Rio de Janeiro
14-6-2019
09h30-11h30
Utilize o web-link para acessar os
slides pelo seu dispositivo móvel:
www.slideshare.net/GilbertoPorto2/presentations
Investigacao Forense
(“presentations”ou “documents”)
Nossa proposta hoje, é
apresentar o conteúdo do
workshop:
Aspectos práticos na
apuração e investigação
forense no âmbito
corporativo.
Os apresentadores são convidados do
escritório Siqueira Castro Advogados.
O conteúdo não expõe ou representa
necessariamente a opinião desta empresa,
sendo exclusivamente de responsabilidade
dos autores de material.
As referências técnicas citadas foram obtidas
de publicações de domínio público e privado
disponibilizadas na internet, sempre havendo a
indicação das fontes pesquisadas, em respeito
à propriedade intelectual dos autores.
 Análise de eventos e tipificação das fraudes
 Referências técnicas
• Conceitos, origem de denúncias, fontes de apuração
• Prevenção à lavagem de dinheiro – “red flags”
• Referências TCU, AFCE, FBI e Forensic Risk Alliance
 Referências práticas
• Os protocolos de apuração e investigação forense –
melhores práticas
• Visão geral dos protocolos de apuração e
investigação da Força-Tarefa da Operação Lava Jato
 Lições Aprendidas
Contador, auditor com 35 anos de experiência em Auditoria Interna e
Controladoria Financeira, com relevantes atuações em Investigações,
Finanças Corporativas, Governança e Compliance.
Consultor Associado para América Latina da Forensic Risk Alliance,
especialista em investigação forense, assessoria e perícia judicial.
Atualmente, atua com ênfase no contexto da FCPA e Acordos de Processos
Deferidos (DPA’s) relacionados à fraudes e sansões/ acordos de
Monitoramento, em apoio aos Monitores de conformidade independentes
nomeados pelo DoJ.
Contador, auditor, agente especial da Polícia Federal há 13 anos.
Atuou em operações voltadas ao combate à crimes previdenciários,
contra o patrimônio, tráfico de drogas e nos último 4 anos,
especificamente em crimes contra o sistema financeiro.
Há mais de 10 anos atua no setor de análise e inteligência policial,
convidado para atuar na Força-Tarefa da Operação Lava Jato, no Rio de
Janeiro, onde atuou no setor de análise e inteligência da operação desde
o seu início até 2018.
Atualmente está cedido à 7ª Vara Criminal Federal.
Em sua formação, atendeu treinamentos ministrados pelo FBI em fraudes
empresariais e desvios de recursos, entrevista e interrogatório, voltados
à investigações de fraudes em empresas privadas e de controle público.
Desde que o homem começou
constituir e acumular suas riquezas
e os frutos de suas conquistas,
sempre foi assediado de forma direta
(guerras, confrontos e usurpação),
ou de forma “sorrateira”, através de
esquemas de fraudes, suborno,
corrupção e golpes.
Até umas 2-3
décadas, o trabalho
de investigação de
fraudes era visto
como uma área
"pouco nobre" da
auditoria e do
direito.
Muitas vezes os investigadores conseguiam
apontar os responsáveis, mas faltava a qualidade
documental para recuperação dos ativos e
evidências válidas para comprovar os atos ilícitos.
 Contextualização:os eventos e tipificação das fraudes
 Referências técnicas
• Conceitos, origem de denúncias, fontes de apuração
• Prevenção à lavagem de dinheiro – “red flags”
• Referências TCU, AFCE, FBI e Forensic Risk Alliance
 Referências práticas
• Os protocolos de apuração e investigação forense –
melhores práticas
• Visão geral dos protocolos de apuração e
investigação da Força-Tarefa da Operação Lava Jato
 Lições Aprendidas
Fraudescontábeis
• Enron
• WorldCom
• Tyco
• Parmalat
• Toshiba
Manipulaçãoderesultados
operacionaisedemercado
• Shell
• Lehman
Bros
• Grupo X
• Volkswagen
• JBS
• Mitsubishi
• Samarco
Fraudes,subornoou
corrupção
• Siemens
• B. Madoff
• Embraer
• Eletrobras
• Petrobras
• FIFA
https://www.sec.gov/spotlight/fcpa/fcpa-cases.shtml
https://www.sec.gov/spotlight/fcpa/fcpa-cases.shtml
https://www.sec.gov/spotlight/fcpa/fcpa-cases.shtml
Em meados de 2015, a partir de um chat de denúncias de um jornalista do Süddeutsche Zeitung, uma fonte
pediu anonimato e passou 2.6 TB de dados reveladores, sobre 300 mil empresas offshore.
https://www.sec.gov/spotlight/fcpa/fcpa-cases.shtml
 Análise de eventos e tipificação das fraudes
 Referências técnicas
• Conceitos, origem de denúncias, fontes de apuração
• Prevenção à lavagem de dinheiro – “red flags”
• Referências TCU, AFCE, FBI e Forensic Risk Alliance
 Referências práticas
• Os protocolos de apuração e investigação forense –
melhores práticas
• Visão geral dos protocolos de apuração e
investigação da Força-Tarefa da Operação Lava Jato
 Lições Aprendidas
 Definições, teorias, tipos, esquemas e
fontes de fraudes e trabalho
investigativo
 Os “red-flags” de lavagem de dinheiro
(AML)
 Protocolos de Investigação
 Ambiente de TI
MOTIVAÇÃO / PRESSÃO
(pessoais e atingimento de metas)
OPORTUNIDADE
(Controles internos vulneráveis)
RACIONALIZAÇÃO
(justificativas banais)
Denúncias anônimas internas ou externas
Alteração no quadro de funcionários
Detecção em trabalhos de auditoria interna ou
externa
Intercorrências em transações com fornecedores ou
clientes
Investigação anterior (administrativa ou policial)
Manipulação de dados contábeis e relatórios
financeiros
Apropriação indevida de recursos financeiros,
estoques ou inventários e nas transações comerciais
Oferecimento de propina, subornos e outras
modalidades de corrupção.
Os atos lesivos, considerados na lei nº 12.846
I. prometer, oferecer ou dar, direta ou indiretamente, vantagem indevida a agente público, ou a terceira pessoa a
ele relacionada;
II. comprovadamente, financiar, custear, patrocinar ou de qualquer modo subvencionar a prática dos atos ilícitos
previstos na Lei;
III. comprovadamente, utilizar-se de interposta pessoa física ou jurídica para ocultar ou dissimular seus reais
interesses ou a identidade dos beneficiários dos atos praticados;
IV. no tocante a licitações e contratos:
a) frustrar ou fraudar, mediante ajuste, combinação ou qualquer outro expediente, o caráter competitivo de
procedimento licitatório público;
b) impedir, perturbar ou fraudar a realização de qualquer ato de procedimento licitatório público;
c) afastar ou procurar afastar licitante, por meio de fraude ou oferecimento de vantagem de qualquer tipo;
d) fraudar licitação pública ou contrato dela decorrente;
e) criar, de modo fraudulento ou irregular, pessoa jurídica para participar de licitação pública ou celebrar contrato
administrativo;
f) obter vantagem ou benefício indevido, de modo fraudulento, de modificações ou prorrogações de contratos
celebrados com a administração pública, sem autorização em lei, no ato convocatório da licitação pública ou nos
respectivos instrumentos contratuais; ou
g) manipular ou fraudar o equilíbrio econômico-financeiro dos contratos celebrados com a administração pública.
V. dificultar atividade de investigação ou fiscalização de órgãos, entidades ou agentes públicos, ou intervir em sua
atuação, inclusive no âmbito das agências reguladoras e dos órgãos de fiscalização do sistema financeiro nacional.
