Você está na página 1de 136

GESTÃO FINANCEIRA DE

E-COMMERCE: MEIOS DE
PAGAMENTO E SISTEMAS
DE SEGURANÇA

Autoria: Carolina Klein Padilha

1ª Edição
Indaial - 2022

UNIASSELVI-PÓS
CENTRO UNIVERSITÁRIO LEONARDO DA VINCI
Rodovia BR 470, Km 71, no 1.040, Bairro Benedito
Cx. P. 191 - 89.130-000 – INDAIAL/SC
Fone Fax: (47) 3281-9000/3281-9090

Reitor: Prof. Hermínio Kloch

Diretor UNIASSELVI-PÓS: Prof. Carlos Fabiano Fistarol

Equipe Multidisciplinar da Pós-Graduação EAD:


Carlos Fabiano Fistarol
Ilana Gunilda Gerber Cavichioli
Jóice Gadotti Consatti
Norberto Siegel
Julia dos Santos
Ariana Monique Dalri
Marcelo Bucci
Jairo Martins
Marcio Kisner

Revisão Gramatical: Equipe Produção de Materiais

Diagramação e Capa:
Centro Universitário Leonardo da Vinci – UNIASSELVI

Copyright © UNIASSELVI 2022


Ficha catalográfica elaborada na fonte pela Biblioteca Dante Alighieri
UNIASSELVI – Indaial.

P123g

Padilha, Carolina Klein

Gestão financeira de e-commerce: meios de pagamento e siste-


mas de segurança. / Carolina Klein Padilha. – Indaial: UNIASSELVI, 2022.

136 p.; il.

ISBN Digital 978-65-5646-554-8


1. Segurança no e-commerce. - Brasil. II. Centro Universitário
Leonardo da Vinci.

CDD 658
Impresso por:
Sumário

APRESENTAÇÃO.............................................................................5

CAPÍTULO 1
Planejamento E Integração.........................................................7

CAPÍTULO 2
Meios De Pagamento....................................................................51

CAPÍTULO 3
Segurança No E-Commerce........................................................97
APRESENTAÇÃO
Caro acadêmico, seja bem-vindo à disciplina de Gestão Financeira de
E-commerce: Meios de Pagamento e Sistemas de Segurança. Este é o seu livro
de estudos, elaborado com o objetivo de contribuir para a realização dos seus
estudos e para ampliação dos seus conhecimentos sobre a gestão financeira de
e-commerce. O livro está dividido em três capítulos intitulados: Planejamento e
integração, Meios de pagamento e Segurança no e-commerce.

O primeiro capítulo está dividido em três seções: Planejamento, Proteção


financeira em ambientes virtuais e Integração com a plataforma de e-commerce.
Na primeira seção, trataremos do planejamento; dos seus conceitos; das
principais etapas de um planejamento estratégico; e dos passos para um Plano
de Negócios. Em seguida, na segunda seção, estudaremos as formas de
proteção financeira existentes, contemplando os riscos aos quais as empresas
de E-commerce estão vulneráveis. Na terceira seção, trataremos das formas de
integração com a plataforma de E-commerce.

O segundo capítulo também está dividido em três seções, sendo elas: Visão
geral dos meios de pagamento e sua usabilidade, Intermediadores e facilitadores
e Integração direta. Na primeira seção, é apresentaremos uma visão geral dos
meios de pagamento quanto a sua usabilidade. Na segunda seção, trataremos dos
intermediadores e facilitadores, como Pagseguro, Bcash e MoIP. Já na terceira
seção, será abordado o modo de integração direta com as administradoras de
cartões.

O terceiro capítulo compreende quatro seções: Segurança da informação,


Tipos de ataques e tipos de defesa, Ferramentas antifraude e Risco percebido
e cibermediadores. Na primeira seção, trataremos da importância da segurança
da informação para o E-commerce. Na segunda seção, serão abordadas as
ameaças, vulnerabilidades e tipos de defesa. Já na seção três, estudaremos as
ferramentas antifraude disponíveis, e, na quarta seção, trataremos dos riscos
percebidos e dos cibermediadores.

Bons estudos!
Profª. Carolina Klein Padilha
C APÍTULO 1
PLANEJAMENTO E INTEGRAÇÃO

A partir da perspectiva do saber-fazer, são apresentados os seguintes


objetivos de aprendizagem:

• descrever as principais etapas de um Planejamento;


• explicar um Plano de Negócios;
• conhecer formas de proteção financeira;
• conhecer formas de integração com a plataforma e-commerce;
• constituir um Planejamento Estratégico para o e-commerce por meio das
etapas sugeridas;
• elaborar o Plano de Negócios para o e-commerce;
• avaliar as formas de proteção financeira;
• analisar o processo de Integração com a plataforma de e-commerce.
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

8
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

1 CONTEXTUALIZAÇÃO
Neste capítulo, estudaremos a respeito do planejamento de uma empresa,
da proteção financeira e da integração com a plataforma de e-commerce. Serão
abordados conceitos e características do planejamento, como os ambientes
interno e externo. Estudaremos o processo de formulação de um Planejamento
Estratégico a partir de uma metodologia utilizada no meio empresarial e a
relevância e etapas do plano de negócios, em especial o modelo Canvas.

As empresas de e-commerce estão vulneráveis a diversos riscos, que podem


comprometer o desempenho financeiro das empresas, como a sazonalidade de
venda de um determinado produto, riscos operacionais, riscos de mercado, entre
outros. Frente a isso, trataremos das formas de proteção financeira disponíveis.

Estudaremos ainda as formas de integração com a plataforma e-commerce.


Existem vários sistemas de integração direcionados especificamente para
e-commerce, que tem o intuito de diminuir a burocracia empresarial, pois todas as
operações podem ser realizadas de forma totalmente on-line, possibilitando maior
agilidade e diminuição de possíveis erros, como a duplicação de pedidos.

Ao final deste capítulo, você perceberá que o desenvolvimento de uma


empresa de e-commerce se inicia já no planejamento e que diversos são os
detalhes a serem considerados. Tratamos aqui de alguns pontos principais, mas
não é nossa pretensão esgotá-los.

2 PLANEJAMENTO
Planejamento deriva do verbo planejar. Esse termo pode ter vários
significados, como transformar a realidade numa direção escolhida, organizar
a própria ação, implantar um processo de intervenção na realidade, agir
racionalmente e dar certeza e precisão à própria ação.

O planejamento pode ser entendido como a maneira racional e científica de


administrar os recursos e minimizar os riscos da ação. O planejamento também
auxilia no processo decisório em uma organização. Um exemplo disso é quando
em uma empresa os recursos estão escassos e, com o auxílio do planejamento, o
gestor definirá quais serão as prioridades.

9
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

O planejamento esteve presente em vários momentos da


história. No período de 1940-1950, na segunda Guerra Mundial, era
visto como um procedimento lógico capaz de auxiliar efetivamente
os esforços de desenvolvimento econômico e social. Já entre 1950-
1960, havia a possibilidade do milagre desenvolvimentista e, a partir
daí, bastou apenas um passo para que o planejamento se tornasse
um mito (SANTOS, 2014).
No seu processo histórico, ocorreu a introdução de critérios
científicos no processo de tomada de decisões, assim como a
incorporação de procedimentos lógicos para facilitar as decisões.
Os conhecimentos cada vez mais eficientes de métodos e técnicas
de intervenção sobre a realidade facilitaram a administração dos
recursos e minimizaram os riscos da ação, por meio de conhecimento,
tecnologias, democratização e distribuição. Essas situações são
peculiares à civilização e sempre existiram, em tempos e espaços
distintos (SANTOS, 2014).
Muitos anos atrás, planos, programas e projetos já eram
realizados, de modos diferentes dos atuais. Exemplo disso são as
Pirâmides do Egito, os aquedutos romanos, as embarcações, os
planos de comercialização entre povos do oriente e ocidente, entre
outros (SANTOS, 2014).
O que se presencia no decorrer da história é um esforço
sempre crescente das populações em dominarem e transformarem
a natureza, aumentarem o controle sobre as ações futuras
da sociedade, ampliarem seus instrumentos para intervirem
voluntariamente sobre o processo de desenvolvimento em que se
veem envolvidas como sujeito e objeto (SANTOS, 2014).

Note que o planejamento é um processo de realimentação e interdependência


entre as partes (componentes). Segundo Santos (2014), enquanto processo,
o planejamento tem como elementos: Processo, Eficiência, Prazos e Metas. O
planejamento é um processo, um conjunto de fases que não são realizadas
aleatoriamente. O processo é sistematizado, ou seja, obedece às relações precisas
de interdependência que o caracterizam como um sistema, como um conjunto de
partes coordenadas entre si, visando alcançar um objetivo determinado.

