comÉrcio eletrÔnico: seus aspectosdeseguranÇa e … · comÉrcio eletrÔnico: seus aspectos de...

14
KEY WOROS: electronical commerce, security, privacy. AdministraCjão da Produçõo e Sistemas de lnformoçêo COMÉRCIO ELETRÔNICO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE Alberto Luiz Albertin Professor do Departamento de Informática e Métodos Quantitativos da EAESP/FGV. E-mail: albertí[email protected] Rosa Maria de Moura Aluna de pós-graduação na EAESP/FGV. RESUMO: O comércio eletrônico, com suas aplicações inovadoras e revolucionárias, é tido como uma das tendên- cias emergentes com maior poder potencial de inovação nos processos de negócio nos vários setores econômi- cos. Com a crescente utilização de comércio eletrônico, inclusive Internet, ficam cada vez mais críticos os aspectos de segurança e privacidade das informações que estão sendo utilizadas. Além disto, esses aspectos interferem significativamente na adoção dessa tecnologia. O artigo visa a apresentar estudos sobre os aspectos de seguran- ça e privacidade, bem como a analisar o problema da resistência e as estratégias adotadas para a sua superação. ABSTRACT: The electronic commerce, with its innovative applications, is considered as one of the major emergent trends with the biggest contribution to the business processes, for ali industries. With the crescent use of electronic commerce, inc/uding Internet, the aspect of security and privacy of information becomes criticai. These aspects affect directly the adoption of this technology. The article has the objective to present studies about the aspects of security and privacy, as well as to discuss the problem of resistance and the strategy to overcome it. PALAVRAS-CHAVE: comércio eletrônico, segurança, privacidade. RAE - Revista de Administração de Empresas São Paulo, v. 38, n. 2, p. 49-61 Abr./Jun. 1998 49

Upload: others

Post on 17-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: COMÉRCIO ELETRÔNICO: SEUS ASPECTOSDESEGURANÇA E … · COMÉRCIO ElETRÔNICO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE tadores tem crescido 50% ao ano desde 1988, sendo que a

KEY WOROS: electronical commerce, security, privacy.

AdministraCjão da Produçõo e Sistemas de lnformoçêo

COMÉRCIO ELETRÔNICO: SEUSASPECTOS DE SEGURANÇA E

PRIVACIDADE

Alberto Luiz AlbertinProfessor do Departamento de Informática e

Métodos Quantitativos da EAESP/FGV.E-mail: albertí[email protected]

Rosa Maria de MouraAluna de pós-graduação na EAESP/FGV.

RESUMO: O comércio eletrônico, com suas aplicações inovadoras e revolucionárias, é tido como uma das tendên-cias emergentes com maior poder potencial de inovação nos processos de negócio nos vários setores econômi-cos. Com a crescente utilização de comércio eletrônico, inclusive Internet, ficam cada vez mais críticos os aspectosde segurança e privacidade das informações que estão sendo utilizadas. Além disto, esses aspectos interferemsignificativamente na adoção dessa tecnologia. O artigo visa a apresentar estudos sobre os aspectos de seguran-ça e privacidade, bem como a analisar o problema da resistência e as estratégias adotadas para a sua superação.

ABSTRACT: The electronic commerce, with its innovative applications, is considered as one of the major emergenttrends with the biggest contribution to the business processes, for ali industries. With the crescent use of electroniccommerce, inc/uding Internet, the aspect of security and privacy of information becomes criticai. These aspectsaffect directly the adoption of this technology. The article has the objective to present studies about the aspects ofsecurity and privacy, as well as to discuss the problem of resistance and the strategy to overcome it.

PALAVRAS-CHAVE: comércio eletrônico, segurança, privacidade.

RAE - Revista de Administração de Empresas São Paulo, v. 38, n. 2, p. 49-61 Abr./Jun. 1998 49

Page 2: COMÉRCIO ELETRÔNICO: SEUS ASPECTOSDESEGURANÇA E … · COMÉRCIO ElETRÔNICO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE tadores tem crescido 50% ao ano desde 1988, sendo que a

1. KALAKOTA, R., WHINSTON, A.Frontiers of electronic commerce. NewYork: Addison-Wesley, 1996.

2. ALBERTIN, A. L. O comércio eletrônicona estratégia de globalização: um estudodo setor bancário privado nacional. ISeminário de Administração- FEAlUSP,1996.

3. KALAKOTA, R., WHINSTON, A. Op. cil.

50

o ambiente tradicional de negócio estáevoluindo rapidamente, com consumidorese negócios procurando flexibilidade paramudar parceiros, plataformas, carreiras eredes. Muitas companhias estão olhandopara fora de suas organizações quando es-tão elaborando suas estratégias de negócios.Essas atividades incluem estabelecer cone-xões eletrônicas privadas com clientes, for-necedores, distribuidores, grupos de indús-tria e mesmo com concorrentes. Estas co-nexões, caracterizadas como comércio ele-trônico, visam incrementar a eficiência dascomunicações de negócio, expandir a par-ticipação no mercado e manter a viabilida-de de longo prazo no ambiente de negócioatual.

As aplicações de comércio eletrônicosão muito variadas. Na sua forma maiscomum, o comércio eletrônico também éutilizado para caracterizar a troca, sempapel, de informação de negócio, utilizan-do troca eletrônica de dados (electronicdata interchange - EDI), correio eletrôni-co, bulletin boards eletrônicos, transferên-cia eletrônica de fundos e outras tecnolo-gias similares. Estas tecnologias são nor-malmente aplicadas em áreas de alto re-torno, reconhecendo que as atividades demanipulação de papel usualmente aumen-tam as despesas sem adicionar valor. I

Por outro lado, o termo comércio ele-trônico é utilizado para descrever um novoenfoque on-line para desempenhar funçõestradicionais, tais como pagamentos e trans-ferência de fundos, entrada e processamentode pedidos, faturamento, gerenciamento deestoque, acompanhamento de carga, catá-logos eletrônicos e coleta de dados de pon-to-de-venda. Mais recentemente, as compa-nhias têm percebido que a propaganda, mar-keting e funções de suporte a cliente tam-bém fazem parte do domínio das aplicaçõesde comércio eletrônico. Estas funções denegócio agem como iniciadores para umciclo de gerenciamento de pedido comple-to, que incorpora as noções mais estabele-cidas de comércio eletrônico.

Nesse ambiente, a utilização comercialda Internet tem um potencial ainda incal-culável; entretanto, apesar da euforia ge-ral, muitos administradores permanecemcéticos. Vários artigos e outras publicaçõestêm proclamado o valor da Internet, po-rém o número de compras realizadas ain-

da é muito baixo. Além disto, os casos,reais ou não, referentes a falta de seguran-ça e a problemas de desempenho têm con-tribuído para o ceticismo.

Originalmente criada para servir comoum backbone de comunicação nos temposde crises nacionais, e mais tarde internacio-nais, e apoiar a pesquisa acadêmica nostópicos relativos a defesa, a Internet nãotem um ponto central de controle, pois,como seus criadores acreditavam, tal con-trole criaria um inaceitável risco de falhano sistema, no caso de um ataque hostil,desastre natural ou erro humano. Como re-sultado, o sistema cresceu como uma redeverdadeiramente distribuída e protocolosde rede foram desenvolvidos para criar umambiente de sistema aberto, permitindorotear mensagens e informações através deplataformas de rede largamente dispersas.

