Voltar ao Site

Versão: 1.0 | Data de Aprovação: Julho/2025 | Próxima Revisão: Julho/2026

1. Objetivo e Escopo

1.1 Objetivo

Esta Política de Prevenção à Lavagem de Dinheiro e Financiamento ao Terrorismo (PLD/FT) estabelece os princípios, procedimentos e controles para prevenir que os serviços da DBX LTDA sejam utilizados para práticas de lavagem de dinheiro, financiamento ao terrorismo e financiamento da proliferação de armas de destruição em massa.

1.2 Escopo de Aplicação

Esta política aplica-se a:

  • Todos os serviços oferecidos pela DBX LTDA
  • Todas as operações realizadas através da plataforma
  • Todos os clientes pessoas físicas e jurídicas
  • Todos os colaboradores da instituição
  • Parceiros comerciais e prestadores de serviços
  • Correspondentes e representantes

1.3 Princípios Fundamentais

  • Tolerância Zero: Não tolerância a atividades ilícitas
  • Conformidade Regulatória: Cumprimento integral da legislação
  • Gestão de Riscos: Identificação e mitigação proativa de riscos
  • Transparência: Cooperação com autoridades competentes
  • Melhoria Contínua: Aprimoramento constante dos controles

1.4 Compromisso da Alta Administração

A Diretoria da DBX LTDA compromete-se a:

  • Fornecer recursos adequados para implementação desta política
  • Assegurar o cumprimento de todas as obrigações regulamentares
  • Promover uma cultura de compliance em toda a organização
  • Apoiar as atividades de prevenção à lavagem de dinheiro
  • Responder adequadamente a situações de não conformidade

3. Definições

Para fins de interpretação e aplicação uniforme desta Política, fixam-se as definições legais e técnicas dos conceitos essenciais – dentre eles “lavagem de dinheiro”, “financiamento ao terrorismo”, “PEP” e “operação suspeita” – abrangendo suas fases, tipologias reconhecidas e demais elementos hermenêuticos imprescindíveis m adequada execução dos controles internos.

3.1 Conceitos Fundamentais

Lavagem de Dinheiro

Processo pelo qual recursos de origem ilícita são integrados ao sistema financeiro para ocultar ou dissimular sua origem criminosa.

Financiamento ao Terrorismo

Provisão ou coleta de fundos, por qualquer meio, direta ou indiretamente, com a intenção de serem utilizados para financiar atos terroristas.

Financiamento da Proliferação

Ato de fornecer fundos ou serviços financeiros relacionados à proliferação de armas de destruição em massa.

Operação Suspeita

Transação que, por suas características, no que se refere aos instrumentos utilizados, valores, forma de realização, partes envolvidas ou falta de fundamento econômico ou legal, possa constituir indício de lavagem de dinheiro ou financiamento ao terrorismo.

3.2 Fases da Lavagem de Dinheiro

  • Colocação (Placement): Introdução do dinheiro ilícito no sistema financeiro
  • Ocultação (Layering): Realização de múltiplas transações para dificultar o rastreamento da origem dos recursos
  • Integração (Integration): Incorporação dos recursos "limpos" à economia formal

3.3 Tipologias Comuns

3.3.1 Métodos Tradicionais

Este item sistematiza as formas usualmente empregadas para a conversão, movimentação, ocultação ou integração de recursos ilícitos, servindo de matriz interpretativa para a identificação de esquemas complexos e a parametrização dos sistemas de monitoramento.

  • Estruturação (Smurfing): Divisão de operações em valores menores
  • Empresas de Fachada: Uso de empresas fictícias ou inativas
  • Mistura de Fundos: Combinação de recursos lícitos e ilícitos
  • Transferências Sucessivas: Múltiplas transferências entre contas

3.3.2 Métodos Modernos

  • Criptomoedas: Uso de moedas virtuais para ocultar rastros
  • Pagamentos Digitais: Exploração de vulnerabilidades em sistemas
  • Crowdfunding: Uso de plataformas de financiamento coletivo
  • Cartões Pré-pagos: Utilização de instrumentos anônimos

3.4 Indicadores de Suspeita

Elenca-se um rol não taxativo de sinais de alerta objetivos e subjetivos que, isolada ou conjuntamente, podem caracterizar indícios de lavagem de dinheiro ou financiamento ao terrorismo, impondo a análise reforçada e eventual comunicação ao COAF.

3.4.1 Comportamentais

  • Relutância em fornecer informações
  • Nervosismo ou pressa excessiva
  • Conhecimento limitado sobre a operação
  • Solicitação de sigilo desnecessário
  • Mudanças frequentes de instruções

3.4.2 Operacionais

  • Operações incompatíveis com o perfil
  • Operações em horários atípicos
  • Múltiplas operações pequenas
  • Concentração em poucos beneficiários

3.4.3 Documentais

  • Documentos de qualidade duvidosa
  • Informações inconsistentes
  • Endereços fictícios ou inexistentes
  • Procurações com poderes excessivos
  • Alterações frequentes de dados

4. Estrutura de Governança

Dispõe-se sobre a arquitetura de governança corporativa em matéria de PLD/FT, atribuindo competências específicas ms três linhas de defesa, m Diretoria Estatutária, ao Comitê de Compliance, ms áreas de Riscos e Tecnologia, e assegurando independência funcional, recursos financeiros adequados e acesso irrestrito ms informações necessárias ao cumprimento de suas atribuições.