De acordo com Santos (2014), o conjunto de fases que caracteriza o


processo engloba: conhecimento da realidade, decisão, ação e crítica. Vejamos
cada um deles em detalhes:
10
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

• Conhecimento da realidade: expressa o processo sincrético, analítico


e de síntese de conhecer a realidade social, econômica ou territorial.
Exemplo: diagnósticos dos indicadores explicativos de uma situação
problema.
• Decisão: fase em que as diferentes alternativas são estudadas tendo
em vista otimizar a alocação dos recursos disponíveis e a estratégia
estabelecida.
• Ação: implantação das decisões tomadas tendo em vista transformar
alguma situação.
• Crítica: processos de acompanhamento, controle e avaliação do
desempenho de determinadas operações, objetivando realimentar o
processo decisório.

O planejamento será eficiente quando os resultados finais ou objetivos


forem alcançados e quando aumentar a cientificidade do processo de tomada de
decisões. Podemos entender que o planejamento é o processo lógico que auxilia o
comportamento humano racional na consecução de atividades racionais voltados
para o futuro. No entanto, o planejamento apresenta alguns dilemas, como a
escassez de recursos humanos preparados para decisões a médio e longo prazo;
a instabilidade política gerada pelas acirradas contradições de interesses; a visão
imediatista dos governantes; a escassa visão política dos técnicos possuidores da
tecnologia para o desenvolvimento; o burocratismo dos sistemas administrativos,
governamentais e privados, somados à rigidez das formulações teóricas para a
implantação do processo e planejamento facilitam sobremaneira o insucesso de
uma administração sob plano.

Durante o Planejamento, algumas perguntas devem ser feitas e


retomadas: O que queremos alcançar? A que distância estamos daquilo que
queremos alcançar? O que faremos concretamente?

Resumindo, Planejamento é...


Um processo sistematizado, por meio do qual poderemos
dar maior eficiência a uma atividade para, em um prazo maior ou
menor, alcançar o conjunto de metas estabelecidas. Tem como
fases: conhecimento da realidade; decisão; ação e crítica. Para um
bom planejamento são necessários: metas e prazos. Plano, projeto e
programa são documentos, enquanto o planejamento é um processo.

11
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

A organização está inserida em um ambiente do qual sofre influências.


A seguir, trataremos desse ambiente e dos fatores que podem interferir no
desempenho organizacional.

2.1 O AMBIENTE DE COMPETIÇÃO


Segundo a visão sistêmica, podemos considerar a organização um
subsistema inserido dentro de um sistema maior, que chamamos de ambiente
externo. Veja na figura a seguir!

FIGURA 1 – A ORGANIZAÇÃO E O AMBIENTE EXTERNO

FONTE: A autora

Como você pode observar na figura anterior, o ambiente externo é composto


por outros elementos, que também são chamados de atores. São eles: clientes,
concorrentes, bancos, governos, fornecedores e mercado consumidor.

Note que o ambiente externo de uma organização está em mudança


constante, pois surgem novos concorrentes, os clientes têm novas exigências, as
políticas governamentais mudam, fornecedores podem ter dificuldade em fornecer
os mesmos produtos, o que pode influenciar de forma direta o ambiente interno da
organização.

12
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

Podemos entender que as mudanças ocorridas no ambiente externo à


organização têm várias origens, sendo elas: econômica, social, governamental
e institucional. A exemplo, se ocorre alteração brusca no câmbio (mudança no
ambiente externo de origem econômica), ela influenciará de forma direta o volume
de produtos a serem fabricados para o mercado externo (mudança no ambiente
interno). Outro exemplo é uma possível decisão dos bancos quanto à taxa de juros
praticada no mercado (mudança no ambiente externo) que poderá incrementar ou
retrair o volume das atividades da indústria (mudança no ambiente interno).

Quando ocorrem mudanças no ambiente externo, o ambiente interno


poderá sofrer desequilíbrio caso atitudes contingenciais não sejam tomadas
para reestruturar a organização e esta conseguir se adequar ao novo cenário.
Se as mudanças necessárias não ocorrerem, a organização poderá perder sua
competitividade.

Sendo assim, a sobrevivência e o crescimento da organização dependem de


dois fatores:

• Capacidade de adaptação da organização frente às mudanças ocorridas


no ambiente, que modificam o cenário de competição.
• Capacidade da organização em realizar análises e previsão dos novos
cenários.

No momento em que as mudanças no ambiente (externo ou interno) são


percebidas e que atitudes de contingência devem ser tomadas, é possível que
você não saiba precisamente “o que precisará ser mudado, quais ações deverão
ser tomadas”. Essa incerteza caracteriza a falta de um Planejamento Estratégico
para a organização.

Como veremos a seguir, o Planejamento Estratégico é uma ferramenta


fundamental para que a organização possa direcionar suas ações de forma
planejada, observando tanto o ambiente externo como o interno.

Mas, antes de falarmos em Planejamento Estratégico, o que você entende


por estratégia?

13
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

Podemos conceituar estratégia como a busca de um plano


de ação para desenvolver e ajustar a vantagem competitiva de
uma empresa, em que a busca é um processo que começa com o
reconhecimento de quem somos e do que temos em determinado
momento. Lembre-se de que os seus competidores mais perigosos
são os que mais se parecem com você e que as diferenças entre
você e seus competidores são a base da sua vantagem.

2.2 PLANEJAMENTO ESTRATÉGICO

História e evolução
Já no início do século XIX, Henri Fayol realizava o planejamento
por meio da necessidade de prover insumos para a produção. O
autor, precursor da Teoria Clássica da Administração, definiu a
empresa como uma organização que começa com uma definição de
objetivos e evolui para uma estrutura para colocar o plano em prática.

Igor Ansoff (1977) transformou o planejamento em um processo


contínuo em que a sequência de decisões é interativa em todos os
níveis da organização e procura, em longo prazo, convergência das
ações. Ansoff publicou o bestseller Corporate Strategy, considerado
a bíblia do Planejamento Estratégico. Ele é o principal responsável
pela formulação do conceito de gestão estratégica e sua contribuição
foi a criação do modelo ou Matriz Ansoff de Planejamento Estratégico.

Michel Porter, nos anos 1980, propôs um modelo de


Planejamento Estratégico com características parecidas ao modelo
de Ansoff, mas com algumas inovações: a análise das cinco forças
competitivas e a identificação dos pontos fortes e fracos. Porter
é um famoso economista, professor em Harvard, com diversas
publicações referentes à estratégia e competitividade. Este será o
modelo utilizado em nosso estudo.

14
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

Neste capítulo estudaremos o processo de formulação de um Planejamento


Estratégico a partir de uma metodologia utilizada no meio empresarial. Partindo
da identificação das forças que agem no mercado do qual a organização faz parte,
o modelo que estudaremos procura antecipar-se a estas forças, aproveitando-se
dos pontos fortes, reconhecendo pontos fracos e definindo metas e ações para
sua sobrevivência.

O Planejamento Estratégico tem sido definido por diversos autores como


um processo que busca auxiliar a organização na tomada de decisões frente a
um ambiente de incertezas, visando sua sobrevivência. De acordo com Drucker
(1995), autor clássico dessa área da Administração, o Planejamento Estratégico é
um processo contínuo para tomar decisões atuais que podem apresentar riscos;
organizar de forma sistematizada as atividades primordiais para a realização
dessas decisões e, por meio de retroalimentação organizada e sistemática,
verificar o resultado das decisões comparando com as expectativas criadas.

O Planejamento Estratégico é uma forma participativa e contínua de pensar


a organização no presente e no futuro. É um recurso indispensável para tomada
de decisão na organização.

Sendo assim, é possível entender o Planejamento Estratégico como


um processo racional, sistêmico e flexível que tem como objetivo facilitar
a tomada de decisões, o alcance de objetivos e o direcionamento da
organização para o futuro que espera.

É um processo racional porque é formado por uma sequência de etapas


organizadas coerentemente. É um processo sistêmico, pois as etapas e ações
são interdependentes e interativas e é um processo flexível porque considera
reavaliações de acordo com as mudanças que ocorrem no ambiente, como as
que vimos anteriormente.

