Triângulo da fraude

O triângulo da fraude tenta explicar o motivo que levou uma pessoa a cometer uma fraude usando como base a pressão, a oportunidade e a justificação.

Categoria de Management

Postado em 14 maio 2022

Atualizado em 14 maio 2022

Palavras-chave: fraud,triangle,management,compliance,internal,control

Visualizações: 3999



Na nossa sociedade a fraude sempre esteve presente. Seja nas escolas, nas empresas ou qualquer outro lugar. Pessoas que cometem fraudes, estão cientes do que estão fazendo é errado. Mesmo tendo tudo isso em mente a grande pergunta é porquê essas pessoas cometem fraudes?

Um criminólogo norte americano chamado Donald Cressey inventou uma tese que tenta explicar o que motiva essas pessoas a cometerem fraudes. Essa teoria foi inventada em 1953 e se chama o triângulo da fraude.

O que é o triângulo da fraude?

O triângulo da fraude tenta explicar o motivo que levou uma pessoa a cometer uma fraude usando como base três elementos:

  1. Oportunidade
  2. Pressão
  3. Justificação

Usando os três elementos acima, podemos entender a situação de forma mais compreensiva. Quando compreendemos de forma mais profunda as causas dessa irregularidade, podemos ter uma melhor noção de como prevenir esse tipo de problema no futuro.

triangulo de fraude

Esse método se aplica principalmente em empresas, que utilizam essa tese para prevenir comportamentos inesperados de funcionários. O triângulo da fraude pode contribuir para elaboração do controle interno de uma empresa de forma mais eficaz, consequentemente melhorando o nível de compliance.

O criminólogo Donald Cressey analisou pessoas que cometeram fraudes e chegou a conclusão que 3 elementos geram esse tipo de comportamento.

Pressão

A pressão psicológica é um desses elementos que estimulam a fraude. Uma pessoa que está sob pressão, geralmente quer dar o melhor de si para realizar alguma meta, mesmo que seja de um modo trapaceiro. Alguns exemplos de pressão psicológica podem ser:

  • Necessidade de dinheiro para algum fim
  • Medo de levar bronca do chefe
  • Ter melhores avaliações em relação ao desempenho no trabalho

A pressão não se aplica apenas nas empresas, ela está em todo parte, como por exemplo na escola. Algumas dessas pressões podem ser:

  • Medo de reprovar
  • Medo de tirar notas baixas

A pressão está muito presente na vida das pessoas. Infelizmente é muito difícil eliminar esse elemento seja na escola ou em uma empresa.

Oportunidade

A oportunidade está ligada com o ambiente ao redor da pessoa fraudulenta. Quando uma pessoa não está sendo vigiada e sabe que não irá ser punida caso faça algo irregular, ela acaba realizando essa fraude.

Em uma empresa, pessoas com cargos importantes acabam cometendo fraudes pois não estão sendo vigiadas propriamente. Isso é uma grave violação de compliance e pode prejudicar muito a imagem da empresa.

Na escola isso também pode acontecer. Por exemplo quando um professor deixa a sala de aula em horário de prova, isso pode acabar resultando em múltiplos alunos tentando colar.

Essa tipo de comportamento pode ser evitado com um bom controle interno elaborado.

Justificação

Quando uma pessoa se convence de que pode fazer algo não permitido para benefício próprio. A pessoa tenta justificar, tentando tornar esse ato aceitável. Alguns exemplos são:

  • Tentar justificar que uma fraude era para o bem de todos os funcionários
  • Botar a culpa na empresa, dizendo que os métodos da empresa são atrasados

Um bom exemplo de uma justificação em uma escola poderia ser:

  • Botar a culpa no professor pela prova estar muito difícil

Conclusão

O triângulo de fraude tenta explicar esse fenômeno baseando-se em três elementos: pressão, oportunidade e justificação.

Se levarmos em consideração esses três elementos na hora de criar um controle interno de uma empresa, podemos prevenir fraudes e melhorar o compliance de uma empresa.

Projetos práticos

Criando um sistema de mini garagem automatizada integrada com um sistema de monitoramento independente

Desenvolvimento de um sistema de monitoramento que exibi todos os eventos que acontecem na garagem automatizada, como abertura de portões ou ocupação de vagas.

Caixa eletrônico usando arquitetura limpa

Usando JavaFX e arquitetura limpa para criar um aplicativo de caixa eletrônico extremamente simples.

Criando um sistema de integração contínua (CI/CD)

Fazendo a integração contínua de Jenkins, Sonatype Nexus, Sonatype, JUnit e Gradle para automatizar processos repetitivos. Prática bastante usada em tecnologias de DevOps.

Integrando o PHP com Elasticsearch no desenvolvimento de um sistema de busca

Projeto de criação de um sistema de busca usando o framework Symfony e Elasticsearch. A integração com Kibana também é feito de modo remoto com um raspberrypi.

Tutorial de programação do jogo da serpente em javascript

Programando o clássico jogo da serpente usando o framework p5.js. Tutorial indicado para iniciantes da programação que querem aprender os conceitos básico da área criando jogos.

Veja também

Nunca se sabe quando tem alguém nos espionando no nosso computador

Um computador conectado à internet está exposto a diversos perigos. O spyware é um deles e é esse malware responsável por roubar contas de redes sociais.

Afinal, vale a pena gastar tempo com web marketing?

Expressões como gastar tempo e investir tempo andam lado a lado. Quando algo investido não tem o retorno esperado isso se torna uma perde de tempo...

CRM Customer Relationship Management

O sistema de gestão de relacionamento com o cliente oferece ferramentas que melhoram a busca de informação, tomada de decisões e acompanhamento do cliente.

Os 5 principais componentes do computador

Os 5 principais componentes do computador são a unidade de controle, unidade aritmética e lógica, memória, dispositivo de entrada e dispositivo de saída.

Sistema de produção de Toyota

Método que revolucionou o modo de produção do mercado automobilístico, aproveitando melhor os recursos e diminuindo o desperdício.

Tríade CIA

Para um sistema realizar os requerimentos mínimos de segurança, este deve estar de acordo com os três pilares da segurança de informação(CIA).