A adoção do comércio eletrônico aindaestá associada à cultura e, principalmente, aoque esse sistema irá oferecer para que taistransações propostas, e que atualmente sãorealizadas de forma consolidada e conheci-da, possam ser praticadas de forma segura.No momento, segundo pesquisas, uma dasmaiores preocupações dos executivos de TIé com relação a segurança.

SEGURANÇA NO COMÉRCIOELETRÔNICO

Como uma das discussões atuais no am-biente de comércio eletrônico, a utilização co-mercial da Internet tem sido matéria de váriosestudos e preocupações em várias organizações.Isto tem revelado que as empresas estão utili-zando a Internet para correio eletrônico e en-vio e recepção de arquivos, mas ainda não es-tão utilizando todo o potencial da informationhighway como um meio de fazer negócios eatingir novos clientes. Uma das principaispreocupações sobre essa utilização é referen-te aos aspectos de segurança.'

Os aspectos complexos de segurança, pri-vacidade, autenticação e anonimato têm es-pecial importância para o comércio eletrôni-co. Confidencialidade, confiabilidade e pro-teção das informações contra ameaças desegurança são um pré-requisito crítico paraa funcionalidade do comércio eletrônico.'

Segundo pesquisas, o número de casos deviolação da segurança de acesso aos compu-

© 1998, RAE - Revista de Administração de Empresas / EAESP / FGV, São Paulo, Brasil.

Page 3: COMÉRCIO ELETRÔNICO: SEUS ASPECTOSDESEGURANÇA E … · COMÉRCIO ElETRÔNICO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE tadores tem crescido 50% ao ano desde 1988, sendo que a

COMÉRCIO ElETRÔNICO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE

tadores tem crescido 50% ao ano desde 1988,sendo que a maioria dos casos refere-se aviolação de e-mai! ou entrada nos computa-dores através dele."

Ameaças de segurança

A ameaça de segurança é definida comouma circunstância, condição ou evento compotencial de causar danos em dados ou re-cursos de rede, na forma de destruição, ex-posição, modificação de dados, negação deserviço, fraude, perda ou abuso.'

As ameaças de segurança de mensagempodem ser divididas em três categorias:• Confidencialidade de mensagem: a

confidencialidade é importante para asutilizações que envolvem dados sensí-veis, tais como números de cartões decrédito. Este requisito será ampliadoquando outros tipos de dados, tais comoregistro de empregados, arquivos gover-namentais e números de seguro social co-meçarem a ser tratados através da rede.A confidencialidade impede o acesso atais informações ou a sua liberação parausuários não autorizados.

• Integridade de mensagem e sistema:as transações de negócio requerem queseus conteúdos permaneçam inalteradosdurante seu transporte. Em outras pala-vras, a informação recebida precisa tero mesmo conteúdo e organização que ainformação enviada. Enquanto a confi-dencialidade protege contra a monitoriapassiva de dados, os mecanismos paraintegridade têm que prevenir os ataquesativos envolvendo a modificação de da-dos.

• Autenticação/identificação do emissorda mensagem: para comércio eletrôni-co é importante que os clientes se au-tentiquem para os servidores, que os ser-vidores se autentiquem para os clientese que ambos se autentiquem um ao ou-tro. A autenticação é um mecanismopelo qual o recebedor de uma transaçãoou mensagem pode ter certeza da iden-tidade do emissor e/ou da integridade damensagem. Em outras palavras, a auten-ticação verifica a identidade de uma en-tidade, um usuário ou um serviço, utili-zando certas informações criptografadastransferidas do emissor para o destina-tário.

RAE • v. 38 • n. 2 • Abr./Jun. 1998

A maioria das ameaças de segurança deexecutar software cliente resulta da nature-za da Internet, que permite que estes progra-mas interpretem dados carregados de servi-dores arbitrários. Na ausência de checagemdestes dados, o risco é subverter programasrodando no sistema. As ameaças a clientessurgem, principalmente, de dados ou códi-gos prejudiciais, que se referem a:• Vírus: um segmento de código que é re-

plicado através da anexação de cópias desi mesmo nos executáveis existentes. Anova cópia do vírus é executada quandoo usuário ativa o programa hospedeiro.

• Cavalo de Tróia: um programa que de-sempenha uma tarefa desejável mas tam-bém inclui funções inesperadas e inde-sejáveis.

• Worm: um programa auto-replicante queé autocontido e que não necessita de umprograma hospedeiro. O programa criauma cópia de si mesmo e causa sua exe-cução, não requerendo a intervenção dousuário.

A ADOÇÃO DO COMÉRCIOELETRÔNICO AINDA ESTÁ

ASSOCIADA À CULTURA E,PRINCIPALMENTE, AO QUE

ESTE SISTEMA IRÁ OFERECERPARA QUE AS TRANSAÇÕES

PROPOSTAS, E QUEATUALMENTE SÃO

REALIZADAS DE FORMACONSOLIDADA E

CONHECIDA, POSSAM SERPRATICADAS DE FORMA

SEGURA.

Uma outra ameaça de segurança que estásurgindo no mundo do comércio eletrônico éo código móvel, agente de software, que emmuitas maneiras pode ser comparado com astradicionais ameaças de vírus. O código mó-vel é um programa executável que tem a ha-bilidade de mover-se de máquina para máqui-na e também se invoca sem influência exter-na. Estas ameaças podem ser divididas em

4, MARTINS, 1., GUROVITZ, H, Ilusão deprivacidade, Exame, ano 30, n.Z, março1997,

5, KALAKOTA, R" WHINSTON, A, Op, cit.

51

Page 4: COMÉRCIO ELETRÔNICO: SEUS ASPECTOSDESEGURANÇA E … · COMÉRCIO ElETRÔNICO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE tadores tem crescido 50% ao ano desde 1988, sendo que a

duas categorias:ameaças para o ambiente computacionallocal de software móvel;controle de acesso e ameaças a servido-res que incluem imitação, bisbilhotice,negação de serviço, substituição e modi-ficação de pacotes.As ameaças a servidores consistem em

modificações não autorizadas de dados doservidor, bisbilhotice ou modificação não au-torizada de pacotes de dados de entrada ecomprometimento do sistema servidor peladisseminação de falhas no software e atua-ção dos hackers. Alguns exemplos:• acesso potencial a um grande número de

sistemas;utilização de programas UNIX popula-res, como Finger, rsh ou rush, para des-cobrir nomes de contas e então tentaradivinhar senhas simples, utilizando umdicionário ou métodos mais sofisticados;

• utilização de bisbilhotice eletrônica paracapturar nomes de usuários e senhas nãocriptografadas enviadas pela rede;poder burlar, ou configurar, um sistemapara mascará-lo como um outro sistema,ganhando acesso não autorizado a recur-sos ou informações.As tecnologias de segurança se protegem

desses riscos através dos protocolos de se-gurança do tipo SSL ou S-H1TP. O primeirodeles usa um grupo de regras que diz aoscomputadores os passos a serem seguidospara melhorar o nível de segurança das co-municações. Essas regras são:• criptografia, que protege contra espreita;

integridade de dados, que protege contramanipulação;autenticação, que protege contra perso-nificação.Contudo, esses efeitos protegem os da-

dos somente durante a transmissão. Ou seja,os protocolos de segurança de rede não pro-tegem os dados antes de serem enviados oudepois de recebidos. Da mesma forma comose confia nos comerciantes em não divulga-rem as informações dos cartões de crédito,deve-se confiar nos receptores dos seus da-dos on-line.

