Вы находитесь на странице: 1из 56

FACULDADE DE TECNOLOGIA DE SO PAULO

Andr Massami Nakamura













COMRCIO ELETRNICO
RISCOS NAS COMPRAS PELA
INTERNET
















SO PAULO
2011



FACULDADE DE TECNOLOGIA DE SO PAULO


Andr Massami Nakamura











COMRCIO ELETRNICO
RISCOS NAS COMPRAS PELA
INTERNET



Monografia submetida como exigncia
parcial para a obteno do Grau de
Tecnlogo em Processamento de Dados
Orientador: Prof. Irineu Francisco de Aguiar







SO PAULO
2011






























Dedico este trabalho a minha famlia e
aos meus amigos.

















Agradeo ao Orientador Professor
Irineu Francisco de Aguiar, pela
ateno e dedicao na elaborao e
correes do trabalho.








Resumo


Atualmente o mercado de negcios mundial tem sofrido mudanas significativas, por
influncia do grande desenvolvimento da Tecnologia e dos meios de transmisso das
informaes. Diante desse novo cenrio comercial, o Comrcio Eletrnico surgiu com a
inovao nos processos de negcio em vrios setores econmicos.
Grandes possibilidades de atingir milhes de empresas e consumidores de forma
consideravelmente barata tem interessado pessoas fsicas e jurdicas a investir no Comrcio
Eletrnico, buscando um retorno nos investimentos aplicados.
Comrcio Eletrnico j uma realidade, uma nova forma de realizar negcios, de
usar a tecnologia e de construir empresas.
Neste trabalho tem por objetivo tratar dos principais assuntos referentes ao Comrcio
Eletrnico como: o conceito, segurana e as tendncias para o futuro do Comrcio Eletrnico.
Palavras-chave: comrcio eletrnico. internet. segurana. tecnologia.



























Abstract


Currently, the global business market has undergone significant changes, influenced
by the great development of technology and the means of transmission.
Great possibilities to reach millions of businesses and consumers have so
considerably cheaper interested individuals and companies to invest in E-Commerce, seeking
a return on the investments made.
E-commerce is already a reality, a new way of doing business, to use technology and
building companies.

This work aims to address key issues relating to electronic commerce such as the
concept, security and trends for the future of Electronic Commerce.

Keywords: e-commerce. the internet. security. technology.
















Lista de Ilustraes

Figura 1 - Modelo de Comrcio Eletrnico .............................................................................. 14
Figura 2 - Componente da Infra-estrutura da Infovia ............................................................... 21
Figura 3 - Esquema do funcionamento do firewall .................................................................. 46

















Lista de Abreviaturas e Siglas
B2B - Business to Business
B2C Business to consumer
DES - Data Encryption Standard
DLL Dynamic link library
DNS - Domain Name System
E-commerce Comrcio Eletrnico
G2B - Government to Business
G2C - Government to Citizen
HTML - HyperText Markup Language
IDEA - International Data Encryption Algorithm
ISO - International Organization for Standardization
NCP - Network Control Protocol
NCSA - Centro Nacional para Aplicaes de Supercomputao
PGP - Pretty Good Privacy
PSN - Playstation Network
RC - Rons Code ou Rivest Cipher
RSA - Rivest, Shamir and Adleman
SET - Transao Eletrnica Segura
S-http - Secure Hyper Text Transfer Protocol
SSL - Secure Socket Layer
SSL - Secure Sockets Layer
TCP/IP - Transfer Control Protocol/ Internet Protocol
URL - Uniform Resource Locator







SUMRIO


1. INTRODUO .................................................................................................................. 10
2. HISTRICO DO COMRCIO ELETRNICO ....................................................... 12
3. CONCEITO DO COMRCIO ELETRNICO......................................................... 14
4. TIPOS DE COMRCIO ELETRONICO .................................................................... 16
4.1 Negcio-negcio ........................................................................................................... 16
4.2 Negcio-consumidor .................................................................................................... 17
4.3 Consumidor-consumidor ............................................................................................. 18
4.4 Governo-consumidor ................................................................................................... 18
4.5 Governo-negcio .......................................................................................................... 19
5. AMBIENTE VIRTUAL.................................................................................................... 20
5.1 Infovia ............................................................................................................................ 20
5.2 Internet ........................................................................................................................... 22
5.3 Intranet e Extranet ........................................................................................................ 22
5.4 World Wide Web .......................................................................................................... 23
5.5 Servios Online ............................................................................................................. 24
6. SISTEMAS ELETRNICO DE PAGAMENTO ....................................................... 25
6.1 Dinheiro digital ............................................................................................................. 25
6.2 Cartes Inteligentes ...................................................................................................... 27
6.3 Cheque eletrnico ......................................................................................................... 29
6.4 Carto de crdito ........................................................................................................... 29
6.5 Carto de dbito ............................................................................................................. 30
6.6 Carteira eletrnica ........................................................................................................ 30
7. SEGURANA NO COMRCIO ELETRNICO ..................................................... 32
8. TIPOS DE AMEAAS A SEGURANA VIRTUAL ............................................... 35
9. MODOS DE SEGURANA ............................................................................................ 40
9.1 Criptografia ................................................................................................................... 40
9.2 Protocolos de Autenticao ......................................................................................... 42
9.3 Certificado Digital ........................................................................................................ 43
9.4 Assinatura Digital ......................................................................................................... 44
9.5 Firewall .......................................................................................................................... 44
9.6 Selos Digitais ................................................................................................................ 46
10. NORMAS DE SEGURANA DA INFORMAO ................................................ 48
11. FUTURO DO COMRCIO ELETRONICO ............................................................ 49
11.1 M-Commerce Mobile Commerce ......................................................................... 49
11.2 F-Commerce Facebook Commerce ...................................................................... 50
11.3 Compra coletiva .......................................................................................................... 50
11.4 Produtos Virtuais ........................................................................................................ 51
12. CONCLUSO .................................................................................................................. 52
13. REFERNCIAS BIBLIOGRFICAS ........................................................................ 54


















10


1.Introduo


Nos ltimos anos, o ambiente empresarial tem sofrido grandes mudanas, tanto na
viso nacional como mundial. Essas mudanas esto diretamente ligadas ao grande
desenvolvimento da tecnologia da informao. Envolvendo o surgimento de novas
tecnologias e da criao de aplicaes utilizadas para atender as necessidades das empresas.
Atualmente as caractersticas predominantes no novo mundo empresarial so a
globalizao, integrao interna e externa das empresas, a grande concorrncia, necessidades
de operaes em tempo real, orientao a clientes, excesso de informao, responsabilidade
social, regulamentao governamental e entre outras. Com essa nova tendncia de mercado, o
Comercio Eletrnico surgiu como novo modelo de negcio.
Esse novo modelo proporciona mecanismos para automatizar as vendas eletrnicas,
gerenciar suprimentos e estoques, a logstica e cobrana que so acompanhadas atravs da
Internet.
O Comrcio Eletrnico j uma realidade para muitas empresas nacionais e
internacionais. Grandes possibilidades de realizar compras, pesquisar preos, conhecer as
caractersticas dos produtos oferecidos, realizarem servios bancrios entre outros benefcios
proporcionados, realizar tudo isso sem sair de casa ou da empresa e a qualquer hora do dia,
o grande responsvel pelo crescimento desse segmento.
No entanto o grande desafio que o Comercio Eletrnico tem enfrentado a
preocupao dos usurios em relao segurana.
As transaes atravs da internet quando so realizadas, provocam inmeras
conseqncias principalmente na questo da segurana dos negcios.
A grande preocupao com a validade dos documentos digitais e o iminente risco da
sua manipulao, como conseqncia a utilizao da tecnologia de segurana torna-se cada
vez mais importante, visando aumentar a confiabilidade.
Os meios de comunicao ultimamente tm noticiado, freqentes invases de hackers
a sites de empresas de grande renome mundial.
Sites importantes como do governo federal e da Playstation Network (PSN) ficaram
indisponveis por um longo perodo devido s terrveis invases dos hackers, onde vrios
dados pessoais dos usurios cadastrados foram obtidos .
11

Revelando o quanto vulnervel a Internet, mesmo se tratando de sites conhecidos e
de empresas tradicionais.
Isso causa uma imagem negativa do Comrcio Eletrnico, pois muitos internautas
deixaram de efetuar a compra eletrnica, devido desconfiana e o receio de sofrer prejuzos.
Apesar da ampla divulgao das freqentes invases do ambiente virtual, aqui no
Brasil , o Comrcio Eletrnico ainda no possui uma regulamentao legal, o nico amparo
ao consumidor se restringe a norma do Cdigo de Defesa e Proteo do Consumidor.



























12

2. Histrico do Comrcio Eletrnico


Tudo comeou com desenvolvimento da Internet, pocas passadas durante a Guerra Fria a
comunicao entre bases militares americanas era feita atrs de uma rede chamada ArpaNet.
Desenvolvida pela empresa ARPA em 1969, com intuito de interligar os
departamentos de pesquisa, tinha como principalmente objetivo diminuir a vulnerabilidade da
comunicao.
Disponibilizava um Back Bone que utilizava o espao subterrneo, dificultando a
interrupo da comunicao, conectava os militares e pesquisadores, sem ter um centro pr
determinado, tornando confivel.
Por volta da dcada de 70, as universidades e outras comunidades que faziam
atividades referentes defesa tiveram permisso para acessar ARPANET. Em 1975,
constatou-se a existncia de 100 sites. A grande preocupao dos pesquisadores era como
manter a comunicao entre computadores sem que houvesse interrupo.
No final da dcada de 70, a ARPANET tinha se expandido com tamanha proporo,
que seu protocolo de comutao de pacotes originais chamados Network Control Protocol
(NCP), tornou-se insuficiente. O Sistema de comutao de pacotes funciona dividindo os
dados em pequenas partes, onde elas so identificadas da forma a mostrar de onde vem e para
onde vai. Ento so enviados esses pacotes de um computador para outro.
Aps algumas pesquisas realizadas, a ARPANET modificou NCP para novo protocolo
com nome de Transfer Control Protocol/ Internet Protocol (TCP/IP) criada pela Unix.
A caracterstica do TCP/IP era de permitir crescimento ilimitado da rede, com fcil
implementao em diferentes plataformas do computador.
Em 1979, inventor ingls chamado Michael Aldrich inventou as compras online. A
inveno foi feita utilizando uma televiso personalizada de 26 polegadas para um
computador domstico, onde possua um real sistema de processamento de tempo de
transao atravs da linha telefnica.
Por volta dos anos de 1980, as diversas formas de Comercio Eletrnico como carto
de crdito, caixas automticos e bancrios via telefone foram bem aceitos e desenvolvidos.
13

