Fraudescorporativas no mundo pós-SPED                         prof. Roberto Dias Duarte                                   ...
Com licença, sou o                                       Roberto                                        “Conheço apenas   ...
Onde vivo?                                   @robertoduarte                                   www.robertodiasduarte.com.br...
O que eu faço?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
O que eu faço?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Para começar:                                   você arriscaria?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Para começar:                                   você arriscaria?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Fraude?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
O que é fraude?             É um esquema             ilícito ou de má fé             criado para obter             ganhos ...
Fatores primários          1 - Existência de          golpistas motivados.                    • Ineficiência das leis;     ...
Fatores primários                                   2 - Existência de vítimas                                   vulnerávei...
Fatores primários  3 - Falta de controle ou fiscalização            • percepção do problema como                    não pri...
Mas principalmente                                        porque...                                              o desresp...
Mas principalmente                                        porque...                                              o desresp...
Vítima ou golpista?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Vítima ou golpista?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Segurança de ativos                                      intangíveis?prof. Roberto Dias Duartequarta-feira, 8 de junho de ...
Ameaça?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Ameaça?              Causa potencial de um              incidente, que caso se              concretize pode              r...
Vulnerabilidade?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Vulnerabilidade?       Falha (ou conjunto)       que pode ser explorada       por ameaçasprof. Roberto Dias Duartequarta-f...
Incidente?         Evento que         comprometa a         operação do         negócio ou         cause dano aos         a...
Incidente?         Evento que         comprometa a         operação do         negócio ou         cause dano aos         a...
Impacto?                                              Resultados de                                              incidente...
Entendeu?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Entendeu?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Análise de risco                                             Transfere Mitiga                                   Impacto   ...
Ativo? Digital?  “Um ativo intangível é um  ativo não monetário  identificável sem  substância física ou,  então, o ágio pa...
Assinatura Digitalprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Assinatura Digital                                   É um método de autenticação                                      de i...
Caso realprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Caso real                  Integridade                  Autenticidade                  Não repudio                  Dispon...
Caso real                  Integridade                  Autenticidade                  Não repudio                  Dispon...
Carimbo do tempoprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Carimbo do tempo          Certifica a autenticidade temporal       (data e hora) de arquivos eletrônicos          Sincroniz...
Integridadeprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Integridade        Alteração na        mensagem invalida        a assinaturaprof. Roberto Dias Duartequarta-feira, 8 de ju...
Autenticidadeprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Autenticidade        O receptor pode        confirmar se a        assinatura foi        feita pelo        emissorprof. Robe...
Não                 repúdioprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Não                 repúdio       O emissor não       pode negar a       autenticidade da       mensagemprof. Roberto Dias...
Confidencialidadeprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Confidencialidade            Passo 1: Alice envia sua            chave pública para Bob                                    ...
Disponibilidadeprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Disponibilidade       A informação       deve estar       disponível       apenas para seu       uso legítimoprof. Roberto...
Auditabilidadeprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Auditabilidade     Alteração     ou consulta     de dados:                      Quem?                      Quando?        ...
Por que preciso saber                                   disso?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Ecosistema Fiscal                           NF-e                          NFS-e                                    EFD ICM...
Algumas                               vulnerabilidades no                               mundo do pós-SPEDprof. Roberto Dia...
Todos conhecem a Nota                           Eletrônica?                       “Podemos conceituar a Nota Fiscal Eletrô...
Documento Fiscal Digitalprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Documento Fiscal Digitalprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Mas, nada muda na                       minha empresa, certo?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Já mudou...prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Já mudou...prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Vulnerabilidade #1prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Vulnerabilidade #1     Te n h o q u e     ver ificar o     arquivo XML       Cláusula décima          §    1º      O    des...
prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Vulnerabilidade #2prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Vulnerabilidade #2                                    Nota autorizada não meprof. Roberto Dias Duarte                     ...
