Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

AULA 5 
GESTÃO DE COMPLIANCE 
Prof. Alexandre Francisco de Andrade 
 
 
2 
TEMA 1 – PRINCIPAIS CONCEITOS – COMPLIANCE EM TI 
Para alguns profissionais de TI, para manter uma corporação segura e 
lucrativa, é necessário investir em compliance e criar programas de segurança 
abrangentes que cumprem com as obrigações de conformidade. Ainda assim, 
nem sempre o compliance será suficiente, e assim há a necessidade de aprimorar 
constantemente os processos com melhores práticas, pois a informação de uma 
corporação é o seu maior patrimônio – referência aqui a qualquer ativo, conteúdo 
e dado, que devem ser protegidos da maneira correta e compatível com os 
negócios corporativos. 
E como fazer para que o negócio da corporação funcione e avance com o 
uso da segurança da informação? Sabemos que o compliance implica agir dentro 
das regras e auxilia com práticas alinhadas em normas, controles externos e 
internos, e também nas políticas e diretrizes da corporação. E como a segurança 
da informação interfere na credibilidade de uma corporação, com resultado 
lucrativo ou de perda, dependerá de como é usada e aplicada ao mercado do 
negócio. 
O compliance assegura que todos cumpram com as normas dos órgãos 
regulatórios e as normas da corporação, aplicadas nas esferas: trabalhista, fiscal 
ou contábil. Para garantir que a política de segurança seja cumprida, o compliance 
deve buscar uma solução de segurança digital e assegurar a proteção dos dados. 
De acordo com Assi (2018), o Compliance mobiliza a gestão a ser mais proativa 
e preventiva no gerenciamento e tratamento dos riscos, tais como: 
 problemas trabalhistas; 
 problemas tributários; 
 autuações e sanções por parte da administração pública direta ou indireta; 
 danos ao patrimônio físico; 
 falhas em ferramentas de TI, sistemas e na segurança da informação 
armazenada e compartilhada; 
 falhas em contratações de clientes, parceiros e fornecedores; 
 fraudes e desvios financeiros por parte dos colaboradores que ocupam 
cargos de confiança e gestão; 
 corrupção de agentes públicos; 
 lavagem de dinheiro. 
 
 
3 
A segurança da informação é a prática de exercer a devida diligência e o 
devido cuidado para proteger a confidencialidade, a integridade e a 
disponibilidade de ativos comerciais críticos importantes, e que por essa razão 
precisam ser resguardados em uma infraestrutura de TI. (Lima, 2018). 
Com um programa eficaz de segurança da informação, uma corporação 
tem a visão sistêmica das necessidades, com a implementação de controles 
físicos, técnicos e administrativos, apropriados para atender seus objetivos. Todos 
os responsáveis pela segurança seguem as melhores práticas para afastar os 
invasores que tentam prejudicar os negócios ou para reduzir a quantidade de 
danos causados por um ataque bem-sucedido. 
Há um certo tempo, as corporações adotavam uma abordagem mais 
técnica, e dependiam muito de sistemas e ferramentas para proteger sua rede 
(dispositivos como firewalls, filtros de conteúdo, segmentação de rede e acesso 
restrito). Observamos atualmente que essas salvaguardas ainda são necessárias, 
mas com uso de estratégias mais sofisticadas superamos os controles técnicos 
anteriores. Vejamos as ameaças mais comuns (Segurança..., 2018): 
 Scan: ataque que quebra a confidencialidade com o objetivo de analisar 
detalhes dos computadores presentes na rede (como sistema operacional, 
atividade e serviços) e identificar possíveis alvos para outros ataques. 
Prevenção: manutenção de um firewall e uma configuração adequada da 
rede. 
 Worm: são alguns dos malwares mais comuns e antigos, softwares com o 
intuito de prejudicar o computador “hospedeiro”. São perigosos devido à 
sua capacidade se espalhar rapidamente pela rede e afetar arquivos 
sigilosos. 
 Rootkit: é uma ameaça que teve origem na exploração de kits do Linux, 
com objetivo de fraudar o acesso logando no sistema como root, ou seja, 
usuário com poder para fazer qualquer coisa. Os ataques são feitos por 
meio de um malware; a máquina é infectada, os arquivos maliciosos se 
escondem no sistema e, com essa discrição, liberam o caminho para os 
invasores agirem; trata-se de um grande perigo para ambientes 
corporativos. 
 DDoS (negação de serviço): o Distributed Denial of Service está entre os 
riscos mais frequentes; seu objetivo é tornar um sistema, infraestrutura ou 
 
