Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações LEONARDO SILVA BITTENCOURT Os principais Incidentes computacionais no Cadastro Nacional de Informações Sociais – INSS - consequências para o SISBEN – sistema de benefício do INSS Brasília 2011 Leonardo Silva Bittencourt Os principais Incidentes computacionais no Cadastro Nacional de Informações Sociais – INSS - consequências para o SISBEN – sistema de benefício do INSS Brasília 2011 Leonardo Silva Bittencourt Os principais Incidentes computacionais no Cadastro Nacional de Informações Sociais – INSS - consequências para o SISBEN – sistema de benefício do INSS Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília como requisito parcial para a obtenção do título de Especialista em Ciência da Computação: Gestão da Segurança da Informação e Comunicações. Orientador: Professor Mestre Tiago Conde Teixeira Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação Brasília Dezembro de 2011 Desenvolvido em atendimento ao plano de trabalho do Programa de Formação de Especialistas para a Elaboração da Metodologia Brasileira de Gestão da Segurança da Informação e Comunicações - CEGSIC 2009/2011. © 2011 - Leonardo Silva Bittencourt. Qualquer parte desta publicação pode ser reproduzida, desde que citada a fonte. Bittencourt, Leonardo Silva Os principais Incidentes computacionais no Cadastro Nacional de Informações Sociais – INSS - consequências para o SISBEN – sistema de benefício do INSS. Leonardo Silva Bittencourt – Brasília: O autor, 2011. p.; Ilustrado; 25 cm. Monografia (Gestão Estratégica da Segurança da Informação e Comunicação) – Universidade de Brasília. Instituto de Ciências Exatas. Departamento de Ciência da Computação, 2011. Inclui Bibliografia. 1. Segurança, Informação. 2. Incidentes. 3. CNIS, INSS. I. Título. Dedicatória Dedico este trabalho à minha mãe Maria Edilde Silva, eterna batalhadora, à minha filha Maria Luisa Alves Bittencourt pela alegria e aos meus amigos pelos incentivos. Agradecimentos Agradeço a todos os professores do Curso de Especialização da Segurança da Informação e Comunicações pelo conhecimento transmitido, aos tutores pelas experiências compartilhadas, aos colegas da turma Laranja pela troca do saber, ao Ministério da Previdência Social pela oportunidade e ao nobre orientador professor Tiago Conde pela paciência e ensinamentos. Ninguém educa ninguém, ninguém educa a si mesmo, os homens se educam entre si, midiatizados pelo mundo. Paulo Freire. Sumário Dedicatória ..................................................................................................................3 Agradecimentos ..........................................................................................................4 Sumário .......................................................................................................................6 Resumo .......................................................................................................................8 Abstract .......................................................................................................................9 1 Delimitação do Problema....................................................................................10 1.1 Introdução........................................................................................................11 1.2 1.2.1 Formulações da situação problema .............................................................12 O que é o Cadastro Nacional de Informações Sociais?............................12 1.2.2 Quais as informações que alimentam o Cadastro Nacional de Informações Sociais? .................................................................................................................12 1.2.3 Quais as funções do CNIS para os sistemas de concessão de benefícios previdenciários utilizados pelo INSS?....................................................................12 1.2.4 O que é incidente computacional?............................................................12 1.2.5 Onde está localizado incidente computacional nas diversas normas de Segurança da Informação e Comunicação?..........................................................12 1.2.6 Que tipo de incidentes computacionais sofre o CNIS? .............................12 1.2.7 Quais as principais consequências para o SISBEN?................................12 1.2.8 Quais os principais tratamentos dados aos incidentes de segurança computacional do sistema CNIS?..........................................................................12 1.3 Objetivos e escopo ..........................................................................................12 1.3.1 Objetivo Geral ...........................................................................................12 1.3.2 Objetivos Específicos ................................................................................12 1.3.3 Escopo ......................................................................................................13 1.4 Justificativa ......................................................................................................13 1.5 Hipótese...........................................................................................................13 1.6 Metodologia .....................................................................................................13 2 Revisões de Literatura e Fundamentos..................................................................15 2.1 A Segurança da Informação e Comunicação ..................................................15 2.2 Ativo de Informação .........................................................................................16 2.3 Riscos ..............................................................................................................16 2.4 Vulnerabilidade ................................................................................................16 2.5 Ameaça............................................................................................................16 2.6 Incidentes de Segurança Computacional ........................................................17 2.7 Ataque .............................................................................................................17 2.8 Tratamento e resposta de incidentes computacionais.....................................19 3. Análise do Cadastro Nacional de Informações Sociais – CNIS -INSS .............21 4. Os principais incidentes de segurança computacional no CNIS – INSS ...........27 5. As principais consequências dos incidentes de segurança computacional no CNIS com relação ao sistema de Benefício do INSS. ...........................................33 6 Conclusões .........................................................................................................38 6.1 Conclusão........................................................................................................38 Referências e Fontes Consultadas........................................................................40 Resumo O presente trabalho apresenta os principais incidentes de segurança computacional no Cadastro Nacional de Informações Sociais com consequência direta o SISBEN – Sistema de benefícios do INSS, responsável pelas concessões de benefícios previdenciários. O CNIS é a base de dados nacional que contém informações cadastrais de trabalhadores empregados e contribuintes individuais, empregadores, vínculos