103
RELATÓRIO TÉCNICO UNIVERSIDADE FEDERAL DE SÃO CARLOS CENTRO DE CIENCIAS EXATAS E DE TECNOLOGIA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO “Avaliação por Inspeção em Sites Brasileiros de e- commerce: um Estudo de Caso” Orientador: Prof. Dr. Sérgio Donizetti Zorzo Aluna: Luanna Lopes Lobato RT-DC 002/2007 São Carlos Março/2007

“Avaliação por Inspeção em Sites Brasileiros de e ...zorzo/privperson/pdf/RelatorioTecnico2_Lobato... · Apresenta-se neste trabalho um Estudo de Caso em sites de comércio

Embed Size (px)

Citation preview

RELATÓRIO TÉCNICO

UNIVERSIDADE FEDERAL DE SÃO CARLOS CENTRO DE CIENCIAS EXATAS E DE TECNOLOGIA PROGRAMA DE PÓS-GRADUAÇÃO EM CIÊNCIA DA

COMPUTAÇÃO

“Avaliação por Inspeção em Sites Brasileiros de e-commerce: um Estudo de Caso”

Orientador: Prof. Dr. Sérgio Donizetti Zorzo Aluna: Luanna Lopes Lobato

RT-DC 002/2007

São Carlos Março/2007

i

Resumo

Apresenta-se neste trabalho um Estudo de Caso em sites de comércio eletrônico, que

tem como objetivo a análise desses através da inspeção manual na busca por ocorrências de

características que os sites devem apresentar para garantir a privacidade e oferecer serviços de

personalização aos usuários. Essas características representam as camadas das taxonomias de

privacidade e personalização, no entanto foram dispostas na forma de itens os quais são

menos abstratos, sendo dessa forma possível identificá-las nos sites através da inspeção

manual. A seleção dos sites avaliados foi baseada em duas pesquisas apresentadas pela e-bit e

Info Exame, onde são disponibilizados sites de grande relevância no cenário de comércio

eletrônico brasileiro.

ii

Lista de Figuras Figura 1. Arquitetura para as camadas de privacidade ............................................................ 5 Figura 2. Arquitetura das camadas de personalização ............................................................. 6 Figura 3. Ilustração das etapas seguidas para o levantamento de dados................................... 8 Figura 4. Tela inicial do site Submarino .............................................................................. 18 Figura 5. Segurança apresentada pelo Submarino................................................................. 18 Figura 6. Tela inicial do site Americanas.com...................................................................... 19 Figura 7. Certificação emitida para destinatário diferente do endereço do site ...................... 20 Figura 8. Exemplo de Notificação ........................................................................................ 20 Figura 9. Tela inicial do site Gol .......................................................................................... 22 Figura 10. Tela inicial do site Shoptime.com........................................................................ 23 Figura 11. Problema apresentado ao clicar no selo da entidade certificadora ........................ 24 Figura 12. Tela inicial do site Livraria Saraiva .................................................................... 25 Figura 13. Tela inicial do site AssineAbril.com.................................................................... 26 Figura 14. Assinatura de segurança apresentada pelo site AssineAbril.com expirou ............. 27 Figura 15. Selo sendo utilizado de forma incoerente na página inicial do site ....................... 27 Figura 16. Página inicial em HTTPS não disponível............................................................. 28 Figura 17. Tela inicial do site Comprafacil.com ................................................................... 29 Figura 18. Tela com a política de privacidade organizada em tópicos................................... 29 Figura 19. Tela com uma certificação válida ........................................................................ 30 Figura 20. Tela inicial do site Magazine Luiza ..................................................................... 31 Figura 21. Uma certificação válida para a empresa Magazine Luiza..................................... 32 Figura 22. Tela inicial do site Videolar.com........................................................................ 33 Figura 23. Tela inicial do site LivrariaCultura.com.br .......................................................... 34 Figura 24. Tela inicial do site Editora Globo ........................................................................ 36 Figura 25. Certificado válido VeriSign para Editora Globo .................................................. 36 Figura 26. Tela inicial do site Drogaria Onofre .................................................................... 37 Figura 27. Tela inicial do site Sack’s.................................................................................... 38 Figura 28. Tela inicial do site Extra.com.br.......................................................................... 40 Figura 29. Tela inicial do site Polishop................................................................................. 41 Figura 30. Tela informando que a transação pode conter itens que não são seguros .............. 42 Figura 31. Site com a certificação expirada .......................................................................... 50 Figura 32. Tela inicial do site Pontofrio.com........................................................................ 56 Figura 33. Tela mostrando o ambiente HTTPS, ambiente seguro do Pontofrio.com.............. 57 Figura 34. Tela inicial do site Lojas Colombo ...................................................................... 60 Figura 35. Exemplo de certificação revogada ....................................................................... 61 Figura 36. Exemplo de cookie gravado na máquina do usuário............................................. 61 Figura 37. Tela inicial do site Aterá ..................................................................................... 63 Figura 38. Tela inicial do site WebRacing............................................................................ 64 Figura 39. Exemplo de certificação dada pelo Trawte .......................................................... 64 Figura 40. Tela inicial do site DVDWorld............................................................................ 66 Figura 41. Tela inicial do site Intersol .................................................................................. 67 Figura 42. Exemplo de compra sem a utilização de HTTPS ................................................. 68 Figura 43. Tela inicial do site Bananna................................................................................. 69 Figura 44. Exemplo de site que utiliza ambiente seguro ....................................................... 69 Figura 45. Tela inicial do site Linux Mall............................................................................. 70 Figura 46. Exemplo de certificação da Trawte expirada ....................................................... 71 Figura 47. Tela inicial do site Mediatech.............................................................................. 72

iii

Figura 48. Tela inicial do site MultiDelivery ........................................................................ 73 Figura 49. Tela inicial do site SmartData.............................................................................. 74 Figura 50. Tela inicial do site Roberto Simões ..................................................................... 76 Figura 51. Tela inicial do site Cellinfo ................................................................................. 77 Figura 52. Tela inicial do site e-armazem............................................................................. 78 Figura 53. Tela inicial do site DeltaPC................................................................................. 79 Figura 54. Tela inicial do site Softcorp................................................................................. 80 Figura 55. Tela inicial do site EC Portal ............................................................................... 82 Figura 56. Tela inicial do site iMastersShop......................................................................... 83

iv

Lista de Tabelas Tabela 1. Conjunto de exemplos amostrados para a avaliação por inspeção.......................... 12 Tabela 2. Tabela Ocorrência dos itens identificados ............................................................. 14 Tabela 3. Tabela de marcação dos itens analisados para cada site......................................... 16 Tabela 4. Marcação na Tabela Ocorrência de acordo com o site Submarino ......................... 18 Tabela 5. Marcação na Tabela Ocorrência de acordo com o site Americanas.com ................ 21 Tabela 6. Marcação na Tabela Ocorrência de acordo com o site Gol .................................... 22 Tabela 7. Marcação na Tabela Ocorrência de acordo com o site Shoptime.com.................... 24 Tabela 8. Marcação na Tabela Ocorrência de acordo com o site Livraria Saraiva ................. 25 Tabela 9. Marcação na Tabela Ocorrência de acordo com o site AssineAbril.com................ 28 Tabela 10. Marcação na Tabela Ocorrência de acordo com o site Comprafacil.com ............. 30 Tabela 11. Marcação na Tabela Ocorrência de acordo com o site Magazine Luiza ............... 32 Tabela 12. Marcação na Tabela Ocorrência de acordo com o site Videolar.com ................... 33 Tabela 13. Marcação na Tabela Ocorrência de acordo com o site LivrariaCultura.com.br .... 34 Tabela 14. Marcação na Tabela Ocorrência de acordo com o site Editora Globo .................. 36 Tabela 15. Marcação na Tabela Ocorrência de acordo com o site Drogaria Onofre............... 37 Tabela 16. Marcação na Tabela Ocorrência de acordo com o site Sack's .............................. 39 Tabela 17. Marcação na Tabela Ocorrência de acordo com o site Extra.com.br .................... 40 Tabela 18. Marcação na Tabela Ocorrência de acordo com o site Polishop........................... 42 Tabela 19. Tabela I resumo dos itens avaliados nos sites/ e-bit............................................. 44 Tabela 20. Tabela II resumo dos itens avaliados nos sites/ e-bit............................................ 45 Tabela 21. Tabela resumo/ número de sites por marcação e porcentagem de ocorrência ....... 48 Tabela 22. Marcação na Tabela Ocorrência de acordo com o site Submarino ....................... 54 Tabela 23. Marcação na Tabela Ocorrência de acordo com o site Magazine Luiza ............... 55 Tabela 24. Marcação na Tabela Ocorrência de acordo com o site Pontofrio.com.................. 57 Tabela 25. Marcação na Tabela Ocorrência de acordo com o site Onofre ............................. 58 Tabela 26. Marcação na Tabela Ocorrência de acordo com o site Comprafacil.com ............. 59 Tabela 27. Marcação na Tabela Ocorrência de acordo com o site Lojas Colombo ................ 61 Tabela 28. Marcação na Tabela Ocorrência de acordo com o site Atera................................ 63 Tabela 29. Marcação na Tabela Ocorrência de acordo com o site WebRacing...................... 64 Tabela 30. Marcação na Tabela Ocorrência de acordo com o site DVDWorld ...................... 66 Tabela 31. Marcação na Tabela Ocorrência de acordo com o site Intersol ............................ 68 Tabela 32. Marcação na Tabela Ocorrência de acordo com o site Bananna........................... 69 Tabela 33. Marcação na Tabela Ocorrência de acordo com o site Linux Mall....................... 71 Tabela 34. Marcação na Tabela Ocorrência de acordo com o site Mediatech........................ 72 Tabela 35. Marcação na Tabela Ocorrência de acordo com o site MultiDelivery .................. 73 Tabela 36. Marcação na Tabela Ocorrência de acordo com o site SmartData........................ 74 Tabela 37. Marcação na Tabela Ocorrência de acordo com o site Roberto Simões ............... 76 Tabela 38. Marcação na Tabela Ocorrência de acordo com o site Cellinfo ........................... 77 Tabela 39. Marcação na Tabela Ocorrência de acordo com o site e-armazem ....................... 78 Tabela 40. Marcação na Tabela Ocorrência de acordo com o site DeltaPC ........................... 79 Tabela 41. Marcação na Tabela Ocorrência de acordo com o site Softcorp........................... 81 Tabela 42. Marcação na Tabela Ocorrência de acordo com o site EC Portal ......................... 82 Tabela 43. Marcação na Tabela Ocorrência de acordo com o site iMastersShop ................... 83 Tabela 44. Tabela I resumo dos itens avaliados nos sites/ Info.............................................. 85 Tabela 45. Tabela II resumo dos itens avaliados nos sites/ Info ............................................ 86 Tabela 46. Tabela III resumo dos itens avaliados nos sites/ Info........................................... 87 Tabela 47. Tabela resumo/ número de sites por marcação e porcentagem de ocorrência ....... 90

v

Tabela 48. Resultado da avaliação dos sites para a Taxonomia de Privacidade .................... 92 Tabela 49. Resultado da avaliação dos sites para a Taxonomia de Personalização ................ 92

vi

Sumário

1. Introdução...................................................................................................................... 1 2. Privacidade e Personalização.......................................................................................... 3

2.1. Conceitos ............................................................................................................... 3 2.2. Taxonomia Empregada........................................................................................... 5

3. Estudo de Caso............................................................................................................... 7 4. Metodologia Utilizada.................................................................................................... 8 5. Amostragem (Etapa 1).................................................................................................. 11

5.1. Seleção de sites para análise ................................................................................. 12 6. Tabela Ocorrência (Etapa 2)......................................................................................... 14 7. Avaliação por inspeção dos sites (Etapa 3) ................................................................... 17

7.1. Avaliação dos sites apresentados pela e-bit ........................................................... 17 7.1.1. Análise dos Resultados ..................................................................................... 43

7.1.2. Análise dos Itens .................................................................................................. 47 7.2. Avaliação dos sites apresentados pela Info............................................................ 54 7.2.1. Análise dos Resultados ..................................................................................... 84 7.2.2. Análise dos Itens............................................................................................... 89

8. Conclusões................................................................................................................... 92 Referências Bibliográficas ................................................................................................... 95

1

1. Introdução

A questão da privacidade é uma das mais preocupantes no comércio eletrônico. Os

sites, especificamente os de comércio eletrônico que são os retratados neste trabalho,

diariamente coletam algum tipo de informação de seus usuários, desde detalhes de navegação

até informações pessoais.

Alguns desses sites não têm interesse em coletar tais informações, mas o fazem em

virtude da própria operação que lhes foi solicitada, utilizando os dados apenas para a

efetivação do negócio. Muitos, contudo, vivem da exploração comercial dessas informações

coletadas, formando grandes e valiosos bancos de dados e de consumo (ROSA e FANHANI,

2004).

Do ponto de vista jurídico, tanto a coleta não autorizada quanto a manipulação desses

dados de forma indevida, não permitindo que o usuário tenha condições confortáveis para

manipulação dessas informações, podem acarretar responsabilidades e danos para empresas

que exploram o comércio eletrônico.

No entanto, não só a privacidade deve ser levada em consideração, mas também regras

claras e características relevantes utilizadas pelos sites de forma a manter o usuário mais

seguro, aumentando sua segurança. Exemplo de como incluem políticas de privacidade,

capacidade de personalização, permissões para a manipulação dos dados coletados,

consentimento prévio do usuário, dentre outros itens que sejam capazes de mensurar os sites

através da inspeção durante a navegação.

Pensando nisso, definiu-se um cenário de estudo para análise de sites referente às

características disponibilizadas aos usuários, sendo esses os sites de comércio eletrônico

brasileiro com o ramo de atividade voltado ao varejo.

O varejo é definido como sendo a venda em pequenas quantidades (FERREIRA,

1989), sendo o comércio onde as mercadorias são vendidas por unidades, exercido por

revendedores (os varejistas) que adquirem os bens dos produtores ou dos atacadistas.

As características, aqui chamadas de itens, foram necessárias para a avaliação dos

sites, podendo-se, dessa forma, verificar quais desses itens são apresentados pelos sites.

Os itens foram definidos com base na taxonomia de privacidade e personalização,

desenvolvida por Lobato e Zorzo (2006), a qual é apresentada no próximo capítulo, sendo

abordadas as características presentes nas taxonomias de privacidade e personalização para

definição de itens relevantes.

2

Objetivou-se obter informações precisas sobre os itens a serem analisados nos sites,

que fossem úteis na comprovação da eficácia da utilização das taxonomias de privacidade e

personalização. Dessa forma, com a verificação da utilização desses itens pelos sites, tornou-

se possível quantificar o nível de privacidade e personalização oferecido pelos mecanismos

dessas taxonomias.

Essas informações são adquiridas através do conhecimento científico, que se dá pela

investigação planejada, de acordo com normas guiadas por uma metodologia bem definida.

Dessa forma, busca-se compreender ou explicar a realidade pela prática de um conjunto de

procedimentos técnicos e intelectuais denominados métodos científicos (GIL, 2002).

Através da avaliação de importância desses itens, será possível aplicá-los em outros

contextos, onde seja necessário avaliar o que os sites de comércio eletrônico apresentam aos

usuários.

Tais itens também foram utilizados para uma avaliação automatizada, em comparação

à avaliação manual aqui apresentada. A avaliação automatizada foi feita com o uso de uma

ferramenta desenvolvida, chamada “PrivPerson” a qual analisa os sites de comércio eletrônico

e, para cada um dos itens faz um análise, verificando se os mesmos estão sendo retratados

pelo site em questão.

A seguir são retratados sucintamente os conceitos de privacidade e personalização

seguidos das taxonomias utilizadas para base deste estudo. Também apresenta-se a

metodologia empregada para o estudo de avaliação dos sites, definindo-se para isso algumas

etapas a serem seguidas, de forma a conduzir a realização de experimentos.

Este trabalho está organizado da seguinte maneira. No capítulo 2 são apresentados os

conceitos de privacidade e personalização e a taxonomia utilizada; no 3 são sintetizados os

conceitos de como realizar um estudo de caso num processo de investigação científica; no 4 é

apresentada a metodologia empregada nesse estudo de caso, com detalhamento das atividades

realizadas, as quais se complementam para o levantamento e a análise de dados e para a

formação de um conhecimento de qualidade. No capítulo 5 é descrita a amostragem utilizada

para determinação do tamanho da amostra e dos sites a serem analisados; no 6 é apresentada a

Tabela Ocorrência, contendo os itens que serão analisados; no 7 são mostrados os detalhes da

metodologia e da execução realizada, e por último, no capítulo 8 é mostrada a conclusão sobre

o estudo desenvolvido.

3

2. Privacidade e Personalização

A necessidade do usuário de ter proteção de privacidade pode afetar seu acesso a

facilidades e a serviços que lhe são úteis, como os serviços personalizados na web.

De um lado, para se ter a garantia de privacidade, é necessário fazer com que os dados

dos usuários sejam mantidos em sigilo e, de outro, para oferecer a personalização, é

necessário colher esses dados para disponibilizar ao usuário melhor qualidade de serviços.

A seguir, apresentam-se os conceitos de privacidade e personalização e, de forma

resumida, as vantagens e desvantagens de suas utilizações no contexto da tecnologia da

informação, mais especificamente na Internet. São apresentadas também a taxonomia de

privacidade e personalização desenvolvida, a qual serviu de base para a definição dos itens

utilizados para a análise dos sites.

2.1. Conceitos

A privacidade pode ser caracterizada como o direito que o usuário tem em querer que

suas informações pessoais sejam mantidas de forma segura, sem que seja possível identificá-

lo enquanto navega pela web, como o direito do usuário em poder controlar suas informações,

de modo a apenas revelá-las se considerar relevante.

Em se tratando de privacidade, o indivíduo tem o direito de permanecer sozinho, de

determinar quando, como, e qual informação sobre ele será comunicada a outros. Porém, para

que isso seja seguido é necessário existir leis que possibilitem exercer de fato esse direito

(ISHITANI, 2003).

Com o avanço da Internet e seu crescente uso como meio de negócios e comunicações,

a questão da privacidade tornou-se uma das principais preocupações em termos de segurança.

À medida que os usuários utilizam serviços na rede, deixam rastros que podem ser

utilizados pelas empresas, as quais dispõem de tecnologias suficientes para registrar as

páginas visitadas e o que foi feito em cada uma durante a visita, criando-se perfis de usuários

(SPIEKERMANN, GROSSKLAGS e BERENDT, 2001).

Assim, da próxima vez que o usuário visitar o site, serão apresentadas a ele

promoções e recomendações de acordo com o seu perfil.

Na web, o fato de muitas pessoas não saberem ao certo para que e o quanto de seus

dados são coletados representa um grande risco às suas privacidades (SPIEKERMANN,

GROSSKLAGS e BERENDT, 2001).

4

Assim sendo, é de se esperar que o respeito à privacidade seja uma das grandes

preocupações no tratamento seguro da informação, sendo a discussão a esse respeito um tema

delicado, visto que a autenticação e a identificação podem ser requisitos essenciais para que o

acesso adequado à informação armazenada em meios eletrônicos possa ser devidamente

controlado.

Em relação à personalização, pode-se dizer que personalizar é tornar algo adaptável a

alguém, adequando-o a suas vontades, necessidades e preferências. É apresentar algo de

forma diferente a cada pessoa, pois cada uma tem um gosto definido, um perfil formado.

Uma das grandes vantagens da Internet é a possibilidade de receber e ter acesso a

informações personalizadas, selecionadas de acordo com os interesses e as preferências de

cada usuário em particular.

No entanto, para utilizar a personalização, é necessário que algumas informações

sejam coletadas de forma a utilizá-las para fins de divulgação e cálculos de estatísticas e para

saber a preferência dos usuários de um modo geral.

Não só o usuário se beneficia com a personalização, mas também e principalmente a

empresa que consegue saber qual a necessidade do mercado. Os sites que oferecem serviços

personalizados conseguem, em relação à sites que não dispõem de tais serviços, uma taxa

maior de conversão de visitantes em consumidores (GAERTNER e SILVA, 2006).

Apesar da personalização ser importante para oferecer serviços de interesse dos

usuários, deve-se ponderar entre essa personalização, verificando até que ponto os serviços

personalizados não fariam com que os usuários se distanciassem da realidade, deixando de ter

acesso a informações que são importantes, por essas não se adequarem ao seu perfil.

A garantia de privacidade e a personalização são serviços oferecidos aos usuários que

deveriam andar unidos. Mas nem sempre isso é possível pois, se existe privacidade, existe

controle dos usuários sobre seus dados, e se existe controle dos usuários, a personalização

pode ser prejudicada.

É necessário decidir até onde liberar informações pode ser útil, de forma a não

interferir na privacidade enquanto disponibiliza serviço personalizado.

É preciso ponderar entre o grau de importância de cada informação divulgada e o grau

de confiança na segurança que o receptor pode oferecer. Porém, é difícil ter certeza se tais

informações exigidas são realmente necessárias de serem disponibilizadas e se o receptor é

alguém em quem se possa confiar.

5

2.2. Taxonomia Empregada

A seguir são apresentadas as taxonomias para proteção de privacidade e para garantia

de personalização, desenvolvidas por Lobato e Zorzo (2006).

Essas taxonomias contemplam características que devem ser apresentadas pelos sites

para maior segurança e qualidade dos serviços oferecidos aos usuários, e foram utilizadas para

o desenvolvimento deste trabalho, embasando a definição dos itens a serem analisados nos

sites.