4.1 Responsabilidades da Diretoria

Estipula-se a obrigação fiduciária da Alta Administração em aprovar a política, fornecer recursos, definir o apetite de risco e zelar pela efetividade dos controles de PLD/FT, respondendo pessoalmente por eventuais descumprimentos.

4.1.1 Atribuições Gerais

  • Aprovar e revisar periodicamente esta política
  • Definir o apetite ao risco da instituição
  • Assegurar recursos adequados para PLD/FT
  • Supervisionar a efetividade dos controles
  • Responder por descumprimentos regulamentares

4.1.2 Decisões Estratégicas

  • Aprovação de relacionamentos de alto risco
  • Definição de limites operacionais
  • Autorização de novos produtos/serviços
  • Aprovação de investimentos em tecnologia
  • Decisões sobre comunicações ao COAF

4.2 Comitê de PLD/FT

Regulamenta-se a composição, as competências deliberativas e o funcionamento do órgão colegiado encarregado de supervisionar, de forma especializada, a implementação e a atualização do programa de PLD/FT.

4.2.1 Composição

  • Presidente: Diretor responsável pelo compliance
  • Membros:Gerente de operações, Responsável pela área de risco, Representante da área comercial, Responsável pela área de tecnologia.

4.2.2 Atribuições

  • Monitorar a implementação desta política
  • Analisar casos suspeitos
  • Avaliar efetividade dos controles
  • Propor melhorias nos procedimentos
  • Acompanhar indicadores de performance

4.2.3 Funcionamento

  • Reuniões mensais ordinárias
  • Reuniões extraordinárias quando necessário
  • Atas de todas as reuniões
  • Relatórios trimestrais a Diretoria
  • Acompanhamento de deliberações

4.3 Área de Compliance

Atribui-se m estrutura de Compliance a incumbência de segunda linha de defesa, com independência funcional, autonomia técnica e acesso irrestrito ms informações necessárias para executar controles, elaborar comunicações e interagir com autoridades.

4.3.1 Responsável pelo Compliance

Requisitos:

  • Formação superior em área relevante
  • Conhecimento das regulamentações aplicáveis
  • Certificação em PLD/FT (desejável)
  • Dedicação exclusiva à função

Atribuições:

  • Implementar e manter os controles PLD/FT
  • Monitorar transações suspeitas
  • Conduzir treinamentos
  • Aplicar procedimentos KYC
  • Relacionar-se com autoridades:
    • Responder, em fase administrativa, a ofícios e requisições de delegacias de polícia, Ministério Público, Banco Central, COAF e demais órgãos de supervisão, observando rigorosamente os prazos legais.
    • Elaborar e transmitir, de forma tempestiva, as Comunicações de Operações Suspeitas (COS) e de Operações em Espécie (COE) ao COAF, garantindo a completude dos campos obrigatórios.
    • Atender intimações, notificações e convites para prestar esclarecimentos, providenciando toda a documentação e informações solicitadas, inclusive atendendo a chamamentos judiciais.
    • Cooperar com inspeções, diligências e investigações, inclusive participando de reuniões técnicas e providenciando relatórios complementares quando requisitado.

4.3.2 Equipe de Compliance

  • Analistas de compliance sênior, pleno e júnior (quando aplicável)
  • Estagiários (quando aplicável)

4.4 Outras Áreas Envolvidas

Descreve-se a corresponsabilidade das áreas de Risco, Tecnologia, Comercial e Operações, integradas ao modelo de três linhas de defesa, garantindo cobertura transversal dos processos críticos.

4.4.1 Área de Risco

  • Desenvolver metodologias de avaliação
  • Monitorar indicadores de risco
  • Elaborar relatórios de risco
  • Propor limites e controles
  • Apoiar análises complexas

4.4.2 Área de Tecnologia

  • Desenvolver sistemas de monitoramento
  • Manter bases de dados atualizadas
  • Implementar controles automatizados
  • Assegurar segurança da informação
  • Apoiar investigações técnicas

4.4.3 Área Comercial

  • Identificar sinais de alerta
  • Coletar informações dos clientes
  • Reportar situações suspeitas
  • Manter relacionamento adequado

5. Avaliação de Riscos

Fixa-se a metodologia de abordagem baseada em risco, indicando critérios objetivos e subjetivos de classificação, disposto na “Matriz de Risco KYC” (conforme Anexo I) e nos níveis graduados de diligência exigidos (simplificada, ordinária ou reforçada) construída pela área de Compliance, de modo a assegurar proporcionalidade entre a exposição identificada e as salvaguardas implementadas.