Preocupações com segurança

As preocupações com segurança no co-mércio eletrônico, como mostra a Figura I,podem ser divididas em três categorias.

52

Figura 1 - Preocupações com segurança

Transmissão . &.J'de dados ;;",IJ

Defeitos• Segurança física• Software• Prática inconsistentePrivacidade

1. Segurança em cliente-servidor: utilizavários métodos de autorização para ter cer-teza de que somente os usuários e progra-mas válidos terão acesso a recursos de in-formações, tais como bases de dados. Me-canismos de controle de acesso precisamser estabelecidos para assegurar que osusuários apropriadamente autenticadosterão acesso a somente aqueles recursospreviamente a eles autorizados. Tais me-canismos incluem proteção de senha, car-tões inteligentes criptografados,biometrics e firewalls.

2. Segurança de dados e transmissão:assegura a privacidade e a confidencia-lidade em mensagens eletrônicas e pa-cotes de dados, incluindo a autenticaçãode usuários remotos nas transações emrede para atividades, tais como pagamen-tos on-line. O objetivo é invalidar qual-quer tentativa de assumir uma outra iden-tidade quando correio eletrônico ou ou-tras formas de comunicação de dados es-tão envolvidos. Medidas preventivas in-cluem criptografia de dados utilizandovários métodos.

3. Os problemas de segurança de rede cli-ente-servidor podem se manifestar de trêsmaneiras:

• defeitos de segurança física: originam-se quando indivíduos ganham acesso fí-sico não autorizado de um computador;

• defeitos de segurança de software: ori-ginam-se quando programas escritos deforma ruim ou software privilegiado sãocomprometidos em fazer coisas que elesnão deveriam;

• defeitos de prática inconsistente: origi-nam-se quando um administrador de sis-tema agrupa uma combinação dehardware e software de tal forma que osistema é seriamente violado do ponto devista de segurança.As organizações têm que utilizar produ-

RAE • v. 38 • n. 2 • Abr./Jun. 1998

Page 5: COMÉRCIO ELETRÔNICO: SEUS ASPECTOSDESEGURANÇA E … · COMÉRCIO ElETRÔNICO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE tadores tem crescido 50% ao ano desde 1988, sendo que a

6. LUNT, T. Securing lhe informalioninfraslruclure. Communications 01 theACM. v.39, n.6, p.130, June 1996.

COMÉRCIO ElETRÔNICO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE

tos destinados a segurança dos sistemas eprecisam de:"• medidas de segurança e ferramentas de

avaliação de produtos;• estratégias para tratar os problemas iden-

tificados, considerando os pontos fortese fracos dos produtos;estratégias de diversificação e redundân-cia, como proteção contra ataques loca-lizados;

• estratégias de adaptabilidade, permitin-do que os sistemas se reconfigurem quan-do atacados;

• diagnósticos de segurança e gerencia-mento automatizados.

A PROTEÇÃO DE REDEMAIS COMUMENTE ACEITA

É UMA BARREIRA, UMFIREWALI., ENTRE A REDE

CORPORATIVA E OMUNDO EXTERNO.

Existem muitas razões para ficar atentoàs propostas atuais de criar uma nova formade proteção legal para os conteúdos das ba-ses de dados." Até o momento, existe umconsenso geral, pelo menos entre os profis-sionais ligados à propriedade intelectual,sobre a necessidade de alguma proteção le-gal adicional para os conteúdos das bases dedados. Mas, uma vez que essa lei mudariaprofundamente as regras existentes sobre aextração e reutilização de dados, existe anecessidade de ter um cuidado considerávelpara que não passe inadvertidamente de umestado de pouca proteção de conteúdos debases de dados para um estado desuperproteção.

Considera-se que no momento deve-seconstruir, na comunidade internacional decriação de políticas sobre a propriedade in-telectual, um tratado que proteja as basesde dados comercialmente significativos dosurgimento de mercados, nos quais os pira-tas de dados poderiam minar a habilidadedos produtores de bases de dados de rea-justar seus grandes investimentos para com-pilar e manter os dados. Dada a natureza

RAE • v.38 • n. 2 • Abr./Jun. 1998

global da Internet e outros elementos dainfra-estrutura de informação emergente, oargumento de alguns autores é que o me-lhor enfoque é adotar uma norma geral nes-te momento e redefinir os detalhes de suaaplicação no futuro.

M~TODOSDEPROTEÇÃOAlguns métodos de proteção, também cha-

mados de autorização ou controle de acesso,têm sido desenvolvidos para resolver os pro-blemas de segurança, como por exemplo:• Segurança baseada na confiança: sig-

nifica confiar em todo mundo e não fazernada extra para proteção.Segurança através de obscuridade:utiliza a noção de que qualquer rede podeser segura, uma vez que ninguém de forado grupo de administração poderia teracesso a informações operacionais e queos usuários são providos apenas de in-formações necessárias para suas ativida-des.

• Esquemas de senha: provêm uma bar-reira em primeiro nível para a intrusãoacidental, sendo que estes esquemas fa-zem pouco no caso de ataques delibera-dos, especialmente quando palavras co-muns ou nomes próprios são seleciona-dos como senhas.

• Sistemas biométricos: são consideradoscomo o nível mais seguro de autorização,envolvendo alguns aspectos únicos dapessoa, incluindo comparação de impres-são digital, impressões da palma da mão,padrões de retina, verificação de assina-tura e reconhecimento de voz. Estes sis-temas são muito caros.Uma solução de segurança para proces-

samento de transação deve satisfazer os se-guintes requisitos fundamentais de segu-rança:"• Confiabilidade: todas as comunica-

ções entre as partes estão restritas àspartes envolvidas na transação. Aconfiabilidade é um componente essen-cial na privacidade do usuário, assimcomo na proteção da informação pro-prietária e na inibição de roubo de ser-viços ou informação.

• Autenticação: ambas as partes têm quese sentir seguras de que elas estão secomunicando com a parte com a qual

7. SAMUELSON, P. Legal protectíon fordalabase contente. Communications 01the ACM. v.39, n.12, p.17-23, December1996.

8. BHIMANI, A. Securing lhe commercialInlernet. Communications 01 the ACM.v39. n.6. p.29-35, June 1996.

53

Page 6: COMÉRCIO ELETRÔNICO: SEUS ASPECTOSDESEGURANÇA E … · COMÉRCIO ElETRÔNICO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE tadores tem crescido 50% ao ano desde 1988, sendo que a

Firewalls

9. APPLEGATE, L M., GOGAN, J. Pavinglhe informalion superhighway: aninlroduclion lo lhe Inlernel. Boslon:Harvard Business School Publishing,1995.

10. APPLEGATE, L. M., McFARLAN, F.w.,McKENNEY, J. L Corporale informalionsyslems management: texts and cases.Boslon: Irwin, 1996.

54

elas pensam que estão fazendo negócio.A autenticação é usualmente providaatravés de assinaturas e certificados di-gitais.