De acordo com Porter (2004), o Planejamento Estratégico é uma


metodologia que considera pontos fortes e fracos da organização, as ameaças
e as oportunidades do ambiente, estabelecendo objetivos, estratégias e ações,
em um sistema que integra decisões a serem tomadas para que se atinjam os
resultados esperados pela organização. A seguir, veremos as cinco etapas de um
Planejamento Estratégico.

a) Etapa 1: Definição da identidade da organização

A definição da identidade da empresa, por meio da Missão, Visão e Valores,


objetiva direcionar a organização, buscando a visualização de sua posição
no futuro e estabelecendo valores nos quais está ancorada. Vejamos cada um
desses elementos em detalhes:
15
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

Missão: responde às perguntas: para que existe a organização? Que


públicos devem ser beneficiados pela sua existência? É sinônimo de finalidade,
propósito: dá sentido à vida das pessoas e seu trabalho dentro da organização.
É parte das decisões superiores da organização, aquelas de maior importância
e duração. Orienta esforços em uma direção comum. Evita perseguir propósitos
conflitantes. É base para determinar objetivos e estratégias, servindo de base
para alocar recursos. Ainda, sinaliza o início de mudanças na empresa. No quadro
a seguir, você pode observar exemplos de missões de duas empresas conhecidas
no Brasil: Volvo do Brasil e Banco do Brasil.

QUADRO 1 – EXEMPLOS DE MISSÃO


EXEMPLOS DE MISSÃO
A nossa missão é ser líder no mercado brasileiro de caminhões e ônibus
Volvo do Brasil pesados, aumentando continuamente, nossa participação de mercado e
nossa qualidade em produtos e serviços.
Ser a solução em serviços e intermediação financeira, atender às expectati-
Banco do Brasil vas de clientes e acionistas, fortalecer o compromisso entre os funcionários
e a empresa e contribuir para o desenvolvimento do país.
FONTE: <https://www.volvogroup.com/br/about-us.html>;
<https://www.bb.com.br/pbb/pagina-inicial/sobre-nos/
quem-somos#/>. Acesso em: 3 set. 2021.

• Visão: é a explicação do que se idealiza para a organização numa


perspectiva de longo prazo. Estabelece um objetivo maior e desafiador
para todos na empresa. No quadro a seguir, você pode observar
exemplos de visões.

QUADRO 2 – EXEMPLOS DE VISÃO


EXEMPLOS DE VISÃO
Ser o mais desejado e bem-sucedido fornecedor de soluções de transporte
Volvo do Brasil
do mundo.
Sermos o primeiro banco dos brasileiros, no Brasil e no exterior, o melhor
Banco do Brasil banco para se trabalhar e referência em desempenho, negócios sustentá-
veis e responsabilidade socioambiental.
FONTE: <https://www.volvogroup.com/br/about-us.html, 2021>;
<https://www.bb.com.br/pbb/pagina-inicial/sobre-nos/quem-
somos#/, 2021>. Acesso em: 3 set. 2021.

16
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

• Valores: os valores de uma empresa compreendem os princípios


morais e éticos que refletem em sua cultura. Podem ser pessoais
e organizacionais. São concepções conscientes que influenciam
as nossas escolhas. Nas organizações, sinalizam diretrizes sobre
como se comportar e o que priorizar ao tomar decisões na empresa.
Como exemplos temos: ética, respeito ao meio ambiente, excelência,
transparência, qualidade, inovação, além de outros retirados de páginas
institucionais de empresas, como consta no quadro a seguir.

QUADRO 3 – EXEMPLOS DE VALORES

VALORES
Energia para fortalecer a competitividade; ética; paixão, prazer e
Volvo do Brasil orgulho em ser parte da empresa; busca constante da satisfação do
cliente; valorização e respeito pelas pessoas; humildade.
Ética; foco no cliente; inovação; eficiência; confiabilidade; espírito
Banco do Brasil
público.
FONTE: <https://www.volvogroup.com/br/about-us.html, 2021>;
<https://www.bb.com.br/pbb/pagina-inicial/sobre-nos/quem-
somos#/, 2021>. Acesso em: 3 set. 2021.

A missão e a visão das organizações podem ser confundidas, embora


tenham características bastante diversas. No quadro a seguir, podemos ver
as características de missão e visão organizacional, destacando as principais
diferenças.

QUADRO 4 – DIFERENÇAS ENTRE MISSÃO E VISÃO

Diferenças entre Missão e Visão


Características da Missão Características da Visão
Identifica o negócio É o que se “sonha” para o negócio
É a partida É “aonde vamos”
É a “Carteira de Identidade” da organização É o “Passaporte” para o futuro
Identifica “quem somos” Projeta “quem desejamos ser”
Vocação para a eternidade Adapta-se aos desafios
FONTE: A autora

Agora que você já conhece a definição da identidade da organização, no que


diz respeito à missão, visão e valores, versaremos sobre a Segunda Etapa, o
diagnóstico estratégico.

17
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

b) Etapa 2: Diagnóstico Estratégico: Análise SWOT

Vamos iniciar a segunda etapa do Planejamento Estratégico versando sobre


o Ambiente. Mas o que compreende o ambiente onde a organização está inserida?

Podemos dizer que Ambiente é tudo que circunda a organização e suas


pessoas, por todos os lados, internamente e externamente. Na figura a seguir,
você pode visualizar melhor o que compõe o ambiente externo e interno da
organização.

FIGURA 2 – AMBIENTE ORGANIZACIONAL

FONTE: A autora

Como podemos observar na figura anterior, o ambiente interno compreende


forças e fraquezas. De acordo com Chiavenato e Sapiro (2020), para entendermos
esses pontos, utilizamos a Análise Interna. Na Análise Interna, consideramos
que um ponto forte (força) é uma característica competitiva que posiciona uma
empresa à frente das empresas concorrentes. Já um ponto fraco (fraqueza) é
uma característica competitiva que coloca a empresa em desvantagem frente às
empresas concorrentes.

Como vimos anteriormente, as forças compreendem os pontos fortes da


organização, mas não é só isso. As forças são variáveis controláveis que propiciam
condições favoráveis, são qualidades da gestão. Têm conotação positiva. Para
descrevê-las, utilizam-se expressões como existência de/ presença de / facilidade
na.

Já as fraquezas são consideradas condições desfavoráveis para a


organização em relação ao seu ambiente, como problemas ou desafios. Elas
podem influenciar negativamente o desempenho da organização, tendo conotação
negativa. Para descrevê-las, utilizamos expressões como: falta de/ limitações na/
dificuldades em.

18
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

Já a Análise Externa compreende as oportunidades e as ameaças.


Entendemos por oportunidades as situações atuais ou futuras que podem
influenciar positivamente o desempenho da organização, mas que não são
controláveis. Por sua vez, as ameaças podem influenciar negativamente o
desempenho organizacional e também não são controláveis. Note que tanto
oportunidades como ameaças não estão sob o controle da organização
(CHIAVENATO; SAPIRO, 2020).

Para realizarmos a análise do ambiente organizacional, um instrumento


bastante utilizado é a Análise SWOT, que tem sua sigla advinda da Língua Inglesa:

S – Strenghts (Forças)
W – Weaknesses (Fraquezas)
O – Opportunities (Oportunidades)
T – Threats (Ameaças)

A Análise SWOT faz parte do Planejamento Estratégico da organização.


É utilizada apenas após a determinação da missão, das metas e objetivos da
organização. Pode ser feita por indivíduos ou por equipes. Inicia-se a partir dos
dados da análise ambiental, sendo um método para conhecer melhor e planejar o
futuro. É uma ferramenta para analisar uma organização e seu entorno, ou seja,
para contextualizar em nível local, regional, nacional e internacional a posição da
organização. É um método para conhecer a posição de partida antes de definir
uma estratégia de atuação (CHIAVENATO; SAPIRO, 2020).

A Análise SWOT compreende tanto o interno, que pode ser controlado,


quanto o ambiente externo da organização, que pode apenas ser monitorado.
O ambiente externo diz respeito às variáveis ambientais, culturais e sociais,
demográficas, econômicas, jurídicas e políticas, psicológicas, tecnológicas, entre
outras. Veja no a seguir um exemplo de Análise SWOT.