Denúncia
(violação FCPA)
Investigação
Sentença/ Acordo
(DPA)
Nomeação do
Monitor
Plano de trabalho
(equipes apoio)
Walk-throgh e
entrevistas
Testes de
transações
Relatório de
recomendações
Fonte: cartilha PDLD, COAF, OCDE
Constantes mudanças
na origem ou forma de
pagamento, moeda,
volumes, etc
Transações em dinheiro
não relacionadas às
necessidades de
negócios.
Mudanças repentinas
imprevistas no padrão
de transação
Mudanças incomuns ao
tipo de negócio, fora do
escopo do contrato.
As melhores práticas de
compliance e PLD
requerem a manutenção
de registros e relatórios.
Clientes que resistem ao
cumprimento destes
requisitos podem estar
evitando a detecção.
Documentos que não podem
ser verificados
CNPJ ou CPF desconhecidos
Documentos provisórios
Transações em espécie;
Ocultação da identidade dos
responsáveis pelo pagamento. Informações
insuficientes,
desconexas ao
padrão de
negócios ou
origem suspeita
Documentação
não permite o
devido registro,
contabilização ou
suporte
documental
Inconsistência
com a rotina,
atividade e
objetivos
corporativos
Mudanças
repentinas,
incomuns e
imprevistas nos
padrões das
transações usuais
 Prevenção
 Gestão da ética e integridade
 Controles preventivos e monitoramento
 Transparência e prestação de contas
 Detecção
 Controles detectivos
 Canais de denúncia
 Auditoria interna
 Protocolos de investigação
 Pré-investigação - plano de respostas, equipe especializada, plano de ação
 Mecanismos de Correção
 Procedimentos éticos preliminares
 Ilícitos administrativos - protocolos de sindicância da esfera pública(PAD,TCA,TCE, PAR)
 Ilícitos civis - ação civil de improbidade administrativa, empresarial, individual
 Ilícitos penais - responsabilização penal.
http://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A258B033650158BAEFF3C3736C&inline=1
CAPÍTULO 4: INVESTIGAÇÃO
1 – PRÉ-INVESTIGAÇÃO
Prática I1.1 – Desenvolver plano de resposta à fraude e corrupção
Prática I1.2 – Realizar avaliação inicial do incidente
Prática I1.3 – Estabelecer equipe de investigação
Prática I1.4 – Estabelecer parcerias com outras organizações
2 – EXECUÇÃO DA INVESTIGAÇÃO
Prática I2.1 – Desenvolver plano de investigação
Prática I2.2 – Estabelecer a confidencialidade da investigação
Prática I2.3 – Investigar e responder os atos de fraude e corrupção
Prática I2.4 – Realizar entrevistas eficazes
Prática I2.5 – Examinar documentos
3 – PÓS-INVESTIGAÇÃO
Prática I3.1 – Revisar controles internos após a ocorrência
de uma fraude e corrupção
https://portal.tcu.gov.br/biblioteca-digital/referencial-de-combate-a-fraude-e-corrupcao.htm
Identificar a conduta imprópria
Identificar as pessoas responsáveis por conduta imprópria
Estancar a fraude
Comunicar por toda a organização de que a fraude não será tolerada
Determinar a extensão de potenciais passivos ou perdas que possam existir
Apoiar e facilitar a recuperação de perdas
Reprimir as perdas futuras
Mitigar outras consequências potenciais
Fortalecimento das vulnerabilidades dos controles internos
https://www.acfe.com/uploadedFiles/Shared_Content/Products/Books_and_Manuals/2015%20Sample%20Chapter.pdf
 Falsificação de informações financeiras
 Análise de falsas entradas contábeis e / ou deturpações da condição financeira;
 Negociações fraudulentas destinadas a inflar lucros ou ocultar perdas;e
 Apuração de transações ilícitas, para evitar a supervisão regulatória.
 Apuração de negociação por insiders corporativos
 Uso de informações privilegiadas;
 Oferta de propinas;
 Apuração do uso indevido da propriedade corporativa para ganho pessoal; e
 Violações tributárias individuais.
 Fraude em conexão com um fundos financeiros
 Negociação tardia ou forjada;
 Esquemas de market timing;e
 Falsificação de valores patrimoniais líquidos.
 Evidências de tentativa de obstrução à justiça. https://www.fbi.gov/investigate/white-collar-crime
Entrevista
• Não acusativa
• Fale 20% e escute 80%
• As atitudes do entrevistado (verbal e não verbal)
• Tom de voz
Interrogatório
• Acusativo
• Monologo
• Privacidade
• Aceitar eventuais negativas
• Buscar contradições
• Aproxime-se do interrogado
Registro dos protocolos tomados para resposta a fraude;
Relatórios de entrada,“findings” e encerramento de
contingências operacionais, em virtude de ocorrência de
ilícios;
Relatórios sobre procedimentos para bloqueio de acessos,
“debug”, rastreamento de logs e registros de eventuais
acessos não autorizados, múltiplos ou não identificados;
Importante: considerar apenas as evidências com amparo
documental e valor legal!
 compreender a má conduta ocorrida;
 entender a situação atual da empresa,incluindo quais
remediações e os esforços já estão implementados;
 determinar o quê a empresa deve fazer para cumprir o mandato
do regulador;
 elaborar recomendações claras e pragmáticas;
 testar os esforços de remediação da empresa após a
implementação das recomendações do monitor;e
 reportar ao monitor, à direção da empresa e aos reguladores
eventos relevantes.
 Investigações anticorrupção (FCPA, UK Bribery Act, Sapin II, Lei Brasileira
Anticorrupção, etc.)
 Desenvolvimento de programas de conformidade, revisão e teste;
 Monitores de conformidade pós acordo do governo;
 Investigações AML, concepção, revisão e teste do programas de conformidade
para este objetivo;
 Investigações sobre sanções (OFAC, UE, etc.), elaboração de programas de
conformidade, revisão e testes;
 Due Diligence Pré e Pós Aquisição (com ênfase nos riscos relacionado à
conformidade).
 Análise de eventos e tipificação das fraudes
 Referências técnicas
• Conceitos, origem de denúncias, fontes de apuração
• Prevenção à lavagem de dinheiro – “red flags”
• Referências TCU, AFCE, FBI e Forensic Risk Alliance
 Referências práticas
• Os protocolos de apuração e investigação forense –
melhores práticas
• Visão geral dos protocolos de apuração e
investigação da Força-Tarefa da Operação Lava Jato
 Lições Aprendidas
 Elaboração do(s) check-list(s) de trabalho
 Termo de abertura do trabalho de investigação
 Identificando o modus operandi e a linha de investigação
 Metodologia e análise de documentos
 Entrevistas e apurações dos fatos (depoimentos)
 Apuração e cruzamento de fatos e evidências
 Investigação em ambientes de TI
 Cuidados na elaboração do relatório final
Seguindo os princípios recomendados pelo MPF para os casos de investigações
criminais em suas esferas, o primeiro passo será estipular os procedimentos
investigatórios a serem aplicados.
Tal como nos trâmites judiciais,deve-se formalizar em documento a instauração do
procedimento de investigação – processo de âmbito administrativo,que deverá conter
a ocorrência, a qualificação completa do noticiante, os canais onde a denúncia for
originada e informações detalhadas sobre os fatos a serem investigados. É sempre
prudente qualificar o requerente e a aprovação formal para o início da investigação
A investigação será o instrumento de coleta de dados para apurar a ocorrência das
infrações e que, posteriormente servirá como suporte documental para as sanções
internas, rescisão do contrato de trabalho ou encaminhamento à assessoria jurídica,
para a proposição de ações judiciais cabíveis ou requerimento de instauração de
inquérito pela autoridade policial competente.
https://www.conjur.com.br/2004-set-15/mpf_estabelece_procedimentos_regulamenta_investigacao_criminal
Seguindo os princípios recomendados pelo MPF para os casos de investigações
criminais em suas esferas, o primeiro passo será estipular os procedimentos
investigatórios a serem aplicados.
