Upload
rebecansilva
View
49
Download
2
Embed Size (px)
Citation preview
FACULDADE ANHANGUERA EDUCACIONAL
MATEUS DA SILVA MAIA REBECA NONATO SILVA
SEGURANÇA NO COMÉRCIO ELETRÔNICO
BELO HORIZONTE 2012
FACULDADE ANHANGUERA EDUCACIONAL
MATEUS DA SILVA MAIA
REBECA NONATO SILVA
SEGURANÇA NO COMÉRCIO ELETRÔNICO
Trabalho de Conclusão de Curso apresentado à
banca examinadora da Faculdade Anhanguera
Educacional, como requisito parcial à obtenção do
grau de Bacharel em Sistemas de Informação sob a
orientação do professor mestre: Hélio de Sousa Lima
Filho.
BELO HORIZONTE
2012
AGRADECIMENTOS
Agradecemos a Deus primeiramente e a todos que
contribuíram para realização do trabalho.
EPÍGRAFE
“A nova fonte de poder não é o dinheiro nas mãos de poucos, mas informação nas mãos de muitos.”
John Naisbit
RESUMO
A pesquisa realizada tem o intuito de transmitir ao público alvo conceitos sobre
Segurança e Comércio Eletrônico, com intuito de apresentar indicações sobre segurança
em meio virtual, nas realizações das compras. O contexto apresenta dicas para as
empresas que desejam conquistar alto nível de confiança para seus clientes. Encontram-
se também argumentos voltados para os e-consumidores, verificarem os requisitos de
segurança antes de realizarem a compra online. A segurança no e-commerce não é mais
diferencial, é obrigação. Para conquistar a confiança e fidelizar o cliente, a segurança deve
ser primordial para o empresário online. Atualmente o social commerce é um dos maiores
investimentos com retorno rápido. Ha empresas que arregaçaram as mangas e já colhem
bons frutos gerado pelo f-commerce. Acerte o alvo no comércio eletrônico, invista na
segurança.
ABSTRACT
The survey is intended to convey to the target concepts on Security and Electronic
Commerce, aiming to provide information about security in the virtual environment, the
achievements of the purchases. The context provides tips for companies that want to
achieve high level of confidence to their customers. There are also arguments focused on
e-consumers, verify the safety requirements before making the purchase online. Security in
e-commerce is no longer differential is required. To gain confidence and build customer
loyalty, safety must be paramount for the online entrepreneur. Currently, social commerce
is one of the largest investments in fast turnaround. There are companies that have rolled
up their sleeves and reap good fruits generated by f-commerce. Hit the target in electronic
commerce, invest in security.
LISTRA DE FIGURAS
Figura 1 Sistemas de Informações, Fonte: LAUDON E LAUDON, 2007, P.10 ........ 15
Figura 2 .................................................................................................................... 46
Figura 3 conhecimento em e-commerce .................................................................. 46
Figura 4 Compras online .......................................................................................... 47
Figura 5 .................................................................................................................... 48
Figura 6 .................................................................................................................... 48
Figura 7 PESQUISA ................................................................................................ 49
Figura 8 Problema em uma compra online .............................................................. 50
Figura 9 .................................................................................................................... 51
LISTA DE TABELAS
Tabela 1 Planilha comparativa ................................................................................. 52
Tabela 2 ................................................................................................................... 61
Tabela 3 ................................................................................................................... 62
Tabela 4 ................................................................................................................... 63
Tabela 5 ................................................................................................................... 64
LISTA DE ABREVIAÇÕES E SIGLAS
ABNT – Associação Brasileira de Normas Técnicas;
B2B - Comércio Eletrônico Empresa - Empresa;
B2C – Comércio Eletrônico Empresa - Consumidor;
BS - British Standard;
BSI – British Standard Instituti;
C2C - Comércio Eletrônico Consumidor - Consumidor;
CCSC – Commercial Computer Security Center;
CD – Compact Disk;
CE – Comércio Eletrônico;
CGI - Common Gateway Interface;
CNPJ – Cadastro Nacional de Pessoa Jurídica;
CPF - Cadastro de Pessoas Físicas;
EAD – Educação a Distância;
HTTPs - HyperText Transfer Protocol Secure;
IBM - International Business Machines;
ICQ - I Seek You ("Eu procuro você");
ID – Identification Data;
IEC – International Eletrotechnical Comission;
IP – Internet Protocol;
IPng – Next Generation Internet Protocol;
IPsec – Internet Protocol Security Protocol;
IPV4 - Internet Protocol Version Four;
IPV6 – Internet Protocol Version Six;
IRC - Internet Relay Chat;
ISMS – Information Security Management System;
ISO – International Organization for Standardization;
MSN - The Microsoft Network;
NBR – Normas Brasileiras;
PDCA – Plan-Do-Check-Act;
SAC – Serviço de Atendimento ao Consumidor;
SPAM – Spiced Ham;
SSL – Secure Sockets Lays;
T.I. – Tecnologia da Informação;
TCP - Transmission Control Protocol;
UCE – Unsolicited Commercial Email;
UDP - User Datagram Protocol;
VPN – Virtual Private Networks;
WI-FI - Wireless Fidelity;
WIMAX – Wordwide Interoperability for Microware Acess;
WWW – Word Wide Web;
Sumário
1. INTRODUÇÃO ................................................................................................ 13
2. REFERÊNCIAL TEORICO ............................................................................. 15
2.1 Sistemas de Informação .............................................................................. 15
2.1.1 Informações x Dados .............................................................................. 16
2.2 Rede ............................................................................................................ 16
2.3 Internet ........................................................................................................ 17
2.3.1 Web 2.0 .................................................................................................. 18
2.4 Redes Sociais ............................................................................................. 18
2.5 e-Commerce ................................................................................................ 19
2.5.1 Modelos de e-commerce ........................................................................ 21
2.6 e-Business ................................................................................................... 21
2.6.1 Modelos de e-business ........................................................................... 22
2.7 Segurança da Informação ........................................................................... 23
2.7.1 NBR ISO/IEC 27002:2005 (antiga NBR ISO/IEC 17799:2005)............... 24
2.7.2 Política da Segurança da Informação ..................................................... 28
2.8 Riscos .......................................................................................................... 30
2.8.1 Gestão do Risco ..................................................................................... 30
2.8.2 Ameaças ................................................................................................. 31
2.8.3 Vulnerabilidades ..................................................................................... 31
2.8.4 Malware (Códigos Maliciosos) ................................................................ 32
2.8.5 Vírus ....................................................................................................... 33
2.8.6 Spyware .................................................................................................. 35
2.8.7 Keylogger................................................................................................ 35
2.8.8 Spam ...................................................................................................... 35
2.9 Ferramentas ................................................................................................ 36
2.9.1 Analise de Risco e Vulnerabilidades ....................................................... 36
2.9.2 Firewall ................................................................................................... 37
2.9.3 Antivírus .................................................................................................. 37
2.9.4 Criptografia ............................................................................................. 37
2.9.5 Assinatura e Certificado Digital ............................................................... 38
2.9.6 SSL ......................................................................................................... 39
2.9.7 IPv6 ........................................................................................................ 39
2.9.8 VPN ........................................................................................................ 40
3. SEGURANÇA DA INFORMAÇÃO EM SISTEMAS DE COMÉRCIO
ELETRÔNICO .................................................................................................................... 41
3.1 Política da Segurança em e-commerce ....................................................... 42
3.1.1 Ciclo de Vida da Informação ................................................................... 42
3.2 Fraudes ....................................................................................................... 43
3.3 Procedimentos de Segurança ..................................................................... 44
3.4 Pesquisa ...................................................................................................... 44
3.4.1 Pesquisa realizada ................................................................................. 45
3.4.2 Resultado................................................................................................ 46
1. INTRODUÇÃO
O comércio eletrônico ou e-commerce ganhou uma grande força com o crescimento
indisciplinado da rede mundial de computadores, contudo a infra-estrutura de segurança
não acompanhou o desenvolvimento do mesmo.
Com o avanço da internet, a troca de informações tornou-se indispensável, porém o
quesito segurança só tornou-se preciso quando a situação alarmou-se na rede virtual de
computadores.
De acordo com Lyra (2008) ao referir o termo segurança da informação, o principal
objetivo é atender as necessidades do cliente, tomando ações para garantir a
confidencialidade, integridade, disponibilidade e demais aspectos da segurança das
informações.
A facilidade de ter uma loja vinte quatro horas por dia sem sair de casa com
maiores diversidades, atendimento personalizado e comodidade, trouxe ao mercado uma
nova mania de compra e venda virtual. Porém será ponderado que um dos fatores
negativos no mercado online é a resistência do consumidor na hora da compra, pois ainda
há receio na disponibilização de seus dados pessoais, devido ao grande risco das
informações não alcançarem seu destino.
“A informação tem um valor altamente significativo e pode representar grande poder
para quem a possui.” (LAUREANO, 2005, p.4), o texto abordará meios para empresa se
precaver diante de ameaças virtuais, e nas transições online de informações pessoais de
maneira segura. Quem garante que essas informações não estão sendo visualizadas por
outras pessoas? Como demonstrar meios seguros de compras online?
Os mecanismos de segurança como ferramentas, entre outros são de fundamental
importância para as transações no que diz respeito para pagamento eletrônico com
segurança e um pouco mais de credibilidade.
A compra via internet está ligada diretamente a fatores como segurança da
informação e confiabilidade por parte dos usuários. O trabalho visa demonstrar de forma
estruturada, como que os conceitos de segurança da informação podem elevar o nível de
confiança dos consumidores no que diz respeito ao comércio eletrônico. Explicar o valor
da utilização desses conceitos em relação ao usuário, empresa e o meio eletrônico de
compra que são fatores imprescindíveis para a utilização da compra virtual. Modificar o
conceito do cliente em relação à navegação no mercado eletrônico, considerado o fator
importante a segurança.
Assim, o foco da dissertação é viabilizar para o meio virtual a vantagem que se
obtém ao priorizar a segurança da informação e expor ao usuário, e assim aumentando a
confiança do mesmo. Utilizando as ferramentas de segurança para minimizar os riscos, e
abordando os conceitos de segurança da informação, para obter confidencialidade,
autenticidade e integridade na troca de informações virtuais. A pesquisa vai ser feita com
bases em livros direcionados à segurança da internet, ferramentas para segurança e livros
de comércio eletrônico. E uma das metodologias utilizadas neste trabalho é de natureza
exploratória e serão adotados procedimentos técnicos característicos de uma pesquisa de
campo.
2. REFERÊNCIAL TEÓRICO
2.1 Sistemas de Informação
Um Sistema de Informação pode ser definido tecnicamente como um grupo de
elementos inter-relacionados ou em interação que coletam (ou recuperam), processam,
armazenam e distribuem informações destinadas a sustentar a tomada de decisões, a
coordenação e o controle de uma organização. (LAUDON e LAUDON, 2007).
Simplificando, “um sistema é um conjunto de elementos ou componentes que
interagem para atingir objetivos.” (BEAL, 2004, p.15).
Os sistemas recebem insumos e produzem resultados em um processo organizado
de transformação. Nessa ordem o sistema possui três componentes ou funções básicas
em interação, sendo a entrada, o processamento e a saída. (O’BRIEN, 2004).
A entrada é a captura ou a coleta dos dados brutos que ingressam no sistema pelo
ambiente interno ou externo para o processamento. O processamento envolve a
conversão desses dados (insumos) em um produto. A Saída transfere as informações
processadas até o seu destino final. O sistema de informação tornou-se ainda mais útil
com a inclusão de feedback , que é o procedimento de detecção e correção de erros em
dados de saída, retornando para a entrada. (LAUDON e LAUDON, 2007).
A figura 1 descreve um sistema que contém informações sobre uma organização e
o ambiente que a cerca. Três atividades básicas – entrada, processamento e saída –
produzem para as organizações as informações necessárias. O Feedback é a saída que
retorna a determinadas pessoas ou atividades da organização para análise e refino,
voltando, então, a ser novamente uma entrada. Ainda há os fatores que interagem com a
Figura 1 Sistemas de Informações, Fonte: LAUDON E LAUDON, 2007, P.10
organização e seus sistemas de informação, como os ambientais, os clientes,
fornecedores, concorrentes, acionista e agências reguladoras. (LAUDON e LAUDON,
2007).
Esses componentes produzem informações que as empresas precisam nas
tomadas de decisões, nos controles de operações, ao analisar problema e na criação de
novos produtos ou serviços.
2.1.1 Informações x Dados
Hoje em dia, a informação é considerada um dos motores da atividade humana.
Para poder executar e prosseguir na sua missão e cumprir seus objetivos, independente
do tamanho, natureza ou atividade das organizações, as mesmas precisam da
informação. (GOUVEIA e RANITO, 2004).