19
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

QUADRO 5 – EXEMPLO DE ANÁLISE SWOT


ANÁLISE SWOT – EXEMPLO
Forças Oportunidades

• Equipe jovem e tecnicamente • Concorrentes carecem de


bem preparada. qualidade no tratamento com o
• Estrutura econômica e opera- cliente (impessoal).
cional da empresa. • Segmento de utilidades nas in-
• Relativa independência quanto dústrias química, farmacêutica,
à tecnologia a empregar. siderúrgica, papel e celulose,
• Capacidade de absorver con- alimentos.
hecimento. • Segmento de Segurança
• Compromisso com o cliente. Eletrônica Industrial.
• Know-how em soluções de • Segmento de automação dos
integração de sistemas. edifícios sede das empresas.
Fraquezas Ameaças

• Time jovem. • Situação de instabilidade políti-


• Conhecimento de processos ca e econômica retardando
industriais limitado aos setores investimentos.
químico e farmacêutico. • Concorrência de multinaciona-
• Conversão de propostas em is.
contratos. • Atratividade dessas multinacio-
• Organização administrativa do nais para novos talentos.
setor. • Custos crescentes para atual-
• Falta de agressividade comer- ização tecnológica.
cial e de organização de ven- • Custo de pós-venda e garantia.
das.
FONTE: Adaptado de Chiavenato e Sapiro (2020)

Diante dos resultados da Análise da Matriz SWOT, deve-se priorizar


os esforços na busca de solução para aqueles pontos que mais afetam
negativamente o negócio. Ou seja, a empresa poderá identificar seus Fatores
Críticos de Sucesso, isso significa que ela poderá:

• Identificar quais são as características dos produtos ou dos serviços aos


quais os usuários dão maior importância.
• Associar cada Ponto Forte ou Fraco a um departamento ou área da
empresa.

Desta forma, a empresa pode aproveitar as suas oportunidades e evitar as


ameaças às estratégias. Dentre os benefícios da Análise SWOT podemos citar:

• Simplicidade: pode ser conduzida sem treinamento ou habilidades


técnicas extensivas.

20
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

• Custos Menores: sua simplicidade elimina a necessidade e as despesas


envolvidas no treinamento formal.
• Flexibilidade: pode ser desempenhada com ou sem sistema de
informações.
• Integração: habilidade de integrar e sintetizar tipos diversos de
informações, quantitativas e qualitativas, de várias áreas da empresa.
• Colaboração: tem a habilidade de estimular a colaboração entre as
áreas funcionais da empresa que são interdependentes, mas com pouco
contato entre si.

Outro ponto a ser considerado na Segunda Etapa: Diagnóstico Estratégico,


que é a análise setorial da organização, direcionada ao setor, segmento ou ramo
da organização. É utilizada para verificar e conhecer o contexto organizacional,
para perceber como a organização se posiciona no seu setor de atividade. Uma
das formas bastante utilizadas de análise setorial é a Análise das Cinco Forças de
Porter. Essa análise compreende clientes, fornecedores, concorrentes existentes,
novos concorrentes ou novos entrantes, serviços ou produtos substitutos
(PORTER, 2004).

Porter (2004) define que a estratégia empresarial é uma combinação dos fins
(metas) que a empresa busca e dos meios pelos quais está buscando alcançar
seus objetivos.

Na figura a seguir, você pode observar os componentes da Análise das Cinco


Forças de Porter.

21
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

FIGURA 3 – ANÁLISE DAS CINCO FORÇAS DE PORTER

FONTE: Porter (2004, p. 4)

Vejamos cada um deles em detalhes:

• Cidadãos ou clientes: são as pessoas que utilizam os serviços da


empresa/loja.
• Fornecedores: empresas que fornecem matéria-prima.
• Competidores ou concorrentes: empresas que trabalham no mesmo
ramo de negócio.
• Serviços e produtos substitutos: serviços ou produtos que podem
substituir os que a minha empresa oferece.

Quanto às ameaças representadas pelas entradas, Porter (2004) discorre


que estas dependem do seu nível e do poder de retaliação dos concorrentes
existentes. São elas:

• Economias de escala: baixo custo unitário e alto volume de vendas, isto


é, quanto maior o volume, menores os custos. Isso impede os novos
entrantes ou força-os a ingressar no mercado com uma desvantagem no
custo.
• Diferenciação do produto: seus clientes são leais, seja pela melhor
qualidade, pelo esforço da propaganda ou pela tradição. Isso gera uma
barreira de entrada e os entrantes terão que investir em propaganda,
podendo ter prejuízos já no seu início.
22
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

• Requisitos de capital: as empresas entrantes devem ter capacidade de


investimento com recursos voltados para o enfrentamento da competição.
• Custos das mudanças: refere-se à mudança de fornecedor para um
novo produto, envolvendo treinamento dos colaboradores, novos
equipamentos, projetos, entre outros.
• Acesso aos canais de distribuição: voltados para a logística da
distribuição de seus produtos no mercado.
• Diferenças de custos extra escala: os entrantes não conseguem
acompanhar os custos praticados pelas empresas já estabelecidas no
mercado.

Em se tratando da ameaça de produtos substitutos, Porter (2004) relata que


tais produtos impõem que uma margem de lucro mais atrativa não seja praticada,
pois em momento de crise os consumidores tendem a buscar por bens e produtos
que desempenhem uma mesma função com um custo menor.

De acordo com Porter (2004), o poder de barganha de fornecedores e dos


clientes impacta na estratégia de precificação dos produtos, nos pagamentos, na
qualidade e nos serviços. Um mercado com fornecedores e compradores com
alto poder de barganha tende a diminuir a lucratividade organizacional, pois
influenciam diretamente nos preços dos produtos. Quanto à competitividade no
ambiente, quanto maior for o número de competidores, maior será a rivalidade.

A seguir passaremos para a Terceira Etapa do Planejamento Estratégico, a


Definição de Estratégias Empresariais.

a) Etapa 3: Definição de Estratégias Empresariais

Estratégia é a determinação dos objetivos básicos de longo prazo e a adoção


de ações adequadas e escolha de recursos para atingi-los. Também podemos
dizer que estratégias são as escolhas criadas a partir dos ambientes interno e
externo.

São decisões que caracterizam um conjunto integrado de ações, destinadas


a viabilizar os objetivos organizacionais. Requerem elaboração, discussão,
entendimento e aprovação das fases: diretrizes organizacionais e análises
organizacionais. É a fase mais desafiadora ou intelectual do projeto. Está
relacionada com inteligência organizacional (REZENDE, 2012).

A quarta etapa do Planejamento Estratégico diz respeito à definição dos


objetivos e metas organizacionais.

23
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

b) Etapa 4: Definição de Objetivos e Metas

Os objetivos da organização são qualificados e quantificados. São as grandes


metas a serem atingidas pela organização. Na descrição deve-se mencionar o
que/quanto/quando para sua realização. Determinar números, tempo, volumes,
explicitando formalmente o que se quer conseguir. É para estes objetivos que a
organização deve direcionar suas forças. Os objetivos podem ser separados em
curto, médio e longo prazo. São os resultados a que a organização quer chegar
(REZENDE, 2012).

Os objetivos devem seguir um padrão iniciado por uma ação (verbo no


infinitivo), seguido por uma consequência (substantivo), que quase sempre é
um resultado e por uma descrição ou qualificação (adjetivo). Veja os exemplos a
seguir:

• Produzir x produtos no ano y.


• Elaborar x projetos no ano y.
• Vender x produtos no ano de y.
• Faturar x valor no ano de y.
• Conquistar x novos clientes no ano de y.

Exemplo: Produzir (verbo) mil (quantidade) camisetas de manga longa


(substantivo) de baixo custo (adjetivo) em Florianópolis até dezembro de 2021
(tempo).

Os objetivos devem ser SMART: Specific – específicos; Measurable


– mensuráveis; Attainable – alcançáveis; Relevant – relevantes; Timely –
demarcados temporalmente. Ou seja, a empresa deve, preferencialmente, definir
objetivos que possam ser especificados, mensurados, que sejam alcançáveis,
que sejam relevantes, ou seja, que tenham um propósito para a empresa, e que
possam ser temporalmente demarcados.

c) Etapa 5: Formulação do Plano de Ação

A quinta etapa do Planejamento Estratégico diz respeito à Formulação do


Plano de Ação. Primeiramente vamos conceituar Ação.

Uma ação é uma atividade para atender (ou detalhar) às estratégias. As


ações descrevem “o que fazer”. São formalizadas por meio de planos de ações.

24
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

As ações também podem ser chamadas de execução do


Planejamento Estratégico. São compostas por: verbo e “objeto”. Tem
“foco micro” ou menos abrangente (REZENDE, 2012).

Vejamos os exemplos: preparar documento; formalizar equipe; descrever


cargo; selecionar pessoas; contatar fornecedores.

Para definir as ações, utilizaremos o Plano de Ação 5W2H, que é uma


ferramenta de gestão eficaz em Planejamento Estratégico. Apesar do nome
um pouco estranho, esse instrumento é simples de entender e fácil de aplicar.
Pode ser utilizado para todos os tipos de empresas, nas mais variadas áreas,
aproximando você das suas metas.