Tal como nos trâmites judiciais,deve-se formalizar em documento a instauração do
procedimento de investigação – processo de âmbito administrativo,que deverá conter
a ocorrência, a qualificação completa do noticiante, os canais onde a denúncia for
originada e informações detalhadas sobre os fatos a serem investigados. É sempre
prudente qualificar o requerente e a aprovação formal para o início da investigação
A investigação será o instrumento de coleta de dados para apurar a ocorrência das
infrações e que, posteriormente servirá como suporte documental para as sanções
internas, rescisão do contrato de trabalho ou encaminhamento à assessoria jurídica,
para a proposição de ações judiciais cabíveis ou requerimento de instauração de
inquérito pela autoridade policial competente.
https://www.conjur.com.br/2004-set-15/mpf_estabelece_procedimentos_regulamenta_investigacao_criminal
1) Descrição e entendimento da ocorrência ou evento denunciado e das evidências
preliminares obtidas, com a devida categorização da fraude ou ilícito;
2) Mapeamento e descrição do cenário (local), lista de envolvidos direta ou indiretamente,
comprovantes de eventuais desvios (financeiros, ativos físicos ou intangíveis);
3) Levantamento de evidências documentais:
 requisitar informações, exames, perícias e documentos de setores internos ou partes
relacionadas;
 realizar inspeções e diligências investigatórias sobre as informações colhidas,
desconsiderando informações falsas ou irrelevantes – evidência e formação da(s)
prova(s) técnica(s) ou circunstanciais.
4) Entrevistas com envolvidos, sempre a partir de notificação prévia, ressaltando a diligência
de caráter administrativo, para que não se configure como um inquérito policial privado!
5) Descrição e entendimento do modus operandi, as circunstâncias da fraude ou ilícito,
cruzamento das informações, apontamento conclusivo da(s) prova(s) e autor(es);
6) Relatório final com as informações sobre o trabalho investigativo realizado, as conclusões e
formalização do encerramento da investigação.
1) Descrição e entendimento da ocorrência ou evento denunciado e das evidências
preliminares obtidas, com a devida categorização da fraude ou ilícito;
2) Mapeamento e descrição do cenário (local), lista de envolvidos direta ou indiretamente,
comprovantes de eventuais desvios (financeiros, ativos físicos ou intangíveis);
3) Levantamento de evidências documentais:
 requisitar informações, exames, perícias e documentos de setores internos ou partes
relacionadas;
 realizar inspeções e diligências investigatórias sobre as informações colhidas,
desconsiderando informações falsas ou irrelevantes – evidência e formação da(s)
prova(s) técnica(s) ou circunstanciais.
4) Entrevistas com envolvidos, sempre a partir de notificação prévia, ressaltando a diligência
de caráter administrativo, para que não se configure como um inquérito policial privado!
5) Descrição e entendimento do modus operandi, as circunstâncias da fraude ou ilícito,
cruzamento das informações, apontamento conclusivo da(s) prova(s) e autor(es);
6) Relatório final com as informações sobre o trabalho investigativo realizado, as conclusões e
formalização do encerramento da investigação.
Fraudes e eventos ilícitos surgem das fragilidades de controles e
procedimentos de segurança, tendo como característica seguir um
padrão repetitivo.
Efetuar o mapeamento da sequência dos processos e controles
existentes (formais ou informais) que envolvem a atividade
atingida, para entender a forma que os fraudadores encontraram
para agir.
O conhecimento desse fluxo de transações para realizar os ilícitos,
permitirá a busca com maior precisão das evidências,
vulnerabilidades e a associação dos envolvidos com as provas
identificadas.
Fraudes e eventos ilícitos surgem das fragilidades de controles e
procedimentos de segurança, tendo como característica seguir um
padrão repetitivo.
Efetuar o mapeamento da sequência dos processos e controles
existentes (formais ou informais) que envolvem a atividade
atingida, para entender a forma que os fraudadores encontraram
para agir.
O conhecimento desse fluxo de transações para realizar os ilícitos,
permitirá a busca com maior precisão das evidências,
vulnerabilidades e a associação dos envolvidos com as provas
identificadas.
Documentos: coleta, inventário e autenticidade
Coerência de datas, nomes, timbres, registros paralelos, as evidências
ou não das aprovações, das revisões dos documentos periciados e
eventuais protocolos de encaminhamento.
Testes adicionais de autenticidade grafotécnica, certificados
cartoriais, cruzamento de dados (ex: sequência numérica, cópias ou
relatórios preliminares) e “logs” de sistemas, são procedimentos que
oferecem maior credibilidade da evidência obtida e podem associar
a outros documentos, reforçando e ampliando as provas documentais.
Documentos: coleta, inventário e autenticidade
Coerência de datas, nomes, timbres, registros paralelos, as evidências
ou não das aprovações, das revisões dos documentos periciados e
eventuais protocolos de encaminhamento.
Testes adicionais de autenticidade grafotécnica, certificados
cartoriais, cruzamento de dados (ex: sequência numérica, cópias ou
relatórios preliminares) e “logs” de sistemas, são procedimentos que
oferecem maior credibilidade da evidência obtida e podem associar
a outros documentos, reforçando e ampliando as provas documentais.
A pesquisa da ACFE, revelou que em 94,5% dos casos de
fraudes corporativas, os fraudadores se esforçaram para
ocultar os rastros e evidências de seus atos, sendo os
métodos mais comuns a criação e adulteração de
documentos físicos.
Fonte: The 2016 ACFE Report to the Nations on Occupational Fraud and Abuse provides an analysis of 2,410 cases
of occupational fraud that occurred in 114 countries throughout the world.
http://www.acfe.com/rttn2016.aspx
Conforme mencionado anteriormente, existem
importantes cuidados a serem tomados, para que os
depoimentos e apurações não sejam desqualificados ou
comprometam todo o trabalho investigativo.
O principal objetivo das entrevistas é buscar o “encaixe”
dos eventos ou identificar eventuais contradições dos
depoentes, além de associar as evidências apuradas aos
eventos e pessoas envolvidas.
Novamente, fica o alerta para a necessidade de
orientação e acompanhamento da assessoria jurídica
antes da realização de qualquer entrevista para busca de
informações sobre atos ilícitos!
Conforme mencionado anteriormente, existem
importantes cuidados a serem tomados, para que os
depoimentos e apurações não sejam desqualificados ou
comprometam todo o trabalho investigativo.
O principal objetivo das entrevistas é buscar o “encaixe”
dos eventos ou identificar eventuais contradições dos
depoentes, além de associar as evidências apuradas aos
eventos e pessoas envolvidas.
Novamente, fica o alerta para a necessidade de
orientação e acompanhamento da assessoria jurídica
antes da realização de qualquer entrevista para busca de
informações sobre atos ilícitos!
Regra n°1:Você precisa do entrevistado?
Regra n°2:Você precisa do entrevistado?
Regra n°3:“Zero-dois, trás o saco” –
isso, é filme!!