5.1 Metodologia de Avaliação

Estabelece-se a adoção de abordagem baseada em risco, com critérios qualitativos e quantitativos para classificação da exposição ao crime financeiro, definindo-se periodicidade, escopo e responsabilidades do processo avaliativo.

5.1.1 Abordagem Baseada em Risco

A DBX LTDA adota uma abordagem baseada em risco que considera:

  • Risco do Cliente: Características individuais de cada cliente
  • Risco do Produto/Serviço: Vulnerabilidades inerentes aos serviços
  • Risco Geográfico: Jurisdições de origem/destino das operações
  • Risco do Histórico Transacional: Volume e número de transações

6. Procedimentos de Prevenção

Determinam-se os procedimentos operacionais obrigatórios – KYC, due diligence escalonada, limites transacionais e filtros de sanção – destinados m mitigação de riscos de PLD/FT, incluídos o cruzamento com listas restritivas nacionais e internacionais e as diretrizes para relacionamento com correspondentes bancários e outros terceiros críticos.

6.1 Identificação e Verificação de Clientes

Determina-se, de modo vinculante, os procedimentos de KYC mínimos (Conforme anexo I e a “Política de conhecimento do cliente - KYC”), os níveis de due diligence e a obrigatoriedade de validação documental, assegurando aderência ms normas do Banco Central e do COAF.

6.1.1 Procedimentos Obrigatórios

Conforme estabelecido na Política de KYC da DBX LTDA:

  • Identificação completa do cliente
  • Verificação da identidade
  • Compreensão da finalidade do relacionamento
  • Monitoramento contínuo das operações
  • Atualização periódica das informações

6.1.2 Due diligence diferenciada

Due diligence simplificada (Risco Baixo):

  • Verificação básica de identidade
  • Consultas automáticas a bases públicas
  • Monitoramento por exceção
  • Documentação mínima exigida

Due diligence Padrão (Risco Médio):

  • Verificação completa de identidade
  • Consultas a bureaus de crédito
  • Análise de compatibilidade
  • Documentação padrão exigida

Due diligence Reforçada (Risco Alto/Muito Alto):

  • Verificação detalhada de identidade
  • Consultas a múltiplas fontes
  • Análise de fonte de recursos
  • Documentação adicional exigida
  • Aprovação de alta alçada

7. Comunicação de Operações Suspeitas

Estipula-se a obrigação de comunicação imediata e sigilosa ao COAF de operações suspeitas ou em espécie abrangidas por obrigação legal, disciplinando requisitos formais, prazos de envio, conteúdo mínimo, guarda de comprovantes e procedimentos específicos quando envolvidos PEPs ou sanções internacionais.

7.1 Obrigação de Comunicar

7.1.1 Base Legal

Conforme Lei nº 9.613/1998 e Resolução COAF nº 40/2021, a DBX LTDA comunicará ao COAF operações que possam constituir indícios de lavagem de dinheiro ou financiamento ao terrorismo.

7.1.2 Critérios para Comunicação

Operações Obrigatórias

Consideram-se operações obrigatórias:

  • Operações suspeitas efetivamente identificadas
  • Tentativas de realização de operações suspeitas
  • Transações com recursos de origem presumivelmente ilícita
  • Operações com indícios de financiamento ao terrorismo
  • Movimentações incompatíveis com o perfil do cliente

Independente de Valor

  • Não há valor mínimo para comunicação
  • Todas as suspeitas devem ser reportadas
  • Tentativas também devem ser comunicadas

7.2 Processo de Comunicação

7.2.1 Identificação da Suspeita

Fontes de Identificação:

  • Sistema de monitoramento interno
  • Análise manual de operações
  • Denúncias de colaboradores e de terceiros (prestadores de serviço, fornecedores, etc), através do canal de denúncia ou comunicação direta.
  • Solicitações de autoridades

Análise Preliminar:

  • Verificação da consistência dos indícios
  • Análise do histórico do cliente
  • Avaliação da documentação disponível
  • Consulta a fontes externas

7.2.2 Elaboração da Comunicação

Informações Obrigatórias:

  • Identificação completa das pessoas envolvidas
  • Descrição detalhada da operação
  • Valor e data da operação
  • Justificativa da suspeita
  • Documentos comprobatórios

Prazo: Até 24h após o conhecimento da operação (em consonância com as instruções do COAF)

Sistema: SISCOAF (Sistema do COAF)

7.2.3 Envio ao COAF

  • Responsável: Área de Compliance
  • Confirmação: Protocolo de recebimento
  • Acompanhamento: Resposta a eventuais solicitações

7.3 Comunicações Especiais

7.3.1 Operações com Terrorismo

Comunicação Imediata:

  • Operações com indícios de financiamento ao terrorismo
  • Tentativas de operações terroristas
  • Operações envolvendo pessoas/entidades sancionadas
  • Qualquer suspeita relacionada ao terrorismo

Canais Especiais:

  • COAF: Comunicação prioritária
  • Polícia Federal: Comunicação direta
  • Ministério Público: Conforme orientação
  • Banco Central: Notificação imediata

7.3.2 Operações com PEPs

Critérios Específicos:

  • Operações incompatíveis com a renda declarada
  • Fonte de recursos não comprovada
  • Operações com familiares ou associados
  • Padrões atípicos de movimentação
  • Indícios de corrupção

Análise Diferenciada:

  • Due diligence reforçada
  • Análise de fonte de recursos
  • Verificação de vínculos políticos
  • Avaliação de exposição midiática
  • Consulta a órgãos de controle
  • Consultas em bases judiciais

7.4 Sigilo e Confidencialidade

7.4.1 Proteção da Informação

  • Acesso restrito às informações
  • Sistemas seguros de comunicação
  • Controle de logs de acesso
  • Criptografia de dados sensíveis
  • Backup seguro das comunicações

7.4.2 Vedação de Comunicação ao Cliente

Proibição Absoluta:

  • Não comunicar ao cliente sobre a suspeita
  • Não revelar a existência da comunicação
  • Não solicitar esclarecimentos diretos
  • Não alterar o tratamento do cliente
  • Não encerrar o relacionamento imediatamente

Exceções:

  • Solicitação expressa do COAF
  • Determinação judicial
  • Orientação do Ministério Público
  • Autorização específica de autoridade

8. Controles Internos

Instituem-se mecanismos de controle interno estruturados nas três linhas de defesa, contemplando segregação de funções, trilhas de auditoria, controles de acesso, gestão de incidentes e planos de continuidade de negócios, com vistas a assegurar a integridade, a consistência e a rastreabilidade de dados e processos.

8.1 Estrutura de Controles

Consolida-se o modelo de três linhas de defesa, descrevendo segregação de funções, controles de acesso e trilhas de auditoria que asseguram integridade e rastreabilidade das operações.

8.1.1 Três Linhas de Defesa

Primeira Linha (Áreas de Negócio):

  • Identificação de riscos operacionais
  • Aplicação de controles preventivos
  • Monitoramento de primeira instância
  • Reporte de irregularidades
  • Cumprimento de procedimentos

Segunda Linha (Compliance e Risco):

  • Desenvolvimento de políticas e procedimentos
  • Monitoramento independente
  • Análise de efetividade dos controles
  • Reporte à alta administração
  • Relacionamento com reguladores

Terceira Linha (Auditoria Interna):

  • Avaliação independente dos controles
  • Testes de efetividade
  • Identificação de deficiências
  • Recomendações de melhoria
  • Acompanhamento de implementação

8.1.2 Controles Preventivos

Controles de Acesso:

  • Segregação de funções
  • Níveis de autorização
  • Controle de sistemas
  • Monitoramento de atividades
  • Revisão periódica de acessos

Controles Operacionais:

  • Validação de transações
  • Limites operacionais
  • Aprovações obrigatórias
  • Reconciliações diárias
  • Controles de qualidade

8.1.3 Controles Detectivos

Monitoramento Contínuo:

  • Análise de transações em tempo real
  • Relatórios de exceção
  • Indicadores de risco
  • Análise de tendências

Revisões Periódicas:

  • Análise de amostras
  • Testes de controles
  • Revisão de processos
  • Avaliação de riscos
  • Validação de dados

8.2 Gestão de Riscos Operacionais

Traça-se a metodologia de identificação, avaliação e mitigação de riscos de pessoas, processos e sistemas, vinculando planos de contingência e de continuidade de negócios.

8.2.1 Identificação de Riscos

Riscos de Pessoas:

  • Erro humano
  • Fraude interna
  • Falta de capacitação
  • Rotatividade excessiva
  • Conflito de interesses

Riscos de Processos:

  • Falhas em procedimentos
  • Controles inadequados
  • Falta de documentação
  • Processos manuais
  • Dependência de pessoas

Riscos de Sistemas:

  • Falhas tecnológicas
  • Indisponibilidade de sistemas
  • Segurança da informação
  • Integridade de dados
  • Backup e recuperação

8.2.2 Mitigação de Riscos

Controles Preventivos:

  • Treinamento adequado
  • Segregação de funções
  • Aprovações obrigatórias
  • Controles automatizados
  • Políticas claras

Controles Detectivos:

  • Monitoramento contínuo
  • Relatórios de exceção
  • Auditorias regulares
  • Indicadores de performance
  • Análise de tendências

Controles Corretivos:

  • Planos de contingência
  • Procedimentos de recuperação
  • Ações corretivas
  • Melhorias de processo
  • Lições aprendidas

8.3 Indicadores de Controle

Prevê-se a coleta sistemática de indicadores de efetividade, eficiência e qualidade dos controles, com metas mínimas e ações corretivas obrigatórias para desvios.

