatícias, além de constatarmos serem os salários de contribuição informados mensalmente iguais ou superiores ao Limite Máximo do Salário de Contribuição definido por Portaria do Ministério da Previdência Social, situação inviável tendo em vista o porte das empresas e à realidade do mercado nas suas áreas de atuação, concluímos pela IRREGULARIDADE da relação empregatícia constante do CNIS pela: a) NEGATIVA expressa, por meio de DECLARAÇÃO, das empresas com as quais os vínculos teriam sido mantidos, quando possível o contato com o empregador (ainda ATIVO) ou um de seus sócios; b) IMPOSSIBILIDADE de os vínculos terem sido mantidos em período posterior ao do encerramento e/ou da paralisação das atividades das Sociedades Empresárias pesquisadas, a partir de pesquisa nos bancos de dados públicos, abertos ou fechados, a que temos acesso, como Juntas Comerciais, Cadastros das Receitas Federal e Estaduais, do Sistema RAIS e do CAGED, ambos do Ministério do Trabalho, do CNIS, do Sistema Informatizado da Previdência Social, dentre outros, bem como em visitas ao endereço do estabelecimento, nos casos em que a sociedade empresária encontra-se, hoje, INATIVA ou PARALISADA. Portanto, as PF/PJ Responsáveis pela transmissão das GFIP utilizam o CNPJ dos empregadores Á SUA REVELIA, causando-lhes, inclusive, sérios prejuízos. Deve-se distinguir, pois, a figura dos TRANSMISSORES DOS VÍNCULOS, verdadeiros AGENTES das irregularidades, da figura dos Empregadores, que na quase totalidade dos casos já analisados também são VÍTIMAS da fraude. Os dados extraídos do banco de dados SEGFIP, atendendo à solicitação específica, representaram supostos contratos de trabalho. No universo da extração, realizadas consultas para criação de tabelas, no universo de informação relativo a 22 fontes transmissoras de informações, envolvendo 498 empresas e 4.560 trabalhadores. Houve supressão de dados que pudesse identificar as pessoas envolvidas para salvaguarda das informações e obediência ao sigilo fiscal constitucional. 49 Os dados contratuais são informados com relativa contemporaneidade. Pessoas não autorizadas com freqüência inserem dados no sistema. Não são comuns ações de substituições de dados com descarte de dados anterior e inserção de novos dados, pois alguns dados não informados, geralmente, são agregados aos anteriores. O crime organizado por intermédio de quadrilhas utiliza empresas para inserção indevida. Tem preferência para empresas com atividades paralisadas, inativas e baixadas nos órgãos da administração tributária, o fulcro de dificultar uma reação da suposta fonte. Do exposto, em tese há suposição que as informações partiram de fontes não autorizadas, o que implica em tratamento da informação em apartado, pendente de outras provas para convalidação. Necessário se faz propor uma metodologia para validação que combine vários quesitos: como contemporaneidade, confiabilidade da fonte transmissora, nível de alterações de forma nortear o grau de confiabilidade 6.2 Trabalhos Futuros O sistema de transmissão de dados migrados para o Cadastro Nacional de Informações Sociais precisa ser aprimorado. Como sugestão deveriam ser apartadas as informações desde que se enquadrassem, por exemplo, nas condições: • Transmitidas por empresas baixadas ou inativas perante a Secretaria da Receita Federal do BRASIL; • Empresas com declaração de inativas para determinado exercício fiscal não seriam aptas enquanto estiverem na condição de transmitir qualquer informação; • Tratando-se de micro e pequenas empresas deveria ser criada uma política para subsidiar o custo da certificação digital para tais organizações; • Não seria cabível a transmissão para várias empresas com um único certificado digital; 50 • Retificações ou inclusões de novas informações após dois anos deveriam ser possível somente por intermédio de procedimento administrativo ou judicial; • Não deveriam ser aceitas transmissões para uma mesma empresa oriundas de certificações digitais diferentes; • Os responsáveis pelas transmissões deveriam possuir situações cadastrais regulares perante a Secretaria da Receita Federal do BRASIL; • Constado a transmissão de informações indevidas a autoridade policial feral deveria ser cientificada imediatamente para abertura do inquérito para apuração dos fatos buscando identificar os autores dos delitos: beneficiários e transmissores da informa. 