Outros sistemas considerados como e-commerce foram reservas da Airline tipificado por
Savre nos Estados Unidos e a Travicom no Reino Unido.
Durante essa dcada de 1980, a CompuServe disponibilizava os primeiros servios a
usurios domsticos de PC, oferecia ferramentas como e-mail, painis de mensagens e sala de
bate-papo, adicionando servio chamado Eletronic Mall.
Esse novo servio funcionava como shopping virtual, onde usurios podiam comprar
produtos diretamente do formulrio de 110 comerciantes online. Tratava-se de um dos
primeiros exemplos de Comrcio Eletrnico.
Em 1990, o pesquisador Tim Berners-Lee da Organizao Europia para Pesquisa
Nuclear (CERN), props um hipertexto onde informaes da internet poderiam ser usufrudas
pelos usurios de modo dinmico e rpido, com uma interface simples chamada navegador. O
pesquisador nomeou como World Wide Web.
Em 1993, Marc Andresen desenvolveu o primeiro web browser grande expandido
chamado Mosaico no Centro Nacional para Aplicaes de Supercomputao (NCSA).
Por volta de 1994, surgiu o Netscape 1.0 com Secure Socket Layer (SSL), trata-se de
um protocolo de segurana que criptografa mensagens em uma transao via internet, essa
ferramenta utilizada tanto no envio como no recebimento.
O SSL tem como principal funo de garantir a segurana das informaes pessoais
como nome, endereo e numero de carto de credito atravs da criptografia.
Durante ano de 1995, empresas como eBay e Amazon.com iniciaram o caminho de
sucesso do Comrcio Eletrnico. Oferecem aos consumidores a opo de realizar a compra de
qualquer produto. Onde o consumidor poderia realizar a busca do produto, em questo de
segundos apareceria uma lista dos produtos relacionados.
Hoje em dia com Internet desenvolvida, os sites de compras online expandiram
significativamente, os produtos agora so solicitados via web, pagos no ambiente virtual
mesmo, entrega feita atravs do servio postal ou servio de entrega comercial.
Conforme dados da Fecomercio-SP, o Brasil hoje contabiliza 80 milhes de usurios
da Internet, sendo que desses 27 milhes so consumidores da compra online. O valor mdio
do ticket de compra no pas subiu para R$ 350, est entre os maiores do mundo. Estimativa
que em 2011 o numero de usurios compradores online cresce para 32 milhes, fazendo uma
comparao com ano de 2009 o nmero de consumidores dobrou.
O mercado virtual est com grande expectativa de crescimento, considerado como
promissor, mas uma das barreiras constatada foi elevada tributao. (Editora Abril, 2011)

14

3. Conceito do Comercio Eletrnico


Comrcio eletrnico trata-se de todos os processos envolvidos da cadeia de valor
realizada num ambiente eletrnico, utilizando de ferramentas com grande tecnologia de
informao e de comunicao, tendo como principal objetivo atender as necessidades exigidas
pelos negcios. Pode-se realizar de forma completa ou parcialmente, caracterizando por
transaes negcio a negcio, negcio a consumidor, intra-organizacional, com fcil e livre
acesso.
Para Rogrio de Andrade o conceito de comrcio eletrnico define-se como:
O Comrcio Eletrnico a aplicao de tecnologias de
comunicao e informao compartilhadas entre as empresas,
procurando atingir seus objetivos. No mundo dos negcios, quatro
tipos diferentes de comrcio eletrnico se combinam e
interagem.(Andrade, 2001, p.13)

J para Rob Smith o Comrcio Eletrnico trata-se de:
Negcios conduzidos exclusivamente atravs de um formato
eletrnico. Sistemas que se comunicam eletronicamente uns com os
outros so sistemas de e-commerce, e tm de ser capazes de funcionar
normalmente com quaisquer aplicaes da Internet que estiver
planejando utilizar. Tambm se refere a quaisquer funes eletrnicas
que auxiliam uma empresa na conduo de seus negcios.(Smith,
2000, p.74)

Ou ainda pode-se definir Comrcio Eletrnico como a compra e venda de produtos,
informaes e servios atravs da rede mundial de computadores.
A figura a seguir apresenta um modelo bsico do Comrcio Eletrnico. Retrata todas
as fases de uma compra eletrnica, numa viso de comprador-vendedor .







Fonte: Albertin, Alberto Luiz
Figura 1 - Modelo de Comrcio Eletrnico
15

O Comrcio Eletrnico trouxe as empresa ferramentas com novas tecnologias, para
realizar negcios eletronicamente com maior eficincia, rapidez e menor custo.
Para um negcio tornar-se bem sucedido, de extrema importncia saber utilizar da
maneira adequada tecnologia disponvel no mercado e tambm que seja apropriada aos
consumidores do mercado extenso.




























16

4. Tipos de Comrcio Eletrnico


4.1 Negcio-Negcio - Business to Business (B2B)


Comrcio praticado pelos fornecedores e empresas, ou seja de empresa para empresa.
Onde feito operaes de compra e venda de produtos, informaes e servios por meio da
web ou utilizando redes privadas partilhadas entre as empresa. Substituindo o tradicional
comercio fsico nas lojas e estabelecimentos comerciais.
Podemos considerar tambm B2B como troca de informaes estruturadas com
parceiros de negcios atravs de redes privadas ou pela web afim de manter um
relacionamento efetivo entre os parceiros de negcios.
Esse tipo de comrcio necessita atingir patamares de eficincia diferenciados. Com a
globalizao, diversos desafios so impostos ao Comrcio Eletrnico, ento as empresas
necessitam de um processo eficaz e eficiente que atendam as expectativas dos negcios,
comprar e vender de forma econmica e eficaz.
Podem-se citar trs grupos principais de portais do B2B so:
Portal para colaborador (Intranet), trata-se do portal utilizado para comunicao
interna da empresa. Esse tipo de portal exclusivo aos colaboradores da instituio e ao grupo
das empresas, disponibilizando o acesso a uma variedade de recursos da rede interna. Atravs
dessa ferramenta, podemos manter a comunicao entre os colaboradores, sem importa com
local fsico onde se encontram, distncia no ser empecilho para manter a comunicao entre
os colaboradores.
Portal para parceiro (Extranet), foi criado para manter relacionamento entre as
empresas B2B, trata-se de uma rede que liga a empresa aos seus parceiros de negcios, com
objetivo de incentivar a colaborao e compartilhamento de informao.
Portal de terceiros, define-se como uma intermediao entre varias instituies de
compradores e vendedores. Negociao de mercadorias e servios atravs da Internet,
facilitando e incentivando a compra online.
Em 2005, segundo revista InfoExame, foi movimentado 67 bilhes de dlares no
mercado eletrnico brasileiro. Apenas a Petrobrs foi responsvel por 45 bilhes de dlares
com B2B. (Mendes, 2011)
17

4.2 Negcio-Consumidor - Business to Consumer (B2C)


Comercio realizado por empresas produtora, vendedora e prestadora de servios com
consumidor por meio da Internet.
As vantagens na utilizao do B2C destacam-se na criao de lojas virtuais, onde
poder promover promoes de determinadas marcas, obtendo lucro por meio dos
consumidores que usam freqentemente a Internet.
A cada dia surgem novas tecnologias e ferramentas, favorecendo a criao de novas
formas de comercializar os produtos.
Outra vantagem seria que a loja virtual comporta tanto a pequena empresa como
tambm os grandes negcios.
Existem trs tipos importantes de B2C so: leiles, lojas virtuais e servios online.
Leiles oferecem uma licitao eletrnica, possibilidade de acompanhamento de uma
apresentao da mercadoria.
As vantagens sugeridas para esse tipo de modelo a convenincia, flexibilidade,
acesso global e economia para realizar tal evento.
As grandes desvantagens apresentadas por essa atividade seria a falta de inspeo da
mercadoria e grande chances de ocorre fraude durante o pagamento do produto leiloado.
Lojas online o comrcio de produtos utilizando a web. Podendo ser usada com a finalidade
de promover os produtos e servios da empresa ou realmente comercializar as mercadorias
usando como ambiente a loja virtual.
As vantagens apresentadas aos clientes so de preos mais baixos, maior variedade de
escolha dos produtos, melhor informao e descrio do produto, convenincia em comprar
sem ter que se locomover a uma loja fsica.
Servios online disponibilizao de servios a clientes via web. Um dos bons
exemplos seria no setor bancrio e de aes comerciais. Objetivo dos servios online de
praticidade, facilitar a realizao das tarefas pelos clientes.
Os servios online tm vrios produtos disponveis tais como transferncia bancria,
jornais, revistas e etc.
A grande preocupao do B2C est voltada para o sistema logstico, pois a entrega dos
produtos adquiridos via Internet em timas condies e no prazo determinado so um dos
18

requisitos fundamentais no comrcio eletrnico. Essa estruturao do sistema de logstica
um fator determinante para o sucesso do empreendimento.
Segundo estudo realizado pela revista InfoExame, ano de 2005 foi movimentado pelas
50 maiores empresas de comrcio eletrnico o equivalente de 3 bilhes. S a empresa Gol
linhas areas contribuiu com 1 bilho. Bons exemplos de B2C o site das lojas americanas e
do submarino. (Mendes, 2011)


4.3 Consumidor Consumidor


Comrcio realizado entre usurios restritos a Internet, transao de bens e servios
apenas entre consumidores.
Trata-se da comercializao entre consumidores diretamente ou atravs de uma
empresa intermediria. Bom exemplo desse tipo de comrcio o leilo online, como Ebay e
Mercado Livre.
Os leiloes funcionam da seguinte maneira, o consumidor deixa disponvel seu produto
para venda com um valor mnimo estipulado, outros consumidores iro dar lances com
valores maiores, depois que o tempo pr-determinado terminar , o maior lance at aquele
momento ficar o produto.


4.4 Governo Consumidor - Government to Citizen (G2C)


Representa o comrcio do governo ou outro rgo pblico com consumidor via web.
Exemplo dessa atividade seria o pagamento de taxas de imposto, multas e tarifas atravs da
Internet.
Sendo um portal do governo oferecendo orientao e servios aos cidados, voltado
para rea desde servios, educao e empregos.
Esse tipo de ferramenta proporciona ao cidado o conhecimento, a informao e os
servios diversos disponveis pelo governo.

19

4.5 Governo Negcio - Government to Business (G2B)


Trata-se de negcios realizados entre governo e as empresas utilizao a Internet como
meio de comunicao. Por exemplo compras realizadas pelo governo usando a web como
preges e licitaes, tomada de preos, compra de fornecedores, etc.



