 
4 
servidores indisponíveis, causando interrupção dos serviços, por meio do 
uso de banda larga, falhas de software ou excessivo uso de recursos. 
 Ransomware: é um conjunto de vírus do tipo malware que tem sido 
massivamente utilizado para a prática de crimes de extorsão de dados 
(sequestro de dados); a finalidade é bloquear todos os arquivos do 
computador, impedindo que o sistema possa ser utilizado adequadamente, 
e encaminhando mensagens solicitando o pagamento para resgate; devido 
ao número de ataques, é visto atualmente como a maior das ameaças. 
 Vírus de resgate: com a expansão dos ataques de ransomware, os 
cibercriminosos criaram um vírus que ativa a oferta de um programa para 
resgatar os dados sequestrados. Ou seja, é um vírus que oferece outro 
para que o usuário pague por uma solução ilegítima. 
 Antivírus falsos: da mesma maneira que existe o vírus de resgate, uma 
nova onda de antivírus falsos oferece um produto para rastrear ameaças e 
limpar o computador. Esses vírus são conhecidos como do tipo locker 
(bloqueador); assim como o ransomware e o malware, solicita pagamentos 
por bitcoins ou cartão de crédito. 
 Phishing: é envio de mensagens de e-mail, quando o invasor se passa por 
uma instituição legítima e confiável (geralmente bancos e serviços de 
transação online), induzindo a vítima a passar informações cadastrais. É 
utilizado em ataques de BEC (Business E-mail Compromise), que tem 
como propósito fazer com que representantes da empresa alvo pensem 
estar se comunicando com executivos. Dessa maneira, as instituições 
acabam fazendo depósitos em conta de terceiros sem saber que se trata 
de uma fraude. O pior disso tudo é que o criminoso não deixa rastros, pois 
a mensagem não contém nenhum anexo ou links. 
Neste sentido, é exigido que o profissional de segurança seja muito mais 
diligente e proativo em sua abordagem, empregando medidas que garantam a 
melhor proteção possível aos ativos digitais de uma corporação. É preciso seguir 
regras e padrões centrados nos requisitos de terceiros, como governo, estrutura 
de segurança, e termos contratuais do cliente. Esses objetivos para o compliance 
são críticos para o sucesso, porque a falta de conformidade resultará na perda da 
confiança do cliente, e das operações de negócios em um mercado específico. 
 
 
5 
TEMA 2 – IMPORTÂNCIA DO PROGRAMA DE SEGURANÇA PARA AS 
NORMAS 
Sabemos que o compliance é importante para as corporações; ainda assim, 
como estão tão concentradas em desenvolver produtos, serviços e administrar 
seus negócios, ignoram a crescente necessidade de uma estratégia de 
gerenciamento de compliance. 
A violação de dados é prática crescente, e muitos ataques são facilmente 
evitáveis com uma inspeção de compliance, pois diretivas de compliance 
incentivam as corporações a agir de forma responsável em relação a seus 
clientes, funcionários, parceiros de negócios e acionistas – eles que confiam na 
entrega dos dados. 
Caso haja uma violação, e os dados sejam roubados devido à falta de 
medidas de segurança adequadas, então a corporação deve enfrentar as 
possíveis consequências, que incluem pesadas multas e penalidades, aplicação 
de custos legais, perda de reputação, perda da confiança e lealdade de seus 
stakeholders; chegando à possibilidade de perder o negócio. 
Pense, se os custos iniciais de compliance são muito altos para o negócio, 
considere ter os custos finais se a corporação não cumprir com as leis e normas. 
Então, um gerenciamento de negócio efetivo apresentaum compliance na 
segurança de informações, pois cada corporação tem obrigações específicas que 
não podem ser negligenciadas. Dessa maneira, a importância do compliance é 
atender normas de segurança. 
Uma corporação deve determinar que o cumprimento das regras de 
compliance é necessário, para não ter que enfrentar repercussões negativas; às 
vezes, acontece o descumprimento intencional de algumas corporações, que 
enxergam o compliance na segurança da informação como um incômodo, por 
conta do investimento em mão de obra e logística. 
Deve-se evitar o fracasso em cumprir as normas de segurança; as 
corporações não podem se arriscar a receber uma série de multas dispendiosas 
e custas civis com processos penais; ou seja, não é prudente negligenciar o 
compliance na segurança da informação: as corporações devem ver o compliance 
como um requisito e não como uma escolha. 
 