• Integridade de dados: o dado enviadocomo parte de uma transação não deveser modificável em trânsito. Similarmen-te, não deve ser possível modificar umdado enquanto armazenado.Reconhecimento: nenhuma parte podeser capaz de negar ter participado de umatransação após o fato.Aplicação seletiva de serviços: pode serdesejável que parte de uma transação sejaescondida, enquanto o restante da mes-ma transação fique a vista.Os principais aspectos referentes a se-

gurança para os sistemas interorganizacio-nais.? e que foram adaptados por Applegate,McFarlan e Mckenney," estão apresenta-dos no Quadro 1.

A seguir serão descritas algumas das so-luções adotadas para tratar do problema desegurança.

Quadro 1 - Aspectos de segurança

A proteção de rede mais comumente acei-ta é uma barreira, um firewall, entre a redecorporativa e o mundo externo. O fi rewa li éum método de proteção que visa a colocarequipamentos, um computador ou umroteador, entre a rede e a Internet, a fim decontrolar e monitorar todo o tráfego entre omundo externo e a rede local. Tipicamente,o equipamento permite que os usuários in-ternos da organização tenham acesso total aserviços do lado externo, enquanto forneceacesso seletivo para quem estiver acessandode fora da organização. Para isto, permiteacesso através de identificação, senha, en-dereço de IP e outros identificadores.

Osfirewalls abrangem desde simples sis-temas de trilhas, que registram todo o tráfe-go de rede que passa através dofirewall, atra-vés do registro num arquivo ou base de da-dos para finalidade de auditoria, até méto-dos mais complexos, tais como IP packetscreening routers, ou seja, um serviço de

PROBLEMA ASPECTO DE NEGÓCIO SOLUÇÃO

Autorização O usuário tem a permissão de Nome do usuário e senha, ou outro

acessar o computador específico tipo de mecanismo de controle de

ou o conjunto de informações? acesso.

Autenticação O usuário é verdadeiramente quem Sistema de hardware e software

ele diz ser? específico gera um númerorandômlco, o qual o usuário iráusar para autenticar a Identidade.

Integridade A pessoa mandou a mensagem Assinatura digital.

como foi recebida?O destinatário pode ter certeza deque a mensagem não foi alterada?

Privacidade A conversação, ou transação de Algoritmos de criptografia de

negócio, é privada? chave pública ou privada.

Tem alguém espionando?Fraude/Furto Tem alguém roubando? Políticas e procedimentos de

gerenciamento de sistemas, log'eauditoria.

Sabotagem Alguém pode entrar no sistema e Firewalls e flrebreaks.

destruir ou alterar umainformação?

Fonte: APPLEGATE, L. M., McFARLAN, F.W., McKENNEY, J. L. Corporate information systemsmanagement: texts and cases. Boston: Irwin, 1996, adaptado de APPLEGATE, L. M., GOGAN, J.Paving the information superhighway: an introduction to the Internet. Boston: Harvard BusinessSchool Publishing, 1995.

RAE· v.38 • n.2 • Abr./Jun.1998

Page 7: COMÉRCIO ELETRÔNICO: SEUS ASPECTOSDESEGURANÇA E … · COMÉRCIO ElETRÔNICO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE tadores tem crescido 50% ao ano desde 1988, sendo que a

COMÉRCIO ELETRÔNICO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE

roteamento estático de tráfego colocado en-tre o roteador do provedor de serviço de redee a rede interna; hardened firewall hosts,máquina stripped-down que tem sido confi-gurada para aumentar a segurança; e proxyapplication gateways, um servidor especialque tipicamente roda nas máquinas deftrewall. A Figura 2 apresenta uma estruturade conexão com a Internet utilizando segu-rança por firewall.

Figura 2 - Conexão com a Internet utilizando

fírewall

Internet

FirewaJ/

11

Nlio ê permhidodesviar do f/rew:JlI

Fonte: KALAKOTA, R., WHINSTON, A.Frontiers of electronic commerce. New York:Addison-Wesley, 1996.

o método de proteção baseado emfirewall vive em permanente conflito entrefacilidade de uso e paranóia de segurança.Antes de colocar umfirewall, o administra-dor que tem a responsabilidade de projetar,especificar, implementar Ou supervisionar ainstalação precisa considerar alguns aspec-tos gerenciais:

Política de segurança da organização.O firewall instalado é para negar todos osserviços, exceto aqueles necessários paraatender a missão de conectar a Internet ouoftrewall instalado é para prover um mé-todo medidor e auditor para regular o aces-so de maneira não ameaçadora?Qual é o nível de monitoria, redundân-cia e controle? Tendo estabelecido o ní-vel de risco aceitável para resolver o pri-meiro aspecto, um checklist é feito como que deve ser monitorado, permitido ounegado.A po1ítica de firewall deve refletir rea-listicamente o nível de segurança na redecomo um todo.As empresas geralmente designam um ou

mais computadores como servidores de redee procuram proteger cuidadosamente os sis-temas internos com a implantação de umfirewall. Em alguns casos, em que é requerida

RAE • v. 38 • n.2 • Abr./Jun. 1998

segurança em alto nível, as empresas insta-lamfirebreaks, que são barreiras físicas atra-vés das quais não existem conexões eletrô-nicas entre o servidor e os sistemas de infor-mações internos da empresa.

Senhas

Em adição aosfirewalls e firebreaks (es-paços protegidos entre doisfirewalls), as se-nhas podem selecionar os usuáriosprospectivos e garantir que somente aquelespertencentes a uma lista pré-aprovada pos-sam entrar no sistema. Certamente, isso re-quer um custo administrati vo adicional e àsvezes se torna inconveniente para certas áreasde comércio eletrônico.

Os benefícios de abrir uma loja eletrôni-ca, por exemplo, são muito reduzidos se fornecessário reslringir o acesso somente àque-les que já são conhecidos. Por outro lado,pode ser mais apropriado marcar eletronica-mente as mercadorias; assim, poderia serdado um sinal de alerta se alguém tentar dei-xar a loja com uma mercadoria que não te-nha sido comprada ou que não é para venda.

Mas até mesmo estes esquemas de autori-zação podem ser violados. As senhas podemser criptografadas, mas também podem ser fa-cilmente interceptadas num ambiente de com-putação em rede, no qual existem usuáriostecnologicamente sofisticados. Além disso, emmuitas empresas as senhas não são tratadascomo propriedade privada e alienável, e há apossibilidade de as pessoas divulgarem suassenhas para outras. Quando isso não acontece,ainda existe o problema do usuário usar senhasde fácil adivinhação, como nome de familia-res, seqüência de números ou letras etc.

Em algumas situações, as empresas po-dem desejar solicitar aos indivíduos que com-provem que eles são quem dizem ser. Umenfoque para autenticar usuários de redecombina hardware e software especiais. Osusuários autorizados a acessar um servidorespecífico ou a passar pelo firewall da em-presa recebem um equipamento especial a serguardado, na forma de um cartão magnéticoque contém um algoritmo de criptografia.

