A última edição do Guia da ANBIMA de Prevenção à Lavagem de Dinheiro e ao Financiamento do Terrorismo (PLD/FTP) orienta instituições que precisam prestar contas ao conselho, à auditoria e aos reguladores. Ele reforça que não basta ter políticas formais. É preciso comprovar, com documentos e registros, que o programa nasce da Avaliação Interna de Risco (AIR), aplica a abordagem baseada em risco (ABR) e sustenta decisões sensíveis, inclusive a decisão de comunicar ou não ao Conselho de Controle de Atividades Financeiras (Coaf).
Para instituições sujeitas à Resolução CVM nº 50 e à Circular do Banco Central nº 3.978, a pergunta prática é: “Se amanhã houver inspeção de PLD/FTP, a instituição consegue mostrar o racional, o fluxo e o dossiê de ponta a ponta?”
Três riscos silenciosos em que a fiscalização costuma encontrar falhas
1) Lacunas na cadeia: quando ninguém é “o dono” do risco
Em estruturas com múltiplos prestadores (administração fiduciária, gestão, distribuição, custódia etc.), um risco frequente surge da divisão imprecisa de responsabilidades. O Guia enfatiza a lógica de alocação de deveres com base no “relacionamento comercial direto” e, quando ele não existe, a importância de reforçar diligências de “conheça seu prestador” para evitar lacunas de PLD/FTP.
A instituição deve ser capaz de explicar quem tem obrigação de cadastro do cliente, monitorar operações e comunicar ao Coaf, quando aplicável; e, mais do que isso, apresentar um documento que comprove essa divisão. Caberá ao Diretor de PLD/FTP garantir que as normas estão sendo devidamente atendidas.
2) Intercâmbio de informações vs. LGPD/sigilo: o “conflito” mais mal gerido
O argumento “não posso compartilhar por LGPD/sigilo” costuma travar diligências e enfraquecer o monitoramento, apesar de existir previsão legal para compartilhamento de informações pessoais para atender a obrigação prevista em lei. O Guia ressalta que é esperado o acesso tempestivo do responsável por PLD/FTP às informações necessárias e incentiva o compartilhamento entre prestadores, sobretudo em situações de maior risco. O debate deixa de ser se é possível compartilhar e passa a ser como compartilhar, com governança.
Uma governança frágil de compartilhamento pode gerar dois problemas simultâneos: a instituição falha em PLD/FTP por falta de informação e expõe dados sem controles mínimos. O caminho é um protocolo que equilibre base legal, minimização, acesso restrito e prazos de retenção.
3) Onde a ABR termina: sanções e bloqueio de ativos exigem resposta imediata
Boa parte do programa de PLD/FTP opera sob a abordagem baseada em risco (ABR). Contudo há situações em que não há discricionariedade. Nesses casos o fluxo deve ser executado sem demora, com responsáveis definidos, trilha de auditoria e capacidade de resposta imediata, como no caso de bloqueio relacionados a sanções do Conselho de Segurança das Nações Unidas.
Trata-se de um tipo de processo que não pode depender de improviso.
O que separa um programa “no papel” de um programa defensável – um exemplo
Uma classe exclusiva de um fundo recebe aporte relevante. O distribuidor detém o cadastro do cotista; o gestor precisa compreender o beneficiário final e o racional do investimento; o custodiante e o escriturador enxergam a classe; o administrador fiduciário coordena a cadeia.
Surge um alerta de movimentação atípica e a área comercial pede urgência. O distribuidor hesita em compartilhar dados invocando a Lei Geral de Proteção de Dados Pessoais (LGPD).
Perguntas que tendem a definir o desfecho em fiscalização:
- Quem tem relacionamento comercial direto e, portanto, a obrigação primária de identificar e manter informações do cotista?
- Existe um protocolo de intercâmbio (canal seguro, acordo de nível de serviço – SLA e logs) para suportar diligências do gestor/administrador?
- O alerta foi tratado no prazo interno, com dossiê contendo hipótese, dados, justificativa e decisão (comunica ou não comunica)?
- Se houve recusa de compartilhamento, a tentativa foi registrada e houve um plano alternativo proporcional ao risco?
- Há um registro de governança (ata, registro de deliberação ou decisão do diretor responsável) que demonstre tempestividade e racionalidade da decisão?
- O erro, em geral, não é técnico. Costuma estar na coordenação entre áreas, na gestão de evidências e no cumprimento de prazos.
Checklist de decisões
Confira abaixo um checklist de decisões que aumentam a defensabilidade da instituição num evento de fiscalização:
- Definir e publicar uma matriz “quem faz o quê” por produto/canal e os documentos que sustentam essa divisão.
- Estabelecer acordos de níveis de serviços (SLAs) para o ciclo do alerta (triagem → análise → decisão → registro) e critérios de escalonamento.
- Adotar protocolo de intercâmbio de informações (PLD/FTP x Privacidade): com logging, minimização e acesso restrito.
- Padronizar o “dossiê de análise e o registro de decisão, inclusive para “não comunicar”.
- Tratar sanções/bloqueio como processo crítico, com monitoramento contínuo e evidência de resposta tempestiva.
- Conectar AIR → ABR → Monitoramento: documentar critérios, gatilhos e ajustes quando a matriz de risco muda.
- Operar ciclo de efetividade: testes, indicadores, planos de ação e reporte à alta administração (com evidência de acompanhamento).
- Adotar procedimentos de dupla checagem, ao menos amostral.
Assim, o Guia da ANIMA funciona como um manual da defensabilidade regulatória. Ele exige menos discurso e mais prova. A instituição precisa demonstrar que o programa funciona, registra decisões, corrige falhas e reage com rapidez quando necessário. Por isso, investir em governança, documentação e controle de prazos fortalece a posição da instituição diante de qualquer fiscalização.