“A informação representa a inteligência competitiva dos negócios e é reconhecida
como ativo crítico para a continuidade operacional e saúde da empresa.” (SÊMOLA, 2003,
p.39.)
O ativo é o meio que a informação e/ou os componentes que compõe os processo
e a manipulação é armazenado, manuseado, transportado e descartado. (SÊMOLA, 2003)
Dados são ideias brutas que por si só não remetem a nenhuma conclusão. Não é
possível entendê-las ou interpretá-las. Ao organizar e processar essas ideias (dados) será
possível obter informações. (FRANCO Jr, 2006)
“A informação é o significado expresso pelo ser humano, ou extraído de
representações de fatos e ideias, por meios de convenções aceites das representações
utilizadas.” (GOUVEIA e RANITO, 2004, p.10.).
2.2 Rede
Rede é um conjunto de dispositivos conectados por meio ao um link de
comunicação. (FOROUZAN, 2006)
Forouzan (2006) ainda afirma que as redes de computadores surgiram em
terminais de apresentação conectados a um computador mainframe, na década de 1960.
Na mesma década pesquisadores conseguiram inventar a primeira rede local, com a
finalidade de conectar diversos computadores em um ambiente computacional.
As redes utilizam diversos ambientes de transmissão de rede tradicional, sendo
eles: cabo co-axial, fibra óptica e meio de transmissão sem fio, com suas vantagens e
limitações que serão abordados de acordo com os estudos propostos por Laudon e
Laudon (2007):
a) Cabo co-axial: é um meio que consiste em um fio de cobre isolado que permiti
transmitir um grande volume de dados chegado a transmitir uma velocidade de até
200 megabits, sendo usado em redes locais.
b) Fibra óptica: é um meio que incide em fibra óptica transparente com a espessura
de um fio de cabelo com a junção em cabos. Os dados são convertidos em pulsos
de luz sendo enviado por meio do cabo com uma velocidade de transmissão que
varia de 500 quilobits a vários trilhões de bits por segundo.
c) Meios de transmissão sem fio: consiste em transmissão via sinal de rádio que
são usados em comunicações de longa distância.
d) Wi-fi ou Wireless Fidelity: é um meio que permite transmitir o sinal de internet
sem fio por meio de uma conexão de banda larga chegando a uma transferência de
sinal aproximadamente 54 megabits.por segundo .
e) Wimax: é abreviatura de Worldwide Interoperability for Microware Acess ou
Interoperabilidade Mundial para acesso de micro-ondas que é um acesso de
internet sem fio. Tem uma cobertura sem fio aproximada de 50 quilômetros com a
transferência de sinal de internet de aproximadamente 75 megabits por segundo.
2.3 Internet
O Departamento de Defesa dos Estados Unidos criou uma rede para interligar os
cientistas e professores universitários em todo o mundo, essa rede é conhecida como
internet. A internet é considerada o sistema de comunicação mais abrangente do mundo e
também o maior exemplo de redes interconectadas, computação cliente/servidor
(LAUDON e LAUDON, 2007).
Albertin (2004) relata que a internet foi criada para servir como um backbone1 de
comunicação nos tempos de crises nacionais e, posteriormente, internacionais apoiando a
pesquisa acadêmica nos tópicos relativos à defesa.
Não existe uma entidade central de gestão na internet, o que implica que não
existem regras sobre que recursos podem ou não ser disponibilizados no meio online, o
que proporcionou um crescimento no sistema como uma rede verdadeiramente
distribuída. (GOUVEIA e RANITO, 2004).
O fato de se permitir a interligação dos diferentes equipamentos e características
tornou um aspecto importante na internet, associando um número crescente de
instituições e indivíduos na escala global e o baixo custo. (GOUVEIA e RANITO, 2004).
1O backbone também é conhecido como o que liga. A internet foi criada para interligar todos
Albertin (2004) ainda explica que nos últimos anos começou a ser explorado na
internet os serviços comerciais online por milhões de usuários, e muitos deles uniram-se a
uma ou mais comunidades que tem surgido para atender as necessidades dos clientes.
Assim a internet tornou-se uma plataforma essencial para uma rápida expansão de
serviços de informação e entretenimento e aplicações comerciais, incluindo sistemas
colaborativos e comércio eletrônico, afirma (O’BRIEN, 2004). O uso comercial da internet
expandiu-se da troca de informações eletrônicas a uma ampla plataforma de aplicações
empresariais estratégicas.
“A internet se tornou de fato uma ferramenta profissional e pessoal indispensável”,
explica (LAUDON e LAUDON, 2007).
2.3.1 Web 2.0
Conforme Melo Junior (2007) o termo web 2.0 ou também conhecido por WWW
(world wide web) foi criado pelo Tim O’Reilly no ano de 2003. São sistemas que são
utilizados para armazenar, recuperar, formatar e apresentar informações para ligar o
usuário ao servidor. Páginas de web são compostas por um hipertexto que trabalham com
links ligados a documentos, assim como páginas ligadas a outros objetos, como som e
vídeo. (LAUDON e LAUDON, 2007).
Web 2.0 não é uma nova versão de internet e nem uma mudança tecnológica, mas
sim uma mudança no seu foco para uma interação de trocas de informações que auxiliam
o crescimento de rede de relacionamento e compartilhamento de informações.
O termo web 2.0 é usado no mercado como buzzword2, um novo contexto de
venda, e surgiu no meio tecnológico com a característica de web plataforma, que consiste
em modelos de negócios que facilitam o acesso ao conteúdo e serviços da web. (PRIMO,
2006).
2.4 Redes Sociais
De acordo com Pimentel e Fuks (2012) redes sociais são estruturas básicas da
sociedade, formadas pelos seres humanos. Ela é composta por relacionamentos diretos,
familiares, amigos, colegas ou também pessoas que participam do mesmo grupo social
que estão direta ou indiretamente conectados ao mesmo grupo de relacionamento.
Com o conceito de dinamismo, as redes sociais, nos meios organizacionais têm o
papel de compartilhar as informações e o conhecimento. (TOMAÉL, ALCARÁ e DI
CHIARA, 2005)
2 Um novo argumento de venda, palavra da moda.
As primeiras redes sociais virtuais foram o ICQ e MSN, com seu crescimento
surgiram o Orkut, Facebook e LinkedIn que são o sucesso do relacionamento virtual.
(PIMENTEL e FUKS, 2012).
A rede social evoluiu os conceitos em relação à criação e aquisição de
experiências, auxiliando também a resolução dos problemas no mundo real, como:
a) Armazenar e trocar experiências;
b) Gerenciar o conhecimento;
c) Manter a memória organizacional;
d) Estabelecer relacionamento entre organizações e clientes;
As redes sociais hoje estão exercendo um grande poder no mundo corporativo,
principalmente na tomada de decisões dos consumidores, isso significa que as empresas
devem considerar uma nova estratégia com o consumidor como participante dessas
redes, caso não leve em conta a tal situação as empresas ficarão desatualizada sobre as
informações que circulam na rede sobre seus produtos. (PIMENTEL e FUKS, 2012).
É exigido das empresas um grande esforço e trabalho quando se quer tirar
vantagem das mídias sociais. Não é suficiente ter apenas um perfil, mas sim existir uma
interação e comunicação entre clientes, parceiros e fornecedores, onde a empresa que
está representada na rede influencia os usuários e clientes a expressar opiniões “sociais”
a respeito de seus negócios. Para a empresa reforçar sua imagem ela entusiasma seus
usuários a divulgar mensagens motivadas por ela para seus contatos. Assim a empresa
agrega as opiniões no seu site, observando que ela não tem controle no que é criado, mas
sim controla o que é divulgado no seu site dentre o que é coletado. Enfim o site da
empresa vira uma rede social entre seus clientes, parceiros e fornecedores que
contribuíram e colaboraram com seus produtos e serviços criados. (PIMENTEL e FUKS,
2012).
Quando há uma interação entre funcionários, clientes, fornecedores, parceiros e a
empresa, e estes estão totalmente integrados interna e externamente, a uma contribuição
na criação dos seus serviços e produtos. Surgem ideias e sugestões de todas as partes e
essas são melhoradas através do relacionamento desses atores. O motivo da facilidade e
do estimulo dessa interação é a rede social da empresa, surgindo assim o bem mais
valioso da empresa: o conhecimento. (PIMENTEL e FUKS, 2012).
2.5 e-Commerce
Comércio eletrônico (CE) ou e-commerce foi criado em 1995, quando a empresa
Nestcape.com aceitou os primeiros anúncios de venda de produtos pela web. Os portais
da internet foram os criadores de uma nova fórmula de publicação e vendas de produtos.
(LAUDON e LAUDON, 2007).
O Impulso para e-commerce foi à web, quando ela forneceu a exibição de folhetos
eletrônicos em formato de imagem e animação, criando uma propaganda que no momento
que você abre o navegador ou uma página web, gera uma janela em destaque no
navegador ou também conhecida como Pop-up. (COELHO, 2006)
Conforme Nuernberg (2010) a definição de e-commerce é o método de compra,
venda e troca de produtos por redes de computadores na internet.
De acordo com os estudos propostos por Albertin (2004) existem cinco fatores que
contribuíram com a chegada do CE em relação ao gerenciamento do cliente:
a) Conectar diretamente compradores e vendedores;
b) Troca de informações somente digitadas entre eles;
c) Eliminar os limites de tempo e lugar;
d) Adaptar-se dinamicamente ao comportamento do cliente; e
e) Podem ser atualizados em tempo real, mantendo-se sempre atualizados.
O modo de trabalho do CE originou para o mercado uma distribuição de produtos,
serviços, informações e formas de pagamento que ajudaram na automação de transações
e de fluxo de trabalho de diversas empresas. (NUERNBERG, 2010)
O comércio eletrônico tem como característica o custo baixo e a facilidade de
distribuição eletronicamente do produto. A possibilidade do fornecedor vender seu produto
sem passar por nenhum intermediário provocou a venda do produto com um preço mais
acessivo para o consumidor, gerando um atrativo a mais. (NUERNBERG, 2010)
As empresas consideram um fator positivo a redução da força de trabalho que é
determinante na obtenção de eficiência e agilidade operacional. (ALBERTIN, 2004)
Conforme estudos desenvolvidos por Laudon e Laudon (2007) são encontrados três
categorias de comércio eletrônico:
a. Comércio eletrônico empresa-consumidor (B2C): é uma venda de produtos e
serviços há varejo sem intermediários, diretamente com o comprador.
b. Comércio eletrônico empresa-empresa (B2B): é uma venda de produtos entre
empresas.
c. Comércio eletrônico consumidor-consumidor (C2C): é uma venda eletrônica de
bens e serviços entre consumidores
No mercado foram lançadas diversas empresas de CE que tiveram as portas
fechadas por falência, contudo existem outras empresas de sucesso como a Amazon,
eBay, Expedia e Google que tiveram lucros recordes sendo exemplo de modelos de
negócios.
Destaca-se que o comércio eletrônico tem a crescer com a medida do tempo.
Sendo oferecido um percentual maior de telecomunicação residencial de banda larga as
empresas e indivíduos teriam um acesso maior à internet, aumentado mais os negócios
pelo meio eletrônicos. (LAUDON e LAUDON, 2007).
2.5.1 Modelos de e-commerce
De acordo com os estudos propostos por Laudon e Laudon (2007) existe um
modelo de e-commerce que é descrito como:
a. m-Commerce: É um meio de comércio móvel que combina acesso via internet
sem fio com o uso de tecnologias como o telefone celular, agenda digital e laptop.
De acordo com os estudos propostos pela revista online e-commercebrasil, existem
mais dois modelos de e-commerce que são descritos como:
b. s-Commerce: Conhecido também como Social Commerce, é combinação entre
redes sociais e o comércio eletrônico, favorecendo o engajamento do consumidor,
facilitando o relacionamento com uma marca e fazendo crescer a comunidade ao redor
dela. (FIGUEIREDO, 2011).
c. f-Commerce: Ultimamente como ser mais social do que estar no Facebook.
Segundo estatísticas a utilização de redes sociais para fazer compras online está entre
40% dos e-consumidores. Dos usuários do Facebook 43% curtem uma marca, e 68%
visitam as páginas de lojas online para se manterem atualizados sobre as vendas e
promoções. Tais números são trabalhados pelos gestores do e-commerce, no Brasil as
empresas já perceberam o filão do Facebook, e arregaçando a manga já começam a
colher o bom fruto do f-commerce. (TOREZANI, 2011).
2.6 e-Business
De acordo com Franco Jr. (2006) o conceito e-Business foi criado em 1997 pela a
empresa IBM com a definição de forma segura e rápida de uma empresa fornecer via
meio eletrônico uma gestão na área de administração de operações centrais de compras.
