segurança no comércio eletrônico

64
FACULDADE ANHANGUERA EDUCACIONAL MATEUS DA SILVA MAIA REBECA NONATO SILVA SEGURANÇA NO COMÉRCIO ELETRÔNICO BELO HORIZONTE 2012

Upload: rebecansilva

Post on 02-Aug-2015

49 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Segurança no Comércio Eletrônico

FACULDADE ANHANGUERA EDUCACIONAL

MATEUS DA SILVA MAIA REBECA NONATO SILVA

SEGURANÇA NO COMÉRCIO ELETRÔNICO

BELO HORIZONTE 2012

Page 2: Segurança no Comércio Eletrônico

FACULDADE ANHANGUERA EDUCACIONAL

MATEUS DA SILVA MAIA

REBECA NONATO SILVA

SEGURANÇA NO COMÉRCIO ELETRÔNICO

Trabalho de Conclusão de Curso apresentado à

banca examinadora da Faculdade Anhanguera

Educacional, como requisito parcial à obtenção do

grau de Bacharel em Sistemas de Informação sob a

orientação do professor mestre: Hélio de Sousa Lima

Filho.

BELO HORIZONTE

2012

Page 3: Segurança no Comércio Eletrônico

AGRADECIMENTOS

Agradecemos a Deus primeiramente e a todos que

contribuíram para realização do trabalho.

Page 4: Segurança no Comércio Eletrônico

EPÍGRAFE

“A nova fonte de poder não é o dinheiro nas mãos de poucos, mas informação nas mãos de muitos.”

John Naisbit

Page 5: Segurança no Comércio Eletrônico

RESUMO

A pesquisa realizada tem o intuito de transmitir ao público alvo conceitos sobre

Segurança e Comércio Eletrônico, com intuito de apresentar indicações sobre segurança

em meio virtual, nas realizações das compras. O contexto apresenta dicas para as

empresas que desejam conquistar alto nível de confiança para seus clientes. Encontram-

se também argumentos voltados para os e-consumidores, verificarem os requisitos de

segurança antes de realizarem a compra online. A segurança no e-commerce não é mais

diferencial, é obrigação. Para conquistar a confiança e fidelizar o cliente, a segurança deve

ser primordial para o empresário online. Atualmente o social commerce é um dos maiores

investimentos com retorno rápido. Ha empresas que arregaçaram as mangas e já colhem

bons frutos gerado pelo f-commerce. Acerte o alvo no comércio eletrônico, invista na

segurança.

Page 6: Segurança no Comércio Eletrônico

ABSTRACT

The survey is intended to convey to the target concepts on Security and Electronic

Commerce, aiming to provide information about security in the virtual environment, the

achievements of the purchases. The context provides tips for companies that want to

achieve high level of confidence to their customers. There are also arguments focused on

e-consumers, verify the safety requirements before making the purchase online. Security in

e-commerce is no longer differential is required. To gain confidence and build customer

loyalty, safety must be paramount for the online entrepreneur. Currently, social commerce

is one of the largest investments in fast turnaround. There are companies that have rolled

up their sleeves and reap good fruits generated by f-commerce. Hit the target in electronic

commerce, invest in security.

Page 7: Segurança no Comércio Eletrônico

LISTRA DE FIGURAS

Figura 1 Sistemas de Informações, Fonte: LAUDON E LAUDON, 2007, P.10 ........ 15

Figura 2 .................................................................................................................... 46

Figura 3 conhecimento em e-commerce .................................................................. 46

Figura 4 Compras online .......................................................................................... 47

Figura 5 .................................................................................................................... 48

Figura 6 .................................................................................................................... 48

Figura 7 PESQUISA ................................................................................................ 49

Figura 8 Problema em uma compra online .............................................................. 50

Figura 9 .................................................................................................................... 51

Page 8: Segurança no Comércio Eletrônico

LISTA DE TABELAS

Tabela 1 Planilha comparativa ................................................................................. 52

Tabela 2 ................................................................................................................... 61

Tabela 3 ................................................................................................................... 62

Tabela 4 ................................................................................................................... 63

Tabela 5 ................................................................................................................... 64

Page 9: Segurança no Comércio Eletrônico

LISTA DE ABREVIAÇÕES E SIGLAS

ABNT – Associação Brasileira de Normas Técnicas;

B2B - Comércio Eletrônico Empresa - Empresa;

B2C – Comércio Eletrônico Empresa - Consumidor;

BS - British Standard;

BSI – British Standard Instituti;

C2C - Comércio Eletrônico Consumidor - Consumidor;

CCSC – Commercial Computer Security Center;

CD – Compact Disk;

CE – Comércio Eletrônico;

CGI - Common Gateway Interface;

CNPJ – Cadastro Nacional de Pessoa Jurídica;

CPF - Cadastro de Pessoas Físicas;

EAD – Educação a Distância;

HTTPs - HyperText Transfer Protocol Secure;

IBM - International Business Machines;

ICQ - I Seek You ("Eu procuro você");

ID – Identification Data;

IEC – International Eletrotechnical Comission;

IP – Internet Protocol;

IPng – Next Generation Internet Protocol;

IPsec – Internet Protocol Security Protocol;

IPV4 - Internet Protocol Version Four;

IPV6 – Internet Protocol Version Six;

IRC - Internet Relay Chat;

ISMS – Information Security Management System;

ISO – International Organization for Standardization;

MSN - The Microsoft Network;

NBR – Normas Brasileiras;

PDCA – Plan-Do-Check-Act;

SAC – Serviço de Atendimento ao Consumidor;

SPAM – Spiced Ham;

SSL – Secure Sockets Lays;

T.I. – Tecnologia da Informação;

Page 10: Segurança no Comércio Eletrônico

TCP - Transmission Control Protocol;

UCE – Unsolicited Commercial Email;

UDP - User Datagram Protocol;

VPN – Virtual Private Networks;

WI-FI - Wireless Fidelity;

WIMAX – Wordwide Interoperability for Microware Acess;

WWW – Word Wide Web;

Page 11: Segurança no Comércio Eletrônico

Sumário

1. INTRODUÇÃO ................................................................................................ 13

2. REFERÊNCIAL TEORICO ............................................................................. 15

2.1 Sistemas de Informação .............................................................................. 15

2.1.1 Informações x Dados .............................................................................. 16

2.2 Rede ............................................................................................................ 16

2.3 Internet ........................................................................................................ 17

2.3.1 Web 2.0 .................................................................................................. 18

2.4 Redes Sociais ............................................................................................. 18

2.5 e-Commerce ................................................................................................ 19

2.5.1 Modelos de e-commerce ........................................................................ 21

2.6 e-Business ................................................................................................... 21

2.6.1 Modelos de e-business ........................................................................... 22

2.7 Segurança da Informação ........................................................................... 23

2.7.1 NBR ISO/IEC 27002:2005 (antiga NBR ISO/IEC 17799:2005)............... 24

2.7.2 Política da Segurança da Informação ..................................................... 28

2.8 Riscos .......................................................................................................... 30

2.8.1 Gestão do Risco ..................................................................................... 30

2.8.2 Ameaças ................................................................................................. 31

2.8.3 Vulnerabilidades ..................................................................................... 31

2.8.4 Malware (Códigos Maliciosos) ................................................................ 32

2.8.5 Vírus ....................................................................................................... 33

2.8.6 Spyware .................................................................................................. 35

2.8.7 Keylogger................................................................................................ 35

2.8.8 Spam ...................................................................................................... 35

2.9 Ferramentas ................................................................................................ 36

2.9.1 Analise de Risco e Vulnerabilidades ....................................................... 36

2.9.2 Firewall ................................................................................................... 37

2.9.3 Antivírus .................................................................................................. 37

2.9.4 Criptografia ............................................................................................. 37

2.9.5 Assinatura e Certificado Digital ............................................................... 38

2.9.6 SSL ......................................................................................................... 39

2.9.7 IPv6 ........................................................................................................ 39

2.9.8 VPN ........................................................................................................ 40

Page 12: Segurança no Comércio Eletrônico

3. SEGURANÇA DA INFORMAÇÃO EM SISTEMAS DE COMÉRCIO

ELETRÔNICO .................................................................................................................... 41

3.1 Política da Segurança em e-commerce ....................................................... 42

3.1.1 Ciclo de Vida da Informação ................................................................... 42

3.2 Fraudes ....................................................................................................... 43

3.3 Procedimentos de Segurança ..................................................................... 44

3.4 Pesquisa ...................................................................................................... 44

3.4.1 Pesquisa realizada ................................................................................. 45

3.4.2 Resultado................................................................................................ 46

Page 13: Segurança no Comércio Eletrônico

1. INTRODUÇÃO

O comércio eletrônico ou e-commerce ganhou uma grande força com o crescimento

indisciplinado da rede mundial de computadores, contudo a infra-estrutura de segurança

não acompanhou o desenvolvimento do mesmo.

Com o avanço da internet, a troca de informações tornou-se indispensável, porém o

quesito segurança só tornou-se preciso quando a situação alarmou-se na rede virtual de

computadores.

De acordo com Lyra (2008) ao referir o termo segurança da informação, o principal

objetivo é atender as necessidades do cliente, tomando ações para garantir a

confidencialidade, integridade, disponibilidade e demais aspectos da segurança das

informações.

A facilidade de ter uma loja vinte quatro horas por dia sem sair de casa com

maiores diversidades, atendimento personalizado e comodidade, trouxe ao mercado uma

nova mania de compra e venda virtual. Porém será ponderado que um dos fatores

negativos no mercado online é a resistência do consumidor na hora da compra, pois ainda

há receio na disponibilização de seus dados pessoais, devido ao grande risco das

informações não alcançarem seu destino.

“A informação tem um valor altamente significativo e pode representar grande poder

para quem a possui.” (LAUREANO, 2005, p.4), o texto abordará meios para empresa se

precaver diante de ameaças virtuais, e nas transições online de informações pessoais de

maneira segura. Quem garante que essas informações não estão sendo visualizadas por

outras pessoas? Como demonstrar meios seguros de compras online?

Os mecanismos de segurança como ferramentas, entre outros são de fundamental

importância para as transações no que diz respeito para pagamento eletrônico com

segurança e um pouco mais de credibilidade.

A compra via internet está ligada diretamente a fatores como segurança da

informação e confiabilidade por parte dos usuários. O trabalho visa demonstrar de forma

estruturada, como que os conceitos de segurança da informação podem elevar o nível de

confiança dos consumidores no que diz respeito ao comércio eletrônico. Explicar o valor

da utilização desses conceitos em relação ao usuário, empresa e o meio eletrônico de

compra que são fatores imprescindíveis para a utilização da compra virtual. Modificar o

conceito do cliente em relação à navegação no mercado eletrônico, considerado o fator

importante a segurança.

Page 14: Segurança no Comércio Eletrônico

Assim, o foco da dissertação é viabilizar para o meio virtual a vantagem que se

obtém ao priorizar a segurança da informação e expor ao usuário, e assim aumentando a

confiança do mesmo. Utilizando as ferramentas de segurança para minimizar os riscos, e

abordando os conceitos de segurança da informação, para obter confidencialidade,

autenticidade e integridade na troca de informações virtuais. A pesquisa vai ser feita com

bases em livros direcionados à segurança da internet, ferramentas para segurança e livros

de comércio eletrônico. E uma das metodologias utilizadas neste trabalho é de natureza

exploratória e serão adotados procedimentos técnicos característicos de uma pesquisa de

campo.

Page 15: Segurança no Comércio Eletrônico

2. REFERÊNCIAL TEÓRICO

2.1 Sistemas de Informação

Um Sistema de Informação pode ser definido tecnicamente como um grupo de

elementos inter-relacionados ou em interação que coletam (ou recuperam), processam,

armazenam e distribuem informações destinadas a sustentar a tomada de decisões, a

coordenação e o controle de uma organização. (LAUDON e LAUDON, 2007).

Simplificando, “um sistema é um conjunto de elementos ou componentes que

interagem para atingir objetivos.” (BEAL, 2004, p.15).

Os sistemas recebem insumos e produzem resultados em um processo organizado

de transformação. Nessa ordem o sistema possui três componentes ou funções básicas

em interação, sendo a entrada, o processamento e a saída. (O’BRIEN, 2004).

A entrada é a captura ou a coleta dos dados brutos que ingressam no sistema pelo

ambiente interno ou externo para o processamento. O processamento envolve a

conversão desses dados (insumos) em um produto. A Saída transfere as informações

processadas até o seu destino final. O sistema de informação tornou-se ainda mais útil

com a inclusão de feedback , que é o procedimento de detecção e correção de erros em

dados de saída, retornando para a entrada. (LAUDON e LAUDON, 2007).

A figura 1 descreve um sistema que contém informações sobre uma organização e

o ambiente que a cerca. Três atividades básicas – entrada, processamento e saída –

produzem para as organizações as informações necessárias. O Feedback é a saída que

retorna a determinadas pessoas ou atividades da organização para análise e refino,

voltando, então, a ser novamente uma entrada. Ainda há os fatores que interagem com a

Figura 1 Sistemas de Informações, Fonte: LAUDON E LAUDON, 2007, P.10

Page 16: Segurança no Comércio Eletrônico

organização e seus sistemas de informação, como os ambientais, os clientes,

fornecedores, concorrentes, acionista e agências reguladoras. (LAUDON e LAUDON,

2007).