empregatícios e remunerações, além dos dados cadastrais de pessoas jurídicas e de estabelecimentos empregadores reconhecidos pela Previdência Social. Essas informações são as bases para a concessão de benefícios por incapacidade como aposentadoria por invalidez ou auxílio doença, pensão por morte, aposentadoria por idade ou por tempo de contribuição, auxílio maternidade, além de disciplinar o pagamento de salário-família e auxílio-reclusão. As informações desse sistema migram para os sistemas de concessão de benefícios que estão sobre a responsabilidade do Instituto Nacional do Seguro Social (INSS), sendo responsável mensalmente pelo pagamento de mais de 28 milhões de benefícios com um valor aproximado 19 bilhões de reais garantindo aos cidadãos brasileiros sua sobrevivência nos diversos recantos do Brasil. O CNIS vem ao longo do tempo sofrendo com esse tipo de ação adversa. Assim, buscamos nesse estudo de caso identificar os principais incidentes de segurança computacional nesse sistema, as principais consequências para o SISBEN, e por fim descrever os principais tratamentos dados a esses incidentes de segurança computacional. Palavras-chave: Segurança, Informação, Incidentes, CNIS, INSS. Abstract This paper presents a review of the treatment given by Social Security to computer security incidents in the National Register of Social Information serves as a basis for grants of welfare benefits. The CNIS is the national database that contains registration information of employees and individual taxpayers, employers, employment contracts, and salaries, in addition to cadastral data of legal entities and establishments of employers recognized by Social Security. This information is the basis for granting disability benefits to retirement for disability or sickness, death pension, retirement by age or by time of contribution, maternity assistance, and discipline the payment of family allowances and confinement allowance. The information system of systems migrated to the granting of benefits that are on the responsibility of the National Institute of Social Security (INSS) is responsible for monthly payment of more than 28 million of benefits with an approximate value of 19 billion reais granting citizens Brazilians their survival in different corners of Brazil. Computer security incident is any action or set of actions taken against a computer or computer network and which results or may result in loss of confidentiality, integrity or performance of a data communication network or computer system, in particular, access. The CNIS has over time suffering with this type of adverse action. Thus, we identify that the major computer security incidents in the system and finally describe the main treatments given to these computer security incidents. Key words: Security, Information, Incidents, CNIS, INSS. 1 Delimitação do Problema A Previdência Social brasileira tem por finalidade oferecer cobertura aos cidadãos que tiverem atividades remuneradas e não pertencentes a Regimes Próprios de Previdências em casos de invalidez, morte ou idade avançada, proteger a maternidade, disciplinar o pagamento de salário-família e auxílioreclusão e garantir aposentadorias e pensões. O sistema previdenciário nacional é executado pelo Instituto Nacional do Seguro Social (INSS) que exerce papel fundamental na estabilidade social do País. Os benefícios pagos pelo INSS garantem ao cidadão sua sobrevivência nos distintos recantos do Brasil, além de ser responsável pela economia local de muitos municípios brasileiros. É através dos dados do Cadastro Nacional de Informações que os bancos de dados do INSS são alimentados para concessão de benefícios previdenciários. O presente estudo de caso, pela importância da Previdência social para o nosso país e do CNIS para o sistema de benefício do INSS, identificará os incidentes de segurança computacional no Cadastro Nacional de Informações Sociais, base que alimenta os sistemas de concessões de benefícios previdenciários, e as consequências para o SISBEN – Sistema de Benefício do INSS. 1.1 Introdução O sistema previdenciário executado pelo Instituto Nacional do Seguro Social (INSS) exerce papel fundamental na estabilidade social do País. Os benefícios pagos pelo INSS garantem ao cidadão sua sobrevivência nos distintos recantos do Brasil, além de ser responsável pela sustentabilidade de muitos municípios brasileiros. As despesas com aposentadorias, pensões e auxílios aproximam-se, atualmente, de 8% do PIB nacional sendo responsável por mais de 28 milhões de benefícios, pessoas que subsistem graças aos seus pagamentos de aposentadorias, pensões, auxílios e outras dezenas de milhões são dependentes dos titulares desses benefícios, assim, igualmente dependem indiretamente do INSS. Com objetivo de atender seus segurados o INSS está investindo cada vez mais em sistemas computacionais com objetivo de facilitar a vida dos servidores e de seus segurados, agilizando o processo de concessão de benefícios previdenciários. É através do Cadastro Nacional de Informações Sociais que o INSS vem alcançando esse objetivo, porém essa facilitação vem sofrendo com incidentes computacionais, e consequentemente maculando o sistema de benefício do INSS. Em razão dessa situação, buscamos levantar o questionamento sobre esses incidentes no CNIS, com intuito de identificá-los, quais as principais conseqüências para o SISBEN e o qual o tratamento que está sendo feito para minimizar esses incidentes. Para tanto, na primeira seção conceituaremos o Cadastro Nacional de Informações Sociais – CNIS. Na seção seguinte, será conceituado incidente computacional e localizaremos nas diversas normas de Segurança da Informação e Comunicação como forma de fundamentar o contexto do problema levantado e na terceira seção iremos descrever as principais consequências dos incidentes computacionais do CNIS para o SISBEN, depois verificaremos os tratamentos dado a esses incidentes de segurança computacional. Por fim, serão tecidas algumas considerações conclusivas. 1.2 Formulações da situação problema 1.2.1 O que é o Cadastro Nacional de Informações Sociais? 1.2.2 Quais as informações que alimentam o Cadastro Nacional de Informações Sociais? 1.2.3 Quais as funções do CNIS para os sistemas de concessão de benefícios previdenciários utilizados pelo INSS? 1.2.4 O que é incidente computacional? 1.2.5 Onde está localizado incidente computacional nas diversas normas de Segurança da Informação e Comunicação? 1.2.6 Que tipo de incidentes computacionais sofre o CNIS? 1.2.7 Quais as principais consequências para o SISBEN? 1.2.8 Quais os principais tratamentos dados aos incidentes de segurança computacional do sistema CNIS? 1.3 Objetivos e escopo 1.3.1 Objetivo Geral O objetivo geral deste trabalho é identificar e analisar os principais incidentes de segurança computacional no Cadastro Nacional de Informações Sociais e suas principais consequências para o Sistema de Benefício do INSS. 1.3.2 Objetivos Específicos 1. Descrever sobre Cadastro Nacional de Informações Sociais; 2. Descrever sobre incidentes computacionais; 3. Identificar os principais incidentes de segurança computacional no CNIS; 4. Identificar as principais consequências dos incidentes computacionais do CNIS para o SISBEN? 