As taxonomias são constituídas por camadas de privacidade e de personalização,

sendo cada uma dessas camadas características que podem ser apresentadas pelos sites, dentro

do contexto ao qual se inserem.

Para a definição das características de privacidade, optou-se pela utilização de uma

taxonomia para proteção de privacidade já existente, proposta por Ishitani (2003), a qual foi

reformulada e adaptada para este trabalho.

As camadas das taxonomias foram dispostas de forma que uma complete a outra, caso

sejam utilizadas em conjunto. Ou seja, as camadas mais exteriores são aplicadas às mais

inferiores, separadas por níveis de abstração, de modo a aumentar a importância da utilização

das mesmas em conjunto.

Além da determinação da ligação entre as camadas, as taxonomias foram definidas e

organizadas de modo a seguir uma definição entre o hardware e o usuário, às quais vão de

funcionalidades próximas ao hardware até benefícios oferecidos ao usuário.

A seguir é apresentada a organização da taxonomia de privacidade adaptada para este

trabalho.

Figura 1. Arquitetura para as camadas de privacidade

Verifica-se a necessidade do uso em conjunto de algumas camadas para fazer valer a

existência de outras. Por exemplo, não é julgada necessária a existência da camada 3, que

6

trata da certificação de privacidade, se não houver a camada 2, Política de Privacidade, a

quem a certificação é aplicada.

Deve-se ressaltar que, mesmo que existam algumas camadas que devam ser utilizadas

em conjunto com outras, quando todas são utilizadas, há um aumento significativo na

segurança oferecida aos usuários.

A partir do estudo feito sobre camadas de proteção à privacidade, decidiu-se seguir a

mesma linha de raciocínio para definir as camadas de personalização, de modo que possa

haver uma interligação entre as camadas.

A taxonomia de personalização foi desenvolvida, já que ainda não existia na literatura,

sendo essa composta de camadas que contemplem características relevantes de

personalização.

Tais camadas, quando utilizadas em conjunto, implicam em um aumento da

personalização disponibilizada aos usuários. Se houver a necessidade da personalização ser

feita de forma exclusiva a um usuário ou mais precisa, a utilização de mais de uma camada

poderá ser relevante. Porém, se a ferramenta utilizada se enquadra em alguma dessas

camadas, a personalização está sendo aplicada.

Assim, como na taxonomia de privacidade, essas camadas possuem responsabilidade e

controles entre o usuário e o hardware, pois deve ser implícito que o mecanismo aplicado para

avaliação da privacidade e personalização deva funcionar atendendo as necessidades dos

usuários, oferecendo serviços personalizados e ainda assim, não comprometendo sua

privacidade. A Figura 2 mostra a taxonomia de personalização composta por camadas que

apresentam características utilizadas para tornar os sites personalizáveis.

Figura 2. Arquitetura das camadas de personalização

No próximo capítulo é mostrada a metodologia utilizada para definição do Estudo de

Caso, bem como a definição dos itens, aos quais as taxonomias apresentadas foram

relevantes.

7

3. Estudo de Caso

De acordo com Yin (2005), Estudos de Caso são empregados quando se quer

investigar e compreender em profundidade fenômenos sociais através de abordagens

empíricas e holísticas de problemas contemporâneos.

Além disso, Estudos de Caso são especialmente pertinentes quando as perguntas de

pesquisa buscam a compreensão de como se desenvolvem determinados processos, suas

causas e motivações (como e por quê) (YIN, 2005).

Seu objetivo é compreender o evento em estudo e ao mesmo tempo desenvolver

teorias mais genéricas a respeito dos aspectos característicos do fenômeno observado (FIDEL,

1993). A abordagem de Estudo de Caso não é um método propriamente dito, mas uma

estratégia de pesquisa.

Segundo Hartley (1994), o Estudo de Caso consiste em uma investigação detalhada de

uma ou mais organizações, ou grupos dentro de uma organização, com vistas a prover uma

análise do contexto e dos processos envolvidos no fenômeno em estudo. O fenômeno não está

isolado de seu contexto, já que o interesse do pesquisador é justamente essa relação entre o

fenômeno e seu contexto.

Para Trauth e O’Connor (1991) uma das principais características do Estudo de Caso é

que a pesquisa é dirigida aos estágios de exploração, classificação e desenvolvimento de

hipóteses do processo de construção do conhecimento. Também relatam que, normalmente,

uma ou mais entidades (pessoa, grupo, organização) são examinadas.

Nielsen (2004) defende o uso de estudos qualitativos com a justificativa de que esses

são menos frágeis e com menor possibilidade de falhar em pontos fracos da metodologia

empregada.

Nesse contexto, entende-se que o método de pesquisa que será utilizado neste trabalho

é o Estudo de Caso, utilizando-se métodos qualitativos embasados em observação, marcação e

tabulação de dados.

Dessa forma, o delineamento do Estudo de Caso permite contemplar o cenário de

desenvolvimento do comércio eletrônico através do uso das taxonomias, propostas por Lobato

e Zorzo (2006). Essa observação é feita por evidências de aspectos relevantes, sobre quais

questões são importantes para a avaliação da privacidade e personalização oferecida pelos

sites. Os resultados são documentados e analisados visando constatar a quantificação das

camadas das taxonomias apresentadas e ainda servem de comparação com os obtidos por uma

análise automatizada, realizada através da ferramenta “PrivPerson” .

8

4. Metodologia Utilizada

De acordo com Meira Jr., Murta e Resende (2000) comércio eletrônico pode ser

definido como “o conjunto de técnicas e tecnologias computacionais utilizadas para facilitar

e executar transações comerciais de bens e serviços físicos ou virtuais”.

A escolha pelos sites de comércio eletrônico para o estudo deu-se ao fato de sua

característica inerente de coleta de dados, devido à necessidade em identificar o consumidor e

prover personalização ao mesmo. Essa coleta pode em vezes infringir a privacidade do

usuário, sendo esse cenário um dos mais preocupantes durante a navegação pela web e a

solução a ser aplicada para solução desse o objetivo desta pesquisa.

Para tanto, utiliza-se uma metodologia composta por um conjunto de métodos e

macro-atividades complementares, de modo a ampliar o entendimento dos resultados na

formação do conhecimento.

Tais métodos podem ser caracterizados como: i) indutivo, onde o conhecimento é

fundamentado na experiência e indução para outros casos semelhantes e ii) dialético, baseado

na interpretação dinâmica e totalizante da realidade, onde os fatos não podem ser

considerados fora de um contexto social, político e econômico (LAKATOS e MARCONI,

2001).

Sabido do extenso número de sites existentes e da incapacidade humana de analisá-los,

viu-se necessário utilizar uma metodologia de amostragem para escolha de quais sites seriam

analisados individualmente.

A Figura 3 ilustra, de forma resumida, as etapas gerais desta pesquisa, sendo que os

detalhes dessas etapas, constituídos do projeto e desenvolvimento do estudo de caso, são

apresentados nas próximas sessões.

Figura 3. Ilustração das etapas seguidas para o levantamento de dados

9

As etapas compreendem um levantamento de dados para fornecer auxílio na

identificação de características relevantes a serem analisadas, na avaliação dos sites referente

a privacidade e personalização apresentada, para a classificação do nível de privacidade e

personalização apresentado pelos sites.

Tais características podem subsidiar na determinação de diretivas de privacidade e

personalização, a partir da taxonomia proposta (LOBATO e ZORZO, 2006), podendo essas

serem tomadas como chaves para a análise em outros trabalhos.

Etapa 1 - Determinação dos sites, dentro do cenário de e-commerce brasileiro, a serem analisados.

Como já mencionado, de acordo com métodos indutivos, é inviável a análise de todo o

conjunto do cenário de estudo apresentado. Para suprir essa dificuldade, fez-se uma

amostragem selecionando parcelas menores desse conjunto que representem o todo.

Para a amostra de sites selecionados foram levados em consideração alguns sites de

comércio eletrônico brasileiro apresentados por duas pesquisas feitas pela e-bit1 e Info

Exame2. Cada item da amostra foi previamente coletado e analisado com a utilização de

recursos de visualização presentes nos navegadores web.

A tarefa de observação possibilitou a predição de cada amostra em constituir-se de um

exemplo positivo ou negativo, em relação à presença de características que seriam relevantes

à análise e de avaliar a qualidade de seus conteúdos na composição do modelo.

Etapa 2 - Determinação das características a serem analisadas.

Após a determinação de quais sites analisar, nesse passo foram realizadas as atividades

relacionadas à criação de modelos para determinação de quais características serão analisadas

em cada site que compõe a amostra, sendo essas características apresentadas sob a forma de

itens.

Para a determinação dos itens a serem avaliados nos sites foi levada em consideração a

taxonomia de privacidade e personalização desenvolvida e apresentada (LOBATO e ZORZO,

2006), a qual subsidiou o desenvolvimento de itens que apresentam características que são

pertinentes aos sites apresentarem. As camadas das taxonomias foram representadas nesse

Estudo de Caso sob a forma de itens devido a serem subjetivas para à análise dos sites através

da inspeção manual, o que poderia dificultar o encontro das mesmas.

1 http://www.ebit.com.br/ebit/html/index.asp 2 http://info.abril.com.br - agosto de 2006

10

Tais itens foram dispostos em uma tabela, chamada Tabela Ocorrência, de modo que

os sites possam ser analisados, através da avaliação por inspeção manual e então assinalada na

tabela caso o site apresente tal característica, ou seja, apresente o item que caracteriza alguma

das camadas das taxonomias.

Etapa 3 - Avaliação por inspeção para verificação da presença das características relevantes.

A próxima etapa é caracterizada pela realização da inspeção nos sites. Para cada site

do conjunto da amostra foram analisados quais dos itens, referentes às camadas da taxonomia

de privacidade e personalização, encontravam-se presentes gerando uma marcação na tabela.

Se o site apresenta o item em questão, esse é assinalado, sendo também

disponibilizada uma consideração sobre a análise. Os sites podem também não apresentar tais

itens ou até mesmo, os itens não serem aplicáveis, dependendo do contexto.

A inspeção dos sites segue um caminho que inicia na verificação da sua estrutura

como um todo, antes de se analisar as partes de interesse de forma separada, aplicando assim

o teste funcional como indicado em Pressman (2001) e Beizer (1990).

11

5. Amostragem (Etapa 1)

Esta etapa envolveu a busca e a coleta de uma amostra do conjunto constituído pelo

domínio dos sites de comércio eletrônico brasileiro. Tais amostras constituem o conjunto de

sites a serem analisados de modo a fazer observações sobre as características apresentadas

para avaliação dos itens referentes a privacidade e personalização disponibilizados pelos

mesmos.

De acordo com Mattar (2001) a amostragem é definida como sendo o processo de

colher amostras de uma população, sendo a amostra um subconjunto da população total, que

inclui todos os objetos dos quais ou sobre os quais pode-se coletar informações para atender

os objetivos da pesquisa.

A amostragem probabilística, ou aleatória, é caracterizada pelo conhecimento da

probabilidade de que cada elemento da população possa ser selecionado para compor a

amostra. Essa probabilidade pode ou não ser igual para todos os elementos da população,

entretanto precisa ser diferente de zero (MATTAR, 2001). Esse tipo de amostragem é

subdividido em duas classificações menores, as quais são chamadas de amostragem

probabilística simples e estratificada.

A amostragem probabilística simples é caracterizada pelo fato de que cada um dos

elementos da população tem a probabilidade conhecida e idêntica à dos outros elementos,

podendo qualquer um deles ser selecionado para fazer parte da amostra (MATTAR, 2001).

Se essa fosse utilizada, todos os sites teriam a mesma chance de serem selecionados

para fazer parte da amostra. Como o número de sites é extenso, e alguns desses podem não

ser considerados de conhecimento para uma parcela representativa de usuários que fazem

compras pela Internet, poderia resultar em uma amostra não representativa.

Dessa forma, nesta pesquisa utilizou-se a amostragem probabilística estratificada e foi

tomado como objeto da amostra sites de comércio eletrônico brasileiro, os quais representam

de maneira adequada os demais sites. Assim, através da amostragem foi possível pesquisar

apenas uma parte para inferir conhecimento sobre o todo, em vez de pesquisá-la

completamente, o que nesse caso seria inviável devido ao grande numero de sites existentes.

A seguir é descrito como a seleção dos sites foi feita. No entanto, informações

referentes à identificação desses, como nomes, imagens e URLs não foram disponibilizadas,

devido ao fato de não ser o objetivo do estudo o enfoque em quais são os sites da amostra e

sim, a relevância da análise e a contemplação das camadas por esses.

12

5.1. Seleção de sites para análise

Por ser inviável a análise de todos os sites de comércio eletrônico, alguns desses foram

selecionados para compor a amostra. Existem alguns sites de destaque no cenário de comércio

eletrônico brasileiro, que certamente podem melhor representar os demais, devido ao número

de usuários que já os utilizam e às funcionalidades aplicadas aos mesmos, em decorrência do

número de acessos e das necessidades impostas pelos usuários.

Em virtude disso, foi utilizada a amostragem probabilística estratificada, que tem

como característica a divisão da população em estratos. Tais estratos podem ser definidos por:

i) ranking de acesso e ii) tipo de venda, como varejo e atacado.

Malhotra (2001) relata que o principal objetivo da amostragem probabilística

estratificada é aumentar a precisão sem aumentar o custo. Por sua vez, Mattar (2001) diz que

na amostragem probabilística estratificada se eleva a precisão, a eficiência e a correção da

amostra, de modo que essa seja uma amostragem significativa.

Para se determinar o tamanho da amostra, várias questões devem ser levadas em

consideração, como questões estatísticas de representatividade e gerenciais.

Como apresentado por McDaniel e Gates (2003), a solução para a seleção não é o

tamanho da amostra em relação ao tamanho da população e sim se a amostra é realmente

capaz de representar a população.

Provas empíricas mostram que amostras pequenas, mas representativas podem refletir,

com bastante precisão, as características da população (MCDANIEL e GATES, 2003).

Como a amostragem escolhida é a probabilística estratificada o primeiro passo após a

determinação do tamanho da amostra, é a divisão em estratos que representam a população.

Dessa forma, foi delimitado um estrato dos sites de comércio eletrônico mais utilizados pelos

usuários, sendo esses referentes ao varejo.

Para se ter conhecimento de quais seriam os elementos a constituir os estratos,

utilizou-se pesquisas apresentadas pelos grupos: i) e-bit, onde são apresentados os 15 sites

mais avaliados pelos usuários (E-BIT, 2006) e ii) Info, onde são retratadas as empresas que

dominaram os negócios de e-commerce no país em 2005 (REGGIANI, Ano 21).

A seleção desses sites pode ser visualizada na Tabela 1.

Tabela 1. Conjunto de exemplos amostrados para a avaliação por inspeção Sites de e-commerce avaliados URL’s dos sites

1 Submarino http://www.submarino.com.br

2 Americanas http://www.americanas.com.br

3 Gol http://www.voegol.com.br

4 Shoptime.com http://www.shoptime.com.br

13

5 Saraiva.com.br http://www.livrariasaraiva.com.br

6 AssineAbril http://www.assineabril.com

7 Comprafacil http://www.comprafacil.com.br

8 Magazine Luiza http://www.magazineluiza.com.br

9 Videolar.com http://www.videolar.com

10 Livraria Cultura http://www.livrariacultura.com.br

11 Editora Globo http://editoraglobo.globo.com

12 Drogaria Onofre http://www.onofre.com.br

13 Sack’s http://www.sacks.com.br

14 Extra http://www.extra.com.br

15 Polishop http://www.polishop.com.br

16 Pontofrio.com http://www.pontofrio.com.br

17 Lojas Colombo http://www.colombo.com.br

18 Atera http://www.atera.com.br

19 WebRacing http://www. webracing.com.br

20 DVD World http://www. dvdworld.com.br

21 Sol Informática http://www.intersol.com.br

22 Bananna.com.br http://www.bananna.com.br

23 Linux Mall Brasil http://www.linuxmall.com.br

24 Mediatech http://www.tecnomidia.com.br

25 MultiDelivery http://www.diskcook.com.br

26 SmartData http://www.smartdata.com.br

27 Roberto Simões http://www.robertosimoes.com.br

28 Cellinfo http://www.cellinfo.com.br

29 e-armazen http://www.e-armazen.com.br

30 DeltaPC.com http://www.deltapc.com.br

31 Softcorp http://www.softcorp.com.br

32 EC Portal http://www.ecportal.com.br

33 iMastersShop http://loja.imasters.com.br

Primeiramente é feita uma avaliação nos sites apresentados na pesquisa da e-bit e

posteriormente, nos sites apresentados pela pesquisa da Info Exame. Vale ressaltar que 4 dos

sites analisados encontram-se presentes em ambas as análises, por serem referenciados nas

duas pesquisas.

Outra questão considerada no domínio da pesquisa é o descarte amostral inicial, sendo

esse representado por sites que não estão ligados ao ramo de atividade varejo, mesmo que

esses sejam referenciados na lista dos mais acessados. Tal descarte foi feito de modo a manter

a proporcionalidade e a representatividade da amostra, sendo a amostragem constituída de 33

sites de comércio eletrônico brasileiro.

Os procedimentos adotados para os experimentos realizados, em parcelas menores de

sites, são relativos ao planejamento e à execução do Estudo de Caso. Esses são descritos

através de uma análise sobre quais questões são importantes observar para avaliação dos sites,

que será apresentado na próxima seção.

14

6. Tabela Ocorrência (Etapa 2)

Nesta sessão é apresentada a marcação na tabela pelos itens encontrados nos sites.

Como já mencionado, esses itens representam as camadas da taxonomia de privacidade e

personalização, tendo sido reescritas de forma que seja possível a análise manual pela busca

da ocorrência ou oferta desses pelos sites.

Para a determinação de quais seriam os itens a serem considerados durante a inspeção

nos sites, procurou-se utilizar descrições que representassem as camadas das taxonomias,

enfatizando as características que são importantes serem apresentadas pelos sites. Essas

características são relevantes para facilitar a interação dos usuários com os sites, garantir a

segurança oferecida e disponibilizar serviços de personalização com qualidade.

De acordo com a metodologia proposta, com a taxonomia de privacidade e

personalização (LOBATO e ZORZO, 2006), foram identificados e enumerados 15 itens, que

ocorrem com freqüência ou seriam importantes ocorrer nos sites de comércio eletrônico, para

ser feita a avaliação dos mesmos.

Nesta análise não foi identificado como item a Camada 1 - Leis de Proteção de

Privacidade da taxonomia de privacidade. Isso se deu devido à análise ser feita em sites de

comércio eletrônico brasileiro e, como já apresentado, no Brasil não existe uma lei que

defenda a privacidade do usuário durante sua interação com a Internet.

As descrições dos itens, bem como, a informação de quais camadas esses representam

e uma consideração descrevendo-os pode ser vista na Tabela 2. Cada item pode representar

uma ou mais camadas, de acordo com a função ao qual foi atribuído.

Tabela 2. Tabela Ocorrência dos itens identificados

Número do Item

Camadas

Contempladas

Item a ser

analisado

Descrições sobre

O item

1 Camada de

Privacidade: 2

Está definida uma Política de Privacidade.

Desenvolver e disponibilizar diretivas com a política de privacidade utilizada pela empresa.

2 Camada de

Privacidade: 3

Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Passar por certificação para garantir a segurança na utilização do site.

3 Camada de

Privacidade: 4

Possui mecanismo de Notificação.

Oferece ao usuário acesso a diversas informações sobre os perigos providos da navegação pela Internet.

4 Camada de Personalização: 2

Utiliza Formulários para coleta de dados.

O site disponibiliza formulários que devem ser preenchidos pelo

15

usuário durante sua navegação, para fins de personalização.

5 Camada de Personalização: 3

Armazena informações na máquina do usuário (cookies).

Armazena informações na máquina do usuário, como cookies, a fim de prover personalização.

6 Camada de Privacidade: 4

Informa o usuário que está armazenando informações em sua máquina (cookies).

Informa os usuários que estão sendo armazenados cookies em sua máquina, de forma que o usuário possa se sentir seguro.

7 Camada de Privacidade: 6

Possui ambiente seguro HTTPS.

Utiliza um ambiente seguro para transações, fazendo a encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente.

8 Camada de Personalização: 6

Oferece personalização ao usuário.

Permite que o usuário seja diferenciado através de mecanismos de personalização.

9 Camada de Personalização: 1

Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

O site não utiliza processos maliciosos para a coleta de informações dos usuários, para ter permissão sobre informações.

10 Camada de Personalização: 1

Não envia e-mails sem autorização, com propagandas e outros conteúdos.

Não envia e-mail de propagandas e promoções do site, sem que o usuário autorize.

11 Camada de Privacidade: 5

Possibilita que o usuário remova seu e-mail das listas de propagandas.

O site deve prover estruturas que permitam ao usuário selecionar o aceite ou não de seu e-mail nas listas de propagandas.

12 Camada de Privacidade: 4

Camada de Personalização: 5

Informa quais dados estão sendo gravados.

Informa ao usuário quais de seus dados que estão sendo gravados pelo site.

13 Camada de Privacidade: 5

Permite que o usuário possa excluir seus dados pessoais.

O site possibilita que o usuário exclua suas informações caso julgue necessário.

14 Camada de Privacidade: 5

Permite que o usuário altere seus dados pessoais.

Deve ser possível que o usuário tenha acesso a seus dados pessoais e possa alterá-los.