 
6 
As corporações devem conhecer as várias questões jurídicas e de 
compliance, e desenvolverem em sua estratégia de compliance os requisitos 
necessários para sustentar as normas de segurança. 
Figura 1 – Requisitos 
 
O principal recurso de um programa de segurança é ajudar a proteger os 
dados das corporações, por meio de um gerenciamento de dados determinado 
por regulamentações governamentais e outras práticas. Os pontos principais de 
valor que devem ser considerados são: 
 informações do produto (designs, planos, pedidos de patentes, código-
fonte e desenhos). 
 informações financeiras (avaliações de mercado e registros financeiros da 
própria corporação). 
 informações do cliente (informações confidenciais de nome de clientes). 
A importância das normas de segurança está na proteção dos dados, ou 
seja, trata-se de proteger a confidencialidade, a integridade e a disponibilidade. 
Estabelecer a participação da gerência.
Avaliar as diretivas e riscos de compliance com base nos produtos, serviços,
mercados e países com os quais a corporação interage.
Estudar os padrões e examinar as melhores práticas já identificadas.
Autorizar fontes externas, como consultores, advogados, reguladores,
seguradoras ou prestadores de serviços, como um recurso para orientação e
para responder a questões de compliance.
Treinar funcionários para maximizar o compliance com as leis e regras, e
minimizar o risco de multas, litígios e publicidade adversa devido à não
conformidade.
Envolver a equipe de compliance no processo de desenvolvimento de novos
produtos e serviços, para abordar os riscos associados.
Assegurar a eficácia da auditoria com frequência e intensidade compatíveis
com a complexidade e o tamanho da organização.
 
 
7 
As consequências de uma falha nessa proteção incluem: perdas de negócios, 
responsabilidade legal e perda de competitividade da corporação, por exemplo: 
 Falha em proteger a confidencialidade dos dados: resultam no roubo 
dos números de cartão de crédito de um cliente, com consequências legais 
e perda de mercado. 
 Falha na integridade dos dados: resultam em um cavalo de Troia sendo 
implantado em seu software, permitindo que um intruso passe segredos 
corporativos para os concorrentes; se afetar os registros contábeis, a 
corporação não saberá mais seu verdadeiro status financeiro. 
Ter um programa de segurança significa que uma corporação tomou 
medidas para reduzir o risco de perder dados de várias maneiras, definindo um 
ciclo de vida para gerenciar a segurança das informações e da tecnologia. Por 
isso, ter um bom programa de segurança garante uma visão geral de como uma 
corporação manterá os dados seguros. Os principais passos de um bom programa 
de segurança são: 
 Designar um responsável para coordenar e executar o programa de 
segurança. 
 Avaliar os riscos que a corporação enfrenta para poder decidir sobre 
maneiras apropriadas e econômicas para gerenciá-los. 
 Esses riscos avaliados podem incluir um ou mais itens, como: 
o perda física de dados (por catástrofes naturais, perda de energia 
elétrica; perder o acesso aos dados por falha do disco, entre 
outros); 
o acesso não autorizado aos próprios dados e dados de clientes; 
o intercepção de dados em trânsito (riscos transmitidos entre sites 
das corporações); 
o dados nas mãos de terceiros; 
o corrupção de dados (como cavalos de Troia ou um erro de 
software que sobrescreve dados válidos). 
 Políticas e procedimentos é o ponto em que a corporação decide o que 
fazer; as áreas que o programa deve abranger incluem: segurança física 
de documentos; autenticação, autorização e responsabilidade para 
emissão e revogação de contas; conscientização da segurança para todos; 
garantia que o TI esteja nas políticas específicas. 
 
 
8 
 Proteção contra vírus com manutenção em estações de trabalho, na 
verificação de e-mails, conteúdo da web, transferências de arquivos com 
conteúdo mal-intencionado, configuração de sites, e dados de backup 
apropriados. 
 Relacionamento com fornecedores e parceiros, sendo necessário tomar 
medidas para avaliar a capacidade de proteger dados, com práticas de 
segurança razoáveis. 
 Cumprir com um ou mais padrões definidos por terceiros, como padrões 
regulatórios; agências governamentais; Sarbanes-Oxley; entre outros. 
 Plano de compliance para auditoria e avaliações de segurança periódicas 
estar sempre por dentro das novas ameaças de segurança, com a 
tecnologia certa e o treinamento da equipe. 
Um programa de segurança nunca está completo; a questão do compliance 
em TI está sempre em processo de mudanças durante o ciclo de vida do 
programa. A importância de atender a normas e leis está na avaliação dos riscos, 
e na possibilidade de fazer planos para mitigá-los, implementar soluções, 
monitorar para ter certeza de que o programa de segurança está funcionando 
conforme o esperado, e usar essas informações como feedback para a próxima 
fase de avaliação, atendendo sempre à necessidade de melhoria contínua do 
compliance. 
TEMA 3 – ISO/IEC 27001 E A ISO/IEC 27002 
A ISO 27001 é o padrão para a implementação de um Sistema de Gestão 
da Segurança da Informação (SGSI), pelo qual as corporações são certificadas 
ao atender determinados requisitos. A ISO 27002 pode ser considerado um 
documento de apoio à ISO 27001, dando orientação e aconselhamento sobre a 
implementação. 
Sabemos que existem vários outros padrões na família ISO 27000, que 
ajudam a fornecer orientações de implementação da ISO 27001; a ISO 27002 é a 
mais conhecida delas. Vejamos alguns destaques da família 27000: 
 27003: discute o design e a implementação do SGSI. 
 27004: fornece diretrizes para avaliar o desempenho do SGSI 
implementado no 27001, o que auxilia na exigência do 27001 de avaliar o 
desempenho do SGSI. 
 