Esses componentes produzem informações que as empresas precisam nas

tomadas de decisões, nos controles de operações, ao analisar problema e na criação de

novos produtos ou serviços.

2.1.1 Informações x Dados

Hoje em dia, a informação é considerada um dos motores da atividade humana.

Para poder executar e prosseguir na sua missão e cumprir seus objetivos, independente

do tamanho, natureza ou atividade das organizações, as mesmas precisam da

informação. (GOUVEIA e RANITO, 2004).

“A informação representa a inteligência competitiva dos negócios e é reconhecida

como ativo crítico para a continuidade operacional e saúde da empresa.” (SÊMOLA, 2003,

p.39.)

O ativo é o meio que a informação e/ou os componentes que compõe os processo

e a manipulação é armazenado, manuseado, transportado e descartado. (SÊMOLA, 2003)

Dados são ideias brutas que por si só não remetem a nenhuma conclusão. Não é

possível entendê-las ou interpretá-las. Ao organizar e processar essas ideias (dados) será

possível obter informações. (FRANCO Jr, 2006)

“A informação é o significado expresso pelo ser humano, ou extraído de

representações de fatos e ideias, por meios de convenções aceites das representações

utilizadas.” (GOUVEIA e RANITO, 2004, p.10.).

2.2 Rede

Rede é um conjunto de dispositivos conectados por meio ao um link de

comunicação. (FOROUZAN, 2006)

Forouzan (2006) ainda afirma que as redes de computadores surgiram em

terminais de apresentação conectados a um computador mainframe, na década de 1960.

Na mesma década pesquisadores conseguiram inventar a primeira rede local, com a

finalidade de conectar diversos computadores em um ambiente computacional.

As redes utilizam diversos ambientes de transmissão de rede tradicional, sendo

eles: cabo co-axial, fibra óptica e meio de transmissão sem fio, com suas vantagens e

limitações que serão abordados de acordo com os estudos propostos por Laudon e

Laudon (2007):

Page 17: Segurança no Comércio Eletrônico

a) Cabo co-axial: é um meio que consiste em um fio de cobre isolado que permiti

transmitir um grande volume de dados chegado a transmitir uma velocidade de até

200 megabits, sendo usado em redes locais.

b) Fibra óptica: é um meio que incide em fibra óptica transparente com a espessura

de um fio de cabelo com a junção em cabos. Os dados são convertidos em pulsos

de luz sendo enviado por meio do cabo com uma velocidade de transmissão que

varia de 500 quilobits a vários trilhões de bits por segundo.

c) Meios de transmissão sem fio: consiste em transmissão via sinal de rádio que

são usados em comunicações de longa distância.

d) Wi-fi ou Wireless Fidelity: é um meio que permite transmitir o sinal de internet

sem fio por meio de uma conexão de banda larga chegando a uma transferência de

sinal aproximadamente 54 megabits.por segundo .

e) Wimax: é abreviatura de Worldwide Interoperability for Microware Acess ou

Interoperabilidade Mundial para acesso de micro-ondas que é um acesso de

internet sem fio. Tem uma cobertura sem fio aproximada de 50 quilômetros com a

transferência de sinal de internet de aproximadamente 75 megabits por segundo.

2.3 Internet

O Departamento de Defesa dos Estados Unidos criou uma rede para interligar os

cientistas e professores universitários em todo o mundo, essa rede é conhecida como

internet. A internet é considerada o sistema de comunicação mais abrangente do mundo e

também o maior exemplo de redes interconectadas, computação cliente/servidor

(LAUDON e LAUDON, 2007).

Albertin (2004) relata que a internet foi criada para servir como um backbone1 de

comunicação nos tempos de crises nacionais e, posteriormente, internacionais apoiando a

pesquisa acadêmica nos tópicos relativos à defesa.

Não existe uma entidade central de gestão na internet, o que implica que não

existem regras sobre que recursos podem ou não ser disponibilizados no meio online, o

que proporcionou um crescimento no sistema como uma rede verdadeiramente

distribuída. (GOUVEIA e RANITO, 2004).

O fato de se permitir a interligação dos diferentes equipamentos e características

tornou um aspecto importante na internet, associando um número crescente de

instituições e indivíduos na escala global e o baixo custo. (GOUVEIA e RANITO, 2004).

1O backbone também é conhecido como o que liga. A internet foi criada para interligar todos

Page 18: Segurança no Comércio Eletrônico

Albertin (2004) ainda explica que nos últimos anos começou a ser explorado na

internet os serviços comerciais online por milhões de usuários, e muitos deles uniram-se a

uma ou mais comunidades que tem surgido para atender as necessidades dos clientes.

Assim a internet tornou-se uma plataforma essencial para uma rápida expansão de

serviços de informação e entretenimento e aplicações comerciais, incluindo sistemas

colaborativos e comércio eletrônico, afirma (O’BRIEN, 2004). O uso comercial da internet

expandiu-se da troca de informações eletrônicas a uma ampla plataforma de aplicações

empresariais estratégicas.

“A internet se tornou de fato uma ferramenta profissional e pessoal indispensável”,

explica (LAUDON e LAUDON, 2007).

2.3.1 Web 2.0

Conforme Melo Junior (2007) o termo web 2.0 ou também conhecido por WWW

(world wide web) foi criado pelo Tim O’Reilly no ano de 2003. São sistemas que são

utilizados para armazenar, recuperar, formatar e apresentar informações para ligar o

usuário ao servidor. Páginas de web são compostas por um hipertexto que trabalham com

links ligados a documentos, assim como páginas ligadas a outros objetos, como som e

vídeo. (LAUDON e LAUDON, 2007).

Web 2.0 não é uma nova versão de internet e nem uma mudança tecnológica, mas

sim uma mudança no seu foco para uma interação de trocas de informações que auxiliam

o crescimento de rede de relacionamento e compartilhamento de informações.

O termo web 2.0 é usado no mercado como buzzword2, um novo contexto de

venda, e surgiu no meio tecnológico com a característica de web plataforma, que consiste

em modelos de negócios que facilitam o acesso ao conteúdo e serviços da web. (PRIMO,

2006).

2.4 Redes Sociais

De acordo com Pimentel e Fuks (2012) redes sociais são estruturas básicas da

sociedade, formadas pelos seres humanos. Ela é composta por relacionamentos diretos,

familiares, amigos, colegas ou também pessoas que participam do mesmo grupo social

que estão direta ou indiretamente conectados ao mesmo grupo de relacionamento.

Com o conceito de dinamismo, as redes sociais, nos meios organizacionais têm o

papel de compartilhar as informações e o conhecimento. (TOMAÉL, ALCARÁ e DI

CHIARA, 2005)

2 Um novo argumento de venda, palavra da moda.

Page 19: Segurança no Comércio Eletrônico

As primeiras redes sociais virtuais foram o ICQ e MSN, com seu crescimento

surgiram o Orkut, Facebook e LinkedIn que são o sucesso do relacionamento virtual.

(PIMENTEL e FUKS, 2012).

A rede social evoluiu os conceitos em relação à criação e aquisição de

experiências, auxiliando também a resolução dos problemas no mundo real, como:

a) Armazenar e trocar experiências;

b) Gerenciar o conhecimento;

c) Manter a memória organizacional;

d) Estabelecer relacionamento entre organizações e clientes;

As redes sociais hoje estão exercendo um grande poder no mundo corporativo,

principalmente na tomada de decisões dos consumidores, isso significa que as empresas

devem considerar uma nova estratégia com o consumidor como participante dessas

redes, caso não leve em conta a tal situação as empresas ficarão desatualizada sobre as

informações que circulam na rede sobre seus produtos. (PIMENTEL e FUKS, 2012).

É exigido das empresas um grande esforço e trabalho quando se quer tirar

vantagem das mídias sociais. Não é suficiente ter apenas um perfil, mas sim existir uma

interação e comunicação entre clientes, parceiros e fornecedores, onde a empresa que

está representada na rede influencia os usuários e clientes a expressar opiniões “sociais”

a respeito de seus negócios. Para a empresa reforçar sua imagem ela entusiasma seus

usuários a divulgar mensagens motivadas por ela para seus contatos. Assim a empresa

agrega as opiniões no seu site, observando que ela não tem controle no que é criado, mas

sim controla o que é divulgado no seu site dentre o que é coletado. Enfim o site da

empresa vira uma rede social entre seus clientes, parceiros e fornecedores que

contribuíram e colaboraram com seus produtos e serviços criados. (PIMENTEL e FUKS,

2012).

Quando há uma interação entre funcionários, clientes, fornecedores, parceiros e a

empresa, e estes estão totalmente integrados interna e externamente, a uma contribuição

na criação dos seus serviços e produtos. Surgem ideias e sugestões de todas as partes e

essas são melhoradas através do relacionamento desses atores. O motivo da facilidade e

do estimulo dessa interação é a rede social da empresa, surgindo assim o bem mais

valioso da empresa: o conhecimento. (PIMENTEL e FUKS, 2012).

2.5 e-Commerce

Comércio eletrônico (CE) ou e-commerce foi criado em 1995, quando a empresa

Nestcape.com aceitou os primeiros anúncios de venda de produtos pela web. Os portais

Page 20: Segurança no Comércio Eletrônico

da internet foram os criadores de uma nova fórmula de publicação e vendas de produtos.

(LAUDON e LAUDON, 2007).

O Impulso para e-commerce foi à web, quando ela forneceu a exibição de folhetos

eletrônicos em formato de imagem e animação, criando uma propaganda que no momento

que você abre o navegador ou uma página web, gera uma janela em destaque no

navegador ou também conhecida como Pop-up. (COELHO, 2006)

Conforme Nuernberg (2010) a definição de e-commerce é o método de compra,

venda e troca de produtos por redes de computadores na internet.

De acordo com os estudos propostos por Albertin (2004) existem cinco fatores que

contribuíram com a chegada do CE em relação ao gerenciamento do cliente:

a) Conectar diretamente compradores e vendedores;

b) Troca de informações somente digitadas entre eles;

c) Eliminar os limites de tempo e lugar;

d) Adaptar-se dinamicamente ao comportamento do cliente; e

e) Podem ser atualizados em tempo real, mantendo-se sempre atualizados.

O modo de trabalho do CE originou para o mercado uma distribuição de produtos,

serviços, informações e formas de pagamento que ajudaram na automação de transações

e de fluxo de trabalho de diversas empresas. (NUERNBERG, 2010)

O comércio eletrônico tem como característica o custo baixo e a facilidade de

distribuição eletronicamente do produto. A possibilidade do fornecedor vender seu produto

sem passar por nenhum intermediário provocou a venda do produto com um preço mais

acessivo para o consumidor, gerando um atrativo a mais. (NUERNBERG, 2010)

As empresas consideram um fator positivo a redução da força de trabalho que é

determinante na obtenção de eficiência e agilidade operacional. (ALBERTIN, 2004)

Conforme estudos desenvolvidos por Laudon e Laudon (2007) são encontrados três

categorias de comércio eletrônico:

a. Comércio eletrônico empresa-consumidor (B2C): é uma venda de produtos e

serviços há varejo sem intermediários, diretamente com o comprador.

b. Comércio eletrônico empresa-empresa (B2B): é uma venda de produtos entre

empresas.

c. Comércio eletrônico consumidor-consumidor (C2C): é uma venda eletrônica de

bens e serviços entre consumidores

No mercado foram lançadas diversas empresas de CE que tiveram as portas

fechadas por falência, contudo existem outras empresas de sucesso como a Amazon,

Page 21: Segurança no Comércio Eletrônico

eBay, Expedia e Google que tiveram lucros recordes sendo exemplo de modelos de

negócios.

Destaca-se que o comércio eletrônico tem a crescer com a medida do tempo.

Sendo oferecido um percentual maior de telecomunicação residencial de banda larga as

empresas e indivíduos teriam um acesso maior à internet, aumentado mais os negócios

pelo meio eletrônicos. (LAUDON e LAUDON, 2007).

2.5.1 Modelos de e-commerce

De acordo com os estudos propostos por Laudon e Laudon (2007) existe um

modelo de e-commerce que é descrito como:

a. m-Commerce: É um meio de comércio móvel que combina acesso via internet

sem fio com o uso de tecnologias como o telefone celular, agenda digital e laptop.

De acordo com os estudos propostos pela revista online e-commercebrasil, existem

mais dois modelos de e-commerce que são descritos como:

b. s-Commerce: Conhecido também como Social Commerce, é combinação entre

redes sociais e o comércio eletrônico, favorecendo o engajamento do consumidor,

facilitando o relacionamento com uma marca e fazendo crescer a comunidade ao redor

dela. (FIGUEIREDO, 2011).

c. f-Commerce: Ultimamente como ser mais social do que estar no Facebook.

