{"id":11942,"date":"2019-06-19T17:18:20","date_gmt":"2019-06-19T20:18:20","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11942"},"modified":"2020-05-20T17:24:00","modified_gmt":"2020-05-20T20:24:00","slug":"kyc-blockchain","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/kyc-blockchain\/11942\/","title":{"rendered":"Use a blockchain para conhecer seu cliente"},"content":{"rendered":"<p>No ano passado, escrevi um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/blockchain-and-privacy\/11123\/\" target=\"_blank\" rel=\"noopener\">artigo<\/a> sobre como a privacidade poderia implicar nos usos da tecnologia blockchain em \u00e1reas como gest\u00e3o de recursos humanos, sa\u00fade e educa\u00e7\u00e3o. No entanto, uma solu\u00e7\u00e3o baseada na blockchain para um problema marcado pelas defici\u00eancias das abordagens tradicionais tamb\u00e9m pode ajudar a lidar com dados pessoais. Estou falando de \u2018Know Your Customer\u2019 (KYC na sigla em ingl\u00eas, ou conhe\u00e7a seu cliente) e dos \u00faltimos avan\u00e7os de implementa\u00e7\u00e3o de blockchain para este tipo de processo.<br>\nO termo \u201cconhe\u00e7a seu cliente\u201d deve sua origem aos servi\u00e7os financeiros. Os bancos tiveram que identificar seus clientes, certificar-se de que n\u00e3o est\u00e3o enganados e verificar o hist\u00f3rico de cr\u00e9dito. Portanto, desenvolveram um conjunto de documentos e um m\u00e9todo que padronizou o processamento de pedidos de empr\u00e9stimo.<\/p>\n<p>Mais tarde, outras ind\u00fastrias adotaram o modelo. Se a empresa A quisesse negociar com a B, precisaria fornecer uma s\u00e9rie de documentos que incluiriam (mas n\u00e3o se limitariam a): n\u00famero de registro da empresa B, n\u00famero e c\u00f3digo de identifica\u00e7\u00e3o fiscal e n\u00famero da conta banc\u00e1ria. Normalmente, uma terceira parte precisa verificar os documentos e \u00e9 a\u00ed que entra a burocracia.<\/p>\n<p>Analisar e processar toda a papelada (fazendo liga\u00e7\u00f5es e solicitando as confirma\u00e7\u00f5es necess\u00e1rias) leva muito tempo e dedica\u00e7\u00e3o. \u00c0s vezes os funcion\u00e1rios \u201caprovam\u201d os documentos sem realizar um controle exaustivo, o que representa um problema ainda mais s\u00e9rio.<\/p>\n<p>Quando as verifica\u00e7\u00f5es burocr\u00e1ticas falham, \u00e9 decidido adicionar mais verifica\u00e7\u00f5es; estranho, certo? Por exemplo, vamos nos concentrar no setor banc\u00e1rio. De acordo com <a href=\"https:\/\/www.refinitiv.com\/content\/dam\/marketing\/en_us\/documents\/reports\/kyc-compliance-the-rising-challenge-for-corporates-special-report.pdf\" target=\"_blank\" rel=\"noopener nofollow\">estudo da Thomson Reuters<\/a>, em 2017, os processos KYC levaram uma m\u00e9dia de 32 dias, em compara\u00e7\u00e3o com 28 em 2016.<\/p>\n<h3>Assinaturas digitais<\/h3>\n<p>O uso de assinaturas digitais, uma solu\u00e7\u00e3o poss\u00edvel para esses problemas, n\u00e3o pode ignorar as verifica\u00e7\u00f5es de autenticidade dos documentos exigidos pelos procedimentos KYC. Al\u00e9m disso, as assinaturas digitais podem ser <a href=\"https:\/\/securelist.com\/why-you-shouldnt-completely-trust-files-signed-with-digital-certificates\/68593\/\" target=\"_blank\" rel=\"noopener\">falsificadas<\/a> ou <a href=\"https:\/\/securelist.com\/operation-shadowhammer-a-high-profile-supply-chain-attack\/90380\/\" target=\"_blank\" rel=\"noopener\">roubadas<\/a>.<\/p>\n<p>A tecnologia de blockchain pode reduzir drasticamente o tempo necess\u00e1rio para verifica\u00e7\u00f5es de identidade. Os arquitetos da blockchain comercial inventaram o termo <em>n\u00f3s privilegiados<\/em> h\u00e1 algum tempo. Continuando com nosso exemplo, quando a empresa A precisa de uma s\u00e9rie de documentos verificados sobre a B, envia uma solicita\u00e7\u00e3o ao n\u00f3 de certifica\u00e7\u00e3o (de propriedade do estado ou um agente autorizado). O n\u00f3 de certifica\u00e7\u00e3o verifica se B deu consentimento aos documentos solicitados, analisa a validade e somente depois s\u00e3o devolvidos para a empresa A.<\/p>\n<p>Todo esse processo pode ser definido por meio de um contrato inteligente e modificado de acordo com as necessidades das empresas envolvidas. Por exemplo, o contrato inteligente pode ser programado para gerar todos os documentos ou uma s\u00e9rie padronizada deles que n\u00e3o expiraram e que a empresa B concordou em oferecer. Neste \u00faltimo caso, a empresa A pode decidir se enfrenta o risco e continua fazendo neg\u00f3cios com B ou se bloqueia as pr\u00f3ximas opera\u00e7\u00f5es.<\/p>\n<p>A flexibilidade inata dos contratos inteligentes, neste caso, d\u00e1 \u00e0s empresas a liberdade de escolher. Por exemplo, \u00e9 poss\u00edvel que a empresa B se recuse a fornecer um documento espec\u00edfico para a A, mas pode notific\u00e1-la que este documento existe e que um n\u00f3 privilegiado o verificou.<\/p>\n<p>Podemos usar essa estrat\u00e9gia para lidar com os dados pessoais dos consumidores, em que o gerenciamento de identidades \u00e9 processado entre medidas antifraude e o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/gdpr-questions-answered\/10766\/\" target=\"_blank\" rel=\"noopener\">GDPR<\/a>. Por um lado, saber que um determinado cliente em potencial tem hist\u00f3rico positivo de cr\u00e9dito e verificado por uma autoridade confi\u00e1vel \u00e9 essencial para medidas antifraude, e, por outro, os bancos n\u00e3o precisam manter ou armazenar esses dados.