5. Descrever os tratamentos dados pelo INSS aos principais incidentes de segurança computacional no CNIS. 1.3.3 Escopo O presente estudo buscará em evidências empíricas identificar os incidentes de segurança computacional no Cadastro Nacional de Informações Sociais que é a base de informações para a concessão de benefícios previdenciários. Nesse sentido, através dos dados quantitativos pesquisado no INSS e as referências bibliográficas de tratamento de incidentes computacionais, será feita uma correlação entre os dados empíricos e o tratamento desses incidentes como também será tecido conclusões sobre este estudo de caso. 1.4 Justificativa O presente estudo de caso foi escolhido primeiramente devido à importância do INSS para o nosso país como distribuidor de renda e estabilidade social, especificamente foi escolhido o sistema CNIS por sistema crítico que alimenta todos os bancos de dados dos sistemas de concessão de benefícios executados pelo INSS. 1.5 Hipótese A falta de um tratamento ou o tratamento inadequado nos incidentes computacionais ocorridos contra o sistema de Cadastro Nacional de Informações Sociais implicará na perda de confiabilidade, integridade e autenticidade de suas informações por consequência alimentará inadequadamente com essas informações os sistemas de concessão de benefícios previdenciários deixando vulnerável a segurança da informação e comunicações no processo de concessão de benefícios executado pelo INSS. 1.6 Metodologia A Metodologia Científica é o estudo dos pormenores dos métodos empregados em cada área científica específica, e em essência dos passos comuns a todos estes métodos. Marconi e Lakatos (2003, p.83) definem o método científico como o conjunto das atividades sistemáticas e racionais que, com maior segurança e economia, permitem alcançar o objetivo conhecimentos válidos e verdadeiros - traçando o caminho a ser seguido, detectando erros e auxiliando as decisões do cientista. Para Yin (2010), o estudo de caso é uma estratégia de pesquisa indicada para explorar, descrever ou explicar acontecimentos contemporâneos em ambientes nos quais os eventos não necessitam ser controlados pelo pesquisador. O presente estudo de caso utilizou como metodologia o método indutivo de análise quantititativa e uma revisão bibliografica. A técnica de pesquisa empregada, nesse estudo foi uma pesquisa de campo, quantitativo-descritiva. Uma pesquisa de campo é aquela utilizada com o objetivo de conseguir informações e/ou conhecimentos acerca de um problema, para o qual se procura uma resposta, ou de uma hipótese, que se queira comprovar, ou ainda, descobrir novos fenômenos Marconi e Lakatos (2003). A principal técnica utilizada foi a entrevista com gestorer do Cadastro Nacional de Informações Sociais vinculados ao INSS e a análise de investigação de fraudes contra o INSS, realizada pela Assessoria de Pesquisa Estratégica e de Gerenciamento de Riscos do MPS. 2 Revisões de Literatura e Fundamentos A revisão literária desse trabalho foi dividida em Na primeira parte foi buscada na literatura especializada, a partir de uma visão macro da Segurança da Informação e Comunicação, a descrição sobre incidentes computacionais, na segunda parte foi feita uma introdução sobre o Cadastro Nacional de Informações Sociais – CNIS. No terceiro momento, buscamos identificar os principais incidentes de segurança computacional no CNIS e as principais consequências desses incidentes computacionais para o SISBEN, e por fim descrevemos os tratamentos dados pelo INSS aos principais incidentes de segurança computacional ocorrido contra o CNIS. 2.1 A Segurança da Informação e Comunicação A ABNT NBR ISO/IEC 27002:2005 (p. ix) subscreve que a Segurança da Informação visa a proteger uma organização de diversos tipos de ameaças, buscando entre outros aspectos minimizar os danos. O Decreto nº 3505 de 2000, Segurança da Informação é a “Proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaça a seu desenvolvimento.” A Instrução Normativa GSI/PR nº 1, de 13 de junho de 2008, Segurança da Informação e Comunicações: ações que objetivam viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações. 2.2 Ativo de Informação Para SÊMOLA ( 2003, pp. 1-2) a informação constitui per si um ativo (no sentido de ser um bem a ser valorizado e preservado), em nossa visão ativo da informação é o conjunto dos indivíduos, compostos tecnológicos e processos envolvidos em alguma das etapas do ciclo de vida da informação. 2.3 Riscos Michaelis (2008) aborda que “Risco é possibilidade de perigo, incerto, mas previsível, que ameaça de dano à pessoa ou à coisa...”, ou seja, podemos considerar como risco, a possibilidade de um evento desfavorável vir a ocorrer. 2.4 Vulnerabilidade A norma 05/IN01/DSIC/GSIPR explica que vulnerabilidade é qualquer fragilidade dos sistemas computacionais e redes de computadores que permitam a exploração maliciosa e acessos indesejáveis ou não autorizados. 2.5 Ameaça BEAL (2008, p. 14 e 18.) aborda que a ameaça é a expectativa de acontecimento acidental ou proposital, causado por um agente, interno ou externo, que pode afetar um ambiente, sistema ou um ativo de informação. As ameaças podem impactar, de diferentes modos, a sobrevivência de uma organização, seja ela pública ou privada. As ameaças exploram as vulnerabilidades e podem ser classificadas em ambientais (naturais como fogo, chuva, raios, terremotos etc.), técnicas (falhas em hardware e software etc.), lógicas (furto de senhas eletrônicas, invasão de sistemas entre outras) e humanas (fraude, sabotagem, erro de operação, venda de informações etc.). A norma 04/IN01/DSIC/GSIPR nos ensina que ameaça é o conjunto de fatores externos ou causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. BEAL (2008, p. 14.) explica que a vulnerabilidade é a fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque tendo como efeito um impacto. O impacto é o efeito ou consequência de um ataque ou incidente para a organização, neste caso estudado sempre será um resultado negativo. 2.6 Incidentes de Segurança Computacional A norma 06/IN01/DSIC/GSIPR subscreve que incidente é o evento que tenha causado algum dano, colocado em risco algum ativo de informação crítico ou interrompido a execução de alguma atividade crítica por um período de tempo inferior ao tempo objetivo de recuperação; A ABNT NBR ISO/IEC 27002:2005 (p.98) aborda que a Gestão de incidentes de segurança da informação tem como objetivo Assegurar que fragilidades e eventos de segurança da informação, associados com sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil. Para Gondim (2010) um incidente de segurança computacional é definido como qualquer ação ilegal, não autorizada ou inaceitável que envolve um sistema computacional ou rede de computadores. 2.7 Ataque O ataque é a concretização de uma ameaça, bem-sucedida ou não mediante uma ação ou omissão deliberada e planejada. Os ataques podem ser de origem externa ou interna à organização. Schultz (2002) aponta que os ataques de origem interna, que, ao contrário do que se apregoa, não necessariamente são em maior número que os externos, possuem motivações e padrões diversos daqueles, exigindo, assim, análise e contramedidas diferenciadas. Em regra, os ataques são realizado por pessoas, ainda que com o uso de recursos computacionais ou de outra natureza, a sua prevenção torna-se extremamente complexa por meios automatizados. Schell (2001) afirma que não há ciência capaz de eliminar definitivamente os incidentes de segurança da informação, restando a opção da constante vigilância e verificação. 