20

5. Ambiente Virtual


Pode-se ser definido como teia mundial de redes de computadores e servios de
informao no ambiente digital. Tendo as pessoas possibilidade de comunicao interativa,
solicitar pedidos de compras e servios, realizar transaes de negcios com fornecedores,
sem a necessidade de estar na mesma localizao. (Albertin, 2000, p.36)
Existem dois tipos de produtos e servios disponveis na rede mundial para sempre
utilizados so eles:
Produtos de forma padro e homognea, como exemplo temos discos de computadores
e papel de impressora.
Outro tipo seria produtos customizados, um bom exemplo seria o sistema de software
especializado.
O Ambiente virtual apresenta vrios elementos envolvidos referentes ao custo so:
Custo da comunicao entre fornecedor e comprador;
Custo da elaborao da proposta de compra aos vendedores;
Avaliao do custo pelos compradores;
Custo interno de produo; e
Custo da organizao interna.
A tecnologia da informao tem beneficiado os negcios, com a reduo do tempo e o
custo da comunicao. Entretanto a influncia em outras partes do negcio ainda no foi
possvel detectar tais mudanas.


5.1 Infovia


Trata-se de conjuntos de linhas digitais por onde so transmitidos os dados na rede
eletrnica. Foi desenvolvida a partir da idia de criar uma rede descentralizada, mudando o
conceito tradicional da rede com um computador centralizado.
Baseada no formato da Internet, a infovia a cada dia est se tornando um sistema de
redes de computadores com utilizao da banda larga, realizando a transmisso de um grande
21

volume de textos, som, imagens e vdeos, internamente e externamente so feito o trfego de
dados das residncias, empresas, escolas, hospitais e etc.(Albertin, 2000, p.37)
Constata-se que a infovia ser utilizada para diversos setores da comunicao,
informao, negcios, educao, entretenimento e aplicaes para desenvolvimento social.
A infovia possui trs elementos fundamentais para seu estabelecimento com relao
infra-estrutura, so eles:
Equipamentos de acesso rede: nesse segmento podem-se destacar os vendedores de
hardware e software, que disponibilizam de meios fsicos como roteadores e switches e
tambm de meios de acessos como computadores e televiso a cabo, alm disso oferecem
plataformas de software como software de navegao na Internet e sistemas operacionais.
Estrutura de acesso local: identifica-se como provedores de acesso a plataforma
principal de comunicao ligando usurios e provedores de TI.
Redes globais de distribuio de informao: so representados pela infra-estrutura
entre pases e continentes. Onde a maior parte dessa estrutura est localizada na extensa rede
de fibra ptica, cabos coaxiais, ondas de rdio e satlites.
Segue abaixo a estrutura da infovia:













Fonte: Albertin, Alberto Luiz
Figura 2 - Componente da Infra-estrutura da Infovia




22

5.2 Internet


Podemos definir como um conglomerado de redes com abrangncia mundial entre
milhes de computadores interligados pelo TCP/IP que possibilita o acesso a diversos tipos de
informaes atravs da transferncia de dados. Disponibilizando uma variedade de recursos
dentre elas esto o correio eletrnico, comunicao instantnea e o compartilhamento de
arquivos.
Segundo (Albertin, 2000, p.40), a Internet um dos principais componente da infra-
estrutura da rede da infovia. Nos dias de hoje, a Internet considerada como um sistema de
distribuio de informaes espalhadas por diversos pases.
O ambiente da web a juno do servio postal, sistema de telecomunicao, pesquisa
bibliogrfica, Comrcio Eletrnico, facilitando a interao entre as pessoas. A Internet
considerada como um prottipo da infovia emergente, tornando-se um componente.


5.3 Intranet e Extranet


O nome Intranet refere-se ao uso de tecnologias da Internet dentro da corporao, afim
de melhorar a conectividade e a comunicao entre os funcionrios. Usando sistemas de
emails da rede local ou base de dados de acordo com as necessidades da organizao. Isso
significa que ser disponibilizado um site Intranet com informaes em tempo real facilitando
as tarefas dos usurios. (Andrade, 2001, p.36)
Empresas implementam Intranets pelas seguintes razes:
Facilitar o trabalho em grupo na realizao de projetos;
Reduzir Custos;
Melhorar o fluxo de informao;
Baixa manuteno;
Escalabilidade e fcil distribuio de software.
Podem-se destacar tambm algumas desvantagens por utilizar essa ferramenta seria:
Aplicaes para intranets no so to eficientes como as oferecidas por groupware
tradicional;
23

Risco a curto prazo; e
Menor integrao com o back-end.
Pode-se considerar Extranet a infra-estrutura que permite o acesso seletivo de
consumidores e fornecedores ao site da Intranet da empresa. Onde o acesso permitido
apenas em algumas informaes, requerendo medidas de segurana da informao para
restringir acessos no autorizados e aplicativos e informaes confidenciais. (Andrade, 2001,
p.36)
Algumas ferramentas utilizadas para restringir acessos indevidos so:
Senha de acesso;
Roteador filtragem;
Autenticao;
Firewall, onde feito o isolamento da rede local da Internet, bloqueado acessos
indevidos.


5.4 World Wide Web


Trata-se de uma coleo de documentos partilhados, considerando como pginas,
localizadas em computadores chamados de servidores. Onde ficam guardados arquivos em
HyperText Markup Language (HTML) e respondem solicitaes.
Para usar o World Wide Web necessria uma conexo a Internet, alm disso o
usurio precisa de um software navegador para acessar essa pgina eletrnica.
Software navegador realiza a interface grfica do usurio com a Internet, enviando
comandos importantes para solicitar os dados do servidor e ento formatar a tela que o usurio
ir visualizar.
A partir do navegador, os usurios tero a chance de localizar e visualizar os
documentos armazenados nos servidores. Esses softwares permitem o acesso fcil aos
arquivos guardados nos servidores e exibio de dados de multimdia. (Albertin, 2000, p.46)




24

5.5 Servios Online


A Internet e o servio online possuem grandes diferenas, dentre elas podemos
destacar que a Internet est relacionada rea educacional e nos ltimos tempos com o
comrcio eletrnico.
J a indstria de servios online est ligada ao consumo, operando com pouca
percepo nos ltimos anos.

























25

6. Sistema Eletrnico de Pagamento


Pagamento eletrnico qualquer pagamento que no utiliza dinheiro vivo ou cheque
em formato de papel. Nada mais conveniente do que realizar um pagamento eletronicamente,
onde tudo o que precisa inserir alguns dados e confirmar via web.
Sistemas eletrnicos de pagamentos esto se tornando um fator importante para a
evoluo do processo do Comrcio Eletrnico, quando as empresas procuram por solues
mais rpidas e com custo menor para oferecer aos consumidores.
Os sistemas de pagamentos eletrnicos de pagamentos esto divididos em : dinheiro
eletrnico, cheque eletrnico, carto inteligente, carto de crdito e carto de dbito.
Essas formas de pagamentos esto diretamente ligadas ao comrcio eletrnico, visto
que os clientes online necessitam pagar pelos produtos e servios adquiridos.
Os sistemas de pagamentos eletrnicos esto se expandindo em vrios setores do
mercado como rede bancria, varejo, rea da sade, mercado online e tambm no governo. O
que motiva as empresas a procurarem por essa ferramenta, est na necessidade de entregar
produtos e servios a custo efetivo e com boa qualidade ao cliente, pois a satisfao do cliente
um detalhe relevante para alcanar o sucesso do negcio. (Albertin, 2000, p.154)
Um dos benefcios proporcionados pelo pagamento eletrnico a convenincia
oferecida ao consumidor. Onde preciso entrar com os dados pessoais apenas uma nica vez
no sistema. Alm disso, diminuem os custos as empresas deixando de gastar com papel e
postagem. Tudo isso favorece a melhoria do negcio e tambm a manuteno dos clientes.
Com grandes chances de o consumidor retornar ao site de negcios, por causa da comodidade
de j estar cadastrado nesse ambiente.


6.1 Dinheiro Digital


Refere-se a transaes realizadas eletronicamente com a finalidade de transferir fundos
de uma parte para outra. Nada mais do que outro valor corrente e as transaes realizadas
podem ser visualizados como uma troca de moeda no mercado estrangeiro. Antes de realizar
qualquer transao necessrio disponibiliz-la de alguma forma.
26

Isso representa uma forma de alterar o sistema de pagamentos, surgindo novas moedas
negociadas pelas empresas, sem esquecer das atribuies necessrias para realizao do
comrcio como a segurana, confiabilidade e sigilo.
Dinheiro digital ter que refletir as principais caractersticas vistas pelos consumidores
que so:
Anonimato - ao realizar uma compra a identidade do comprador e os detalhes da
transao seriam confidencias, sendo apenas o vendedor ter o direito do conhecimento.
Liquidez - o dinheiro eletrnico teria que ser aceito por todos agentes econmicos
como uma forma de pagamento.
O Dinheiro eletrnico pode ter vrios tipo dentre eles esto cartes pr pagos e
sistemas genuinamente eletrnicos:
Cartes pr pagos - Consumidores podem adquirir cartes pr pagos que so aceitos
por vendedores especiais. Nos dias de hoje, um bom exemplo de carto pr pago o carto
telefnico, entretanto no possui a liquidez , ou seja, no so aceitos para compra de
mercadorias. Outros cartes inteligentes com mltipla funcionalidades esto em fase de teste,
onde tambm ir compor sua funcionalidade de dinheiro digital.
Sistemas genuinamente eletrnicos trata-se do pagamento eletrnico sem a forma
fsica explicita, so utilizadas em transaes via Internet, onde o comprador e o vendedor
esto em localidades remotas.
O pagamento funcionaria da seguinte maneira, seria feita a deduo eletrnica do
dinheiro digital do comprador e transferido ao vendedor. Essa transferncia costuma ser
realizada acompanhada de um sistema de criptografia com chave pblica ou privada, onde
somente o receptor vendedor poder utilizar do dinheiro digital.
O dinheiro eletrnico uma novidade aos sistemas de pagamento online, pois forma
uma unio entre a convenincia computadorizada com segurana e privacidade.
Por ter verstil, novos mercados e ferramentas esto sendo desenvolvidos . O dinheiro
eletrnico possui certas propriedades interessantes como:
Valor monetrio;
Interoperabilidade;
Recuperabilidade;
Segurana.
A utilizao do dinheiro eletrnico atravs do comrcio eletrnico promove riscos que
podem ser diminudos utilizando limites durante a compra tais como:
Atribuir tempo de validade ao dinheiro eletrnico;
27