15 Camada de Privacidade: 6

Camada de Personalização: 4

Não há cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

O site não deve repassar os dados coletados na navegação dos usuários a terceiros, sem que o mesmo seja informado.

Para a inspeção dos sites de comércio eletrônico brasileiro, foi tomado como estudo a

Tabela Ocorrência representando os itens analisados. Ao final do capítulo é apresentada uma

tabela contendo a porcentagem de sites que apresentam as camadas, de acordo com a

marcação nessa tabela.

Os itens apresentados são algumas das características que devem ser observadas pelos

projetistas de sites de comércio eletrônico, de modo a aproximá-los às características

relevantes a satisfação do usuário.

16

A seguir, apresenta-se o modelo de marcação na Tabela Ocorrência, quando o site está

sendo avaliado, sendo a representação da ocorrência ou não do item assinalada da seguinte

forma:

(i) com se o item for apresentado pelo site;

(ii) se estiver assinalado com o site não apresentar tal item, e,

(iii) com , significa que o item não se aplica ao site, como por exemplo, se não houver

coleta de dados, o item 14 não irá ser aplicado, pois trata de permitir que o usuário altere seus

dados e dessa forma não se aplica, pois se não há coleta não há dados a serem alterados.

Para cada item avaliado, uma consideração é apresentada, informando o porquê da

marcação, como pode ser visualizado na Tabela 3.

Tabela 3. Tabela de marcação dos itens analisados para cada site

Número Item a ser analisado Encontrado Considerações 1 Descrição do Item 1

O site apresenta o Item mencionado...

2 Descrição do Item 2

Não apresenta pois...

... .................. ....... .................. 15 Descrição do Item 15

Não se aplica pois ...

Como exemplo, de acordo com a Tabela 3, pode-se observar que o item 1 encontra-se

presente no site avaliado, ao contrário do item 2, ausente nesse caso, e por fim, sobre o item

15, vê-se que esse não se aplica à avaliação do site em questão.

Além da utilização desses itens na avaliação manual feita nos sites, a qual será

apresentada na próxima seção, estes também foram utilizados na avaliação automatizada, feita

pela ferramenta “PrivPerson”. Dessa forma, é possível fazer uma análise comparativa da

avaliação manual com a automatizada, verificando a ocorrência dos itens em questão.

17

7. Avaliação por inspeção dos sites (Etapa 3)

A seguir são mostradas as telas dos sites avaliados, bem como a análise dos mesmos e

os resultados apresentados pela análise, disponibilizados através da Tabela Ocorrência, onde é

feita a marcação de acordo com o item e sua ocorrência no site.

O teste funcional trata o software como uma caixa cujo conteúdo é desconhecido e só

é possível visualizar o lado externo, podendo ser aplicados nos sites onde requisições são

feitas pelo navegador (lado externo) e processadas por um servidor onde o usuário não tem

acesso ao funcionamento interno.

Esse método tem como vantagem o custo reduzido de aplicação já que foram

aplicados apenas em alguns sites, que são considerados poucos perto da população existente,

mas nem por isso deixam de ter um valor significante.

Deve-se mencionar que quanto à verificação de Política de Privacidade, considera-se

como tal o texto que informa sobre as regras de privacidade dos dados dos usuários, não

sendo necessário que esse esteja denominado como “Política de Privacidade”, já que não é

seguido um padrão.

A personalização foi considerada como algo que diferenciasse o usuário, seja com a

disponibilização de seu nome, tela de boas vindas mesmo que num estado inicial da

personalização, ou até mesmo, com a sugestão de produtos adequados ao perfil do usuário,

sendo esse em um estado mais avançado de personalização.

A partir da avaliação por inspeção, pode-se observar algumas vantagens e

desvantagens/problemas apresentados pelos sites, sendo alguns desses merecedores de

destaque. A seguir são apresentadas as análises dos resultados encontrados na inspeção dos 33

sites de comércio eletrônico, área varejo.

7.1. Avaliação dos sites apresentados pela e-bit

Foram considerados apenas os 15 sites mais avaliados de acordo com a pesquisa

apresentada pela e-bit. No entanto, existem diversos outros sites que tiveram sua classificação

pela e-bit, como a Pernambucanas, Pontofrio.com, Toymania, que, no entanto não serão

apresentados nessa avaliação, pois não estão entre os 15 selecionados para a amostra.

18

1. Avaliação do site Submarino

Data da avaliação: 18/07/2006. URL: http://www.submarino.com.br

Figura 4. Tela inicial do site Submarino

Figura 5. Segurança apresentada pelo Submarino

Tabela 4. Marcação na Tabela Ocorrência de acordo com o site Submarino

Número Item a ser analisado Marcação Considerações

1 Está definida uma Política de Privacidade.

Utiliza uma política de privacidade clara, informando ao usuário o que é feito com seus dados.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Utiliza o selo da VeriSign e o selo Internet Segura, está no ranking do e-bit como Diamante e ganhou o prêmio da iBest 2006 como o melhor site da internet Brasileira.

3 Possui mecanismo de Notificação.

Informa sobre os perigos providos da navegação na Internet. “Para garantir a sua segurança observe algumas dicas”.

4 Utiliza Formulários para coleta de dados.

Disponibiliza formulários para coleta de dados pessoais e de navegação. São informadas as necessidades dessa coleta e o que é feito com os dados coletados.

5 Armazena informações na máquina do usuário (cookies).

O site armazena cookies na máquina dos usuários, a fim de prover a personalização. “Para personalizar a sua navegação,

19

instalamos cookies no seu computador”.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

“Instalamos cookies no seu computador. Eles são identificadores alfanuméricos que transferimos para o drive do seu micro a fim de possibilitar o reconhecimento do seu browser pelo nosso sistema”.

7 Possui ambiente seguro HTTPS.

Utiliza ambiente seguro para transações. “As informações são codificadas pelo software SSL e arquivadas em um ambiente interno próprio, e de acesso exclusivo do Submarino”.

8 Oferece personalização ao usuário.

Permite que o usuário seja diferenciado através de mecanismos de personalização. “Boa Tarde. Faça o login para ver sua página personalizada”.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Informa que quaisquer e-mails diferentes do endereço específico do site, não devem ser abertos, pois podem ser e-mails maliciosos “desconfie e não execute nenhum arquivo”.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

“O Submarino respeita a sua privacidade e só envia e-mail para clientes que autorizaram este serviço”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Possibilita o usuário decidir se quer que seu e-mail seja cadastrado, “Desejo receber os e-mails do Submarino”, podendo alterar.

12 Informa quais dados estão sendo gravados.

Não informa quais dados são gravados.

13 Permite que o usuário possa excluir seus dados pessoais.

Não é informado onde o usuário poderá excluir seus dados e nem quais medidas tomar caso queira excluí-las.

14 Permite que o usuário altere seus dados.

“Você poderá mudar seus dados cadastrais se necessário”.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

Não há repasse de informação. “Se compromete com a privacidade e a segurança de seus clientes, não divulgando seus dados cadastrais para terceiros”.

2. Avaliação do site Americanas.com

Data da avaliação: 19/07/2006. URL: http://www.americanas.com.br

Figura 6. Tela inicial do site Americanas.com

20

Quando o acesso ao site é feito utilizando HTTPS é emitida pelo navegador uma

mensagem, com uma janela de aviso, informando ao usuário que existe um problema no

certificado de segurança do site.

Ao clicar em “Exibir certificado” pode ser observado que o certificado foi emitido a

um endereço diferente (a248.e.akamai.net) do endereço da loja que está o utilizando

(www.americanas.com.br).

No entanto, apesar desse endereço ser um endereço de sites provedores de conteúdo, o

usuário pode não entender tal situação e sentir-se inseguro durante a interação com o site,

podendo ocasionar na desistência da navegação. Tal situação pode ser observada na Figura 7.

Figura 7. Certificação emitida para destinatário diferente do endereço do site

A Figura 8 mostra um exemplo de notificação onde é informado ao usuário sobre a

utilização de e-mails falsos, com propagandas enganosas utilizando o nome das empresas.

Figura 8. Exemplo de Notificação

21

Tabela 5. Marcação na Tabela Ocorrência de acordo com o site Americanas.com Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Utiliza uma política de privacidade, informando ao usuário o que é feito com seus dados.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Utiliza o selo da VeriSign e o selo Internet Segura, além de estar no ranking do e-bit como Diamante.

3 Possui mecanismo de Notificação.

Notifica sobre os e-mails falsos que circulam pela internet. “Ao receber e-mail suspeito, delete a mensagem”.

4 Utiliza Formulários para coleta de dados.

Sim. “As informações coletadas no momento da compra, conforme indicado nos formulários em todo o nosso site...”.

5 Armazena informações na máquina do usuário (cookies).

Armazena informações na máquina do usuário.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Apesar de armazenar cookies na maquina do usuário, isso não é informado.

7 Possui ambiente seguro HTTPS.

Utiliza um ambiente seguro para HTTPS, no entanto o certificado foi emitido para um endereço diferente do endereço do site. “Todas as informações que são fornecidas são criptografadas e 100% processadas por computador, sem qualquer intervenção humana”.

8 Oferece personalização ao usuário.

Oferece personalização a partir da segunda compra. “Ao criar sua identificação, na próxima compra, você será recebido com uma saudação especialmente criada para você.”

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

O site informa que quaisquer e-mails diferentes do endereço específico do site, não devem ser abertos, pois podem ser e-mails maliciosos. ”Ao receber e-mail suspeito, delete a mensagem”.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

O site apenas envia e-mails promocionais com o consentimento do usuário. “Será oferecida a possibilidade de você autorizar ou não o envio de e-mails”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Permite a remoção do e-mail de listas. “Todos os nossos e-mails promocionais possuem a opção no rodapé para que não sejam encaminhados novos e-mails”.

12 Informa quais dados estão sendo gravados.

Informa. “Armazena apenas os dados cadastrais, ou seja, nome, CPF, sexo, telefone e CEP e, se fornecidos, data de nascimento e e-mail”, “destruição dos dados relativos ao número do cartão de crédito”.

13 Permite que o usuário possa excluir seus dados pessoais.

Não é informado onde o usuário poderá excluir seus dados e o que fazer caso queira excluí-los.

14 Permite que o usuário altere seus dados.

Possibilita a alteração dos dados coletados. “Atualize seus dados cadastrais.”

15 Não há cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

“Jamais compartilharemos seu endereço de e-mail ou outros dados pessoais com terceiros”, “As informações coletadas como nome, número de telefone, informações de cobrança, informações de entrega, são de uso exclusivo da Americanas.com para processar seu pedido”.

22

3. Avaliação do site Gol

Data da avaliação: 24/07/2006. URL: http://www.voegol.com.br

Figura 9. Tela inicial do site Gol

Tabela 6. Marcação na Tabela Ocorrência de acordo com o site Gol

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Utiliza uma política de privacidade. “A Gol informa aos usuários sua política de proteção de dados de caráter pessoal”.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Utiliza o selo da thawte SSL Certificate para oferecer segurança nas informações, e está no ranking do e-bit como Ouro.

3 Possui mecanismo de Notificação.

Informa aos usuários sobre perigos decorrentes do uso da Internet, “o usuário deve estar ciente de que as medidas de segurança relativas à Internet não são integralmente infalíveis”.

4 Utiliza Formulários para coleta de dados.

É necessário que informações como número do cartão de crédito, cpf e outras informações pessoais sejam coletadas para segurança do passageiro e da empresa, quanto ao pagamento do serviço oferecido. “Preencha o formulário e clique aqui para continuar.”

5 Armazena informações na máquina do usuário (cookies).

Armazena cookies na máquina do usuário, possibilitando também que o mesmo possa desabilitar essa opção sem perda alguma. “Em razão dos "cookies", é possível que a GOL reconheça os Usuários”.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

“A GOL pode utilizar "cookies" quando um usuário tem acesso às páginas e sites do Portal, para que não tenham que se registrar a cada nova visita”.

7 Possui ambiente seguro HTTPS.

“a GOL utiliza o sistema de segurança SSL que, através dos sistemas de certificação, permitem comprovar a autenticidade da página a partir do local onde são fornecidos os dados pessoais, bem como garantem a integridade e a confidencialidade dos dados durante a transmissão dos mesmos”.

8 Oferece personalização ao usuário.

Permite que o usuário seja diferenciado através de mecanismos de personalização “... o que permite que não tenham que se registrar a cada nova visita”.

23

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

O site apenas envia e-mails de propaganda e promoções se o usuário tiver cadastro e tiver consentido sobre isso. “Eu gostaria de receber material promocional da Gol.”

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Possibilita que o usuário não receba mais propagandas, através de uma requisição feita via e-mail.

12 Informa quais dados estão sendo gravados.

Informam que os dados pessoais solicitadas no formulário são armazenados.

13 Permite que o usuário possa excluir seus dados pessoais.

Não é informado onde o usuário poderá excluir suas informações e o que fazer caso queira excluí-las.

14 Permite que o usuário altere seus dados.

“Se compromete a corrigir prontamente quaisquer alterações relativas aos Dados Pessoais do Usuário”, “Se suas informações pessoais de contato mudaram, utilize este botão para atualizar.”

15 Não há cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

Utilizam “meios e medidas para evitar a perda, mau uso, alteração, acesso não autorizado ou subtração indevida dos dados recolhidos”, “Os dados coletados têm tratamento automatizado, dos quais a GOL será titular e responsável”.

4. Avaliação do site Shoptime.com

Data da avaliação: 20//07/2006. URL: http://www.shoptime.com.br

Figura 10. Tela inicial do site Shoptime.com

A Figura 11 apresenta uma tela de erro ao se clicar no selo da entidade certificadora

referenciada na pagina principal do site, o que pode tornar para o usuário uma navegação

frustrante, cheia de inseguranças.

24

Figura 11. Problema apresentado ao clicar no selo da entidade certificadora

Tabela 7. Marcação na Tabela Ocorrência de acordo com o site Shoptime.com

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Utiliza uma política de privacidade, informando ao usuário o que é feito com seus dados. “abriu este espaço para esclarecer sua conduta diante dos dados pessoais que você nos confidencia”

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Utiliza o selo Internet Segura, além de estar no ranking do e-bit como Ouro. Apresenta o selo da VeriSign, apesar de mostrar falha na visualização da discrição do selo.

3 Possui mecanismo de Notificação.

Aborda sobre a importância no sigilo da senha. “Desaconselhamos expressamente a divulgação de sua senha a terceiros”.

4 Utiliza Formulários para coleta de dados.

Disponibiliza formulários que devem ser preenchidos para o cadastro e posterior efetivação da compra.

5 Armazena informações na máquina do usuário (cookies).

Armazena cookies na máquina do usuário. “mas mantém suas informações em sigilo absoluto e as utiliza somente com o objetivo de traçar um perfil do público do site e para aperfeiçoar sempre nossos serviços, produtos e conteúdos”.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

“O Shoptime.com utiliza cookies apenas para guardar informações do carrinho de compras, o que facilita e agiliza a compra”.

7 Possui ambiente seguro HTTPS.

Utiliza um ambiente seguro para transações.

8 Oferece personalização ao usuário.

Não possui mecanismo de personalização, mesmo depois do cadastrado no site, não aparece o nome do usuário, nem saudação.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

O site apenas envia e-mails de propaganda e promoções se o usuário tiver consentimento, “Desejo receber as ofertas do Shoptime.com por e-mail”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Não é informado onde o usuário poderá remover seu e-mail da listas de e-mail.

12 Informa quais dados estão O site informa que coleta os dados pessoais fornecidos no formulário de cadastro. “Seus

25

sendo gravados.

dados serão mantidos para uso exclusivo do shoptime.com”, “Seus dados pessoais são peça fundamental para que seu pedido chegue em segurança, na sua casa, de acordo com nosso prazo de entrega”,

13 Permite que o usuário possa excluir seus dados pessoais.

Não é informado onde o usuário poderá excluir suas informações.

14 Permite que o usuário altere seus dados.

Permite que o usuário possa alterar seus dados. “Clique em CADASTRO, preencha o CPF e a Senha, envie e altere seu cadastro”.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

“Garante que os dados não serão trocados, ou vendidos para parceiros ou quaisquer outras empresas sem prévia autorização.”

5. Avaliação do site Livraria Saraiva

Data da avaliação: 29/07/2006. URL: http://www.livrariasaraiva.com.br

Figura 12. Tela inicial do site Livraria Saraiva

Tabela 8. Marcação na Tabela Ocorrência de acordo com o site Livraria Saraiva

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Utiliza uma política de privacidade de fácil entendimento, informando os motivos da coleta, a segurança oferecida, dentre outros assuntos de interesse do usuário.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Utiliza o selo da VeriSign, e o selo Internet Segura, além de estar no ranking do e-bit, como Diamante. “Quando você acessa o nosso site, as informações passadas pela Internet só serão reconhecidas pelo nosso servidor, garantindo assim o sigilo de seus dados”.

3 Possui mecanismo de Notificação.

Informa sobre os perigos providos da navegação pela Internet. “Existem pessoas que fazem uso indevido da Internet, enviando mensagens em nomes de empresas sérias que trabalham on-line”.

4 Utiliza Formulários para coleta de dados.

O site disponibiliza formulários que devem ser preenchidos para coleta de dados, sendo informando as necessidades dessa coleta e o que é feito com os dados.

5 Armazena informações na máquina do usuário (cookies).

Armazena cookies na máquina dos usuários. “as lojas virtuais trabalham com o modelo de "cookie" adotado é considerado um dos mais

26

simples e menos invasivo de todo o mercado”

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

“Nós criaremos uma identificação do seu computador em nosso sistema, este processo é denominado de envio de cookie”.

7 Possui ambiente seguro HTTPS.

Utiliza um ambiente seguro para transações. “Coloca à disposição de seus clientes o mais moderno sistema de segurança de codificação para transações na internet”.

8 Oferece personalização ao usuário.

Não possui mecanismo de personalização, mesmo depois do cadastrado no site, não aparece o nome do usuário, nem saudação.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

O site não envie códigos maliciosos aos usuários e utiliza um mecanismo para diferenciar o e-mail da loja de outros maliciosos. “Caso você receba alguma mensagem que supostamente tenha a Saraiva.com.br, verifique seu visualizador”.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

O site apenas envia e-mails se o usuário tiver consentimento, estando o mesmo apto a cancelar tal opção. “Desejo receber e-mails de ofertas promocionais da Saraiva.com.br”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

O usuário tem a opção de remover seu e-mail de listas indesejáveis.

12 Informa quais dados estão sendo gravados.

Informa quais dados são gravados, “as informações financeiras serão automaticamente eliminadas do nosso sistema, só permanecendo seus dados cadastrais”.

13 Permite que o usuário possa excluir seus dados pessoais.

Não informa como excluir completamente todos os dados coletados. “Após o envio de sua encomenda, as informações financeiras serão automaticamente eliminadas do nosso sistema, só permanecendo seus dados cadastrais.”

14 Permite que o usuário altere seus dados.

Sim. “O usuário pode alterar todas as informações referentes ao seu cadastro pessoal”.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

“Não partilha, aluga, vende ou empresta o seu banco de dados para nenhuma outra empresa”.

6. Avaliação do site AssineAbril.com

Data da avaliação: 16/09/2006. URL: http://www.assineabril.com

Figura 13. Tela inicial do site AssineAbril.com

27

A Figura 14 mostra uma certificação digital com status expirado (Expired), o que pode

trazer aborrecimento ao usuário e até engano, pois no site é mencionado que “a segurança do

Assineabril.com é certificado pela VeriSign, a maior autoridade de segurança na Internet.

Portanto, no Assineabril.com suas compras com cartão de crédito e débito em conta corrente

estão sempre seguras”.

Figura 14. Assinatura de segurança apresentada pelo site AssineAbril.com expirou

Mesmo com a validade do selo expirada, a empresa continua com o selo na página

inicial do site, como pode ser visualizado na Figura 15, o que leva ao usuário uma falsa

sensação de segurança, já que nem todos têm a curiosidade de verificar a validade do selo,

podendo sua privacidade estar sendo colocada em risco.

Figura 15. Selo sendo utilizado de forma incoerente na página inicial do site

Observa-se na Figura 16 que a página inicial não está disponível no endereço

utilizando HTTPS, podendo confundir o usuário que deseja uma navegação segura desde a

primeira página. Vê-se que o site apesar de não oferecer tal recurso, também não utiliza nem

um mecanismo para orientar o usuário e nem faz um redirecionamento para a página com o

endereço utilizando HTTP.

28

Figura 16. Página inicial em HTTPS não disponível

Tabela 9. Marcação na Tabela Ocorrência de acordo com o site AssineAbril.com

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Apresenta uma política de privacidade sem muitas informações aos usuários e não muito clara, no entanto diz que “garante a segurança e privacidade de seus dados”.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida

A assinatura da certificação está expirada, não havendo garantia de que a empresa cumpra com o que está definido em sua política de privacidade. “A segurança do Assineabril.com é certificado pela VeriSign. Portanto, suas compras com cartão de crédito e débito em conta corrente estão sempre seguras”. Está no ranking do e-bit como Ouro.

3 Possui mecanismo de Notificação.

O site não alerta os usuários sobre os perigos providos da navegação pela Internet.

4 Utiliza Formulários para coleta de dados.

O site disponibiliza formulários que devem ser preenchidos para coleta de informações.

5 Armazena informações na máquina do usuário (cookies).

O site armazena cookies na máquina do usuário.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não é informado que cookies são armazenados na máquina do usuário e não há esclarecimentos quanto ao seu uso.