Segundo estatísticas a utilização de redes sociais para fazer compras online está entre

40% dos e-consumidores. Dos usuários do Facebook 43% curtem uma marca, e 68%

visitam as páginas de lojas online para se manterem atualizados sobre as vendas e

promoções. Tais números são trabalhados pelos gestores do e-commerce, no Brasil as

empresas já perceberam o filão do Facebook, e arregaçando a manga já começam a

colher o bom fruto do f-commerce. (TOREZANI, 2011).

2.6 e-Business

De acordo com Franco Jr. (2006) o conceito e-Business foi criado em 1997 pela a

empresa IBM com a definição de forma segura e rápida de uma empresa fornecer via

meio eletrônico uma gestão na área de administração de operações centrais de compras.

O e-Business tornou-se uma ferramenta interligada ao sistema de diversas

empresas e com ligação direta ao e-Commerce. As empresas em geral trabalham com o

e-commerce como a parte visível e o e-business sendo o backend dos sistemas, ou seja,

a parte relacionada ao sistema de comércio eletrônico que é realizada por processos e

procedimentos, sejam internos ou externos. (Franco Jr., 2006)

Page 22: Segurança no Comércio Eletrônico

De acordo com O’Brien (2004) percebe-se então que o e-Business não é somente

um conjunto de transações online e sim um modelo de como a empresa deve se organizar

para agregar valor aos seus produtos e serviços tornando um diferencial para os clientes.

2.6.1 Modelos de e-business

De acordo com os estudos propostos por Franco Jr. (2006) existem cinco modelos

de e-business que são descritos como:

a) e-Auction: é um leilão eletrônico realizado via internet. A forma de trabalho do e-

Auction é alocar um referido produto na internet com um valor mínimo, onde os usuários

cadastrados no leilão podem visualizar a descrição do produto e fazer lances. Quando o

produto conseguir receber o maior lance ele será vendido.

b) e-Banking: é conhecido como acessos bancários pelo meio eletrônico da internet.

Existia no mercado o Home Banking que é um meio de ligação entre o cliente e o banco

que era feito via ligação telefônica aonde o banco do cliente fornecia um modem para ser

instalado no computador do mesmo. O e-Banking manteve o conforto do cliente, gerando

uma ligação maior entre o banco e a internet, podendo assim acessar todos os meios de

transações.

c) e-Gambling: é um meio de aposta real online aonde a forma de pagamento e feito

via cartão de crédito ou débito bancário produzindo um cassino virtual. Essa modalidade

no Brasil conhecida como casas de jogos ou jogos de azar é proibida. Os clientes teriam

que viajar ao exterior para praticar este tipo de jogo, utilizando a ferramenta e-Gambling o

usuário pratica de modo legal, o jogo sem sair de casa.

d) e-Trade: é um meio que permite ao cliente entra na bolsa de valores e fazer

compras e vendas de diversas ações 24 horas por dia via a internet.

e) e-Drugs: é um comércio de venda de medicamentos pelo meio virtual.

De acordo com os estudos propostos por Laudon e Laudon (2007) existe mais um

modelo de e-business que é descrito como:

f) e-Government: é um meio de trocas de informações entre o governo, órgãos

públicos e os cidadãos.

De acordo com (FRANCO JR., 2006) existem além dos citados acima mais alguns

tipos de e-Business que são o e-Directories, e-Learning, e-Saúde.

Page 23: Segurança no Comércio Eletrônico

2.7 Segurança da Informação

Quando o nível do sucesso dos ataques (roubos e vazamentos das informações) se

mantém pequeno ou tolerável significa que o estado de conservação da informação está

seguro. (ASSUNÇÃO, 2008).

A segurança da informação é definida como uma área do conhecimento que se

dedica a proteger os ativos das informações contra os acessos não autorizados,

alterações indevidas e suas indisponibilidades. (SÊMOLA, 2003)

Segurança se reside em Confidencialidade, Integridade e Disponibilidade.

Confidencialidade: É quando uma informação somente será acessada por

pessoas autorizadas, de acordo com seu grau de sigilo. (LYRA, 2008).

O objetivo da confidencialidade é proteger os dados que trafegam pela rede e

aqueles que estão armazenados utilizando, por exemplo, firewalls, criptografia, passwords.

(ASSUNÇÃO, 2008).

Integridade: A informação não deve estar corrompida, deve ser correta e

verdadeira. (LYRA, 2008).

Para proteger a informação contra alterações indevidas, intencionais ou acidentais,

é necessário manter a informação na mesma condição que foi disponibilizada pelo seu

proprietário. (SÊMOLA, 2003). O objetivo da integridade é trabalhar junto com a

confidencialidade para garantir que os dados armazenados não sofram alterações.

Disponibilidade: Toda informação adquirida ou gerada pela instituição ou

indivíduos, deve sempre estar disponível para seus usuários autorizados quando

necessitarem para qualquer finalidade. (SÊMOLA, 2003).

O objetivo e garantir a acessibilidade das informações, os dados devem estar

prontos para quando forem requeridos. (ASSUNÇÃO, 2008).

Além dos três princípios da segurança, alguns aspectos são considerados

essenciais na prática da segurança da informação.

Autenticidade: É a segurança da origem da informação, a identificação com o

objetivo de certificar que o usuário seja quem diz ser. E que os dados não foram

modificados ou corrompidos ao chegar a seu destino final. (ASSUNÇÃO, 2008).

Normalmente o termo autenticidade é utilizado no contexto de certificação digital,

utiliza os recursos de criptografia e hash atribuindo rótulos de identificação nos arquivos e

mensagens enviadas entre membros de infra-estruturas de chaves-públicas, garantindo os

princípios/aspectos da segurança da informação. (SÊMOLA, 2003).

Page 24: Segurança no Comércio Eletrônico

Auditoria: Num processo de troca de informações, ou seja, a origem, os destinos e

meios de tráfego de uma informação, a auditoria se resume na coleta das evidências

utilizando os recursos existentes com o propósito de identificar as entidades envolvidas.

(SÊMOLA, 2003).

Para detectar fraudes ou tentativas de ataques, o sistema audita tudo o que foi

realizado pelos usuários. (LYRA, 2008).

Legalidade: O sistema deve sempre estar aderente a legislação pertinente. (LYRA,

2008).

As informações devem possuir valor legal dentro dos processos de comunicação,

os ativos devem estar de acordo com as cláusulas contratuais pactuadas ou a legislação

política institucional, nacional ou internacional vigentes. (SÊMOLA, 2003).

De acordo com Lyra (2008) ainda tem os aspectos: Não-Repúdio e Privacidade. E

ainda de acordo com Sêmola (2003) tem os aspectos: Severidade, Relevância do ativo,

Relevância dos processos de negócio, Criticidade e Irretratabilidade.

2.7.1 NBR ISO/IEC 27002:2005 (antiga NBR ISO/IEC 17799:2005)

Cotidianamente encontra-se no mercado produtos certificados, empresas que

possuem reconhecimentos por organismos certificadores, e em alguns casos, relações

comerciais business to business que só ocorrem em presença mútua de conformidade

com determinada norma. Norma de forma didática, pode-se dizer que tem o propósito de

definir regras, padrões e instrumentos de controle que deem uniformidade a um processo,

produto ou serviço. (SÊMOLA, 2003).

Para facilitar a interação e a confiança entre as empresas, nessa economia

moderna onde elas representam uma engrenagem de um sistema complexo de troca de

mercadorias, é necessária a busca de um elemento comum, que as protejam,

conquistando diferenciais competitivos. Essa é a lei do mercado. (SÊMOLA, 2003).

Surgiram assim as normas, propondo bases comuns, cada qual com sua

especialidade. A origem de todas as normas internacionais relativas a segurança da

informação é o Governo Britânico. (FERNANDES e ABREU, 2006).

2.7.1.1 História das Normas

O BSi (British Standard Institute) criou a norma BS 7799, que é considerada o

padrão mais completo para o gerenciamento da segurança da informação no mundo. A

norma nasceu no Commercial Computer Security Center (CCSC) do Departamento of

Page 25: Segurança no Comércio Eletrônico

Trade and Industry. Com as normas e as práticas internacionais e possível implementar

um sistema de gestão de segurança. (FERREIRA e ARAÚJO, 2008).

Foi publicada a primeira revisão da BS 7799, parte 1, em abril de 1999

(BS7799:1999). Em outubro de 1999, esta norma foi proposta como norma ISO, dando

origem, em dezembro de 2000, à ISO/IEC3 17799:2000. (FERNANDES e ABREU, 2006).

No ano seguinte em agosto, o Brasil adotou essa norma ISO como seu padrão, por

meio da ABNT4, sob o código NBR5 ISO/IEC 17799. A norma brasileira é a tradução exata

da norma ISO. (FERREIRA e ARAÚJO, 2008).

Em 2005 veio à nova versão da ISO a partir da BS 7799:2002 que se transformou

na ISO/IEC 27001:2005, publicada em 15 de outubro. (FERNANDES e ABREU, 2006).

Com o objetivo de reunir diversas normas de segurança da informação, a ISO criou

a série 27000.

De acordo com Fernandes e Abreu (2006) a série 27000 se contempla com:

a) ISO/IEC 27001;

b) ISO/IEC 27002, que substituirá a ISO 17799;

c) ISO/IEC 27004, que foca a melhoria continua do sistema da segurança da

informação.

2.7.1.2 Modelos das Normas

Conforme o número crescente de pessoas e variedades de ameaças que as

informações são expostas na rede do comércio eletrônico, pode-se perceber a dimensão

da importância do código (NBR ISO/IEC 17.799:2005) de prática de gestão de segurança

da informação. (LYRA, 2008).

Promover confiança em transações comerciais entre as organizações é um dos

objetivos da norma. O outro é estabelecer uma referencia para as organizações no

desenvolvimento, implementação e avaliação da gestão de segurança da informação.

(LYRA, 2008).

A ISO/IEC 17.799:2005 aborda 11 tópicos que serão abordados a seguir de acordo

com os estudos propostos por Lyra (2008) e por Fernandes e Abreu (2006):

a) Política de Segurança da Informação: De acordo com os requisitos do negócio e

leis da empresa, a política de segurança da informação tem o objetivo de promover

um apoio e uma orientação para a direção da segurança da corporação.

3 ISO (International Organization for Standardization)/IEC (International Eletrotechnical Comission).

4 ABNT Associação Brasileira de Normas Técnicas

5 NBR Norma Brasileira

Page 26: Segurança no Comércio Eletrônico

i. Documentação da Política da Segurança da Informação;

ii. Análise crítica da Política.

b) Organizando a Segurança da Informação: A empresa deve possuir uma

organização voltada a segurança da informação, no intuito de cuidar, gerenciar e

manter a segurança das informações trabalhadas e tratadas, e deve manter dois

focos: a infraestrutura e as partes externas.

i. Comprometimento da direção com a segurança da informação;

ii. Coordenação da segurança da informação;

iii. Identificação de riscos;

iv. Acordos de confidencialidades.

c) Gestão de Ativos: Tem como objetivo principal manter e alcançar uma proteção

adequada aos ativos da corporação. A gestão dos ativos são responsáveis pela

organização e cuidados com os ativos.

i. Inventário dos ativos;

ii. Propriedade dos ativos;

iii. Rótulo e tratamento da informação.

d) Gerenciamento das operações e comunicações: São as principais áreas da

segurança da informação. Concluído as normas, o próximo passo é escrever o

procedimento operacional da organização, o qual deve-se manter padrão para toda

a empresa.

i. Documentação dos procedimentos de operações;

ii. Gestão de capacidade;

iii. Aceitação de sistemas;

iv. Controle de Redes;

v. Mídia em trânsito;

vi. Mensagens eletrônicas;

vii. Comércio Eletrônico.

e) Controle de acesso: É um grupo de técnicas de segurança, como o uso de senhas

ou de cartões inteligentes, para limitar o acesso a um computado ou a uma rede

somente a usuários autorizados.

i. Política de controle de acesso;

ii. Registro de usuários;

iii. Uso de senhas;

iv. Segregação de Redes;

Page 27: Segurança no Comércio Eletrônico

v. Trabalho remoto.

f) Conformidade: É a propriedade de documentos, processos ou produtos, de

estarem de acordo com um padrão pré-estabelecido.

i. Identificação da legislação vigente;

ii. Direitos de propriedade intelectual;

iii. Proteção de registros organizacionais;

iv. Controles de auditorias de sistemas de informação.

A norma ISO/IEC 27001 adota princípios de gestão dos processos para o

estabelecimento, implementação, operação, monitoramento, revisão, manutenção e

melhoria do ISMS6 de uma organização. (FERNANDES e ABREU, 2006).

De acordo com Fernandes e Abreu (2006) a gestão da segurança da informação

enfatiza para seus usuários a importância de:

a) A necessidade de estabelecer uma política e seus objetivos e entender os

requisitos da segurança da informação;

b) Implementar e operar controles para o gerenciamento dos riscos da segurança

da informação;

c) Monitorar e rever o desempenho e a eficácia da ISMS;

d) Promover a melhoria contínua, com base em medições objetivas.

A norma adota o ciclo PDCA (Plan-Do-Check-Act), que é conhecido também como

ciclo de Deming, aplicado na estrutura de todos os processos de ISMS. (FERNANDES e

ABREU, 2006).