Vulnerabilidade #2prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Vulnerabilidade #2                Cláusula quarta                Ainda que formalmente regular,                não      se...
Será?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Será?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Vulnerabilidade #3prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Vulnerabilidade #3                                                Só posso cancelar                                       ...
Vulnerabilidade #3prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Vulnerabilidade #3                  ATO COTEPE/ICMS Nº 33 /2008                   Efeitos a partir de 01.01.12:           ...
Vulnerabilidade #4prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Vulnerabilidade #4                                             Tenho que enviar o                                         ...
Vulnerabilidade #4prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Vulnerabilidade #4                     Cláusula Sétima                     § 7º O emitente da NF-e deverá,                ...
Vulnerabilidade #5prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Vulnerabilidade #5                                            Tenho que guardar                                           ...
Vulnerabilidade #5prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Vulnerabilidade #5               Cláusula décima                 O emitente e o destinatário deverão manter a NF-e em arqu...
Vulnerabilidade #6prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Vulnerabilidade #6                                     Troca de identidadeprof. Roberto Dias Duartequarta-feira, 8 de junh...
Vulnerabilidade #6prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Vulnerabilidade #6                   “ E m p ré s t i m o ” d e s e n h a e                   ar mazenam ento             ...
O que causa                                   vulnerabilidade?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Causas das                                   vulnerabilidadesprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Causas das                                   vulnerabilidades            Tecnologia precária    Falta de conhecimento    G...
Consequênciasprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Consequênciasprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Consequências        Mercadorias sem documento    idôneo       Mercadorias de origem ilícita        Problemas fiscais: docu...
Tenho como evitar?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Solução: Paradigma do                              século XXI                    Conhecimento                    Comportam...
Ação preventivas básicasprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
O dono da bola           Quem é o responsável pela gestão da informação?           Definições:                      polític...
Termo de compromisso                Formaliza responsabilidades:                Sigilo de informações;                Cump...
Autenticação individual                Identifica as pessoas:                Senha;                Cartão ou token;        ...
“Empréstimo” de senhaprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
“Empréstimo” de senhaprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Cópias de segurança                Qual a política definida?                Qual a cópia mais antiga?          Os arquivos ...
Software homologado              Itens de verificação:                   manutenção                   treinamento          ...
Uso de antivírus  Prevenção além do software:                      Anexos                      Executável? No way!        ...
Correio eletrônico                     Pishing                     Muitos golpes:                            Notícias fals...
Engenharia social              Procedimentos para obtenção de informações           através de contatos falsos            ...
Mensagem final sobre o                        segurança e SPEDprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Mensagem final sobre o                        segurança e SPEDprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
Todo o conteúdo está                                 disponível em:                                   www.robertodiasduart...
Upcoming SlideShare
Loading in …5
×

Fraudes Corporativas no Mundo Pós-SPED - CRC/SP - 7.6.2011

1,572 views

Published on

Fraudes Corporativas no Mundo Pós-SPED - CRC/SP - 7.6.2011

Published in: Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,572
On SlideShare
0
From Embeds
0
Number of Embeds
139
Actions
Shares
0
Downloads
46
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Fraudes Corporativas no Mundo Pós-SPED - CRC/SP - 7.6.2011

  1. 1. Fraudescorporativas no mundo pós-SPED prof. Roberto Dias Duarte Melhor prevenir, que remediar!prof. Roberto Dias DuarteEsta obra foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Partilha nos Mesmos Termos 3.0 Não Adaptada. Photographer: Reutersquarta-feira, 8 de junho de 2011