O e-Business tornou-se uma ferramenta interligada ao sistema de diversas
empresas e com ligação direta ao e-Commerce. As empresas em geral trabalham com o
e-commerce como a parte visível e o e-business sendo o backend dos sistemas, ou seja,
a parte relacionada ao sistema de comércio eletrônico que é realizada por processos e
procedimentos, sejam internos ou externos. (Franco Jr., 2006)
De acordo com O’Brien (2004) percebe-se então que o e-Business não é somente
um conjunto de transações online e sim um modelo de como a empresa deve se organizar
para agregar valor aos seus produtos e serviços tornando um diferencial para os clientes.
2.6.1 Modelos de e-business
De acordo com os estudos propostos por Franco Jr. (2006) existem cinco modelos
de e-business que são descritos como:
a) e-Auction: é um leilão eletrônico realizado via internet. A forma de trabalho do e-
Auction é alocar um referido produto na internet com um valor mínimo, onde os usuários
cadastrados no leilão podem visualizar a descrição do produto e fazer lances. Quando o
produto conseguir receber o maior lance ele será vendido.
b) e-Banking: é conhecido como acessos bancários pelo meio eletrônico da internet.
Existia no mercado o Home Banking que é um meio de ligação entre o cliente e o banco
que era feito via ligação telefônica aonde o banco do cliente fornecia um modem para ser
instalado no computador do mesmo. O e-Banking manteve o conforto do cliente, gerando
uma ligação maior entre o banco e a internet, podendo assim acessar todos os meios de
transações.
c) e-Gambling: é um meio de aposta real online aonde a forma de pagamento e feito
via cartão de crédito ou débito bancário produzindo um cassino virtual. Essa modalidade
no Brasil conhecida como casas de jogos ou jogos de azar é proibida. Os clientes teriam
que viajar ao exterior para praticar este tipo de jogo, utilizando a ferramenta e-Gambling o
usuário pratica de modo legal, o jogo sem sair de casa.
d) e-Trade: é um meio que permite ao cliente entra na bolsa de valores e fazer
compras e vendas de diversas ações 24 horas por dia via a internet.
e) e-Drugs: é um comércio de venda de medicamentos pelo meio virtual.
De acordo com os estudos propostos por Laudon e Laudon (2007) existe mais um
modelo de e-business que é descrito como:
f) e-Government: é um meio de trocas de informações entre o governo, órgãos
públicos e os cidadãos.
De acordo com (FRANCO JR., 2006) existem além dos citados acima mais alguns
tipos de e-Business que são o e-Directories, e-Learning, e-Saúde.
2.7 Segurança da Informação
Quando o nível do sucesso dos ataques (roubos e vazamentos das informações) se
mantém pequeno ou tolerável significa que o estado de conservação da informação está
seguro. (ASSUNÇÃO, 2008).
A segurança da informação é definida como uma área do conhecimento que se
dedica a proteger os ativos das informações contra os acessos não autorizados,
alterações indevidas e suas indisponibilidades. (SÊMOLA, 2003)
Segurança se reside em Confidencialidade, Integridade e Disponibilidade.
Confidencialidade: É quando uma informação somente será acessada por
pessoas autorizadas, de acordo com seu grau de sigilo. (LYRA, 2008).
O objetivo da confidencialidade é proteger os dados que trafegam pela rede e
aqueles que estão armazenados utilizando, por exemplo, firewalls, criptografia, passwords.
(ASSUNÇÃO, 2008).
Integridade: A informação não deve estar corrompida, deve ser correta e
verdadeira. (LYRA, 2008).
Para proteger a informação contra alterações indevidas, intencionais ou acidentais,
é necessário manter a informação na mesma condição que foi disponibilizada pelo seu
proprietário. (SÊMOLA, 2003). O objetivo da integridade é trabalhar junto com a
confidencialidade para garantir que os dados armazenados não sofram alterações.
Disponibilidade: Toda informação adquirida ou gerada pela instituição ou
indivíduos, deve sempre estar disponível para seus usuários autorizados quando
necessitarem para qualquer finalidade. (SÊMOLA, 2003).
O objetivo e garantir a acessibilidade das informações, os dados devem estar
prontos para quando forem requeridos. (ASSUNÇÃO, 2008).
Além dos três princípios da segurança, alguns aspectos são considerados
essenciais na prática da segurança da informação.
Autenticidade: É a segurança da origem da informação, a identificação com o
objetivo de certificar que o usuário seja quem diz ser. E que os dados não foram
modificados ou corrompidos ao chegar a seu destino final. (ASSUNÇÃO, 2008).
Normalmente o termo autenticidade é utilizado no contexto de certificação digital,
utiliza os recursos de criptografia e hash atribuindo rótulos de identificação nos arquivos e
mensagens enviadas entre membros de infra-estruturas de chaves-públicas, garantindo os
princípios/aspectos da segurança da informação. (SÊMOLA, 2003).
Auditoria: Num processo de troca de informações, ou seja, a origem, os destinos e
meios de tráfego de uma informação, a auditoria se resume na coleta das evidências
utilizando os recursos existentes com o propósito de identificar as entidades envolvidas.
(SÊMOLA, 2003).
Para detectar fraudes ou tentativas de ataques, o sistema audita tudo o que foi
realizado pelos usuários. (LYRA, 2008).
Legalidade: O sistema deve sempre estar aderente a legislação pertinente. (LYRA,
2008).
As informações devem possuir valor legal dentro dos processos de comunicação,
os ativos devem estar de acordo com as cláusulas contratuais pactuadas ou a legislação
política institucional, nacional ou internacional vigentes. (SÊMOLA, 2003).
De acordo com Lyra (2008) ainda tem os aspectos: Não-Repúdio e Privacidade. E
ainda de acordo com Sêmola (2003) tem os aspectos: Severidade, Relevância do ativo,
Relevância dos processos de negócio, Criticidade e Irretratabilidade.
2.7.1 NBR ISO/IEC 27002:2005 (antiga NBR ISO/IEC 17799:2005)
Cotidianamente encontra-se no mercado produtos certificados, empresas que
possuem reconhecimentos por organismos certificadores, e em alguns casos, relações
comerciais business to business que só ocorrem em presença mútua de conformidade
com determinada norma. Norma de forma didática, pode-se dizer que tem o propósito de
definir regras, padrões e instrumentos de controle que deem uniformidade a um processo,
produto ou serviço. (SÊMOLA, 2003).
Para facilitar a interação e a confiança entre as empresas, nessa economia
moderna onde elas representam uma engrenagem de um sistema complexo de troca de
mercadorias, é necessária a busca de um elemento comum, que as protejam,
conquistando diferenciais competitivos. Essa é a lei do mercado. (SÊMOLA, 2003).
Surgiram assim as normas, propondo bases comuns, cada qual com sua
especialidade. A origem de todas as normas internacionais relativas a segurança da
informação é o Governo Britânico. (FERNANDES e ABREU, 2006).
2.7.1.1 História das Normas
O BSi (British Standard Institute) criou a norma BS 7799, que é considerada o
padrão mais completo para o gerenciamento da segurança da informação no mundo. A
norma nasceu no Commercial Computer Security Center (CCSC) do Departamento of
Trade and Industry. Com as normas e as práticas internacionais e possível implementar
um sistema de gestão de segurança. (FERREIRA e ARAÚJO, 2008).
Foi publicada a primeira revisão da BS 7799, parte 1, em abril de 1999
(BS7799:1999). Em outubro de 1999, esta norma foi proposta como norma ISO, dando
origem, em dezembro de 2000, à ISO/IEC3 17799:2000. (FERNANDES e ABREU, 2006).
No ano seguinte em agosto, o Brasil adotou essa norma ISO como seu padrão, por
meio da ABNT4, sob o código NBR5 ISO/IEC 17799. A norma brasileira é a tradução exata
da norma ISO. (FERREIRA e ARAÚJO, 2008).
Em 2005 veio à nova versão da ISO a partir da BS 7799:2002 que se transformou
na ISO/IEC 27001:2005, publicada em 15 de outubro. (FERNANDES e ABREU, 2006).
Com o objetivo de reunir diversas normas de segurança da informação, a ISO criou
a série 27000.
De acordo com Fernandes e Abreu (2006) a série 27000 se contempla com:
a) ISO/IEC 27001;
b) ISO/IEC 27002, que substituirá a ISO 17799;
c) ISO/IEC 27004, que foca a melhoria continua do sistema da segurança da
informação.
2.7.1.2 Modelos das Normas
Conforme o número crescente de pessoas e variedades de ameaças que as
informações são expostas na rede do comércio eletrônico, pode-se perceber a dimensão
da importância do código (NBR ISO/IEC 17.799:2005) de prática de gestão de segurança
da informação. (LYRA, 2008).
Promover confiança em transações comerciais entre as organizações é um dos
objetivos da norma. O outro é estabelecer uma referencia para as organizações no
desenvolvimento, implementação e avaliação da gestão de segurança da informação.
(LYRA, 2008).
A ISO/IEC 17.799:2005 aborda 11 tópicos que serão abordados a seguir de acordo
com os estudos propostos por Lyra (2008) e por Fernandes e Abreu (2006):
a) Política de Segurança da Informação: De acordo com os requisitos do negócio e
leis da empresa, a política de segurança da informação tem o objetivo de promover
um apoio e uma orientação para a direção da segurança da corporação.
3 ISO (International Organization for Standardization)/IEC (International Eletrotechnical Comission).
4 ABNT Associação Brasileira de Normas Técnicas
5 NBR Norma Brasileira
i. Documentação da Política da Segurança da Informação;
ii. Análise crítica da Política.
b) Organizando a Segurança da Informação: A empresa deve possuir uma
organização voltada a segurança da informação, no intuito de cuidar, gerenciar e
manter a segurança das informações trabalhadas e tratadas, e deve manter dois
focos: a infraestrutura e as partes externas.
i. Comprometimento da direção com a segurança da informação;
ii. Coordenação da segurança da informação;
iii. Identificação de riscos;
iv. Acordos de confidencialidades.
c) Gestão de Ativos: Tem como objetivo principal manter e alcançar uma proteção
adequada aos ativos da corporação. A gestão dos ativos são responsáveis pela
organização e cuidados com os ativos.
i. Inventário dos ativos;
ii. Propriedade dos ativos;
iii. Rótulo e tratamento da informação.
d) Gerenciamento das operações e comunicações: São as principais áreas da
segurança da informação. Concluído as normas, o próximo passo é escrever o
procedimento operacional da organização, o qual deve-se manter padrão para toda
a empresa.
i. Documentação dos procedimentos de operações;
ii. Gestão de capacidade;
iii. Aceitação de sistemas;
iv. Controle de Redes;
v. Mídia em trânsito;
vi. Mensagens eletrônicas;
vii. Comércio Eletrônico.
e) Controle de acesso: É um grupo de técnicas de segurança, como o uso de senhas
ou de cartões inteligentes, para limitar o acesso a um computado ou a uma rede
somente a usuários autorizados.
i. Política de controle de acesso;
ii. Registro de usuários;
iii. Uso de senhas;
iv. Segregação de Redes;
v. Trabalho remoto.
f) Conformidade: É a propriedade de documentos, processos ou produtos, de
estarem de acordo com um padrão pré-estabelecido.
i. Identificação da legislação vigente;
ii. Direitos de propriedade intelectual;
iii. Proteção de registros organizacionais;
iv. Controles de auditorias de sistemas de informação.
A norma ISO/IEC 27001 adota princípios de gestão dos processos para o
estabelecimento, implementação, operação, monitoramento, revisão, manutenção e
melhoria do ISMS6 de uma organização. (FERNANDES e ABREU, 2006).
De acordo com Fernandes e Abreu (2006) a gestão da segurança da informação
enfatiza para seus usuários a importância de:
a) A necessidade de estabelecer uma política e seus objetivos e entender os
requisitos da segurança da informação;
b) Implementar e operar controles para o gerenciamento dos riscos da segurança
da informação;
c) Monitorar e rever o desempenho e a eficácia da ISMS;
d) Promover a melhoria contínua, com base em medições objetivas.
A norma adota o ciclo PDCA (Plan-Do-Check-Act), que é conhecido também como
ciclo de Deming, aplicado na estrutura de todos os processos de ISMS. (FERNANDES e
ABREU, 2006).