Compliance Descomplicado, Alexandre Cunha Serpa (e-book Amazon)
https://www.amazon.com.br/Compliance-Descomplicado-simples-direto-Programas-ebook/dp/B01DH79EH2
 Não existem requisitos legais;
 Escuta ativa;
 Conhecimento dos fatos;
 Objetivo: Evoluir, diagnosticar e apurar;
 Não tenha bloqueios e preconceitos;
 Agir com segurança e falar
pausadamente;
 Anote sem interromper. Somente em
casos pontuais;
 O entrevistado é suspeito e não autor do
fato;
 Use respostas do entrevistado para
formular perguntas;
 O silêncio incomoda (aguarde a hora
certa);
 Imagine e crie o “cenário do fato”
 A presença/acompanhamento de um
profissional da área é sempre bem vinda;
 Os sistemas de informação são de
fundamental apoio,dependendo do tipo de
fraude;
 A presença de um colaborador é
importantíssima;
 Observe as emoções.Elas geram padrões
únicos;
 Atenção ao comportamento não verbal dos
suspeitos;
 Atenção ao efeito “reflexo”na entrevista;
 Síndrome de Estocolmo;
 Paul Ekman, psicólogo americano – Estudo
das emoções;
 Sete emoções universais:felicidade,surpresa,
tristeza, medo, raiva, nojo e desprezo;
 Muita atenção com o tempo.
 Se inclina para a
frente
 Mantém contato
visual
 Tom de voz
 Raiva
 Se move para trás
 Evita contato visual
 Barreiras corporais
(postura)
 Evasivas
 Pede para repetir
perguntas/considerações
 Cruza pernas ou braços
• Neutro diante dos fatos
• Mantém o tom de voz
• Distante do objetivo
investigado (apurar)
• Respostas claras
• Sem conflitos (avaliar o
confronto)
• Paciência e as vezes “bobo”
• Não revele fontes e
informações
 Observador/detalhista
 Atenção permanente
 Boa comunicação verbal
 Adaptação às nuances
 Capacidade de evitar confrontos
(salvo no momento certo)
 Capacidade de convencimento
 Produzir registros fidedignos
 Suportar os estresses da entrevista
 Desacreditar na hora certa o
entrevistado
Após o apanhado inicial de informações,
depoimentos,busca de referências e
rastreamento de todas fontes dos dados
disponibilizadas, executa-se o trabalho de
cruzamento das informações apuradas.
Tal como nos testes de auditoria,todas as
evidências tecnicamente analisadas
deverão ser devidamente “amarradas”
em sua sequência de eventos e validadas
(confirmadas) quanto sua autenticidade.
 Adoção vigorosa,“top-down”
 Código de Condutas Éticas
 Definir, entender e mitigar os riscos corporativos
 Desenvolvimento de um plano anual de Auditoria Interna
 Criar, incentivar e respaldar os Canais de Denúncias e programas
de apurações de denúncias
 Adoção de eficientes mecanismos de monitoramento.
 Análise de eventos e tipificação das fraudes
 Referências técnicas
• Conceitos, origem de denúncias, fontes de apuração
• Prevenção à lavagem de dinheiro – “red flags”
• Referências TCU, AFCE, FBI e Forensic Risk Alliance
 Referências práticas
• Os protocolos de apuração e investigação forense –
melhores práticas
• Visão geral dos protocolos de apuração e
investigação da Força-Tarefa da Operação Lava Jato
 Lições Aprendidas
A seguir, apresentaremos as informações de
domínio público disponibilizadas pelo MPF,
sem menção, manipulação ou conclusões
pessoais sobre os fatos investigados e em
respeito ao código de confidencialidade do
servidor público (lei 8.112/90).
1) Entendendo o caso
2) O modus operandi
3) A rede e os protagonistas, estrutura e estratégias do
esquema
4) Fluxo da Investigação
5) Força tarefa para os trabalhos de investigação
6) O trabalho da PF e documentos periciados
Estima-se que o volume de recursos desviados
dos cofres da Petrobras, esteja na ordem de 60
bilhões R$.
A dificuldade do trabalho investigativo foi de
alto grau de dificuldade pela expressão
econômica e política dos suspeitos e acusados
de participar do esquema.
Inicialmente foram investigadas e processadas 4
organizações criminosas lideradas por doleiros,
operadores do mercado paralelo de câmbio.
Por lavar dinheiro de modo profissional, doleiros
foram chaves para desvendar o caso.
O principal meio dos
desvios foi através
do
superfaturamento
de contratos por um
cartel de
empreiteiras,que
cooptou funcionários
do alto escalão da
Petrobras, pagando-
os por meio dos
operadores
financeiros.
https://docplayer.com.br/11171202-Coletiva-de-imprensa-porta-voz-procurador-da-republica-deltan-dallagnol.html
Competências e procedimentos
PF:
• Monitoramento e escutas teleffônicas
• Buscas, apreensões e prisões.
• Auditiva de investigados
• Coleta de documentos
• Análise de provas
• Elaboração dos relatórios (B.O., RFI, etc)
• Encaminhamento ao MPF.
MPF:
• Procedimento policial,
• Revisão dos trabalhos investigativos
• Análises das provas obtidas e relatórios
produzidos pela PF
• Formulação das acusações criminais.
JF:
• Bloqueio de bens dos réus e mandatos.
2009 início das investigações: a partir dos recursos e informações
relacionadas ao caso do ex-deputado federal José Janene, em
Londrina.
Julho de 2013: interceptações telefônicas
Março de 2014: primeira fase ostensiva da operação sobre as
organizações criminosas dos doleiros e Paulo Roberto Costa, sendo
cumpridos 81 mandados de busca e apreensão,18 mandados de
prisão preventiva,10 mandados de prisão temporária e 19
mandados de condução coercitiva, em 17 cidades de 6 estados e no
Distrito Federal – obtenção de documentos e depoimentos de
envolvidos.
Agosto de 2014: Paulo Roberto Costa assinou acordo de colaboração
com o MPF. A iniciativa auxiliou para a apuração dos fatos em troca
de benefícios.
A íntegra da cronologia da investigação está disponível em:
http://lavajato.mpf.mp.br/atuacao-na-1a-instancia/investigacao/historico/por-onde-comecou
Resultados inventariados pelo DPF, até 14-8-2017: http://www.pf.gov.br/imprensa/lava-jato/numeros-da-operacao-lava-jato
A lista completa de materiais e laudos em: http://www.pf.gov.br/imprensa/lava-jato/numeros-da-operacao-lava-jato
 Análise de eventos e tipificação das fraudes
 Referências técnicas
• Conceitos, origem de denúncias, fontes de apuração
• Prevenção à lavagem de dinheiro – “red flags”
• Referências TCU, AFCE, FBI e Forensic Risk Alliance
 Referências práticas
• Os protocolos de apuração e investigação forense –
melhores práticas
• Visão geral dos protocolos de apuração e
investigação da Força-Tarefa da Operação Lava Jato
 Lições Aprendidas
As fraudes e a corrupção são eventos
recorrentes e conhecidos em todo o mundo
corporativo, em constante processo de
sofisticação para burlar a dinâmica dos
mecanismos de controle e prevenção.
Dada a natureza humana e diversos fatores
discutidos, trata-se de um risco eminente;
Tem viés crescente;
Não discriminam seus alvos, com requintes
de crueldade;
Estão em constante evolução de suas formas
tradicionais e variações.
Terá como premissa um eficiente
gerenciamento de riscos e
monitoramento, para total conhecimento
das suas atividades e suas vulnerabilidades;
Estabelecimento de controles apropriados;
utilização de ferramentas eficientes para
monitoramento;
Investir no treinamento das equipes.
Blindagem e contenção ("estancar, limpar,
desinfetar, quarentena") não “contaminar”
as evidências
Plano de apuração e investigação
Plano de ações reparadoras, punitivas e
mitigadoras
Investir na educação.
“Follow the money...”
“The Deaph-Throath”,
informante do Whashington Post
(Watergate), 1972
"Como eu poderia ter
feito isso? Eu estava
fazendo um monte de
dinheiro. Eu não preciso
do dinheiro. Sou um
caráter falho?"