  2. 2. Com licença, sou o Roberto “Conheço apenas minha ignorância”prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  3. 3. Onde vivo? @robertoduarte www.robertodiasduarte.com.brprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  4. 4. O que eu faço?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  5. 5. O que eu faço?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  6. 6. Para começar: você arriscaria?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  7. 7. Para começar: você arriscaria?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  8. 8. Fraude?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  9. 9. O que é fraude? É um esquema ilícito ou de má fé criado para obter ganhos pessoais.prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  10. 10. Fatores primários 1 - Existência de golpistas motivados. • Ineficiência das leis; • incerteza da pena; • incerteza jurídica; • existência de oportunidades; • pouca fiscalização.prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  11. 11. Fatores primários 2 - Existência de vítimas vulneráveis • Pouca informação e divulgação preventivas; • ignorância e ingenuidade; • ganância; • o desrespeito às leis é considerado comportamento “normal”.prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  12. 12. Fatores primários 3 - Falta de controle ou fiscalização • percepção do problema como não prioritário; • despreparo das autoridades; • escassa coordenação de ações contra fraudadores; • falta de leis específicas e pouca clareza em algumas das existentes.prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  13. 13. Mas principalmente porque... o desrespeito às leis é considerado comportamento “normal”.prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  14. 14. Mas principalmente porque... o desrespeito às leis é considerado comportamento “normal”.prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  15. 15. Vítima ou golpista?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  16. 16. Vítima ou golpista?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  17. 17. Segurança de ativos intangíveis?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  18. 18. Ameaça?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  19. 19. Ameaça? Causa potencial de um incidente, que caso se concretize pode resultar em danoprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  20. 20. Vulnerabilidade?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  21. 21. Vulnerabilidade? Falha (ou conjunto) que pode ser explorada por ameaçasprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  22. 22. Incidente? Evento que comprometa a operação do negócio ou cause dano aos ativos da organizaçãoprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  23. 23. Incidente? Evento que comprometa a operação do negócio ou cause dano aos ativos da organizaçãoprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  24. 24. Impacto? Resultados de incidentesprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  25. 25. Entendeu?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  26. 26. Entendeu?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  27. 27. Análise de risco Transfere Mitiga Impacto Aceita Reduz Probabilidadesprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  28. 28. Ativo? Digital? “Um ativo intangível é um ativo não monetário identificável sem substância física ou, então, o ágio pago por expectativa de rentabilidade futura (goodwill)” Fonte: http://www.cpc.org.brprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  29. 29. Assinatura Digitalprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  30. 30. Assinatura Digital É um método de autenticação de informação digital Não é Assinatura Digitalizada! Não é Assinatura Eletrônica!prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  31. 31. Caso realprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  32. 32. Caso real Integridade Autenticidade Não repudio Disponibilidade Confidencialidade Auditabilidadeprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  33. 33. Caso real Integridade Autenticidade Não repudio Disponibilidade Confidencialidade Auditabilidadeprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  34. 34. Carimbo do tempoprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  35. 35. Carimbo do tempo Certifica a autenticidade temporal (data e hora) de arquivos eletrônicos Sincronizado a “Hora Legal Brasileira”prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  36. 36. Integridadeprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  37. 37. Integridade Alteração na mensagem invalida a assinaturaprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  38. 38. Autenticidadeprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  39. 39. Autenticidade O receptor pode confirmar se a assinatura foi feita pelo emissorprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  40. 40. Não repúdioprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  41. 41. Não repúdio O emissor não pode negar a autenticidade da mensagemprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  42. 42. Confidencialidadeprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  43. 43. Confidencialidade Passo 1: Alice envia sua chave pública para Bob Passo 2: Bob cifra a mensagem com a chave pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privadaprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  44. 44. Disponibilidadeprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  45. 45. Disponibilidade A informação deve estar disponível apenas para seu uso legítimoprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  46. 46. Auditabilidadeprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  47. 47. Auditabilidade Alteração ou consulta de dados: Quem? Quando? O que fez?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  48. 48. Por que preciso saber disso?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  49. 49. Ecosistema Fiscal NF-e NFS-e EFD ICMS/IPI CT-e EFD/CIAP Tem nota? CF-e Brasil-id EFD PIS/COFINS CC-e Siniav Entregou? EFD/FOLHA Fisco NF-e SPED Contábil Vendeu? NFS-e EFD Contábil CF-e CC-e Recebeu? Cliente Produziu? Contador NF-e Estoque? Pagou? NFS-e CF-e CC-e Fornecedor Comprou?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  50. 50. Algumas vulnerabilidades no mundo do pós-SPEDprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  51. 51. Todos conhecem a Nota Eletrônica? “Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência apenas digital, emitido e armazenado eletronicamente, (...) Sua validade jurídica é garantida pela assinatura digital do remetente (garantia de autoria e de integridade) e pela recepção, pelo Fisco, do documento eletrônico, antes da ocorrência do fato gerador.”prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  52. 52. Documento Fiscal Digitalprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  53. 53. Documento Fiscal Digitalprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  54. 54. Mas, nada muda na minha empresa, certo?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  55. 55. Já mudou...prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  56. 56. Já mudou...prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  57. 57. Vulnerabilidade #1prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  58. 58. Vulnerabilidade #1 Te n h o q u e ver ificar o arquivo XML Cláusula décima § 1º O destinatário deverá v e r i fi c ar a vali dade e autenticidade da NF-e e a exis tênci a de Autorização de Uso da NF-e. Ajuste SINIEF 07/2005prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  59. 59. prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  60. 60. prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  61. 61. Vulnerabilidade #2prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  62. 62. Vulnerabilidade #2 Nota autorizada não meprof. Roberto Dias Duarte livra do "passivo fiscal"quarta-feira, 8 de junho de 2011
  63. 63. Vulnerabilidade #2prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  64. 64. Vulnerabilidade #2 Cláusula quarta Ainda que formalmente regular, não será considerado documento fiscal idôneo a NF-e que tiver si do emiti da o u utilizada co m do lo, f rau de, s i m u la ç ã o o u e r r o, q u e possibilite, mesmo que a terceiro, o não-pagamento do imposto ou q u al q u er o ut r a va ntag e m indevida. Ajuste SINIEF 07/2005prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  65. 65. Será?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  66. 66. Será?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  67. 67. Vulnerabilidade #3prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  68. 68. Vulnerabilidade #3 Só posso cancelar NF-e se a mercadoria não circulou....prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  69. 69. Vulnerabilidade #3prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  70. 70. Vulnerabilidade #3 ATO COTEPE/ICMS Nº 33 /2008 Efeitos a partir de 01.01.12: Art. 1º Poderá o emitente solicitar o cancelamento da NF-e, em prazo não superior a 24 horas, contado do momento em que foi concedida a respectiva Autorização de Uso da NF-e, desde que não tenha ocorrido a circulação da mercadoria ou a prestação de serviço e observadas às demais normas constantes do AJUSTE SINIEF 07/05, de 5 de outubro de 2005. prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  71. 71. Vulnerabilidade #4prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  72. 72. Vulnerabilidade #4 Tenho que enviar o arquivo XML ao destinatário e aoprof. Roberto Dias Duarte transportadorquarta-feira, 8 de junho de 2011