A norma é dividida em 5 fases que serão abordadas abaixo de acordo com os

estudos propostos por Fernandes e Abreu (2006):

O sistema de gestão da segurança da informação: A organização deve definir o

estabelecimento do ISMS, a implementação e operação, o monitoramento e revisão, a

manutenção e melhoria e os requisitos de documentação do ISMS;

A responsabilidade da administração: Deve sempre haver a evidência do

compromisso da administração com o estabelecimento, implementação, operação,

monitoramento, revisão e manutenção e melhoria do ISMS;

As auditorias internas do ISMS: A organização deve conduzir auditorias internas

do ISMS a intervalos planejados, para determinar se s atividades de controle, os controles,

os processos e procedimentos do sistemas estão em conformidades com os requistos

legais;

6 (“Information Security Management System – ISMS”).

Page 28: Segurança no Comércio Eletrônico

A revisão do ISMS: A administração deve rever o ISMS pelo menos uma vez ao

ano, para assegurar sua eficácia e continua adequação;

A melhoria do ISMS: A organização deve melhorar continuamente a eficácia do

ISMS através do uso da política de segurança da informação, objetivos, resultados de

auditorias, análise de eventos monitorados, ações corretivas e preventivas e revisões

gerenciais da segurança da informação.

Independentemente dos aspectos de certificação, as normas se aplicam a qualquer

organização que dependem da TI. Os benefícios da segurança da informação se

encontram na prevenção de perdas financeiras que a empresa pode chegar a ter no caso

de uma ocorrência de riscos de segurança da informação. Os controles são selecionados

de acordo com as vulnerabilidades, riscos, obrigações contratuais, requisitos legais e de

regulação submetidos à empresa. A certificação é do Sistema de Gestão da Segurança da

Informação ou ISMS da organização, engloba a empresa como um todo ou somente uma

operação específica. (FERNANDES e ABREU, 2006).

Conforme Fernandes e Abreu, existem outras normas ISO relacionadas a

segurança da informação.

2.7.2 Política da Segurança da Informação

A política tem um papel fundamental, fornecendo orientação e apoiando as ações

de gestão de segurança. (SÊMOLA, 2003).

As políticas provêem cenários que ajudam a proteger os ativos de uma empresa.

(ASSUNÇÃO, 2008).

De acordo com Ferreira e Araujo (2008) conforme o livro “Writing Information

Security Policies7”, a política da segurança é composta por um conjunto de regras e

padrões sobre o que deve ser feito para assegurar que as informações e serviços

importantes para que a empresa receba a proteção conveniente, de modo a garantir a sua

confidencialidade, integridade e disponibilidade.

A política da segurança da informação é muito abrangente e por isso é subdividida

em blocos: diretrizes, normas, procedimentos e instruções, que são destinados às

camadas táticas, estratégicas e operacionais da organização. (SÊMOLA, 2003). Esses

blocos são utilizados para a manutenção da segurança da informação, e devem ser

formalizadas e divulgadas a todos os usuários. (FERREIRA e ARAÚJO, 2008)

7 O livro “Writing Information Security Policies” de Scott Barman, publicado pela editora New Riders

nos Estados Unidos (sem tradução no Brasil).

Page 29: Segurança no Comércio Eletrônico

A política deve ser personalizada, o manuseio, armazenamento, transporte e

descarte das informações dentro do nível de segurança são estabelecidos por seus

blocos, com padrões, responsabilidade e critérios sob medida pela e para a empresa.

(SÊMOLA, 2003).

Diretrizes: Tem papel estratégico, Comunicar para seus funcionários os valores e

comprometimento em incrementar a segurança à sua cultura organizacional e ainda

anunciam a importância que a empresa dá a informação.

Algumas das dimensões a serem tratadas pela política de segurança e suas

diretrizes serão abordadas abaixo de acordo com os estudos propostos por Beal (2008):

a) Organização da Segurança: Definição da estrutura da gestão (responsável pela

segurança em todos os níveis da organização) adotada para administrar as questões da

segurança da informação;

b) Classificação e controle dos ativos da informação: Orientação sobre a forma de

classificação das informações e a realização do inventário dos ativos informacionais;

c) Segurança do ambiente lógico: Diretrizes para garantir a operação correta e

segura dos recursos computacionais;

d) Segurança das comunicações: Diretrizes para a proteção de dados e

informações durante o processo de comunicação;

e) Conformidade: Diretrizes para a preservação da conformidade com requisitos

legais, normas e diretrizes internas e com requisitos técnicos da segurança.

Normas: São os documentos compostos por todas as regras de segurança da

empresa, concretiza as linhas orientadoras estabelecidas na Política de Segurança,

deverão ser referenciadas as tecnologias utilizadas na empresa e a forma segura da

utilização. (SILVA, CARVALHO e TORRES, 2003).

As normas é o segundo nível da política, detalha situações, ambientes e processos

fornecendo orientação no uso adequado das informações. Se a empresa possui de 10 a

20 diretrizes, esse número é multiplicado por 1000 para estimar o volume das normas que

a empresa deverá possuir. (SÊMOLA, 2003).

Procedimentos: O procedimento deverá estar presente na política em maior

quantidade por seu perfil operacional. (SÊMOLA, 2003).

O procedimento descreve uma operação de forma muito detalhada, ou seja, indica

todos os passos das atividades associadas a cada situação do uso das informações, e é

descrito em forma de documento. (SILVA, CARVALHO e TORRES, 2003).

Page 30: Segurança no Comércio Eletrônico

A política visa comunicar e estabelecer a responsabilidade e cada um dentro da

organização, para com a confidencialidade, integridade e disponibilidade da informação.

Estabelecendo os objetivos e expectativas em relação ao tratamento das informações.

Seu texto deve ser claro e direto o suficiente para que todos dentro da organização o

compreendam e não restem dúvidas sobre seu conteúdo e interpretação. A política deve

também trazer sanções administrativas pelo não cumprimento. (FERREIRA e ARAÚJO,

2008).

Percebe-se com todas essas informações o quão complexo se torna desenvolver e

manter atualizada a política de segurança da informação com todos seus componentes. A

linha de conduta da política deve ser sempre o respeito as conformidades com requisitos

legais, obrigações contratuais, direitos autorais de software e de propriedade intelectual

que incidem nos negócios da empresa. (SÊMOLA, 2003).

2.8 Riscos

Imaginar o que aconteceria ao conectar a internet com o computador da empresa

desprotegido, em segundos o sistema da empresa estaria danificado, e para reabilitá-lo

sairia caro e levaria tempo. Em meio a este tempo a empresa não conseguiria atender os

clientes ou contactar os fornecedores e realizar os pedidos. No fim após resolver o

problema a empresa descobre que, nesse meio tempo, o sistema foi invadido, e dados

valiosos foram roubados e destruídos incluindo dados confidenciais de pagamento dos

clientes. Em vista a este incidente e com grande perdas dos dados para a empresa se

reerguer pode ser caro ou impossível. (LAUDON e LAUDON, 2007).

Em resumo, para operar uma empresa hoje, face a grandes tecnologias e facilidade

de acessos, e necessário ter segurança e o controle como prioridade, para evitar e/ou

prevenir que os riscos abordados abaixo ocorram. (LAUDON e LAUDON, 2007).

Os problemas com o uso indevido de computadores é uma ameaça crescente ao

mundo, onde diversos indivíduos estão extraindo vantagem da vulnerabilidade de

computadores, da internet e de outras redes. O roubo de informações pessoais, práticas

de fraudes até o lançamento de vírus são ações comuns nos dias de hoje para conseguir

entrar em computadores vulneráveis. (O’BRIEN, 2010).

2.8.1 Gestão do Risco

O processo de identificação das medidas de segurança elaborado pela

administração é considerado o processo de gestão de identificação. O processo faz parte

integrante do Programa de segurança da Empresa e é composto por fases, onde os riscos

Page 31: Segurança no Comércio Eletrônico

serão identificados, determinados e classificados, para depois ser utilizada as medidas de

segurança que reduzirão ou eliminarão os riscos que a empresa está sujeita. (SILVA,

CARVALHO e TORRES, 2003).

“O risco é uma probabilidade de uma ameaça explorar uma vulnerabilidade,

provocando perdas de confidencialidade, integridade e disponibilidade, causando,

possivelmente, impactos nos negócios.” (SÊMOLA, 2003, p.50).

2.8.2 Ameaças

São agentes ou espécies que podem causar danos às informações por meio da

vulnerabilidade podendo provocar a falta de confidencialidade, integridade e

disponibilidade gerando assim impactos aos negócios. (SÊMOLA, 2003)

A obtenção de uma listagem com os tipos de ameaças e frequência de ocorrência,

facilita a análise do risco para a empresa, assim tendo a ideia da proporção de uma

ameaça. (SILVA, CARVALHO e TORRES, 2003).

De acordo com Sêmola (2003) podemos classificar as ameaças como:

a) Naturais: É decorrente de um elemento da natureza;

b) Involuntárias: É quando a ameaça é causada pelo desconhecimento;

c) Voluntárias: É quando o agente causado da ameaça é feito por um ser humano.

2.8.3 Vulnerabilidades

É a fragilidade presente nos ativos que manipulam e/ou processam as informações

que, ao serem exploradas por ameaças, pode ocorrer um incidente de segurança,

afetando os princípios da segurança da informação. Sem um agente causador ou uma

condição (ameaças), as vulnerabilidades não provocam incidentes, pois são elementos

passivos. (SÊMOLA, 2003)

A identificação das vulnerabilidades visa à aproximação das ameaças da empresa.

Para melhor levantamento de ameaças e identificação das vulnerabilidades pode ser

suportada com a criação de uma árvore tipológica, cujas folhas serão vulnerabilidades. A

identificação das vulnerabilidades da empresa, convém referir que o trabalho realizado

deve estar classificado como confidencial, dada sua natureza sensível. (SILVA,

CARVALHO e TORRES, 2003).

Alguns exemplos de vulnerabilidades de acordo com sêmola (2003) são as físicas

(detectores de fumaça, falta de extintores de incêndios), Naturais (incêndios, enchentes)

Hardware (erros durante instalações, falhas), Software (erro de instalação, configuração),

Page 32: Segurança no Comércio Eletrônico

Mídias (Discos, fitas), Comunicação (Acessos não autorizados, perda de comunicação) e

Humanas (Falta de treinamento, compartilhamento de informações confidenciais).

As medidas de segurança são as práticas, os procedimentos e os mecanismos para

a proteção da informação e evitar que as ameaças explorem as vulnerabilidades. Essas

medidas são consideradas controles com as seguintes características: Preventiva,

detectáveis e Corretivas. (SÊMOLA, 2003).

As medidas preventivas têm como objetivo evitar incidentes, visam manter a

segurança já implementada por meio de mecanismo que estabeleçam a conduta e a ética

da segurança na instituição. As medidas detectáveis visam identificar os indivíduos

causadores de ameaças, a fim de evitar as exploração por partes deles nas

vulnerabilidades. E as medidas corretivas são voltadas a correção de estruturas

tecnológicas e humanas para que as mesmas se adaptem às condições de segurança da

empresa. (SÊMOLA, 2003).

2.8.3.1 Vulnerabilidade VS Ameaças

A todo instante os negócios são alvos de investida de ameaças que buscam

identificar uma vulnerabilidade capaz de potencializar sua ação. “Quando essa

possibilidade aparece, a quebra de segurança é consumada.” (SÊMOLA, 2003, p. 18).

2.8.4 Malware (Códigos Maliciosos)

“malwares8: O perigo é silencioso e está no site ao lado!” (FORTES, 2011, 57),

diferente de um vírus “comum”, o malware pode ser propagar facilmente sem precisar de

download, adicionados em softwares originais, portais e fotos. Sem conhecimento,

entrando em um site com malware, o usuário sem perceber perde os dados do seu

computador, bem como informações pessoais. Outra forma de sites serem contaminados

por malware, os webmaster bem como blogs infiltram códigos maliciosos em links, vídeos

e imagens, assim contaminando seus visitantes. (FORTES, 2011).

O malware se infiltra de forma ilícita, com o intuito de causar algum dano ou roubo

de informações. Em 2011, uma pesquisa feita pela revista online e-commercebrasil

divulgou mais de 3,1 bilhões de ataques através de malwares na web durante o ano de

2010. O Brasil ficando pela segunda vez consecutiva com o maior números de casos da

América Latina. (MIRANDA, 2011)

8 (Malicious software, infiltra ilicitamente o sistema do computador com intuito de causar danos ou

roubos às informações)

Page 33: Segurança no Comércio Eletrônico

Contaminar-se por malware pode ser ruim para usuários, mas é pior para

empresas, ter o computador contaminado não é bom, mas uma loja virtual contaminada é

ainda pior, pois pode sofrer um revés maior. O usuário pesquisar a loja em sites de

buscas, e esses não aconselharem a entrar, é uma forte propaganda negativa para a loja

online. Isso acontece, pois esses sistemas possuem Blacklist (lista negra), onde os sites

são escaneados e se for identificado códigos maliciosos, eles ficarão nessa lista até

ocorrer um novo scan e não for encontrado nenhuma falha. Os scan não tem tempo

definido para ocorrer, uma vez infectado, o site ficará listado por tempo indeterminado.