Bernard Madoff, banqueiro,
mentor e executor do maior
esquema de fraude da história.
“Nunca imaginei que
um dia sofreria
alguma punição por
esses atos.”
Delcídio do Amaral, senador
licenciado, 2016 em sua delação
premiada.






Investigacao Forense - seminario 14-6-2019

  • 1.
  • 2.
    Utilize o web-linkpara acessar os slides pelo seu dispositivo móvel: www.slideshare.net/GilbertoPorto2/presentations Investigacao Forense (“presentations”ou “documents”)
  • 3.
    Nossa proposta hoje,é apresentar o conteúdo do workshop: Aspectos práticos na apuração e investigação forense no âmbito corporativo.
  • 4.
    Os apresentadores sãoconvidados do escritório Siqueira Castro Advogados. O conteúdo não expõe ou representa necessariamente a opinião desta empresa, sendo exclusivamente de responsabilidade dos autores de material.
  • 5.
    As referências técnicascitadas foram obtidas de publicações de domínio público e privado disponibilizadas na internet, sempre havendo a indicação das fontes pesquisadas, em respeito à propriedade intelectual dos autores.
  • 7.
     Análise deeventos e tipificação das fraudes  Referências técnicas • Conceitos, origem de denúncias, fontes de apuração • Prevenção à lavagem de dinheiro – “red flags” • Referências TCU, AFCE, FBI e Forensic Risk Alliance  Referências práticas • Os protocolos de apuração e investigação forense – melhores práticas • Visão geral dos protocolos de apuração e investigação da Força-Tarefa da Operação Lava Jato  Lições Aprendidas
  • 8.
    Contador, auditor com35 anos de experiência em Auditoria Interna e Controladoria Financeira, com relevantes atuações em Investigações, Finanças Corporativas, Governança e Compliance. Consultor Associado para América Latina da Forensic Risk Alliance, especialista em investigação forense, assessoria e perícia judicial. Atualmente, atua com ênfase no contexto da FCPA e Acordos de Processos Deferidos (DPA’s) relacionados à fraudes e sansões/ acordos de Monitoramento, em apoio aos Monitores de conformidade independentes nomeados pelo DoJ.
  • 9.
    Contador, auditor, agenteespecial da Polícia Federal há 13 anos. Atuou em operações voltadas ao combate à crimes previdenciários, contra o patrimônio, tráfico de drogas e nos último 4 anos, especificamente em crimes contra o sistema financeiro. Há mais de 10 anos atua no setor de análise e inteligência policial, convidado para atuar na Força-Tarefa da Operação Lava Jato, no Rio de Janeiro, onde atuou no setor de análise e inteligência da operação desde o seu início até 2018. Atualmente está cedido à 7ª Vara Criminal Federal. Em sua formação, atendeu treinamentos ministrados pelo FBI em fraudes empresariais e desvios de recursos, entrevista e interrogatório, voltados à investigações de fraudes em empresas privadas e de controle público.
  • 10.
    Desde que ohomem começou constituir e acumular suas riquezas e os frutos de suas conquistas, sempre foi assediado de forma direta (guerras, confrontos e usurpação), ou de forma “sorrateira”, através de esquemas de fraudes, suborno, corrupção e golpes.
  • 11.
    Até umas 2-3 décadas,o trabalho de investigação de fraudes era visto como uma área "pouco nobre" da auditoria e do direito.
  • 12.
    Muitas vezes osinvestigadores conseguiam apontar os responsáveis, mas faltava a qualidade documental para recuperação dos ativos e evidências válidas para comprovar os atos ilícitos.
  • 13.
     Contextualização:os eventose tipificação das fraudes  Referências técnicas • Conceitos, origem de denúncias, fontes de apuração • Prevenção à lavagem de dinheiro – “red flags” • Referências TCU, AFCE, FBI e Forensic Risk Alliance  Referências práticas • Os protocolos de apuração e investigação forense – melhores práticas • Visão geral dos protocolos de apuração e investigação da Força-Tarefa da Operação Lava Jato  Lições Aprendidas
  • 14.
    Fraudescontábeis • Enron • WorldCom •Tyco • Parmalat • Toshiba Manipulaçãoderesultados operacionaisedemercado • Shell • Lehman Bros • Grupo X • Volkswagen • JBS • Mitsubishi • Samarco Fraudes,subornoou corrupção • Siemens • B. Madoff • Embraer • Eletrobras • Petrobras • FIFA
  • 18.
  • 19.
  • 20.
    https://www.sec.gov/spotlight/fcpa/fcpa-cases.shtml Em meados de2015, a partir de um chat de denúncias de um jornalista do Süddeutsche Zeitung, uma fonte pediu anonimato e passou 2.6 TB de dados reveladores, sobre 300 mil empresas offshore.
  • 21.
  • 22.
     Análise deeventos e tipificação das fraudes  Referências técnicas • Conceitos, origem de denúncias, fontes de apuração • Prevenção à lavagem de dinheiro – “red flags” • Referências TCU, AFCE, FBI e Forensic Risk Alliance  Referências práticas • Os protocolos de apuração e investigação forense – melhores práticas • Visão geral dos protocolos de apuração e investigação da Força-Tarefa da Operação Lava Jato  Lições Aprendidas
  • 23.
     Definições, teorias,tipos, esquemas e fontes de fraudes e trabalho investigativo  Os “red-flags” de lavagem de dinheiro (AML)  Protocolos de Investigação  Ambiente de TI
  • 24.
    MOTIVAÇÃO / PRESSÃO (pessoaise atingimento de metas) OPORTUNIDADE (Controles internos vulneráveis) RACIONALIZAÇÃO (justificativas banais)
  • 28.
    Denúncias anônimas internasou externas Alteração no quadro de funcionários Detecção em trabalhos de auditoria interna ou externa Intercorrências em transações com fornecedores ou clientes Investigação anterior (administrativa ou policial)
  • 29.
    Manipulação de dadoscontábeis e relatórios financeiros Apropriação indevida de recursos financeiros, estoques ou inventários e nas transações comerciais Oferecimento de propina, subornos e outras modalidades de corrupção.
  • 31.
    Os atos lesivos,considerados na lei nº 12.846 I. prometer, oferecer ou dar, direta ou indiretamente, vantagem indevida a agente público, ou a terceira pessoa a ele relacionada; II. comprovadamente, financiar, custear, patrocinar ou de qualquer modo subvencionar a prática dos atos ilícitos previstos na Lei; III. comprovadamente, utilizar-se de interposta pessoa física ou jurídica para ocultar ou dissimular seus reais interesses ou a identidade dos beneficiários dos atos praticados; IV. no tocante a licitações e contratos: a) frustrar ou fraudar, mediante ajuste, combinação ou qualquer outro expediente, o caráter competitivo de procedimento licitatório público; b) impedir, perturbar ou fraudar a realização de qualquer ato de procedimento licitatório público; c) afastar ou procurar afastar licitante, por meio de fraude ou oferecimento de vantagem de qualquer tipo; d) fraudar licitação pública ou contrato dela decorrente; e) criar, de modo fraudulento ou irregular, pessoa jurídica para participar de licitação pública ou celebrar contrato administrativo; f) obter vantagem ou benefício indevido, de modo fraudulento, de modificações ou prorrogações de contratos celebrados com a administração pública, sem autorização em lei, no ato convocatório da licitação pública ou nos respectivos instrumentos contratuais; ou g) manipular ou fraudar o equilíbrio econômico-financeiro dos contratos celebrados com a administração pública. V. dificultar atividade de investigação ou fiscalização de órgãos, entidades ou agentes públicos, ou intervir em sua atuação, inclusive no âmbito das agências reguladoras e dos órgãos de fiscalização do sistema financeiro nacional.