Monte de dinheiro digital pode ser armazenado ou transferido;
Limite do numero de trocas antes do dinheiro precise ser novamente depositado;
Nmero de transaes permitidas durante um perodo.
Ao longo dos tempos, est pretendendo substituir o dinheiro tradicional , o de papel,
pelo dinheiro eletrnico como uma forma de pagamento online.
Apesar do grande empenho para ser concretizada essa mudana no sistema de
pagamento online, ainda predominam incertezas e desconfianas por parte dos consumidores,
dentre outras razes como falta de confiana no sistema bancrio, compensao e faturamento
sem eficincia nas transaes feitas e as taxa de juros nos depsitos bancrios.
Para poder haver essa substituio para o dinheiro eletrnico, fundamental que a
nova moeda eletrnica tenha as mesmas caractersticas da moeda tradicional como:
negocivel, moeda legal, um instrumento do portador, possibilidade de ser usado por qualquer
pessoa e no apresentar riscos ao consumidor. (Albertin, 2000, p.157)


6.2 Cartes Inteligentes


Conhecido como smart card, um carto parecido com carto de credito. Utilizado
como carto bancrio e de identificao pessoal, alm disso tm a capacidade de
processamento, devido a um microprocessador e uma memria embutida no carto,
proporcionando o recurso de armazenar vrias informaes na forma eletrnica.
Esse tipo de carto tem a curiosa caracterstica de representar uma forma de comercio
eletrnico sem usar a Internet. A diferena do carto inteligente para o carto tradicional,
que contem o dinheiro armazenado neles. Possui o saldo armazenado no carto, onde as
compras so descontadas desse carto.
Outro nome atribudo a esse tipo de carto o de carto de valor armazenado, onde
usa a tecnologia de chip integrado para guarda informaes do cliente e tambm dinheiro
digital.
O carto inteligente possui diversas funcionalidades e podem ser usados para realizar
compras de produtos e servios, guarda informaes, controlar permisso de acesso a conta e
outras diversas funes disponveis.
28

Podem-se notar benefcios proporcionados pelo carto inteligentes tanto para
vendedores como para os consumidores. Dentre as vantagens que verificamos est na reduo
das despesas com manipulao de dinheiro e prejuzos com fraude, melhor convenincia e
segurana do consumidor.
O setor pblico tambm est adotando esse tipo de recurso, onde cartes de valor de
armazenamento esto sendo uma opo boa para substituir habilitaes do governo.
Essa tecnologia tambm est sendo usufruda por outros pases da Europa e o Japo,
com a finalidade de pagar ligaes telefnicas pblicas, transporte e programa de fidelidade
nas compras.
Os cartes inteligentes so divididos em dois tipos: cartes de inteligentes baseados
em relacionamento ou bolsas eletrnicas.
Os cartes de bolsas eletrnicas substituem o dinheiro, conhecemos tambm como
carto de debito e dinheiro eletrnico.
J carto inteligente do tipo relacionamento, possui uma qualidade de servios em
relao aos cartes j existentes no mercado, onde disponibiliza de novos servios e produtos
incluindo acesso a mltiplas contas bancrias ou qualquer informao que o cliente gostaria
de armazenar.
As funes que o carto de relacionamento deve oferecer so:
Acesso a mltiplas contas como crdito e debito.
Variedades de opes de servios como disponibilidade de dinheiro, verificar saldo,
realizar transferncias de fundos monetrios.
Ter a opo de acessar atravs de diferentes tipos de meio de comunicao, como
telefone, computador e etc.
J os cartes de bolsas eletrnicas operam da seguinte forma: bolsa feita a recarga
com dinheiro, podendo ser usada para realizar pagamento de produtos e servios.
Os benefcios atribudos a esse tipo de carto de evitar possveis roubos, fraudes e
uso indevido. (Albertin, 2000, p.164)






29

6.3 Cheque Eletrnico


Consiste em quase todos os pagamentos eletrnicos realizados, tendo trs elementos
relacionados: comprador, o vendedor e o intermedirio.
Funcionando da seguinte maneira: o comprador comea uma transao com vendedor,
resultando em um pagamento. O consumidor retira uma nica certificao do pagamento que
seria o cheque virtual, vindo do intermedirio. Esse cheque eletrnico debita da conta do
comprador com o intermedirio. Ento o comprador envia esse certificado ao vendedor, logo
ele tambm transmitiu o documento ao intermedirio.
As vantagens em utilizar o cheque eletrnico so:
Tempo ganho ocorre atualizao dos saldos em tempo real, permitindo maior
flexibilidade financeira.
Diminuio do custo do manuseio do papel - menos trabalhos para impresses dos
cheques e menos rvores derrubadas.
No haver devolues de cheques visto que antes de realizar a transao feita a
verificao do saldo da conta financeira.
Flexibilidade podendo realizar a transao em qualquer lugar do mundo e tambm se
pode efetuar grandes ou pequenas operaes bancrias. (Albertin, 2000, p.161)


6.4 Carto de crdito


Uma forma de pagamento eletrnico muito utilizado ultimamente pela Internet, pode
ser usada para realizar compras e contratar servios. O consumidor recebe todo ms em sua
residncia uma fatura com os pagamentos a serem realizados. Cada carto de credito possui
certo limite de credito de compras disponibilizado pelas instituies financeiras.
O pagamento realizado atravs do carto de credito funciona da seguinte maneira: O
vendedor informa o preo dos produtos e servios, as formas de pagamentos possveis e a
notificao de entrega. Ento o consumidor informa o tipo de pagamento a ser realizado de
uma forma segura.
30

Parar realizar uma transao segura utilizando o carto de crdito, necessrio seguir
as seguintes recomendaes:
Cliente informa os dados do seu carto de crdito de forma segura ao vendedor.
Validao do consumidor como proprietrio do carto.
Comerciante enviar as informaes do dbito e a assinatura do cliente ao banco.
Enviar as informaes ao banco do cliente para que seja autorizado e aprovao do
credito do consumidor.
Retornando os dados do carto com autenticao do dbito e autorizao.

6.5 Carto de Dbito


Podemos chamar tambm de carto pr pago, uma maneira de realizar pagamento
eletrnico, onde o desconto feito direto na conta corrente ou poupana do consumidor.
Considerado como uma forma de pagamento mais seguro e cmodo.
Apresenta vrias vantagens em relao ao carto de crdito sendo:
Maior controle nos gastos mensais, a compra efetuada de acordo com valor dos
fundos disponveis na conta bancria do cliente.
Ao realizar comprar usando carto de dbito certos encargos no so cobrados.
O funcionamento da compra feita com carto de dbito possui grandes semelhanas ao
carto de crdito, mas a caracterstica principal dessa forma de pagamento seria o pagamento
descontar no momento da compra, sendo que o carto de crdito disponibiliza fundos para
compensar a transao.


6.6 Carteira Eletrnica


um pagamento realizado com maior segurana e integridade das informaes no
momento da compra eletrnica. Esse tipo de mtodo formado por um software que
armazena dados relacionados com os cartes, e o certificado digital a ser usado, utilizando um
protocolo Transao Eletrnica Segura (SET). No h nenhuma vulnerabilidade ao inserir
31

dados do carto de credito nesse sistema, pois a troca de informaes feita a partir do
computador, onde foi feito o cadastro e usando a ferramenta da criptografia. (Luppi, 2011)
































32

7. Segurana no Comercio Eletrnico


Nos ltimos anos, a segurana vem-se tornando um tema importante no cotidiano das
pessoas. Grandes investimentos so destinados a manuteno e melhorias dos sistemas de
segurana, afim de garantir o funcionamento perfeito dos sistemas online, como sites de
comrcio eletrnico, Internet Banking e outros servios online disponveis.
Apesar de tanto investimento na proteo dos sistemas eletrnicos, um detalhe muito
importante vem sendo esquecido, outro lado do intermedirio da compra, o cliente em si. No
basta ter um grande sistema de segurana de um lado, mas o ambiente do cliente continua
vulnervel e propicio a possveis invases e fraudes.(Wongtschowski, 2011)
A Internet ainda tem sido vista como um ambiente virtual inseguro, conseqentemente
muitas compras eletrnicas deixaram de ser feitas.
O grande problema da segurana apareceu pois originalmente a World Wide Web no
foi criada para realizar pagamentos, o que torna sua arquitetura no to segura.
Diante disso a segurana de um sistema de Comrcio Eletrnico deve ser feita em
quatro etapas: a segurana do consumidor da web, a segurana na transmisso das
informaes, a segurana do servidor da web e a segurana do sistema operacional.
Os riscos de segurana envolvendo o cliente so to importantes que devem ter uma
ateno especial, para ser possvel entender a viso ampla do problema na segurana do
Comrcio Eletrnico. (Andrade, 2001, p.55)
Grande parte dos usurios da Internet, que j realizaram compras ou nunca efetuaram
comprar, possuem as mesmas preocupaes com relao privacidade das informaes,
incluindo a aquisio e sua transmisso pelas empresas. (Kovacs, 2011)
Constata-se a grande influncia dos meios de comunicao em massa na opinio dos
consumidores, diante das constantes noticiais sobre fraudes cometidas por hackers,
interferindo na hora de realizar uma compra virtual
Outra questo que vem chamado ateno no momento da realizao da transao
eletrnico, o fato da falta de confiabilidade vem sendo um grande inibidor para os
consumidores no momento de efetuar a transao online.
As principais razes pela essa falta de confiana foram: chance do nmero do carto
de crdito ser usado por outros, pagamento adiantado sem garantia de recebimento do produto
e falta de informao no geral.
33

Essa varivel pode se transformar em uma forma positiva para realizar compra
eletrnico, se as empresas conseguirem transmitir aos clientes uma imagem de segurana nas
suas paginas na web.
Quando um cliente verifica que o comercio virtual apenas uma extenso da loja
fsica de uma empresa consolidada, passando a sentir mais confiante, visto que se trata de
produtos legtimos da loja.
Um possvel risco no momento da compra online, torna-se um dos fatores
fundamentais para a desmotivao do consumidor em realizar a operao comercial.
Quando o cliente percebe o risco eminente, por menor que seja o prejuzo, no ir
fornecer os dados pessoais confidenciais, deixando de efetuar a compra eletrnica.
Ento necessrio que as empresas disponham de ferramentas e tecnologia de
segurana, que venham inibir as aes infratoras dos hackers. (Garran, 2011)
Diante tanta insegurana no meio virtual, segundo (Smola, 2011) , podemos citar
alguns procedimentos importantes para garantir a segurana corporativa so elas:
Conscientizao - o detalhe fundamental, com comprometimento dos altos
executivos em mudar a cultura da empresa, conscientizando os funcionrios da importncia da
segurana e a colaborao de todos afim de alcanar os objetivos esperados.
Anlise do Negcio a soluo da segurana deve ser planejada a partir de todos os
setores da empresa e principalmente em relao ao negcio. Para avaliar o negcio na qual se
deve implementar uma poltica de segurana, deve-se utilizar de algumas ferramentas como
entrevistas, onde sero levantados competncias, a cultura da empresa, o trfego das
informaes e os processos do negcio.
Anlise das Vulnerabilidades identificar as principais vulnerabilidades e ordenar de
forma a priorizar as mais critica. Analisar tambm o ambiente fsico e detalhar a segurana no
ambiente de trabalho. Realizar uma analise dos documentos de acordo com a poltica da
empresa e verificar especificaes tcnicas, regras de configurao e at mesmo as normas de
qualidade. Observar o ambiente informatizado a procura de possveis pontos de
vulnerabilidade e ameaas.
Poltica de Segurana Conjunto de composto de diretrizes, normas, procedimentos e
instrues que ir guiar o usurio quanto ao uso devido dos recursos disponibilizados. Onde
so definidas regras, comportamentos, restries e at punies por uso indevido. Este
documento deve estar conforme a cultura da instituio e seus recursos tecnolgicos, para ser
obedecidos de acordo com que foi formulado. Alm disso, devem-se adotar regras para
elaborao senhas e realizao de backups.
34