Isso para a loja online poderá acarretar em prejuízo. (FORTES, 2011)

2.8.5 Vírus

O vírus simboliza um dos maiores problemas para os usuários em relação ao

trabalho entre o computador e a internet. Eles são programas que foram criados por

usuários na intenção de infectar computadores, apagar dados, capturar dados e danificar

o funcionamento do computador. (ASSUNÇÃO, 2008)

Os primeiros vírus criados foram feitos na linguagem Assembly e C sendo usado

em disquetes ou arquivos infectados para gerar danos nos computadores. Com a

utilização da internet podemos contaminar em poucos minutos milhões de computadores

com os métodos mais comuns de propagação que são o uso de e-mail, por meio de um

simples clique em uma mensagem infectada ou por convencer o usuário a entra em um

página alternativa. (ASSUNÇÃO, 2008)

Outro método comum de danificar o computador do usuário e no modo de enviar

um arquivo .ZIP (compactado) com uma senha, e no momento que o usuário abre arquivo

o antivírus tem uma sensação de arquivo confiante, não avisado o mesmo que o arquivo

está infectado por um vírus. Estes arquivos em muitos casos quando conseguem

contaminar o computador, aparecem com a função de executar certos programas até a

função de destruir por completo o seu sistema operacional. (ASSUNÇÃO, 2008)

De acordo com Fontes (2006) existem cinco motivos para criação de um vírus:

a) Demonstração de conhecimento técnico: É uma maneira de demonstrar a

sua técnica e conhecimento no mundo virtual.

b) Protesto: È o modo de fazer seu protesto virtual permitido propagar o vírus

pela rede mundial de computadores. Na maiorias dos casos o desejo e

propagar a mensagem de protesto do que espalhar um vírus.

c) Chantagem: È o modo de chantagear uma pessoa ou uma organização,

onde caso a pessoa que foi ameaçada não obedecer ao pedido solicitado

Page 34: Segurança no Comércio Eletrônico

pelo autor da chantagem, o mesmo lançará um vírus que causará males a

vítima.

d) Crime organizado e desorganizado: São vírus que possui o objetivo de

roubar informações pessoais de usuários e de organizações.

e) Destruir por destruir: São vírus que são lançados para destruir sem

nenhum motivo aparente.

2.8.5.1 Worms

Os worms ou (vermes) pode ser considerado um programa de computador que se

replica entre vários computadores conectados em uma rede. Diferente do vírus eles são

independentes, não precisam de outros programas para se propagar e nem depende do

comportamento humano, assim espalham-se, mas rapidamente do que o vírus. Destroem

programas e dados prejudicando e interrompendo o funcionamento da rede. (LAUDON e

LAUDON, 2007).

A contaminação acontece de uma maneira que o usuário somente percebe o

problema no momento que o computador apresenta algum erro. O worms pode trabalhar

com o modo de captura de endereço de e-mail em arquivos de usuários,

compartilhamento de pastas ou em explorar falhas de programação em software.

(ASSUNÇÃO, 2008).

2.8.5.2 Cavalo de Tróia

O cavalo de tróia ou trojan surgiu em 15 de junho de 2004. Ele é transmitido pelos

meios como o disquete, CD-RON, download pela internet e compartilhamento de

arquivos.(LAUDON e LAUDON, 2007).

O cavalo de Tróia é um programa que no momento que é instalado no sistema do

computador abre uma porta TCP ou UDP aonde vai receber conexões externas do

sistema para um invasor. O trojan é na verdade um backdoor9 fingido ser um programa

comum ou um jogo. Quando ele não tem nenhuma porta de entrada no sistema ou

autenticação de usuário e senha, ele fica impossibilitado de acesso não autorizado, sendo

assim trabalhada a parte humana do problema. (ASSUNÇÃO, 2008)

De acordo com Assunção (2008) existem dois tipos de trojan:

a) Trojan Webdownloaders: São Trojans que foram criados em tamanhos

reduzidos, feitos para fazer downloads de outros cavalos de tróia maiores pela

internet e executá-los.

9 Backdoor ou “porta-do-fundos”: Após instalado no sistema, o invasor terá liberdade de ir e vir.

Page 35: Segurança no Comércio Eletrônico

b) Trojan de Notificação: São na maioria dos casos plugins que pegam o endereço ip

do usuário no momento que ele conecta na internet e envia informações para

invasor por meio do ICQ, MSN, IRC, e-mail ou CGI

2.8.6 Spyware

Spyware ou (software espião) são programas que se instalam no computador para

fins de monitorar a atividade dos usuários e utilizar as informações, para marketing.

Alguns anunciantes da web utilizam o Spyware para verificar as preferências dos

internautas e anunciar sob medidas para eles. Os usuários consideram Spyware um

incomodo, outros condenam o uso, alegando invasão de privacidade. (LAUDON e

LAUDON, 2007).

O Spyware vem embutido em softwares desconhecidos ou são baixados

automaticamente por sites duvidosos, quando os usuários visitam os mesmos. Eles são

identificados por programas anti-spywares. Mas a maioria são detectados por antivírus.

(ASSUNÇÃO, 2008).

2.8.7 Keylogger

A partir dos teclados virtuais, onde muitos sites fazem transações comerciais,

bancárias e outros tipos que envolve dados pessoais de usuários o Keylogger consegue

copiar os dados e enviar para um endereço específico. Com a ferramenta de Keylogger os

criminosos virtuais conseguem filmar o movimento do mouse nos teclados virtuais e gravar

os números repassando o arquivo de vídeo via e-mail para o invasor ter conhecimento do

número do cartão de crédito, senhas e login. (WALTER e LEVINE, 2000).

Assunção (2008) explica que há dois tipos de Keyloggers, os locais, que são os

mais comuns capturadores de tela, eles rondam localmente e guardam as informações em

disco, que serão lidas depois. E o Keyloggers remoto além de realizar todo o processo do

local, ainda envia as informações pela internet.

2.8.8 Spam

É o termo utilizado para designar o envio de mensagens eletrônicas a múltiplas

pessoas simultaneamente. Normalmente as mensagens são de cunho publicitário, mas

não exclusivamente. O SPAM também conhecido pela sigla inglesa UCE (Unsolicited

Commercial Email, ou Mensagem Comercial Não-Solicitada), e uma das principais

perturbações para internautas. O SPAM já se tornou um problema de segurança de

sistemas. (ASSUNÇÃO, 2008).

Assunção (2008) ainda fala sobre:

Page 36: Segurança no Comércio Eletrônico

Cyberterrorismo: Ataques a sistemas de informática com objetivo de causar danos

as pessoas.

Ataques de hacker: Ataques realizados por intrusos sem acessos autorizados.

2.9 Ferramentas

Para conduzir negócios seguros na internet, é preciso ter meios de segurança

automáticos na coleta dos dados e nos processamentos de pagamentos, os lojistas e os

clientes devem se prevenir de todas as formas quanto ao risco, as ameaças e as

vulnerabilidades. (FRANCO JR., 2006).

Com o desenvolvimento das redes, e principalmente da internet, que a todo o

momento ocorre o compartilhamento de informações no mundo todo, os computadores

ficaram mais vulneráveis a ataques dos programas maliciosos. Mas ao mesmo tempo,

com intuito de combater esse problema, são desenvolvidos programas específicos e

atualizados constantemente. (RODRIGUES e SOARES, 2010). Porém as empresas não

estão dando o devido valor ao investimento com a segurança, a falta de aquisição de

novos software antivírus e firewall, facilita a disseminação dos softwares maliciosos nos

computadores das redes empresariais. (DAMATTO e RALL, 2011).

Para reduzir essas ameaças de segurança, vários métodos são utilizados. O

problema no caso do comércio eletrônico é simples: Se os usuários estiverem conectados

no computador com internet, poderão interagir com qualquer lugar no alcance da rede.

Porém sem um controle de acesso apropriado, qualquer um pode fazê-lo também.

(ALBERTIN, 2004).

As empresas devem adotar as medidas de segurança necessárias para combater

essa disseminação dos softwares maliciosos, utilizando as ferramentas necessárias e

sempre mantendo elas atualizadas. Essas medidas não são efetivas, mas podem

minimizar o número de incidentes que envolve esses software. (DAMATTO e RALL, 2011)

Algumas dessas medidas são:

2.9.1 Analise de Risco e Vulnerabilidades

Sendo hoje a segurança uma prioridade dentro da empresa, principalmente em

meio a internet, demonstra-se a percepção da necessidade de diagnosticar os riscos e

vulnerabilidades. Sêmola (2003) ainda afirma que “Segurança é administrar riscos”.

A análise de risco tem o objetivo de mapear todas as ameaças, vulnerabilidades e

impactos dentro da empresa. (SÊMOLA, 2003).

Page 37: Segurança no Comércio Eletrônico

2.9.2 Firewall

É considerado um dispositivo de segurança que funciona como uma barreira contra

os fluxos de dados prejudiciais aos computadores e redes. Ele identifica e barra as

ameaças. (RODRIGUES e SOARES, 2010).

Velho conhecido dos ambientes de redes o firewall tem o papel de realizar uma

analise dos fluxos de pacotes de dados, filtragem de registros dentro de uma estrutura de

rede. O firewall representa uma parede de fogo que executa os comandos de filtragem

previamente especificados. Ele faz base nas especificações das necessidades de

compartilhamento, acesso e proteção requeridos pela rede e pelas informações

disponíveis através dela. (SÊMOLA, 2003).

O firewall permite que o usuário interno acesse totalmente o ambiente externo,

porém o usuário externo tem acesso restrito ao ambiente interno. (ALBERTIN, 2004). Para

tornar o trabalho do firewall correto, todo o trafego deve passar por ele. (LYRA, 2008)

2.9.3 Antivírus

Atualmente não há computador que sobreviva sem qualquer mecanismo antivírus

no seu sistema. É considerado “suicídio” não criar um tipo de proteção contra as ameaças,

com a atual proliferação de códigos maliciosos e de ferramentas destinadas a criar vírus.

As aplicações de detecção de vírus se baseiam em assinaturas para cumprir sua missão.

(SILVA, CARVALHO e TORRES, 2003).

Os antivírus são programas que detectam e eliminam os vírus do computador e

previnem contra novos ataques. Uma dica é sempre manter o antivírus atualizado.

(RODRIGUES e SOARES, 2010).

Possuir um bom sistema de antivírus é essencial para proteção das redes

conectadas a internet. O antivírus vasculhará periodicamente os arquivos do computador

em busca dos códigos maliciosos. (LYRA, 2008).

2.9.3.1 Antispam e Antispyware

Os antispam são programas criados para combater a prática de spam, bloqueando

as mensagens. O antispywares são programas criados para combater os spywares.

Alguns pacotes de antivírus funcionam como antispyware. (RODRIGUES e SOARES,

2010).

2.9.4 Criptografia

A criptografia tornou-se uma das mais importantes maneiras de se proteger dados

que trafegam pelas redes de computadores e/ou internet, transformando as informações

Page 38: Segurança no Comércio Eletrônico

que são transmitidas em dados embaralhados e só desembaralhando pelos sistemas de

computadores quando a mensagem chegar ao usuário autorizado. (STALLINGS, 2008).

A criptografia são algoritmos matemáticos que misturam as informações em formas

não legíveis. (FRANCO Jr., 2006).

Ela pode ser definida também como uma forma de escrever em cifras ou em

códigos, com a intenção de limitar ao destinatário a possibilidade de decodificá-la ou

compreendê-la. Elas são adotadas em meios como os sistemas computacionais para

gerar uma autenticação, privacidade e integridades nos dados. O comércio eletrônico não

cresceria sem o uso dessa ferramenta. (LYRA, 2008)

De acordo com Lyra (2008) existem dois tipos de criptografia:

a) Criptografia simétrica ou tradicional: É o modo aonde você utilizar apenas

uma única chave, que trabalha com a forma de cifrar como para decifrar

informações.

b) Criptografia assimétrica ou de chave pública: É o modo aonde você

utilizar duas chaves diferentes, matematicamente ligadas, para codificar e

decodificar as informações.

2.9.4.1 Esteganografia

Além da criptografia, existem outras técnicas voltadas a privacidade no envio das

informações. A esteganografia é voltada a camuflagem das informações sigilosas em

mensagens e arquivos. Esse método pode ser usado em arquivos binários, voz analógica,

imagens eletrônicas e até mesmo a vídeo em que gestos aparentemente comuns podem

esconder mensagens ocultas. (SÊMOLA, 2003). Possibilitando a ocultação de uma

informação dentro de outra, as informações podem de inicio parecer inúteis, podendo

então ser transportada por CDs e/ou e-mails, e posteriormente serem recuperadas por

usuários que tenham o conhecimento da técnica. (LYRA, 2008).

2.9.5 Assinatura e Certificado Digital

Sendo a versão digital da assinatura em punho, a assinatura digital é a

comprovação das informações que a pessoa escreveu, bem como sua concordância com

o que está escrito. (ASSUNÇÃO, 2008).