7 Possui ambiente seguro HTTPS.

Utiliza ambiente seguro na hora da finalização da compra, no entanto não traz informações ao usuário, “As informações são codificadas pelo software SSL, arquivadas em um ambiente seguro e protegidas por processos de segurança auditados periodicamente”.

8 Oferece personalização ao usuário.

Não oferece personalização ao usuário, não disponibilizando um cenário de login ao mesmo.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

Só envia e-mail com o consentimento do usuário, dando opção ao usuário. “Sim, quero receber ofertas e promoções especiais da Abril e parceiros via e-mail”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Permite o usuário remover seu e-mail das listas. “A qualquer momento você poderá solicitar através do nosso atendimento o cancelamento

29

do envio dessas mensagens”.

12 Informa quais dados estão sendo gravados.

Não informa quais são os dados coletados, apenas que a coleta de dados pessoais.

13 Permite que o usuário possa excluir seus dados pessoais.

Não foi citado se o usuário poderá excluir todos os seus dados.

14 Permite que o usuário altere seus dados.

Não é informado onde o usuário poderá alterar suas informações.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

Não se aplica, pois não tem como assegurar de que não haverá repasse de dados, já que não foi definido, apesar de dizer que: “Suas informações serão armazenadas dentro dos mais rígidos critérios de segurança no banco de dados da Abril”.

7. Avaliação do site Comprafacil.com

Data da avaliação:03/08/2006. URL: http://www.comprafacil.com.br

Figura 17. Tela inicial do site Comprafacil.com

A seguir apresenta-se a política de privacidade que é organizada em tópicos para

facilitar a leitura e compreensão dos usuários.

Figura 18. Tela com a política de privacidade organizada em tópicos

A loja apresenta um certificado VeriSign válido e emitido para a URL correta do site

como pode ser visto a seguir. Isso é importante, pois quando o usuário acessa o site não

30

aparece nenhum alerta do navegador e o ícone do cadeado é exibido em sua barra de status,

dando mais segurança ao usuário.

Figura 19. Tela com uma certificação válida

Tabela 10. Marcação na Tabela Ocorrência de acordo com o site Comprafacil.com

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Apresenta uma política de privacidade com os procedimentos para a proteção dos dados dos usuários. “Leia o texto abaixo para saber mais sobre nossa Política de Privacidade”

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Utiliza o selo da VeriSign e está na e-bit como Ouro.

3 Possui mecanismo de Notificação.

Notifica sobre os e-mails falsos que circulam pela internet. “Ao receber e-mail suspeito, delete a mensagem”.

4 Utiliza Formulários para coleta de dados.

Sim. “Ao se registrar no Compra Fácil, perguntamos seu nome, endereço de e-mail,...”.

5 Armazena informações na máquina do usuário (cookies).

Sim, armazena informações na máquina do usuário.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Sim. Informa na política de privacidade sobre o uso de cookies. “O Compra Fácil pode enviar e acessar cookies do próprio portal em seu computador”.

7 Possui ambiente seguro HTTPS.

Utiliza um ambiente seguro para HTTPS, sendo que o certificado foi emitido para o endereço correto do site. “Suas Informações da Conta são protegidas por senha para a sua segurança e privacidade. Em algumas áreas, o Compra Fácil usa a criptografia SSL, o padrão da indústria, para proteger transmissões de dados. Possui certificado VeriSign, para lhe garantir total confiança na hora de comprar”.

8 Oferece personalização ao usuário.

Não, apesar te ter um link “Ofertas exclusivas aqui”, essa possibilidade ainda não funciona, mesmo com cadastro de login no site. Assim, o usuário navega pelo site sem a personalização sendo apenas identificado na hora da compra.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

31

por e-mail.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

O site pede autorização para envio de e-mails com anúncios no momento do cadastro da conta do usuário. “Desejo receber e-mails com novidades e promoções”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Não foi encontrada essa opção na área de cadastro do site e não há informações sobre isso.

12 Informa quais dados estão sendo gravados.

“As informações coletadas como nome, número de telefone, informações de cobrança, informações de entrega, são de uso exclusivo da Americanas.com para processar seu pedido”, “jamais compartilharemos seu endereço de e-mail ou outros dados pessoais com terceiros”.

13 Permite que o usuário possa excluir seus dados pessoais.

É informado que o usuário pode excluir suas informações: “Você pode solicitar a exclusão de sua conta no Compra Fácil”.

14 Permite que o usuário altere seus dados.

Existe um formulário de alteração de dados, inclusive para mudança de senha e e-mail. “Permite que você edite as suas informações e preferências a qualquer instante”.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

Não há. “O Compra Fácil não irá vender ou alugar quaisquer de suas informações pessoais a qualquer terceiro.”

8. Avaliação do site Magazine Luiza

Data da avaliação: 20/07/2006. URL: http://www.magazineluiza.com.br

Figura 20. Tela inicial do site Magazine Luiza

Na Figura 21 é apresentada uma certificação da VeriSign para a Magazine Luiza,

estando seu status definido como válido (Valid), sendo mostrado detalhes dessa certificação

bem como o período válido para tal, que iniciou em 22 de agosto de 2006 e vai até 22 de

agosto de 2007.

32

Figura 21. Uma certificação válida para a empresa Magazine Luiza

Tabela 11. Marcação na Tabela Ocorrência de acordo com o site Magazine Luiza

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Utiliza uma política de privacidade clara, informando o que é feito com os dados. “Conheça nossa política de privacidade”.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida

Utiliza o selo da VeriSign e o selo Internet Segura, além de estar no ranking dos melhores do e-bit, como Diamante.

3 Possui mecanismo de Notificação.

Disponibiliza aos usuários acesso a diversas informações sobre os perigos providos da navegação pela Internet, “não divulgue sua senha para terceiros”.

4 Utiliza Formulários para coleta de dados.

O site disponibiliza formulários que devem ser preenchidos para coleta de dados.

5 Armazena informações na máquina do usuário (cookies).

O site armazena cookies na máquina dos usuários, a fim de prover a personalização.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

“Podemos usar os cookies para identificá-lo caso você volte a navegar no nosso site”, “web browsers permitem que você apague os cookies existentes no seu computador, bloqueie”.

7 Possui ambiente seguro HTTPS.

Utiliza um ambiente seguro para transações, fazendo a encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente. “Suas informações são armazenadas em computadores seguros”.

8 Oferece personalização ao usuário.

Sim, oferece personalização ao usuário, o identificando no acesso ao site. “Olá Lu! Seja bem-vindo ao nosso site.”

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

“O cadastro do seu e-mail será utilizado para divulgação de informações, promoções e lançamentos, desde que autorizado por você”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

“A qualquer momento, você poderá optar por não receber mais estas informações. Para isso, basta que envie um e-mail ou faça a alteração na Minha Conta”.

12 Informa quais dados estão “Colheremos algumas informações sobre sua navegação, como data da visita, endereço IP e

33

sendo gravados.

tipo de browser”, “solicitaremos alguns dados pessoais (nome, endereço, cidade, cep, cartão de crédito, entre outros) que são necessários para identificarmos quem você é e podermos finalizar seu pedido”.

13 Permite que o usuário possa excluir seus dados pessoais.

Não informa se é possível o usuário excluir seus dados.

14 Permite que o usuário altere seus dados.

“Você poderá visualizar as informações de seu cadastro e alterá-las quando necessário”.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

Os dados do usuário são armazenados no servidor interno do site, “as informações são utilizadas somente por nós e têm a finalidade de facilitar suas compras futuras e sua navegação pelo site”.

9. Avaliação do site Videolar.com

Data da avaliação: 22/08/2006. URL: http://www.videolar.com

Figura 22. Tela inicial do site Videolar.com

Tabela 12. Marcação na Tabela Ocorrência de acordo com o site Videolar.com

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Apresenta uma política de privacidade informando ao usuário os procedimentos para a gravação e proteção de seus dados pessoais.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletos e da política de privacidade definida.

Utiliza o selo da VeriSign válido, o selo Internet Segura, e está no ranking do e-bit como Ouro.

3 Possui mecanismo de Notificação.

Não notifica sobre situações de perigo que possam ocorrer.

4 Utiliza Formulários para coleta de dados.

Sim. Apresenta formulários para obter dados de compras e de seus usuários.

5 Armazena informações na máquina do usuário (cookies).

Sim, armazena.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não informa o usuário que estão sendo gravados cookies em sua máquina.

7 Possui ambiente seguro HTTPS.

Utiliza um ambiente seguro para HTTPS, sendo que o certificado foi emitido para o endereço correto do site.

34

8 Oferece personalização ao usuário.

Existe a opção de personalização. “Cadastre agora suas preferências e tenha atendimento personalizado na loja”.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

O site pede autorização para envio de e-mails com anúncios no momento do cadastro da conta do usuário.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Sim, o usuário pode marcar que não quer receber promoções, ofertas e notícias da Videolar.com.

12 Informa quais dados estão sendo gravados.

Não informa quais dados estão sendo gravados.

13 Permite que o usuário possa excluir seus dados pessoais.

Não há essa possibilidade.

14 Permite que o usuário altere seus dados.

Existe um formulário de alteração de dados, inclusive para mudança de senha e e-mail.

15 Não cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

Sim. “...não aluga ou vende suas listas para terceiros”.

10. Avaliação do site LivrariaCultura.com.br

Data da avaliação: 09/09/2006. URL: www.livrariacultura.com.br

Figura 23. Tela inicial do site LivrariaCultura.com.br

Tabela 13. Marcação na Tabela Ocorrência de acordo com o site LivrariaCultura.com.br

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Apresenta uma política de privacidade informando ao usuário os procedimentos para a gravação e proteção de seus dados pessoais.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Utiliza o selo da Unicert válido, está no ranking do e-bit como Diamante e apresenta o selo Internet Segura.

3 Possui mecanismo de Notificação.

Não notifica sobre situações de perigo que possam ocorrer.

35

4 Utiliza Formulários para coleta de dados.

Sim. “CLIENTE O * indica os campos de preenchimento obrigatório”.

5 Armazena informações na máquina do usuário (cookies).

Sim, armazena.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Informa. “Com ele, você poderá ser identificado pelo site da Livraria Cultura, sem precisar digitar novamente seus dados. Além disso, o cookie efetua outros procedimentos interessantes, como manter seu pedido em aberto ao longo de vários dias, até que você decida fechá-lo, e selecionar automaticamente o tipo de frete que você costuma utilizar em suas compras”.

7 Possui ambiente seguro HTTPS.

Utiliza um ambiente seguro para HTTPS, sendo que o certificado foi emitido para o endereço correto do site.

8 Oferece personalização ao usuário.

Não existe recursos de personalização. Os dados dos usuários são utilizados apenas para o processo de compra.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

O site pede autorização para envio de e-mails com anúncios no momento do cadastro da conta do usuário. “Veja aqui todas as opções para receber CULTURA POR EMAIL com lançamentos, promoções, novidades e toda nossa agenda de eventos”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Sim, o usuário pode marcar que não quer receber ofertas por e-mail. Abaixo dos assuntos que deseja existe: “desmarcar todas as opções acima selecionadas”.

12 Informa quais dados estão sendo gravados.

Não informa quais dados estão sendo gravados

13 Permite que o usuário possa excluir seus dados pessoais.

Não há essa possibilidade.

14 Permite que o usuário altere seus dados.

Existe um formulário de alteração de dados, inclusive para mudança de senha e e-mail.

15 Não cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

Sim. “A Livraria Cultura tem um compromisso de fidelidade com os seus clientes e se compromete a não divulgar sem autorização os dados fornecidos, sob hipótese alguma”.

36

11. Avaliação do site Editora Globo

Data da avaliação: 11/09/2006. URL: editoraglobo.globo.com

Figura 24. Tela inicial do site Editora Globo

Figura 25. Certificado válido VeriSign para Editora Globo

Tabela 14. Marcação na Tabela Ocorrência de acordo com o site Editora Globo

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Não apresenta uma política de privacidade. Somente quando já está no formulário de compra há um parágrafo que diz que é seguro.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Utiliza o selo da VeriSign válido e está no ranking do e-bit como Ouro.

3 Possui mecanismo de Notificação.

Não notifica sobre situações de perigo que possam ocorrer.

4 Utiliza Formulários para coleta de dados.

Sim. Apresenta formulários para obter dados de compras e de seus usuários.

5 Armazena informações na máquina do usuário (cookies).

Sim, armazena.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não informa o usuário que estão sendo gravados cookies em sua máquina.

37

7 Possui ambiente seguro HTTPS.

Utiliza um ambiente seguro para HTTPS, sendo que o certificado foi emitido para o endereço correto do site.

8 Oferece personalização ao usuário.

Não existe a opção de personalização.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

Não foi possível analisar, pois não existe um cadastro prévio. Há apenas um cadastro para a efetivação de compra, sem login e senha.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Não se aplica, pois não há um cadastro de recebimento de promoções e anúncios.

12 Informa quais dados estão sendo gravados.

Não informa quais dados estão sendo gravados

13 Permite que o usuário possa excluir seus dados pessoais.

Não permite excluir os dados pessoais do usuário, coletados no momento do cadastro.

14 Permite que o usuário altere seus dados.

Não foi possível analisar, pois não existe um cadastro prévio e gerenciamento de conta.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

Não há essa informação e assim o usuário não tem a garantia que seus dados ficarão seguros e não serão repassados. Como o cruzamento e repasse de informações é um processo interno, não pode-se afirmar com certeza que há cruzamento de banco de dados.

12. Avaliação do site Drogaria Onofre

Data da avaliação: 29/08/2006. URL: http://www.onofre.com.br

Figura 26. Tela inicial do site Drogaria Onofre

Tabela 15. Marcação na Tabela Ocorrência de acordo com o site Drogaria Onofre

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Não apresenta uma política de privacidade. Somente há um parágrafo com explicações da encriptação.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletos e da política de privacidade

Não utiliza certificação apesar de estar no ranking do e-bit como Diamante.

38

definida.

3 Possui mecanismo de Notificação.

Não notifica sobre situações de perigo que possam ocorrer.

4 Utiliza Formulários para coleta de dados.

Sim. Apresenta formulários para obter dados de compras e de seus usuários.

5 Armazena informações na máquina do usuário (cookies).

Sim, armazena.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não informa o usuário que estão sendo gravados cookies em sua máquina.

7 Possui ambiente seguro HTTPS.

Utiliza um ambiente seguro para HTTPS.

8 Oferece personalização ao usuário.

Não existe a opção de personalização.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

O site pede autorização para envio de e-mails com anúncios no momento do cadastro da conta do usuário. ”Desejo receber por e-mail informações sobre promoções e produtos. Desejo receber por e-mail minha Lista”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Sim, o usuário pode marcar que não quer receber promoções, inclusive a periodicidade dos e-mails enviados.

12 Informa quais dados estão sendo gravados.

Não informa quais dados estão sendo gravados

13 Permite que o usuário possa excluir seus dados pessoais.

Não há essa possibilidade.

14 Permite que o usuário altere seus dados.

Existe um formulário de alteração de dados, inclusive para mudança de senha e e-mail.

15 Não cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

Não se aplica, pois não é possível analisar se não está havendo repasse de informações, já que não foi mencionado se os dados são mantidos apenas pelo site.

13. Avaliação do site Sack’s

Data da avaliação: 14/09/2006. URL: http://www.sacks.com.br

Figura 27. Tela inicial do site Sack’s

39

Tabela 16. Marcação na Tabela Ocorrência de acordo com o site Sack's Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Apresenta uma política de privacidade. “A Sack’s respeita a sua privacidade porque garante o sigilo total das informações que você nos fornece”.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletos e da política de privacidade definida.

Utiliza o selo da Unicert válido, está no ranking do e-bit como Diamante e apresenta o selo Internet Segura.

3 Possui mecanismo de Notificação.

Não notifica sobre situações de perigo que possam ocorrer.

4 Utiliza Formulários para coleta de dados.

Sim. Apresenta formulários para obter dados de compras e de seus usuários. “Meu Cadastro”.

5 Armazena informações na máquina do usuário (cookies).

Sim, armazena.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não informa o usuário que estão sendo gravados cookies em sua máquina.

7 Possui ambiente seguro HTTPS.

Utiliza um ambiente seguro para HTTPS, sendo que o certificado foi emitido para o endereço correto do site.

8 Oferece personalização ao usuário.

Existe a opção de personalização dando boas vistas ao usuário cadastrado.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

O site solicita autorização para envio de e-mails com anúncios no momento do cadastro da conta do usuário. ”Desejo receber por e-mail as promoções e lançamentos da Sack's”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Sim, o usuário pode marcar que não quer receber promoções, inclusive a periodicidade dos e-mails enviados.

12 Informa quais dados estão sendo gravados.

Não informa quais dados estão sendo gravados.

13 Permite que o usuário possa excluir seus dados pessoais.

Não há essa possibilidade.

14 Permite que o usuário altere seus dados.

Existe um formulário de alteração de dados, inclusive para mudança de senha e e-mail.

15 Não cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

Não se aplica, pois não é possível analisar se não está havendo repasse de informaçoes, já que não não foi mencionado se os dados são mantidos apenas pelo site.

40

14. Avaliação do site Extra.com.br

Data da avaliação: 10/09/2006. URL: http://www.extra.com.br

Figura 28. Tela inicial do site Extra.com.br

Tabela 17. Marcação na Tabela Ocorrência de acordo com o site Extra.com.br Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Apresenta uma política de privacidade. “Neste documento, explicamos porque o site extra.com.br precisa conhecê-lo melhor e como lidamos com as informações que nos são fornecidas”.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletos e da política de privacidade definida.

Utiliza o selo da Unicert válido, está no ranking do e-bit como Ouro e apresenta o selo Internet Segura.

3 Possui mecanismo de Notificação.

Notifica sobre situações de perigo que possam ocorrer. “O extra.com.br jamais enviará arquivos executáveis (.exe) através de e-mail. Caso você receba um arquivo desse tipo não abra e entre imediatamente em contato conosco através do nosso atendimento online”.

4 Utiliza Formulários para coleta de dados.

Sim. Apresenta formulários para obter dados de compras e de seus usuários. “Minhas Informações pessoais. Os campos marcados com * são campos obrigatórios.”.

5 Armazena informações na máquina do usuário (cookies).

Sim, armazena.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Informa o usuário que estão sendo gravados cookies em sua máquina. “A Internet disponibiliza tecnologias que permitem ao extra.com.br oferecer serviços personalizados para você. Os chamados "cookies" têm a capacidade de determinar que informações de serviços, conteúdos e suporte são apropriadas para você e para o seu computador, tornando mais fácil, eficaz e ágil sua navegação no site.”

7 Possui ambiente seguro HTTPS.

Utiliza um ambiente seguro para HTTPS, sendo que o certificado foi emitido para o endereço correto do site.

8 Oferece personalização ao usuário.

Não existe a opção de personalização. O cadastro só é utilizado para a efetivação da compra.

9 Não envia códigos maliciosos Não há informação sobre o envio de códigos

41

aos usuários, seja no momento de acesso ao site ou por e-mail.

maliciosos.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

O site solicita autorização para envio de e-mails com anúncios no momento do cadastro da conta do usuário. ”Desejo receber ofertas e novidades do Extra”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Sim, o usuário pode marcar que não quer receber promoções.

12 Informa quais dados estão sendo gravados.

Não informa quais dados estão sendo gravados

13 Permite que o usuário possa excluir seus dados pessoais.

Não há essa possibilidade.

14 Permite que o usuário altere seus dados.

Existe um formulário de alteração de dados, inclusive para mudança de senha e e-mail.

15 Não cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

Não há cruzamento de banco de dados de acordo com a política de privacidade informada.

“Quanto às suas informações pessoais, o extra.com.br não as cede a terceiros, sejam eles anunciantes ou parceiros, sob hipótese nenhuma. Tais informações podem, porém, ser transformadas em estatísticas genéricas, as quais por sua vez podem ser compartilhadas com nossos parceiros.”

15. Avaliação do site Polishop

Data da avaliação: 25/07/2006. URL: http://www.polishop.com.br

Figura 29. Tela inicial do site Polishop

Observa-se na Figura 30 que no acesso à página através do HTTPS, existem alguns

elementos que não podem ser disponibilizados mesmo sendo referenciados pela página.

De modo a não enganar o usuário e cumprir com o papel de uma empresa responsável

e confiável, é exibida uma informação para o usuário em forma de uma janela de alerta, para

que possa integrar o usuário do que está acontecendo, deixando claro que existem alguns itens

que não são seguros, mesmo que esses não causem dano algum.

42

Figura 30. Tela informando que a transação pode conter itens que não são seguros

Tabela 18. Marcação na Tabela Ocorrência de acordo com o site Polishop

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Utiliza uma política de privacidade, informando ao usuário o que é feito com seus dados. “Conheça nossa política de privacidade e segurança.”

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Utiliza o selo da VeriSign, estando no ranking do e-bit, como Prata.

3 Possui mecanismo de Notificação.

Não foram abordadas informações sobre os perigos providos da navegação pela Internet.

4 Utiliza Formulários para coleta de dados.

O site disponibiliza formulários que devem ser preenchidos para coleta de informações. “Para se efetuar um pedido, pedimos que seja preenchida uma ficha com os seus dados cadastrais”.

5 Armazena informações na máquina do usuário (cookies).

O site armazena informações na máquina do usuário.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não informa ao usuário que está havendo o armazenamento de informações em sua máquina.