Quando o usuário autorizado tentaconectar-se a outro computador da empresaele recebe um número de cinco dígitos, ge-rado randomicamente, como um pedido desenha de autenticação. O usuário alimenta onúmero no equipamento, recebe um outro

55

Page 8: COMÉRCIO ELETRÔNICO: SEUS ASPECTOSDESEGURANÇA E … · COMÉRCIO ElETRÔNICO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE tadores tem crescido 50% ao ano desde 1988, sendo que a

número de cinco dígitos e, então, respondecom este número como a chave para o pedi-do de senha. Se o sistema remoto ficar satis-feito com a resposta, o usuário terá permis-são de acessar o servidor.

OS BENEFíCIOS DE ABRIRUMA LOJA ELETRÔNICASÃO MUITO REDUZIDOS

SE FOR NECESSÁRIORESTRINGIR O ACESSO

SOMENTE ÀQUELES QUEJÁ SÃO CONHECIDOS.

Criptografia

Criptografia para a maioria das pessoasrefere-se a manter as comunicações priva-das. De fato a proteção de comunicações sen-síveis tem sido a ênfase da criptografia du-rante boa parte da sua história. Contudo, hojeem dia esta é apenas uma parte dacriptografia.

A encriptação é a transformação de da-dos em uma forma não possível de ser lida.O seu propósito é de assegurar privacidademantendo a informação escondida de qual-quer pessoa a quem ela não é destinada, mes-mo àqueles que podem tê-la encriptado. Adecriptação é o reverso da encriptação: é atransformação dos dados encriptados de vol-ta a uma forma inteligível.

A encriptação e a decriptação requeremo uso de informação secreta, referida usual-mente como chave. Dependendo do meca-nismo de encriptação usado, a mesma chavepode ser usada para ambos, encriptação edecriptação, enquanto para outros mecanis-mos as chaves usadas para encriptação edecriptação podem ser diferentes.

Mas a criptografia usada hoje em dia émais do que escrita secreta, mais do queencriptação e decriptação. Autenticação éuma parte tão fundamental da vida como pri-vacidade. Normalmente, a autenticação éusada no dia-a-dia, quando se assina o nomepara algum documento, por exemplo, e comose está movendo para um mundo em que as

56

decisões e contratos são comunicados ele-tronicamente.

A criptografia provê mecanismos paratais procedimentos. Uma assinatura digitaljunta um documento ao possuidor de umadeterminada chave, enquanto um carimbo di-gital junta um documento à sua criação emum determinado momento. Esses mecanis-mos de criptografia podem ser usados paracontrolar acesso a um drive compartilhado,a uma instalação de alta segurança ou a umcanal de TV pay-per-view.

Com apenas poucas ferramentas básicasé possível construir elaborados esquemas eprotocolos que possibilitam pagar usando di-nheiro eletrônico, para provar o conhecimen-to de certas informações sem revelar a pró-pria informação e compartilhar uma quantiasecreta de modo que não menos que três pes-soas de um grupo de cinco, por exemplo, po-dem reconstruir o segredo.

Assim como o campo da criptografia temavançado, as linhas divisórias para o que é eo que não é criptografia têm começado a fi-car confusas. Criptografia hoje pode ser su-mariada como o estudo de técnicas e aplica-ções que dependem da existência de proble-mas difíceis. Um criptologista balanceiamecanismos criptográficos, e criptologia (dogrego kryptós lógos) é a disciplina decriptografia e criptoanálise combinadas.

As informações sensíveis que precisamviajar através de canais públicos, tal como aInternet, podem ser protegidas pela suacriptografia. A criptografia é a mutação deinformação em qualquer forma (texto, vídeoou gráficos) em uma representação não le-gível por qualquer pessoa sem uma chave decriptografia. Genericamente, existem doismétodos de criptografia: com chave secreta(secret key) e com chave pública (public key).

A criptografia com chave secreta envolveo uso de uma chave compartilhada para acriptografia pelo transmissor e adecriptografia pelo destinatário. As técnicasde chaves compartilhadas sofrem com o pro-blema de distribuição de chave, uma vez queas chaves compartilhadas precisam ser segu-ramente distribuídas para cada par das partesda comunicação. A distribuição segura de cha-ve toma-se um incômodo nas grandes redes.

Uma implementação amplamente adota-da de criptografia de chave secreta é o DataEncryption Standard (DES), que foi introdu-zido em 1975 pela IBM, National Security

RAE • v. 38 • n. 2 • Abr./Jun. 1998

Page 9: COMÉRCIO ELETRÔNICO: SEUS ASPECTOSDESEGURANÇA E … · COMÉRCIO ElETRÔNICO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE tadores tem crescido 50% ao ano desde 1988, sendo que a

COMÉRCIO ElETRÔNICO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE

Agency (NSA) e National Bureau ofStandards (NBS, que passou a ser chamadode NIST). O DES é um sistema de criptografiade chave secreta simétrico, ou seja, o emissore o destinatário precisam conhecer a mesmachave secreta, que é utilizada para criptografare decriptografar a mensagem. Atualmente, ossoftwares que utilizam o DES estão pronta-mente disponíveis e sem custo para qualquerum que acesse a Internet.

A criptografia com chave pública é umaforma mais forte e envolve o uso de chavespúblicas. As técnicas de chave pública envol-vem um par de chaves, uma chave privada euma chave pública associadas com cada usuá-rio. A informação criptografada pela chaveprivada pode ser decriptografada somente uti-lizando a chave pública correspondente.

A chave privada, usada para criptografara informação transmitida pelo usuário, émantida secreta. A chave pública é utilizadapara decriptografar no destinatário e não émantida secreta. Uma vez que somente oautor legítimo de uma mensagemcriptografada tem conhecimento da chaveprivada, uma decriptação com sucesso, uti-lizando a chave pública correspondente, ve-rifica a identidade do autor e assegura a in-tegridade da mensagem.

A criptografia com chave pública podeser utilizada para autenticação de emissor,conhecida como assinatura digital. O RSA éum sistema de chave pública paracriptografia e autenticação desenvolvido em1977 por Ron Rivest, Adi Shamir e LeonardAdleman. O sistema de RSA utiliza um parcasado de chaves de criptografia edecriptografia, cada uma desempenhandouma transformação de uma direção dos da-dos. O RSA está também desenvolvendo as-sinaturas digitais, que são algoritmos mate-máticos que criptografam um documento in-teiro e que podem ser usados para autenticardocumentos eletrônicos da mesma forma queas assinaturas manuscritas são usadas paraautenticar documentos em papel.

Algumas aplicações têm utilizado a com-binação de RSA e DES para tomar a comuni-cação mais segura num ambiente de canaisnão seguros.

Um chip, denominado Clipper, foi desen-volvido para desempenhar as funções decriptografia de forma mais segura. Este chippode ser utilizado da mesma maneira que oDES, mas, devido ao seu projeto, prevê a utili-

RAE· v.38 • n.2 • Abr./Jun. 1998

zação de chaves de 80 bits e trata os dados em32 passos (o DES utiliza 56 bits e 16 passos).

Considera-se que a criptografia seja a so-lução para os problemas de segurança. No en-tanto, apesar de a criptografia ser necessáriapara uma segurança forte, ela não é suficien-te. Na Internet, a maioria das criptografias éutilizada em aplicações tais como e-mail ebrowsers da Web. Mas ataques comuns aossistemas operacionais podem superar as apli-cações de criptografia e mesmo a autentica-ção de sistema operacional. O uso decriptografia isoladamente não aumenta a re-sistência à invasão dos sistemas.