51 Referências ADLER, Steve. WebOS: say goodbye to desktop applications. netWorker, New York, volume 9, issue 4, p. 18-26, 2005. ANGELUCI, Regiane Alonso e SANTOS, Coriolano Aurélio de A. Camargo. Sociedade da Informação: O mundo virtual Second Life e os Crimes Cibernéticos.Proceedings of the Second Internacional Conference of Forensic Computer Science, ICoFCS 2007, Vol. 2, number 1, pág. 56-63. ALMEIDA, Mauricio Barcellos. Um modelo baseado em ontologias para representação da memória organizacional. Tese de Doutorado em Ciência da Informação, pela UFMG, disponível em http://hdl.handle.net/1843/VALA-6T7QFT BRASIL. Decreto Imperial nº 9.912-A de 26/03/1888 - Reforma os Correios do Império. BRASIL. Decreto Legislativo nº 4.682 de 24/01/1923 - Crea, em cada uma das empresas de estradas de ferro existentes no país, uma Caixa de Aposentadoria e Pensões para os respectivos empregados. BRASIL. Decreto nº 76.900 de 23/12/1975 - Institui a Relação Anual de Informações Sociais – RAIS e dá outras providências. BRASIL. Lei nº 7.998 de 11/01/1990, Regula o Programa do Seguro-Desemprego, o Abono Salarial, institui o Fundo de Amparo ao Trabalhador (FAT), e dá outras providências. BRASIL. Lei nº 8.212 de 24/07/1991 - Dispõe sobre a organização da Seguridade Social, institui Plano de Custeio, e dá outras providências. 52 BRASIL. Lei nº 8.213 de 24/07/1991- Dispõe sobre os Planos de Benefícios da Previdência Social e dá outras providências. BRASIL. Lei nº 9.528 de 10/12/1997 - Altera dispositivos das Leis n°s 8.212 e 8.213, ambas de 24 de julho de 1991, e dá outras providências. BRASIL. Lei nº 3.048 de 06/05/1999 - Aprova o Regulamento da Previdência Social, e dá outras providências. BRASIL. Portaria Interministerial MPS/TEM nº 116 de 09/02/2004 - Estabelece a obrigatoriedade de certificação eletrônica necessária ao uso do Conectividade Social. BRASIL. Circular DIRETOR DA CAIXA ECONÔMICA FEDERAL - CEF nº 370 de 24/11/2005 - Divulga o Manual do Sistema Empresa de Recolhimento do FGTS e Informações à Previdência Social - SEFIP. BRASIL. Instrução Normativa MPS/SRP nº 9 de 24/11/2005 - Aprova as instruções para preenchimento da Guia de Recolhimento do Fundo de Garantia do Tempo de Serviço e Informações à Previdência Social - GFIP, bem como o Sistema Empresa de Recolhimento do FGTS e Informações à Previdência Social - SEFIP, versão 8.0. BRASIL. Decreto nº 6.722 de 30/12/2008 - Altera dispositivos do Regulamento da Previdência Social, aprovado pelo Decreto no 3.048, de 6 de maio de 1999 BRASIL. Decreto nº 7.223 de 29/06/2010 - Altera os arts. 19 e 169 do Regulamento da Previdência Social, aprovado pelo Decreto no 3.048, de 6 de maio de 1999, e o art. 3o do Decreto no 6.722, de 30 de dezembro de 2008HENRIQUES, José Thadeu Paulo. Movendo Idéias, Gerenciamento da Informação, volume 5, número 8, p. 72-74. Belém, 2000. MACHADO, Ulysses. A convergência entre o privilégio de exploração da criação intelectual e a elaboração de um direito do espaço virtual com suas 53 consequências sobre o domínio público. Brasília: ICAT/UFPE, 2003. Dissertação de mestrado. Disponível em www.devir.adv.br. (*) MACHADO, Ulysses. Impropriedade intelectual. In Gestão do Conhecimento. Brasília: Serpro, 2006. MACHADO, Ulysses. Delito e Reposta – de Dostoievski a Mitnick: um olhar jurídico sobre a conduta humana em matéria de GSI. Disponível em www.devir.adv.br, 12 de abril de 2008 MARCIANO, João Luiz & LIMA-MARQUES, Mamede. O enfoque social da segurança da informação. Ci. Inf., Brasília, v. 35, n. 3, set./dez. 2006. P. 93. Vide, tb.ABNT, 2000. NASIBITT, John Aburdene, Patrícia. Reinventar a empresa. Lisboa: Ed. Presença, 1982. PONTES DE MIRANDA, Francisco Cavalcanti. Tratado de Direito Privado, Parte Especial, Tomo XXXI, Rio de Janeiro: Borsoi, 1961. PRECIADO, J.C.; LINAJE, M.; SANCHEZ, F.; COMAI, S.. Necessity of methodologies to model rich Internet applications. Web Site Evolution, 2005. (WSE 2005). Seventh IEEE International Symposium, p. 7-13, set. 2005. TOFFLER, Alvin, O Choque do Futuro. Rio de Janeiro. Ed. Record, 1970.