7 Possui ambiente seguro HTTPS.

Utiliza um ambiente seguro para transações, no entanto não esclarece isso ao usuário. “usa a tecnologia de criptografia de dados para manter a sua informação pessoal segura”, “todas as informações que passam pelo nosso processo de compra são codificadas, desde os seus dados cadastrais até a forma de pagamento”.

8 Oferece personalização ao usuário.

Não há mecanismos de personalização de forma que o usuário possa ser diferenciado ao acessar o site.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

O site apenas envia e-mails de propaganda e promoções se o usuário tiver consentimento sobre isso. “Nenhum cliente receberá um e-mail não desejado em conseqüência da informação dada em seu perfil pessoal”.

11 Possibilita que o usuário “A qualquer momento você poderá nos mandar

43

remova seu e-mail das listas de propagandas.

um e-mail para [email protected] com o assunto: Cancelar boletim POLISHOP que tiraremos o seu e-mail de nossa lista”.

12 Informa quais dados estão sendo gravados.

“A sua identificação pessoal (Usuário e Senha) é importante para preservar você de utilizações indevidas por terceiros. Comprando na POLISHOP, você está ciente do seu consentimento em coletar essas informações para o uso da própria POLISHOP”.

13 Permite que o usuário possa excluir seus dados pessoais.

Não permite a exclusão dos dados coletados e não é mencionado nada sobre essa opção.

14 Permite que o usuário altere seus dados.

Possibilita que o usuário altere suas informações caso julgue necessário, “Você poderá modificar os seus dados”.

15 Não cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

“Não fornecemos, vendemos ou alugamos nenhuma informação pessoal a respeito de nossos clientes”.

7.1.1. Análise dos Resultados

A avaliação para a análise dos resultados baseou-se na taxonomia de privacidade e

personalização proposta em conjunto com características que são relevantes durante a

navegação do usuário, de forma a trazer mais segurança e maior conforto ao mesmo.

Para a representação dos resultados em forma conjunta utiliza-se a Tabela 19 e a

Tabela 20, que mostram de forma resumida a identificação da ocorrência dos itens analisados

nos 15 sites da amostra, apresentados pela pesquisa da e-bit e inspecionados nesse trabalho.

Utilizaram-se duas tabelas para a representação devido ao número de sites avaliados e

à preocupação na disposição dos resultados de forma clara e de fácil entendimento.

A partir da apresentação das tabelas, como já mencionado anteriormente, visualiza-se

a utilização do símbolo para os sites que apresentaram o item analisado, do símbolo , a

não recorrência do item no site e do símbolo , a não aplicação dos itens nos sites

inspecionados.

44

Tabela 19. Tabela I resumo dos itens avaliados nos sites/ e-bit Número do Item.

Item a ser analisado Submarino Americanas.

com Gol Shoptime.

com

Livraria Saraiva

Assine Abril.com

Comprafacil.

com

Magazine Luiza

1 Está definida uma Política de Privacidade.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

3 Possui mecanismo de Notificação.

4 Utiliza Formulários para coleta de dados.

5 Armazena informações na máquina do usuário (cookies).

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

7 Possui ambiente seguro HTTPS.

8 Oferece personalização ao usuário.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

12 Informa quais dados estão sendo gravados.

13 Permite que o usuário possa excluir seus dados pessoais.

45

14 Permite que o usuário altere seus dados pessoais.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

Legenda: apresenta o item; não apresenta o item e não se aplica ao site.

Tabela 20. Tabela II resumo dos itens avaliados nos sites/ e-bit

Número do Item.

Item a ser analisado Videolar.

com

LivrariaCultura

.com.br

Editora Globo

Drogaria Onofre

Sack’s Extra.com.

br

Polishop

1 Está definida uma Política de Privacidade.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

3 Possui mecanismo de Notificação.

4 Utiliza Formulários para coleta de dados.

5 Armazena informações na máquina do usuário (cookies).

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

7 Possui ambiente seguro HTTPS.

8 Oferece personalização ao usuário.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

46

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

12 Informa quais dados estão sendo gravados.

13 Permite que o usuário possa excluir seus dados pessoais.

14 Permite que o usuário altere seus dados pessoais.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

Legenda: apresenta o item; não apresenta o item e não se aplica ao site.

47

Para alguns itens fez-se a análise de forma diferente, ressaltando a análise dos sites

que contemplam os itens sob a forma de ser possível verificar se os sites que apresentam ou

não determinados itens são sempre os mesmos.

Quanto ao item 1, pode-se verificar que apenas 2 dos sites não o apresentam e, no

entanto, esses mesmos sites apresentam o item 2, o qual seria interessante ser utilizado em

conjunto com o item 1.

Pode-se observar que apenas 1 dos sites que declaram uma Política de Privacidade não

utiliza uma entidade certificando que tal política está sendo seguida.

Em relação ao item 3, foi observado que 7 sites não possuem mecanismo de

notificação, sendo que 6 desses não apresentam o item 12, informando ao usuário quais dados

estão sendo gravados.

Pode-se observar que todos os sites utilizam formulários para coleta de informações

dos usuários, item 4, e, no entanto, 7 sites não oferecem personalização ao usuário, item 8,

não sendo dessa forma justificada a coleta.

Outro item também apresentado em unanimidade é o item 5, onde todos os sites

armazenam cookies na máquina do usuário. No entanto, apenas 8 desses sites informam aos

usuários sobre o armazenamento, item 6.

Dos 15 sites analisados, 14 desses dizem não enviar e-mails sem autorização aos

usuários, item 10. No entanto, 2 desses 14 sites não possibilitam aos usuários removero

cadastro de seus e-mails das listas, item 11. Isto implica dizer que dois dos sites que dizem

não enviar e-mails sem autorização, podem estar enviando, pois depois que o usuário aceitou

recebê-los pela primeira vez não é possível voltarem atrás em suas escolhas.

Quanto ao item 13 e item 14 pode-se observar que apenas 1 site permite aos usuários

excluírem seus dados e apenas 1 não permite alterar, não sendo o mesmo site. Os sites que

não permitem excluir os dados também não permitem alterar.

7.1.2. Análise dos Itens

É possível notar que mesmo que alguns itens não estejam presentes em todos os sites,

na maioria dos casos os itens foram marcados como tendo ocorrido no site, , pois uma

parcela representativa dos sites avaliados apresenta esses itens.

Isso indica que os itens avaliados realmente são relevantes à análise de sites e que as

camadas de privacidade e personalização utilizadas, também para essa avaliação, são

características importantes que um site de comércio eletrônico deve apresentar.

48

A Tabela 21 mostra de forma resumida a identificação da ocorrência dos itens

analisados nos 15 sites da amostra, apresentados pela pesquisa da e-bit, dando enfoque

principal na porcentagem do número de sites que apresentam os itens.

Para melhor entendimento, para cada item é mostrado o número de sites que

apresentam o item, que não apresentam e o número de sites em que o item não se aplica. Na

próxima coluna, é apresentada apenas a porcentagem de sites que têm o item como uma de

suas características, sendo apresentado com o símbolo .

Tabela 21. Tabela resumo/ número de sites por marcação e porcentagem de ocorrência

Número do Item.

Item Analisado

Número de sites

por Marcação

Porcentagem de site que

apresentam o item

1 Está definida uma Política de Privacidade.

13 2 0 86,6%

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

14 1 0

93,3%

3 Possui mecanismo de Notificação.

8 7 0 53,3%

4 Utiliza Formulários para coleta de dados.

15 0 0 100%

5 Armazena informações na máquina do usuário (cookies).

15 0 0

100%

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

8 7 0

53,3%

7 Possui ambiente seguro HTTPS.

15 0 0 100%

8 Oferece personalização ao usuário.

8 7 0

53,3%

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

3 0 12

20 %

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

14 0 1

93,3%

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

12 2 1 80%

12 Informa quais dados estão sendo gravados.

7 8 0 46,6%

13 Permite que o usuário possa excluir seus dados pessoais.

1 14 0 6,6%

14 Permite que o usuário altere seus dados pessoais.

13 1 1

86,6%

49

15 Não há cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

11 0 4

73,3%

De acordo com a Tabela 19 e Tabela 20 observa-se, no item 1, que 86,6% dos sites

definem uma Política de Privacidade informando sobre as medidas de segurança que são

oferecidas e sobre as regras impostas pelos sites.

Essas abordam as obrigações e deveres dos sites e dos usuários, como por exemplo o

usuário se comprometer a disponibilizar informações verdadeiras e o site mantê-las seguras,

de modo que não sejam passadas a terceiros. Apenas 2 dos sites avaliados não definem uma

Política de Privacidade.

Para comprovar o cumprimento das diretivas declaradas na Política de Privacidade e

para garantir a seriedade da empresa, utilizam-se certificados de segurança, estando presente

em 93,3% dos sites avaliados e tendo a VeriSign como a entidade certificadora mais utilizada.

Algumas empresas também possuem o selo Internet Segura, o qual foi criado a partir

da união das maiores empresas da Internet. Esse selo tem por objetivo mostrar ao usuário que

a empresa que o possui está cumprindo com suas obrigações impostas em sua política de

privacidade.

Também apresentam o selo da e-bit, a qual realizou uma pesquisa com consumidores,

confirmando quais são as melhores lojas online da Internet brasileira e qual sua classificação,

estando esses entre, Diamante, Ouro e Prata.

Através dessa pesquisa, é possível ressaltar que algumas das empresas abusam da

confiança dos usuários depositada nas entidades certificadoras ou nos selos de privacidade.

Um exemplo real é apresentado na Figura 31, em que uma empresa disponibiliza em sua

página principal a imagem do selo da VeriSign e no entanto, ao verificar a integridade de tal

informação, foi observado que a certificação atribuída ao site está expirada.

Dados sobre a empresa foram omitidos, pois o objetivo é apenas mostrar a utilização

indevida do selo de certificação.

50

Figura 31. Site com a certificação expirada

A empresa diz em sua política de privacidade que: “... a segurança do XXX é

certificada pela VeriSign. Portanto, no XXX suas compras com cartão de crédito e débito em

conta corrente estão sempre seguras...”, e no entanto o certificado encontra-se expirado.

Outros problemas foram observados relacionados à utilização dos certificados, como a

certificação dada a um endereço e está sendo mostrado em um site de endereço diferente.

No item 3 pode-se observar que nem todas as empresas estão preocupadas com a

tranqüilidade do usuário, com sua segurança durante a navegação e com o esclarecimento de

dúvidas dos mesmos. Apenas 53,3% da amostra de sites utilizados contam com mecanismos

de notificação, apresentados pela taxonomia de privacidade, camada Notificação (LOBATO e

ZORZO, 2006), o qual informa aos usuários sobre os perigos recorrentes do uso da Internet.

Tais mecanismos de notificação podem ser expostos na forma de janelas de aviso ou texto,

disponíveis no site ou especificados em sua política de privacidade.

Sobre a medição da utilização dos artefatos de e-commerce e das características

impostas pela taxonomia de privacidade e personalização, podem ser observados que todos os

sites utilizam a coleta das informações de forma explícita, através do uso de formulários, de

modo a facilitar a navegação do usuário e prover aos mesmos mecanismos de personalização,

como pode ser visualizado no item número 4.

Observa-se no item 5 que 100% dos sites armazenam informações na máquina dos

usuários, como cookies, por medidas de personalização. No entanto, 53,3% dos sites avaliados

não informam aos usuários sobre isso, armazenando dessa forma, informações sem o

consentimento do mesmo, como pode ser visto no item 6.

Os cookies contêm uma identificação que permite ao site de comércio eletrônico criar

um histórico das atividades de seus usuários, podendo os sites implementar os chamados

cartões de fidelidade.

51

Por mais que os cookies não sejam mecanismos para invasão de privacidade, deve-se

informar nas Políticas de Privacidade o porquê da utilização desses, quais os benefícios para a

personalização do usuário, se com seu uso a segurança é prejudicada e como excluí-los, caso

o usuário considere necessário.

Todos os sites utilizam ambiente seguro HTTPS para transações, item 7, seja a partir

da página inicial do site ou apenas na hora da efetivação da compra, fazendo a encriptação de

dados, autenticação de servidor, integridade de mensagem e autenticação de cliente.

No entanto, foram observados em alguns sites que, quando o acesso é feito utilizando

HTTPS, é emitida pelo navegador uma mensagem, sob a forma de uma janela de aviso,

informando ao usuário que existe um problema no certificado de segurança do site. Ao clicar

em “Exibir certificado” foi verificado que o certificado foi emitido a um endereço diferente

do endereço que o site está utilizando.

Também foram observados que, no acesso a páginas através do HTTPS, existem

alguns elementos que não podem ser disponibilizados, mas estão sendo referenciados pela

página. Para tanto, é exibida uma informação para o usuário, em forma de uma janela de

alerta, para que possa informá-lo do que está acontecendo, deixando claro que existem alguns

itens que não são seguros, mesmo que esses não causem dano algum.

O item 8 mostra que pouco mais da metade dos sites oferecem personalização aos

usuários, estando entre os 53,3%. Seja essa personalização inicial, apenas mostrando o nome

do usuário, ou mais avançada, com sugestões de produtos de acordo com seu perfil, onde é

oferecido um tratamento diferenciado a cada um. Com isso, é proporcionada ao usuário uma

menor busca do que se deseja encontrar e uma maior satisfação, sendo esse um dos grandes

pontos para aumento de vendas nos sites de comércio eletrônico.

Por exemplo, foi observado que alguns sites não provêem personalização quando os

usuários os acessam, como o ShopTime.com, que apenas disponibiliza os produtos que o

usuário está comprando na sacola de compras e, no entanto, o simples acesso à sacola de

compras é considerado como requisito funcional e não um tipo de personalização.

Uma personalização bem diferenciada, e já num estado mais elevado que a

personalização dos demais sites, é a apresentada em apenas 1 site da amostra, pelo

Submarino, onde os produtos são oferecidos aos usuários de acordo com seu perfil. Este site

também mostra produtos já visualizados pelos mesmos anteriormente e produtos comprados

por outras pessoas que têm o perfil semelhante ao do usuário em questão.

O item 9 mostra que apenas 20% dos sites avaliados se preocupam em deixar claro

que não enviam códigos maliciosos aos seus usuários, seja no momento do acesso ao site ou

52

através do e-mail, e que os usuários devem sempre estar atentos para o recebimento de e-mail

maliciosos, que usam o nome da empresa para chamar atenção do usuário.

Para evitar que o usuário seja enganado, os sites especificam quais são os endereços de

e-mails que realmente são utilizados pelas empresas, para que os usuários possam excluir

qualquer outro e-mail que pareça suspeito.

Para 15 dos sites avaliados, apenas 3 dizem não enviar códigos maliciosos aos

usuários, e em 12 foi definido que esta opção não é aplicável, pois esses não mencionam

sobre nenhum tipo de código malicioso ao qual o usuário deva estar atento e, durante o tempo

da análise, não foi possível observar nenhum acontecimento que venha a comprometê-los.

No item 10, 93,3% dos sites não enviam e-mails de propagandas, promoções e outros

conteúdos aos usuários sem sua prévia autorização. Para 1 site não foi possível analisar,

estando esse enquadrado como não aplicável, pois não existe um cadastro prévio, mas apenas

um cadastro para a efetivação de compra, sem login e senha.

Dentre os sites da amostra, 12 desses permitem que os usuários removam seus e-mails

das listas de propagandas caso não queiram mais receber e-mail com tais conteúdos, tendo

atingido os 80%. 2 dos sites não permitem e 1 é considerado que não se aplica, pois não há

um cadastro de recebimento de promoções e anúncios, como pode ser visualizado no item 11.

Para remover os e-mails dessas listas, alguns dos sites disponibilizam um endereço de

e-mail para que o usuário possa enviar uma mensagem solicitando o cancelamento; outros

permitem que o usuário edite seu cadastro e faça isto.

No item número 12, pode-se observar que apenas 7 dos sites avaliados, 46,6%,

informam aos usuários quais são os dados coletados durante sua navegação, sendo esse item

de grande importância, pois é relevante ao usuário saber quais de suas informações os sites

estão coletando, por motivos de segurança e de maior confiança no site.

Um item pouco utilizado pelos sites é o item 13, com 6,6% de ocorrência, o qual

permite ao usuário excluir seus dados pessoais coletados caso julgue necessário. Muitos dos

sites avaliados não têm interesse em disponibilizar tal opção, e nem esclarecem dúvidas dos

usuários de como proceder.

Dessa forma, foi considerado que os sites não estão permitindo que as informações

possam ser excluídas, pois a avaliação e a inspeção dos sites foram feitas por meio da análise

na navegação, por mais que isso possa ser feito pela intervenção de outros meios.

É relevante às empresas manterem os dados de seus usuários, podendo utilizar essas

informações apenas por interesses próprios, como na geração de estatísticas sobre os itens

mais procurados e os tipos de usuários.

53

Apesar de não haver a preocupação quanto à exclusão dos dados, o item 14, o qual

trata da possibilidade do usuário alterar seus dados, está presente na maioria dos sites, 86,6%.

Em apenas em 1 site essa opção não é possível e em outro essa opção não é aplicável, pois

não existe um cadastro prévio e gerenciamento de conta.

Por fim, foi observado que 11 dos 15 sites avaliados disponibilizam informações aos

usuários, garantindo que não há cruzamento de banco de dados com repasse ou consulta de

informações a terceiros.

Dessa forma, os sites buscam oferecer maior segurança, pois as informações gravadas

são confidenciais e de uso apenas da própria empresa por medidas de estatísticas e de

personalização, estando esse item presente com uma porcentagem de 73,3% nos sites

avaliados.

Observa-se, a partir desse trabalho, que muitos dos sites de comércio eletrônico

brasileiros cumprem diretivas e apresentam características de relevância à navegação segura

do usuário. No entanto, é preciso haver uma maior conscientização das empresas sobre alguns

tópicos que devem ser levados em consideração, pois a falta de informação pode causar

insegurança no usuário, acarretando na desistência da navegação.

É importante que os usuários possam ter controle sobre suas informações que foram

coletadas, estando aptos a editá-las ou até apagá-las, caso julguem necessário.

Dentre os itens avaliados, o que apresentou uma menor ocorrência de sites que o

utilizam foi o item 9, onde apenas 20% dos sites da pesquisa abordam sobre o assunto

referente a códigos maliciosos, dizendo que nenhum tipo de arquivo executável é enviado ao

usuário pela empresa, seja no momento de acesso ao site ou por e-mail.

Os demais sites não apresentam informações aos usuários, no entanto nada que

pudesse comprometê-los foi observado durante a fase de análise, sendo esse item considerado

não aplicado a esses sites.

Um ponto positivo que se pode observar quanto aos sites, é que uma parcela

considerável da população amostral não envia e-mails sem autorização aos usuários, com

propagandas e outros conteúdos, de forma a não causar aborrecimento quanto ao recebimento

de e-mails indesejáveis.

Dentre vários ganhos apresentados com essa pesquisa, um dos mais importantes é que

pode-se aplicar as camadas de privacidade e personalização definidas, validando sua

relevância quanto à avaliação dos mecanismos de privacidade e personalização disponíveis,

principalmente em um cenário de utilização em sites de comércio eletrônico.

54

7.2. Avaliação dos sites apresentados pela Info

Como alguns dos sites apresentados na pesquisa da e-bit também são mencionados na

pesquisa da Info Exame, serão omitidas as telas dos mesmos por motivos de não replicar

informações. No entanto, as tabelas serão apresentas novamente, para que ao final da

avaliação seja feita uma comparação entre os sites desta pesquisa.

A amostra dos sites apresentados pela Info, sendo essa constituída de 22 sites, foi

colhida de uma pesquisa que apresenta os maiores sites de B2C no cenário de sites do

comércio brasileiro (REGGIANI, Ano 21). Tal pesquisa foi mensurada pelas transações das

empresas, podendo ser visualizada na revista Info Exame, edição de agosto de 2006.

Assim como na análise dos sites apresentados pela e-bit, também foram considerados

apenas os sites que tinham como ramo de atividade o varejo.

A seguir são apresentadas as telas dos sites, bem como a avaliação por inspeção da

Tabela Ocorrência, onde essa é marcada de acordo com as observações feitas durante a

navegação referente ao item em análise e as considerações para a avaliação.

• Avaliação do site Submarino

Data da avaliação: 18/07/2006. URL: http://www.submarino.com.br

Tabela 22. Marcação na Tabela Ocorrência de acordo com o site Submarino Número Item a ser analisado Marcação Considerações

1 Está definida uma Política de Privacidade.

Utiliza uma política de privacidade clara, informando ao usuário o que é feito com seus dados.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Utiliza o selo da VeriSign e o selo Internet Segura, está no ranking do e-bit como Diamante e ganhou o prêmio da iBest 2006 como o melhor site da internet Brasileira.

3 Possui mecanismo de Notificação.

Informa sobre os perigos providos da navegação na Internet. “Para garantir a sua segurança observe algumas dicas”.

4 Utiliza Formulários para coleta de dados.

Disponibiliza formulários para coleta de dados pessoais e de navegação. São informadas as necessidades dessa coleta e o que é feito com os dados coletados.

5 Armazena informações na máquina do usuário (cookies).

O site armazena cookies na máquina dos usuários, a fim de prover a personalização. “Para personalizar a sua navegação, instalamos cookies no seu computador”.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

“Instalamos cookies no seu computador. Eles são identificadores alfanuméricos que transferimos para o drive do seu micro a fim de possibilitar o reconhecimento do seu browser pelo nosso sistema”.