8.3.1 Indicadores de Efetividade

  • Taxa de detecção de operações suspeitas
  • Tempo médio de análise de alertas
  • Percentual de falsos positivos
  • Qualidade das comunicações ao COAF
  • Feedback dos reguladores

8.3.2 Indicadores de Eficiência

  • Produtividade da equipe de compliance
  • Tempo de implementação de melhorias
  • Automação de processos
  • Redução de trabalho manual

8.3.3 Indicadores de Qualidade

  • Precisão das análises
  • Completude da documentação
  • Tempestividade das ações
  • Satisfação dos stakeholders
  • Conformidade regulatória

9. Sanções Internacionais

Disciplina-se a política de screening de sanções, abrangendo listas da ONU, OFAC, União Europeia e Reino Unido, impondo o bloqueio ou a recusa de transações em caso de match positivo e definindo obrigações de reporte ms autoridades competentes, em consonância com as diretrizes de cooperação internacional.

9.1 Programa de Sanções

Institui-se a política corporativa de cumprimento de sanções econômicas e embargos, determinando bloqueio de ativos, rejeição de transações e comunicação às autoridades competentes.

9.1.1 Objetivo

Assegurar o cumprimento integral das sanções internacionais aplicáveis, prevenindo que a DBX LTDA seja utilizada para contornar medidas restritivas impostas por organismos internacionais e jurisdições relevantes.

9.1.2 Escopo

Sanções Aplicáveis:

  • Conselho de Segurança das Nações Unidas
  • Office of Foreign Assets Control (OFAC) - EUA
  • União Europeia
  • Reino Unido (HM Treasury)
  • Outras jurisdições relevantes

Tipos de Sanções:

  • Sanções abrangentes (países/territórios)
  • Sanções setoriais (setores específicos)
  • Sanções individuais (pessoas/entidades)
  • Sanções por atividades específicas

9.2 Listas de Sanções

Define-se a adoção de listas consolidadas da ONU, OFAC, UE e Reino Unido, bem como procedimento de atualização frequente, garantindo tempestividade e integridade dos dados.

9.2.1 Listas Monitoradas

Listas Principais:

  • Consolidated United Nations Security Council Sanctions List
  • OFAC Specially Designated Nationals (SDN) List
  • OFAC Sectoral Sanctions Identifications (SSI) List
  • EU Consolidated List of Persons, Groups and Entities
  • UK Consolidated List of Financial Sanctions Targets

Listas Complementares:

  • Lista nacional de pessoas e entidades terroristas
  • Listas de países sob embargo
  • Listas de setores restritos
  • Listas de produtos controlados

9.3 Compliance com Sanções

Disciplina-se o fluxo de reporte, manutenção de bloqueios e interação com COAF, Banco Central e autoridades policiais, em conformidade com padrões internacionais de cooperação.

9.3.1 Procedimentos Operacionais

Bloqueio de Ativos:

  • Identificação imediata de ativos
  • Bloqueio de contas e transações
  • Comunicação às autoridades
  • Manutenção de registros detalhados
  • Não notificação ao cliente

Rejeição de Transações:

  • Bloqueio automático pelo sistema
  • Análise manual quando necessário
  • Comunicação interna
  • Documentação da decisão
  • Monitoramento de tentativas

9.3.2 Comunicação com Autoridades

COAF:

  • Comunicação imediata de matches
  • Relatórios periódicos
  • Resposta a solicitações
  • Cooperação em investigações

Banco Central:

  • Notificação de bloqueios
  • Relatórios regulamentares
  • Comunicação de incidentes
  • Solicitação de orientações

Outras Autoridades:

  • Ministério Público Federal
  • Polícia Federal
  • Receita Federal
  • Órgãos internacionais (quando aplicável)

10. Treinamento e Capacitação

Impõe-se a realização de programa anual de capacitação obrigatória, com módulos diferenciados por nível hierárquico e área de atuação, avaliações periódicas de retenção de conhecimento, a fim de fomentar cultura organizacional de compliance e aperfeiçoar continuamente a competência técnica dos colaboradores.

10.1 Objetivos e Público-Alvo

10.1.1 Objetivos

  • Capacitar colaboradores sobre PLD/FT
  • Assegurar conhecimento da regulamentação
  • Desenvolver habilidades de identificação de suspeitas
  • Promover cultura de compliance
  • Manter atualização contínua

10.1.2 Público-Alvo

Todos os Colaboradores:

  • Treinamento básico obrigatório
  • Atualização anual
  • Avaliação de conhecimento
  • Certificação interna

Áreas Específicas:

  • Compliance: Treinamento avançado
  • Comercial: Identificação de riscos operacionais
  • Operações: Foco em identificação de operações suspeitas
  • Tecnologia: Aspectos técnicos
  • Alta Administração: Responsabilidades legais

11. Auditoria Independente

Prevê-se a submissão desta Política e de seus procedimentos a auditorias internas e externas independentes, as quais deverão emitir relatórios conclusivos, recomendar ajustes e acompanhar a implementação de planos de ação corretivos, garantindo transparência e melhoria contínua do sistema de PLD/FT.