AS INFORMAÇÕESSENSíVEIS QUE PRECISAM

VIAJAR ATRAVÉS DECANAIS PÚBLICOS, TAL

COMO A INTERNET,PODEM SER PROTEGIDASPELA SUA CRIPTOGRAFIA.

Além disto, é importante mencionar queo custo de recuperação de uma informaçãocriptografada é alto. A empresa precisa con-trolar a chave de criptografia, ou seja, acustódia da chave. Cada uma das chaves pes-soais de criptografia usadas na empresa temuma cópia em lugar seguro e acessível ape-nas ao administrador do sistema. Para se teruma relação do custo deste sistema podemosdizer que para cada máquina o investimentoé dez vezes maior do que uma cópia de umprograma de correio eletrônico.

Assinatura digital

No caso de transações de negócio, reco-menda-se o uso de assinaturas digitais, quedesempenham uma função para documentosdigitais similar àquela desempenhada pelasassinaturas manuscritas para documentos im-pressos. A assinatura digital permite verifi-car se um documento transmitido eletroni-camente por uma pessoa foi realmente envia-do por esta pessoa e permite a possibilidadede se provar posteriormente.

57

Page 10: COMÉRCIO ELETRÔNICO: SEUS ASPECTOSDESEGURANÇA E … · COMÉRCIO ElETRÔNICO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE tadores tem crescido 50% ao ano desde 1988, sendo que a

SEGURANÇA NA INTERNET

11. MARTINS, 1., GUROVITZ, H. Op. cil.

58

Uma assinatura digital é usada no lugarde uma assinatura manual. Essas assinaturasdigitais são usadas como prova de intençãoquando atividades como comércio eletrôni-co são envolvidas e apresentam algumas ca-racterísticas como:• não são forjáveis;• provêm autenticação ao documento, iden-

tificando o autor ou originador;• provêm integridade ao documento, que

não pode ser alterado sem que a altera-ção seja detectada;

• previnem que o documento não seja re-pudiado, ou seja, o assinante não podealegar posteriormente que não assinou.

A FALTADE SEGURANÇADE DADOS E MENSAGENS

NA INTERNET TEM SETORNADO UM PROBLEMA

CRíTICO DEVIDO AOCRESCENTE NÚMERO DE

EMPRESAS QUE ESTÃOTENTANDO COLOCAR

SEUS NEGÓCIOSCOMERCIAIS NA REDE.

A tradução da prova de autoria e inten-ção na forma digital requer as seguintes sal-vaguardas:• software para suportar assinatura digital;• autenticação e identificação convencio-

nal, código de identificação e senha, paraproteger uma chave privada de indivíduoou organização;

• um processo que forneça uma autêntica econfiável assinatura digital, que é únicapara o indivíduo ou organização.As assinaturas digitais devem ser

implementadas em um sinal físico (jIoppydisk, PC Card, Smart Card etc.) que podeser removido do computador e da rede quan-do não estiver em uso. A proteção do códi-go de assinatura deve incluir criptografia deforma que não seja possível para um indi-víduo usar a assinatura digital de outro in-divíduo.

A falta de segurança de dados e mensa-gens na Internet tem se tornado um proble-ma crítico devido ao crescente número deempresas que estão tentando colocar seusnegócios comerciais na rede. Esta situação éuma das maiores preocupações das organi-zações comerciais, especialmente para a altagerência. Pela conexão com a Internet, umarede local de uma organização pode tornar-se exposta para a população inteira daInternet. Segundo alguns hackers america-nos, a Internet brasileira é muito frágil, po-dendo ser comparada apenas às redes doChile e da Rússia. 11

A Internet é inerentemente insegura. Ne-nhum método de segurança pode reivindi-car impenetrabilidade. A segurança de qual-quer conexão de rede depende dos dois la-dos da conexão, ou seja, o lado do cliente(browser) e o lado do servidor (http://www.servidor.com). Os seguintes passos sãorecomendados para aumentar a proteção dosusuários da Internet:• Usar sempre as últimas versões de

software, independentemente do fabrican-te. A descoberta de falhas de segurança éuma das mais significativas razões paraos fabricantes lançarem novas versões desoftware.

• Usar a versão de mais alta segurança dosoftware utilizado. Existem softwares quepossuem versões com chave de 40 bits ede 128 bits.Os riscos básicos de segurança nas co-

municações via Internet são:• espreita: intermediários escutando con-

versa privada;• manipulação; intermediários mudando a

informação em conversa privada;• personificação: um remetente ou recep-

tor se comunicando sob falsa identifica-ção.A situação é análoga a compras feitas por

telefone a serem entregues pelo correio. Oscompradores querem certificar-se de que ne-nhum terceiro irá ouvir o número de seu car-tão de crédito (espreita), de que ninguémpode inserir informação adicional ao pedidoou mudar o endereço de entrega (manipula-ção) e de que é realmente a empresavendedora que está do outro lado da linha enão um impostor de cartão de crédito (per-sonificação).

RAE· v.38 • n.2 • Abr./Jun. 1998

Page 11: COMÉRCIO ELETRÔNICO: SEUS ASPECTOSDESEGURANÇA E … · COMÉRCIO ElETRÔNICO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE tadores tem crescido 50% ao ano desde 1988, sendo que a

COMÉRCIO ElETRÔNICO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE

Algumas das maneiras pelas quais os pro-blemas de segurança na Internet comercialse manifestam SãO:12

• Os ataques de bisbilhoteiros na rede po-dendo resultar no roubo de informaçõesde contas, tais como números de cartõesde crédito, número de contas de clientesou informações sobre saldo e extrato decontas. Similarmente, tais ataques podemresultar no roubo de serviços, normal-mente limitados a subscritores, tais comoprodutos baseados em informação.Os ataques de espionagem de senha po-dendo ser utilizados para obter acesso emsistemas nos quais informações proprie-tárias são armazenadas. O uso crescentede algoritmos fortes de criptografia teminibido este tipo de ataque.Os ataques de modificação de dados po-dendo ser utilizados para alterar os con-teúdos de certas transações, por exemplo,alterar o sacador em um cheque eletrôni-co ou alterar o valor que está sendo trans-ferido para uma conta bancária. Tais ata-ques também podem ser utilizados paramodificar certos pedidos através da rede.

• Os ataques de falsificação podendo serutilizados para permitir que uma das par-tes no processo possa ser mascarada. Emtal situação, um indivíduo mal intencio-nado pode estabelecer uma "loja de fa-chada" e coletar milhares e às vezes mi-lhões de números de cartões de crédito,números de contas e outras informaçõesde clientes sem levantar suspeitas.

• O não-reconhecimento de transações po-dendo causar maiores problemas com sis-temas de faturamento e acordos de pro-cessamento de transações. Por exemplo,se uma parte não cumprir um acordo apóso fato, a outra parte pode incorrer no cus-to de processamento de transação sem sebeneficiar da transação.A manutenção da segurança e integrida-

de de informação através das fronteiras in-terorganizacionais é sempre um desafio naInternet, entretanto, que ainda se configuracomo um pesadelo. Lembrando que aInternet cresceu de uma maneira não con-trolada, qualquer pessoa em praticamentequalquer país pode conectar-se à Internetcom um computador pessoal, um modem, umendereço na rede e uma conexão com umservidor da Internet. Em analogia ao proble-ma de quantas fechaduras se coloca na porta

RAE • v. 38 • n. 2 • Abr./Jun. 1998

de uma residência, o nível de segurança de-pende de como o sistema é utilizado se exis-tem algumas ligações diretas entre a Internete os sistemas de informações das empresas.