A assinatura é o anexo de um código de um mecanismo de autenticação, que

permite o criador anexa-lo para atuar como assinatura, formada através de um hash da

mensagem que é criptografado com a chave privada do criador. (STALLINGS, 2008).

Page 39: Segurança no Comércio Eletrônico

O documento com assinatura digital é prova inegável que o mesmo veio do

emissor. Para verificar esse requisito, a uma assinatura digital deve ter as seguintes

propriedades, de acordo com Lyra (2008):

a) Autenticidade – o receptor poderá confirmar que a assinatura é mesmo do

emissor.

b) Integridade – se houver qualquer alteração no documento, a assinatura será

invalida.

c) Não-repúdio ou irretratabilidade – o emissor não poderá negar a

autenticidade da mensagem.

Os diversos métodos para assinar um documento estão em constante evolução.

(LYRA, 2008).

Para informar sua identidade, o certificado digital carrega uma chave pública do

usuário e os dados necessários. Para posteriormente uma pessoa ou instituição

comprovar a legalidade da assinatura digital de um documento. È válido saber que os

certificados nem sempre vem em conjunto com as assinaturas digitais. (LYRA, 2008).

2.9.6 SSL

O SSL (secure sockets lays – camada de portas de segurança) foi criado pela

Netscape para solucionar os problemas de cartões de crédito em quesito segurança.

(COELHO, 2006). O SSL é um protocolo criado para fornecer criptografia de informações

e autenticação entre o usuário e a internet. O protocolo trabalha com a forma de troca de

informações entre o algoritmo de criptografia e as chaves, sendo feita a autenticação entre

o servidor e o cliente. (KUROSE e ROSS, 2003).

Tornando a troca de informações mais segura, o SSL trabalha em conjunto com a

criptografia simétrica. Assim as partes envolvidas nessa troca, envolvem em uma conexão

mais segura, evitando que as mensagens sejam decifradas e ocorra um ataque

inesperado. (BOLZANI, 2004).

2.9.7 IPv6

O IPv6 (Internet Protocol Version 6) ou IPng (Next Generation Internet Protocol)

surgiu para suprir a falta de endereçamento públicos ou conhecido como IP, oferecido pelo

IPv4. Com a criação do IPv6 foi aproveitado ocasião para melhorar o protocolo e a

qualidade de serviço de autenticação e privacidade. Foi incluindo nesta nova versão as

supostas necessidades como autenticação, integridade e confidencialidade das

informações. (SILVA, CARVALHO e TORRES, 2003).

Page 40: Segurança no Comércio Eletrônico

2.9.8 VPN

As redes privadas virtuais ou virtual private Networks (VPN) são utilizados em

formato de vários protocolos e conceitos de segurança. Os dados transmitidos através

deste caminho ou túnel são cifrados e trabalham com o controle de integridade. Significa

que caso os dados sejam modificado no momento de transmissão os mesmos serão

rejeitados pelo endereçado e retransmitido pelo emissor. (SILVA, CARVALHO e TORRES,

2003).

Para permitir um diálogo seguro na web, a comunicação entre o cliente e o servidor

foi criado o protocolo IPSec10, sendo as informações cifradas em um pacote encapsulado.

(SILVA, CARVALHO e TORRES, 2003).

10

IPSec ou IP Security: È utilizado na internet para criação de caminhos, para encriptação e autenticação.

Page 41: Segurança no Comércio Eletrônico

3. SEGURANÇA DA INFORMAÇÃO EM SISTEMAS DE COMÉRCIO ELETRÔNICO

“A internet desenvolveu e amadureceu. Agora é hora de conquistar e manter a

confiança dos seus usuários”. (KULIKOVSKY, 2012, p.53)

Dez milhões de e-consumidores, é o número publicado pela revista online e-

commercebrasil, dizendo ser a soma do Brasil para o mercado do comércio eletrônico, de

acordo com pesquisas realizadas em dezembro de 2011. O e-commerce não para de

evoluir, cada vez mais novos mercados vão criando seu espaço no ambiente virtual,

adquirindo novos conceitos e modalidades de negócio. Associando essa nova tendência,

vê-se necessário elevar o nível de segurança aos usuários na hora de realizar suas

compras online, estima-se que entre 57% e 75% dos carrinhos de compra são

abandonados antes de finalizar a compra e 31% dos consumidores indicam a falta de

confiança e instabilidade nos sites, sendo esses uns dos maiores motivos de desistência

na aquisição de suas compras online. (MIRANDA, 2011).

De acordo com Mauricio Kigiela11

, muitas vezes os internautas não finalizam a compra por não se sentirem confortáveis com o processo como um todo, principalmente aqueles que nunca fizeram nenhuma transação pela internet. E com o aumento significativo de consumidores online, os e-commerce que não os conquistarem estão fadados a estagnar seu crescimento. A segurança é um dos fatores primordiais para conquista a confiança e fidelizar o cliente. (MIRANDA, 2011, p.21).

O número de ameaças virtuais que vem surgindo constantemente é uma

preocupação que assola os e-commerces e e-consumidores. Um exemplo são os malware

que contaminaram mais de seis milhões de lojas virtuais em todo o mundo que utilizavam

a plataforma osCommerce.

Apesar da grande desconfiança, atualmente a internet é considerada o canal

bastante procurado para vendas. Um estudo realizado pela revista online e-

commecerbrasil em 2012, aponta que 81% dos usuários acessam a internet com a

finalidade de fazer compras online. Por isso é relevante que as lojas virtuais transmitam

para os e-consumidores segurança que, em alguns casos, são representados pelos selos

de certificações que são adquiridos pelos varejistas, através da qualidade dos serviços

prestados, que deixaram de ser vantagem e tornaram obrigação. Ainda na pesquisa foi

notado que 70% dos respondentes sentem-se mais seguros nas realizações de suas

11

Mauricio Kigiela fundador e diretor do site blindado, empresa idealizadora do conceito de blindagens de sites no Brasil.

Page 42: Segurança no Comércio Eletrônico

compras online do que há dois anos, comprovando que a confiança no e-commerce é

crescente. (KULIKOVSKY, 2012)

No entanto, ainda há uma grande preocupação dos consumidores com o sigilo e

com o destino de dados pessoais. O possível roubo destas informações e a possível

utilização em algum tipo de operação fraudulenta é o maior motivo para a não continuação

no processo e na conclusão da compra. (KULIKOVSKY, 2012).

3.1 Política da Segurança em e-commerce

Uma vez que a empresa online tem seu segmento definido e identificou os seus

riscos é preciso desenvolver um documento que instruirá meios de proteger os ativos.

Esse documento chamado Política de Segurança da Informação que definirá as normas,

métodos e procedimentos que serão utilizados na manutenção da segurança da

informação da empresa. (LAUDON e LAUDON, 2007).

Na primeira fase onde a empresa definirá a Política, envolve o planejamento de

como obter os requisitos necessários, as metas a serem alcançadas, os riscos envolvidos

e outros fatores. A segunda fase é a construção da Política, onde será compilada em um

documento todo o planejamento da primeira fase. Nesta fase há um fator importante que

deve ser considerado na hora de construir a política, deve verificar se a mesma está

sendo objetiva, simples e consistente. Na terceira fase, após a política ser formulada e

construída ela será aprovada pelos responsáveis da empresa. Na fase final, após a

aprovação a política será divulgada para a instituição. (ASSUNÇÃO, 2008).

Para desenvolver uma política de segurança eficiente, a empresa deve

compreender, também, a principal fonte de ataque que poderá vir sofrer. (ASSUNÇÃO,

2008)

3.1.1 Ciclo de Vida da Informação

Sabendo o quão valiosa é a informação para o negócio a empresa deve dissecar

todos os aspectos ligados à segurança. A empresa deve analisar as propriedades

referentes à preservação e proteção da informação principalmente nos momentos que

fazem parte do seu ciclo de vida. Todas as informações são influenciadas por três

propriedades principais: confidencialidade, integridade e disponibilidade, além dos seus

aspectos de autenticidade, legalidade e auditoria que complementam esta influência.

(SÊMOLA, 2003). Para dar sequência ao processo do ciclo, é essencial a identificação das

necessidades e dos requisitos da informação. Este processo envolve as fases de

Page 43: Segurança no Comércio Eletrônico

obtenção, tratamento, armazenamento, distribuição, uso e descarte da informação, que

serão tratados abaixo de acordo com pesquisas realizadas por Lyra (2008):

Identificação das necessidades e dos requisitos: conhecer a necessidade das

informações bem como características para desenvolver produtos e serviços

informacionais específicos para um grupo de pessoas ou processos, tornando a

informação mais útil e melhorando a tomada de decisão.

Obtenção: são desenvolvidos procedimentos para recepção na informação

proveniente de uma fonte externa ou de sua criação. Deve-se verificar a integridade da

informação procedente de fontes externas.

Tratamento: Antes da informação ser consumida e necessário alguma

organização, formação, classificação ou análise para melhor acessibilidade e utilização. É

importante manter a integridade e confidencialidade da informação.

Armazenamento: Para manter a conservação da informação para seu uso

posterior, é necessário o seu armazenamento. Não deve se esquecer da integridade e

disponibilidade, no caso de informações sigilosas, a confidencialidade torna-se primordial.

Distribuição: A informação deve chegar ao destino de maneira rápida e eficiente,

mantendo sua integridade e confidencialidade para que seu consumidor a utilize nas

tomadas de decisão.

Uso: A informação será utilizada para gerar valores para a empresa. Os conceitos

de disponibilidade, integridade e confidencialidade deverão ser usados em sua plenitude.

De acordo ainda com Beal (2008), pode-se observar:

Descarte: No momento que uma informação torna-se obsoleta ou não se tem mais

utilidade para a empresa, à mesma deve passar por todo o processo de descarte

obedecendo todas as normas legais, todas as políticas e exigências internas.

3.2 Fraudes

“A fraude é uma ação tão velha quanto a história da humanidade.” (FONTES, 2006,

p.98). Em todo o mundo se vê pessoas que já caíram no conto do vigário ou uma pessoa

que já realizou um depósito de uma mercadoria extremamente barata. “Trata-se de velhos

golpes utilizando novas tecnologias.” (FONTES, 2006, p.98). A cada nova tecnologia, tem

uma pessoa pesquisando formas de aplicar velhos golpes. O mundo eletrônico não foge a

essa situação. Da mesma maneira que deve verificar uma empresa no mundo real, deve-

se ser criterioso na verificação no mundo virtual.

Page 44: Segurança no Comércio Eletrônico

Nos sistemas tecnológicos as fraudes estão ocorrendo em diversas áreas, como as

redes de comunicação, comunicação móvel e comércio eletrônico. No meio virtual, de

acordo com a revista Gestão e Produção, as fraudes fizeram com que os comerciantes

perdessem, em 2004, US$ 2.6 bilhões. Representando 1,8% do total das vendas e, além

dos pagamentos fraudulentos, ainda se depara com o medo que os internautas possuem

em realizar transações online. (COELHO, RAITTZ e TREZUB, 2006).

3.3 Procedimentos de Segurança

Em uma transação de e-commerce, os processos devem gerar confiança mutua e

acesso seguro entre as partes, por meios de ferramentas, como o nome de usuário e

senha, criptografia ou certificados e assinaturas digitais. (O’BRIEN, 2010).

É aconselhável para as empresas utilizar o princípio de redundância que prega a

necessidade de promover mais de uma forma de proteção para o mesmo fim, com intuito

de impedir que um bem seja comprometido por uma única falha. (SILVA, CARVALHO e

TORRES, 2003). Diante isso as empresas devem investir em procedimentos que mostre

ao usuário que sua navegação está segura, utilizando certificados e selos digitais de

outras empresas que prestam serviços de segurança para o e-commerce.

A empresa deve sempre verificar se o cliente que está realizando a compra é o

mesmo que diz ser. Um dos meios de verifica é na utilização de senha, o processo mais

utilizado em relação a segurança. É aconselhável que ao iniciar uma compra ocorra o

procedimento de identificação, ou ID do usuário. Em seguida, haja a solicitação da senha

(as senhas devem ser frequentemente mudadas e consistem em combinações raras de

letras maiúsculas, minúsculas e números). Há também os cartões inteligentes, que contém

microprocessadores que criam números aleatórios que são adicionados à senha do

usuário final em alguns sistemas seguros. (O’BRIEN, 2010).

O usuário deve sempre verificar esse procedimento em sua compra, tendo garantia

que ao digitar seus dados, o site não seja falso, verificando o endereço eletrônico e se o

mesmo encontra-se em uma navegação segura.

3.4 Pesquisa

Na entrevista, Kigiela ainda afirma que “é preciso mostrar para o consumidor que

ele pode confiar em uma loja virtual tanto quanto em um banco online.” Um dos fatores

importantes para o e-commerce é demonstrar de todas as formas possíveis a garantia de

que a loja mesmo em um ambiente online é real e idônea. Exibir os contatos e endereço

Page 45: Segurança no Comércio Eletrônico

da loja, na opinião de Kigiela é uma das maneiras do consumidor confiar mais na loja.

(NORONHA, 2011, p.20).