  73. 73. Vulnerabilidade #4prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  74. 74. Vulnerabilidade #4 Cláusula Sétima § 7º O emitente da NF-e deverá, obr ig ato r i am e nte, e ncam inhar o u disponibilizar download do arquivo da NF-e e seu respectivo Protocolo de Autorização de Uso ao destinatário e a o t r a n s p o r t a d o r c o n t r at a d o, imediatamente após o recebimento da autorização de uso da NF-e. Ajuste SINIEF 07/2005prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  75. 75. Vulnerabilidade #5prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  76. 76. Vulnerabilidade #5 Tenho que guardar o arquivo XMLprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  77. 77. Vulnerabilidade #5prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  78. 78. Vulnerabilidade #5 Cláusula décima O emitente e o destinatário deverão manter a NF-e em arquivo d ig i tal, sob sua guarda e re sp o nsabi l i dade, p elo prazo estabelecido na legislação tributária, mesmo que fora da empresa, devendo ser disponibilizado para a Administração Tributária quando solicitado. (...) § 2º Caso o destinatário não seja contribuinte credenciado para a emissão de NF-e, alternativamente ao disposto no “caput”, o destinatário deverá manter em arquivo o DANFE relativo a NF-e da operação, devendo ser apresentado à administração tributária, quando solicitado. § 3º O emitente de NF-e deverá guardar pelo prazo estabelecido na legislação tributária o DANFE que acompanhou o retorno de mercadoria não recebida pelo destinatário e que contenha o motivo da recusa em seu verso. Ajuste SINIEF 07/2005prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  79. 79. Vulnerabilidade #6prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  80. 80. Vulnerabilidade #6 Troca de identidadeprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  81. 81. Vulnerabilidade #6prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  82. 82. Vulnerabilidade #6 “ E m p ré s t i m o ” d e s e n h a e ar mazenam ento de certificados digitais eCPF, eCNPJ, ePJ A1, A3, HSMprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  83. 83. O que causa vulnerabilidade?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  84. 84. Causas das vulnerabilidadesprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  85. 85. Causas das vulnerabilidades Tecnologia precária Falta de conhecimento Ganância: preços abaixo do mercado Desrespeito as leis encarado como comportamento comumprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  86. 86. Consequênciasprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  87. 87. Consequênciasprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  88. 88. Consequências Mercadorias sem documento idôneo Mercadorias de origem ilícita Problemas fiscais: documentos inidôneos Sigilo fiscal e comercial violados Assinatura de contratos e outros documentosprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  89. 89. Tenho como evitar?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  90. 90. Solução: Paradigma do século XXI Conhecimento Comportamento Tecnologiaprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  91. 91. Ação preventivas básicasprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  92. 92. O dono da bola Quem é o responsável pela gestão da informação? Definições: políticas de segurança políticas de backup políticas de contingênciaprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  93. 93. Termo de compromisso Formaliza responsabilidades: Sigilo de informações; Cumprimento de normas de segurança; Conduta ética.prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  94. 94. Autenticação individual Identifica as pessoas: Senha; Cartão ou token; Biometria; Certificado Digital.prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  95. 95. “Empréstimo” de senhaprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  96. 96. “Empréstimo” de senhaprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  97. 97. Cópias de segurança Qual a política definida? Qual a cópia mais antiga? Os arquivos das estações têm cópias? Os servidores têm cópias? Onde são armazenadas? Em que tipo de mídia?prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  98. 98. Software homologado Itens de verificação: manutenção treinamento suporte condições comerciais capacidade do fabricante tendênciasprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  99. 99. Uso de antivírus Prevenção além do software: Anexos Executável? No way! Download? Só de sites confiáveis Backup, sempre Educaçãoprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  100. 100. Correio eletrônico Pishing Muitos golpes: Notícias falsas Propostas “irresistíveis” Seu CPF foi... Atualize sua senha... blá, blá, blá...prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  101. 101. Engenharia social Procedimentos para obtenção de informações através de contatos falsos “Conversa de malandro” Lixão Habilidades do farsante: fala com conhecimento adquire confiança presta “favor”prof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  102. 102. Mensagem final sobre o segurança e SPEDprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  103. 103. Mensagem final sobre o segurança e SPEDprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011
  104. 104. Todo o conteúdo está disponível em: www.robertodiasduarte.com.br Estudo “O Maior B2G do Planeta” em: http://www.robertodiasduarte.com.br/files/omaiorB2Gdoplaneta.pdf http://www.slideshare.net/robertodiasduarte http://www.youtube.com/user/robertodiasduarteprof. Roberto Dias Duartequarta-feira, 8 de junho de 2011

×