Classificao das informaes a tarefa de descrever as regras para seleo,
manipulao, transmisso, armazenamento e excluso de informaes, analisando conforme a
importncia de cada informao. O trfego das informaes deve ser transmitido conforme o
tipo do negcio e suas caractersticas. Como exemplos de classificao tm: confidencial,
restrito, interno e de divulgao. Assim a comunicao no ambiente de trabalho ser feita de
forma objetiva e correta.
Campanhas de Divulgao uma forma compacta de segmentar a grande quantidade
de informaes contida nas normas da poltica de segurana, visando apenas procedimentos e
dicas usadas no cotidiano do departamento. Os funcionrios iro recebem informativos mais
filtrados, ocasionando melhor entendimento. Alm disso, cartazes no ambiente de trabalho e
informativos enviados por email complementaram a ao de esclarecimento dos funcionrios.
Implementao de Segurana aps analisar e encontrar possveis pontos de
vulnerabilidade, agora o momento de aplicar as solues de hardware e software.
Aplicao da Poltica de Segurana implementao da poltica de segurana, onde
software pr configurado com determinados critrios, iro usufruir dos recursos tecnolgicos.
Termo de Sigilo compromisso entre funcionrio e a instituio, com a correta
utilizao dos meios tecnolgicos disponveis. Para que isso ocorra necessria a
conscientizao de todos os funcionrios com as normas e poltica da empresa.
Teste de Invaso tendo segurana assegurada por um especialista, nessa etapa feito
o teste da segurana com as ferramentas mais usadas para invaso do sistema como: software
de sniffer (grampo digital), Denial of Service (negao de servio), Trojan Horses (cavalo de
tria), Trashing (anlise de lixo) e engenharia social.
Plano de Contingncia garantir a manuteno dos processos ou informaes
essenciais da empresa, no espao curto de tempo, com intuio de reduzir os prejuzos. Esse
plano de contingncia contm janela de tempo, tolerncia paralisao, gatilhos de
acionamentos e rotas alternativas de comunicao.
Administrao de Segurana busca continua da segurana, com a reviso das etapas:
analise, poltica e implementao. O processo de segurana um ciclo continuo, onde deve
ser sempre atualizado. (Smola, 2011)





35

8. Tipos de Ameaas a Segurana Virtual


Hoje em dia com avanada tecnologia e a Internet cada dia mais desenvolvida, onde
milhares de computadores esto conectados e compartilhando milhes de informaes, nesse
momento a segurana na Internet Comercial se torna um requisito muito importante.
Algumas das formas mas comuns que afetam a segurana no ambiente virtual e
tambm na hora de realizar a compra virtual, podemos citar:
Bisbilhotice esses ataques na Internet, resultam no roubo dos dados da conta, como
nmero do carto de crdito, nmero de contas do cliente ou dados do saldo e extrato do
consumidor.
Espionagem de senhas - esse tipo de invaso tem como principal objetivo ter a
permisso de acesso as informaes do proprietrio armazenadas, entretanto nos tempo atuais,
esto disponveis ferramentas poderosas como algoritmo de criptografia, que anula esse tipo
de ataque.
Modificao de dados realiza a modificao das informaes de certas transaes
econmicas.
Falsificao ataques virtuais que caracteriza por adulterao das informaes ou
criao de loja de fachada, afim de coletar os dados dos clientes sem permitir suspeita alguma.
Repdio trata-se de repdio de negociaes pode ocasionar grandes problemas com
sistemas de faturamento e aceitao do processamento da transao.
Outras ameaas virtuais que afetam a segurana dos clientes, so aquelas de executar
software cliente como:
Vrus determinado cdigo replicado anexando cpias nos executveis existentes.
Onde o vrus ser executado quando o usurio utilizar o programa infectado.
Cavalo de Tria um programa ao ser executado realiza a tarefa esperada, mas junto
adiciona funes indesejveis.
Worm programa auto-replicante, criando uma copia prpria ocasionando sua
execuo, no tendo a interveno do usurio. (Albertin, 2000, p.175)
Existem muitos ataques focados no consumidor, dentre eles so:
Roubo de dados - Maior inteno roubar dados crticos de autenticao do cliente. A
partir dessas informaes, poder utilizar afim de realizar a autenticao, se passando pelo
36

consumidor. Esse tipo de ameaa pode ser chamado tambm de ataque personificao. Esse
tipo de roubo pode ser concretizado atravs de captura de teclado, tela falsa, e-mails falsos.
Roubo de sesso neste tipo de caso, o ataque realizado esperar o cliente autenticar
e logo utilizar o nmero de sesso do cliente para efetuar transao online.
Modificao de transaes esse tipo de ameaa ocorre online, utilizando computador
do cliente. Este tipo de ataque, um programa adulterador localmente instalado, ficando no
aguardo at o consumidor realizar alguma operao via web. Aps o consumidor entrar com
os dados da autenticao, o aplicativo vai mudar os dados da transao e transmitir esse
pacote adulterado.
Main-in-the-middle baseia na interceptao das informaes no momento da
transmisso entre cliente e servidor. O ataque tem acesso de alterar, ler e inserir os dados
trocados. Muito utilizando em fraudes pela Internet, onde ao interceptar e modificar as
informaes importantes trocadas pelo cliente e servidor.
A maioria dos ataques virtuais tem como objetivo final cometer fraudes virtuais. Em
especifico roubo de dados, onde feito a captura dos dados crticos do cliente como senhas,
para que no futuro possa replicar num processo de autenticao.
Os ataques virtuais bem sucedidos seguem seguinte modelo:
Instalao o ataque instala um software malicioso ou alterar de alguma maneira o
computador do cliente.
Captura com esse acesso os dados crticos do cliente so capturados.
Envio dos dados roubados nesse momento que os dados capturados so enviados
para que posso ser acessados por terceiros.
Fraude nesse instante utilizado dos dados para realizar a fraude.
Podemos descrever tipos diferentes de ataque sozinhos como:
Ataque completo ataque sozinho j tem a capacidade de atingir seu objetivo. No
necessita de ajudar de outros ataques.
Ataque parcial sozinho no consegue realizar a fraude, precisa de outros ataques em
conjunto para que conseguir seu objetivo.
Existem diferentes tipos de locais onde so realizados os ataques virtuais dentre eles:
Aplicativos gerais aplicativos de terceiros, no to importante no sistema usados
pelo usurio.
Aplicativos de sistema aplicativos do sistema, onde so importantes no cotidiano
como email e navegador web.
37

Sistema operacional cdigo do sistema operacional como servios do sistema, DLLs
do sistema.
Ncleo do sistema centro do sistema operacional como drivers de perifricos.
Para que ocorra o ataque, necessrio identificar as vulnerabilidades do sistema,
podem-se destacar seguintes vulnerabilidades:
Falha de implementao sistema operacional possui um bug, uma falha onde pode
ser utilizada para o ataque. Normalmente so exploradas por worms Sasser e Blaster.
Defeito de especificao sistema possui uma brecha na segurana, sistema com
arquitetura mal desenvolvida, que pode ser usada para um possvel ataque.
Inexperincia do usurio usurios inexperientes tm mais possibilidades de serem
atacados por usurios experientes. Exemplo: emails falsos e links com programas maliciosos.
Podemos destacar tambm a respeito dos ataques, uma classificao de acordo com a
dificuldade de implementao. Segue a seguinte uma escala de dificuldade tcnica como:
Ataque simples no precisa ter muito conhecimento e nem grandes tarefas de
programao. O ataque normalmente procura na web, um programa j pronto para ser
modificado.
Ataque mediano necessita de um razovel conhecimento da tcnica, com
mecanismos internos do sistema operacional. No necessita de grandes trabalhos de
programao.
Ataque complexo precisa de um conhecimento tcnico avanado e extenso do
trabalho de programao. Conhecimento em detalhes do sistema operacional, onde funes
raramente usadas e no documentados.
Determinados ataques usam programas ocultos para obter informaes digitadas e
outros mostram janelas para o usurio pedindo todos os dados confidenciais. Nestes tipos de
casos pode-se classificar o tipo de transparncia dos ataques, que so os seguintes:
Baixa Transparncia o ataque altera muito a forma normal da aplicao original.
Mdia Transparncia o ataque modifica pouco formal original da aplicao.
Alta Transparncia o ataque modifica muito pouco ou quase nada o programa
original.
A seguir podem-se destacar alguns dos ataques mais relevantes so eles:
Trojans so programas malignos camuflados de programas benignos. Usualmente
aproveita da ignorncia, curiosidade e falta de informao do usurio.
No momento em que o trojan instala-se no computador do usurio, passa a ter controle
total do sistema, podendo monitorar todas as atividades realizadas.
38