 
9 
 27005: descreve métodos de gerenciamento de risco. 
 27007: aconselha como satisfazer as condições de auditoria da ISO 27001. 
 27008: fornece detalhes sobre como avaliar os controles. 
 27009: dá conselhos específicos ao setor industrial sobre como 
implementar controles específicos. 
Observe que há muitos outros documentos nesta família, mas os 
mencionados são os mais úteis para a maioria das corporações. Então, não são 
só dois padrões de certificação separados, mas um padrão de certificação com 
um documento de orientação. 
Conforme Palma (2018), a ISO/IEC 27001 é a norma que define os 
requisitos para um Sistema de Gestão da Segurança da Informação (SGSI), que 
está descrito como um sistema de gestão global de uma corporação, com base 
em uma abordagem de risco do negócio, para estabelecer, implementar, operar, 
monitorar, revisar, manter e melhorar a segurança da informação. 
Conforme Hintzbergen et al. (2018), a ISO/IEC 27001:2013 é a norma para 
os requisitos do Sistema de Gerenciamento de Segurança da Informação 
(Information Security Management System – ISMS). E um SGSI inclui: 
 estrutura organizacional; 
 políticas; 
 atividades de planejamento; 
 responsabilidades; práticas; 
 procedimentos; 
 processos; 
 recursos. 
A ISO 27001 é uma norma que uma corporação deve utilizar como base 
para obter certificação empresarial em gestão da segurança da informação, sendo 
destaque como a única norma internacional auditável na definição de requisitos 
para um SGSI. 
 
 
 
10 
Figura 2 – ISSO/IEC 27001 
 
Para obter a certificação, inicialmente, é preciso conhecer o padrão da ISO 
27001 e seus requisitos; para isso, deve-se: nomear alguém com conhecimento e 
sólida experiência na implementação de um SGSI; ter o apoio da liderança 
corporativa; ter um plano de ações para o escopo do SGSI (considerando o 
contexto corporativo); estabelecer os resultados da análise da implementação; 
definir os objetivos, os custos e o cronograma da implementação do SGSI. 
Um dos pontos importantes é estabelecer a declaração de 
responsabilidade do SGSI; ter uma auditoria regular para suportar um ciclo de 
melhoria contínua; e planejar o processo, com registro dos dados, análises e 
resultados. Uma das alternativas é buscar um software de avaliação de risco que 
seja simples e eficaz, com estrutura e recursos para estar em conformidade com 
a ISO 27001. 
Com a implementação de controles com foco na mitigação de riscos, a 
corporação precisa decidir se deve tratar, tolerar, encerrar ou transferir os riscos, 
pois é importante documentar todas as decisões, já que um auditor desejará 
analisá-las durante uma auditoria de registro para a certificação. 
Sabemos que a norma exige que os programas de conscientização de 
pessoal trabalhem sobre a segurança da informação; a intenção é exigir que 
praticamente todos os funcionários mudem a maneira como trabalham, como 
obedecer a uma política clara e bloquear seus computadores sempre que saírem 
de suas estações de trabalho. Com treinamento, fica mais fácil transmitir essa 
filosofia e ter a garantia do compliance. 
As corporações sabem que a documentação é essencial para dar base aos 
processos, políticas e procedimentos necessários do SGSI; modelos de 
documentação, desenvolvidos por especialistas da ISO 27001, são 
disponibilizados e formatados para atender à personalização da corporação, 
atendendo aos requisitos necessários, que incluem: 
 o escopo do SGSI; 
ISO/IEC 27001 provê REQUISITOS
Estabelecer, implementar, manter e 
melhorar continuamente um Sistema de 
Gestão de Segurança da Informação 
(SGSI)
 