2.7.1 Discrição dos principais ataques. As principais intenções dos ataques no sistema de Informaçõas são: Violação de segurança Descrição Falsidade informática Alegada intenção de provocar engano nas relações jurídicas, introduzir, modificar, apagar ou suprimir dados informáticos ou por qualquer outra forma interferir num tratamento informático de dados, produzindo dados ou documentos não genuínos, com a intenção de que estes sejam considerados ou utilizados para finalidades juridicamente relevantes como se o fossem. Inclui a mistificação de sites Web para roubo de credenciais e a distribuição de mensagens de correio eletrônico de phishing Interferência em sistema informático Alegada ação intencional e não autorizada ou a tentativa de impedir ou interromper gravemente o funcionamento do sistema informático, introduzindo, transmitindo, danificando, apagando, deteriorando, alterando, suprimindo ou tornando inacessível qualquer componente de software ou hardware. Inclui os ataques de negação de serviço. Acesso ilegítimo Alegado acesso ou tentativa de acesso intencional e não autorizado à a sistema totalidade ou a parte do sistema informático. Inclui roubo de informação, informático nomeadamente segredo comercial, industrial ou dados confidenciais protegidos por lei. Interferência dados em O ato intencional e não autorizado ou a tentativa de apagar, danificar, deteriorar, alterar, suprimir ou tornar inacessíveis dados do sistema informático. Inclui malware e distribuição do mesmo por correio eletrônico. Recolha não O ato intencional e não autorizado de reunir informação sobre redes e autorizada de sistemas informáticos. informação sobre sistema informático Violação de Alegada violação de direitos autorais, independentemente dos conteúdos direitos de autor serem constituídos por informação, código fonte, projetos gráficos ou quaisquer outros elementos do sistema informático protegidos por direitos de autor. Mensagem de Alegada recepção/envio de mensagens de correio eletrônico não solicitadas, correio eletrônico quer sejam produzidas para efeitos de marketing direto ou sem motivação não solicitada aparente. Não inclui distribuição de malware ou ataques de phishing. Outra violação de Outra alegada violação (da política) de segurança informática. segurança 2.8 Tratamento e resposta de incidentes computacionais A norma 05/IN01/DSIC/GSIPR nos conceitua que o tratamento e resposta de incidente é o serviço que consiste em receber, filtrar, classificar e responder às solicitações e alertas e realizar as análises dos incidentes de segurança, procurando extrair informações que permitam impedir a continuidade da ação maliciosa e também a identificação de tendências. A Resposta a incidentes de segurança é uma metodologia organizada para gerir consequências a uma violação num sistema computacional que proteja algum ativo de informação de uma determinada organização. O principal objetivo do processo de resposta a incidentes de segurança é minimizar o impacto de um incidente e permitir o restabelecimento dos sistemas o mais rápido possível. É a política da sergurança da informação que define um resposta a incidente plano de identificando as etapas do processo que devem ser seguidos quando um incidente ocorrer. O processo de resposta a incidentes deve ser produto de uma sinergia entre as diferentes equipes organizacionais, unindo do escorpo gerencial ao nível técnico. A responsabilidade do tratamento e resposta a incidentes é da CSIRT (Computer Security Incidente Response Team). Uma equipe de resposta a incidentes de seguranc¸a que é constituido por diversas pessoas da organização como: gestores de segurança, analista de segurança, entre outros. O tratamento de incidentes são norteados por princípios que segundo os autores Kenneth Wyk e Richard Forno [Kenneth R. Wyk 2001], o processo de resposta a incidentes de segurancça deve possuir cinco etapas: 1. Identificação: cabe a esta etapa detectar ou identificar de fato a existência de um incidente de segurança, essa identificação se dará através de monitoramento dos sistemas computacionais, utilizando um conjunto de ferramentas como IDS (sistema de deteccão de intrusão). 2. Coordenação: responsável por identificar a existência de um incidente e suas consequências na etapa anterior valorando os danos causados pelo incidente em questão. 3. Mitigacão: tem como o objetivo isolar o problema e determinar a extensão dos danos , evitar a propagação como implementar soluções temporárias para o restabelecimento do sistema atingido e posteriomente soluções definitivas. 4. Investigação: etapa que a equipe de tratamento concentra-se em coletar e analisar as evidências do incidente de segurança, essas evidências serão de suma importância para a resolução do incitente como terá uma função pro-ativa para futuros incidentes com características semelhantes. 5. Educação: consiste em avaliar o processo de tratamento de incidentes e verificar a eficácia das soluções implementadas, sendo que as lições apredidas devem ser propagadas para toda a equipe como forma de autodefesa no futuro. 3. Análise do Cadastro Nacional de Informações Sociais – CNIS -INSS 3.1 O INSS O INSS é formado por mais de 2 mil unidades orgânicas (Agências, Unidades de Atendimento Autônomas, Gerências e superintendências regionais), sendo que em sua maioria são Agências da Previdência Social APS. A rede da Previdência social possui mais de 10000 computadores conectados, por todo o Brasil. A conexão entre os escritórios da Dataprev, Gerências Executivas do INSS e as Agências da Previdência Social são feita por meio de circuito dedicado com uma média de 64 kbps, sendo que a conexão entre os Centros de Tratamento da Informação da Dataprev (Rio de Janeiro, São Paulo e Brasília) com o Ministério da Previdência – MPS é feita por meio de backbone de 2 Mbps. O INSS trabalha com duas grandes áreas que estão interligadas como mostra a Procuradoria: responsável pelas ações judiciais do INSS; Benefícios: reconhecimento e concessão dos benefícios, como podemos ver com a figura abaixo: CNIS Empregado Pessoas Procuradoria Ações Benefícios Beneficiário Benefícios Fig. - Arquitetura de Informação Fonte – Dataprev [MPS, 2011] 3.2 O Sistema de Benefícios da Previdência Social - SISBEN O Sistema de Benefícios da Previdência Social - SISBEN é o sistema usado pelo INSS para concessão de benefícios. O SISBEN foi desenvolvido na linguagem de programação COBOL/74, o Banco de Dados DMSII da UNISYS e o Sistema Operacional é o MVS também da UNISYS e acessa o CNIS – Cadastro Nacional de Informações Sociais para obter informações sobre as pessoas que vão ou que já concederam algum tipo de benefício. Conforme figura Fig. - Arquitetura do Sistema de Benefícios da Previdência Social Fonte – Dataprev [MPS, 2011] O SISBEN é utilizado nas agências do INSS com o nome de PRISMA, que é a versão para PC, já que a base mesmo do SISBEN fica em um computador de grande porte no Rio de Janeiro, como exemplifica a Figura. 