O instrumento parte de uma meta para estruturar as ações e estabelecer


o que será realizado para alcançá-la, por qual razão, por quem, como, quando
e onde será feito, assim como estimar quanto isso custará. Costuma ser usado
para avaliação e acompanhamento de projetos com vários envolvidos e muitos
detalhes, para garantir o sucesso deles. Em geral, é realizado em forma de
planilha ou tabela, funcionando como um guia, que estabelece o passo a passo
das ações a serem tomadas.

Iniciaremos o processo de construção do Plano 5W2H identificando um


problema a ser resolvido no seu setor, na sua empresa. Já identificou?

Muito bem, agora que você pensou no problema que precisa solucionar,
vamos ver quais as questões que o Plano de Ações 5W2H compreende? Os
cinco W representam: o que (what), por que (why), onde (where), quando (when)
e quem (who). E os dois H indicam: como (how) e quanto custa (how much).

Agora não parece mais tão estranho, não é mesmo?! Vamos ver cada uma
dessas etapas:

• What (o que será feito)?

Para iniciar, você deverá identificar e descrever o problema de forma


adequada. A gravidade do problema oscila durante o ano? As definições
operacionais são claras? Em seguida, defina o que será realizado, ou seja, qual a
meta deseja alcançar.

25
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

• Why (por que será feito)?

Aqui você justificará porque a meta foi proposta, porque essa ação será
importante para a solução do problema.

• Where (onde será feito)?

Nessa etapa você definirá em qual local a ação será realizada: pode ser um
setor da empresa, um local da empresa ou fora dela, dependendo da ação.

• When (quando será feito)?

Você tem uma meta a alcançar, para tanto, necessita determinar quando
cada uma das ações propostas será realizada e também a duração de cada uma
delas.

• Who (por quem será feito)?

Primeiramente, identifique quem são os indivíduos relacionados ao


problema. Quais funcionários estão tendo dificuldades? Quais são os clientes que
reclamam? Depois, defina quem será o responsável por cada ação prevista para
alcançar a meta que determinou.

Até aqui, você já definiu vários tópicos, mas falta ainda colocar a estratégia
em prática.

• How (como será feito)?

Nessa etapa você detalhará como as ações serão colocadas em prática.


Você estabelecerá um plano específico para cada ação necessária para que a
meta/objetivo estipulado no início seja alcançado.

• How much (quanto custará)?

Aqui você ajustará o seu plano/ações à realidade financeira da empresa,


definindo um orçamento viável para a realização das ações em busca da meta/
objetivo proposto.

26
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

Vamos ver o Plano 5W2H em um exemplo? A Empresa Beta


precisa realizar treinamento para utilização de Equipamentos de
Proteção Individuais (EPI) para 20 funcionários. O minicurso terá
como tema: Os EPIs e sua importância.

QUADRO – PLANO DE AÇÃO 5W2H

Plano de Ação 5W2H


O que (what) Treinamento sobre a importância do uso de EPIs.
Quem (who) Operadores da linha de produção.
Conscientização dos funcionários quanto à importância do uso dos
equipamentos.
Por que (why)
Incentivar o uso de EPIs adequados em atividades que oferecem
riscos de acidentes.
Onde (where) No Centro de Treinamento da unidade de Florianópolis.
Quando (when) Dia 20 de janeiro de 2022, das 8h às 12h.
Como (how) Palestra.
Quanto custará (how
Orçamento R$ 3.000,00.
much)
FONTE: A autora

Inicialmente desenvolver um Plano de Ação 5W2H parece difícil,


mas preenchendo o quadro, fica bem mais fácil, não é?!

Agora é a sua vez! Quando iniciamos nosso estudo a respeito


do Plano de Ações 5W2H, pedi que você pensasse em um problema
que precisa ser solucionado ou em uma ação que deve ser realizada
na sua empresa. Lembra?
1 Desenvolva em um quadro, tendo como base o exemplo
apresentado, o Plano de Ações 5W2H para o problema/ação que
você identificou na sua empresa.

27
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

Por meio da figura a seguir, você pode acompanhar as etapas que estudamos
do Planejamento Estratégico.

FIGURA 4 – METODOLOGIA DO PLANEJAMENTO ESTRATÉGICO

FONTE: Chiavenato e Sapiro (2020, p. 65)

Como é apresentado na figura anterior, a metodologia inicia com a


declaração de missão e visão do negócio. Após essa etapa, é realizada a
análise dos ambientes interno e externo. Essa etapa é seguida da formulação
de metas e objetivos. O próximo passo é destinado à formulação da estratégia.
Realizadas essas etapas, chega a hora de colocar o plano em prática por meio da
implementação, que é seguida de feedback e controle.

Indicamos que você assista ao filme O homem que mudou


o jogo (2011), dirigido por Bennett Miller, com roteiro de Steven
Zaillian, Stan Chervin e Aaron Sorkin, baseado no livro Moneyball:
the art of winning an unfair game, de Michael Lewis.
Em O homem que mudou o jogo, o Planejamento Estratégico
se mostra muito efetivo quando um treinador de baseball adota uma
tática pouco ortodoxa, com base em estatísticas, para obter
sucesso no jogo e surpreende todos com uma história dramática e
emocionante sobre o esporte.

28
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

Além do Planejamento Estratégico, um instrumento bastante utilizado para


planejar o desenvolvimento das empresas é o Plano de Negócios, que veremos a
seguir.

2.3 PLANO DE NEGÓCIOS


Por vezes, o Plano de Negócios e o Planejamento Estratégico são
confundidos com relação ao conceito ou experiências ocorridas nas empresas.
Mas quais são as diferenças entre eles?

De acordo com Rezende (2012), o Plano de Negócios é um documento


que formaliza as características diferenciadas de produtos ou serviços de um
determinado negócio, destacando a forma de atuação da organização com suas
respectivas viabilidades. Descreve passo a passo para que os objetivos e as
estratégias sejam alcançados. É mais abrangente que o Planejamento Estratégico,
que na prática, é um instrumento dinâmico, sistêmico, coletivo, participativo e
contínuo de gestão da organização.

O objetivo do Plano de Negócios está direcionado à abertura de organizações.


Já o Planejamento Estratégico é voltado para revitalizar organizações ou
sedimentar um serviço. Segundo Rezende (2012), o Plano de Negócios “é a
forma como uma organização cria, entrega e captura valor, seja ele econômico,
social ou outra forma de valor”.

Nós utilizaremos como Plano de Negócios, a metodologia do Modelo de


Negócio Canvas, que foi desenvolvida para facilitar a criação e análise de modelo
de negócios, por Osterwalder e Pigneur (2011). Mas por que utilizar o Canvas?
Porque é uma forma fácil e rápida de testar diversos modelos de negócios para
uma nova empresa ou um novo projeto. Várias empresas utilizam a metodologia
Bussines Model Canvas, como exemplos temos: 3M, Ericsson, Deloitte.

Mas o que compõe esse Modelo? O Modelo de Negócio Canvas é composto


por 9 blocos que juntos descrevem as principais partes de um negócio. Observe a
figura a seguir.

29
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

FIGURA 5 – MODELO DE NEGÓCIO CANVAS

FONTE: Osterwalder e Pigneur (2011, p. 18)

Vejamos cada uma das partes em detalhes (OSTERWALDER; PIGNEUR,


2011):

• Segmentos de Beneficiários/cidadãos: são divisões de acordo com suas


necessidades, costumes ou outros atributos em comum, de forma que
possam melhor entender, alcançar e servir esses beneficiários. Exemplo:
loja de móveis/eletrodomésticos que oferecem parcelamento: pessoas
das classes C, D e E que precisam de crédito para comprar ou pessoas
buscando preços baixos e facilidade de pagamento.
• Proposta de valor: como a organização cria valor para um determinado
segmento de beneficiários e se diferencia da concorrência. Exemplo:
Apple: inovadores com qualidade e design diferenciado e simples de
serem usados.
• Canais de Distribuição: são a forma como uma organização comunica e
entrega a sua proposta de valor para cada segmento de beneficiários.
Basicamente envolve os canais de marketing e logística. Exemplo:
correios e operadores logísticos privados, site, link patrocinado e
publicidade on-line.
• Relacionamento com beneficiários/cidadãos: forma como a empresa
interage com um segmento de cliente. Motivações: captura e retenção de
beneficiários/incremento de atendimentos. Exemplos: atendimento por
telefone, SAC, ouvidoria, redes sociais.
• Fluxo de receitas: descreve a forma como uma organização gera receita
por meio de cada segmento de beneficiários. Exemplo: Emirates: vendas
de passagens aéreas, transporte de carga e reserva de carros e hotéis.
• Recursos chaves: principais recursos necessários para que uma
organização faça seu modelo de negócios funcionar. Exemplo: Facebook:

30
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

base de usuários, equipe, servidores e plataformas.