 
11 
 política de segurança da informação: 
o processo de avaliação de risco de segurança da informação; 
o processo de tratamento de risco de segurança da informação; 
o a Declaração de Aplicabilidade. 
 objetivos de segurança da informação: 
o prova de competência; 
o informação documentada determinada pela organização como 
necessária para a eficácia do SGSI. 
 planejamento e controle operacional; 
 resultados da avaliação de risco de segurança da informação; 
 resultados do tratamento de risco de segurança da informação; 
 evidência do monitoramento e medição de resultados; 
 processo de auditoria interna documentado; 
 evidência dos programas de auditoria e resultados da auditoria; 
 evidência dos resultados das análises críticas; 
 prova da natureza das não-conformidades e quaisquer ações 
subsequentes tomadas; 
 evidência dos resultados de quaisquer ações corretivas tomadas. 
A ISO 27001 suporta um processo de melhoria contínua, e requer que o 
desempenho do SGSI seja analisado e revisado quanto à eficácia e ao 
compliance, além de identificar melhorias nos processos e controles existentes. 
Para tanto, a ISO/IEC 27001:2013 exige auditorias internas do SGSI em 
intervalos planejados, pois um conhecimento prático de trabalho do processo de 
auditoria é crucial para a gestão na implementação e manutenção do compliance. 
Um auditor líder certificado ensina como planejar, executar, liderar e conduzir uma 
auditoria de segurança da informação eficaz. Durante a auditoria, o auditor 
avaliará se a documentação atende aos requisitos da Norma ISO 27001, 
indicando as áreas de não-conformidade e melhoria potencial do sistema de 
gestão. 
Conforme Palma (2018), a ISO/IEC 27002 é um código de práticas com um 
conjunto completo de controles que auxiliam na aplicação do Sistema de Gestão 
da Segurança da Informação. 
 
 
12 
Para Hintzbergen et al. (2018), a ISO/IEC 27002:2013 é um código de 
prática para controle de segurança da informação, que descreve os controles e 
objetivos referentes às boas práticas de controle de segurança da informação. 
TEMA 4 – DOCUMENTOS ELETRÔNICOS E O COMPLIANCE 
Com o aumento do uso de tecnologias que permitem o armazenamento de 
documentos eletrônicos e a comunicação eletrônica com clientes, com governo, 
com fornecedores e com parceiros de negócios, muitas corporações foram 
levadas a considerar o status legal dessas informações e o efeito legal dessa 
comunicação. 
Muitas corporações reconhecem a necessidade de atender a novas leis, 
que permitem e garantem a admissibilidade da informação eletrônica, ao permitir 
que documentos sejam concluídos, com as submissões administrativas e as 
solicitações feitas em formato eletrônico. 
 Figura 3 – Cultura de compliance na gestão documental 
 
É importante difundir a cultura de compliance no ambiente corporativo, pois 
grandes multas e processos judiciais podem impactar nos negócios se as 
corporações estiverem em não conformidade. 
A gestão documental precisa atender algumas práticas para ser valorizada, 
evitando problemas com o fluxo de trabalho. Todos devem conhecer as regras e 
a solidez de uma cultura corporativa em compliance: 
CULTURA DE 
COMPLIANCE NA 
GESTÃO 
DOCUMENTAL
Insira 
compliance na 
cultura 
corporativa
Desenvolva 
políticas 
consistentes
Garanta uma 
experiência 
personalizada
Conte com 
soluções 
inovadoras
 