11.1 Auditoria Interna

11.1.1 Escopo da Auditoria

Áreas Avaliadas:

  • Efetividade dos controles PLD/FT
  • Aderência aos procedimentos
  • Qualidade das análises
  • Tempestividade das comunicações
  • Adequação da documentação

Periodicidade:

  • Auditoria anual completa
  • Revisões trimestrais por amostragem
  • Auditorias especiais quando necessário
  • Acompanhamento de recomendações
  • Validação de melhorias

11.1.2 Metodologia

Planejamento:

  • Avaliação de riscos
  • Definição do escopo
  • Seleção de amostras
  • Cronograma de trabalho
  • Recursos necessários

Execução:

  • Testes de controles
  • Análise de documentação
  • Entrevistas com responsáveis
  • Validação de sistemas
  • Identificação de deficiências

Relatório:

  • Sumário executivo
  • Principais achados
  • Recomendações de melhoria
  • Plano de ação
  • Prazos de implementação

11.1.3 Acompanhamento

Monitoramento:

  • Status das recomendações
  • Prazos de implementação
  • Efetividade das ações
  • Validação de melhorias
  • Comunicação à alta administração

11.2 Auditoria Externa

Disciplina-se a contratação de auditor independente com expertise em PLD/FT, definindo escopo mínimo, cronograma e critérios de avaliação de propostas.

11.2.1 Auditoria Independente

Objetivo:

  • Avaliação independente dos controles
  • Validação da efetividade do programa
  • Identificação de oportunidades de melhoria
  • Benchmarking com melhores práticas
  • Atendimento a requisitos regulamentares

Escopo:

  • Programa completo de PLD/FT
  • Controles e procedimentos
  • Sistemas e tecnologia
  • Treinamento e capacitação
  • Governança e supervisão

11.2.2 Seleção do Auditor

Critérios:

  • Experiência em PLD/FT
  • Conhecimento da regulamentação brasileira
  • Independência e objetividade
  • Metodologia reconhecida
  • Referências no mercado

Processo:

  • Solicitação de propostas
  • Avaliação técnica e comercial
  • Verificação de referências
  • Contratação formal
  • Definição de cronograma

11.2.3 Relatório de Auditoria

Conteúdo:

  • Avaliação geral do programa
  • Principais fortalezas identificadas
  • Deficiências e oportunidades de melhoria
  • Recomendações específicas
  • Plano de implementação

Distribuição:

  • Diretoria
  • Comitê de PLD/FT
  • Área de Compliance
  • Auditoria Interna
  • Reguladores (quando solicitado)

12. Gestão de Registros

Estabelece-se política de retenção, arquivamento, guarda e descarte seguro de registros e documentos, em observância aos prazos legais e regulatórios, assegurando integridade, confidencialidade, disponibilidade e pronta apresentação ms autoridades competentes quando solicitado.

12.1 Política de Retenção

Normatiza-se prazos de guarda, base legal e responsabilidades pelo arquivamento de registros KYC, comunicações ao COAF e relatórios de auditoria.

12.1.1 Prazos de Retenção

Documentos de Identificação:

  • Documentos KYC: 5 anos após encerramento
  • Comunicações ao COAF: 5 anos após envio
  • Análises de operações: 5 anos após conclusão
  • Registros de treinamento: 5 anos após realização
  • Relatórios de auditoria: 5 anos após emissão

Registros Transacionais:

  • Dados de transações: 5 anos após realização
  • Registros de monitoramento: 5 anos após geração
  • Alertas e investigações: 5 anos após conclusão
  • Comunicações internas: 5 anos após criação
  • Correspondências com reguladores: 10 anos

12.1.2 Base Legal

  • Lei nº 9.613/1998: Mínimo de 5 anos
  • Circular BACEN nº 3.461/2009: Registros de identificação
  • Resolução COAF nº 40/2021: Comunicações de operações suspeitas
  • Lei nº 13.709/2018 (LGPD): Proteção de dados pessoais
  • Código Civil: Prescrição de obrigações

12.2 Armazenamento e Segurança

Fixa-se o padrão de proteção de dados, com criptografia, backups automáticos, controle de acesso e logs de auditoria, assegurando confidencialidade e integridade.