Normalmente a instalao do trojan feita utilizando emails, na qual o ataque formula
um email incentivando a curiosidade do usurio. Induzindo o cliente a instalar o trojan em seu
computador.
Explorao das vulnerabilidades trata-se de um modo comum de instalao de
software de maneira ilcita no computador do usurio. Como os worms Sasser e Blaster,
usando a vulnerabilidades para instalar trojan na mquina do cliente.
Links falsos outra possibilidade que muito usada, enviar via email em nome de
instituies transacionais conhecidas, com link para um site falso semelhante ao site
verdadeiro. Assim podero adquirir informaes sigilosas dos clientes como senhas.
Keyloggers so programas que exercem a captura de informaes vinda do teclado,
mouse e tela. Na grande parte das vezes, feita a captura de todos os dados que o cliente
digita, quando acessa site de Internet Banking. Alguns mtodos mais utilizados para captura
de dados so:
Hooks (ganchos) do sistema operacional pode ser usados para extrair dados do
teclado ou mouse. Funciona como pontos dentro do sistema de tratamento de mensagens do
Windows, onde um aplicativo instalado na sub-rotina para observar o trfego das mensagens
no sistema ou processar certas mensagens antes chegar ao destino.
Telas falsas funcionam basicamente apresentando uma tela semelhante do site
oficial, enganando o usurio. Normalmente ficam sobrepostas ao navegador, dando a
impresso que faz parte do site original.
Esses tipos de ataques so muito utilizados, visto que sua implementao no requer
muito trabalho, sendo simples de ser realizado.
Ataque redirecionado quando o ataque afeta endereo IP dos computadores ou o
servidor de resolues de nomes Domain Name System (DNS). Esses ataques podem ser
enumerados da seguinte maneira :
Ataque direto ao servidor de DNS - quando o ataque consegue acessar um servidor
DNS, possivelmente explorando as vulnerabilidades do servidor. Esse tipo de ataque modifica
as tabelas dos nomes prprios do servidor para um endereo IP desejvel.
Ataque ao sistema de resoluo de nomes da prpria mquina do usurio: com ataque
conseguindo instalar um trojan localmente no computador do usurio, isso poder adicionar
uma linha no arquivo, impedindo que o sistema verifique o servidor DNS para conseguir IP
correto. Assim o sistema redirecionar para o IP desejvel e no consultar o servidor DNS.
Troca de Uniform Resource Locator (URL) no navegador do cliente: trojan fica
oculto no computador, monitorando todas URLs acessadas. Ao acessar URL a ser atacado, o
39

trojan redireciona para um endereo local instalo na mquina do usurio. Essa pagina, foi
trazida juntamente com o trojan. Logo o cliente ir digitar os dados confidenciais na pagina
falsa, ento novamente redirecionado para pagina original.
Ataque a maquina virtual Java - o ataque acontece abrindo a biblioteca run-time do
Java, que contm a classe Security Manager. Realiza a descompilao e modificao da classe
Security Manager, retirando algumas validaes. feito a recompilao da classe e
novamente compactada com biblioteca run-time do Java. Alterando a biblioteca original pela
fraudada.
Esse tipo de ataque muito realizado afim de capturar os dados crticos do cliente,
onde muitos sites de Internet banking e de comrcio eletrnico usam para autenticao.
(Wongtschowski, 2011)























40

9. Modos de Segurana


Nos tempos atuais, o envio e recebimento de informaes sigilosas tornaram-se
importantes, a Internet se desenvolvendo a cada dia mais, como resultado tem uma facilidade
de transmisso dos dados de maneira precisa e extremamente rpida.
Diante dos ataques virtuais freqentes as informaes confidenciais tornam-se
fundamental aumentar a segurana tanto no site Internet Banking e tambm no comrcio
eletrnico, para isso muitos utilizam de ferramentas apropriadas.


9.1 Criptografia


Trata-se de um conjunto de normas e tcnicas que tem como objetivo codificar uma
informao de forma apenas o emissor e o receptor possam acess-las, no permitindo assim
que terceiros possam interpret-las. Com isso, diversas tcnicas so utilizadas e muitas outras
so desenvolvidas ao longo do tempo.
Na cincia da computao, as tcnicas mais conhecidas esto relacionadas ao conceito
de chaves, sendo nomeadas de chaves criptogrficas. Trata-se de um conjunto de bits de
acordo com um algoritmo especfico capaz de codificar e de decodificar informaes. Caso o
receptor da informao usar uma chave diferente da chave do emissor, no conseguir obter a
informao.
As primeiras formas criptogrficas existentes utilizavam somente um algoritmo de
codificao. Assim, s o receptor dos dados tiver o conhecimento do algoritmo para poder
extra-las. Entretanto, se o invasor tiver domnio desse algoritmo, tambm ter poder de
realizar o processo de decifragem, se conseguir capturar as informaes criptografadas.
As chaves possuem determinados valores, que expressam o seu tamanho. Quanto mais
bits forem usados, mais segura ser a criptografia.
H dois tipos diferentes de chaves criptogrficas so elas:
Chave simtrica o tipo mais simples de chave, onde o emissor e receptor usam a
mesma chave, ou seja, uma nica chave utilizada para realizar a codificao e decodificao
dos dados. Existem diversos tipos de algoritmos que usam chave simtrica como:
41

Data Encryption Standard (DES): desenvolvida pela IBM no ano de 1977, formada
com 56 bits. Traduzindo em 72 quatrilhes de combinaes possveis. um valor
relativamente alto, mas no quando se fala em um computador potente.
International Data Encryption Algorithm (IDEA): criada no ano de 1991 por James
Massey e Xuejia Lai, trata-se de um algoritmo que utiliza de 128 bits e tem sua composio
semelhante ao DES. Sua implementao no software mais simples que o deste ltimo.
Rons Code ou Rivest Cipher (RC): desenvolvida por Ron Rivest da empresa RSA
Data Security, esse algoritmo normalmente utilizado para emails e sendo composto por 8 a
1024 bits. Possui muitas verses: RC2, RC4, RC5 e RC6. A diferena entre essas chaves,
consiste com quantidade de bits trabalhada.
A utilizao da chave simtrica possui algumas desvantagens, onde sua utilizao no
sendo recomendada em situaes com informao muito valiosa. Para iniciar, preciso usar
uma grande quantidade de chaves caso muitas pessoas e entidades estejam relacionadas ao
trafego das informaes. Ento tanto o emissor como receptor deve ter o conhecimento da
mesma chave.
Chave assimtrica conhecida como chave pblica, onde trabalha com duas chaves
uma chamada privada e outra pblica. Esse tipo de mtodo, um emissor deve desenvolver
uma chave de codificao e transmitir ao receptor. Essa a chave pblica. Outra chave
criada para decodificao, sendo essa a chave privada, que secreta.
Nos algoritmos de chaves assimtricos podemos destacar:
Rivest, Shamir and Adleman (RSA): criado no ano de 1977 pelo Ron Rivest, Adi
Shamir e Len Adleman, um algoritmo de chave assimtrico usualmente utilizados. Nesse
tipo so utilizados nmeros primos, onde dois nmeros so multiplicados para se ter um
terceiro valor. Basicamente, a chave privada no RSA so nmeros multiplicados e a chave
pblica o resultado obtido;
ElGamal: desenvolvido por Taher ElGamal, esse tipo de algoritmo utiliza um
logaritmo discreto para tornar-se mais seguro. Normalmente utilizado para assinaturas
digitais;
Pretty Good Privacy (PGP): trata-se de um software de criptografia desenvolvida por
Philip Zimmermman no ano de 1991. Disponibilizado de maneira gratuita, logo se tornou um
dos meios de criptografias mais comum, principalmente na troca de emails.
Para composio da PGP utilizada chaves assimtricas. Afim de aumentar mais
segurana, o software tambm faz uso de um segundo mtodo de criptografia chamado de
chave de sesso, sendo chave do tipo simtrica.
42

Criptografia consiste em 4 princpios bsicos: confidencialidade, autenticao,
integridade da informao e no repudiabilidade. Por isso que a criptografia fundamental na
transmisso de informaes pela Internet, mesmo com toda essa tecnologia ainda no
garantido 100% de segurana. Visto que sempre existe um terceiro capaz de decifrar uma
codificao. Por causa desses motivos, que a criptografia est sempre em desenvolvimento,
criando novas ferramentas e buscando uma melhoria continua.


9.2 Protocolos de Autenticao


Autenticar o mtodo de verificar, se usurio que est tentando acessar, o permitido.
Caso o usurio que esteja acessando for outra pessoa, o sistema deve pelo menos ignorar esse
usurio.
Existem protocolos de autenticao que tem como finalidade efetuar transaes
seguras de dados no ambiente virtual, podemos citar:
Secure Eletronic Transaction (SET) protocolo que oferece transao segura de
pagamentos eletrnicos usando carto de crdito. Assegurando a confidencialidade e
integridade dos dados com utilizao de certificados digitais.
Secure Hyper Text Transfer Protocol (S-http) proporciona envio dos dados via web
de maneira segura. Usando uma camada de aplicao feito um processo de negociao entre
o cliente e o servidor. Oferece autenticao, integridade, confidencialidade e certificao, mas
nem todos os browsers so compatveis com S-http.
Secure Sockets Layer (SSL) usa criptografia de chave pblica afim de realizar troca
de dados via web. feita diversas transmisses de dados para negociar os parmetros de
segurana da conexo entre cliente e servidor. (Krause, 2011)







43

9.3 Certificado Digital


Atualmente a Internet tem permitido as empresa, pessoas, governo e outras instituies
a realizarem uma variedade de tarefas e transaes de forma rpida e eficiente. Por esse
motivo, foi possvel realizar negcios, enviar e receber informaes, acessar e disponibilizar
dados confidenciais, diminuir a burocracia. Entretanto, da mesma maneira que os
computadores oferecem esses benefcios, tambm podem ser usados para realizar fraudes,
ento quando realizamos tais operaes sigilosas, deve-se atentar na questo da confiabilidade
e segurana. O certificado digital capaz de atender essa necessidade.
Certificado digital consiste em um tipo de tecnologia de identificao que favorece as
transaes eletrnicas dos mais variados tipos a serem realizadas com integridade,
autenticidade e confidencialidade, evitando assim as possveis fraudes, obteno de dados
sigilosos e outros tipos de adulterao.
Certificado digital baseia-se em um documento eletrnico com assinatura digital que
composta de dados como nome do usurio, prazo de validade e chave pblica. Atravs do
certificado digital fica garantida a autenticidade da empresa ou cliente, que esteja interessada
em realizar a transao eletrnica.
Para se obter um certificado digital, deve-se procurar uma entidade emissora
apropriada como Autoridade Certificadora (AC) ou Autoridade de Registro (AR). Ento essa
autoridade vai associar uma identificao a uma chave e inserir os dados no certificado
digital. No Brasil essa autoridade que emiti os certificados digitais a ICP-Brasil.
A ICP-Brasil dispe de dois tipos de certificados digitais, sendo A e S. O tipo A
reservado para identificao e autenticao, j o tipo S separado para atividades sigilosas.
Sendo assim dividas esses tipos de certificados digitais:
A1 e S1 : gerao de chaves feita para software, tamanho mnimo de 1024 bits.
Guardados em dispositivos de armazenamentos como HDs, validade de um ano.
A2 e S2 : gerao de chaves criadas para software, com dimenso de 1024 bits.
Armazenamento em cartes inteligentes e token, validade de dois anos.
A3 e S3: gerao de chaves desenvolvidas para hardware, tamanho de 1024 bits. So
guardados em carto inteligente ou token, prazo de trs anos.
A4 e S4: gerao de chaves criadas para hardware, dimenso de 2048 bits.
Armazenamento em carto inteligente e token, validade de trs anos.
44

Os certificados A1 e A3 costumam ser os mais usados, onde A1 geralmente fica no
computador do cliente e o A3 armazenado em carto inteligente ou token restringindo por
senhas.