3.3 O CNIS O Governo Federal com o objetivo de criar uma base de dados integrada, determinou a criação do CNT - Cadastro Nacional do Trabalhador, através do decreto 97.936 de 1989, na forma de consórcio entre Ministério da Previdência e Assistência Social (MPAS), Ministério do Trabalho (MTb) e Caixa Econômica Federal (CEF). Posteriormente assumiu, conforme lei 8.212 de 1991, a denominação de CNIS. O Cadastro Nacional de Informações Sociais é a base de dados nacional que contém informações cadastrais individuais, empregadores, contribuintes de trabalhadores vínculos empregados empregatícios e e remunerações. Os objetivos do CNIS são: Atender com maior eficácia, os direitos dos trabalhadores, mantendo informações confiáveis sobre sua vida laboral e liberando-os gradualmente do ônus da prova; Inibir fraudes e desvios na concessão de benefícios previdenciários e trabalhistas mediante o cruzamento das informações administradas pelos vários sistemas governamentais; Buscar o gerenciamento racional e coordenado de informações dispersas em sistemas de diversos órgãos governamentais; Manter informações confiáveis dos estabelecimentos empregadores, permitindo um maior controle sobre a arrecadação e um direcionamento mais eficaz da fiscalização trabalhista e previdenciária; Simplificar e reduzir os procedimentos e os custos de coleta de informações sociais impostos aos estabelecimentos empregadores e à sociedade; Instrumentalizar as instituições governamentais com informações sociais confiáveis como forma de subsidiar a formulação e a avaliação das políticas públicas; e Contribuir para a integração das informações administradas por outras instituições governamentais no âmbito da Seguridade Social. As fontes de informações que alimentam este cadastro são: CADASTRO DE TRABALHADORES Contém os dados básicos e complementares de pessoas físicas engajadas em atividades produtivas. Incluem-se neste universo os trabalhadores empregados ou contribuintes individuais, tais como empresários, funcionários públicos, ou quaisquer pessoas detentoras de NIT , PIS ou PASEP e que tenham informado a partir de 1971 (para empregados) ou 1973 (para contribuintes individuais) seus dados sociais, ou previdenciários ao governo federal. São fontes deste cadastro: PIS/PASEP; RAIS; FGTS; CAGED e Cadastro de Contribuintes Individuais. CADASTRO DE EMPREGADORES Contém os dados cadastrais de pessoas jurídicas e de estabelecimentos empregadores reconhecidos pela Previdência Social. Todos os estabelecimentos empregadores, independente do ramo de suas atividades (rural, comercial, industrial, etc., que tenham fornecido dados sociais, previdenciários ou fiscais ao governo federal a partir de 1964 estarão cadastrados. São fontes deste cadastro: CGC; Cadastro de Empregadores do INSS; RAIS; CAGED e FGTS; CADASTRO DE REMUNERAÇÕES VÍNCULOS DO EMPREGATÍCIOS TRABALHADOR EMPREGADO / E RECOLHIMENTOS DO CONTRIBUINTE INDIVIDUAL Contém os dados de vínculos empregatícios desde 1976, e respectivas remunerações mensais a partir de 1990, além de recolhimentos dos contribuintes individuais efetuados mensalmente através de carnê (Guia de Recolhimento do Contribuinte Individual - GRCI) desde 1979. As informações dos vínculos empregatícios/ remunerações e recolhimentos de contribuintes individuais permitem determinar o tempo de serviço do trabalhador e o valor do seu benefício previdenciário. São fontes deste Cadastro: para Vínculos Empregatícios: RAIS, FGTS e CAGED. AGREGADOS DE VÍNCULOS EMPREGATÍCIOS / REMUNERAÇÕES POR ESTABELECIMENTO EMPREGADOR Contém dados acumulados de vínculos empregatícios e remunerações mensais, fornecendo uma visão gerencial de massa salarial e quantidade de vínculos. Permite a realização de confrontos com as bases de Arrecadação da Previdência Social, para detectar possíveis divergências entre contribuição potencial e contribuição efetiva. Os gestores dos diversos bancos de dados que alimentam o CNIS são: Gestor: CEF - CAIXA ECONÔMICA FEDERAL PIS - Programa de Integração Social – FGTS - Fundo de Garantia do Tempo de Serviço. Gestor: BANCO DO BRASIL - PASEP - Programa de Formação do Patrimônio do Servidor Público. Gestor: MPAS - MINISTÉRIO DA PREVIDÊNCIA SOCIAL Cadastro de Contribuintes Individuais (CI); Base de Recolhimentos do Contribuinte Individual; Base de Arrecadação Previdenciária; CEI - Cadastro Específico do INSS; Gestor: MPAS / MTb / CEF RAIS - Relação Anual de Informações Sociais. Gestor: RECEITA FEDERAL - CGC - Cadastro Geral de Contribuintes Gestor: MTb CAGED - Cadastro Geral de Empregados e Desempregados. As normas que tratam sobre o Cadastro Nacional de Informações Sociais são: Lei nº. 10.403, de 8 de janeiro de 2002, in verbis: ..."(nr) "art. 29-a. o INSS utilizará, para fins de cálculo do saláriode-benefício, as informações constantes no cadastro nacional de informações sociais – CNIS sobre as remunerações dos segurados. § 1o o INSS terá até 180 (cento e oitenta) dias, contado... Decreto nº 1.058, de 21 de fevereiro de 1994. Trata o decreto do programa de formação do patrimônio do servidor público - PASEP; d) à tabela do código nacional de atividade econômica CNAE; e) ao cadastro permanente de admissões e dispensas de empregados; f) à relação anual de informações sociais - RAIS; g) ao Cadastro Nacional de informações Sociais - CNIS Decreto nº 4.079, de 09 de janeiro de 2002 Trata da carteira profissional ou da carteira de trabalho e previdência social e, a partir de 1o de julho CNIS valem para todos os efeitos como prova de filiação à previdência social, relação de emprego e tempo de contribuição. Os volumes de dados do CNIS são gigantescos conforme demonstração abaixo: • Registros de dados cadastrais - 190 milhões 115 milhões de empregados a partir de 1971; 75 milhões de contribuintes Individuais a partir de 1973. • Registros de Elos Pis/Pasep - 5 milhões; C.I - 5 milhões. • Dados de Óbitos CNIS -10 milhões. • Registros de dados cadastrais - 26 milhões 18 milhões de CNPJ cadastrados a partir de 1964; 8 milhões de CEI cadastrados. • Registros de Vínculos - 600 milhões RAIS - a partir de 1976; CAGED - a partir de 1985; GRE/FGTS - de 1995 a dezembro 1998; GFIP - a partir de janeiro de 1999; 1,3 bilhões de recolhimentos do Contribuinte Individual a partir de 1985; Recuperação das microfichas de 1973 a 1984 (aprox. 500 milhões de recolhimentos). 4. Os principais incidentes de segurança computacional no CNIS – INSS O INSS vem ao longo de sua existência se alargando como protetor e distribuidor de renda nacional, para cumprir esse papel constitucional, vem investindo em tecnologia da informação e comunicação para melhor atender seus segurados. Porém esse investimento em sistemas de informação vem sofrendo, ao longo dos anos, fraudes. A Previdência percebendo a necessidade de combater a fraude contra o seu patrimônio criou a Assessoria de Pesquisa Estratégica – APE. No ano de 1998 instituiu a Assessoria de Pesquisas Estratégicas regulamentando sua atuação (Portaria INSS/DAF nº. 433/1998). O objetivo dessa assessoria é em conjutno com o Ministério Público e a Polícia Federal, combater às fraudes previdenciárias. A partir dessa experiência, foram constituídos grupos de trabalho em vários Estados, todos apresentando resultados efetivos na apuração do ilícito previdenciário. O trabalho em regime de força tarefa previdenciária já realizou as seguintes operações desde o ano de 2003 até 2011: OPERAÇÕES ANO REALIZADAS 2003 08 2004 20 2005 28 2006 44 2007 41 2008 43 2009 13 2010 42 2011 39 TOTAL 278 Elaboração APEGR Fonte: APEGR/SE/MPS 2010 Através do convívio empírico dessas fraudes percebemos que um dos sistemas do INSS mais atingindo é o CNIS, então nossa investigação partiu dos dados coletados das operações realizadas em regime de força tarefa (MPS-MPF-DPF), para verificar se essa transcrição em fraude se derivava de incidentes computacionais ocorrido no CNIS. Após o estudo das várias operações realizadas contra a fraude previdenciária, foi possível identificar quatro tipos de