A norma é dividida em 5 fases que serão abordadas abaixo de acordo com os
estudos propostos por Fernandes e Abreu (2006):
O sistema de gestão da segurança da informação: A organização deve definir o
estabelecimento do ISMS, a implementação e operação, o monitoramento e revisão, a
manutenção e melhoria e os requisitos de documentação do ISMS;
A responsabilidade da administração: Deve sempre haver a evidência do
compromisso da administração com o estabelecimento, implementação, operação,
monitoramento, revisão e manutenção e melhoria do ISMS;
As auditorias internas do ISMS: A organização deve conduzir auditorias internas
do ISMS a intervalos planejados, para determinar se s atividades de controle, os controles,
os processos e procedimentos do sistemas estão em conformidades com os requistos
legais;
6 (“Information Security Management System – ISMS”).
A revisão do ISMS: A administração deve rever o ISMS pelo menos uma vez ao
ano, para assegurar sua eficácia e continua adequação;
A melhoria do ISMS: A organização deve melhorar continuamente a eficácia do
ISMS através do uso da política de segurança da informação, objetivos, resultados de
auditorias, análise de eventos monitorados, ações corretivas e preventivas e revisões
gerenciais da segurança da informação.
Independentemente dos aspectos de certificação, as normas se aplicam a qualquer
organização que dependem da TI. Os benefícios da segurança da informação se
encontram na prevenção de perdas financeiras que a empresa pode chegar a ter no caso
de uma ocorrência de riscos de segurança da informação. Os controles são selecionados
de acordo com as vulnerabilidades, riscos, obrigações contratuais, requisitos legais e de
regulação submetidos à empresa. A certificação é do Sistema de Gestão da Segurança da
Informação ou ISMS da organização, engloba a empresa como um todo ou somente uma
operação específica. (FERNANDES e ABREU, 2006).
Conforme Fernandes e Abreu, existem outras normas ISO relacionadas a
segurança da informação.
2.7.2 Política da Segurança da Informação
A política tem um papel fundamental, fornecendo orientação e apoiando as ações
de gestão de segurança. (SÊMOLA, 2003).
As políticas provêem cenários que ajudam a proteger os ativos de uma empresa.
(ASSUNÇÃO, 2008).
De acordo com Ferreira e Araujo (2008) conforme o livro “Writing Information
Security Policies7”, a política da segurança é composta por um conjunto de regras e
padrões sobre o que deve ser feito para assegurar que as informações e serviços
importantes para que a empresa receba a proteção conveniente, de modo a garantir a sua
confidencialidade, integridade e disponibilidade.
A política da segurança da informação é muito abrangente e por isso é subdividida
em blocos: diretrizes, normas, procedimentos e instruções, que são destinados às
camadas táticas, estratégicas e operacionais da organização. (SÊMOLA, 2003). Esses
blocos são utilizados para a manutenção da segurança da informação, e devem ser
formalizadas e divulgadas a todos os usuários. (FERREIRA e ARAÚJO, 2008)
7 O livro “Writing Information Security Policies” de Scott Barman, publicado pela editora New Riders
nos Estados Unidos (sem tradução no Brasil).
A política deve ser personalizada, o manuseio, armazenamento, transporte e
descarte das informações dentro do nível de segurança são estabelecidos por seus
blocos, com padrões, responsabilidade e critérios sob medida pela e para a empresa.
(SÊMOLA, 2003).
Diretrizes: Tem papel estratégico, Comunicar para seus funcionários os valores e
comprometimento em incrementar a segurança à sua cultura organizacional e ainda
anunciam a importância que a empresa dá a informação.
Algumas das dimensões a serem tratadas pela política de segurança e suas
diretrizes serão abordadas abaixo de acordo com os estudos propostos por Beal (2008):
a) Organização da Segurança: Definição da estrutura da gestão (responsável pela
segurança em todos os níveis da organização) adotada para administrar as questões da
segurança da informação;
b) Classificação e controle dos ativos da informação: Orientação sobre a forma de
classificação das informações e a realização do inventário dos ativos informacionais;
c) Segurança do ambiente lógico: Diretrizes para garantir a operação correta e
segura dos recursos computacionais;
d) Segurança das comunicações: Diretrizes para a proteção de dados e
informações durante o processo de comunicação;
e) Conformidade: Diretrizes para a preservação da conformidade com requisitos
legais, normas e diretrizes internas e com requisitos técnicos da segurança.
Normas: São os documentos compostos por todas as regras de segurança da
empresa, concretiza as linhas orientadoras estabelecidas na Política de Segurança,
deverão ser referenciadas as tecnologias utilizadas na empresa e a forma segura da
utilização. (SILVA, CARVALHO e TORRES, 2003).
As normas é o segundo nível da política, detalha situações, ambientes e processos
fornecendo orientação no uso adequado das informações. Se a empresa possui de 10 a
20 diretrizes, esse número é multiplicado por 1000 para estimar o volume das normas que
a empresa deverá possuir. (SÊMOLA, 2003).
Procedimentos: O procedimento deverá estar presente na política em maior
quantidade por seu perfil operacional. (SÊMOLA, 2003).
O procedimento descreve uma operação de forma muito detalhada, ou seja, indica
todos os passos das atividades associadas a cada situação do uso das informações, e é
descrito em forma de documento. (SILVA, CARVALHO e TORRES, 2003).
A política visa comunicar e estabelecer a responsabilidade e cada um dentro da
organização, para com a confidencialidade, integridade e disponibilidade da informação.
Estabelecendo os objetivos e expectativas em relação ao tratamento das informações.
Seu texto deve ser claro e direto o suficiente para que todos dentro da organização o
compreendam e não restem dúvidas sobre seu conteúdo e interpretação. A política deve
também trazer sanções administrativas pelo não cumprimento. (FERREIRA e ARAÚJO,
2008).
Percebe-se com todas essas informações o quão complexo se torna desenvolver e
manter atualizada a política de segurança da informação com todos seus componentes. A
linha de conduta da política deve ser sempre o respeito as conformidades com requisitos
legais, obrigações contratuais, direitos autorais de software e de propriedade intelectual
que incidem nos negócios da empresa. (SÊMOLA, 2003).
2.8 Riscos
Imaginar o que aconteceria ao conectar a internet com o computador da empresa
desprotegido, em segundos o sistema da empresa estaria danificado, e para reabilitá-lo
sairia caro e levaria tempo. Em meio a este tempo a empresa não conseguiria atender os
clientes ou contactar os fornecedores e realizar os pedidos. No fim após resolver o
problema a empresa descobre que, nesse meio tempo, o sistema foi invadido, e dados
valiosos foram roubados e destruídos incluindo dados confidenciais de pagamento dos
clientes. Em vista a este incidente e com grande perdas dos dados para a empresa se
reerguer pode ser caro ou impossível. (LAUDON e LAUDON, 2007).
Em resumo, para operar uma empresa hoje, face a grandes tecnologias e facilidade
de acessos, e necessário ter segurança e o controle como prioridade, para evitar e/ou
prevenir que os riscos abordados abaixo ocorram. (LAUDON e LAUDON, 2007).
Os problemas com o uso indevido de computadores é uma ameaça crescente ao
mundo, onde diversos indivíduos estão extraindo vantagem da vulnerabilidade de
computadores, da internet e de outras redes. O roubo de informações pessoais, práticas
de fraudes até o lançamento de vírus são ações comuns nos dias de hoje para conseguir
entrar em computadores vulneráveis. (O’BRIEN, 2010).
2.8.1 Gestão do Risco
O processo de identificação das medidas de segurança elaborado pela
administração é considerado o processo de gestão de identificação. O processo faz parte
integrante do Programa de segurança da Empresa e é composto por fases, onde os riscos
serão identificados, determinados e classificados, para depois ser utilizada as medidas de
segurança que reduzirão ou eliminarão os riscos que a empresa está sujeita. (SILVA,
CARVALHO e TORRES, 2003).
“O risco é uma probabilidade de uma ameaça explorar uma vulnerabilidade,
provocando perdas de confidencialidade, integridade e disponibilidade, causando,
possivelmente, impactos nos negócios.” (SÊMOLA, 2003, p.50).
2.8.2 Ameaças
São agentes ou espécies que podem causar danos às informações por meio da
vulnerabilidade podendo provocar a falta de confidencialidade, integridade e
disponibilidade gerando assim impactos aos negócios. (SÊMOLA, 2003)
A obtenção de uma listagem com os tipos de ameaças e frequência de ocorrência,
facilita a análise do risco para a empresa, assim tendo a ideia da proporção de uma
ameaça. (SILVA, CARVALHO e TORRES, 2003).
De acordo com Sêmola (2003) podemos classificar as ameaças como:
a) Naturais: É decorrente de um elemento da natureza;
b) Involuntárias: É quando a ameaça é causada pelo desconhecimento;
c) Voluntárias: É quando o agente causado da ameaça é feito por um ser humano.
2.8.3 Vulnerabilidades
É a fragilidade presente nos ativos que manipulam e/ou processam as informações
que, ao serem exploradas por ameaças, pode ocorrer um incidente de segurança,
afetando os princípios da segurança da informação. Sem um agente causador ou uma
condição (ameaças), as vulnerabilidades não provocam incidentes, pois são elementos
passivos. (SÊMOLA, 2003)
A identificação das vulnerabilidades visa à aproximação das ameaças da empresa.
Para melhor levantamento de ameaças e identificação das vulnerabilidades pode ser
suportada com a criação de uma árvore tipológica, cujas folhas serão vulnerabilidades. A
identificação das vulnerabilidades da empresa, convém referir que o trabalho realizado
deve estar classificado como confidencial, dada sua natureza sensível. (SILVA,
CARVALHO e TORRES, 2003).
Alguns exemplos de vulnerabilidades de acordo com sêmola (2003) são as físicas
(detectores de fumaça, falta de extintores de incêndios), Naturais (incêndios, enchentes)
Hardware (erros durante instalações, falhas), Software (erro de instalação, configuração),
Mídias (Discos, fitas), Comunicação (Acessos não autorizados, perda de comunicação) e
Humanas (Falta de treinamento, compartilhamento de informações confidenciais).
As medidas de segurança são as práticas, os procedimentos e os mecanismos para
a proteção da informação e evitar que as ameaças explorem as vulnerabilidades. Essas
medidas são consideradas controles com as seguintes características: Preventiva,
detectáveis e Corretivas. (SÊMOLA, 2003).
As medidas preventivas têm como objetivo evitar incidentes, visam manter a
segurança já implementada por meio de mecanismo que estabeleçam a conduta e a ética
da segurança na instituição. As medidas detectáveis visam identificar os indivíduos
causadores de ameaças, a fim de evitar as exploração por partes deles nas
vulnerabilidades. E as medidas corretivas são voltadas a correção de estruturas
tecnológicas e humanas para que as mesmas se adaptem às condições de segurança da
empresa. (SÊMOLA, 2003).
2.8.3.1 Vulnerabilidade VS Ameaças
A todo instante os negócios são alvos de investida de ameaças que buscam
identificar uma vulnerabilidade capaz de potencializar sua ação. “Quando essa
possibilidade aparece, a quebra de segurança é consumada.” (SÊMOLA, 2003, p. 18).
2.8.4 Malware (Códigos Maliciosos)
“malwares8: O perigo é silencioso e está no site ao lado!” (FORTES, 2011, 57),
diferente de um vírus “comum”, o malware pode ser propagar facilmente sem precisar de
download, adicionados em softwares originais, portais e fotos. Sem conhecimento,
entrando em um site com malware, o usuário sem perceber perde os dados do seu
computador, bem como informações pessoais. Outra forma de sites serem contaminados
por malware, os webmaster bem como blogs infiltram códigos maliciosos em links, vídeos
e imagens, assim contaminando seus visitantes. (FORTES, 2011).
O malware se infiltra de forma ilícita, com o intuito de causar algum dano ou roubo
de informações. Em 2011, uma pesquisa feita pela revista online e-commercebrasil
divulgou mais de 3,1 bilhões de ataques através de malwares na web durante o ano de
2010. O Brasil ficando pela segunda vez consecutiva com o maior números de casos da
América Latina. (MIRANDA, 2011)
8 (Malicious software, infiltra ilicitamente o sistema do computador com intuito de causar danos ou
roubos às informações)
Contaminar-se por malware pode ser ruim para usuários, mas é pior para
empresas, ter o computador contaminado não é bom, mas uma loja virtual contaminada é
ainda pior, pois pode sofrer um revés maior. O usuário pesquisar a loja em sites de
buscas, e esses não aconselharem a entrar, é uma forte propaganda negativa para a loja
online. Isso acontece, pois esses sistemas possuem Blacklist (lista negra), onde os sites
são escaneados e se for identificado códigos maliciosos, eles ficarão nessa lista até
ocorrer um novo scan e não for encontrado nenhuma falha. Os scan não tem tempo
definido para ocorrer, uma vez infectado, o site ficará listado por tempo indeterminado.