Para reduzir estas ameaças de seguran-ça, vários métodos de proteção são utiliza-dos. O problema no caso do comércio ele-trônico é muito simples: se consumidores eclientes conectam um computador naInternet, eles podem se conectar facilmentea qualquer lugar que a rede alcance. Esta é aboa notícia. A má notícia é que, sem um con-trole de acesso apropriado, qualquer pessoapode fazê-lo também.

OS ADMINISTRADORESQUE SÃO

CONTEMPLADOS COM ACONDUÇÃO DE

COMÉRCIO ELETRÔNICOATRAVÉS DA INTERNET

PRECISAM ASSUMIRQUE QUALQUER PESSOANO MUNDO PODE VIR E

BATER À SUA PORTA.

Não existe, atualmente, nenhum padrão desegurança para a Internet. Existem várias em-presas, como Netscape, EIT/Terisa, Spyglasse outras, propondo várias soluções de segu-rança. A Netscape tem uma proposta de pro-tocolo submetida ao Consórcio W3, chama-do Secure Sockets Layer (SSL), que foi pro-vido para a comunidade Internet na formade implementação de referência. Um outroexemplo de protocolo é o S-H1TP, da em-presa EIT/Terisa, mas nenhum deles é umpadrão oficial de segurança definido peloW3C.

O W3C é um consórcio de empresas cujamissão é desenvolver e distribuir softwareda próxima geração para a WWW. O desen-volvimento de tecnologia pelo W3C vai aju-dar na expedição de processos de estabele-cimento de padrões Internet na IEFT(Internet Engineering Task Force) para aWWW.AIEFTéobraçodeengenhariae12.BHIMANI.A.Op.cil.

59

Page 12: COMÉRCIO ELETRÔNICO: SEUS ASPECTOSDESEGURANÇA E … · COMÉRCIO ElETRÔNICO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE tadores tem crescido 50% ao ano desde 1988, sendo que a

13. SIPIOR, J. C., WARD, B. T. lhe ethicaland legal quandary 01 email privacy.Communications of lhe ACM. v.38, n.12,p.48-54, December 1995.

60

desenvolvimento de protocolo da Internet.Ela é uma grande e aberta comunidade in-ternacional de desenvolvedores de rede, ope-radores, fabricantes e pesquisadores preocu-pados com a evolução da arquitetura daInternet e sua suave operação.

Os administradores que são contempla-dos com a condução de comércio eletrônicoatravés da Internet precisam assumir quequalquer pessoa no mundo pode vir e bater àsua porta. Eles precisam preservar as redescorporativas internas contra elementos exter-nos não desejados.

Em relação a compras pela Internet, a for-ma mais comum de pagamento eletrônico éatravés de cartões de crédito. Isto levou asadministradoras de cartão de crédito Visa eMastercard a elaborarem um modelo padrãode segurança, denominado SET (transaçãoeletrônica segura).

PRIVACIDADE

Um outro problema grave com o comér-cio eletrônico é proteger a privacidade dasinformações pessoais. Por exemplo, umaempresa criou uma aplicação Web internapara permitir o compartilhamento de infor-mação entre os empregados internos. Ape-sar do fato de o servidor estar protegido porumfirewall e de o fornecimento de uma se-nha ser requerido, a empresa achou que al-guém poderia quebrar a segurança, entrarno sistema e roubar informações altamenteconfidenciais. As transações financeiras ele-trônicas são também uma grande preocupa-ção.

Muitas empresas, incluindo a MicrosoftCorporation e a Visa International, têm anun-ciado parcerias para prover segurança ade-quada para as transações financeiras on-line.Algumas estão utilizando assinaturas digitaise chaves de criptografia para autenticar da-dos de transações financeiras, outras reque-rem que as informações de cartão de créditosejam enviadas por telefone, criando, destaforma, umfirebreak.

O mundo on-line do comércio eletrônicotambém levanta muitos novos aspectos so-bre a privacidade de informação. Quando secompra um livro publicado, assume-se quea proteção de direito autoral e os direitos depropriedade intelectual tenham sido tratadospelo autor e pela editora. Cada livro é enca-dernado para garantir que todas as partes dolivro sejam consideradas e protegidas comoum todo.

Contrastantemente, no mundo on-line a in-formação é transmitida em pequenos bits e pe-daços que podem ser reconstruídos por mui-tos diferentes usuários em diferentes formas.Leis de direito autoral ainda têm que ser es-critas para acomodar esta situação, e mantera propriedade intelectual e os direitos de pri-vacidade torna-se um pesadelo de logística.

O aumento do número de usuários de com-putadores, aplicações e interconexão de siste-mas, juntamente com o aumento da complexi-dade das capacidades tecnológicas como umtodo, significam uma grande chance para quea privacidade do correio eletrônico (electronicmail ou e-mai/) fique comprometida."

As invasões de privacidade de e-mail sãocaracterizadas por duas dimensões: fontesde invasão e tipos de invasão. As comuni-

Quadro 2 - Tipos de invasão de privacidade de correio eletrônico

Monitoração deInterceptação interna desempenho de Bisbilhotice

FONTES DEempregado

INVASÃO

Interceptação externa InvestigaçãoHackers

legal

Interceptação Interceptaçãoautorizada não autorizada

Fonte: SIPIOR, J. C., WARD, B. T. The ethical and legal quandary of email privacy.Communications of the ACM. v.38, n.12, p.48-54, December 1995.

RAE· v.38 • n.2 • Abr./Jun. 1998

Page 13: COMÉRCIO ELETRÔNICO: SEUS ASPECTOSDESEGURANÇA E … · COMÉRCIO ElETRÔNICO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE tadores tem crescido 50% ao ano desde 1988, sendo que a

A precificação de uma opção torna-se par-ticularmente complexa quando se pretendeaplicar o modelo de Black-Scholes a situa-ções particulares, em que as hipóteses ini-ciais não são verificadas. Daí surge a neces-sidade de alterar a fórmula, de modo a

acomodá-la às carac-terísticas reais daoperação. Entre osmodelos que surgi-ram, relaxando as hi-póteses de Black-Scholes, podem-sedestacar o trabalhode Cox , Ross &Rubiristein," queapresentam um mo-delo de avaliação deopções para tempodiscreto (Modelo Bi-nomial).

Os métodos nu-méricos de soluçãoenvolvem uma abor-dagem de programa-ção dinâmica para a

determinação do valor de uma opção. Tra-balha-se na solução de sistemas de equaçõesque determinam o valor de uma opção a qual-quer momento em termos do valor da opçãono próximo período. O método inicia-se porcálculos na data de vencimento da opção evai voltando no tempo cronologicamente, pe-ríodo por período, para estimar o valor daopção em cada estágio. Ele inicia-se na datade vencimento do contrato de opção, pois énesse momento que o valor "justo" da opçãoé idêntico ao seu valor intrínseco.