incidentes computacionais: violação de segurança é classificado como intrusão ilegal ou não autorizada em sistemas computacionais, traduzindo no incidente de falsidade informática, que tem a intenção de provocar engano nas relações jurídicas, como introduzir e modificar os dados ou documentos do sistema. Os principais incidentes computacionais identificados sofridos pelo CNIS são: • Inclusão de vínculo empregatício fictício; • Inclusão de remuneração fictícia; • Alteração de vínculo empregatício; • Alteração da Remuneração. A inclusão de vínculo empregatício fictício no CNIS tem por objetivo o requerimento e a concessão de um benefício do INSS, sem que o suposto segurado tenha direito ao tempo de contribuição informado ao sistema. Essa informação, geralmente, é feita pela GFIP – Guia do Fundo de Garantia e Informação Previdenciária. A Inclusão de remuneração fictícia é o incidente praticado por indivíduos ou grupo organizado com objetivo de incluir renda de segurados do INSS para que no futuro o requerente tenha salários para ser calculado o valor do seu benefício, porque se no CNIS não houver renda os benefícios, em regra, serão concedido no salário mínimo.. A alteração de vinculo é o tipo de incidente praticado para que o cidadão possa ter mais tempo de contribuição do que teria na realidade, alterar vínculos concomitantes, com objetivo de requerer benefício do INSS. Alteração de Remuneração é o incidente praticado por indivíduos ou grupos organizados e que tem o objetivo de aumentar a renda de segurados para o mesmo na hora do requerimento de seu benefício receba um salário de benefício maior do que teria direito. Alguns fatores externos facilitam os incidentes computacionais contra o CNIS, entre eles: • As carteiras de identidades fornecidas pelos institutos de identificações dos estados brasileiros, muitas sem confiabilidade, devido serem confeccionadas mediante apresentação de certidões de nascimento de precária certificação. • O CPF, simples matrícula fiscal, muitas vezes, convertido em registro de identidade, mercê da ausência de uma identificação nacional fidedigna. • Nos cartórios nacionais, é possível registrar pessoas, conseguir certidão de óbito, casamento, com identidade diversa (para que uma pessoa se registre em um cartório em caso de recém-nascidos precisa-se apenas de um atestado médico, confirmando o nascimento, ou se a pessoa tem certa idade e nunca se registrou, atualmente precisa apenas de duas testemunhas, não há um banco de dados unificado no país nem um registro nacional de digitais. Em caso de óbito se necessita apenas do atestado médico, não havendo nenhum batimento com os hospitais ou IML.) • Para se enterrar um morto no país, em regra, se exige apenas o atestado médico da morte, deixando por conta dos parentes do morto a averbação nos cartórios. • Expansão da rede atendimento do INSS agências de atendimento de 1.110 (2009) para 1.830 em 2010, e 1850 no ano de 2011, ampliando a presença física do INSS de 950 cidades para 1670 municípios brasileiros havendo maior incidência de incidentes computacionais contra o sistema CNIS e consequentemente ao sistema de benefício previdenciário. Os incidentes estudados, juridicamente, causam dano a órgão público e são tipificados pelo Código Penal Brasileiro, esses ilícitos criminais praticados contra a Previdência Social foram disciplinados pela Lei 9.983/2000, que introduziu no Código Penal as figuras típicas seguintes: - Apropriação indébita previdenciária (art. 168-A, CP - Apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção.); - Inserção de dados falsos (art. 313-A, CP - Inserir ou facilitar, o funcionário autorizado a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano.); - Alteração não autorizada no sistema informatizado da Previdência (art. 313-B, CP - Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente.); - Sonegação de contribuição (art. 337-A - Suprimir ou reduzir contribuição social previdenciária e qualquer acessório, mediante as seguintes condutas: I – omitir de folha de pagamento da empresa ou de documento de informações previsto pela legislação previdenciária, segurados empregado, empresário, trabalhador avulso ou trabalhador autônomo ou a este equiparado que lhe prestem serviços; II – deixar de lançar mensalmente nos títulos próprios da contabilidade da empresa as quantias descontadas dos segurados ou as devidas pelo empregador ou pelo tomador de serviços; III – omitir, total ou parcialmente, receitas ou lucros auferidos, remunerações pagas ou creditadas e demais fatos geradores de contribuições sociais previdenciárias); - Divulgação de informações sigilosas ou reservadas (art. 153, § 1º, CP Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública.); - Falsidade documental (art. 296, § 1º - Falsificar, fabricando-os ou alterando-os: § 1º - Incorre nas mesmas penas: I - quem faz uso do selo ou sinal falsificado; II - quem utiliza indevidamente o selo ou sinal verdadeiro em prejuízo de outrem ou em proveito próprio ou alheio; III - quem altera, falsifica ou faz uso indevido de marcas, logotipos, siglas ou quaisquer outros símbolos utilizados ou identificadores de órgãos ou entidades da Administração Pública.); - Falsificação de documento público (art. 297- Falsificar, no todo ou em parte, documento público, ou alterar documento público verdadeiro.); - Violação de sigilo funcional (art. 325, §§ 1º e 2º, CP - Revelar fato de que tem ciência em razão do cargo e que deva permanecer em segredo, ou facilitar-lhe a revelação: § 1o Nas mesmas penas deste artigo incorre quem: I – permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração Pública; II – se utiliza, indevidamente, do acesso restrito. § 2o Se da ação ou omissão resulta dano à Administração Pública ou a outrem.). - Estelionato qualificado (art. 171, §3º, do Código Penal - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: § 3º - A pena aumenta-se de um terço, se o crime é cometido em detrimento de entidade de direito público ou de instituto de economia popular, assistência social ou beneficência.). As fraudes combatidas ao longo dos anos pelo MPS e derivadas de incidentes computacionais sofridos pelo Cadastro Nacional de Informações Sociais têm como consequência principal: o aumento do déficit do INSS, e, subsidiariamente, facilitação à fraude contra o patrimônio do INSS, pressão social perante os gestores do INSS, concessão irregulares de benefícios, aumento de demandas judiciais, pressão social sobre os servidores do INSS, porque seu indeferimento não é aceito pela parte indeferida pelo conhecimento de pessoas que não tem direito a benefícios, mas recebem, entre outros. 