Isso para a loja online poderá acarretar em prejuízo. (FORTES, 2011)
2.8.5 Vírus
O vírus simboliza um dos maiores problemas para os usuários em relação ao
trabalho entre o computador e a internet. Eles são programas que foram criados por
usuários na intenção de infectar computadores, apagar dados, capturar dados e danificar
o funcionamento do computador. (ASSUNÇÃO, 2008)
Os primeiros vírus criados foram feitos na linguagem Assembly e C sendo usado
em disquetes ou arquivos infectados para gerar danos nos computadores. Com a
utilização da internet podemos contaminar em poucos minutos milhões de computadores
com os métodos mais comuns de propagação que são o uso de e-mail, por meio de um
simples clique em uma mensagem infectada ou por convencer o usuário a entra em um
página alternativa. (ASSUNÇÃO, 2008)
Outro método comum de danificar o computador do usuário e no modo de enviar
um arquivo .ZIP (compactado) com uma senha, e no momento que o usuário abre arquivo
o antivírus tem uma sensação de arquivo confiante, não avisado o mesmo que o arquivo
está infectado por um vírus. Estes arquivos em muitos casos quando conseguem
contaminar o computador, aparecem com a função de executar certos programas até a
função de destruir por completo o seu sistema operacional. (ASSUNÇÃO, 2008)
De acordo com Fontes (2006) existem cinco motivos para criação de um vírus:
a) Demonstração de conhecimento técnico: É uma maneira de demonstrar a
sua técnica e conhecimento no mundo virtual.
b) Protesto: È o modo de fazer seu protesto virtual permitido propagar o vírus
pela rede mundial de computadores. Na maiorias dos casos o desejo e
propagar a mensagem de protesto do que espalhar um vírus.
c) Chantagem: È o modo de chantagear uma pessoa ou uma organização,
onde caso a pessoa que foi ameaçada não obedecer ao pedido solicitado
pelo autor da chantagem, o mesmo lançará um vírus que causará males a
vítima.
d) Crime organizado e desorganizado: São vírus que possui o objetivo de
roubar informações pessoais de usuários e de organizações.
e) Destruir por destruir: São vírus que são lançados para destruir sem
nenhum motivo aparente.
2.8.5.1 Worms
Os worms ou (vermes) pode ser considerado um programa de computador que se
replica entre vários computadores conectados em uma rede. Diferente do vírus eles são
independentes, não precisam de outros programas para se propagar e nem depende do
comportamento humano, assim espalham-se, mas rapidamente do que o vírus. Destroem
programas e dados prejudicando e interrompendo o funcionamento da rede. (LAUDON e
LAUDON, 2007).
A contaminação acontece de uma maneira que o usuário somente percebe o
problema no momento que o computador apresenta algum erro. O worms pode trabalhar
com o modo de captura de endereço de e-mail em arquivos de usuários,
compartilhamento de pastas ou em explorar falhas de programação em software.
(ASSUNÇÃO, 2008).
2.8.5.2 Cavalo de Tróia
O cavalo de tróia ou trojan surgiu em 15 de junho de 2004. Ele é transmitido pelos
meios como o disquete, CD-RON, download pela internet e compartilhamento de
arquivos.(LAUDON e LAUDON, 2007).
O cavalo de Tróia é um programa que no momento que é instalado no sistema do
computador abre uma porta TCP ou UDP aonde vai receber conexões externas do
sistema para um invasor. O trojan é na verdade um backdoor9 fingido ser um programa
comum ou um jogo. Quando ele não tem nenhuma porta de entrada no sistema ou
autenticação de usuário e senha, ele fica impossibilitado de acesso não autorizado, sendo
assim trabalhada a parte humana do problema. (ASSUNÇÃO, 2008)
De acordo com Assunção (2008) existem dois tipos de trojan:
a) Trojan Webdownloaders: São Trojans que foram criados em tamanhos
reduzidos, feitos para fazer downloads de outros cavalos de tróia maiores pela
internet e executá-los.
9 Backdoor ou “porta-do-fundos”: Após instalado no sistema, o invasor terá liberdade de ir e vir.
b) Trojan de Notificação: São na maioria dos casos plugins que pegam o endereço ip
do usuário no momento que ele conecta na internet e envia informações para
invasor por meio do ICQ, MSN, IRC, e-mail ou CGI
2.8.6 Spyware
Spyware ou (software espião) são programas que se instalam no computador para
fins de monitorar a atividade dos usuários e utilizar as informações, para marketing.
Alguns anunciantes da web utilizam o Spyware para verificar as preferências dos
internautas e anunciar sob medidas para eles. Os usuários consideram Spyware um
incomodo, outros condenam o uso, alegando invasão de privacidade. (LAUDON e
LAUDON, 2007).
O Spyware vem embutido em softwares desconhecidos ou são baixados
automaticamente por sites duvidosos, quando os usuários visitam os mesmos. Eles são
identificados por programas anti-spywares. Mas a maioria são detectados por antivírus.
(ASSUNÇÃO, 2008).
2.8.7 Keylogger
A partir dos teclados virtuais, onde muitos sites fazem transações comerciais,
bancárias e outros tipos que envolve dados pessoais de usuários o Keylogger consegue
copiar os dados e enviar para um endereço específico. Com a ferramenta de Keylogger os
criminosos virtuais conseguem filmar o movimento do mouse nos teclados virtuais e gravar
os números repassando o arquivo de vídeo via e-mail para o invasor ter conhecimento do
número do cartão de crédito, senhas e login. (WALTER e LEVINE, 2000).
Assunção (2008) explica que há dois tipos de Keyloggers, os locais, que são os
mais comuns capturadores de tela, eles rondam localmente e guardam as informações em
disco, que serão lidas depois. E o Keyloggers remoto além de realizar todo o processo do
local, ainda envia as informações pela internet.
2.8.8 Spam
É o termo utilizado para designar o envio de mensagens eletrônicas a múltiplas
pessoas simultaneamente. Normalmente as mensagens são de cunho publicitário, mas
não exclusivamente. O SPAM também conhecido pela sigla inglesa UCE (Unsolicited
Commercial Email, ou Mensagem Comercial Não-Solicitada), e uma das principais
perturbações para internautas. O SPAM já se tornou um problema de segurança de
sistemas. (ASSUNÇÃO, 2008).
Assunção (2008) ainda fala sobre:
Cyberterrorismo: Ataques a sistemas de informática com objetivo de causar danos
as pessoas.
Ataques de hacker: Ataques realizados por intrusos sem acessos autorizados.
2.9 Ferramentas
Para conduzir negócios seguros na internet, é preciso ter meios de segurança
automáticos na coleta dos dados e nos processamentos de pagamentos, os lojistas e os
clientes devem se prevenir de todas as formas quanto ao risco, as ameaças e as
vulnerabilidades. (FRANCO JR., 2006).
Com o desenvolvimento das redes, e principalmente da internet, que a todo o
momento ocorre o compartilhamento de informações no mundo todo, os computadores
ficaram mais vulneráveis a ataques dos programas maliciosos. Mas ao mesmo tempo,
com intuito de combater esse problema, são desenvolvidos programas específicos e
atualizados constantemente. (RODRIGUES e SOARES, 2010). Porém as empresas não
estão dando o devido valor ao investimento com a segurança, a falta de aquisição de
novos software antivírus e firewall, facilita a disseminação dos softwares maliciosos nos
computadores das redes empresariais. (DAMATTO e RALL, 2011).
Para reduzir essas ameaças de segurança, vários métodos são utilizados. O
problema no caso do comércio eletrônico é simples: Se os usuários estiverem conectados
no computador com internet, poderão interagir com qualquer lugar no alcance da rede.
Porém sem um controle de acesso apropriado, qualquer um pode fazê-lo também.
(ALBERTIN, 2004).
As empresas devem adotar as medidas de segurança necessárias para combater
essa disseminação dos softwares maliciosos, utilizando as ferramentas necessárias e
sempre mantendo elas atualizadas. Essas medidas não são efetivas, mas podem
minimizar o número de incidentes que envolve esses software. (DAMATTO e RALL, 2011)
Algumas dessas medidas são:
2.9.1 Analise de Risco e Vulnerabilidades
Sendo hoje a segurança uma prioridade dentro da empresa, principalmente em
meio a internet, demonstra-se a percepção da necessidade de diagnosticar os riscos e
vulnerabilidades. Sêmola (2003) ainda afirma que “Segurança é administrar riscos”.
A análise de risco tem o objetivo de mapear todas as ameaças, vulnerabilidades e
impactos dentro da empresa. (SÊMOLA, 2003).
2.9.2 Firewall
É considerado um dispositivo de segurança que funciona como uma barreira contra
os fluxos de dados prejudiciais aos computadores e redes. Ele identifica e barra as
ameaças. (RODRIGUES e SOARES, 2010).
Velho conhecido dos ambientes de redes o firewall tem o papel de realizar uma
analise dos fluxos de pacotes de dados, filtragem de registros dentro de uma estrutura de
rede. O firewall representa uma parede de fogo que executa os comandos de filtragem
previamente especificados. Ele faz base nas especificações das necessidades de
compartilhamento, acesso e proteção requeridos pela rede e pelas informações
disponíveis através dela. (SÊMOLA, 2003).
O firewall permite que o usuário interno acesse totalmente o ambiente externo,
porém o usuário externo tem acesso restrito ao ambiente interno. (ALBERTIN, 2004). Para
tornar o trabalho do firewall correto, todo o trafego deve passar por ele. (LYRA, 2008)
2.9.3 Antivírus
Atualmente não há computador que sobreviva sem qualquer mecanismo antivírus
no seu sistema. É considerado “suicídio” não criar um tipo de proteção contra as ameaças,
com a atual proliferação de códigos maliciosos e de ferramentas destinadas a criar vírus.
As aplicações de detecção de vírus se baseiam em assinaturas para cumprir sua missão.
(SILVA, CARVALHO e TORRES, 2003).
Os antivírus são programas que detectam e eliminam os vírus do computador e
previnem contra novos ataques. Uma dica é sempre manter o antivírus atualizado.
(RODRIGUES e SOARES, 2010).
Possuir um bom sistema de antivírus é essencial para proteção das redes
conectadas a internet. O antivírus vasculhará periodicamente os arquivos do computador
em busca dos códigos maliciosos. (LYRA, 2008).
2.9.3.1 Antispam e Antispyware
Os antispam são programas criados para combater a prática de spam, bloqueando
as mensagens. O antispywares são programas criados para combater os spywares.
Alguns pacotes de antivírus funcionam como antispyware. (RODRIGUES e SOARES,
2010).
2.9.4 Criptografia
A criptografia tornou-se uma das mais importantes maneiras de se proteger dados
que trafegam pelas redes de computadores e/ou internet, transformando as informações
que são transmitidas em dados embaralhados e só desembaralhando pelos sistemas de
computadores quando a mensagem chegar ao usuário autorizado. (STALLINGS, 2008).
A criptografia são algoritmos matemáticos que misturam as informações em formas
não legíveis. (FRANCO Jr., 2006).
Ela pode ser definida também como uma forma de escrever em cifras ou em
códigos, com a intenção de limitar ao destinatário a possibilidade de decodificá-la ou
compreendê-la. Elas são adotadas em meios como os sistemas computacionais para
gerar uma autenticação, privacidade e integridades nos dados. O comércio eletrônico não
cresceria sem o uso dessa ferramenta. (LYRA, 2008)
De acordo com Lyra (2008) existem dois tipos de criptografia:
a) Criptografia simétrica ou tradicional: É o modo aonde você utilizar apenas
uma única chave, que trabalha com a forma de cifrar como para decifrar
informações.
b) Criptografia assimétrica ou de chave pública: É o modo aonde você
utilizar duas chaves diferentes, matematicamente ligadas, para codificar e
decodificar as informações.
2.9.4.1 Esteganografia
Além da criptografia, existem outras técnicas voltadas a privacidade no envio das
informações. A esteganografia é voltada a camuflagem das informações sigilosas em
mensagens e arquivos. Esse método pode ser usado em arquivos binários, voz analógica,
imagens eletrônicas e até mesmo a vídeo em que gestos aparentemente comuns podem
esconder mensagens ocultas. (SÊMOLA, 2003). Possibilitando a ocultação de uma
informação dentro de outra, as informações podem de inicio parecer inúteis, podendo
então ser transportada por CDs e/ou e-mails, e posteriormente serem recuperadas por
usuários que tenham o conhecimento da técnica. (LYRA, 2008).
2.9.5 Assinatura e Certificado Digital
Sendo a versão digital da assinatura em punho, a assinatura digital é a
comprovação das informações que a pessoa escreveu, bem como sua concordância com
o que está escrito. (ASSUNÇÃO, 2008).
A assinatura é o anexo de um código de um mecanismo de autenticação, que
permite o criador anexa-lo para atuar como assinatura, formada através de um hash da
mensagem que é criptografado com a chave privada do criador. (STALLINGS, 2008).