 
13 
 a cultura corporativa em compliance deve ser disseminada como regra para 
todos os funcionários, o que evita problemas sistêmicos gravíssimos com 
ações judiciais; 
 as políticas devem ter pontos específicos e consistentes em relação a 
documentos físicos e eletrônicos (servidores, computadores, backup, 
dispositivos mobile, e arquivos); 
 com pessoas despreparadas e treinamentos ineficientes, uma cultura em 
compliance se enfraquecerá; é preciso promover a lealdade e o 
compromisso, evitando riscos específicos em cada departamento; 
 com soluções inovadoras e parcerias de negócios mais preparados, é 
possível conseguir respostas rápidas na absorção das políticas na gestão 
documental e na gestão de informações, aumentando a eficiência, a 
produtividade e compliance em toda a corporação. 
Muitas corporações adotam uma legislação de assinatura digital, modelada 
para validação jurídica, garantindo a segurança dos documentos e evitando as 
fraudes digitais, o que impacta no uso de documentos eletrônicos, para 
estabelecer relações de negócios e realizar interações com outras corporações e 
indivíduos. 
Alguns requisitos legais e obrigações de instituições precisam ser 
cumpridos para garantir a admissibilidade e a confiabilidade de documentos 
eletrônicos. Dessa maneira, e atendendo ao fluxo crescente de uso da internet, 
as corporações precisam adotar meios seguros para se conectarem em rede e 
garantir a acessibilidade de todos, possibilitando a continuidade dos negócios. 
Como garantir um documento eletrônico de confiabilidade, tendo sido 
gerado, armazenado ou comunicado, com a integridade da informação e a 
autenticidade garantida do remetente? 
Por meio de uma padronização jurídica, garantida por criptografia 
complexa, no Brasil temos ferramenta disponível que funcionam como um CPF ou 
CNPJ eletrônico, após a criação da Infraestrutura de Chaves Públicas Brasileira – 
ICP Brasil. No contexto de adequação, com o propósito de atender a uma 
demanda mundial, propostas de assinatura digital apareceram, dentre elas: 
 E-Sign Act e UETA (Estados Unidos). 
PIPEDA (Canadá). 
 Electronic Signature Directive 1999/93/EC (União Europeia). 
 
 
14 
 MLEA (contratos internacionais). 
A falta de medidas adequadas de segurança da informação em relação a 
documentos eletrônicos pode constituir uma violação das obrigações legais em 
alguns países, e resultar em multas. 
Com a Lei n. 11.419, de 2006, os documentos eletrônicos começaram a ser 
aceitos com assinaturas digitais, e aceitos em âmbito do Poder Judiciário com um 
certificado digital aprovado nas normas ICP Brasil. Uma corporação deve: verificar 
a prevenção de autenticidade e integridade de documentos eletrônicos; arquivar 
documentos eletrônicos com uso de tecnologias e procedimentos que garantam a 
autenticidade e integridade durante todo o tempo de armazenamento; aplicar 
sistemas de informação com proteção adequada de dados pessoais, atendendo 
o compliance nas disposições da lei que rege a proteção de dados. 
Figura 4 – Gestão de documentos 
 
Para atender aos negócios complexos das corporações, e à questão de ter 
um arquivo eletrônico e com certificado digital, é necessário que se tenha rapidez 
e eficiência aos procedimentos de trabalho corporativo. As vantagens são: 
 assinar documentos em qualquer lugar; 
 ter validade jurídica (CPF ou CNPJ); 
 é impossível ter fraudes; 
 economia com a redução do volume de papel; 
 rapidez na assinatura dos documentos; 
 utilização on-line de corporações e órgãos públicos (IR Online). 
Para atender ao compliance com os requisitos legais relacionados à 
preservação da autenticidade e da integridade de uma gestão em documentos 
eletrônicos durante todo o seu ciclo de vida, as corporações devem estabelecer 
um sistema de gerenciamento de segurança de informações baseado em risco. 
GESTÃO DE 
DOCUMENTOS
REDUÇÃO DE 
CUSTOS
DIMINUIÇÃO 
DO VOLUME
AUMENTO DA 
QUALIDADE
AGILIDADE NO 
ACESSO
GARANTIA DE 
SEGURANÇA 
JURÍDICA
PRESERVAÇÃO 
DA MEMÓRIA
UNIFORMIZAÇÃO 
DE PROCESSOS
 
 
15 
De acordo com Pereira et al. (2002), uma gestão eletrônica de documentos 
deve estar baseada em técnicas e métodos para facilitar o arquivamento, o 
acesso, a consulta e a difusão das informações contidas nos documentos. 
Para garantir as boas práticas em registros e evitar problemas com a 
aceitação de litígio, uma corporação deve avaliar periodicamente seus 
procedimentos com uso consistente de uma estratégia de gerenciamento de risco, 
com um processo de avaliação em compliance. 
Cada corporação deve analisar suas próprias operações e registros para 
determinar quais informações são vitais e úteis; medidas apropriadas devem ser 
tomadas para proteger a integridade dos documentos eletrônicos no curso normal 
dos negócios. É importante evitar a falha e a falta de cuidado profissional, pois 
isso constituirá numa violação das obrigações legais, e pode resultar em pesadas 
multas. 
Lembro que o gerenciamento de TI e da segurança da informação são pré-
requisitos para uma utilização adequada; ou seja, são sistemas de processamento 
de registros eletrônicos projetados e implementados de forma a garantir que os 
registros não possam ser alterados ou modificados. Dessa maneira, com as 
políticas e controles de segurança de dados adequados, a corporação terá 
defesas sólidas e consistentes com as práticas de segurança da informação. 
TEMA 5 – BENEFÍCIOS DA CERTIFICAÇÃO DE COMPLIANCE 
O objetivo da certificação de compliance é promover o compliance e a ética 
por meio da certificação de profissionais de compliance qualificados, visando: 
melhorar a credibilidade das corporações com certificação em compliance entre 
seus parceiros; incentivar o crescimento pessoal e profissional continuamente na 
prática de compliance e da ética; fornecer um padrão de conhecimento interno e 
externo necessário para a certificação das atividades; focar na carreira 
profissional por meio do reconhecimento em compliance e ética; melhorar o 
rendimento geral, eliminando a incerteza e ampliando a atuação no mercado. 
Essa certificação envolve um processo rigoroso de auditoria dos controles 
de segurança de uma organização. Numa visão geral, define critérios para 
gerenciar dados de clientes com base em cinco princípios de serviços de 
confiança, que incluem: 
 segurança; 
 