5. As principais consequências dos incidentes de segurança computacional no CNIS com relação ao sistema de Benefício do INSS. Este capítulo apresenta as principais consequências dos incidentes computacionais no CNIS que afetam diretamente o sistema de concessão de benefício do INSS. Os incidentes levantados, nesse estudo, podem ser definidos como reais (aqueles que estão em vias de ocorrer ou ocorrendo) e potenciais (aqueles com diferentes probabilidades de efetivação). Partindo-se do pressuposto do diagnóstico que fizemos, nesse estudo, os incidentes no sistema CNIS, proporcionam tanto riscos reais, uma vez que ocorrem a materialização dos incidentes nos sistemas de benefícios do INSS, quanto riscos potenciais, pois o INSS ainda está engatinhando em políticas da Segurança da Informação e se não adotadas poderão cada vez mais se efetivar os riscos de incidentes computacionais no SISBEN. Tendo-se como verdadeira a expressão, “risco é sinônimo de incidente computacional”, apesar do INSS estar tomando algumas providências com relação à SIC, notamos que falta uma preocupação básica da alta gestão do INSS que deveria voltar-se inicialmente para a elaboração de medidas de controle direcionadas ao ambiente interno, onde na maioria das vezes as perdas derivam de estratégias inadequadas, de uma administração mal conduzida, ou de um quadro técnico deficiente, no que concerne à política de segurança da informação e comunicação. Há também que tomar providências com os fatores externos, esses facilitam os incidentes de segurança computacional no CNIS e por consequência no SISBEM, pois a norma 04/IN01/DSIC/GSIPR nos ensina que ameaça é o conjunto de fatores externos ou causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. A política de SIC não pode ser tomada apenas pelos reflexos imediatos, sem uma ordenação, sem uma determinação da cúpula administrativa do INSS, e com pouco envolvimento do seu corpo funcional, a ABNT NBR ISO/IEC 27002:2005 (p. ix) subscreve que a Segurança da Informação visa a proteger uma organização de diversos tipos de ameaças, buscando entre outros aspectos minimizar os danos. É nesse sentido, que o Decreto nº 3505 de 2000, nos informa que Segurança da Informação é a “Proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento.” Por fim a IN do GSI/PR nº 1, de 13 de junho de 2008, que é a base de toda a SIC para a APF, grifa que Segurança da Informação e Comunicações: são ações que objetivam viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações. A falta ou a pouca clarividência de uma Política de Segurança da Informação dificulta uma respostas aos incidentes de segurança computacional que exige uma metodologia organizada para gerir consequências a uma violação num sistema computacional que proteja algum ativo de informação de uma determinada organização. O principal objetivo do processo de resposta a incidentes de segurança é minimizar o impacto de um incidente e permitir o restabelecimento dos sistemas o mais rápido possível. Foi notado nesse estudo que os incidentes identificados: inclusão de vínculo empregatício; alteração da Remuneração está ligada a prejuízo patrimonial do INSS e por consequência, por se tratar de uma autarquia pública, um prejuízo para sociedade brasileira. Sempre o incidente trará um dano para organização, como subscreve a norma 06/IN01/DSIC/GSIPR que incidente é evento que tenha causado algum dano, colocado em risco, algum ativo de informação crítico ou interrompido a execução de alguma atividade crítica por um período de tempo inferior ao tempo objetivo de recuperação. É importante que o INSS entenda que gerir incidentes é evitar prejuízo e diminuir fragilidades sistêmicas, é dar mais segurança aos seus clientes interno e externo como bem patrocina a ABNT NBR ISO/IEC 27002:2005 (p.98) que a Gestão de incidentes de segurança da informação tem como objetivo assegurar fragilidades e eventos de segurança da informação, associados com sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil. Portanto é a política da sergurança da informação que define um plano de resposta a incidente identificando as etapas do processo que devem ser seguidos quando um incidente ocorrer. O tratamento de incidentes são norteados por princípios que segundo os autores Kenneth Wyk e Richard Forno [Kenneth R. Wyk 2001], o processo de resposta a incidentes de segurancça deve possuir cinco etapas: identificação, coordenação, mitigacão, investigação educação. Na Identificação o INSS, peca por seu sistema de idetificação a ações adversas ao sistema CNIS, ainda embrionário, essa identificação se dá através de processos reativos, como após a detecção de determinada fraude contra o INSS verifica-se a exestências de vulnerabilidades que contribuiram para o incidente computacional. Na área de Coordenação, o responsável por identificar a existência de um incidente e suas consequências, também está iniciando como processo, não havendo uma coordenação especializada para identificar os incidentes ocorridos no CNIS, sendo pulverizada tanto no Ministério da Previdência Social, como no órgão executório o INSS. Com relação a Mitigacão, tem como o objetivo isolar o problema e determinar a extensão dos danos , evitar a propagação como implementar soluções temporárias, o INSS está buscando mecanismo para cumprir essa parte, porém as mitigações são feitas posterior, como exemplo as auditoria realizada em benefícios, que buscam a mitigar as ações adversas sofriada pelo CNIS. A Investigação que é a etapa que deveria ter uma equipe de tratamento concentrada em coletar e analisar as evidências do incidente de segurança, está a quem do necessário, geralmente, é feita após uma atiivdade de auditoria, monitoramento, ou ainda, operações em parceria do MPS com o DPF, assim que é identificado as irregularidades procura-se encaminhar ao setor responsável para as devidas providências. Com relação a Educação que consiste em avaliar o processo de tratamento de incidentes e verificar a eficácia das soluções implementadas, está em fase inicial, sem um resultado amadurecido e palpável. Mesmo assim o INSS vem buscando meios para combater os incidentes. O INSS vem implantando inovações nos processos gerenciais, em sistemas corporativos, nos recursos humanos entre outros, com intuito geral, servido indiretamente como resposta aos incidentes computacionais, verificado nesse estudo. Dentre as inovações estão: • Recursos humanos O estoque de conhecimento de uma organização é importante para o processo de combate aos incidentes computacionais com isso o INSS vem investindo no nível de conhecimento das pessoas seja no âmbito técnico para fazer com que as pessoas aumentem sua percepção. • Ouvidoria A Ouvidoria do Ministério da Previdência Social foi criada como instrumento de melhoria da qualidade dos serviços previdenciários geridos pela previdência social brasileira. O início de suas operações começou em 20/08/98, após alteração da Lei 8.213/91. Esse novo canal proporcionou ao cidadão livre acesso, mediante contato pelas Centrais de Atendimento (135), ou através de cartas, fax e internet, para apresentar suas reclamações, críticas, sugestões, elogios e denúncias relativos à prestação dos serviços no âmbito previdenciário público. A Ouvidoria veio imprimir transparências aos processos internos, resgatar a credibilidade, através do respeito às demandas da sociedade. O contato permanente com o cidadão através da Ouvidoria tem facilitado os diagnósticos gerenciais e tem norteado as decisões estruturais adotadas pela Alta Direção do INSS. • Certificação digital No ano de 2009, o INSS passou a conceder a aposentadoria por idade a trabalhadores urbanos em apenas 30 minutos. Essa liberação mais rápida do benefício foi determinada pelo Decreto 6722/08, publicado no Diário Oficial da União no dia 31 de dezembro de 2008, foi viabilizada pela base de dados do CNIS que foi certificada digitalmente. Até o fim de 2008, a metodologia de concessão de benefício utilizada era mais demorada porque os servidores do instituto tinham de conferir todas as informações sobre os vínculos empregatícios e contribuições. Com o decreto já em vigor, o processo de checagem dos dados não sofreu alteração, mas foi agilizado pelo sistema que permite o reconhecimento