9.4 Assinatura Digital


Trata-se de um mecanismo que utiliza da criptografia, ou seja, faz uso das chaves
criptogrficas. Este mtodo considera duas importantes caractersticas como:
confidencialidade e autenticidade. Confidencialidade consiste em deixar as informaes
acessveis apenas s pessoas e organizaes autorizadas. J autenticidade oferece a certeza da
informao enviada da origem correta e a receptora reconhecer a origem.
Alm disso notado o uso da funo hash, afim de garantir a integridade. Essa funo
um processo criptogrfico na qual a informao dever passada, antes de ser transmitida. O
resultado nico nomeado de resumo e possui mesmo volume, independente do volume
tratado.
Assinatura digital ento faz parte da funo hash junto ao documento a ser enviado e
na utilizao das chaves criptogrficas. No procedimento de conferncia, deve-se calcular o
hash e decifrar as chaves criptogrficas, onde qualquer alterao nos dados, resultar em um
resumo diferente, constatando ocorrncia de adulterao das informaes. (Alecrim, 2011)


9.5 Firewall


Trata-se de um requisito importante quando se trata de segurana no ambiente virtual.
Cada vez maior o volume de troca de informaes e sistemas muito complexos, necessitando
de uma proteo maior, aderindo ao uso de aplicaes e ferramentas mais eficientes na
segurana.
O Firewall pode ser determinado como uma barreira de proteo, onde controlado o
trafego de dados entre o computador do usurio e a Internet. Objetivo principal permitir
45

apenas a transmisso e recepo de dados autorizados. Existem variedades de tipos de firewall
combinando hardware e software ou somente software.
O Firewall um mecanismo que trabalha como defesa de um sistema computacional
ou de uma rede, monitorando os acessos ao sistema e atravs de normas e regras realizar a
filtragem das informaes. A grande vantagem de se usar o firewall em redes, apenas um
computador pode atuar como firewall, no necessitando instalar em outros computadores.
Basicamente o funcionamento do firewall consiste em dois tipos: filtragem de pacotes
e outro com controle de aplicaes. Ambos funcionam de acordo com sistema, aplicao ou
critrio do desenvolvedor.
Filtragem de pacotes - esse tipo de firewall muito usado em redes pequenas ou de
porte mdio. Atravs de conjuntos de normas definidas, esse tipo de firewall quem define
que endereos IPs e dados podem realizar comunicao ou receber/transmitir dados.
Determinados servios podem ser liberados como email da rede, mas outros servios por
apresentarem alto grau de insegurana e vulnerabilidade como software de mensagens
instantneas deve manter bloqueado.
Um dos problemas apresentados pelo firewall, seria em relao s regras aplicadas
podendo ser muito complexas, interferindo no desempenho da rede ou no serem to eficazes
como previsto.
Este tipo de firewall, se limita a operar nas camadas TCP/IP, verificando os pacotes de
dados que podero ser transmitidos ou no. Essa deciso de autorizar ou no, provm das
informaes obtidas do endereo IP remoto, endereo IP do destinatrio, alem da porta TCP.
Quando configurado corretamente, esse firewall autoriza apenas computadores
conhecidos transmitirem determinados dados entre si e tenham acesso a recursos pr
determinados. Alm disso, tem a capacidade de analisar informaes a respeito da conexo e
verificar alguma alterao suspeita, e tambm possvel analisar os pacotes, tendo assim
maior controle sobre o que autorizar.
Firewall de aplicao so instalados em computadores servidores e conhecidos como
proxy. Esse tipo de firewall no autoriza a comunicao direta entre a rede e a Internet. Todas
as informaes transmitidas devem passar pelo firewall, fazendo o papel de intermediador. O
Proxy realiza a comunicao em todos os lados, atravs do nmero da sesso TCP dos
pacotes.
Esse firewall muito complexo, ento considerado mais seguro, pois todas as
aplicaes devem estar com um proxy, seno no funciona corretamente.
Existem trs importantes motivos para se utilizar um firewall so eles:
46

Firewall contribui para impedir que a rede ou os computadores sejam acessados
indevidamente. Assim dificultar as aes de hackers, com possveis capturas de informaes
confidenciais.
Firewall auxiliador para bloquear vrus e cavalos de troia, bloqueando as portas, que
possivelmente iriam ser invadidos por vrus e outras pragas virtuais.
Nas redes corporativas, sendo possvel restringir acessos em servios ou sistemas no
permitidos, alm disso ter o controle da rende, sendo possvel identificar quais usurios
acessaram determinadas informaes. (Alecrim, 2011)
A seguir uma figura ilustrativa da viso mais comum do firewall.













Fonte: Alecrim, Emerson
Figura 3 - Esquema do funcionamento do firewall


9.6 Selos Digitais


Defini-se como assinatura digital de um terceiro de confiana confirmando que o
documento digital valido, no instante (data e hora) que foi assinado. Com isso podemos
assinar documentos digitais anexando uma validade neles. Muito utilizado pelos programas de
correio eletrnico, afim de assinar e criptografar mensagens eletrnicas.
47

Tal assinatura garantida e auditada pelo Observatrio Nacional e certificada por ICP-
Brasil, garantindo a validade do documento naquele momento.
Pode-se obter o selo digital atravs do aplicativo GatewaySC, que realiza a solicitao,
gerenciamento e verificao de selos digitais do ICP-Brasil.
Podemos citar algumas aplicaes para o selo digital sendo: assinatura de contratos
eletrnicos, atos normativos governamentais e livros fiscais eletrnicos.




























48

10. Normas de Segurana da Informao


Segurana da Informao est relacionado proteo de um conjunto de dados, no que
se refere preservao do valor que possuem para uma pessoa ou uma instituio. As
caractersticas principais da segurana da informao so: confidencialidade, integridade,
disponibilidade e autenticidade. Essa segurana no est limitada apenas em sistemas
computacionais, tambm est presente nas informaes eletrnicas ou sistemas de
armazenamentos.
Dentre as normas de segurana pode-se destacar a ISO/IEC 27001 um padro para
gesto de segurana da informao. Sua finalidade ser utilizado juntamente com ISO/IEC
17799, cdigo de procedimentos para gerenciar a segurana da informao. Alm delas
existem outros padres dessa famlia de normas que so:
ISO 27000 vocabulrio de gesto da segurana da informao;
ISO 27001 certificao de sistema de gesto de segurana da informao;
ISO 27002 cdigo de boas prticas;
ISO 27003 regras para implementao do sistema de gesto de segurana da
informao;
ISO 27004 relata medidas e relatrios de um sistema de gesto de segurana da
informao.
ISO 27005 indicao para implementao monitoramento e melhoria continua do
sistema de gesto de segurana da informao;
ISO 27006 norma define requisitos e oferece recomendaes para os organismos que
realizam servios de auditoria e certificao de um sistema de gesto da segurana da
informao.








49

11. Futuro do Comrcio Eletrnico


O Comrcio Eletrnico tem sofrido grandes mudanas, mas nos ltimos anos com o
desenvolvimento de novas tecnologias, isso tem intensificado a influncia no crescimento de
outras modalidades de comrcio eletrnico.
Como novas modalidades de comrcio eletrnico podem citar:


11.1 M-Commerce Mobile Commerce


Trata-se de toda e qualquer transao que esteja relacionado transferncia de
propriedade ou direitos de uso de bens e servios, que comeada e terminada at o acesso ao
computador utilizando o celular intermediado por redes com o auxilio de um aparelho
eletrnico.
O Comrcio Eletrnico atual ser adaptado para a modalidade mbile commerce,
ainda em fase de desenvolvimento. Assim como prprio Comrcio Eletrnico foi crescendo e
nos dias atuais j faz parte do nosso cotidiano, da mesma maneira o mobile commerce vai se
desenvolver.
Diante das novas tecnologias, ferramentas e servios de trafego de dados para
celulares cada vez melhores, aparelhos celulares com diversas funes, isso tudo propicia a
expanso dos negcios nessa rea.
Algumas aplicaes mobile j esto disponveis como:
Mobile ticketing so tickets transmitidos para celulares, onde o cliente pode
apresentar na bilheteria. Pode ser usado como ticket para agencia de viagens, diminuindo o
trfego de pessoas em ambientes como aeroportos e estacionamentos.
Mobile Vouchers usurio recebe no celular cupom de descontos para ser utilizados.
Compra de contedo servio de compra de arquivos mp3, ringtones e papis de
parede.
Servios de location-based baseia-se na localizao do usurio, a partir disso feito
incentivo a vendas de produtos da regio.
50

Servios de Informao grande quantidade de informaes pode ser comercializada,
desde horscopo at informaes financeiras.
Mobile banking grandes esforos esto para que seja possvel acessar conta,
consultar saldos e extratos e tambm realizao compra de aes e transferncia de dinheiro,
mas na questo da segurana das informaes e transaes tem impedido o crescimento.
Mobile corretora de aes usurio tenha tempo real nas movimentaes da sua
carteira. Com informaes atualizadas, podendo interferir de acordo com o mercado de aes.
Mobile marketing e publicidade est em grande crescimento, onde propem eficcia
nas propagandas enviadas para os dispositivos moveis. (Tardin, 2011)


11.2 F-Commerce Facebook Commerce


Define-se como um comrcio eletrnico dentro do Facebook. Na prtica a transao
realizada via web acontece da mesma forma que o Comrcio Eletrnico tradicional, diferencia
na plataforma onde sero comercializados os produtos, ser na plataforma do Facebook.
Diante do crescimento significativo do nmero de usurios do Facebook, motivou o
interesse das empresas a estarem presente nessa rede social. Sendo possvel desenvolver uma
loja virtual dentro do Facebook usando as ferramentas do Comrcio Eletrnico. Esses
aplicativos funcionam como vitrine dos produtos e servios dentro da rede social. Quando
algum tentar realizar a compra virtual, ir direcion-lo para o site do produto. (Peres, 2011)