  • 34.
    Denúncia (violação FCPA) Investigação Sentença/ Acordo (DPA) Nomeaçãodo Monitor Plano de trabalho (equipes apoio) Walk-throgh e entrevistas Testes de transações Relatório de recomendações
  • 36.
  • 37.
    Constantes mudanças na origemou forma de pagamento, moeda, volumes, etc Transações em dinheiro não relacionadas às necessidades de negócios. Mudanças repentinas imprevistas no padrão de transação Mudanças incomuns ao tipo de negócio, fora do escopo do contrato. As melhores práticas de compliance e PLD requerem a manutenção de registros e relatórios. Clientes que resistem ao cumprimento destes requisitos podem estar evitando a detecção. Documentos que não podem ser verificados CNPJ ou CPF desconhecidos Documentos provisórios Transações em espécie; Ocultação da identidade dos responsáveis pelo pagamento. Informações insuficientes, desconexas ao padrão de negócios ou origem suspeita Documentação não permite o devido registro, contabilização ou suporte documental Inconsistência com a rotina, atividade e objetivos corporativos Mudanças repentinas, incomuns e imprevistas nos padrões das transações usuais
  • 38.
     Prevenção  Gestãoda ética e integridade  Controles preventivos e monitoramento  Transparência e prestação de contas  Detecção  Controles detectivos  Canais de denúncia  Auditoria interna  Protocolos de investigação  Pré-investigação - plano de respostas, equipe especializada, plano de ação  Mecanismos de Correção  Procedimentos éticos preliminares  Ilícitos administrativos - protocolos de sindicância da esfera pública(PAD,TCA,TCE, PAR)  Ilícitos civis - ação civil de improbidade administrativa, empresarial, individual  Ilícitos penais - responsabilização penal. http://portal.tcu.gov.br/lumis/portal/file/fileDownload.jsp?fileId=8A8182A258B033650158BAEFF3C3736C&inline=1
  • 39.
    CAPÍTULO 4: INVESTIGAÇÃO 1– PRÉ-INVESTIGAÇÃO Prática I1.1 – Desenvolver plano de resposta à fraude e corrupção Prática I1.2 – Realizar avaliação inicial do incidente Prática I1.3 – Estabelecer equipe de investigação Prática I1.4 – Estabelecer parcerias com outras organizações 2 – EXECUÇÃO DA INVESTIGAÇÃO Prática I2.1 – Desenvolver plano de investigação Prática I2.2 – Estabelecer a confidencialidade da investigação Prática I2.3 – Investigar e responder os atos de fraude e corrupção Prática I2.4 – Realizar entrevistas eficazes Prática I2.5 – Examinar documentos 3 – PÓS-INVESTIGAÇÃO Prática I3.1 – Revisar controles internos após a ocorrência de uma fraude e corrupção https://portal.tcu.gov.br/biblioteca-digital/referencial-de-combate-a-fraude-e-corrupcao.htm
  • 40.
    Identificar a condutaimprópria Identificar as pessoas responsáveis por conduta imprópria Estancar a fraude Comunicar por toda a organização de que a fraude não será tolerada Determinar a extensão de potenciais passivos ou perdas que possam existir Apoiar e facilitar a recuperação de perdas Reprimir as perdas futuras Mitigar outras consequências potenciais Fortalecimento das vulnerabilidades dos controles internos https://www.acfe.com/uploadedFiles/Shared_Content/Products/Books_and_Manuals/2015%20Sample%20Chapter.pdf
  • 41.
     Falsificação deinformações financeiras  Análise de falsas entradas contábeis e / ou deturpações da condição financeira;  Negociações fraudulentas destinadas a inflar lucros ou ocultar perdas;e  Apuração de transações ilícitas, para evitar a supervisão regulatória.  Apuração de negociação por insiders corporativos  Uso de informações privilegiadas;  Oferta de propinas;  Apuração do uso indevido da propriedade corporativa para ganho pessoal; e  Violações tributárias individuais.  Fraude em conexão com um fundos financeiros  Negociação tardia ou forjada;  Esquemas de market timing;e  Falsificação de valores patrimoniais líquidos.  Evidências de tentativa de obstrução à justiça. https://www.fbi.gov/investigate/white-collar-crime
  • 42.
    Entrevista • Não acusativa •Fale 20% e escute 80% • As atitudes do entrevistado (verbal e não verbal) • Tom de voz Interrogatório • Acusativo • Monologo • Privacidade • Aceitar eventuais negativas • Buscar contradições • Aproxime-se do interrogado
  • 44.
    Registro dos protocolostomados para resposta a fraude; Relatórios de entrada,“findings” e encerramento de contingências operacionais, em virtude de ocorrência de ilícios; Relatórios sobre procedimentos para bloqueio de acessos, “debug”, rastreamento de logs e registros de eventuais acessos não autorizados, múltiplos ou não identificados; Importante: considerar apenas as evidências com amparo documental e valor legal!
  • 46.
     compreender amá conduta ocorrida;  entender a situação atual da empresa,incluindo quais remediações e os esforços já estão implementados;  determinar o quê a empresa deve fazer para cumprir o mandato do regulador;  elaborar recomendações claras e pragmáticas;  testar os esforços de remediação da empresa após a implementação das recomendações do monitor;e  reportar ao monitor, à direção da empresa e aos reguladores eventos relevantes.
  • 47.
     Investigações anticorrupção(FCPA, UK Bribery Act, Sapin II, Lei Brasileira Anticorrupção, etc.)  Desenvolvimento de programas de conformidade, revisão e teste;  Monitores de conformidade pós acordo do governo;  Investigações AML, concepção, revisão e teste do programas de conformidade para este objetivo;  Investigações sobre sanções (OFAC, UE, etc.), elaboração de programas de conformidade, revisão e testes;  Due Diligence Pré e Pós Aquisição (com ênfase nos riscos relacionado à conformidade).
  • 48.
     Análise deeventos e tipificação das fraudes  Referências técnicas • Conceitos, origem de denúncias, fontes de apuração • Prevenção à lavagem de dinheiro – “red flags” • Referências TCU, AFCE, FBI e Forensic Risk Alliance  Referências práticas • Os protocolos de apuração e investigação forense – melhores práticas • Visão geral dos protocolos de apuração e investigação da Força-Tarefa da Operação Lava Jato  Lições Aprendidas
  • 49.
     Elaboração do(s)check-list(s) de trabalho  Termo de abertura do trabalho de investigação  Identificando o modus operandi e a linha de investigação  Metodologia e análise de documentos  Entrevistas e apurações dos fatos (depoimentos)  Apuração e cruzamento de fatos e evidências  Investigação em ambientes de TI  Cuidados na elaboração do relatório final
  • 50.
    Seguindo os princípiosrecomendados pelo MPF para os casos de investigações criminais em suas esferas, o primeiro passo será estipular os procedimentos investigatórios a serem aplicados. Tal como nos trâmites judiciais,deve-se formalizar em documento a instauração do procedimento de investigação – processo de âmbito administrativo,que deverá conter a ocorrência, a qualificação completa do noticiante, os canais onde a denúncia for originada e informações detalhadas sobre os fatos a serem investigados. É sempre prudente qualificar o requerente e a aprovação formal para o início da investigação A investigação será o instrumento de coleta de dados para apurar a ocorrência das infrações e que, posteriormente servirá como suporte documental para as sanções internas, rescisão do contrato de trabalho ou encaminhamento à assessoria jurídica, para a proposição de ações judiciais cabíveis ou requerimento de instauração de inquérito pela autoridade policial competente. https://www.conjur.com.br/2004-set-15/mpf_estabelece_procedimentos_regulamenta_investigacao_criminal
  • 51.