 
16 
 disponibilidade; 
 integridade de processamento; 
 confidencialidade; 
 privacidade. 
É um passo importante para as corporações garantirem que seus sistemas 
sejam relevantes para atender esses princípios; nada é mais crítico para as 
corporações do que proteger seus clientes, para que eles possam, por sua vez, 
proteger melhor as suas próprias corporações. 
O gerenciamento em compliance é uma plataforma abrangente de 
governança, risco e conformidade. As corporações devem entender que o fluxo 
de trabalho na gestão de riscos não deve ser complexo, pois se alinham em três 
elementos: 
 identificar o risco; 
 responder ao risco; 
 monitorar o risco. 
Todo fluxo de trabalho de risco numa corporação deve se basear em regras 
e regulatórios que se integram aos recursos de compliance, permitindo que etapas 
de conformidade, programas de segurança e de auditoria, sejam preparados para 
o registro de riscos. Veja na figura a seguir os benefícios práticos nas atividades 
em compliance. 
Figura 5 – Benefícios 
 
OPORTUNIDADE DE NEGÓCIOS E VANTAGEM COMPETITIVA
ATRAÇÃO DE INVESTIMENTOS
IDENTIFICAÇÃO DE RISCOS E ANTECIPAÇÃO DE PROBLEMAS
CORREÇÃO EFETIVA DE NÃO-CONFORMIDADES
CONHECIMENTO PARA OS COLABORADORES
LIMITAÇÃO DE RESPONSABILIDADE
SUSTENTABILIDADE DO NEGÓCIO
 
 
17 
Segundo Montelli e Taborda (2019), para implementar um sistema de 
compliance passível de certificação, é necessário escolher o tipo de norma que a 
corporação quer seguir. São elas: 
 A ISO 19000 (Compliance Management Systems Guidelines): estabelece 
diretrizes e recomendações sobre sistema de compliance, e não é passível 
de certificação. 
 A ISO 37001 (Anti-Bribery Management System): é certificável e trata de 
políticas antissuborno, que devem integrar um programa de compliance 
com a finalidade de mitigar custos, riscos e danos decorrentes do suborno; 
tem efeitos e recebe reconhecimento de organizações e autoridades 
internacionais. 
 A DSC 10000: diretrizes para o sistema de compliance. Certificável pela 
EBANC (Empresa Brasileira Acreditora de Normas Compliance), e seu 
reconhecimento é somente no âmbito do território nacional. Essa 
certificação envolve um processo rigoroso de auditoria dos controles de 
segurança de uma organização. 
 O Inmetro é o organismo responsável pelo processo de acreditação de 
corporações interessadas em desenvolver as tarefas de avaliação da 
conformidade (laboratório, organismo de certificação ou organismo de 
inspeção), segundo requisitos estabelecidos. 
Casemiro (2018) trata de um ponto interessante sobre os padrões 
normativos: 
Os padrões normativos baseiam-se na orientação de várias 
organizações, como a Câmara de Comércio Internacional (CCI), a 
Organização para Cooperação e Desenvolvimento Econômico (OCDE), 
a Transparência Internacional e vários governos, que representam um 
consenso global sobre as principais práticas antissuborno e modelos de 
Compliance. Destinam-se a aplicar-se a organizações de todos os 
tamanhos, onde quer que elas possam fazer negócios. Especialistas de 
empresas, governos e organizações não-governamentais, provenientes 
de 34 países participantes, 18 países observadores e sete organizações 
do segmento, compõem o comitê que elaborou a norma de Sistema de 
Gestão Antissuborno. 
O suborno é uma das questões mais destrutivas e desafiadoras do 
mundo. Com mais de US $ 1 trilhão pagos em subornos a cada ano, as 
consequências são catastróficas, reduzindo a qualidade de vida, 
aumentando a pobreza e erodindo a confiança do público. No entanto, 
apesar dos esforços em nível nacional e internacional para combater o 
suborno, continua a ser uma questão significativa.Reconhecendo isso, 
a ISO desenvolveu então este padrão para ajudar as organizações a 
combater o suborno e promover uma cultura empresarial ética. Isso inclui 
a adoção de uma política antissuborno, nomeação de uma pessoa para 
supervisionar a conformidade antissuborno, treinamento, avaliações de 
 