O documento com assinatura digital é prova inegável que o mesmo veio do
emissor. Para verificar esse requisito, a uma assinatura digital deve ter as seguintes
propriedades, de acordo com Lyra (2008):
a) Autenticidade – o receptor poderá confirmar que a assinatura é mesmo do
emissor.
b) Integridade – se houver qualquer alteração no documento, a assinatura será
invalida.
c) Não-repúdio ou irretratabilidade – o emissor não poderá negar a
autenticidade da mensagem.
Os diversos métodos para assinar um documento estão em constante evolução.
(LYRA, 2008).
Para informar sua identidade, o certificado digital carrega uma chave pública do
usuário e os dados necessários. Para posteriormente uma pessoa ou instituição
comprovar a legalidade da assinatura digital de um documento. È válido saber que os
certificados nem sempre vem em conjunto com as assinaturas digitais. (LYRA, 2008).
2.9.6 SSL
O SSL (secure sockets lays – camada de portas de segurança) foi criado pela
Netscape para solucionar os problemas de cartões de crédito em quesito segurança.
(COELHO, 2006). O SSL é um protocolo criado para fornecer criptografia de informações
e autenticação entre o usuário e a internet. O protocolo trabalha com a forma de troca de
informações entre o algoritmo de criptografia e as chaves, sendo feita a autenticação entre
o servidor e o cliente. (KUROSE e ROSS, 2003).
Tornando a troca de informações mais segura, o SSL trabalha em conjunto com a
criptografia simétrica. Assim as partes envolvidas nessa troca, envolvem em uma conexão
mais segura, evitando que as mensagens sejam decifradas e ocorra um ataque
inesperado. (BOLZANI, 2004).
2.9.7 IPv6
O IPv6 (Internet Protocol Version 6) ou IPng (Next Generation Internet Protocol)
surgiu para suprir a falta de endereçamento públicos ou conhecido como IP, oferecido pelo
IPv4. Com a criação do IPv6 foi aproveitado ocasião para melhorar o protocolo e a
qualidade de serviço de autenticação e privacidade. Foi incluindo nesta nova versão as
supostas necessidades como autenticação, integridade e confidencialidade das
informações. (SILVA, CARVALHO e TORRES, 2003).
2.9.8 VPN
As redes privadas virtuais ou virtual private Networks (VPN) são utilizados em
formato de vários protocolos e conceitos de segurança. Os dados transmitidos através
deste caminho ou túnel são cifrados e trabalham com o controle de integridade. Significa
que caso os dados sejam modificado no momento de transmissão os mesmos serão
rejeitados pelo endereçado e retransmitido pelo emissor. (SILVA, CARVALHO e TORRES,
2003).
Para permitir um diálogo seguro na web, a comunicação entre o cliente e o servidor
foi criado o protocolo IPSec10, sendo as informações cifradas em um pacote encapsulado.
(SILVA, CARVALHO e TORRES, 2003).
10
IPSec ou IP Security: È utilizado na internet para criação de caminhos, para encriptação e autenticação.
3. SEGURANÇA DA INFORMAÇÃO EM SISTEMAS DE COMÉRCIO ELETRÔNICO
“A internet desenvolveu e amadureceu. Agora é hora de conquistar e manter a
confiança dos seus usuários”. (KULIKOVSKY, 2012, p.53)
Dez milhões de e-consumidores, é o número publicado pela revista online e-
commercebrasil, dizendo ser a soma do Brasil para o mercado do comércio eletrônico, de
acordo com pesquisas realizadas em dezembro de 2011. O e-commerce não para de
evoluir, cada vez mais novos mercados vão criando seu espaço no ambiente virtual,
adquirindo novos conceitos e modalidades de negócio. Associando essa nova tendência,
vê-se necessário elevar o nível de segurança aos usuários na hora de realizar suas
compras online, estima-se que entre 57% e 75% dos carrinhos de compra são
abandonados antes de finalizar a compra e 31% dos consumidores indicam a falta de
confiança e instabilidade nos sites, sendo esses uns dos maiores motivos de desistência
na aquisição de suas compras online. (MIRANDA, 2011).
De acordo com Mauricio Kigiela11
, muitas vezes os internautas não finalizam a compra por não se sentirem confortáveis com o processo como um todo, principalmente aqueles que nunca fizeram nenhuma transação pela internet. E com o aumento significativo de consumidores online, os e-commerce que não os conquistarem estão fadados a estagnar seu crescimento. A segurança é um dos fatores primordiais para conquista a confiança e fidelizar o cliente. (MIRANDA, 2011, p.21).
O número de ameaças virtuais que vem surgindo constantemente é uma
preocupação que assola os e-commerces e e-consumidores. Um exemplo são os malware
que contaminaram mais de seis milhões de lojas virtuais em todo o mundo que utilizavam
a plataforma osCommerce.
Apesar da grande desconfiança, atualmente a internet é considerada o canal
bastante procurado para vendas. Um estudo realizado pela revista online e-
commecerbrasil em 2012, aponta que 81% dos usuários acessam a internet com a
finalidade de fazer compras online. Por isso é relevante que as lojas virtuais transmitam
para os e-consumidores segurança que, em alguns casos, são representados pelos selos
de certificações que são adquiridos pelos varejistas, através da qualidade dos serviços
prestados, que deixaram de ser vantagem e tornaram obrigação. Ainda na pesquisa foi
notado que 70% dos respondentes sentem-se mais seguros nas realizações de suas
11
Mauricio Kigiela fundador e diretor do site blindado, empresa idealizadora do conceito de blindagens de sites no Brasil.
compras online do que há dois anos, comprovando que a confiança no e-commerce é
crescente. (KULIKOVSKY, 2012)
No entanto, ainda há uma grande preocupação dos consumidores com o sigilo e
com o destino de dados pessoais. O possível roubo destas informações e a possível
utilização em algum tipo de operação fraudulenta é o maior motivo para a não continuação
no processo e na conclusão da compra. (KULIKOVSKY, 2012).
3.1 Política da Segurança em e-commerce
Uma vez que a empresa online tem seu segmento definido e identificou os seus
riscos é preciso desenvolver um documento que instruirá meios de proteger os ativos.
Esse documento chamado Política de Segurança da Informação que definirá as normas,
métodos e procedimentos que serão utilizados na manutenção da segurança da
informação da empresa. (LAUDON e LAUDON, 2007).
Na primeira fase onde a empresa definirá a Política, envolve o planejamento de
como obter os requisitos necessários, as metas a serem alcançadas, os riscos envolvidos
e outros fatores. A segunda fase é a construção da Política, onde será compilada em um
documento todo o planejamento da primeira fase. Nesta fase há um fator importante que
deve ser considerado na hora de construir a política, deve verificar se a mesma está
sendo objetiva, simples e consistente. Na terceira fase, após a política ser formulada e
construída ela será aprovada pelos responsáveis da empresa. Na fase final, após a
aprovação a política será divulgada para a instituição. (ASSUNÇÃO, 2008).
Para desenvolver uma política de segurança eficiente, a empresa deve
compreender, também, a principal fonte de ataque que poderá vir sofrer. (ASSUNÇÃO,
2008)
3.1.1 Ciclo de Vida da Informação
Sabendo o quão valiosa é a informação para o negócio a empresa deve dissecar
todos os aspectos ligados à segurança. A empresa deve analisar as propriedades
referentes à preservação e proteção da informação principalmente nos momentos que
fazem parte do seu ciclo de vida. Todas as informações são influenciadas por três
propriedades principais: confidencialidade, integridade e disponibilidade, além dos seus
aspectos de autenticidade, legalidade e auditoria que complementam esta influência.
(SÊMOLA, 2003). Para dar sequência ao processo do ciclo, é essencial a identificação das
necessidades e dos requisitos da informação. Este processo envolve as fases de
obtenção, tratamento, armazenamento, distribuição, uso e descarte da informação, que
serão tratados abaixo de acordo com pesquisas realizadas por Lyra (2008):
Identificação das necessidades e dos requisitos: conhecer a necessidade das
informações bem como características para desenvolver produtos e serviços
informacionais específicos para um grupo de pessoas ou processos, tornando a
informação mais útil e melhorando a tomada de decisão.
Obtenção: são desenvolvidos procedimentos para recepção na informação
proveniente de uma fonte externa ou de sua criação. Deve-se verificar a integridade da
informação procedente de fontes externas.
Tratamento: Antes da informação ser consumida e necessário alguma
organização, formação, classificação ou análise para melhor acessibilidade e utilização. É
importante manter a integridade e confidencialidade da informação.
Armazenamento: Para manter a conservação da informação para seu uso
posterior, é necessário o seu armazenamento. Não deve se esquecer da integridade e
disponibilidade, no caso de informações sigilosas, a confidencialidade torna-se primordial.
Distribuição: A informação deve chegar ao destino de maneira rápida e eficiente,
mantendo sua integridade e confidencialidade para que seu consumidor a utilize nas
tomadas de decisão.
Uso: A informação será utilizada para gerar valores para a empresa. Os conceitos
de disponibilidade, integridade e confidencialidade deverão ser usados em sua plenitude.
De acordo ainda com Beal (2008), pode-se observar:
Descarte: No momento que uma informação torna-se obsoleta ou não se tem mais
utilidade para a empresa, à mesma deve passar por todo o processo de descarte
obedecendo todas as normas legais, todas as políticas e exigências internas.
3.2 Fraudes
“A fraude é uma ação tão velha quanto a história da humanidade.” (FONTES, 2006,
p.98). Em todo o mundo se vê pessoas que já caíram no conto do vigário ou uma pessoa
que já realizou um depósito de uma mercadoria extremamente barata. “Trata-se de velhos
golpes utilizando novas tecnologias.” (FONTES, 2006, p.98). A cada nova tecnologia, tem
uma pessoa pesquisando formas de aplicar velhos golpes. O mundo eletrônico não foge a
essa situação. Da mesma maneira que deve verificar uma empresa no mundo real, deve-
se ser criterioso na verificação no mundo virtual.
Nos sistemas tecnológicos as fraudes estão ocorrendo em diversas áreas, como as
redes de comunicação, comunicação móvel e comércio eletrônico. No meio virtual, de
acordo com a revista Gestão e Produção, as fraudes fizeram com que os comerciantes
perdessem, em 2004, US$ 2.6 bilhões. Representando 1,8% do total das vendas e, além
dos pagamentos fraudulentos, ainda se depara com o medo que os internautas possuem
em realizar transações online. (COELHO, RAITTZ e TREZUB, 2006).
3.3 Procedimentos de Segurança
Em uma transação de e-commerce, os processos devem gerar confiança mutua e
acesso seguro entre as partes, por meios de ferramentas, como o nome de usuário e
senha, criptografia ou certificados e assinaturas digitais. (O’BRIEN, 2010).
É aconselhável para as empresas utilizar o princípio de redundância que prega a
necessidade de promover mais de uma forma de proteção para o mesmo fim, com intuito
de impedir que um bem seja comprometido por uma única falha. (SILVA, CARVALHO e
TORRES, 2003). Diante isso as empresas devem investir em procedimentos que mostre
ao usuário que sua navegação está segura, utilizando certificados e selos digitais de
outras empresas que prestam serviços de segurança para o e-commerce.
A empresa deve sempre verificar se o cliente que está realizando a compra é o
mesmo que diz ser. Um dos meios de verifica é na utilização de senha, o processo mais
utilizado em relação a segurança. É aconselhável que ao iniciar uma compra ocorra o
procedimento de identificação, ou ID do usuário. Em seguida, haja a solicitação da senha
(as senhas devem ser frequentemente mudadas e consistem em combinações raras de
letras maiúsculas, minúsculas e números). Há também os cartões inteligentes, que contém
microprocessadores que criam números aleatórios que são adicionados à senha do
usuário final em alguns sistemas seguros. (O’BRIEN, 2010).
O usuário deve sempre verificar esse procedimento em sua compra, tendo garantia
que ao digitar seus dados, o site não seja falso, verificando o endereço eletrônico e se o
mesmo encontra-se em uma navegação segura.
3.4 Pesquisa
Na entrevista, Kigiela ainda afirma que “é preciso mostrar para o consumidor que
ele pode confiar em uma loja virtual tanto quanto em um banco online.” Um dos fatores
importantes para o e-commerce é demonstrar de todas as formas possíveis a garantia de
que a loja mesmo em um ambiente online é real e idônea. Exibir os contatos e endereço
da loja, na opinião de Kigiela é uma das maneiras do consumidor confiar mais na loja.
(NORONHA, 2011, p.20).