    Seguindo os princípiosrecomendados pelo MPF para os casos de investigações criminais em suas esferas, o primeiro passo será estipular os procedimentos investigatórios a serem aplicados. Tal como nos trâmites judiciais,deve-se formalizar em documento a instauração do procedimento de investigação – processo de âmbito administrativo,que deverá conter a ocorrência, a qualificação completa do noticiante, os canais onde a denúncia for originada e informações detalhadas sobre os fatos a serem investigados. É sempre prudente qualificar o requerente e a aprovação formal para o início da investigação A investigação será o instrumento de coleta de dados para apurar a ocorrência das infrações e que, posteriormente servirá como suporte documental para as sanções internas, rescisão do contrato de trabalho ou encaminhamento à assessoria jurídica, para a proposição de ações judiciais cabíveis ou requerimento de instauração de inquérito pela autoridade policial competente. https://www.conjur.com.br/2004-set-15/mpf_estabelece_procedimentos_regulamenta_investigacao_criminal
  • 52.
    1) Descrição eentendimento da ocorrência ou evento denunciado e das evidências preliminares obtidas, com a devida categorização da fraude ou ilícito; 2) Mapeamento e descrição do cenário (local), lista de envolvidos direta ou indiretamente, comprovantes de eventuais desvios (financeiros, ativos físicos ou intangíveis); 3) Levantamento de evidências documentais:  requisitar informações, exames, perícias e documentos de setores internos ou partes relacionadas;  realizar inspeções e diligências investigatórias sobre as informações colhidas, desconsiderando informações falsas ou irrelevantes – evidência e formação da(s) prova(s) técnica(s) ou circunstanciais. 4) Entrevistas com envolvidos, sempre a partir de notificação prévia, ressaltando a diligência de caráter administrativo, para que não se configure como um inquérito policial privado! 5) Descrição e entendimento do modus operandi, as circunstâncias da fraude ou ilícito, cruzamento das informações, apontamento conclusivo da(s) prova(s) e autor(es); 6) Relatório final com as informações sobre o trabalho investigativo realizado, as conclusões e formalização do encerramento da investigação.
  • 53.
    1) Descrição eentendimento da ocorrência ou evento denunciado e das evidências preliminares obtidas, com a devida categorização da fraude ou ilícito; 2) Mapeamento e descrição do cenário (local), lista de envolvidos direta ou indiretamente, comprovantes de eventuais desvios (financeiros, ativos físicos ou intangíveis); 3) Levantamento de evidências documentais:  requisitar informações, exames, perícias e documentos de setores internos ou partes relacionadas;  realizar inspeções e diligências investigatórias sobre as informações colhidas, desconsiderando informações falsas ou irrelevantes – evidência e formação da(s) prova(s) técnica(s) ou circunstanciais. 4) Entrevistas com envolvidos, sempre a partir de notificação prévia, ressaltando a diligência de caráter administrativo, para que não se configure como um inquérito policial privado! 5) Descrição e entendimento do modus operandi, as circunstâncias da fraude ou ilícito, cruzamento das informações, apontamento conclusivo da(s) prova(s) e autor(es); 6) Relatório final com as informações sobre o trabalho investigativo realizado, as conclusões e formalização do encerramento da investigação.
  • 54.
    Fraudes e eventosilícitos surgem das fragilidades de controles e procedimentos de segurança, tendo como característica seguir um padrão repetitivo. Efetuar o mapeamento da sequência dos processos e controles existentes (formais ou informais) que envolvem a atividade atingida, para entender a forma que os fraudadores encontraram para agir. O conhecimento desse fluxo de transações para realizar os ilícitos, permitirá a busca com maior precisão das evidências, vulnerabilidades e a associação dos envolvidos com as provas identificadas.
  • 55.
    Fraudes e eventosilícitos surgem das fragilidades de controles e procedimentos de segurança, tendo como característica seguir um padrão repetitivo. Efetuar o mapeamento da sequência dos processos e controles existentes (formais ou informais) que envolvem a atividade atingida, para entender a forma que os fraudadores encontraram para agir. O conhecimento desse fluxo de transações para realizar os ilícitos, permitirá a busca com maior precisão das evidências, vulnerabilidades e a associação dos envolvidos com as provas identificadas.
  • 56.
    Documentos: coleta, inventárioe autenticidade Coerência de datas, nomes, timbres, registros paralelos, as evidências ou não das aprovações, das revisões dos documentos periciados e eventuais protocolos de encaminhamento. Testes adicionais de autenticidade grafotécnica, certificados cartoriais, cruzamento de dados (ex: sequência numérica, cópias ou relatórios preliminares) e “logs” de sistemas, são procedimentos que oferecem maior credibilidade da evidência obtida e podem associar a outros documentos, reforçando e ampliando as provas documentais.
  • 57.
    Documentos: coleta, inventárioe autenticidade Coerência de datas, nomes, timbres, registros paralelos, as evidências ou não das aprovações, das revisões dos documentos periciados e eventuais protocolos de encaminhamento. Testes adicionais de autenticidade grafotécnica, certificados cartoriais, cruzamento de dados (ex: sequência numérica, cópias ou relatórios preliminares) e “logs” de sistemas, são procedimentos que oferecem maior credibilidade da evidência obtida e podem associar a outros documentos, reforçando e ampliando as provas documentais.
  • 58.
    A pesquisa daACFE, revelou que em 94,5% dos casos de fraudes corporativas, os fraudadores se esforçaram para ocultar os rastros e evidências de seus atos, sendo os métodos mais comuns a criação e adulteração de documentos físicos. Fonte: The 2016 ACFE Report to the Nations on Occupational Fraud and Abuse provides an analysis of 2,410 cases of occupational fraud that occurred in 114 countries throughout the world. http://www.acfe.com/rttn2016.aspx
  • 59.
    Conforme mencionado anteriormente,existem importantes cuidados a serem tomados, para que os depoimentos e apurações não sejam desqualificados ou comprometam todo o trabalho investigativo. O principal objetivo das entrevistas é buscar o “encaixe” dos eventos ou identificar eventuais contradições dos depoentes, além de associar as evidências apuradas aos eventos e pessoas envolvidas. Novamente, fica o alerta para a necessidade de orientação e acompanhamento da assessoria jurídica antes da realização de qualquer entrevista para busca de informações sobre atos ilícitos!
  • 60.
    Conforme mencionado anteriormente,existem importantes cuidados a serem tomados, para que os depoimentos e apurações não sejam desqualificados ou comprometam todo o trabalho investigativo. O principal objetivo das entrevistas é buscar o “encaixe” dos eventos ou identificar eventuais contradições dos depoentes, além de associar as evidências apuradas aos eventos e pessoas envolvidas. Novamente, fica o alerta para a necessidade de orientação e acompanhamento da assessoria jurídica antes da realização de qualquer entrevista para busca de informações sobre atos ilícitos!
  • 61.
    Regra n°1:Você precisado entrevistado? Regra n°2:Você precisa do entrevistado? Regra n°3:“Zero-dois, trás o saco” – isso, é filme!! Compliance Descomplicado, Alexandre Cunha Serpa (e-book Amazon) https://www.amazon.com.br/Compliance-Descomplicado-simples-direto-Programas-ebook/dp/B01DH79EH2
  • 62.