• Atividades chaves: atividades essenciais para que o modelo de negócios
da organização funcione corretamente. Exemplo: Netflix: elaborar
programas, produzir programas e buscar novos talentos.
• Rede de parceiros: são empresas, instituições e/ou pessoas que são
importantes para o funcionamento do modelo de negócio. Exemplo:
McDonalds: franquias.
• Estrutura de custos: principais custos decorrentes da operação do
modelo de negócios. Exemplo: Tim: infraestrutura de redes, lojas,
funcionários, marketing e call center.

Para organizar cada uma das partes, você poderá utilizar o Modelo Canvas
no formato de quadro. Nele você preencherá com post-its, para manter as ideias
móveis e testar novos modelos. Vamos lá? Veja o exemplo a seguir!

QUADRO 6 – MODELO DE NEGÓCIOS CANVAS PARA NETFLIX

FONTE: <https://sebraeseunegocio.com.br/artigo/modelo-de-negocio-x-
plano-de-negocio-voce-sabe-a-diferenca/>. Acesso em: 10 set. 2021.

Visualizando o exemplo ficou mais fácil de compreender, não é?! Agora é a


sua vez!

31
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

1 Com base no que estudamos a respeito do Plano de Negócios,


desenvolva o Plano de Negócio Canvas para sua empresa ou
para uma empresa que você conhece, considerando parceiros-
chave, atividades-chave, proposta de valor, recursos-chave,
relacionamento, canais de distribuição, segmentos de clientes,
fontes de receita, estrutura de custos.

A seção a seguir trata dos riscos aos quais as empresas de e-commerce


estão vulneráveis e as formas de proteção financeira.

3 PROTEÇÃO FINANCEIRA EM
AMBIENTES VIRTUAIS
Embora este capítulo tenha como título Proteção Financeira em Ambientes
Virtuais, versaremos primeiramente sobre riscos. Mas o que são riscos
financeiros?

De acordo com Gitman (2012), autor considerável da área


financeira, o risco financeiro é “a possibilidade de que a empresa não
seja capaz de fazer frente a suas obrigações financeiras. Seu nível é
determinado pela previsibilidade dos fluxos de caixa operacionais da
empresa e por suas obrigações financeiras de custo fixo”.

Ou seja, os riscos financeiros podem ser definidos como as variantes


que podem levar uma pessoa ou empresa a perder dinheiro, seja por meio de
transações financeiras diversas ou investimentos. Sobretudo, esses riscos sempre
existirão em qualquer operação que envolva dinheiro.

Por exemplo, imagine que você está planejando abrir uma nova empresa.
Sempre existe probabilidade de o investimento não dar o retorno esperado, não é

32
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

mesmo? Isso faz parte dos riscos financeiros do seu investimento. Outro exemplo
para compreender o que são riscos financeiros é a desvalorização de um produto,
pois pode ocorrer de você não conseguir repassar uma compra pelo mesmo valor
que gastou para adquiri-la, sendo esse também um risco financeiro que pode
ocorrer durante a transação.

Diversas empresas enfrentam dificuldades e até vão à falência devido a


problemas financeiros. Por isso, uma gestão de riscos eficaz é primordial para
uma empresa que deseja prosperar e alavancar suas operações. Você sabe quais
os riscos financeiros mais comuns em empresas?

A seguir versaremos sobre eles e quais as melhores formas de evitá-los.


Continue a leitura e não perca informação alguma!

3.1 RISCOS FINANCEIROS E FORMAS


DE PROTEÇÃO
a) A inadimplência é um problema de diversos empreendedores, pois
realizar uma venda ou prestar um serviço e não receber por ele torna a operação
inviável. Sendo assim, a melhor forma de evitar que isso aconteça é tomando
medidas de prevenção, como:

• Ser proativo nas cobranças, instruindo a equipe para que se tenha maior
controle sobre as vendas e o relacionamento com clientes em atraso.
• Disponha de boas ferramentas de análise de crédito, para que possa
vender com segurança e tranquilidade. Você pode investir ainda em
serviços e consultorias que realizam análise de risco do cliente e do
histórico de dívidas. Exemplo disso é o Serviço de Proteção ao Crédito
(SPC), que possibilita a visualização de diversos dados do consumidor.

b) Riscos financeiros causados pela sazonalidade ocorrem quando


determinado produto ou serviço é mais consumido em uma época do ano que
em outra. Lembrou de algo? Por exemplo, no verão, as lojas de roupas de
praia têm ótimas vendas, e, dessa forma, conseguem manter todos os custos
do empreendimento sob controle. Porém, no inverno, as vendas sofrem grande
declínio. Com isso, honrar os compromissos financeiros e trabalhistas com menos
recursos em caixa se torna um desafio! Compreendeu como a sazonalidade
influencia no faturamento de uma empresa?

c) A falta de gestão financeira pode ser perigosa para sua empresa. Tente
registrar todas as atividades e processos da empresa em programas (softwares),

33
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

pois a tecnologia é uma aliada do empreendedor. Na sequência deste capítulo,


estudaremos a respeito de ferramentas que possibilitam gerenciar todos os
departamentos da empresa em um único canal, como o Enterprise Resource
Planning (ERP). Mas não se preocupe, isso você verá em detalhes depois!

d) Problema de liquidez: primeiramente, vamos definir o que é liquidez!


O conceito refere-se à disponibilidade de dinheiro em caixa para honrar os
pagamentos, isto é, pagamentos dos funcionários, fornecedores e outros
prestadores de serviço da sua empresa. Dessa forma, uma vez que a empresa
não tem os recursos para custear esses fatores, a operação comercial fica em
risco. Para que a empresa tenha maior liquidez, o que precisa ser considerado é
seu fluxo de caixa, ou seja, deve haver uso consciente e produtivo das receitas
obtidas com o negócio. Lembra do planejamento que vimos no início do capítulo?
Ele também é importante aqui!

e) Riscos operacionais referem-se a prejuízos provenientes de


funcionários, sistemas, processos e fatores externos. Atente para a qualidade
dos equipamentos utilizados, a eficiência dos funcionários e, principalmente, para
a área de tecnologia, pois ela é um fator importante nos dias de hoje. Procure
ter um banco de dados contendo falhas possíveis, assim como especificações
para o bom funcionamento de cada atividade realizada na empresa. Outro risco
operacional refere-se às falhas no cumprimento de prazos, como atraso na
entrega de produtos. É provável que o cliente fique descontente e não efetue mais
compras na sua empresa!

Em pesquisa realizada pela Gartner (2018), foi relatado que 46% das
empresas brasileiras já passaram ou estão passando por mudanças nos modelos
de negócios, adequando-se à era digital ou à terceira era de tecnologia da
informação.

f) Fraudes internas acontecem quando não há um bom gerenciamento.


Como funcionários que atuam contra os princípios da empresa, extraviando
produtos ou distorcendo informações. Por isso fique atento! Não deixe de atuar
rapidamente para impedir as fraudes.

Falhas nos sistemas de tecnologia da informação da empresa podem


ocorrer, uma vez que softwares e ferramentas de tecnologia da informação
são indispensáveis a qualquer empresa. No entanto, eles devem funcionar
perfeitamente e serem constantemente inspecionados. Dispor de uma equipe
especializada em suporte é uma ótima solução para esse problema.

g) Riscos de Mercado estão relacionados às oscilações que ocorrem


nas bolsas de valores, quanto às ações de empresas, moedas, commodities e
economias tanto nacional como internacional. A variação dos preços na bolsa de
34
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

valores influencia empresas e negócios causando lucro ou prejuízo. No caso de


investimentos, o risco pode ser calculado diretamente pela variação do preço do
ativo que foi investido, ou comparando com outro indicador de referência, como a
Ibovespa.

Mas não é só isso! As variações de preços podem afetar também as suas


finanças, como pessoa física, por meio de taxas de juros. E ainda, as variações
também podem impactar no lucro ou no prejuízo da sua empresa, caso você seja
o gestor. Então, avalie sempre a oscilação do mercado e reflita sobre esses riscos
nas decisões financeiras.

h) Riscos causados por financiamentos ocorrem tanto para quem


concede como para quem contrata. Dessa forma, esse também é um dos tipos
de risco financeiro que as empresas podem enfrentar. De uma forma geral, as
instituições financeiras são criteriosas ao averiguar pedidos de financiamentos
e de empréstimos, considerando, em detalhes, os riscos financeiros do negócio.
Aqui, além da confiabilidade da empresa, existe também a responsabilidade dos
negociadores em conhecer os perigos e viabilidades da transação, procurando
por linhas de crédito com taxas de juros acessíveis e prazos mais longos. Observe
que é difícil evitar alguns riscos financeiros, mas é possível administrá-los, avaliá-
los e mensurá-los, por meio de probabilidades e estatísticas que verifiquem
processos e situações problemáticos.

i) Fraudes em vendas pela internet podem ocorrer principalmente quando


não houver proteção das informações armazenadas em seus servidores. Os
hackers poderão se aproveitar disso para coletar nomes de usuário, senhas,
números de cartão de crédito.

