Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.

...

Versão

Data

Resumo das alterações

1

Versão inicial

2

Adição de Verificação para Cooperativas nas seções 'Modalidades de participação' e 'Interpretação dos Resultados'

Introdução e Objetivos

Esta métrica visa monitorar o cumprimento regulatório das modalidades de participação das instituições no ecossistema do Open Finance. A Estrutura Responsável pela Governança do Open Finance verifica se as modalidades de participação cadastradas pelas instituições participantes estão em conformidade com o estabelecido na regulamentação e adota as providências necessárias para a regularização, sempre que houver informações disponíveis para tal verificação.

...

  • Destinada à instituição participante com a qual o cliente possui relacionamento e detém sua conta para movimentação de recursos.

  • Verificação se as APIs de serviços estão cadastradas no Diretório para a instituição participante que tenha declarado a role CONTA.

  • Para cooperativas, a verificação deve considerar a presença da role CONTA e o cadastro das APIs family types mencionadas na própria cooperativa ou na confederação constituída por cooperativas centrais de crédito em sistema de três níveis ou a cooperativa central de crédito em sistema de dois níveis. Esta verificação está em conformidade com o Art. 23, § 3º da Resolução Conjunta nº 1, de 4 de maio de 2020, que permite às cooperativas centrais ou confederações incumbirem-se da disponibilização da interface em relação às suas filiadas, mantendo a obrigatoriedade do cadastro dos papéis regulatórios no diretório de participantes.

  • Não há base de dados disponível para consulta prévia junto ao BCB, sendo necessário análise comparativa com os endpoints declarados pela instituição.

...

Os resultados da métrica serão interpretados para verificar se as instituições estão cumprindo os requisitos regulatórios associados às suas modalidades de participação. Para fins de monitoramento, a instituição estará em desconformidade, o que ocasionará o apontamento do item em desconformidade para o conglomerado ao qual essa organização pertence. A análise incluirá:

  • A verificação das Instituições Transmissora de Dados (role DADOS) : Verificação envolve confirmar se a role DADOS está declarada em reivindicações de domínio de autoridade (Authority Domain Claim) , e em pelo menos um dos authorisation servers daquela instituição possui a API family type ‘consents', ‘resources', 'customer-personal’ ou 'customer-business’.

  • Instituições Receptora de Dados (role DADOS): Verificação se a role DADOS está declarada software statement, e e em pelo menos um dos authorisation servers daquela instituição possui a API family type ‘consents', ‘resources', 'customer-personal’ ou 'customer-business’.

  • e se a instituição possui um servidor de autorização para exposição das APIs de serviços, exclusivamente com uma ou mais das APIs payments-consents, payments-pix, payments-pix-recurring-payments, payments-recurring-consents e enrollments. Essa verificação da marca exclusiva como detentora de conta possibilita identificar todos os demais servidores de autorização que devem conter as APIs consents, resources e customer-business ou customer-personal para estarem conformes. Se a organização não possuir um servidor de autorização, deve possuir preenchido o atributo ParentOrganisationReference no Diretório. Para organizações com marcas exclusivas detentoras de contas, não há obrigatoriedade de compartilhamento de dados por essas marcas, inferindo-se que o compartilhamento é realizado pela infraestrutura da organização mãe em uma marca distinta.

  • A verificação das Instituições Iniciadoras de Transação de Pagamento (role PAGTO) : Verificação envolve confirmar se a role PAGTO está declarada no software statement da instituição, e se a instituição passou pelo processo de onboarding, indicado pela flag "Habilitada para Iniciação de Pagamento" ou flag "Em processo de onboarding de ITP". A verificação do software statement também abrange o ITP puro, que pode não dispor de authorisation server.

  • A verificação das Instituições Detentoras de Conta (role CONTA) : Verificação envolve confirmar se a role CONTA está declarada em reivindicações de domínio de autoridade (Authority Domain Claim) no Diretório, e se as APIs family types ‘payments-consents', 'payments-pix', 'payments-pix-recurring-payments', 'payments-recurring-consents’ está cadastrada em pelo menos um dos authorisation servers da instituição. Para as cooperativas identificadas pela flag 'Cooperativas de Crédito Singulares, Centrais e Confederações' e com o atributo ParentOrganisationReference preenchido no Diretório, a verificação deve considerar também a presença da role CONTA e o cadastro das APIs family types mencionadas na própria cooperativa ou na confederação constituída por cooperativas centrais de crédito em sistema de três níveis ou a cooperativa central de crédito em sistema de dois níveis referenciada no ParentOrganisationReference.

  • Correspondente de Crédito (role CCORR): A declaração da role CCORR está em espera e não será avaliada para fins de monitoramento da métrica até futura regulamentação.

...

Considere uma instituição do segmento S1 com a role DADOS declarada no Diretório. A verificação será feita para assegurar que a instituição publicou as APIs de Consents e Resources‘consents', ‘resources' e 'customer-personal’ ou 'customer-business’. Se uma Instituição Prestadora de Serviço de Iniciação de Pagamentos (role PAGTO) declarou essa role no Diretório e no software statement, mas não possui flag "Habilitada para Iniciação de Pagamento" ou "Em processo de onboarding de ITP", ela será considerada em desconformidade. Além disso, instituições Detentoras de Conta devem ter a role CONTA declarada em reivindicações de domínio de autoridade (Authority Domain Claim) e as APIs family types ‘payments-consents', 'payments-pix', 'payments-pix-recurring-payments', 'payments-recurring-consents’ cadastrada em pelo menos um dos servidores de autorização para estar em conformidade.

...