11.3 Compra coletiva


Destaca-se como uma modalidade de comrcio eletrnico que tem como principal
objetivo negociar produtos e servios para um nmero mnimo pr-definido de compradores
por oferta.
Atravs desse comrcio, os consumidores normalmente beneficiam do produto aps
um nmero de interessados associarem oferta, para compensar os descontos
disponibilizados que na maioria das vezes chegam at 90% do preo normal. Por regra deste
51

tipo de negcio os compradores dispem de um tempo determinado para realizar a oferta, que
dura aproximadamente 24horas e 48horas depois do seu lanamento. Se no atingir o nmero
mnimo de pedidos dentro desse perodo, a oferta ser cancelada.
Essa modalidade de compra foi criada nos Estados Unidos pelo Andrew Mason,
lanando o primeiro site com esse tipo de comrcio em novembro de 2008, o Groupon. J no
Brasil, o primeiro site de compra coletiva foi o Peixe Urbano, iniciado em maro de 2010.
Esse novo tipo de comrcio eletrnico trouxe grandes benefcios tanto para as empresas como
tambm para os consumidores. Empresas esto vendendo produtos em maior volume por
causa do preo baixo, alm disso os consumidores esto conseguindo descontos significativos
motivados pela compra coletiva.
O Buzz Marketing uma aplicao importante para o setor, visto que auxilia aos
prprios consumidores a divulgarem as ofertas das empresas, usando as redes sociais como
meio de divulgao, com objetivo de ter mnimo de preciso de pedidos para oferta ser aceita.
O atualmente o dinamismo no comrcio eletrnico principalmente na compra coletiva,
trouxeram inovaes como promoes. Uma das promoes oferecidas seria a
disponibilizao de crditos aos clientes cadastrados do site, assim mantm o consumo dos
produtos e servios e tambm a base dos consumidores sempre ativa.
Alm disso, so oferecidos bonificaes aos usurios j cadastrados que indicarem
novos consumidores para realizar compras por esse site.
Nos dias de hoje, a compra coletiva formada por fornecedores de pequeno e mdio
porte, comercializando bens de consumo no durveis, como servio de esttica, fotografia,
refeies, academia, hospedagem, Pet Shop e entre outras. (Gavioli, 2011)


11.4 Produtos Virtuais


Hoje j realidade. Grandes empresas de comrcio como Saraiva e Submarino, j
disponibilizam produtos virtuais como filmes, jogos, software, livros dentre outros produtos.





52

12. Concluso


O desenvolvimento da tecnologia, em especial a fuso entre a computao e a
telecomunicao e sua propagao esto evoluindo a rea da comunicao no sentido de
ampliao do mercado, por ser fundamental na sociedade moderna.
A internet definiu um marco na evoluo dos meios de comunicao mundialmente,
pois est modificando as possibilidades de realizao de transaes comerciais ao redor do
mundo. A rede mundial est cada vez mais se mantendo como o meio mais eficiente de
comunicao entre empresas e clientes, sejam eles pessoas fsica ou jurdica.
O avano dessa tecnologia da comunicao trouxe a criao do Comrcio Eletrnico,
que j existe na prtica e est em grande expanso de mercado, mas a aceitao ampla do
processo da compra online depende da superao de vrios tipos de obstculos como
barreiras tecnolgicas, culturais e organizacionais.
A respeito da barreira tecnolgica pode-se destacar a necessidade da disponibilidade
tecnolgica e sua facilidade na sua utilizao. A disponibilidade implica na expanso do
acesso e no custo da tecnolgica, j a facilidade est relacionada com o desenvolvimento de
interfaces de comunicao com os consumidores.
Outro detalhe a ser destacado seria a segurana na transao eletrnica. A falta de
confiana dos usurios quando se refere segurana no sistema da compra eletrnica.
Um dos motivos para as compras online terem o crescimento e aprovao dos
consumidores limitados seriam a insegurana e desconfiana por parte dos usurios.
A garantia da privacidade um fator essencial para auxiliar a desenvolver no
consumidor um nvel de confiana bom em relao ao sistema do Comrcio Eletrnico. O
sistema oferece aos consumidores diversas formas de informaes disponveis, mas os
consumidores ainda apresentam resistncia em divulgar as empresas seus dados pessoais e
bancrios.
A segurana no totalmente garantida, entretanto as chances de ocorrerem ataques
virtuais em uma compra eletrnica na web so pequenas, visto que nos ltimos anos vrias
ferramentas e tecnologia foram desenvolvidas para aumentar a segurana durante uma
transao eletrnica.
Culturalmente tambm possvel notar uma influncia sobre a aceitao do comrcio
eletrnico. Certas regies possuem o hbito de consumo de produtos via web, mas outros
53

lugares no so to comuns, por isso toda essa cultura regional impacta no crescimento do
comercio eletrnico. Alm disso temos a lngua e as diferenas culturais de cada regio e pas,
que so vistas tambm como uma barreira no desenvolvimento da compra eletrnica.
Outra barreira relacionada ao comrcio eletrnico na organizao, onde a utilizao
apenas da tecnologia no garante sucesso no sistema do Comrcio Eletrnico. necessrio
mais do que isso, preciso desenvolver uma qualidade sustentvel, afim de manter a
fidelidade do consumidor com a empresa.
Boa qualidade nos servios prestados e um bom relacionamento entre cliente e
empresa so fatores fundamentais para garantir fidelidade do cliente. Apenas com o equilbrio
entre solicitao dos consumidores, administrao dos pedidos, estoque e administrao
financeira pode-se garantir qualidade dos produtos e manter os consumidores.
Para obter algum resultado com Comrcio Eletrnico preciso enfrentar e superar as
barreiras que existem ainda no campo tecnolgico, cultural e organizacional.
A grande tendncia da compra eletrnica de aumentar o nmero de adeptos
compradores virtuais devido s comodidades, convenincia, promoes, economia de tempo e
dinheiro, forma mais fcil de encontrar fornecedores e produtos com menores preos em
relao ao mercado fsico.
A compra online apresenta-se como um grande potencial, visto que o futuro a
tendncia tudo tornar-se digital.
As empresas que no aderirem a Internet e ao Comrcio Eletrnico e outras formas de
novas tecnologias no sero mais competitivas durante muito tempo e entraram em declnio.
Com certeza a Internet e o Comrcio Eletrnico so muito importantes para o
desenvolvimento e a promoo de negcios, hoje e no futuro.











54

13. Referncias Bibliogrficas


ABRIL, Editora. Comrcio Eletrnico Deve Faturar. Disponvel em:
<http://info.abril.com.br/noticias/mercado/comercio-eletronico-deve-faturar-36-a-mais-
23092011-0.shl>. Acesso: out. 2011.


ALBERTIN, Luiz Albertin. Comrcio Eletrnico. 2. ed. So Paulo: Atlas, 2000.


ALECRIM, Emerson. Criptografia. Disponvel em:
< http://www.infowester.com/criptografia.php>. Acesso em: out. 2011.


ALECRIM, Emerson. Entendendo a Certificao Digital. Disponvel em:
< http://www.infowester.com/assincertdigital.php>. Acesso em: out. 2011.


ALECRIM, Emerson. Firewall: Conceitos e Tipos. Disponvel em:
< http://www.infowester.com/firewall.php>. Acesso em: nov. 2011.


ANDRADE, Rogrio de. Guia Prtico de E-Commerce. 1. ed. So Paulo: Angra, 2001.


BOGO, Kellen Cristina. A Histria da Internet Como Tudo Comeou. Disponvel em:
<http://www.viaki.com/home/internet/historia.php>. Acesso em: out. 2011.


GARRN, Vanessa Gabas. De Navegadores a Compradores: Os Elementos
Motivacionais nas Decises de Compra pela Internet. Disponvel em:
<http://www.contextus.ufc.br/index.php/contextus/article/view/47>. Acesso: nov. 2011.


GAVIOLI, Guilherme. Compra Coletiva. Disponvel em:
< http://ecommercenews.com.br/glossario/o-que-e-compra-coletiva>. Acesso em: set. 2011.


KOVACS, Michelle H. ; FARIAS, Salomo A. de. Dimenses de Riscos Percebidos nas
Compras pela Internet. Disponvel em: <http://www.scielo.br/pdf/raeel/v3n2/v3n2a13.pdf>.
Acesso: set. 2011.


KRAUSE, Maico. Protocolos de Autenticao, Certificado Digital e Assinatura Digital.
Disponvel em: < http://my.opera.com/maicokrause/blog/2009/06/16/protocolos-de-
autenticacao-certificado-digital-e-assinatura-digital>. Acesso em: set. 2011.


55

LEMES, Celso. Comrcio Eletrnico Como Tudo Comeou. Disponvel em:
<http://www.osabetudo.com/comercio-eletronico-como-tudo-comecou/>. Acesso em: nov.
2011.


LUPPI, Iria. Formas de Pagamento no Comrcio Eletrnico. Disponvel em:
<http://www.oficinadanet.com.br/artigo/1759/formas_de_pagamento_no_comercio_eletronic
o >. Acesso em: jul. 2011.


LUPPI, Iria. Histrico do Comrcio Eletrnico. Disponvel em:
<http://www.oficinadanet.com.br/artigo/1718/historico_do_comercio_eletronico>. Acesso
em: maio 2011.


MENDES, Marcos. O Comrcio Eletrnico no Brasil. Disponvel em:
<http://www2.ufpa.br/rcientifica/artigos_cientificos/ed_08/pdf/marcos_mendes3.pdf>.
Acesso: nov. 2011.


PERES, Emmanuelle de Moura. F-Commerce: Facebook Sua Loja Virtual. Disponvel em:
< http://pro-manu.blogspot.com/2011/08/f-commerce-facebook-sua-loja-virtual.html>.
Acesso em: out. 2011.


SANTOS, Luiz Carlos dos. Como Funciona a Autenticao?. Disponvel em: <
http://www.malima.com.br/article_read.asp?id=64>. Acesso em: set. 2011.


SMOLA, Marcos. Dicas para Proteger o Seu Negcio. Disponvel em:
<http://www.semola.com.br/disco/Coluna_IDGNow_25.pdf>. Acesso em: out. 2011.


SMITH, Rob. ; SPEAKER, Mark. ; THOMPSON, Mark. O Mais Completo Guia Sobre E-
Commerce 1. ed. So Paulo: Futura, 2000.


TARDIN, Vicente. Mobile Commerce o Comrcio Eletrnico no Celular. Disponvel em:
< http://webinsider.uol.com.br/2008/10/31/mobile-commerce-e-o-comercio-eletronico-no-
celular/>. Acesso em: set. 2011.


WONGTSCHOWSKI, Arthur. Segurana em Aplicaes Transacionais na Internet: O
Elo Mais Fraco. Disponvel em: <http://www.teses.usp.br/teses/disponiveis/3/3141/tde-
05092006-175654/en.php>. Acesso em: out. 2011.

Похожие интересы