55

7 Possui ambiente seguro HTTPS.

Utiliza ambiente seguro para transações. “As informações são codificadas pelo software SSL e arquivadas em um ambiente interno próprio, e de acesso exclusivo do Submarino”.

8 Oferece personalização ao usuário.

Permite que o usuário seja diferenciado através de mecanismos de personalização. “Boa Tarde. Faça o login para ver sua página personalizada”.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Informa que quaisquer e-mails diferentes do endereço específico do site, não devem ser abertos, pois podem ser e-mails maliciosos “desconfie e não execute nenhum arquivo”.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

“O Submarino respeita a sua privacidade e só envia e-mail para clientes qeu autorizaram este serviço”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Possibilita o usuário decidir se quer que seu e-mail seja cadastrado: “Desejo receber os e-mails do Submarino”, podendo alterar.

12 Informa quais dados estão sendo gravados.

Não informa quais dados são gravados.

13 Permite que o usuário possa excluir seus dados pessoais.

Não é informado onde o usuário poderá excluir seus dados e nem quais medidas tomar caso queira excluí-las.

14 Permite que o usuário altere seus dados.

“Você poderá mudar seus dados cadastrais se necessário”.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

Não há repasse de informação. “Se compromete com a privacidade e a segurança de seus clientes, não divulgando seus dados cadastrais para terceiros”.

• Avaliação do site Magazine Luiza

Data da avaliação: 20/07/2006. URL: http://www.magazineluiza.com.br

Tabela 23. Marcação na Tabela Ocorrência de acordo com o site Magazine Luiza Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Utiliza uma política de privacidade clara, informando o que é feito com os dados. “Conheça nossa política de privacidade”.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida

Utiliza o selo da VeriSign e o selo Internet Segura, além de estar no ranking dos melhores do e-bit, como Diamante.

3 Possui mecanismo de Notificação.

Disponibiliza aos usuários acesso a diversas informações sobre os perigos providos da navegação pela Internet, “não divulgue sua senha para terceiros”.

4 Utiliza Formulários para coleta de dados.

O site disponibiliza formulários que devem ser preenchidos para coleta de dados.

5 Armazena informações na máquina do usuário (cookies).

O site armazena cookies na máquina dos usuários, a fim de prover a personalização.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

“Podemos usar os cookies para identificá-lo caso você volte a navegar no nosso site”, “web browsers permitem que você apague os cookies

56

existentes no seu computador, bloqueie”.

7 Possui ambiente seguro HTTPS.

Utiliza um ambiente seguro para transações, fazendo a encriptação de dados, autenticação de servidor, integridade de mensagem e autenticação de cliente. “Suas informações são armazenadas em computadores seguros”.

8 Oferece personalização ao usuário.

Sim, oferece personalização ao usuário, o identificando no acesso ao site. “Olá Lu! Seja bem-vindo ao nosso site.”

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

“O cadastro do seu e-mail será utilizado para divulgação de informações, promoções e lançamentos, desde que autorizado por você”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

“A qualquer momento, você poderá optar por não receber mais estas informações. Para isso, basta que envie um e-mail ou faça a alteração na Minha Conta”.

12 Informa quais dados estão sendo gravados.

“Colheremos algumas informações sobre sua navegação, como data da visita, endereço IP e tipo de browser”, “solicitaremos alguns dados pessoais (nome, endereço, cidade, cep, cartão de crédito, entre outros) que são necessários para identificarmos quem você é e podermos finalizar seu pedido”.

13 Permite que o usuário possa excluir seus dados pessoais.

Não informa se é possível o usuário excluir seus dados.

14 Permite que o usuário altere seus dados.

“Você poderá visualizar as informações de seu cadastro e alterá-las quando necessário”.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

Os dados do usuário são armazenados no servidor interno do site, “as informações são utilizadas somente por nós e têm a finalidade de facilitar suas compras futuras e sua navegação pelo site”.

• Avaliação do site Pontofrio.com

Data da avaliação: 20/07/2006. URL: http://www.pontofrio.com.br

Figura 32. Tela inicial do site Pontofrio.com

57

Na Figura 33 é mostrado um exemplo da utilização do HTTPS no site, onde é

informado ao usuário sobre a segurança ao comprar no Pontofrio.com, pois foram tomadas

todas as providências para que os dados trafeguem com total segurança na rede.

Figura 33. Tela mostrando o ambiente HTTPS, ambiente seguro do Pontofrio.com

Tabela 24. Marcação na Tabela Ocorrência de acordo com o site Pontofrio.com

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Utiliza uma política de privacidade clara, informando ao usuário o que é feito com seus dados.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Utiliza o selo da VeriSign, “O nosso site é certificado pela VeriSign - a maior certificadora de sites seguros da internet”, além de estar no ranking dos melhores do e-bit, como Ouro.

3 Possui mecanismo de Notificação.

Informa aos usuários sobre os perigos providos da navegação pela Internet. “não esqueça do antivírus”.

4 Utiliza Formulários para coleta de dados.

Disponibiliza formulários para coleta de informações, no entanto são informadas ao usuário as necessidades dessa coleta. “cadastra-se como cliente, para agilização do processo de compra”

5 Armazena informações na máquina do usuário (cookies).

“Utilizamos principalmente cookies que nos ajudam a determinar quais informações de serviço e suporte são apropriadas para seu computador e a agilizar sua experiência de compra no nosso site”

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não informa ao usuário”.

7 Possui ambiente seguro HTTPS.

“Através do seu navegador, oferecemos as medidas de segurança padrão do mercado disponíveis, chamadas de SSL”.

8 Oferece personalização ao usuário.

Não permite que o usuário seja diferenciado ao entrar na site.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

“Nunca abra um arquivo executável enviado por alguém que você conhece ou não. (Saiba que o Ponto Frio jamais envia arquivos executáveis. Caso receba um e-mail deste tipo, ignore-o)”.

10 Não envia e-mails sem autorização, com propagandas

Apenas envia e-mails de propagandas e promoções se o usuário tiver consentimento “cadastra-se para receber informações em geral

58

e outros conteúdos. através de correio eletrônico”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

“No caso de e-mail list você poderá cancelar seu cadastro a qualquer momento, bastando seguir as orientações do site”.

12 Informa quais dados estão sendo gravados.

O site informa quais informações são gravadas e para que. “nome, residência, correio eletrônico ... não guardamos as informações referentes ao seu cartão de crédito após finalizado o processo de sua compra”

13 Permite que o usuário possa excluir seus dados pessoais.

Não é informado se o usuário poderá excluir, tendo que utilizar de outros meios para isso.

14 Permite que o usuário altere seus dados pessoais.

Não disponibiliza informações de como usuário poderá alterar seus dados pessoais.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

“Informações pessoais e individuais não serão vendidas ou repassadas pelo Ponto Frio a terceiros sob nenhuma hipótese.”.

• Avaliação do site Drograria Onofre

Data da avaliação: 29/08/2006. URL: http://www.onofre.com.br

Tabela 25. Marcação na Tabela Ocorrência de acordo com o site Onofre Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Não apresenta uma política de privacidade. Somente há um parágrafo com explicações da encriptação.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletos e da política de privacidade definida.

Não utiliza certificação apesar de estar no ranking do e-bit como Diamante.

3 Possui mecanismo de Notificação.

Não notifica sobre situações de perigo que possam ocorrer.

4 Utiliza Formulários para coleta de dados.

Sim. Apresenta formulários para obter dados de compras e de seus usuários.

5 Armazena informações na máquina do usuário (cookies).

Sim, armazena.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não informa o usuário que estão sendo gravados cookies em sua máquina.

7 Possui ambiente seguro HTTPS.

Utiliza um ambiente seguro para HTTPS.

8 Oferece personalização ao usuário.

Não existe a opção de personalização.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

O site pede autorização para envio de e-mails com anúncios no momento do cadastro da conta do usuário. ”Desejo receber por e-mail informações sobre promoções e produtos. Desejo receber por e-mail minha Lista de Compras”.

11 Possibilita que o usuário remova seu e-mail das listas

Sim, o usuário pode marcar que não quer receber promoções, inclusive a periodicidade

59

de propagandas. dos e-mails enviados.

12 Informa quais dados estão sendo gravados.

Não informa quais dados estão sendo gravados

13 Permite que o usuário possa excluir seus dados pessoais.

Não há essa possibilidade.

14 Permite que o usuário altere seus dados.

Existe um formulário de alteração de dados, inclusive para mudança de senha e e-mail.

15 Não cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

Não se aplica, pois não é possível analisar se não está havendo repasse de informações, já que não foi mencionado se os dados são mantidos apenas pelo site.

• Avaliação do site Comprafacil.com

Data da avaliação: 03/08/2006. URL: http://www.comprafacil.com.br

Tabela 26. Marcação na Tabela Ocorrência de acordo com o site Comprafacil.com Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Apresenta uma política de privacidade com os procedimentos para a proteção dos dados dos usuários. “Leia o texto abaixo para saber mais sobre nossa Política de Privacidade”

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Utiliza o selo da VeriSign e está na e-bit como Ouro.

3 Possui mecanismo de Notificação.

Notifica sobre os e-mails falsos que circulam pela internet. “Ao receber e-mail suspeito, delete a mensagem”.

4 Utiliza Formulários para coleta de dados.

Sim. “Ao se registrar no Compra Fácil, perguntamos seu nome, endereço de e-mail,...”.

5 Armazena informações na máquina do usuário (cookies).

Sim, armazena informações na máquina do usuário.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Sim. Informa na política de privacidade sobre o uso de cookies. “O Compra Fácil pode enviar e acessar cookies do próprio portal em seu computador”.

7 Possui ambiente seguro HTTPS.

Utiliza um ambiente seguro para HTTPS. “Suas Informações da Conta são protegidas por senha para a sua segurança e privacidade. Em algumas áreas, o Compra Fácil usa a criptografia SSL, o padrão da indústria, para proteger transmissões de dados. Possui certificado VeriSign, para lhe garantir total confiança na hora de comprar”.

8 Oferece personalização ao usuário.

Não, apesar te ter um link “Ofertas exclusivas aqui”, essa possibilidade ainda não funciona, mesmo com cadastro de login no site. Assim, o usuário navega pelo site sem a personalização sendo apenas identificado na hora da compra.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas

O site pede autorização para envio de e-mails com anúncios no momento do cadastro da conta do usuário. “Desejo receber e-mails com

60

e outros conteúdos. novidades e promoções”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Não foi encontrada essa opção na área de cadastro do site e não há informações sobre isso.

12 Informa quais dados estão sendo gravados.

“As informações coletadas como nome, número de telefone, informações de cobrança, informações de entrega, são de uso exclusivo da Americanas.com para processar seu pedido”, “jamais compartilharemos seu endereço de e-mail ou outros dados pessoais com terceiros”.

13 Permite que o usuário possa excluir seus dados pessoais.

É informado que o usuário pode excluir suas informações: “Você pode solicitar a exclusão de sua conta no Compra Fácil”.

14 Permite que o usuário altere seus dados.

Existe um formulário de alteração de dados, inclusive para mudança de senha e e-mail. “Permite que você edite as suas informações e preferências a qualquer instante”.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

Não há. “O Compra Fácil não irá vender ou alugar quaisquer de suas informações pessoais a qualquer terceiro.”

• Avaliação do site Lojas Colombo

Data da avaliação: 12/09/2006. URL: http://www.colombo.com.br

Figura 34. Tela inicial do site Lojas Colombo

A Figura 35 mostra um exemplo de uma certificação dada ao site pela VeriSign com

seu status revogado, mesmo estando o período do certificado válido, entre 07 de novembro de

2005 a 07 de novembro de 2006. Tal anulação não foi mencionada no site, no entanto o site

continua declarando em sua política de privacidade que conta com a certificação da VeriSign

para prover segurança ao usuário.

61

Figura 35. Exemplo de certificação revogada A Figura 36 mostra que o site armazena cookie na máquina do usuário, no entanto em

sua política de privacidade o mesmo diz não armazenar: “Não gravamos cookies em seu

computador”, o que pode comprovar que nem sempre os sites estão preocupados na

veracidade de suas regras definidas na política de privacidade.

O site ainda encontra-se num estado mais duvidoso, já que o mesmo diz que sua

segurança é definida pela certificação da VeriSign, e como já viso, tal certificação encontra-se

revogada.

Figura 36. Exemplo de cookie gravado na máquina do usuário

O site diz em sua Política de Privacidade: “Nós da Colombo entendemos sua

preocupação com os dados fornecidos através de compras pela web e por este motivo temos

em nosso site além da assinatura VeriSign (empresa que emitiu nosso certificado de

criptografia), nossa própria política, para que você não precise se preocupar e possa realizar

suas compras com tranqüilidade.”

Tabela 27. Marcação na Tabela Ocorrência de acordo com o site Lojas Colombo

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Sim, “temos em nosso site nossa própria política”.

2 Utiliza Certificação de Disponibiliza a imagem do VeriSign e diz na política de privacidade “temos em nosso site

62

Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

além da assinatura VeriSign”, no entanto a certificação está Revogada. “Um site 100% seguro”.

3 Possui mecanismo de Notificação.

Não notifica os usuários sobre nenhum dos perigos decorrentes do uso da internet.

4 Utiliza Formulários para coleta de dados.

“Cadastro Completo. A seguir você poderá cadastrar suas informações”.

5 Armazena informações na máquina do usuário (cookies).

“Não gravamos cookies em seu computador”.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não se aplica pois é informado que não há o armazenamento de informações na maquina do usuário.

7 Possui ambiente seguro HTTPS.

Possui ambiente HTTPS, no entanto não esclarece isso ao usuário.

8 Oferece personalização ao usuário.

Apesar de ser preciso a cada acesso ao site, ser informado o cpf do usuário, é considerado como estar oferecendo personalização, mesmo esta estando em um estado inicial.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

“Nossas campanhas de e-mail marketing são feitas com o seu consentimento”, “Autorizo o envio de promoções para o meu e-mail”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

“você pode , a qualquer momento, deixar ou não que chegue e-mails vindos de nosso site para você.”

12 Informa quais dados estão sendo gravados.

Sim, informações de cadastro. “Quando coletamos seus dados, ficamos com alguns deles gravados em nosso sistema para que no seu retorno você não precise digitar novamente”.

13 Permite que o usuário possa excluir seus dados pessoais.

Disponibiliza informações para o usuário entrar em contato “Você ainda pode nos contatar clicando aqui ou através de nosso 0800 642 3333”.

14 Permite que o usuário altere seus dados.

“Você pode alterar seus dados dentro do menu MEU CADASTRO”.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

“Não revelamos, não vendemos, não trocamos informações de clientes e nem mesmo compramos informações de outros sites.”

63

• Avaliação do site Atera

Data da avaliação: 12/09/2006. URL: http://www.atera.com.br

Figura 37. Tela inicial do site Aterá

Tabela 28. Marcação na Tabela Ocorrência de acordo com o site Atera

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Sim, “A ATERA baseou sua política de privacidade nos princípios utilizados pelos melhores sites internacionais”.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

“Suas transações na ATERA estão protegidas pela Thawte , empresa do grupo VeriSign, o maior empresa certificadora da internet”., no entanto não é possível conferir a veracidade do certificado. Está no e-bit como Diamante.

3 Possui mecanismo de Notificação.

Não notifica o usuário sobre os perigos que podem ocorrer durante o acesso a internet.

4 Utiliza Formulários para coleta de dados.

Sim, “Campos em vermelho precisam ser completados corretamente”.

5 Armazena informações na máquina do usuário (cookies).

Não armazena cookies na máquina do usuário.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não informa ao usuário sobre o armazenamento de cookies.

7 Possui ambiente seguro HTTPS.

“As informações são criptografadas na hora do fechamento do pedido”.

8 Oferece personalização ao usuário.

Não oferece personalização ao usuário.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

“só enviará e-mails aos clientes ou visitantes em caráter de informação, quando permitido pelo cliente ou visitante durante o cadastro”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

“O Cadastrado poderá também cancelar o recebimento de quaisquer tipo de e-mail, a qualquer momento”.

12 Informa quais dados estão sendo gravados.

Sim, grava os dados fornecidos durante o cadastro do usuário.

64

13 Permite que o usuário possa excluir seus dados pessoais.

Não é dito onde ou como o usuário poderá remover seus dados coletados.

14 Permite que o usuário altere seus dados.

“Clique aqui para atualizar seus dados cadastrados”.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

“Dados cadastrais fornecidos para fins comerciais, não são e não serão nunca vendidos, divulgados ou fornecidos a terceiros”.

• Avaliação do site WebRacing

Data da avaliação: 13/09/2006. URL: http://www.webracing.com.br

Figura 38. Tela inicial do site WebRacing

Na Figura 39 é possível observar um outro tipo de certificação utilizada pelos sites de

comércio eletrônico, a certificação da Thawte. Essa também é uma autoridade certificadora

que garante a autenticidade do certificado.

Figura 39. Exemplo de certificação dada pelo Trawte

Tabela 29. Marcação na Tabela Ocorrência de acordo com o site WebRacing

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Possui política de privacidade. “Política de Segurança e Privacidade”.

65

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Sim. “aprovada pela VeriSign, garantindo que uma navegação tranqüila e permitindo a checagem através do site de todo o procedimento de segurança”.

3 Possui mecanismo de Notificação.

Não notifica ao usuário sobre alguns perigos que podem ocorrer durante a navegação.

4 Utiliza Formulários para coleta de dados.

“É necessário preencher corretamente o formulário abaixo com os respectivos dados cadastrais”.

5 Armazena informações na máquina do usuário (cookies).

Sim.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

“A Internet disponibiliza tecnologias que permitem a WebRacing oferecer serviços personalizados para seus clientes. Os chamados cookies...”.

7 Possui ambiente seguro HTTPS.

Sim. “Nossos servidores utilizam o padrão da indústria de Internet para segurança (SSL)”.

8 Oferece personalização ao usuário.

“Na próxima compra, você será recebido nominalmente pela WebRacing, com uma saudação especialmente criada para você”

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

Não foram fornecidas informações de como o usuário poderá permitir ou não o envio desses e-mails.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Não existe essa possibilidade. Apenas fornece link para a Central de Atendimento onde as dúvidas poderão ser esclarecidas.

12 Informa quais dados estão sendo gravados.

“Armazena apenas os dados cadastrais, ou seja, nome, CPF, sexo, telefone, endereço, CEP e, data de nascimento e e-mail”.

13 Permite que o usuário possa excluir seus dados pessoais.

Não permite essa opção.

14 Permite que o usuário altere seus dados.

A alteração pode ser feita atualizando o cadastro pessoal. “Já sou cadastrado na WR”.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

“Quanto às suas informações pessoais, a WebRacing não as cede a terceiros sejam eles anunciantes ou parceiros sob hipótese nenhuma”.

66

• Avaliação do site DVD World

Data da avaliação: 13/09/2006. URL: http://www.dvdworld.com.br

Figura 40. Tela inicial do site DVDWorld

Tabela 30. Marcação na Tabela Ocorrência de acordo com o site DVDWorld

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Sim, apesar de ser uma política de privacidade com poucas informações.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Não utiliza certificados de privacidade.

3 Possui mecanismo de Notificação.

Não possui mecanismo de notificação.

4 Utiliza Formulários para coleta de dados.

“As informações coletadas, conforme indicado nos formulários em todo o nosso site".

5 Armazena informações na máquina do usuário (cookies).

Sim.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não informa aos usuários sobre o armazenamento.

7 Possui ambiente seguro HTTPS.

Utiliza um ambiente seguro para transações, fazendo a encriptação de dados, no entanto não é informado ao usuário.

8 Oferece personalização ao usuário.

Não.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

“Enviar mensagens promocionais, caso seja autorizado por você”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Não foi mencionado onde se o usuário poderá remover seu e-mail das listas.

12 Informa quais dados estão sendo gravados.

“As informações coletadas no momento da sua compra, como seu nome, número de telefone, informações de cobrança, informações de entrega, são para processar seu pedido”.

67

13 Permite que o usuário possa excluir seus dados pessoais.

Não disponibiliza essa opção ao usuário.

14 Permite que o usuário altere seus dados.

Não se aplica, pois não foi possível avaliar, já que tal funcionalidade só pode ser testada após a primeira compra, depois de uma vez cadastrado os dados e submetido o pedido.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

“Jamais compartilharemos seu endereço de e-mail ou outros dados pessoais com terceiros”.

• Avaliação do site Sol Informática

Data da avaliação: 18/09/2006. URL: http://www.intersol.com.br

Figura 41. Tela inicial do site Intersol

A Figura 41 mostra um exemplo de personalização, embora seja essa uma

personalização primária, pois somente depois que o usuário entra com seu login e senha uma

mensagem de boas vindas é exibida.

Tal mensagem apenas é exibida após o login devido ao fato de que nenhum tipo de

informação, como cookie, é armazenado na máquina do usuário, não sendo possível

reconhecê-lo no momento em que o usuário acessa o site de forma a identificá-lo e oferecer

personalização.

A Figura 42 mostra um exemplo de site que não utiliza o ambiente HTTPS, já estando

o acesso na compra, um momento onde tal serviço deveria ser oferecido, de modo a trazer

mais segurança ao usuário e maior confidencialidade pela empresa.

68

Figura 42. Exemplo de compra sem a utilização de HTTPS

Tabela 31. Marcação na Tabela Ocorrência de acordo com o site Intersol Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Possui política de privacidade. “Política de segurança e privacidade”.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Não. O site diz utilizar a certificação “Nosso site é certificado pela VeriSign. Isto garante total integridade das informações em trânsito pela rede.”, no entanto não disponibiliza um link para conferir a veracidade da informação. Está na e-bit como Ouro.