Fraudadores podem ter interesse em dados financeiros ou itens


caros para revender. Você acredita?
Um golpe que ocorre é o de uma compra ser realizada por um
criminoso, com cartão de crédito roubado. Sendo assim, o proprietário
do cartão não reconhece a compra e pede o reembolso para sua
operadora. No entanto, no momento em que o estorno é realizado,
o produto já foi enviado para o criminoso. Quando a transação é
finalizada, a loja é responsável por garantir que o cliente era quem
ele disse ser.
Outro exemplo ocorre quando o fraudador usa um cartão de
crédito roubado e faz um pagamento indevido de propósito. Depois
da compra, ele contata a loja para informar que fez um pagamento

35
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

acidental e pede reembolso. Ele solicitará a restituição do valor


argumentando que a fatura do cartão já está fechada e paga, e dessa
forma, a loja deverá enviar o valor usando uma forma alternativa. A
loja realizará o estorno para o fraudador e, provavelmente, terá o
pagamento da compra cancelado pelo proprietário do cartão.

Você quer que sua empresa prospere por anos. Dessa forma, realize
constantemente a análise dos riscos financeiros aos quais sua empresa
possa estar vulnerável. A antecipação do risco pode auxiliar a reduzi-los,
tornando possível a saúde financeira da empresa.

3.2 FORMAS DE PROTEÇÃO –


SEGURO
Uma das formas de proteção hoje existentes é o seguro para lojas on-line.
Embora algumas empresas de seguros se recusem a garantir negócios on-line e
não tenham produtos adequados disponíveis, há duas modalidades que podem
auxiliar o seu e-commerce. Continue aqui comigo e saiba tudo!

A primeira modalidade é o Seguro Cibernético que assegura cobertura para


vazamento de dados dos seus clientes. Isso é, sua empresa tem em banco de
dados e site, cadastros de clientes com informações pessoais e por vezes, até
com informações financeiras para integração com meios de pagamento. Então, o
prejuízo ocasionado por vazamento de dados pode ser muito prejudicial para sua
empresa. De acordo com a Gracos (2021), no período de janeiro a março de 2020
foram contabilizados mais de 1,6 bilhão de ataques cibernéticos e os prejuízos
naquele ano chegaram a U$150 bilhões no mundo, sendo mais de U$ 20 bilhões
no Brasil.

Já a segunda modalidade é a Responsabilidade Civil do Produto. Em


alguns países, essa modalidade de seguro é obrigatória para lojas on-line, embora
não seja o caso do Brasil. No entanto, é um seguro importante para garantir a
continuidade do seu negócio, pois pode evitar alguns problemas.

Este seguro garante indenizações, incluindo judiciais, em casos em que o


produto vendido cause algum dano para o comprador. Embora não seja um seguro
comumente utilizado pelo ramo da moda, é primordial para quem comercializa
equipamentos, cosméticos, entre outros. Outro ponto a considerar é se sua

36
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

empresa comercializa produtos por meio de plataformas, como Mercado Livre,


B2W, Magazine Luiza, pois essas plataformas poderão exigir que sua empresa
tenha esse seguro, em um modelo específico.

Vale ainda considerar as diversas vulnerabilidades a que o e-commerce está


exposto, em todo o processo de vendas. Veja a seguir.

3.3 OUTROS RISCOS


Em verdade, os riscos podem iniciar antes mesmo da primeira venda, ou seja,
com os seus fornecedores. Uma análise completa dos fornecedores, envolvendo
aspectos sociais, ambientais e trabalhistas pode evitar riscos desnecessários.
Afinal, o que aconteceria se o seu principal fornecedor rompesse com os seus
serviços? Você teria outro para fornecer insumos ou produtos pelo mesmo valor?
Ou se seu fornecedor estivesse em um escândalo por trabalho escravo e seus
clientes soubessem? Eles continuariam comprando da sua empresa? Pense
nisso!

Dando continuidade nos contratempos que podem levar a riscos financeiros


na empresa, no momento do cadastro, falhas na análise de crédito e dados
cadastrais podem ocorrer. Durante a compra on-line, pode ocorrer problema como
falsidade ideológica, quando são utilizados dados falsos para realizar a compra.
No momento do pagamento, fraudes na utilização dos meios de pagamento
também são possíveis.

Contratempos também podem ser observados no manuseio de mercadorias


nos centros de distribuição, tanto no recebimento, na armazenagem inadequada e
na separação, quando o desvio de itens de alto valor pode acontecer. Quanto ao
transporte, pode acontecer o roubo de carga ou desvio de itens. Ainda podemos
citar inconvenientes na entrega (insucesso de entrega fraudulento) e no pós-
venda (abertura de chamado para troca e cancelamento de compra por fraude).
Observe esses contratempos na figura a seguir.

37
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

FIGURA 6 – FLUXO DO E-COMMERCE E VULNERABILIDADES

on-line

FONTE: A autora

Discorra a respeito dos diversos riscos e formas de proteção


financeira para o e-commerce.

Agora que já conhecemos as etapas de um planejamento e os riscos aos


quais as empresas de e-commerce estão vulneráveis, trataremos da integração
com a plataforma de e-commerce.

4 INTEGRAÇÃO COM A PLATAFORMA


DE E-COMMERCE
A estratégia digital é uma abordagem radical do Planejamento Estratégico,
que não tem a pretensão de só criar estratégias, mas de criar um ambiente em
que a previsão de sucesso tenha mais possibilidade de ocorrer. Ela tem algumas
características das técnicas tradicionais de desenvolvimento de estratégias.
Valoriza a criatividade e a intuição, sendo uma tarefa de toda a organização que
se comunica em um ambiente tão aberto quanto a tecnologia possibilite (GLOOR,
2001).

Veja cinco razões pelas quais uma empresa deve adotar o e-business,
segundo Gloor (2001):

38
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

• Aumento da receita, pois a internet abre um novo canal de vendas,


possibilitando que as empresas alcancem com maior facilidade novos
mercados antes inacessíveis.
• Redução de custos, uma vez que diversos processos podem ser
gerenciados com maior eficácia pela web, como os de projeto e produção,
vendas, marketing e gestão.
• Retenção de clientes, pois a internet aborda conceitos como
customização em massa e perfis de usuários, possibilitando que as
empresas conheçam melhor seus clientes.
• Melhoria da imagem, por meio da aplicação de tecnologias inovadoras,
as empresas têm a oportunidade de se posicionar como líder frente seus
concorrentes.
• Acompanhar os concorrentes, pois o investimento em tecnologia não é
mais algo bom ou ruim, mas necessário, uma vez que os concorrentes
estão utilizando.

O e-business tem impactado diversas áreas do cotidiano dos negócios, seja


na fidelização de clientes, ofertando-lhes personalização nos contatos, de forma
rápida e econômica; alcance de novos mercados; criação de novos produtos e
serviços, otimizando processos comerciais. Dessa forma, não é mais uma questão
de criar/transformar ou não um negócio em e-business, mas de como fazer isso
da melhor forma possível. Nesse sentido, veremos que há duas abordagens e
combinações a serem consideradas.

A primeira delas é o processo evolucionário, também conhecido, de baixo


para cima. Nessa abordagem a empresa pode automatizar seus processos
comerciais introduzindo novas ferramentas e tecnologias com base na Internet
para dar mais velocidade aos processos existentes. Como exemplos, temos a
solicitação interna de crédito, automatização interna do helpdesk, call centers, a
contabilidade e o processamento de correspondência em toda a empresa.

A segunda diz respeito a algo novo, dita de cima para baixo. Já nessa
abordagem, a empresa pode repensar sua estratégia comercial e seus processos
comerciais relacionados para aproveitar ao máximo a internet e suas tecnologias.
A exemplo dessa abordagem estão a integração do processo interno de logística
a um provedor de transporte externo, como a Fedex. Na área de turismo, ofertas
podem ser customizadas com base no perfil do usuário. Isso também pode levar
à aplicação de tecnologias de internet para delegar buscas e outros processos
repetitivos a agentes de software ou para a negociação automatizada nas áreas
de e-commerce de varejo.