Genericamente," existem dois tipos demétodos numéricos de cálculo do valor deuma opção: (1) aqueles que procuram intui-tivamente aproximar-se do processoestocático subjacente ao valor de uma opçãoe (2) aqueles que se aproximam pela resolu-ção de equações diferenciais parciais.

..................................o CONCEITO DE OPÇÕESREAIS É UMA EXTENSÃO

DO CONCEITO DEFLEXIBILIDADE, SENDOQUE COM AS OPÇÕES

REAIS PROCURA-SEMENSURAR A

FLEXIBILIDADEQUANTITATIVAMENTE.

..................................

8. COX, J., ROSS, S., RUBINSTEIN, M.Option pricing: a simplilied approach,Journal of FinanciaI Economics. 7, p.229-63, 1979.

9. Uma revisão ampla das técnicas demensuração de uma opção pode ser en-contrada no artigo: GESKE. R., SHASTRI,K. Valuation by approximation: acomparison 01alternative option valuationtechniques, Journal of FinanciaI andOuantitative Analysis. p.1511-24, March1985.

40

ANALISANDO A APLICABILIDADEDA PRECIFICAÇÃO DE OPÇÕES NAANÁLISE DE INVESTIMENTOS(REAL OPTIONS)

A maioria das organizações utiliza crité-rios quantitativos para capturar o custo esti-mado e os benefícios associados com deter-minado projeto. Os métodos mais populares

são a taxa interna de retorno, o valor presen-te líquido e o payback. Entretanto, essesmétodos partem de premissas incorretas, as-sumindo uma posição passiva da administra-ção diante das contingências durante a vidaesperada do projeto. Acrescente-se que es-ses métodos também ignoram os efeitossinérgicos que um projeto de investimentopode proporcionar. Em síntese, os instrumen-tos tradicionais não avaliam corretamente aflexibilidade gerencial.

O VPL tradicional estima o valor de umprojeto por meio de estimativas do fluxo decaixa futuro de um determinado projeto,sendo esse fluxo posteriormente desconta-do por uma taxa apropriada que mensure orisco ajustado pelo custo de oportunidadedo capital. Entre as dificuldades desse mé-todo está a previsão com exatidão e antece-dência de qual será o fluxo de caixa futuro,bem como a definição da taxa de descontoa ser utilizada. Na prática, o fluxo de caixadescontado (DCF) subavalia investimentos,na medida em que ignora aspectos estraté-gicos na tomada de decisões, bem como aexistência de determinadas flexibilidadesoperacionais.

As árvores de decisão garantem uma maiorflexibilidade sobre os mecanismos tradicio-nais na medida em que as decisões são defi-nidas com um maior grau de flexibilidade. Nasárvores uma série de eventos pode sermapeada ao longo dos diversos ramos, envol-vendo várias decisões de seqüenciamento.Como exemplo de uma árvore de decisãoapresentamos simplificadamente o modelo aseguir (Figura 3):

Figura 3 - Árvore de decisão

W .1 investir

inves

~ .1não investir 1

W .1 investir

1(1-P1~

não inves ~ .1não investir 1

RAE • v. 38 • n. 2 • Abr./Jun. 1998

Page 14: COMÉRCIO ELETRÔNICO: SEUS ASPECTOSDESEGURANÇA E … · COMÉRCIO ElETRÔNICO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE tadores tem crescido 50% ao ano desde 1988, sendo que a

COMÉRCIO ElETR6N1CO: SEUS ASPECTOS DE SEGURANÇA E PRIVACIDADE

cações de e-mail correm o risco deintercepção de fontes internas e externas daorganização. As fontes internas são pes-soas empregadas pela organização, incluin-do executivos, gerentes e colaboradores. Asfontes externas são pessoas com as quais aorganização interage, através de relaciona-mentos formais e informais. Os relaciona-mentos formais podem ligar provedores deserviços, consultores, fornecedores e clien-tes. A interação pode também ocorrer naausência de relacionamentos informais,com concorrentes, espiões corporativos ehackers.

A invasão pode ser autorizada ou nãoautorizada, isto é, ela pode ser justificadapor uma autoridade interna, tal como umgerente, uma autoridade externa, tal comouma investigação legal, ou ela pode seruma violação de privacidade totalmentenão autorizada. Essas combinações são or-ganizadas em quatro células, conformeapresentado no Quadro 2, que mostra os ti-pos de invasão de privacidade no correioeletrônico.

Considera-se que os avanços rápidos daTI obrigam que os sistemas legais resolvamconflitos para os quais não há precedentes.

ÉTICAO estudo dos aspectos éticos e sociais na

computação tem uma natureza interdiscipli-nar. Éticos, historiadores, analistas sociais,sociólogos, antropólogos e psicólogos têmcontribuído nas pesquisas dessa área. Ao in-vés de sugerir que se estude cada disciplinaseparadamente, sugere-se que, da perspecti-va da ciência da computação, todo aspectoético esteja localizado em um nível particu-lar de análise social.

Somente a análise que considera pelo me-nos três dimensões - técnica, social e ética- pode representar os aspectos como eles afe-tam a ciência de computação na prática. Con-siderar cada dimensão separadamente provêalguma visão, mas somente sua interaçãorevela a complexidade desses aspectos. Aanálise de qualquer aspecto também tem queespecificar e examinar a análise social e oconteúdo técnico relacionados. 14

A Figura 3 apresenta a definição de duasdimensões - análise social e aspectos éticosassociados com tecnologia. Uma terceira di-

RAE· v.38 • n.2 • Abr./Jun. 1998

mensão é indicada, mas não especificada porincluir as várias tecnologias que requeremanálise de alguma parte das primeiras duasdimensões. Uma vez que as mudanças de tec-nologia ocorrem muito rapidamente, espe-cificar as tecnologias limitaria a utilizaçãodo esquema conceitual.

Figura 3 - Análise social e aspectos éticos

GlobalNaçõesSetores institucionaisCulturasOrganizaçõesComunidades e gruposIndivíduo

Tecnologias

Responsabilidade• Individual• Profissional

Aspectos éticos• Qualidade de vida• Uso do poder• Riscos e confiança• Direitos de propriedade• Privacidade• Eqüidade e acesso• Honestidade e decepção

Fonte: HUFF,C., MARTIN, D. Computingconsequences: a framework for teachingEthical Computing. Communications of theACM, v.38, n.12, p.75-84, December 1995.

CONCLUSÃOEnquanto assinaturas digitais,firewalls,

algoritmos de criptografia e senhas podemauxiliar a proteger nossos direitos, eles nãosão suficientes. Procedimentos e práticasatuais de segurança, privacidade e integri-dade de informação precisam ser exami-nados e as políticas de informação e co-municação interorganizacionais precisamser estabelecidas. Regulamentações gover-namentais e aspectos legais precisam sertratados.

Embora todas essas adaptações aindadevam ser feitas, atualmente os progres-sos conseguidos com as técnicas de segu-rança e privacidade permitem que as em-presas passem, cada vez mais, a utilizar co-mércio eletrônico, inclusive como formade obter vantagem competitiva. O

14, HUFF, C" MARTIN, D, Computingconsequences: a framework for teachingEthical Computing, Communications otthe ACM. v,38, n,12, p,75-84, December1995,

61