3 Possui mecanismo de Notificação.

Não notifica o usuário sobre nenhum perigo decorrente da utilização da Internet.

4 Utiliza Formulários para coleta de dados.

Sim. “Preencha os campos abaixo para se cadastrar na Intersol”.

5 Armazena informações na máquina do usuário (cookies).

Não armazena informações na máquina do usuário.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não se aplica, pois não são armazenados cookies na máquina do usuário.

7 Possui ambiente seguro HTTPS.

Não possui ambiente seguro.

8 Oferece personalização ao usuário.

Oferece personalização, embora seja essa uma personalização primária apenas de boas vindas.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

“Você tem a opção de indicar se aceita comunicados de promoções exclusivas do Intersol para seus clientes”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

“A qualquer instante você também tem a opção de mudar esta opção, entrando em "Meu Cadastro", solicitando a inclusão ou exclusão do seu nome em nossa lista”.

12 Informa quais dados estão sendo gravados.

Armazena os dados solicitados no cadastro. “Seus dados foram registrados com sucesso”.

13 Permite que o usuário possa excluir seus dados pessoais.

Não.

14 Permite que o usuário altere seus dados.

Sim, possibilita ao usuário alterar seus dados na opção: “Quero completar o cadastro agora”.

69

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

“Não comercializamos nem cedemos informações de nossos clientes para outras empresas”.

• Avaliação do site Bananna.com.br

Data da avaliação: 18/09/2006. URL: http://www.bananna.com.br

Figura 43. Tela inicial do site Bananna

O site tem a preocupação em manter os usuários informados sobre a segurança

oferecida durante a navegação. Para isso, mostra ao usuário como certificar-se de que o site

possui ambiente seguro, informando sobre a existência do cadeado, no canto inferior direito

do navegador, e ensinando como checar a integridade das informações.

Figura 44. Exemplo de site que utiliza ambiente seguro

Tabela 32. Marcação na Tabela Ocorrência de acordo com o site Bananna

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Não existe política de privacidade no site.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Não utiliza certificação de privacidade.

70

3 Possui mecanismo de Notificação.

Não possui mecanismos de notificação.

4 Utiliza Formulários para coleta de dados.

Sim, utiliza formulários de cadastro para coleta dos dados.

5 Armazena informações na máquina do usuário (cookies).

Armazena cookies na maquina do usuário.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não informa ao usuário sobre o armazenamento e nem fornece informações para solucionar dúvidas dos usuários referentes a cookies.

7 Possui ambiente seguro HTTPS.

Sim.

8 Oferece personalização ao usuário.

Sim, mostra o nome que o usuário está logado e o número do CPF do mesmo.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

“Marque este item para receber promoções do Bananna”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Sim. “Receba nossas ofertas. Incluir. Remover”.

12 Informa quais dados estão sendo gravados.

Não informa aos usuário quais dados estão sendo coletados, nem o porque da coleta.

13 Permite que o usuário possa excluir seus dados pessoais.

Não possibilita que o usuário remova seus dados pessoais.

14 Permite que o usuário altere seus dados.

Sim, o usuário pode alterar suas informações editando seu cadastro.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

Não é possível avaliar pois não é informado se as informações coletadas são passadas a terceiros.

• Avaliação do site Linux Mall Brasil

Data da avaliação: 19/09/2006. URL: http://www.linuxmall.com.br

Figura 45. Tela inicial do site Linux Mall

71

Figura 46. Exemplo de certificação da Trawte expirada

A Figura 46 mostra um exemplo de certificação expirada, tal certificação foi dada pela

Thawte.

É possível observar que a certificação venceu em 26 de fevereiro de 2003 e até hoje

nenhuma medida foi tomada, estando o símbolo da Thawte sendo apresentado no site, como

também mostra a figura.

Tabela 33. Marcação na Tabela Ocorrência de acordo com o site Linux Mall

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Sim, apesar de ser uma política de privacidade pequena e com pouquíssimas informações.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

“Todas as informações fornecidas no processo de compra são criptografadas. O certificado é fornecido pela renomada empresa de certificados digitais Thawte.com”.

3 Possui mecanismo de Notificação.

Não notifica o usuário sobre perigos durante o acesso a Internet.

4 Utiliza Formulários para coleta de dados.

Sim, “Caso seja um novo cliente, será necessário um breve cadastro para prosseguir com sua compra”.

5 Armazena informações na máquina do usuário (cookies).

Sim.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não informa ao usuário sobre o armazenamento e o que são os cookies e para que servem.

7 Possui ambiente seguro HTTPS.

Sim. “garantia de total segurança e privacidade dos dados disponilizados no ato da compra”

8 Oferece personalização ao usuário.

Sim, embora seja uma personalização primária. “Cliente: Lu Lobato”.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

“Desejo receber novidades por e-mail”, “Somos contra à prática de SPAM”

72

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

“Fica disponível ao cliente a opção de receber ou não informativos sobre promoções que venham a surgir”.

12 Informa quais dados estão sendo gravados.

Não informam aos usuários quais dados estão sendo coletados, nem o porquê da coleta.

13 Permite que o usuário possa excluir seus dados pessoais.

Não está disponibilizado tal opção.

14 Permite que o usuário altere seus dados.

“Aqui você poderá alterar as suas informações como Endereço, senha, etc.”.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

“Nós não comercializamos ou divulgamos estes dados para terceiros”, “Não vendemos nossa base de clientes”.

• Avaliação do site Mediatech

Data da avaliação: 21/09/2006. URL: http://www.tecnomidia.com.br

Figura 47. Tela inicial do site Mediatech

Tabela 34. Marcação na Tabela Ocorrência de acordo com o site Mediatech

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Possui uma política de privacidade não muito clara.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

A empresa diz utilizar a certificação VeriSing: “A segurança da nossa loja é certificada pela VeriSign”, no entanto não há como comprovar a veracidade da informação pois não é disponibilizado o logo da VeriSign no site.

3 Possui mecanismo de Notificação.

Não possui.

4 Utiliza Formulários para coleta de dados.

Sim. “Por favor informe seu email e sua senha para continuar”.

5 Armazena informações na máquina do usuário (cookies).

Sim, armazena cookies na máquina do usuário. “lu@tecnomidia[1].txt”

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não informa o usuário sobre o armazenamento.

7 Possui ambiente seguro HTTPS.

Utiliza ambiente seguro na hora da coleta de dados e transações.

8 Oferece personalização ao

Sim, apenas mostra o nome do clinte. ” Cliente:

73

usuário. Lu”.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

“Obrigado por se cadastrar em nossa loja. Você receberá um email de confirmação e deverá confirmá-lo para receber informações sobre lançamentos e promoções e muito mais”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

“Caso você tenha colocado seu email por engano e queira excluir seu email de nosso cadastro Clique aqui”

12 Informa quais dados estão sendo gravados.

Não informam aos usuários quais dados estão sendo coletados, nem o porquê da coleta.

13 Permite que o usuário possa excluir seus dados pessoais.

Não disponibiliza essa opção, a não ser por outros meios diferentes da navegação.

14 Permite que o usuário altere seus dados.

Sim. “Alterar Cadastro”.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

“A Tecnomídia se compromete a não divulgar ou comercializar suas informações pessoais em nenhuma hipótese”.

• Avaliação do site MultiDelivery

Data da avaliação: 22/09/2006. URL: http://www.diskcook.com.br

http://www.multidelivery.com.br

Figura 48. Tela inicial do site MultiDelivery

Tabela 35. Marcação na Tabela Ocorrência de acordo com o site MultiDelivery

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Não foi definida uma política de privacidade.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Não utiliza certificação de privacidade.

3 Possui mecanismo de Notificação.

Não possui mecanismos de notificação.

74

4 Utiliza Formulários para coleta de dados.

Sim. “Este formulário só precisará ser preenchido no seu primeiro pedido”.

5 Armazena informações na máquina do usuário (cookies).

Sim. ”[email protected][1].txt”,

[email protected][1].txt”

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não.

7 Possui ambiente seguro HTTPS.

Sim. Utiliza um ambiente seguro para transações, fazendo a encriptação de dados.

8 Oferece personalização ao usuário.

Sim, mostra saudação ao usuário. “Bom dia, Lu”.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

Não permite ao usuário escolher se deseja ou não receber esse tipo de e-mails.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Não, o campo do e-mail é obrigatório e não é fornecida a opção do não recebimento de e-mails de propagandas.

12 Informa quais dados estão sendo gravados.

Não informam quais dados estão sendo gravados.

13 Permite que o usuário possa excluir seus dados pessoais.

Permite ao usuário excluir dados pessoais sobre seu endereço. “Excluir Endereço”.

14 Permite que o usuário altere seus dados.

“Seus dados estão corretos? Não quero mudar”.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

Não se aplica, pois não foi informado ao usuário sobre a segurança de seus dados, o que é feito com eles e quem tem acesso.

• Avaliação do site SmartData

Data da avaliação: 24/09/2006. URL: http://www.smartdata.com.br

Figura 49. Tela inicial do site SmartData

Tabela 36. Marcação na Tabela Ocorrência de acordo com o site SmartData

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Está definida uma política de privacidade, embora essa seja bastante simples.

75

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Não utiliza certificação digital. Aparece no e-bit como Prata.

3 Possui mecanismo de Notificação.

Não possui mecanismo de notificação.

4 Utiliza Formulários para coleta de dados.

Sim, coleta informações para “Dados para contato” , “Dados para identificação”.

5 Armazena informações na máquina do usuário (cookies).

Ao acessar o site cookies são armazenados na máquina do usuário “[email protected][1].txt”.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não informa o usuário sobre o armazenamento de cookies.

7 Possui ambiente seguro HTTPS.

“Toda transação que envolver pagamento, seja por cartão de crédito ou não, estará encriptada com a tecnologia SSL”.

8 Oferece personalização ao usuário.

Não fornece mecanismos de personalização.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

“Desejo receber mensagens promocionais da loja”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Sim, o usuário pode desabilitar a opção para recebimento de e-mails.

12 Informa quais dados estão sendo gravados.

“Dados para identificação”, “Quando você preenche os dados e nos envia, só a loja tem acesso a estes dados”

13 Permite que o usuário possa excluir seus dados pessoais.

Não permite e nem traz informações de como o usuário poderá fazer isso.

14 Permite que o usuário altere seus dados.

Sim. “Alterar Dados”.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

“Com relação aos seus dados pessoais, você pode estar certo de que não serão utilizados para outros fins que não o de processamento dos pedidos realizados, não sendo portanto divulgados em hipótese alguma”

76

• Avaliação do site Roberto Simões

Data da avaliação: 24/09/2006. URL: http://www.robertosimoes.com.br

Figura 50. Tela inicial do site Roberto Simões

Tabela 37. Marcação na Tabela Ocorrência de acordo com o site Roberto Simões

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Não disponibiliza uma política de privacidade.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Não utiliza certificado de privacidade.

3 Possui mecanismo de Notificação.

Não notifica o usuário sobre os perigos providos da navegação pela Internet.

4 Utiliza Formulários para coleta de dados.

Sim, utiliza formulário para coleta apenas do nome, telefone e e-mail.

5 Armazena informações na máquina do usuário (cookies).

Não armazena cookies.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não se aplica, pois não são armazenados cookies na maquina do usuário.

7 Possui ambiente seguro HTTPS.

Não possui ambiente HTPS.

8 Oferece personalização ao usuário.

Não oferece mecanismos de personalização ao usuário.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não é aplicável, pois durante o tempo de análise não foi possível verificar tal item, já que o site não traz informações sobre isso.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

Solicita o e-mail do usuário, mas não permite que o usuário escolha entre receber e não receber e-mail de propagandas, dentre outros.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Não permite que o usuário altere nenhum de seus dados nem os exclua.

12 Informa quais dados estão sendo gravados.

Não informam quais dados são gravados e porque são gravados.

13 Permite que o usuário possa excluir seus dados pessoais.

Não permite excluir os dados coletados.

77

14 Permite que o usuário altere seus dados.

Não permite que os dados sejam alterados.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

Não se aplica, pois não foi informado ao usuário sobre a segurança de seus dados, o que é feito com eles e quem tem acesso.

• Avaliação do site Cellinfo

Data da avaliação: 25/09/2006. URL: http://www.cellinfo.com.br

Figura 51. Tela inicial do site Cellinfo

Tabela 38. Marcação na Tabela Ocorrência de acordo com o site Cellinfo

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Disponibiliza uma política de privacidade. “Conheça nossa política de privacidade”.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Não utiliza certificação de privacidade.

3 Possui mecanismo de Notificação.

4 Utiliza Formulários para coleta de dados.

Sim, “Se essa é a sua primeira compra clique aqui e faça seu cadastro”.

5 Armazena informações na máquina do usuário (cookies).

Armazena informações na máquina do usuário durante a navegação pelo site.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não informa ao usuário sobre o armazenamento de arquivo em sua máquina.

7 Possui ambiente seguro HTTPS.

“Todas as informações que trafegam entre seu micro e o nosso site são codificadas utilizando a mais alta tecnologia disponível.”.

8 Oferece personalização ao usuário.

Sim, apresenta boas vindas ao usuário seguido de seu nome.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não se aplica pois durante a inspeção não foi possível verificar e não há informações na política de privacidade sobre tal item.

10 Não envia e-mails sem autorização, com propagandas

Não existe a opção para o usuário escolher se deseja ou não receber e-mails promocionais.

78

e outros conteúdos.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Não existe essa opção.

12 Informa quais dados estão sendo gravados.

Sim. “Clique no botão "atualizar" para atualizar com segurança as suas novas informações”.

13 Permite que o usuário possa excluir seus dados pessoais.

Não permite que o usuário exclua seus dados, a não ser que possa ser feito por meios diferentes da simples navegação pelo site.

14 Permite que o usuário altere seus dados.

“Altere sua senha, seu email e as suas informações cadastrais”.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

“Informações pessoais e individuais não serão vendidas ou repassadas por nossa loja a terceiros sob nenhuma hipótese.”.

• Avaliação do site e-armazem

Data da avaliação: 25/09/2006. URL: http://www.e-armazem.com.br

Figura 52. Tela inicial do site e-armazem

Tabela 39. Marcação na Tabela Ocorrência de acordo com o site e-armazem

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Sim, “Conheça nossa Política de Privacidade”.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Não tem certificação de privacidade.

3 Possui mecanismo de Notificação.

Sim, notifica o usuário através de índice de perguntas e respostas “Perguntas Freqüentes”.

4 Utiliza Formulários para coleta de dados.

“Todos os campos em NEGRITO do formulário são de preenchimento obrigatório.”

5 Armazena informações na máquina do usuário (cookies).

Sim. “lu@loja[2].txt”.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não informa ao usuário que esta havendo o armazenamento de informações, cookies, em sua máquina.

7 Possui ambiente seguro HTTPS.

“Todo o processo de compra é garantido através da utilização de SSL”

79

8 Oferece personalização ao usuário.

Sim. “Logoff, Sai de sua conta sem concluir as compras pendentes. Se existirem produtos em seu carrinho, eles serão guardados para você até a sua próxima compra”.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não se aplica, pois durante o tempo de avaliação do site, o mesmo não enviou nenhum tipo de arquivo malicioso, não sendo possível analisar.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

“Receber notícias e promoções em seu e-mail”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Sim. “Você pode remover seu e-mail da lista de envio, em qualquer momento”.

12 Informa quais dados estão sendo gravados.

Sim. “Permite visualizar e editar os dados já cadastrados”.

13 Permite que o usuário possa excluir seus dados pessoais.

Sim, “Seu cadastro não pode ser excluído por você. Se desejar envie-nos um e-mail que informaremos os procedimentos necessários”.

14 Permite que o usuário altere seus dados.

“Altere seus dados cadastrais, inclusive e-mail e senha”.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

“A e-armazem não irá em hipótese alguma entregar seu endereço de e-mail, telefone ou qualquer outra informação cadastral para terceiros.”.

• Avaliação do site DeltaPC.com

Data da avaliação: 26/09/2006. URL: http://www.deltapc.com.br

Figura 53. Tela inicial do site DeltaPC

Como apresentado na Figura 53, o site encontra-se indisponível, não sendo possível

dessa forma aplicar a avaliação por inspeção no mesmo, decorrendo da marcação da Tabela

Ocorrência com o símbolo de não aplicável os itens para este site.

Tabela 40. Marcação na Tabela Ocorrência de acordo com o site DeltaPC Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Não se aplica, pois o site encontrou-se indisponível no momento da avaliação.

2 Utiliza Certificação de Privacidade para garantia de

Não se aplica, pois o site encontrou-se indisponível no momento da avaliação.

80

segurança dos dados coletados e da política de privacidade definida.

3 Possui mecanismo de Notificação.

Não se aplica, pois o site encontrou-se indisponível no momento da avaliação.

4 Utiliza Formulários para coleta de dados.

Não se aplica, pois o site encontrou-se indisponível no momento da avaliação.

5 Armazena informações na máquina do usuário (cookies).

Não se aplica, pois o site encontrou-se indisponível no momento da avaliação.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não se aplica, pois o site encontrou-se indisponível no momento da avaliação.

7 Possui ambiente seguro HTTPS.

Não se aplica, pois o site encontrou-se indisponível no momento da avaliação.

8 Oferece personalização ao usuário.

Não se aplica, pois o site encontrou-se indisponível no momento da avaliação.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não se aplica, pois o site encontrou-se indisponível no momento da avaliação.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

Não se aplica, pois o site encontrou-se indisponível no momento da avaliação.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Não se aplica, pois o site encontrou-se indisponível no momento da avaliação.

12 Informa quais dados estão sendo gravados.

Não se aplica, pois o site encontrou-se indisponível no momento da avaliação.

13 Permite que o usuário possa excluir seus dados pessoais.

Não se aplica, pois o site encontrou-se indisponível no momento da avaliação.

14 Permite que o usuário altere seus dados.

Não se aplica, pois o site encontrou-se indisponível no momento da avaliação.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

Não se aplica, pois o site encontrou-se indisponível no momento da avaliação.

• Avaliação do site Softcorp

Data da avaliação: 26/09/2006. URL: http://www.softcorp.com.br

Figura 54. Tela inicial do site Softcorp

81

Tabela 41. Marcação na Tabela Ocorrência de acordo com o site Softcorp

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Está definida uma política de privacidade.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Apesar de ser declarado que tem o certificado de segurança da VeriSign, não disponibiliza o logo em sua pagina. “Trata-se também de um ambiente seguro com certificado de segurança VeriSign, assim seus dados estarão protegidos’.

3 Possui mecanismo de Notificação.

Não mantêm os usuários informados sobre os perigos da Internet.

4 Utiliza Formulários para coleta de dados.

“Por favor cadastre-se, ou efetue o login no formulário abaixo.”

5 Armazena informações na máquina do usuário (cookies).

Sim. “[email protected][1].txt”.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não.

7 Possui ambiente seguro HTTPS.

Sim, utiliza ambiente seguro para criptografia dos dados trafegados na rede.

8 Oferece personalização ao usuário.

Sim, o nome do usuário é exibido na parte esquerda do site.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não foi possível avaliar e o site não informa nada sobre tal assunto.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

“Desejo receber informações sobre promoções e eventos via e-mail”.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Sim, o usuário pode remover seu e-mail das listas editando o cadastro e não selecionando a opção de recebimento de e-mails.

12 Informa quais dados estão sendo gravados.

Não informa aos usuários quais dados estão sendo coletados.

13 Permite que o usuário possa excluir seus dados pessoais.

Não.

14 Permite que o usuário altere seus dados.

Sim, os dados podem ser alterados clicando no cadastro.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

Não se aplica, pois não foi possível analisar já que o site não disponibiliza informações sobre o que é feito com os dados coletados.

82

• Avaliação do site EC Portal

Data da avaliação: 27/09/2006. URL: http://www.ecportal.com.br

Figura 55. Tela inicial do site EC Portal

Tabela 42. Marcação na Tabela Ocorrência de acordo com o site EC Portal

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

Não está definida uma política de privacidade.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Não foi disponibilizado o logo de nenhuma entidade certificadora no site, e nem há informações se é utilizado alguma certificação digital.

3 Possui mecanismo de Notificação.

Não.

4 Utiliza Formulários para coleta de dados.

Sim, “Preencha o formulário com seus dados para se cadastrar como cliente”.

5 Armazena informações na máquina do usuário (cookies).

Sim. “[email protected][1].txt”.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não.

7 Possui ambiente seguro HTTPS.

Sim. Utiliza um ambiente seguro para transações, fazendo a encriptação de dados.

8 Oferece personalização ao usuário.

Permite que o usuário faça seu cadastro, no entanto nenhum mecanismo de personalização é oferecido.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não foi possível analisar pois não é informado nada ao usuário referente a esses códigos maliciosos e nem houve o envio de nenhum arquivo ou e-mail suspeito durante a análise.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

“Deseja receber e-mails sobre as novidades de produtos?”

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Sim o usuário pode editar seu cadastro e desmarcar a opção onde fala do envio desses e-mails.

12 Informa quais dados estão sendo gravados.

Não informam quais foram os dados coletados e nem o porquê da coleta.

13 Permite que o usuário possa

Não permite que o usuário exclua os dados que foram coletados pelo site.

83

excluir seus dados pessoais.

14 Permite que o usuário altere seus dados.

Sim. “Altere seus dados cadastrais”.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

Não se aplica, pois não foi possível analisar já que o site não disponibiliza informações sobre o que é feito com os dados e se os mesmos são passados a terceiros.