12.2.1 Sistemas de Armazenamento

Características:

  • Armazenamento digital seguro
  • Backup automático
  • Controle de versões
  • Indexação adequada
  • Recuperação rápida

Segurança:

  • Criptografia de dados
  • Controle de acesso
  • Log de auditoria
  • Monitoramento de atividades
  • Proteção contra perda

12.2.2 Controle de Acesso

Níveis de Acesso:

  • Administrador: Acesso total
  • Compliance: Acesso funcional
  • Auditoria: Acesso de leitura
  • Operações: Acesso limitado
  • Outros: Conforme necessidade

Controles:

  • Autenticação forte
  • Autorização por perfil
  • Segregação de funções
  • Monitoramento de acessos
  • Revisão periódica

12.2.3 Backup e Recuperação

Estratégia de Backup:

  • Backups automáticos periódicos
  • Armazenamento em múltiplas localidades
  • Teste regular de recuperação
  • Documentação de procedimentos
  • Plano de contingência

12.3 Disponibilização para Autoridades

Estipula-se o protocolo de atendimento a solicitações oficiais, prazos máximos de resposta e canais formais de comunicação com órgãos de controle.

12.3.1 Solicitações Regulamentares

Autoridades Competentes:

  • COAF
  • Banco Central do Brasil
  • Ministério Público Federal
  • Polícia Federal
  • Poder Judiciário

Procedimentos:

  • Recebimento formal da solicitação
  • Análise da competência
  • Coleta das informações
  • Formatação adequada
  • Envio tempestivo

12.3.2 Prazos de Atendimento

  • COAF: 24 horas (operações suspeitas) / 5 dias úteis (outras)
  • Banco Central: Conforme estabelecido na solicitação
  • Ministério Público: Conforme determinação
  • Poder Judiciário: Conforme mandado judicial
  • Outras autoridades: Conforme competência

12.3.3 Formato de Entrega

Padrões:

  • Formato digital quando possível
  • Estrutura organizada
  • Índice de documentos
  • Certificação de autenticidade
  • Meio seguro de transmissão

12.4 Destruição de Registros

Regulamenta-se o descarte seguro de documentos físicos e digitais, em conformidade com a legislação aplicável e princípios de necessidade e finalidade da LGPD.

12.4.1 Critérios para Destruição

  • Expiração do prazo de retenção
  • Ausência de investigações em andamento
  • Não existência de litígios
  • Autorização formal da Diretoria

12.4.2 Processo de Destruição

Etapas:

  1. Identificação de registros elegíveis
  2. Verificação de impedimentos
  3. Autorização formal da Diretoria
  4. Destruição segura (execução por parte da área de compliance e controle por parte do comitê de PLD/FT)

13. Relacionamento com Autoridades

Define-se protocolo institucional de cooperação com órgãos supervisores, policiais e judiciários, especificando canais oficiais, prazos de resposta, nível de sigilo e responsabilidades pela prestação de informações, inclusive em procedimentos de investigação ou instrução criminal.

14. Disposições Finais

Fixa-se a vigência, o procedimento de revisão periódica e a governança de controle de versões desta Política, bem como as sanções disciplinares internas aplicáveis aos infratores e a disponibilização de canal de denúncias para reporte, anônimo ou identificado, de violações ms normas de PLD/FT.

14.1 Vigência e Atualização

Fixa-se a data de entrada em vigor, periodicidade de revisão e governança de controle de versões desta política, vinculando-a à aprovação formal da Diretoria.

14.1.1 Vigência

Esta política entra em vigor na data de sua aprovação pela Diretoria da DBX LTDA e permanece válida até sua próxima revisão ou revogação expressa.

14.1.2 Revisão Periódica

Periodicidade:

  • Revisão anual obrigatória
  • Atualizações por mudanças regulamentares
  • Melhorias identificadas em auditorias
  • Evolução do perfil de risco do negócio
  • Incorporação de melhores práticas

Processo de Revisão:

  • Análise de efetividade
  • Consulta a áreas envolvidas
  • Benchmarking com mercado
  • Aprovação pela Diretoria
  • Comunicação a todos os colaboradores

14.1.3 Controle de Versões

  • Numeração sequencial de versões
  • Registro de alterações realizadas
  • Identificação de responsáveis
  • Data de aprovação
  • Histórico de revisões

14.2 Responsabilidades e Sanções

Tipifica-se o regime de responsabilização de colaboradores e terceiros, bem como as consequências disciplinares, regulatórias e penais pelo descumprimento.

14.2.1 Responsabilidades Gerais

Diretoria:

  • Aprovar e supervisionar esta política
  • Assegurar recursos adequados
  • Responder por descumprimentos
  • Promover cultura de compliance
  • Relacionar-se com reguladores

Colaboradores:

  • Conhecer e cumprir esta política
  • Participar de treinamentos obrigatórios
  • Reportar situações suspeitas
  • Manter confidencialidade
  • Cooperar com investigações

14.2.2 Consequências do Descumprimento

Sanções Administrativas:

  • Advertência verbal ou escrita
  • Suspensão temporária
  • Demissão por justa causa
  • Responsabilização civil
  • Comunicação a órgãos competentes

14.3 Canal de Denúncias

Institui-se mecanismo de denúncia anônima, disponibilizado por canais múltiplos, com salvaguardas de sigilo e vedação de represálias ao denunciante, em estrita conformidade com a Política Corporativa de Canal de Denúncias, cujas disposições específicas são apontadas nos dispositivos subsequentes.