     Não existemrequisitos legais;  Escuta ativa;  Conhecimento dos fatos;  Objetivo: Evoluir, diagnosticar e apurar;  Não tenha bloqueios e preconceitos;  Agir com segurança e falar pausadamente;  Anote sem interromper. Somente em casos pontuais;  O entrevistado é suspeito e não autor do fato;  Use respostas do entrevistado para formular perguntas;  O silêncio incomoda (aguarde a hora certa);  Imagine e crie o “cenário do fato”  A presença/acompanhamento de um profissional da área é sempre bem vinda;  Os sistemas de informação são de fundamental apoio,dependendo do tipo de fraude;  A presença de um colaborador é importantíssima;  Observe as emoções.Elas geram padrões únicos;  Atenção ao comportamento não verbal dos suspeitos;  Atenção ao efeito “reflexo”na entrevista;  Síndrome de Estocolmo;  Paul Ekman, psicólogo americano – Estudo das emoções;  Sete emoções universais:felicidade,surpresa, tristeza, medo, raiva, nojo e desprezo;  Muita atenção com o tempo.
  • 63.
     Se inclinapara a frente  Mantém contato visual  Tom de voz  Raiva
  • 64.
     Se movepara trás  Evita contato visual  Barreiras corporais (postura)  Evasivas  Pede para repetir perguntas/considerações  Cruza pernas ou braços
  • 65.
    • Neutro diantedos fatos • Mantém o tom de voz • Distante do objetivo investigado (apurar) • Respostas claras • Sem conflitos (avaliar o confronto) • Paciência e as vezes “bobo” • Não revele fontes e informações
  • 66.
     Observador/detalhista  Atençãopermanente  Boa comunicação verbal  Adaptação às nuances  Capacidade de evitar confrontos (salvo no momento certo)  Capacidade de convencimento  Produzir registros fidedignos  Suportar os estresses da entrevista  Desacreditar na hora certa o entrevistado
  • 67.
    Após o apanhadoinicial de informações, depoimentos,busca de referências e rastreamento de todas fontes dos dados disponibilizadas, executa-se o trabalho de cruzamento das informações apuradas. Tal como nos testes de auditoria,todas as evidências tecnicamente analisadas deverão ser devidamente “amarradas” em sua sequência de eventos e validadas (confirmadas) quanto sua autenticidade.
  • 68.
     Adoção vigorosa,“top-down” Código de Condutas Éticas  Definir, entender e mitigar os riscos corporativos  Desenvolvimento de um plano anual de Auditoria Interna  Criar, incentivar e respaldar os Canais de Denúncias e programas de apurações de denúncias  Adoção de eficientes mecanismos de monitoramento.
  • 69.
     Análise deeventos e tipificação das fraudes  Referências técnicas • Conceitos, origem de denúncias, fontes de apuração • Prevenção à lavagem de dinheiro – “red flags” • Referências TCU, AFCE, FBI e Forensic Risk Alliance  Referências práticas • Os protocolos de apuração e investigação forense – melhores práticas • Visão geral dos protocolos de apuração e investigação da Força-Tarefa da Operação Lava Jato  Lições Aprendidas
  • 70.
    A seguir, apresentaremosas informações de domínio público disponibilizadas pelo MPF, sem menção, manipulação ou conclusões pessoais sobre os fatos investigados e em respeito ao código de confidencialidade do servidor público (lei 8.112/90).
  • 71.
    1) Entendendo ocaso 2) O modus operandi 3) A rede e os protagonistas, estrutura e estratégias do esquema 4) Fluxo da Investigação 5) Força tarefa para os trabalhos de investigação 6) O trabalho da PF e documentos periciados
  • 72.
    Estima-se que ovolume de recursos desviados dos cofres da Petrobras, esteja na ordem de 60 bilhões R$. A dificuldade do trabalho investigativo foi de alto grau de dificuldade pela expressão econômica e política dos suspeitos e acusados de participar do esquema. Inicialmente foram investigadas e processadas 4 organizações criminosas lideradas por doleiros, operadores do mercado paralelo de câmbio. Por lavar dinheiro de modo profissional, doleiros foram chaves para desvendar o caso.
  • 73.
    O principal meiodos desvios foi através do superfaturamento de contratos por um cartel de empreiteiras,que cooptou funcionários do alto escalão da Petrobras, pagando- os por meio dos operadores financeiros.
  • 75.
  • 78.
    Competências e procedimentos PF: •Monitoramento e escutas teleffônicas • Buscas, apreensões e prisões. • Auditiva de investigados • Coleta de documentos • Análise de provas • Elaboração dos relatórios (B.O., RFI, etc) • Encaminhamento ao MPF. MPF: • Procedimento policial, • Revisão dos trabalhos investigativos • Análises das provas obtidas e relatórios produzidos pela PF • Formulação das acusações criminais. JF: • Bloqueio de bens dos réus e mandatos.
  • 79.
    2009 início dasinvestigações: a partir dos recursos e informações relacionadas ao caso do ex-deputado federal José Janene, em Londrina. Julho de 2013: interceptações telefônicas Março de 2014: primeira fase ostensiva da operação sobre as organizações criminosas dos doleiros e Paulo Roberto Costa, sendo cumpridos 81 mandados de busca e apreensão,18 mandados de prisão preventiva,10 mandados de prisão temporária e 19 mandados de condução coercitiva, em 17 cidades de 6 estados e no Distrito Federal – obtenção de documentos e depoimentos de envolvidos. Agosto de 2014: Paulo Roberto Costa assinou acordo de colaboração com o MPF. A iniciativa auxiliou para a apuração dos fatos em troca de benefícios. A íntegra da cronologia da investigação está disponível em: http://lavajato.mpf.mp.br/atuacao-na-1a-instancia/investigacao/historico/por-onde-comecou
  • 80.
    Resultados inventariados peloDPF, até 14-8-2017: http://www.pf.gov.br/imprensa/lava-jato/numeros-da-operacao-lava-jato
  • 81.
    A lista completade materiais e laudos em: http://www.pf.gov.br/imprensa/lava-jato/numeros-da-operacao-lava-jato
  • 87.
     Análise deeventos e tipificação das fraudes  Referências técnicas • Conceitos, origem de denúncias, fontes de apuração • Prevenção à lavagem de dinheiro – “red flags” • Referências TCU, AFCE, FBI e Forensic Risk Alliance  Referências práticas • Os protocolos de apuração e investigação forense – melhores práticas • Visão geral dos protocolos de apuração e investigação da Força-Tarefa da Operação Lava Jato  Lições Aprendidas
  • 88.
    As fraudes ea corrupção são eventos recorrentes e conhecidos em todo o mundo corporativo, em constante processo de sofisticação para burlar a dinâmica dos mecanismos de controle e prevenção.
  • 89.
    Dada a naturezahumana e diversos fatores discutidos, trata-se de um risco eminente; Tem viés crescente; Não discriminam seus alvos, com requintes de crueldade; Estão em constante evolução de suas formas tradicionais e variações.
  • 90.
    Terá como premissaum eficiente gerenciamento de riscos e monitoramento, para total conhecimento das suas atividades e suas vulnerabilidades; Estabelecimento de controles apropriados; utilização de ferramentas eficientes para monitoramento; Investir no treinamento das equipes.
  • 91.
    Blindagem e contenção("estancar, limpar, desinfetar, quarentena") não “contaminar” as evidências Plano de apuração e investigação Plano de ações reparadoras, punitivas e mitigadoras Investir na educação.
  • 92.
    “Follow the money...” “TheDeaph-Throath”, informante do Whashington Post (Watergate), 1972 "Como eu poderia ter feito isso? Eu estava fazendo um monte de dinheiro. Eu não preciso do dinheiro. Sou um caráter falho?" Bernard Madoff, banqueiro, mentor e executor do maior esquema de fraude da história. “Nunca imaginei que um dia sofreria alguma punição por esses atos.” Delcídio do Amaral, senador licenciado, 2016 em sua delação premiada.
  • 95.