Na navegação do site o usuário coloca os produtos no carrinho, porém na hora de
efetuar o pagamento, onde ele deve inserir os dados pessoais, ele fica com medo. É aí
que entra, na verdade, a parte de segurança do site. Kigiela enfatiza que é “nesse
momento que o e-commerce deve exibir todo o trabalho realizado anteriormente, e
mostrar os certificados de segurança, garantindo uma transação segura e confiável.”
(NORONHA, 2011, P. 21).
Outra pesquisa realizada também pela revista online e-commercebrasil revela-se
que 70% dos usuários compram apenas em sites de e-commerce que apresentam o selo
de segurança. (NORONHA, 2011).
Algumas lojas pesquisadas pela revista online e-commercebrasil em 2011 revelam
que investem na segurança da loja virtual com a blindagem de sites junto ao selo. “O selo
pode ser visualizado em todas as páginas do site, assegurando a integridade da loja
online.” (MIRANDA, 2011, p.22).
Outras lojas ainda investem em certificação de criptografia SSL, para conter o
vazamento de informações. Ao trabalhar com informações delicadas como CPF, Cartão de
Crédito, é necessário demonstrar segurança e confiabilidade ao usuário. (MIRANDA,
2011). As lojas que chegam ao mercado virtual atualmente já preocupam com o quesito
segurança como necessidade prioritária.
O consumidor precisa se preocupar com a legalidade do site. Verificando sempre
se o mesmo possui certificados de segurança, se as transações são feitas por criptografia.
Verificar se outros consumidores que já realizaram compras no respectivo site obtiveram
algum problema em sua compra.
3.4.1 Pesquisa realizada
Foi realizado uma pesquisa no período de 16 de abril de 2012 às 20h32min a 09 de
maio de 2012 às 10h54min, em ambiente online. A pesquisa está hospedada na página do
Google docs no link:
https://docs.google.com/a/aedu.com/spreadsheet/viewform?pli=1&formkey=dGdiSlpqUkdv
ZHlkYmNjRUJuMTJENGc6MQ#gid=0
Com princípio exploratório, foram analisados alguns fatores entre os 276 usuários
respondentes, como seu perfil, seus receios na hora de realizar suas compras online e
quais fatores eles verificam nos sites de compras online na hora de realizar suas compras.
A pesquisa também será complementada com pesquisas realizadas por revistas.
3.4.2 Resultado
Diante análises realizadas com o resultado da pesquisa, percebe-se as
preferências dos usuários perante utilização da internet.
Figura 2
Na figura 1, pode-se perceber que mais de 70% dos usuários já realizaram compras
online. E ainda pela pesquisa realizada pela revista Pequenas Empresas e Grandes
Negócios em 2012 revela que de 2001 para 2011 o número de internautas subiu de 9,8
milhões para 79,9 milhões e os consumidores online já superam os 30 milhões (ROCCO e
0 50 100 150 200 250 300
Busca de informação …
Comunicação (e-mail, msn, orkut, …
Jogos
Atualização de Notícias
Compras de Produtos e Serviços
Operações Bancárias
Download em Geral (filmes, …
Aulas, Palestras, cursos, EAD e …
Para quais fins você utiliza a internet?
82%
18%
Você sabe o que é e-Commerce (Comércio Eletrônico) ?
SIM
NÃO
Figura 3 conhecimento em e-commerce
GOMES, 2012). Nas próximas figuras, será analisado os usuários em relação ao e-
commerce.
Foi considerado que o termo e-commerce é conhecido entre os usuários. E desses,
mais de 80% já realizaram compras online de acordo com a figura 3 abaixo.
O e-commerce no Brasil está crescendo cada vez mais, e tende a melhorar. Outra
pesquisa realizada pelo e-bit junto a camara-e.net, divulgada pela revista online e-
commercebrasil em 2011, informa que de 2009 para 2010 ouve um crescimento de 40%
em relação ao primeiro semestre nas compras online, e ainda um crescimento de 35% ao
final do ano. (NORONHA, 2011). E “até o fim de 2012, o varejo eletrônico brasileiro deve
movimentar R$23,4 bilhões. Anunciada no ultimo relatório divulgado pela e-bit [...]”.
(ROCCO e GOMES, 2012, p. 68).
Os números são grandes e comprovam a grandeza do setor no Brasil. Mas por que
não se vende mais online?
Somando um grande número de e-consumidores, o mercado eletrônico não para de
expandir. Porém ainda a um grande receio pelos usuários, na realização de compras
online. Destaca-se a falta de demonstração de segurança, a falta de confiabilidade e ainda
por não se sentirem confortáveis com o processo de realização da compra. A maioria dos
e-consumidores preenchem o carrinho, mas na hora de fornecer seus dados, não sentem-
se seguro como mostra a figura 5 abaixo.
86%
14%
Você já realizou compras pelas internet?
SIM
NÃO
Figura 4 Compras online
Imaginar o mundo perfeito no ambiente e-commerce, seria o mundo onde todos os
usuários que preenchessem o carrinho de compras, chegassem a finalizar a compra. Os
números seriam maiores e o crescimento do setor seria mais ainda vantajoso. Mas o conto
de fadas ainda não se realizou como foi falado anteriormente a porcentagem de abandono
de carrinhos de compras ainda é predominante, e essa não é uma realidade somente do
Brasil.
61%
39%
Você considera a internet um meio seguro de fazer compras?
SIM
NÃO
79%
21%
Você tem receio de fornecer seus dados pessoais na internet ?
SIM
NÃO
Figura 5
Figura 6
Ainda é ressaltado que outro receio no meio virtual predominante é o constante
crescimento de ameaças virtuais, esse receio não é exclusivo dos e-consumidores,
conforme falado anteriormente os e-commerces tem muito que perder se forem atacados
pelas “pragas” virtuais.
Umas das dicas mais usadas na era virtual entre os usuários é a pesquisa sobre o
referido site antes de realizar a compra. Verifica-se na figura 6 abaixo.
Figura 7 PESQUISA
Um dos maiores locais onde realiza-se a pesquisa, é nas redes sociais. Através de
pesquisas realizadas em 2011 pela revista online e-commercebrasil foi avaliado que 40%
dos e-consumidores realizam as compras online através de redes sociais. A evolução do
social commerce é insipiente, ele só está crescendo à medida que o comércio eletrônico
percebe que os e-consumidores não são apenas números, e sim pessoas que tem
preferências, hábitos e escolhas, e as redes sociais estão sendo o canal que expressam
essas personalidades. Apostar no social commerce é investir, expandir e continuar a
coletar os dados disponíveis quase todos livremente nas redes. (TOREZANI, 2011).
A revista Pequenas Empresas e Grandes Negócios afirma em uma pesquisa
realizada em 2012 que 32% dos usuários de redes sociais seguem perfis de marcas e
produtos. 47% dos consumidores expõe suas opiniões (recomendações a amigos, notícias
relacionadas, Elogios a produtos e reclamações) em marcas e produtos em redes sociais.
(ROCCO e GOMES, 2012)
Das redes sociais, atualmente pode-se destacar o Facebook. Conhecido meio do
comércio eletrônico como f-commerce. Com o maior público de usuários, os lojistas
virtuais sonham em alcançar. Os e-consumidores se tornam fã das marcas e visitam as
89%
11%
Você faz pesquisa sobre um referido site antes de realizar a compra no mesmo?
SIM
NÃO
páginas para se manterem atualizados sobre vendas e promoções. Mas “por que o
comércio eletrônico no Facebook está dando certo?”. Respondendo essa pergunta
Torezani (2011, p.16) afirma que o Facebook é social. “Social no sentido de que permite
um estreitamento no relacionamento empresa-consumidor, a chave para o social
commerce.”.
Apesar de ressaltar que os usuários tem um grande meio de pesquisar a respeito
das lojas virtuais, ainda encontram-se pessoas que já tiveram algum problema em compra
online, como se percebe com a figura 7 abaixo.
Outra pesquisa realizada pela revista online e-commercebrasil em 2011, avaliado
através do levantamento alcançado pela câmara-e.net, estima-se um grau de satisfação
dos e-consumidores em 2010 chegou a mais de 87%. Um ponto bastante positivo em
relação à confiança que se tem com o setor. Porém observou-se um aumento ponderável
em relação às reclamações das empresas de e-commerce, chegando a mais de 23 mil
reclamações para uma mesma empresa no site do Reclame Aqui. Além de reclamações
como vícios, atraso em entregas encontra-se também reclamações dos usuários que
encontram dificuldades de entrar em contato com as empresas ou informações
desvinculadas. (FERREGUET, 2011).
No próximo gráfico analisa-se os quesitos principais em relação a segurança, o que
é necessário para os consumidores, para se sentir seguro na realização da compra.
21%
79%
Você já obteve algum problema em uma compra online?
SIM
NÃO
Figura 8 Problema em uma compra online
Figura 9
No gráfico acima percebe-ser que a maior preferência entre os consumidores é a
loja online já ser conhecida. E em segundo lugar é ter conhecidos que já realizaram a
compra na loja, onde se volta ao fato do investimento das lojas onlines em relação às
redes sociais, onde os consumidores expões suas preferências. Conforme a revista
Pequenas Empresas e Grande Negócios informa em uma pesquisa realizada em 2012
que 45% dos usuários confiam em recomendações de amigos próximos sobre produtos e
36% confiam em opiniões de conhecidos sobre produtos. Rocco e Gomes (2012, p. 71)
afirmam que “a maioria dos internautas usa as redes sociais para fazer sugestões sobre
produtos e empresas. O número supera o de reclamações.”. O outro ponto mais votado foi
que o site precisa ter certificação. É importante o consumidor observar esse item.
Uma das identificações que garantem aos sites a identificação conferida por uma
Autoridade Certificadora e o sigilo das informações repassadas pelo usuário são os
protocolos SSL. O HTTPS também surgiu para trazer um pouco mais de confiança nas
compras online. Kulikovsky (2012, p.57) afirma “[...] Confiança é o elemento fundamental
para o comércio eletrônico, porque compromete uma série de fatores essenciais às
transações online. [...]”.
Como pode perceber na tabela1 abaixo, foi feito uma comparação entre as lojas
mais conhecidas do comércio eletrônico e suas certificações.
0 50 100 150 200 250
Ser de uma loja conhecida
Ter pessoas conhecidas que já realizaram …
Ter uma loja física
Ter certificação Digital
Ter seguro sobre a compra
SAC - (Serviço de Atendimento ao …
Não possuir queixas no Reclame aqui - …
Possuir HTTPS, cadeado
NÃO REALIZA COMPRA ONLINE
O que um site precisa ter para você se sentir seguro?
Tabela 1 Planilha comparativa
Empresas Site
blindado Certisign
internet segura
verisign secured™ seal/norton
secured
Câmara e-net
e-bit
Americanas X X X - - -
SubMarino X X X - - -
NetShoes - X - - - -
Ponto Frio X - X - X -
Magazine Luiza - X X - - X
Extra X - X - - -
Compra Fácil X X X - X X
Casas Bahia X - - - - -
WalMart X - - - - X
Saraiva - X X X - X
Shop Time X X X - - -
FastShop X - - X - X
Sacks - - X - X -
Fnac - - X X - X
kalunga - X - X - X
Ricardo Eletro X - - X - X
Colombo - - - - - X
polishop X - - X - -
Marisa - - X X - X
Tok Stok - - - X - X
Onofre - - - - - -
Amazon - - - - - -
Carrefour - X X X - X
Mercado Livre - - - - - -
O que garante a pesquisa realizada acima, que e-consumidores verificam primeiro
se a loja é conhecida, deixando a Americanas (que também possui uma loja física, Lojas
Americanas) em primeiro lugar, seguido à risca pelo submarino (loja 100% virtual), onde
os dois possuem três certificados de Segurança.
Verifica-se que os dois maiores certificadores dentre as lojas selecionadas foram o
e-bit seguido do Internet Segura. A loja que possui mais certificações é a loja Compra
Fácil seguida da Saraiva.
É aconselhável aos e-consumidores verificar outros fatores que foram relatados por
alguns pesquisados, alguns fatos são:
Verificar se as compras possuem seguro;
Serviço de atendimento ao consumidor (SAC);
Possuir HTTPS e cadeado de segurança na página do site. Esse fator já é
uma realidade nos sites de transação bancária;
Verificar as queixas nos sites de reclamações, como o mais utilizado
atualmente, o site Reclame Aqui;
Verificar se o site de compra possui acompanhamento de compra.
Um dos requisitos votados na pesquisa foi o fato da loja online possuir loja física.
Porém não é passado ao consumidor que muitas lojas online conhecidas, mesmo com o
nome de lojas físicas, possuem CNPJ diferente. É importante ressaltar que assim as lojas
não possuem vínculos. O que implica que a reclamação não é direcionada a loja física e
qualquer problema que se possuir durante a compra é de responsabilidade total da loja
online. Assim adverte-se que é essencial o e-consumidor verificar o SAC antes de realizar
a sua compra.