<\/p>\n<p>Al\u00e9m disso, o consentimento de contratos inteligentes pode expirar e, em seguida, a empresa A perde o acesso a determinados documentos da B ap\u00f3s o fim desse prazo. Parece perfeito, certo? Bem, na verdade n\u00e3o, temos que ter muito cuidado com as informa\u00e7\u00f5es que aparecem trocadas nos blocos por meio da blockchain. Al\u00e9m disso, mesmo sem esses documentos, o banco de dados distribu\u00eddo deve conter algumas de suas caracter\u00edsticas, como somas de verifica\u00e7\u00e3o ou fun\u00e7\u00f5es hash e datas de validade. A disponibilidade dessas informa\u00e7\u00f5es, juntamente com os dados sobre as solicita\u00e7\u00f5es e o consentimento, nos registros distribu\u00eddos pode reduzir o tempo necess\u00e1rio para a realiza\u00e7\u00e3o dos processos KYC de dias (ou meses, sejamos honestos) para horas ou at\u00e9 minutos.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n<p>A IBM oferece uma plataforma da blockchain comercial Hyperledger desde 2015 e j\u00e1 demonstrou a efic\u00e1cia de uma <a href=\"http:\/\/fintechnews.sg\/14420\/blockchain\/ibm-completes-poc-blockchain-based-shared-kyc-deutsche-bank-hsbc-mufg-cargill-ibm-treasuries\/\" target=\"_blank\" rel=\"noopener nofollow\">prova de conceito<\/a> do KYC com diversos bancos internacionais, como o Deutsche Bank e o HSBC. No campo B2C, a NEC apoia ativamente uma <a href=\"https:\/\/www.nec.com\/en\/event\/mwc2019\/leaflet\/pdf_2019\/1_Step_Digital_KYC_Solution.pdf\" target=\"_blank\" rel=\"noopener nofollow\">solu\u00e7\u00e3o KYC de uma etapa<\/a> que visa melhorar completamente a experi\u00eancia do consumidor.<\/p>\n<p>Para garantir que tudo funcione como planejado, devemos prestar aten\u00e7\u00e3o especial ao contrato inteligente por tr\u00e1s dessa solu\u00e7\u00e3o. Eles n\u00e3o s\u00e3o imunes a erros, o que, nesse caso, tenderia a arruinar a ideia de proteger a automa\u00e7\u00e3o do KYC. N\u00f3s j\u00e1 <a href=\"https:\/\/www.kaspersky.com\/blog\/ico-security\/26811\/\" target=\"_blank\" rel=\"noopener nofollow\">sabemos<\/a> que o estado atual de elabora\u00e7\u00e3o do contrato inteligente est\u00e1 longe de ser perfeito.<\/p>\n<p>Por isso, o cerne do nosso pacote de seguran\u00e7a blockchain consiste em uma an\u00e1lise do c\u00f3digo de contrato inteligente. Nossos especialistas em antimalware identificam vulnerabilidades de seguran\u00e7a conhecidas e falhas de design e procuram recursos n\u00e3o documentados desses contratos. Al\u00e9m disso, apresentam um relat\u00f3rio detalhado de qualquer vulnerabilidade detectada e servem como um guia para resolv\u00ea-lo. Para mais informa\u00e7\u00f5es, visite a <a href=\"https:\/\/www.kaspersky.com\/advert\/blockchain?redef=1&amp;THRU&amp;reseller=gl_kdblck_acq_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">p\u00e1gina Kaspersky Token Offering Security.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Assinaturas digitais n\u00e3o podem atender aos requisitos de verificar a autenticidade dos documentos em processos KYC. A\u00ed que contratos inteligentes se tornam \u00fateis.<\/p>\n","protected":false},"author":2454,"featured_media":11943,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[616,1185,1982,1981],"class_list":{"0":"post-11942","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-blockchain","9":"tag-business","10":"tag-contratos-inteligentes","11":"tag-kyc"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kyc-blockchain\/11942\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kyc-blockchain\/15997\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kyc-blockchain\/13505\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kyc-blockchain\/17893\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kyc-blockchain\/16029\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kyc-blockchain\/14763\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kyc-blockchain\/18678\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kyc-blockchain\/17472\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kyc-blockchain\/27528\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kyc-blockchain\/27348\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kyc-blockchain\/10857\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kyc-blockchain\/19468\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kyc-blockchain\/22815\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kyc-blockchain\/22760\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11942","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2454"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11942"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11942\/revisions"}],"predecessor-version":[{"id":15389,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11942\/revisions\/15389"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11943"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11942"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11942"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}