Na navegação do site o usuário coloca os produtos no carrinho, porém na hora de

efetuar o pagamento, onde ele deve inserir os dados pessoais, ele fica com medo. É aí

que entra, na verdade, a parte de segurança do site. Kigiela enfatiza que é “nesse

momento que o e-commerce deve exibir todo o trabalho realizado anteriormente, e

mostrar os certificados de segurança, garantindo uma transação segura e confiável.”

(NORONHA, 2011, P. 21).

Outra pesquisa realizada também pela revista online e-commercebrasil revela-se

que 70% dos usuários compram apenas em sites de e-commerce que apresentam o selo

de segurança. (NORONHA, 2011).

Algumas lojas pesquisadas pela revista online e-commercebrasil em 2011 revelam

que investem na segurança da loja virtual com a blindagem de sites junto ao selo. “O selo

pode ser visualizado em todas as páginas do site, assegurando a integridade da loja

online.” (MIRANDA, 2011, p.22).

Outras lojas ainda investem em certificação de criptografia SSL, para conter o

vazamento de informações. Ao trabalhar com informações delicadas como CPF, Cartão de

Crédito, é necessário demonstrar segurança e confiabilidade ao usuário. (MIRANDA,

2011). As lojas que chegam ao mercado virtual atualmente já preocupam com o quesito

segurança como necessidade prioritária.

O consumidor precisa se preocupar com a legalidade do site. Verificando sempre

se o mesmo possui certificados de segurança, se as transações são feitas por criptografia.

Verificar se outros consumidores que já realizaram compras no respectivo site obtiveram

algum problema em sua compra.

3.4.1 Pesquisa realizada

Foi realizado uma pesquisa no período de 16 de abril de 2012 às 20h32min a 09 de

maio de 2012 às 10h54min, em ambiente online. A pesquisa está hospedada na página do

Google docs no link:

https://docs.google.com/a/aedu.com/spreadsheet/viewform?pli=1&formkey=dGdiSlpqUkdv

ZHlkYmNjRUJuMTJENGc6MQ#gid=0

Com princípio exploratório, foram analisados alguns fatores entre os 276 usuários

respondentes, como seu perfil, seus receios na hora de realizar suas compras online e

quais fatores eles verificam nos sites de compras online na hora de realizar suas compras.

A pesquisa também será complementada com pesquisas realizadas por revistas.

Page 46: Segurança no Comércio Eletrônico

3.4.2 Resultado

Diante análises realizadas com o resultado da pesquisa, percebe-se as

preferências dos usuários perante utilização da internet.

Figura 2

Na figura 1, pode-se perceber que mais de 70% dos usuários já realizaram compras

online. E ainda pela pesquisa realizada pela revista Pequenas Empresas e Grandes

Negócios em 2012 revela que de 2001 para 2011 o número de internautas subiu de 9,8

milhões para 79,9 milhões e os consumidores online já superam os 30 milhões (ROCCO e

0 50 100 150 200 250 300

Busca de informação …

Comunicação (e-mail, msn, orkut, …

Jogos

Atualização de Notícias

Compras de Produtos e Serviços

Operações Bancárias

Download em Geral (filmes, …

Aulas, Palestras, cursos, EAD e …

Para quais fins você utiliza a internet?

82%

18%

Você sabe o que é e-Commerce (Comércio Eletrônico) ?

SIM

NÃO

Figura 3 conhecimento em e-commerce

Page 47: Segurança no Comércio Eletrônico

GOMES, 2012). Nas próximas figuras, será analisado os usuários em relação ao e-

commerce.

Foi considerado que o termo e-commerce é conhecido entre os usuários. E desses,

mais de 80% já realizaram compras online de acordo com a figura 3 abaixo.

O e-commerce no Brasil está crescendo cada vez mais, e tende a melhorar. Outra

pesquisa realizada pelo e-bit junto a camara-e.net, divulgada pela revista online e-

commercebrasil em 2011, informa que de 2009 para 2010 ouve um crescimento de 40%

em relação ao primeiro semestre nas compras online, e ainda um crescimento de 35% ao

final do ano. (NORONHA, 2011). E “até o fim de 2012, o varejo eletrônico brasileiro deve

movimentar R$23,4 bilhões. Anunciada no ultimo relatório divulgado pela e-bit [...]”.

(ROCCO e GOMES, 2012, p. 68).

Os números são grandes e comprovam a grandeza do setor no Brasil. Mas por que

não se vende mais online?

Somando um grande número de e-consumidores, o mercado eletrônico não para de

expandir. Porém ainda a um grande receio pelos usuários, na realização de compras

online. Destaca-se a falta de demonstração de segurança, a falta de confiabilidade e ainda

por não se sentirem confortáveis com o processo de realização da compra. A maioria dos

e-consumidores preenchem o carrinho, mas na hora de fornecer seus dados, não sentem-

se seguro como mostra a figura 5 abaixo.

86%

14%

Você já realizou compras pelas internet?

SIM

NÃO

Figura 4 Compras online

Page 48: Segurança no Comércio Eletrônico

Imaginar o mundo perfeito no ambiente e-commerce, seria o mundo onde todos os

usuários que preenchessem o carrinho de compras, chegassem a finalizar a compra. Os

números seriam maiores e o crescimento do setor seria mais ainda vantajoso. Mas o conto

de fadas ainda não se realizou como foi falado anteriormente a porcentagem de abandono

de carrinhos de compras ainda é predominante, e essa não é uma realidade somente do

Brasil.

61%

39%

Você considera a internet um meio seguro de fazer compras?

SIM

NÃO

79%

21%

Você tem receio de fornecer seus dados pessoais na internet ?

SIM

NÃO

Figura 5

Figura 6

Page 49: Segurança no Comércio Eletrônico

Ainda é ressaltado que outro receio no meio virtual predominante é o constante

crescimento de ameaças virtuais, esse receio não é exclusivo dos e-consumidores,

conforme falado anteriormente os e-commerces tem muito que perder se forem atacados

pelas “pragas” virtuais.

Umas das dicas mais usadas na era virtual entre os usuários é a pesquisa sobre o

referido site antes de realizar a compra. Verifica-se na figura 6 abaixo.

Figura 7 PESQUISA

Um dos maiores locais onde realiza-se a pesquisa, é nas redes sociais. Através de

pesquisas realizadas em 2011 pela revista online e-commercebrasil foi avaliado que 40%

dos e-consumidores realizam as compras online através de redes sociais. A evolução do

social commerce é insipiente, ele só está crescendo à medida que o comércio eletrônico

percebe que os e-consumidores não são apenas números, e sim pessoas que tem

preferências, hábitos e escolhas, e as redes sociais estão sendo o canal que expressam

essas personalidades. Apostar no social commerce é investir, expandir e continuar a

coletar os dados disponíveis quase todos livremente nas redes. (TOREZANI, 2011).

A revista Pequenas Empresas e Grandes Negócios afirma em uma pesquisa

realizada em 2012 que 32% dos usuários de redes sociais seguem perfis de marcas e

produtos. 47% dos consumidores expõe suas opiniões (recomendações a amigos, notícias

relacionadas, Elogios a produtos e reclamações) em marcas e produtos em redes sociais.

(ROCCO e GOMES, 2012)

Das redes sociais, atualmente pode-se destacar o Facebook. Conhecido meio do

comércio eletrônico como f-commerce. Com o maior público de usuários, os lojistas

virtuais sonham em alcançar. Os e-consumidores se tornam fã das marcas e visitam as

89%

11%

Você faz pesquisa sobre um referido site antes de realizar a compra no mesmo?

SIM

NÃO

Page 50: Segurança no Comércio Eletrônico

páginas para se manterem atualizados sobre vendas e promoções. Mas “por que o

comércio eletrônico no Facebook está dando certo?”. Respondendo essa pergunta

Torezani (2011, p.16) afirma que o Facebook é social. “Social no sentido de que permite

um estreitamento no relacionamento empresa-consumidor, a chave para o social

commerce.”.

Apesar de ressaltar que os usuários tem um grande meio de pesquisar a respeito

das lojas virtuais, ainda encontram-se pessoas que já tiveram algum problema em compra

online, como se percebe com a figura 7 abaixo.

Outra pesquisa realizada pela revista online e-commercebrasil em 2011, avaliado

através do levantamento alcançado pela câmara-e.net, estima-se um grau de satisfação

dos e-consumidores em 2010 chegou a mais de 87%. Um ponto bastante positivo em

relação à confiança que se tem com o setor. Porém observou-se um aumento ponderável

em relação às reclamações das empresas de e-commerce, chegando a mais de 23 mil

reclamações para uma mesma empresa no site do Reclame Aqui. Além de reclamações

como vícios, atraso em entregas encontra-se também reclamações dos usuários que

encontram dificuldades de entrar em contato com as empresas ou informações

desvinculadas. (FERREGUET, 2011).

No próximo gráfico analisa-se os quesitos principais em relação a segurança, o que

é necessário para os consumidores, para se sentir seguro na realização da compra.

21%

79%

Você já obteve algum problema em uma compra online?

SIM

NÃO

Figura 8 Problema em uma compra online

Page 51: Segurança no Comércio Eletrônico

Figura 9

No gráfico acima percebe-ser que a maior preferência entre os consumidores é a

loja online já ser conhecida. E em segundo lugar é ter conhecidos que já realizaram a

compra na loja, onde se volta ao fato do investimento das lojas onlines em relação às

redes sociais, onde os consumidores expões suas preferências. Conforme a revista

Pequenas Empresas e Grande Negócios informa em uma pesquisa realizada em 2012

que 45% dos usuários confiam em recomendações de amigos próximos sobre produtos e

36% confiam em opiniões de conhecidos sobre produtos. Rocco e Gomes (2012, p. 71)

afirmam que “a maioria dos internautas usa as redes sociais para fazer sugestões sobre

produtos e empresas. O número supera o de reclamações.”. O outro ponto mais votado foi

que o site precisa ter certificação. É importante o consumidor observar esse item.

Uma das identificações que garantem aos sites a identificação conferida por uma

Autoridade Certificadora e o sigilo das informações repassadas pelo usuário são os

protocolos SSL. O HTTPS também surgiu para trazer um pouco mais de confiança nas

compras online. Kulikovsky (2012, p.57) afirma “[...] Confiança é o elemento fundamental

para o comércio eletrônico, porque compromete uma série de fatores essenciais às

transações online. [...]”.

Como pode perceber na tabela1 abaixo, foi feito uma comparação entre as lojas

mais conhecidas do comércio eletrônico e suas certificações.

0 50 100 150 200 250

Ser de uma loja conhecida

Ter pessoas conhecidas que já realizaram …

Ter uma loja física

Ter certificação Digital

Ter seguro sobre a compra

SAC - (Serviço de Atendimento ao …

Não possuir queixas no Reclame aqui - …

Possuir HTTPS, cadeado

NÃO REALIZA COMPRA ONLINE

O que um site precisa ter para você se sentir seguro?

Page 52: Segurança no Comércio Eletrônico

Tabela 1 Planilha comparativa

Empresas Site

blindado Certisign

internet segura

verisign secured™ seal/norton

secured

Câmara e-net

e-bit

Americanas X X X - - -

SubMarino X X X - - -

NetShoes - X - - - -

Ponto Frio X - X - X -

Magazine Luiza - X X - - X

Extra X - X - - -

Compra Fácil X X X - X X

Casas Bahia X - - - - -

WalMart X - - - - X

Saraiva - X X X - X

Shop Time X X X - - -

FastShop X - - X - X

Sacks - - X - X -

Fnac - - X X - X

kalunga - X - X - X

Ricardo Eletro X - - X - X

Colombo - - - - - X

polishop X - - X - -

Marisa - - X X - X

Tok Stok - - - X - X

Onofre - - - - - -

Amazon - - - - - -

Carrefour - X X X - X

Mercado Livre - - - - - -

O que garante a pesquisa realizada acima, que e-consumidores verificam primeiro

se a loja é conhecida, deixando a Americanas (que também possui uma loja física, Lojas

Americanas) em primeiro lugar, seguido à risca pelo submarino (loja 100% virtual), onde

os dois possuem três certificados de Segurança.

Verifica-se que os dois maiores certificadores dentre as lojas selecionadas foram o

e-bit seguido do Internet Segura. A loja que possui mais certificações é a loja Compra

Fácil seguida da Saraiva.

É aconselhável aos e-consumidores verificar outros fatores que foram relatados por

alguns pesquisados, alguns fatos são:

Verificar se as compras possuem seguro;

Serviço de atendimento ao consumidor (SAC);

Page 53: Segurança no Comércio Eletrônico

Possuir HTTPS e cadeado de segurança na página do site. Esse fator já é

uma realidade nos sites de transação bancária;

Verificar as queixas nos sites de reclamações, como o mais utilizado

atualmente, o site Reclame Aqui;

Verificar se o site de compra possui acompanhamento de compra.

Um dos requisitos votados na pesquisa foi o fato da loja online possuir loja física.

Porém não é passado ao consumidor que muitas lojas online conhecidas, mesmo com o

nome de lojas físicas, possuem CNPJ diferente. É importante ressaltar que assim as lojas

não possuem vínculos. O que implica que a reclamação não é direcionada a loja física e

qualquer problema que se possuir durante a compra é de responsabilidade total da loja

online. Assim adverte-se que é essencial o e-consumidor verificar o SAC antes de realizar

a sua compra.