 
18 
risco e due diligence em projetos e parceiros de negócios, 
implementação de controles financeiros e comerciais e a instituição de 
procedimentos de relatório e investigação. 
Convém salientar que estas normas não são a grande salvação e a 
receita infalível contra suborno, fraude e corrupção. Mas podem fornecer 
evidências de que uma organização tomou medidas razoáveis para 
prevenir irregularidades e pode ser levada em consideração pelos 
promotores e juízes, caso ocorra um evento relacionado a suborno, 
fraude ou corrupção. As autoridades enfatizam regularmente a 
importância de se ter um programa de Compliance e antissuborno 
eficazes. 
As corporações, cada vez mais, são obrigadas a operar sob regulamentos 
complexos, ou seja, regulamentações e leis que abrangem os três níveis: federal, 
estadual e municipal; e que apresentam vários requisitos, com restrições de certas 
atividades. 
Dessa forma, a certificação em compliance deve estar estruturado nos 
fundamentos e princípios do Committee of Sponsoring Organization of the 
Treadway Commission (COSO), e respeitar os representantes da American 
Accounting Association, American Institute of Certified Public Accountants, 
Financial Executives Internationl, Institute of Managements Accountants e Institute 
of Internal Auditors, que está ligado ao Instituto dos Auditores Internos do Brasil 
(Audibra), pela Federação Latino-Americana de Auditores Internos (FLAI). 
Destaca-se o reconhecimento nas obediências da convenção interamericana 
contra a corrupção; da convenção da OCDE sobre o combate à corrupção de 
funcionários públicos estrangeiros em transações comerciais internacionais; e da 
convenção das nações unidas contra a corrupção. Todas essas convenções são 
ratificadas pelo Brasil, com reconhecimentos obrigatórios e inviolavelmente, 
condicionadas nas Leis n. 9.613/98 (Lavagem de Dinheiro) e 12.846/13 
(Anticorrupção). 
 
 
 
19 
REFERÊNCIAS 
ASSI, M. Compliance: como implementar. São Paulo: Trevisan, 2018. 
CASEMIRO, T. Sistemas de gestão antissuborno e de compliance. Portal APCER 
Brasil, 20 abr. 2018. Disponível em: <https://www.apcergroup.com/pt-
br/newsroom/331/sistemas-de-gestao-antissuborno-e-de-compliance>. Acesso 
em: 10 mar. 2019. 
HINTZBERGEN, J. et al. Fundamentos de segurança da informação: com base 
na ISO 27001 e na ISO 27002. Rio de Janeiro: Brasport, 2018. 
LIMA, A. Gestão da segurança e infraestrutura de tecnologia da informação. 
São Paulo: Senac, 2018. 
MONTELLI, B.; TABORDA, B. G. Certificações de Compliance e sua importância 
nas organizações. Portal Federasul. Disponível em: 
<https://www.federasul.com.br/news_certificacoes-de-compliance-e-sua-
importancia-nas-organizacoes/>. Acesso em: 10 mar. 2019. 
PALMA, P. O que é ISO 27001 e 27002. GSTI, abr. 2018. Disponível em: 
<https://www.portalgsti.com.br/2018/04/resumo-iso-27001-iso-27002-iso-27003-
iso-27004-e-iso-27005.html>. Acesso em: 10 mar. 2019. 
PEREIRA, F. et al. A prática da gestão do conhecimento em empresas 
públicas. Rio de Janeiro: E-papers, 2002. 
SEGURANÇA da informação: entenda as principais ameaças. Alerta Security, 
20 ago. 2018. Disponível em: <https://www.alertasecurity.com.br/seguranca-da-
informacao-entenda-as-principais-ameacas/>. Acesso em: 10 mar. 2019.

Mais conteúdos dessa disciplina