14.3.1 Disponibilidade

Canais:

  • E-mail: XXXXXXX
  • Telefone: XXXXXXXX
  • Portal web: XXXXXXXXX
  • Presencial: Área de Compliance

Características:

  • Disponibilidade 24/7
  • Anonimato garantido
  • Múltiplos idiomas
  • Acesso externo

14.3.2 Proteção ao Denunciante

Garantias:

  • Anonimato quando solicitado
  • Proteção contra retaliações
  • Investigação imparcial
  • Confidencialidade das informações
  • Feedback sobre providências

Vedações:

  • Identificação do denunciante
  • Retaliação por denúncia
  • Uso inadequado das informações
  • Quebra de confidencialidade
  • Negligência na investigação

14.4 Documentos Relacionados

Lista-se o conjunto de normas internas e externas que complementam a presente política, possibilitando consulta e integração normativa.

14.4.1 Políticas Complementares

  • Política de Conhecimento do Cliente (KYC)
  • Política de Segurança da Informação
  • Código de Ética e Conduta
  • Política de Gestão de Riscos
  • Política de Conformidade

14.4.2 Procedimentos Operacionais

  • Manual de Procedimentos de Compliance
  • Procedimentos de Comunicação ao COAF
  • Procedimentos de Análise de Operações Suspeitas
  • Procedimentos de Sanções Internacionais
  • Procedimentos de Treinamento

14.4.3 Formulários e Modelos

  • Formulário de Comunicação ao COAF
  • Modelo de Análise de Operação Suspeita
  • Checklist de Due Diligence
  • Relatório de Investigação
  • Registro de Treinamento

14.5 Informações de Contato

Indicam-se os meios oficiais de comunicação com a área de Compliance, assegurando atendimento tempestivo a dúvidas e solicitações.

14.5.1 Área de Compliance

Responsável pelo Compliance:

  • Nome: XXXX
  • E-mail: XXXXXXXX
  • Telefone: XXXXXXX
  • Endereço: XXXXXXX

Equipe de Compliance:

  • E-mail: XXXXXXX
  • Telefone: XXXXXXXX

14.6 Aprovação

Consigna-se o registro formal de aprovação pela Diretoria e data de publicação, conferindo autenticidade e legitimidade ao instrumento normativo.

14.6.1 Aprovação da Diretoria

Esta política foi aprovada pela Diretoria da DBX LTDA em reunião realizada em (data da reunião), conforme registrado em ata.

14.6.2 Revisão e Atualização

Esta política será revisada anualmente ou sempre que houver:

  • Alterações regulamentares significativas
  • Mudanças no perfil de risco da instituição
  • Identificação de deficiências nos controles
  • Recomendações de auditoria ou supervisão
  • Evolução de tipologias de lavagem de dinheiro

14.6.3 Entrada em Vigor

Esta política entra em vigor na data de sua aprovação pela Diretoria, revogando disposições anteriores sobre o tema.

14.7 Comunicação e Treinamento

Todos os colaboradores serão comunicados sobre esta política e receberão treinamento adequado no prazo de 60 dias a partir de sua vigência.

Assinaturas e Aprovação

Matheus Veloso Horst

Diretor-Presidente

CPF: 098.785.409-79


_________________________

Assinatura

Leticia Guedes Freire

Diretor de Compliance

CPF: 50.317.674-56


_________________________

Assinatura

Data de Vigência: Julho/2025

Responsável pela Implementação: Área de Compliance

Prazo para Treinamento: 60 dias a partir da vigência

Primeira Revisão: Julho/2026

14.8 Declaração de Conformidade

Compromisso de Cumprimento

Declaro que li, compreendi e me comprometo a cumprir integralmente esta Política de Prevenção à Lavagem de Dinheiro e Financiamento ao Terrorismo da DBX LTDA.

Nome: _________________________________

Cargo: _________________________________

Data: ___/___/2025

Assinatura: ____________________________

Confidencialidade

Este documento é confidencial e de uso exclusivo da DBX LTDA. Sua reprodução ou divulgação não autorizada é proibida e pode constituir violação de sigilo empresarial.

Informações da Empresa

DBX LTDA
CNPJ: 02.507.780/0001-96
Endereço: AV JOSE CUSTODIO DE OLIVEIRA 2717, Campo Mourão - PR
E-mail de contato: contato@digitalbx.com.br
SAC: ouvidoria@digitalbx.com.br

Canais Especializados

Compliance: compliance@digitalbx.com.br

Comunicações COAF: Canal seguro via sistema

Relacionamento Institucional: ri@digitalbx.com.br

Ouvidoria: Disponível 24/7 pelo aplicativo

Documento Confidencial - Versão publicada em Julho/2025