É de total responsabilidade o e-commerce demonstrar a segurança para seus
clientes. Com certificados, bom atendimento e resposta a qualquer dúvidas, sugestões e
reclamações. O investimento em segurança trará resultados positivos para o site de
compras. É um fator importante e necessário. É primordial além do conforto, trazer
confiança aos consumidores.
Conforme artigo publicado na revista Pequenas Empresas e Grandes Negócios em
2012, os autores Rocco e Gomes (2012, p. 70) apontam dicas de e-commerce que estão
disponível para download
O PROJETO MERCOSUL DIGITAL, uma iniciativa de cooperação entre a
comunidade europeia e o Mercosul, criou um manual de boas práticas de comércio
eletrônico para pequenas e médias empresas. [...] O manual é gratuito e está
disponível para download no link: www.mercosuldigital.org/documentos/manual-
mercosul-digital-comercio-eletronico-pmes-2011
Como as lojas virtuais, os e-consumidores também possuem a responsabilidade de
verificar a segurança do site. Se o link do mesmo é real, se a página é confiável e idônea.
Verificar também se a loja online possui contato, endereço, SAC e se os mesmo
funcionam, se site possui certificados e segurança. Analisar em outros sites o que outros
compradores comentam. É importante ressaltar que no quesito segurança, os
compradores devem ser exigentes. Pois uma vez inserido os dados online, esses
permanecerão na rede.
Foi criado também uma cartilha de segurança voltado para os usuários da internet
que está disponível no site Centro de estudos, resposta e tratamento de incidentes de
segurança no Brasil. (Cert.br).
A Cartilha de Segurança para Internet irá fornecer recomendações e dicas sobre como o
usuário pode aumentar a sua segurança na Internet. A cartilha está disponível no link:
www.cartilha.cert.br.
O fator segurança é uma realidade. Em virtude disso o usuário antes de pensar em realizar
sua compra, ou inserir seus dados, o mesmo irá verificar os fatores de segurança expostos no site.
Se o cliente deseja realizar uma boa compra, demonstre a segurança.
4. CONCLUSÃO
Levando em consideração os aspectos relacionados, a internet expandiu cada vez
mais e tende a ir mais longe, levando também as preocupações para os internautas.
Atualmente as ameaças virtuais estão surgindo para assolar a todos. Mas a tecnologia
tem tudo para progredir em relação ao combate a essas “pragas” virtuais. Basta os
interessados investirem nessas ferramentas.
Com o avanço da internet, pode-se observar que o mercado eletrônico tem tudo
para progredir cada vez mais. Para isso os e-comerciantes devem cada vez mais adquirir
a confiança e a integridade dos e-consumidores.
É imprescindível que todos se conscientizem do social commerce. No comércio
eletrônico, o cliente serve de propaganda, levando informações de um referido produto
para seus contatos.
É relevante para as lojas virtuais adquirir selos de certificados de segurança
demonstrando para os consumidores sua preocupação em relação à segurança.
Navegar em um site atualmente já faz parte do dia a dia de cada pessoa. Descobrir
novas ideias, adquirir novas informações. Porém qual a garantia de não estar sendo
vigiado no ambiente virtual? Para o meio comercial, o cliente possuir essa duvida significa
menos uma compra realizada. O cliente precisa sentir-se seguro na loja virtual, sentir
como se estivesse fisicamente. Ele deve verificar todas as possibilidades de segurança
antes de comprar os produtos, e o comerciante da loja deve disponibilizar todas as
ferramentas utilizadas para garantir a fidelidade das informações que serão repassadas
por ele. A interligação e-consumidor e e-commerce tem que ser confiante, integro e
seguro. O sucesso do comércio eletrônico está na segurança.
REFERENCIAL BIBLIOGRÁFICO
ALBERTIN, Alberto Luiz. Comércio Eletrônico: Modelo, Aspectos e Contribuições de sua Aplicação. 5.ed. São Paulo: Atlas, 2004.
ASSUNÇÃO, Marcos Flávio A. Fundamentos de Segurança da Informação. Minas gerais: SENAC/MG/RED/ SEMD, 2008.
BEAL, Adriana, Gestão Estratégica da Informação. São Paulo: Atlas S.A., 2004.
BEAL, Adriana. Segurança da Informação: Princípios e Melhores Práticas para a Proteção de Ativos de Informações nas Organizações. São Paulo: Atlas, 2008.
BOLZANI, Caio Augusto M. Residências Inteligentes: Um Curso de Domótica. São Paulo: Livraria da Física, 2004.
COELHO, Elza Chiquetti, E-commerce: Compras com Segurança e Confiança pela Internet. Revista de Ciências Empresariais, Curitiba: v.03, n.2, p.19-25, jul./dez. 2006.
COELHO, Leandro dos Santos; RAITTZ, Roberto Tadeu; TREZUB, Mauricio. FCONTROL: Sistema inteligente inovador para detecção de fraudes em operação de comércio eletrônico. Gestão e Produção, v.13, n.1, p.129-139, jan/abr 2006.
DAMATTO, Felipe C.; RALL, Ricardo. Estudo dos Possíveis Motivos do Aumento de Incidentes de Malwares na Empresas. Tékhne e Lógos, São Paulo: v.2, n.2, p.115-132, fev/2011.
FERNANDES, Aguinaldo Aragon; ABREU, Vladimir Ferraz. Implantando a Governança de TI: da Estratégia à Gestão dos Processos e Serviços. Rio de Janeiro: Brasport, 2006.
FERREGUET, Gabriela. Respeito ao Consumidor é a Melhor Forma de Evitar Reclamações e Prejuízos. e-Commercebrasil, v.06, n.01, p.34-35, dez/2011.
FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de Segurança da Informação – Guia Prático para Elaboração e Implementação. 2ed. Rio de Janeiro: Ciência Moderna Ltda., 2008.
FIGUEIREDO, Emily. O sucesso do comércio Eletrônico está no Social. e-Commercebrasil, v.01, n.1, p.20-25, fev/2011.
FONTES, Eduardo. Segurança da Informação: O usuário faz a Diferença. São Paulo: Saraiva, 2006.
FOROUZAN, B. A., Comunicação de Dados e Redes de Computadores. 3ed. Porto Alegre, Bookman, 2006.
FORTES, Rennan. Malware, O perigo é Silencioso e está no Site ao Lado. e-Commercebrasil, v.05, n.01, p.56-57, out/2011
FRANCO Jr., Carlos F., e-Business na Infoera: O impacto da Infoera na Administração de Empresas. 4ed. São Paulo: Atlas S.A., 2006.
GOUVEIA, Luís Borges; RANITO, João, Sistemas de Informação de apoio à Gestão. Porto/Portugal: SPI – Sociedade Portuguesa de Inovação, 2004.
KULIKOVSKY, Paulo. O Poder da Confiança no Comércio Eletrônico. e-Commercebrasil, v.08, n.02, p.52-57, abril/2012.
KUROSE, James F., ROSS, Keith W., Redes de computadores e a Internet. São Paulo: Pearson, 2003.
LAUDON, Kenneth C.; LAUDON, Jane P. Sistemas de Informação Gerenciais. 7ed. São Paulo: Pearson Prentice Hall, 2007.
LAUREANO, Marcos Aurélio Pchek, Gestão de Segurança da Informação. Paraná: Pontifícia Universidade Católica do Paraná, 2005. Apostila
LYRA, Maurício Rocha. Segurança e Auditoria em Sistemas de Informação. Rio de Janeiro: Ciência Moderna Ltda, 2008.
MELO JUNIOR, Cleuton Sampaio. Web 2.0 e Mashups: Reiventando a Internet. Rio de janeiro: Brasport, 2007.
MIRANDA, Marco. Segurança Virtual Não é mais diferencial, é Obrigação. e-Commercebrasil, v.06, n.01, p.20-23, dez/2011
NORONHA, Rina. Carrinho de Compras Abandonado: a Solução é mais Simples do que você Imagina. e-Commercebrasil, v.01, n.01, p.14-17, fev/2011
NORONHA, Rina. Segurança e Confiança: Dupla Dinâmica para o Sucesso de um e-Commerce. e-Commercebrasil, v.02, n.01, p.20-21, abr/2011
NUERNBERG, Júlio César; O Futuro do Comércio Eletrônico. Revista Olhar Científico, v.01, n.02, p.247-256, Ago/Dez 2010.
O’BRIEN, James A., Sistemas de Informação e as decisões gerenciais na área da internet. 2ed. São Paulo: Saraiva, 2004.
O’BRIEN, James A., Sistemas de Informação e as decisões gerenciais na área da internet. 3ed. São Paulo: Saraiva, 2010.
PIMENTEL, Mariano; FUKS, Hugo, Sistemas Colaborativos. Rio de Janeiro: Elsevier. 2012.
PRIMO, Alex. O aspecto relacional das interações na Web 2.0. Rio Grande do Sul: Intercom, 2006.
ROCCO, Nelson; GOMES, Thomaz. Acerte o alvo no comércio eletrônico, Pequenas Empresas & Grandes Negócios, n. 280, p. 66-84, maio/2012.
RODRIGUES, Diego; SOARES, Luciana, Saber já! Em poucas palavras – Tecnologia. São Paulo: Melhoramentos, 2010.
SÊMOLA, Marcos. Gestão da Segurança da Informação: Uma visão Executiva. Rio de Janeiro: Modulo Security, 2003.
SILVA, Pedro Tavares; CARVALHO, Hugo; TORRES, Catarina Botelho. Segurança dos Sistemas de Informação: Gestão Estratégica da Segurança Empresarial. Portugal: Centro Atlântico, 2003.
STALLINGS, William. Criptografia e Segurança de Redes – 4.Ed., São Paulo: Pearson Prentice Hall, 2008.
TOMAÉL, M.I.; ALCARÁ, A.R.; DI CHIARA, I.G. Das Redes Sociais à Inovação. Ci. Inf., Brasília: v.34, n.02, p. 93-104, maio/ago. 2005.
TOREZANI, Nathália. F-Commerce: A Evolução do Social Commerce. e-Commercebrasil, v.03, n.01, p.14-17, jun/2011.
WALTHER, S; LEVINE, J. Aprenda em 21 dias e-Commerce com ASP. Rio de Janeiro: Campus, 2000.
APÊNDICE A
61
APÊNDICE B
Tabela 2
QUESTÃO SIM NÃO
Você sabe o que é e-Commerce (Comércio
Eletrônico)? 225 51
Você já realizou compras pelas internet? 237 39
Você considera a internet um meio seguro de fazer
compras? 168 108
Você tem receio de fornecer seus dados pessoais
na internet? 217 59
Você faz pesquisa sobre um referido site antes de
realizar a compra no mesmo? 247 29
Você já obteve algum problema em uma compra
online? 58 218
62
APÊNDICE C
Tabela 3
Informações DADOS
Busca de informação (Trabalho/Escola) 257
Comunicação (e-mail, msn, orkut, facebook) 259
Jogos 75
Atualização de Notícias 214
Compras de Produtos e Serviços 195
Operações Bancárias 134
Download em Geral (filmes, músicas, livros) 193
Aulas, Palestras, cursos, EAD e Estudos 5
63
APÊNDICE D
Tabela 4
Empresas de e-Commerce
EMPRESAS SITE
Americanas www.americanas.com.br
SubMarino www.submarino.com.br
NetShoes www.netshoes.com.br
Ponto Frio www.pontofrio.com.br
Magazine Luiza www.magazineluiza.com.br
Extra www.extra.com.br
Compra Fácil www.comprafacil.com.br
Casas Bahia www.casasbahia.com.br
WalMart www.walmart.com.br
Saraiva www.livrariasaraiva.com.br
Shop Time www.shoptime.com.br
FastShop www.fastshop.com
Sacks www.sacks.com.br
Fnac www.fnac.com.br
kalunga www.kalunga.com.br
Ricardo Eletro www.ricardoeletro.com.br
Colombo www.colombo.com.br
polishop www.polishop.com.br
Marisa www.marisa.com.br
Tok Stok www.tokstok.com.br
Onofre www.onofre.com.br
Amazon www.amazon.com.br
Carrefour www.carrefour.com.br
Mercado Livre www.mercadolivre.com.br
64
APÊNDICE E
Tabela 5
Empresas de Certificação
EMPRESAS SITE
Site blindado https://selo.siteblindado.com.br/
Certisign www.certisign.com.br
Internet segura www.internetsegura.org
Verisign secured™ seal / Norton secured http://www.verisign.com.br
Câmara e-net http://www.camara-e.net/
e-Bit www.e-bit.com.br