É de total responsabilidade o e-commerce demonstrar a segurança para seus

clientes. Com certificados, bom atendimento e resposta a qualquer dúvidas, sugestões e

reclamações. O investimento em segurança trará resultados positivos para o site de

compras. É um fator importante e necessário. É primordial além do conforto, trazer

confiança aos consumidores.

Conforme artigo publicado na revista Pequenas Empresas e Grandes Negócios em

2012, os autores Rocco e Gomes (2012, p. 70) apontam dicas de e-commerce que estão

disponível para download

O PROJETO MERCOSUL DIGITAL, uma iniciativa de cooperação entre a

comunidade europeia e o Mercosul, criou um manual de boas práticas de comércio

eletrônico para pequenas e médias empresas. [...] O manual é gratuito e está

disponível para download no link: www.mercosuldigital.org/documentos/manual-

mercosul-digital-comercio-eletronico-pmes-2011

Como as lojas virtuais, os e-consumidores também possuem a responsabilidade de

verificar a segurança do site. Se o link do mesmo é real, se a página é confiável e idônea.

Verificar também se a loja online possui contato, endereço, SAC e se os mesmo

funcionam, se site possui certificados e segurança. Analisar em outros sites o que outros

compradores comentam. É importante ressaltar que no quesito segurança, os

compradores devem ser exigentes. Pois uma vez inserido os dados online, esses

permanecerão na rede.

Foi criado também uma cartilha de segurança voltado para os usuários da internet

que está disponível no site Centro de estudos, resposta e tratamento de incidentes de

segurança no Brasil. (Cert.br).

Page 54: Segurança no Comércio Eletrônico

A Cartilha de Segurança para Internet irá fornecer recomendações e dicas sobre como o

usuário pode aumentar a sua segurança na Internet. A cartilha está disponível no link:

www.cartilha.cert.br.

O fator segurança é uma realidade. Em virtude disso o usuário antes de pensar em realizar

sua compra, ou inserir seus dados, o mesmo irá verificar os fatores de segurança expostos no site.

Se o cliente deseja realizar uma boa compra, demonstre a segurança.

Page 55: Segurança no Comércio Eletrônico

4. CONCLUSÃO

Levando em consideração os aspectos relacionados, a internet expandiu cada vez

mais e tende a ir mais longe, levando também as preocupações para os internautas.

Atualmente as ameaças virtuais estão surgindo para assolar a todos. Mas a tecnologia

tem tudo para progredir em relação ao combate a essas “pragas” virtuais. Basta os

interessados investirem nessas ferramentas.

Com o avanço da internet, pode-se observar que o mercado eletrônico tem tudo

para progredir cada vez mais. Para isso os e-comerciantes devem cada vez mais adquirir

a confiança e a integridade dos e-consumidores.

É imprescindível que todos se conscientizem do social commerce. No comércio

eletrônico, o cliente serve de propaganda, levando informações de um referido produto

para seus contatos.

É relevante para as lojas virtuais adquirir selos de certificados de segurança

demonstrando para os consumidores sua preocupação em relação à segurança.

Navegar em um site atualmente já faz parte do dia a dia de cada pessoa. Descobrir

novas ideias, adquirir novas informações. Porém qual a garantia de não estar sendo

vigiado no ambiente virtual? Para o meio comercial, o cliente possuir essa duvida significa

menos uma compra realizada. O cliente precisa sentir-se seguro na loja virtual, sentir

como se estivesse fisicamente. Ele deve verificar todas as possibilidades de segurança

antes de comprar os produtos, e o comerciante da loja deve disponibilizar todas as

ferramentas utilizadas para garantir a fidelidade das informações que serão repassadas

por ele. A interligação e-consumidor e e-commerce tem que ser confiante, integro e

seguro. O sucesso do comércio eletrônico está na segurança.

Page 56: Segurança no Comércio Eletrônico

REFERENCIAL BIBLIOGRÁFICO

ALBERTIN, Alberto Luiz. Comércio Eletrônico: Modelo, Aspectos e Contribuições de sua Aplicação. 5.ed. São Paulo: Atlas, 2004.

ASSUNÇÃO, Marcos Flávio A. Fundamentos de Segurança da Informação. Minas gerais: SENAC/MG/RED/ SEMD, 2008.

BEAL, Adriana, Gestão Estratégica da Informação. São Paulo: Atlas S.A., 2004.

BEAL, Adriana. Segurança da Informação: Princípios e Melhores Práticas para a Proteção de Ativos de Informações nas Organizações. São Paulo: Atlas, 2008.

BOLZANI, Caio Augusto M. Residências Inteligentes: Um Curso de Domótica. São Paulo: Livraria da Física, 2004.

COELHO, Elza Chiquetti, E-commerce: Compras com Segurança e Confiança pela Internet. Revista de Ciências Empresariais, Curitiba: v.03, n.2, p.19-25, jul./dez. 2006.

COELHO, Leandro dos Santos; RAITTZ, Roberto Tadeu; TREZUB, Mauricio. FCONTROL: Sistema inteligente inovador para detecção de fraudes em operação de comércio eletrônico. Gestão e Produção, v.13, n.1, p.129-139, jan/abr 2006.

DAMATTO, Felipe C.; RALL, Ricardo. Estudo dos Possíveis Motivos do Aumento de Incidentes de Malwares na Empresas. Tékhne e Lógos, São Paulo: v.2, n.2, p.115-132, fev/2011.

FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz. Implantando a Governança de TI: da Estratégia à Gestão dos Processos e Serviços. Rio de Janeiro: Brasport, 2006.

FERREGUET, Gabriela. Respeito ao Consumidor é a Melhor Forma de Evitar Reclamações e Prejuízos. e-Commercebrasil, v.06, n.01, p.34-35, dez/2011.

FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de Segurança da Informação – Guia Prático para Elaboração e Implementação. 2ed. Rio de Janeiro: Ciência Moderna Ltda., 2008.

FIGUEIREDO, Emily. O sucesso do comércio Eletrônico está no Social. e-Commercebrasil, v.01, n.1, p.20-25, fev/2011.

FONTES, Eduardo. Segurança da Informação: O usuário faz a Diferença. São Paulo: Saraiva, 2006.

FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores. 3ed. Porto Alegre, Bookman, 2006.

FORTES, Rennan. Malware, O perigo é Silencioso e está no Site ao Lado. e-Commercebrasil, v.05, n.01, p.56-57, out/2011

FRANCO Jr., Carlos F., e-Business na Infoera: O impacto da Infoera na Administração de Empresas. 4ed. São Paulo: Atlas S.A., 2006.

Page 57: Segurança no Comércio Eletrônico

GOUVEIA, Luís Borges; RANITO, João, Sistemas de Informação de apoio à Gestão. Porto/Portugal: SPI – Sociedade Portuguesa de Inovação, 2004.

KULIKOVSKY, Paulo. O Poder da Confiança no Comércio Eletrônico. e-Commercebrasil, v.08, n.02, p.52-57, abril/2012.

KUROSE, James F., ROSS, Keith W., Redes de computadores e a Internet. São Paulo: Pearson, 2003.

LAUDON, Kenneth C.; LAUDON, Jane P. Sistemas de Informação Gerenciais. 7ed. São Paulo: Pearson Prentice Hall, 2007.

LAUREANO, Marcos Aurélio Pchek, Gestão de Segurança da Informação. Paraná: Pontifícia Universidade Católica do Paraná, 2005. Apostila

LYRA, Maurício Rocha. Segurança e Auditoria em Sistemas de Informação. Rio de Janeiro: Ciência Moderna Ltda, 2008.

MELO JUNIOR, Cleuton Sampaio. Web 2.0 e Mashups: Reiventando a Internet. Rio de janeiro: Brasport, 2007.

MIRANDA, Marco. Segurança Virtual Não é mais diferencial, é Obrigação. e-Commercebrasil, v.06, n.01, p.20-23, dez/2011

NORONHA, Rina. Carrinho de Compras Abandonado: a Solução é mais Simples do que você Imagina. e-Commercebrasil, v.01, n.01, p.14-17, fev/2011

NORONHA, Rina. Segurança e Confiança: Dupla Dinâmica para o Sucesso de um e-Commerce. e-Commercebrasil, v.02, n.01, p.20-21, abr/2011

NUERNBERG, Júlio César; O Futuro do Comércio Eletrônico. Revista Olhar Científico, v.01, n.02, p.247-256, Ago/Dez 2010.

O’BRIEN, James A., Sistemas de Informação e as decisões gerenciais na área da internet. 2ed. São Paulo: Saraiva, 2004.

O’BRIEN, James A., Sistemas de Informação e as decisões gerenciais na área da internet. 3ed. São Paulo: Saraiva, 2010.

PIMENTEL, Mariano; FUKS, Hugo, Sistemas Colaborativos. Rio de Janeiro: Elsevier. 2012.

PRIMO, Alex. O aspecto relacional das interações na Web 2.0. Rio Grande do Sul: Intercom, 2006.

ROCCO, Nelson; GOMES, Thomaz. Acerte o alvo no comércio eletrônico, Pequenas Empresas & Grandes Negócios, n. 280, p. 66-84, maio/2012.

RODRIGUES, Diego; SOARES, Luciana, Saber já! Em poucas palavras – Tecnologia. São Paulo: Melhoramentos, 2010.

SÊMOLA, Marcos. Gestão da Segurança da Informação: Uma visão Executiva. Rio de Janeiro: Modulo Security, 2003.

Page 58: Segurança no Comércio Eletrônico

SILVA, Pedro Tavares; CARVALHO, Hugo; TORRES, Catarina Botelho. Segurança dos Sistemas de Informação: Gestão Estratégica da Segurança Empresarial. Portugal: Centro Atlântico, 2003.

STALLINGS, William. Criptografia e Segurança de Redes – 4.Ed., São Paulo: Pearson Prentice Hall, 2008.

TOMAÉL, M.I.; ALCARÁ, A.R.; DI CHIARA, I.G. Das Redes Sociais à Inovação. Ci. Inf., Brasília: v.34, n.02, p. 93-104, maio/ago. 2005.

TOREZANI, Nathália. F-Commerce: A Evolução do Social Commerce. e-Commercebrasil, v.03, n.01, p.14-17, jun/2011.

WALTHER, S; LEVINE, J. Aprenda em 21 dias e-Commerce com ASP. Rio de Janeiro: Campus, 2000.

Page 59: Segurança no Comércio Eletrônico

APÊNDICE A

Page 60: Segurança no Comércio Eletrônico
Page 61: Segurança no Comércio Eletrônico

61

APÊNDICE B

Tabela 2

QUESTÃO SIM NÃO

Você sabe o que é e-Commerce (Comércio

Eletrônico)? 225 51

Você já realizou compras pelas internet? 237 39

Você considera a internet um meio seguro de fazer

compras? 168 108

Você tem receio de fornecer seus dados pessoais

na internet? 217 59

Você faz pesquisa sobre um referido site antes de

realizar a compra no mesmo? 247 29

Você já obteve algum problema em uma compra

online? 58 218

Page 62: Segurança no Comércio Eletrônico

62

APÊNDICE C

Tabela 3

Informações DADOS

Busca de informação (Trabalho/Escola) 257

Comunicação (e-mail, msn, orkut, facebook) 259

Jogos 75

Atualização de Notícias 214

Compras de Produtos e Serviços 195

Operações Bancárias 134

Download em Geral (filmes, músicas, livros) 193

Aulas, Palestras, cursos, EAD e Estudos 5

Page 63: Segurança no Comércio Eletrônico

63

APÊNDICE D

Tabela 4

Empresas de e-Commerce

EMPRESAS SITE

Americanas www.americanas.com.br

SubMarino www.submarino.com.br

NetShoes www.netshoes.com.br

Ponto Frio www.pontofrio.com.br

Magazine Luiza www.magazineluiza.com.br

Extra www.extra.com.br

Compra Fácil www.comprafacil.com.br

Casas Bahia www.casasbahia.com.br

WalMart www.walmart.com.br

Saraiva www.livrariasaraiva.com.br

Shop Time www.shoptime.com.br

FastShop www.fastshop.com

Sacks www.sacks.com.br

Fnac www.fnac.com.br

kalunga www.kalunga.com.br

Ricardo Eletro www.ricardoeletro.com.br

Colombo www.colombo.com.br

polishop www.polishop.com.br

Marisa www.marisa.com.br

Tok Stok www.tokstok.com.br

Onofre www.onofre.com.br

Amazon www.amazon.com.br

Carrefour www.carrefour.com.br

Mercado Livre www.mercadolivre.com.br

Page 64: Segurança no Comércio Eletrônico

64

APÊNDICE E

Tabela 5

Empresas de Certificação

EMPRESAS SITE

Site blindado https://selo.siteblindado.com.br/

Certisign www.certisign.com.br

Internet segura www.internetsegura.org

Verisign secured™ seal / Norton secured http://www.verisign.com.br

Câmara e-net http://www.camara-e.net/

e-Bit www.e-bit.com.br