dos direitos de forma automática. Com isso, o cidadão não precisa mais, a não ser no caso de divergência, levar vários documentos, isso vem contribuindo para diminuir incidentes computacionais que tem como causa principal falsidade em documentos, já que o servidor da previdência não é treinado para verificar se um documento tem indícios de fraude. • Combate ao Crime Previdenciário A APEGR é o órgão de inteligência do Ministério da Previdência Social atuando em 23 estados e no Distrito Federal e suas ações se baseiam em procedimentos técnicos de inteligência e de análise de riscos, com objetivo de apurar ações ilícitas organizadas e produzir conhecimentos sobre determinados fatos ou situações que possam trazer prejuízos ao patrimônio previdenciário, com a finalidade de responsabilizar os autores, bem como assessorar na gestão de riscos (Art. 1º, Portaria nº. 350, de 22/08/2006). Foi através do combate previdenciário que foi possível enxergar os primeiros indícios de incidentes computacionais aqui identificados, além disso, se quantificou monetariamente demonstrando que a falta de um tratamento ou o tratamento inadequado nos incidentes computacionais ocorrido contra o sistema de Cadastro Nacional de Informações Sociais implicará além da perda de confiabilidade, integridade e autenticidade de suas informações nos sistemas de concessão de benefícios previdenciários, acarreta prejuízo ao seu patrimônio. 6 Conclusões Este capítulo apresenta as conclusões resultantes do estudo de caso sobre a análise e identificação dos principais incidentes computacionais no CNIS e sua repercussão para o sistema de benefício do INSS. 6.1 Conclusão .O presente estudo de caso alcançou o objetivo geral proposto que foi identificar e analisar os principais incidentes de segurança computacional no Cadastro Nacional de Informações Sociais e suas principais consequências para o Sistema de Benefício do INSS. Nessa investigação foi descoberta que não há uma definição de processos para tratamento de incidentes computacionais no CNIS. Nesse cenário estudado, foi possível confirmar nossa hipótese que a falta de um tratamento ou o tratamento inadequado nos incidentes computacionais ocorrido contra o sistema de Cadastro Nacional de Informações Sociais implicará na perda de confiabilidade, integridade e autenticidade de suas informações por consequência alimentará inadequadamente com essas informações os sistemas de concessão de benefícios previdenciários deixando vulnerável a segurança da informação e comunicações no processo de concessão de benefícios executado pelo INSS. Os incidentes computacionais identificados no CNIS e que tem consequência direta na concessão de benefícios do INSS é resultado de facilidades encontradas nos controles da instituição como a falta de Política de segurança da informação, servidores sem capacitação adequada, entre outros. Há de se compreender que o CNIS não sofre apenas uma ação isolada, mas todo um conjunto de ações que se imputam em incidentes computacionais, tem consequência direta na concessão de benefícios previdenciário do INSS, essas ações, que pode ser criminosas, éticas, morais penalizam em primeiro lugar os clientes que precisam dos serviços do INSS e de forma indireta a sociedade brasileira. Portanto faz necessário implantar o tratamento de incidentes computacionais e no caso do nosso estudo se der uma atenção para o Cadastro Nacional de Informações Sociais, que é a base das informações da concessão de benefícios do INSS. Referências e Fontes Consultadas ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da informação - Técnicas de segurança - Sistemas de gestão de segurança da informação - Requisitos: ABNT NBR ISO/IEC 27001:2006. 1a. ed. Rio de Janeiro, 2006. BEAL, Adriana. Segurança da informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações. 1. Ed. São Paulo – SP: Atlas, 2008. BRASIL. Decreto No. 3.505, de 13 de junho de 2000 : Institui a política de segurança da informação nos órgãos e entidades da administração pública federal. Brasília, <http:www:planalto:gov:br/ccivil 2000. Disponível 03/decreto/D3505:htm>. Acesso em: em: Agosto de 2009. COSTA, E. O. Gestão de Riscos. Campus Universitário Darcy Ribeiro. Instituto Central de Ciências, Janeiro 2008. 15 p. Notas de Aula desenvolvidas no âmbito do Programa de Pesquisas e Formação de Especialistas para a Elaboração da Doutrina Nacional de Gestão da Segurança da Informação e Comunicações. DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO GSIPR. Norma Complementar 01/IN01/DSIC/GSIPR, de 13 de outubro de 2009 : Metodologia de gestão de segurança da informação e comunicações. Brasília, outubro 2008. Disponível em: <http://dsic.planalto.gov.br>. Acesso em: Maio de 2011. DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO GSIPR. Norma Complementar 05/IN01/DSIC/GSIPR, de 14 de agosto de 2009 : Criação de equipes de tratamento e resposta a incidentes em redes computacionais - etir. Brasília, agosto 2009. Disponível em: <http://dsic.planalto.gov.br>. Acesso em: Novembro de 2010. DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO GSIPR. Norma Complementar 08/IN01/DSIC/GSIPR, de 19 de agosto de 2010 : Gestão de etir: Diretrizes para gerenciamento de incidentes em redes computacionais nos órgãos e entidades da administração pública federal. Brasília, agosto 2010. Disponível em: <http://dsic.planalto.gov.br>. Acesso em: Novembro de 2010. FERNANDES, Jorge Henrique Cabral (org.). Gestão da segurança da informação e comunicações. Volume 1. Brasília: Faculdade de Ciência da Informação, 2010. 113 p. ISBN 978-85-88130-08-1. FERNANDES, Jorge Henrique Cabral. Protocolo de Estudo de Caso: Sistemas de Informação de Missão Crítica em Organizações da Administração Pública Federal: Sistemas, Informação e Comunicação. Programa de Formação de Especialistas para a Elaboração da Metodologia Brasileira de Gestão de Segurança da Informação e Comunicações - PFEMBGSIC. Curso de Especialização em Gestão da Segurança da Informação e Comunicações: 2009/2011. Departamento de Ciências da Computação da Universidade de Brasília. 2010. 17 p. GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA. Instrução Normativa GSI No. 1, de 13 de junho de 2008 : Disciplina a gestão de segurança da informação e comunicações na administração pública federal, direta e indireta, e dá outras providências. Brasília, junho 2008. Publicada no DOU No. 115, de 18 Jun 2008 – Seção 1. Disponível em: <http://dsic.planalto.gov.br/legislacaodsic>. Acesso em: Agosto de 2009. GONDIM, João José Costa. Tratamento de Incidentes de Segurança: GSIC651 (Notas de Aula). Curso de Especialização em Gestão da Segurança da Informação e Comunicações: 2009/2011. Departamento de Ciências da Computação da Universidade de Brasília. 2010. 23 p. MALTA, T. V. Direito na Sociedade da Informação. Campus Universitário Darcy Ribeiro. Instituto Central de Ciências, Dezembro 2007. 50 p. Notas de Aula desenvolvidas no âmbito do Programa de Pesquisas e Formação de Especialistas para a Elaboração da Doutrina Nacional de Gestão da Segurança da Informação e Comunicações. MARTINS, M. C. T. Análise e Solução Preliminar para Problemas de Segurança da Informação na Advocacia-Geral da União. [S.l.], 6 2009. Monografia de Conclusão de Curso (Especialização) - Departamento de Ciência da Computação, Instituto de Ciências Exatas, Universidade de Brasília. YIN, R. K. Estudo de Caso: Planejamento e Métodos. 2. ed. Porto Alegre: Bookman. 2001.