• Avaliação do site iMastersShop

Data da avaliação: 29/09/2006. URL: http://loja.imasters.com.br

Figura 56. Tela inicial do site iMastersShop

Tabela 43. Marcação na Tabela Ocorrência de acordo com o site iMastersShop

Número Item a ser analisado Encontrado Considerações

1 Está definida uma Política de Privacidade.

O site não apresenta uma política de privacidade.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

Não utiliza certificação de privacidade.

3 Possui mecanismo de Notificação.

Não disponibiliza ao usuário notificações sobre os perigos decorrentes do uso da Internet.

4 Utiliza Formulários para coleta de dados.

Sim. “É a primeira vez que realiza uma compra no iMasters? Então cadastre-se”.

5 Armazena informações na máquina do usuário (cookies).

Sim. “[email protected][2].txt”.

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

Não informa ao usuário sobre o armazenamento de cookies.

7 Possui ambiente seguro HTTPS.

Não disponibiliza ambiente HTTPS.

8 Oferece personalização ao usuário.

Não disponibiliza mecanismos de personalização.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

Não foi possível analisar pois não é informado nada ao usuário referente a esses códigos maliciosos e nem houve o envio de nenhum arquivo ou e-mail suspeito durante a análise.

10 Não envia e-mails sem autorização, com propagandas

Não possibilita ao usuário escolher se deseja receber ou não e-mails de propagandas e

84

e outros conteúdos. ofertas.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

Não permite que o usuário remova seu e-mail das listas.

12 Informa quais dados estão sendo gravados.

Não informa ao usuário sobre os dados armazenados.

13 Permite que o usuário possa excluir seus dados pessoais.

Não permite a exclusão dos dados já coletados.

14 Permite que o usuário altere seus dados.

“Caso deseje corrigir algum dado cadastral, altere-o no formulário abaixo e clique no botão Enviar”.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações em terceiros.

Não se aplica, pois não foi possível analisar já que o site não disponibiliza informações sobre o que é feito com os dados e se os mesmos são passados a terceiros.

7.2.1. Análise dos Resultados

A avaliação para a análise dos resultados dos 22 sites apresentados pela Info Exame

também foi feita baseada na taxonomia de privacidade e personalização proposta, assim como

apresentado na análise dos sites da e-bit.

Pela pesquisa divulgada pela revista Info Exame, foram apresentados 22 sites, sendo 3

desses sites também mostrados na pesquisa da e-bit.

Abaixo, nas tabelas Tabela 44, Tabela 45 e Tabela 46 são apresentados os resultados

encontrados pela marcação das Tabelas Ocorrência para cada site da pesquisa.

Também para marcação das tabelas foram utilizados os mesmos símbolos já

apresentados, sendo eles: , e .

85

Tabela 44. Tabela I resumo dos itens avaliados nos sites/ Info

Número do Item.

Item a ser analisado

Submarino Magazine Luiza

Pontofrio.com

Drogaria Onofre

Comprafacil.

com

Lojas Colombo

Atera Web Racing

1 Está definida uma Política de Privacidade.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

3 Possui mecanismo de Notificação.

4 Utiliza Formulários para coleta de dados.

5 Armazena informações na máquina do usuário (cookies).

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

7 Possui ambiente seguro HTTPS.

8 Oferece personalização ao usuário.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

12 Informa quais dados estão sendo gravados.

86

13 Permite que o usuário possa excluir seus dados pessoais.

14 Permite que o usuário altere seus dados pessoais.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

Legenda: apresenta o item; não apresenta o item e não se aplica ao site.

Tabela 45. Tabela II resumo dos itens avaliados nos sites/ Info

Número do Item.

Item a ser analisado

DVD

World

Sol

Informática

Bananna.

com.br

Linux

Mall Brasil

Mediatech

Multi

Delivery

SmartData

Roberto Simões

1 Está definida uma Política de Privacidade.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

3 Possui mecanismo de Notificação.

4 Utiliza Formulários para coleta de dados.

5 Armazena informações na máquina do usuário (cookies).

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

7 Possui ambiente seguro HTTPS.

8 Oferece personalização ao usuário.

9 Não envia códigos maliciosos aos usuários, seja no momento de

87

acesso ao site ou por e-mail.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

12 Informa quais dados estão sendo gravados.

13 Permite que o usuário possa excluir seus dados pessoais.

14 Permite que o usuário altere seus dados pessoais.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

Legenda: apresenta o item; não apresenta o item e não se aplica ao site.

Tabela 46. Tabela III resumo dos itens avaliados nos sites/ Info

Número do Item.

Item a ser analisado Cellinfo e-armazem DeltaPC.com Softcorp EC Portal iMastersShop

1 Está definida uma Política de Privacidade.

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

3 Possui mecanismo de Notificação.

4 Utiliza Formulários para coleta de

dados.

5 Armazena informações na máquina do usuário (cookies).

6 Informa o usuário que está armazenando informações em sua

88

máquina (cookies).

7 Possui ambiente seguro HTTPS.

8 Oferece personalização ao usuário.

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

12 Informa quais dados estão sendo gravados.

13 Permite que o usuário possa excluir seus dados pessoais.

14 Permite que o usuário altere seus dados pessoais.

15 Não há cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

Legenda: apresenta o item; não apresenta o item e não se aplica ao site.

89

A seguir apresenta-se a análise enfatizando se os sites que apresentam ou não

apresentam determinados itens estão sendo os mesmos para todos os itens, como foi

feito na análise dos sites apresentados pela pesquisa da e-bit.

Para melhor entendimento dessa análise é importante seguir as tabelas

apresentadas acima.

Sobre o item 1 em relação ao item 2, pode-se observar que 6 sites não

apresentam Política de Privacidade, sendo que 5 desses também não utilizam

certificação. No entanto, ainda 9 outros sites, os quais apresentam uma política, também

não contam com uma entidade certificadora que garante que os sites respeitam o que é

definido em suas políticas.

Em relação ao item 3, 16 dos sites não apresentam mecanismos de notificação,

informando aos usuários sobre os perigos decorrentes da navegação pela web, sendo

que 9 desses também não informam aos usuários sobre quais de seus dados são

coletados durante a interação com o site, item 12.

O item 4 é contemplado por 21 dos sites, os quais utilizam formulários para a

coleta de dados, estando apenas 12 desses disponibilizando serviços personalizados aos

usuários, sejam esses serviços avançados e bem direcionados ou não, item 8.

Sobre o item 5, 17 sites armazenam informações na máquina dos usuários, sejam

essas utilizadas para o benefício dos usuários ou não. No entanto, apenas 5 desses

informam aos usuários sobre esse armazenamento, item 6.

Dentre os 22 sites, 5 enviam e-mails sem a permissão dos usuários, item 10, e

esses mesmos sites ainda não permitem que os usuários removam seus e-mails das

listas, item 11. Há ainda outros 2 sites que permitem alteração, não permitindo a

exclusão.

Quanto ao item 14, 18 sites permitem aos usuários alterarem suas informações

cadastradas. No entanto, apenas 4 desses permitem aos usuários apagarem suas

informações, caso julguem necessário, item 13, sendo que 14 desses não fornecem tal

opção.

7.2.2. Análise dos Itens

A Tabela 47 mostra de forma resumida o número de itens apresentados ou não

pelos sites e o número de sites em que o item não se aplica, sendo essa tabela um

resumo das três tabelas anteriores.

90

Assim como na avaliação dos sites da e-bit, a Tabela 47 mostra também a

porcentagem de sites que apresentaram os itens propostos nessa avaliação, marcados

com o símbolo na Tabela Ocorrência.

Tabela 47. Tabela resumo/ número de sites por marcação e porcentagem de ocorrência

Número do Item.

Item Analisado

Número de sites

por Marcação

Porcentagem de site que

apresentam o item

1 Está definida uma Política de Privacidade.

15 6 1

68,2%

2 Utiliza Certificação de Privacidade para garantia de segurança dos dados coletados e da política de privacidade definida.

7 15 1

31,8%

3 Possui mecanismo de Notificação.

5 16 1 22,7%

4 Utiliza Formulários para coleta de dados.

21 0 1

95,4%

5 Armazena informações na máquina do usuário (cookies).

17 4 1

77,3%

6 Informa o usuário que está armazenando informações em sua máquina (cookies).

5 14 4

22,7%

7 Possui ambiente seguro HTTPS.

18 3 1

81,8%

8 Oferece personalização ao usuário.

12 9 1 54,5%

9 Não envia códigos maliciosos aos usuários, seja no momento de acesso ao site ou por e-mail.

2 20 0

9,1%

10 Não envia e-mails sem autorização, com propagandas e outros conteúdos.

16 5 1

72,7%

11 Possibilita que o usuário remova seu e-mail das listas de propagandas.

14 7 1 63,6%

12 Informa quais dados estão sendo gravados.

11 10 1 50%

13 Permite que o usuário possa excluir seus dados pessoais.

4 17 1 18,2%

14 Permite que o usuário altere seus dados pessoais.

18 2 2 81,8%

15 Não há cruzamento de banco de dados com repasse ou consulta de informações a terceiros.

14 0 8

63,6%

91

Baseando-se na Tabela 47 pode-se observar que os sites na pesquisa da Info

Exame, considerados os maiores em B2C no Brasil, apresentam maior deficiência em

relação à falta de alguns itens analisados nesta pesquisa, comparados com os sites da

pesquisa do e-bit.

Tais itens foram definidos baseados em características que deveriam ser

apresentadas pelos sites de modo a trazer ao usuário maior conforto, maior segurança e

maior satisfação durante sua navegação pela web.

Analisando a Tabela 47, vê-se que nem todos os sites estão preocupados com a

declaração de uma política de privacidade, onde são definidos quais são as diretivas

impostas, bem como quais são as medidas adotadas para fornecer segurança e confiança

ao usuário. Este item foi apresentado por 68% dos sites.

Muitas vezes, as informações que os usuários podem encontrar nos sites

determinam suas ações na navegação e um dos pontos onde os sites podem conquistar

os usuários é no esclarecimento de dúvidas, fornecendo informações relevantes.

Apesar disso, apenas 5 dos sites, 22%, apresentam mecanismos de notificação ao

usuário sobre perigos decorrentes do uso da internet, medidas a serem tomadas para

garantir maior segurança, dentre outras informações.

Já no item 6, apenas 5 sites informam ao usuário que estão sendo armazenadas

informações em sua máquina, como por exemplo cookies. No entanto, como visto no

item 5, 17 sites armazenam cookies na máquina do usuário, representando 77% dos sites

avaliados, sendo que 13 desses sites estão armazenam informações sem o

consentimento do usuário.

Um dos itens mais críticos é o item 9, onde apenas 2 dos 22 sites avaliados se

preocuparam em informar ao usuário sobre códigos maliciosos, dizendo não enviá-los,

seja no momento de acesso ao site ou por e-mail. Os demais sites não dizem nada sobre

o assunto, não sendo possível verificar se há o envio ou não.

Quanto ao item 13, o qual trata de um site permitir que o usuário possa excluir

seus dados pessoais, 4 sites permitem que o usuário possa excluir seus dados. Essa

possibilidade é dada na forma de informações de como o usuário deve proceder para

efetuar tal ação, ou na disponibilização de e-mails, ao qual o usuário poderá enviar um

pedido de exclusão de sua conta pessoal.

92

8. Conclusões

Todos os itens analisados durante a avaliação foram baseados em características

que poderiam de alguma forma aumentar a segurança e a facilidade do usuário no

acesso a serviços, principalmente no acesso a sites. De maneira geral, a presença desses

itens pode converter-se em ganho de um maior número de usuários, que passam de

visitantes a clientes e, com isso, geram maiores lucros para a empresa.

A partir deste estudo de avaliação por inspeção nos sites de comércio eletrônico,

foi possível validar o quão importante foi a definição das taxonomias que compõem as

camadas de privacidade e personalização, já que essas contemplam características que

são disponibilizadas pelos sites, conforme apresentado nas Tabela 48 e Tabela 49.

Tabela 48. Resultado da avaliação dos sites para a Taxonomia de Privacidade Número da

Camada Camada Analisada Resultado da

Análise Manual 1 Leis de Proteção de Privacidade 0% 2 Políticas de Privacidade 75,75% 3 Certificação de Privacidade 48,48% 4 Notificação 57,57% 5 Controle 87,87% 6 Mecanismos para Proteção de Privacidade 90,90%

A Tabela 48 mostra a porcentagem de sites que contemplam as camadas da

taxonomia de privacidade, sendo apresentadas as respectivas camadas com a

porcentagem de sites dentre os 33 sites analisados. Pode-se observar que a Camada 1 -

Leis de Proteção de Privacidade, não foi contemplada por nenhum dos sites da amostra

selecionada, sendo essa um conjunto de sites de comércio eletrônico brasileiro. Isso

ocorreu pois, como já mencionado, no Brasil não existem leis específicas à proteção de

privacidade dos usuários na web.

Na Tabela 49 é mostrada a porcentagem de sites que apresentam as camadas da

taxonomia e de personalização.

Tabela 49. Resultado da avaliação dos sites para a Taxonomia de Personalização Número da

Camada Camada Analisada Resultado da

Análise Manual 1 Leis de Proteção de Privacidade 78,78% 2 Políticas de Privacidade 96,96% 3 Certificação de Privacidade 84,84% 4 Notificação 66,66% 5 Controle 48,48% 6 Mecanismos para Proteção de Privacidade 51,51%

93

Essas tabelas foram disponibilizadas de modo a ressaltar a utilização das

camadas da taxonomia de privacidade e de personalização. As camadas estão sendo

utilizadas pelos sites mesmo sem que esses tenham conhecimento dessas taxonomias,

apenas por essas serem relevantes, tratando dos principais pontos de privacidade e

personalização que devem ser apresentadas pelos mecanismos na web.

Observa-se que muitos dos sites de comércio eletrônico brasileiro cumprem com

as diretivas e apresentam características de relevância à navegação segura do usuário.

No entanto, é preciso haver uma maior conscientização das empresas sobre alguns

tópicos que devem ser levados em consideração, pois a falta de informação pode causar

insegurança no usuário, acarretando na desistência da navegação. Um exemplo é o uso

da Camada 4 - Notificação, a qual é contemplada por apenas 57% dos sites avaliados.

É importante, por exemplo, que os usuários possam ter controle sobre suas

informações que foram coletadas, estando aptos a editá-las ou até apagá-las, caso

julguem necessário.

Através dessa pesquisa, também é possível ressaltar que algumas das empresas

abusam da confiança dos usuários depositada nas entidades certificadoras, pois

disponibilizam nos sites a imagem dos selos de segurança sem que a certificação esteja

correta. Ao verificar a integridade da certificação atribuída aos sites, verifica-se que em

alguns a certificação está expirada, revogada ou a aprovação do selo é para um endereço

diferente do que o site está utilizando.

Um ponto positivo que se pode observar quanto aos sites, é que uma parcela

considerável da população amostral não envia e-mails sem autorização aos usuários,

com propagandas e outros conteúdos, de forma a não causar aborrecimento quanto ao

recebimento de e-mails indesejáveis, preservando em parte a privacidade dos usuários.

A maioria dos sites avaliados, tanto na pesquisa apresentada pela e-bit quanto

pela Info, optaram pela certificação da VeriSign, no entanto podem ser observados

outros tipos de certificação, como a certificação da Thawte3.

Apesar dos sites contemplarem as camadas da taxonomia de personalização,

apenas 1 site apresentou uma personalização mais detalhada ao usuário,

disponibilizando produtos de acordo com seu perfil. No entanto foram apresentados por

alguns sites outros tipos de personalização, como, saudações e nome do usuário, embora

essa seja uma personalização primária.

3 http://www.thawte.com

94

Apesar dos sites apresentarem as camadas das taxonomias, pode-se observar que

ainda assim as questões referentes à privacidade e personalização estão sendo deixadas

de lado, deixando de garantir alguns serviços que seriam necessários aos usuários.

Dentre vários ganhos apresentados com essa pesquisa, um dos mais importantes

é que pode-se verificar que as camadas de privacidade e personalização são utilizadas

pelos sites. Dessa forma, comprova-se a importância da existência dessas camadas e

valida-se suas arquiteturas sob a forma de taxonomias, de modo que sirvam como a base

sobre a qual os mecanismos podem apoiar-se para a definição e a oferta de seus serviços

aos usuários. Consequentemente, essas taxonomias mostram-se suficientemente

relevantes para a avaliação dos mecanismos de privacidade e personalização

disponíveis, principalmente em um cenário de utilização em sites de comércio

eletrônico.

Todos os itens analisados durante essa avaliação foram baseados em

características que poderiam de alguma forma aumentar a segurança e a facilidade do

usuário no acesso a serviços, principalmente no acesso a sites. Se apresentados pelos

sites, podem converter em ganho de um maior número de usuários que passam de

apenas visitantes a clientes e, com isso, geram maiores lucros para a empresa.

Baseado nesse estudo ainda foi observado que não existe uma padronização para

as Políticas de Privacidade disponibilizadas pelos sites. Dessa forma, esse estudo

também contempla-se por ser uma base para a definição de um padrão para tais

políticas.

Para a criação desses padrões podem ser utilizados como base os itens

analisados nos sites e algumas características que foram observadas durante o

desenvolvimento desse Estudo de Caso em sites de comércio eletrônico, objetivando o

desenvolvimento de Políticas de Privacidade claras e de alta aceitação pelos usuários.

95

Referências Bibliográficas

BEIZER, B. Software testing techniques. 2ª Ed. New York: Van Nostrand Reinhold Company. 1990. E-BIT. Web Shoppers - Raio-X do comércio eletrônico em 2005. 2006. Disponível em: <http://www.camara-e.net/_upload/WebShoppers13.pdf>. Acesso em: 28 jun. 2006. FERREIRA, A. B. D. H. Dicionário Aurélio. vol.1: 2 Ed. Rio de Janeiro: Editora Nova Fronteira. 1989. 536 p. FIDEL, R. Quality Methods in Information Retrieval Research. 1993. Disponível em: <http://www.ischool.washington.edu/fidelr/RayaPubs/QualitativeMethodsinInformationRetrievalResearch.pdf>. Acesso em: 23 jun. 2006. GAERTNER, A. e SILVA, H. P. Privacidade da Informação na Internet: Ausência de Normalização. (Dissertação - Mestrado em Ciência da Informação). Instituto de Ciência da Informação, Universidade Federal da Bahia, Ba, 2006. 15 p. GIL, A. C. Como elaborar projetos de pesquisa. 4ª Ed. São Paulo: Atlas. 2002. 171 p. HARTLEY, J. F. Case studies in organizational research. In: Qualitative methods in organizational research: a practical guide. London, v 1, 1994, p.253. ISHITANI, L. Uma Arquitetura para Controle de Privacidade na Web. (Tese - Doutorado em Ciência da Computação). Departamento de Ciência da Computação, Universidade Federal de Minas Gerais, M.G., 2003. 92 p. LAKATOS, E. M. e MARCONI, M. D. A. Metodologia do Trabalho Científico. São Paulo: Atlas. 2001. LOBATO, L. L. e ZORZO, S. D. Avaliação dos Mecanismos de Privacidade e Personalização na Web. In: XXXII Conferencia Latinoamericana de Informática, CLEI, Agos. 2006.Santiago, Chile: 2006. Disponível em: <www.clei2006.org>Acesso em: 12 set. 2006. MALHOTRA, K. N. Pesquisa de marketing: uma orientação aplicada. vol.1: 3ª Ed. Porto Alegre: Bookman. 2001. 249 p. MATTAR, F. N. Pesquisa de Marketing. vol.1: 3ª Ed. São Paulo: Atlas. 2001. 275 p. MCDANIEL, D. C. e GATES, R. Pesquisa de Marketing. São Paulo: Thomson. 2003. 562 p. MEIRA JR, W.; MURTA, C. e RESENDE, R. Comércio Eletrônico na WWW. XII Escola de Computação. São Paulo, SP 2000.

96

NIELSEN, J. Risks of Quantitative Studies. Alertbox publicado em Useit.com. 2004. Disponível em: <http://www.useit.com/alertbox/20040301.html>. Acesso em: 17 ago. 2006. PRESSMAN, S. R. Software engineering - a practitioner’s approach. 5ª Ed.: New York: McGraw-Hill. 2001. REGGIANI, L. As cifras do e-Commerce. In: Info Exame: 46 - 56 p. Num. 245. Agosto, 2006. Ano 21. ROSA, E. H. P. e FANHANI, E. E. Algumas reflexões sobre o Comércio Eletrônico: vantagens da comercialização pela Internet. In: Revista de Administração Nobel. 03: 71-76 p. Jan. 2004. SPIEKERMANN, S.; GROSSKLAGS, J. e BERENDT, B. E-privacy in 2nd Generation E-Commerce: privacy preferences versus actual behavior. In: Proceedings of the 3rd ACM Conference on Electronic Commerce (Tampa, Florida, USA, October 14 - 17, 2001). EC '01. ACM Press.New York, NY: 2001. Pág. 38-47.Disponível em: <http://doi.acm.org/10.1145/501158.501163>. Acesso em: 24 set. 2005. TRAUTH, E. M. e O'CONNOR, B. A study of the interaction between information, technology and society: an illustration of combined qualitative research methods. In: Information Systems Research: Contemporary Approaches & Emergent Traditions. Amsterdam, v, 1991, p.131-144. YIN, R. K. Estudo de Caso: Planejamento e método. 3ª Ed. Porto Alegre: Bookman. 2005.