Essas duas abordagens podem ser aplicadas separadamente ou combinadas.


A abordagem de cima para baixo é indicada quando uma empresa estiver em

39
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

situação de reengenharia de negócios, modificando sua estratégia de negócios,


seja por necessidade frente à ação de concorrentes, seja por uma atitude
visionária dos gestores. Já a abordagem de baixo para cima pode ser usada para
melhorar um negócio que já é bem-sucedido, maximizando a vantagem que a
empresa tem sobre a concorrência (GLOOR, 2001).

O terceiro cenário que apresentamos ocorre quando a empresa precisa


entrar no e-business para ficar no mesmo nível dos concorrentes, o que acontece
muito nos dias de hoje. Exemplos desse cenário são os serviços bancários e de
transportes.

Na sua trajetória, para tornar-se uma empresa de e-business, cujo modelo


use as ferramentas da tecnologia internet, podemos dividir as empresas em
quatro estágios. São eles:

• Estágio um: informação passiva. A meta da empresa é somente montar


um site externo na web para publicar materiais de marketing.
• Estágio dois: informação interativa. A empresa procura envolver o cliente
em um diálogo na web, fornecendo informações interativas, recrutadores.
• Estágio três: e-commerce. A empresa engaja seus clientes no
e-commerce, vendendo mercadorias e serviços via web ou oferecendo
serviços on-line aos clientes.
• Estágio quatro: e-business. A empresa torna-se um e-business de fato,
com distribuição automatizada, serviço customizado, incentivos, como
Amazon, Americanas, entre outros.

Posto que a empresa se lançou na jornada de transformação para e-business,


sua trajetória deverá ser progressiva, obedecendo um esquema que chamamos
de Integração do Processo de Informações, o esquema IPI. Você já ouviu falar
nisso?

4.1 INTEGRAÇÃO IPI


O esquema IPI inicia no primeiro nível, tornando as informações acessíveis
para todos que delas necessitem. A forma mais simples, com menor custo e mais
ágil de tornar as informações acessíveis é por meio da Intranet da empresa.
Simultaneamente, um site externo da web deve ser desenvolvido para a
divulgação de informações.

O segundo nível do esquema IPI refere-se à automatização de processos. As


tecnologias relacionadas à internet são a base sobre as quais estão a integração

40
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

e a otimização dos processos de negócios na empresa. Podemos considerar a


web como um canal de vendas para nossos produtos via internet. Assim como
podemos dar aos clientes oportunidades para entrarem em contato conosco pela
web.

O terceiro nível do esquema IPI diz respeito à integração dos processos de


negócios em toda a empresa. A internet permite a integração em um nível nunca
antes visto, com o uso de pacotes como o Ariba, SAP, entre outros; e padrões
abertos como a XML e outros protocolos da Internet.

Falando em integrar, outro tipo de integração realizada no e-business é a


Integração de Processos de Negócios.

4.2 INTEGRAÇÃO DE PROCESSOS


DE NEGÓCIOS
Como vimos anteriormente, a empresa pode utilizar a intranet para comunicar-
se internamente. No entanto, a integração de processos de negócios não fica
somente no ambiente da empresa. Os processos da cadeia de suprimentos são
integrados usando a web e outras tecnologias de e-commerce de fornecedores,
que vão do produtor até o consumidor. Ocorre, então, a integração dos mais
diversos processos, como podemos ver a seguir:

a) Compra e venda
A tecnologia de e-business sustenta todos os aspectos do processo de
venda: ferramentas de automação da força de vendas e atendimento ao cliente
auxiliam o pessoal de vendas a gerenciar endereços e correspondência de
clientes e compradores em potencial. Auxiliam não só no planejamento de e-mail
marketing, mas na integração de apresentação multimídia de produtos.

b) Projeto e produção
Domínio das ferramentas ERP, que automatizam os processos internos de
projeto, produção e fabricação. As ferramentas de ERP suportam a contabilidade
financeira e gerencial, a administração de recursos humanos e compras pela
internet e planejamento da cadeia de suprimento. Essa integração veremos em
detalhes em breve.

c) Administração e processo decisório


Os sistemas de administração da informação produzem informações
gerenciais para os gestores. O armazenamento de dados coleta informações de
diferentes bases de dados, que produzem relatórios analíticos e estatísticos. Os

41
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

resultados podem ser, por exemplo, a descoberta de padrões de comportamento


de compra.

d) Aprendizagem e mudanças
Google Drive e Trello são exemplos de ferramentas de gestão do
conhecimento. Essas ferramentas são ambientes de programação em que cada
aplicação é realizada sob medida desde o início.

Clientes insatisfeitos costumam demonstrar sua insatisfação a


outras pessoas, fazendo uma propaganda negativa da experiência
que tiveram na loja ou negócio. Já aconteceu isso com você?
Se em lojas físicas isso acontece, no meio virtual não é diferente.
A facilidade para disseminar opiniões é ainda maior, como nas redes
sociais!

Uma falha em qualquer uma das etapas da operação é suficiente para


gerar insatisfação no cliente. Sendo assim, para evitar esse tipo de problema, é
fundamental controlar e integrar os processos operacionais em um sistema de
gestão empresarial, conhecido como Enterprise Resource Planning (ERP).

4.3 SISTEMA ERP


O sistema ERP é utilizado para gerenciar e integrar as informações geradas
nos mais diversos departamentos da empresa e fora dela.

Mas vamos iniciar nossa conversa a respeito de integração via ERP definindo
lugares nos quais é possível vender os produtos de uma empresa de forma
virtual. Você sabe diferenciar e-commerce, marketplace e hub de marketplace?
Pois bem, o e-commerce é uma loja virtual, de uma única empresa. Isso é, o
e-commerce não compreende toda e qualquer venda on-line, pois para isso temos
outras categorias, como o marketplace.

O marketplace é uma plataforma na qual diversas empresas e pessoas


podem vender seus produtos, com o benefício de já possuir estrutura pronta e
adequada, precisando apenas realizar o cadastro dos produtos que pretende
vender. Alguns exemplos de marketplaces são: Amazon, Americanas, Magazine
Luiza, Via Varejo, Leroy Merlin, entre outros.
42
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

Apesar das facilidades que o marketplace oferece, possuir um e-commerce


proporciona maior liberdade, considerando que o design, promoções e outros
aspectos são de responsabilidade da empresa. Além das duas categorias,
e-commerce e marketplace, atualmente há um integrador de marketplace,
que centraliza em um mesmo lugar, informações presentes nos marketplaces
integrados ao hub. Como exemplo de hub de marketplace temos o Anymarket.

Mas você pode estar se perguntando, por que usar esses canais
de venda? Bem, segundo pesquisa realizada pela Ebit (2021), o
e-commerce vem crescendo ano após ano, dando destaque para o
crescimento de 29% em 2020. Outro dado interessante refere-se à
quantidade de consumidores, que era de 61,8 milhões em 2019 e
passou para 79,7 milhões, sendo que 13,2 milhões deles realizaram
sua primeira compra on-line no ano.
Dados referentes a marketplaces apontam crescimento de 52%
nas vendas em 2020, significando mais de 148,6 milhões de pedidos,
crescimento superior a 38% em relação a 2019.
Os dados referentes a marketplaces apareceram pela primeira
vez no relatório da Ebit em 2017. Modelo adotado recentemente
pelas grandes empresas varejistas, contribuiu com a receita de R$
8,8 bilhões, representando, em 2017, 18,5% do faturamento de
comércio eletrônico. Em 2020 resultou em R$ 73,2 bilhões para a
categoria, ou seja, participação de 78% nas vendas de e-commerce.
De acordo com o Ebit (2021, s.p.), “do ponto de vista das grandes
lojas, o marketplace trouxe várias vantagens como diversificação de
produtos, aumento de receita com melhoria de margens de lucro,
além do crescimento de vendas em mercados de nicho”.

Por meio dos números apresentados, podemos compreender que tanto


o e-commerce como a utilização dos marketplaces estão crescendo no país,
tornando-se uma forma viável de ser utilizada pelas empresas.

Voltando à integração para e-commerce, existem vários sistemas ERP


direcionados especificamente para e-commerce, inclusive alguns deles já
possuem um módulo de loja virtual e integração com meios de pagamento e com
marketplaces, como o Mercado Livre.

43
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

A utilização de sistema de ERP diminui a burocracia, pois todas as operações


podem ser realizadas de forma totalmente on-line – assim como automatizar
tarefas, como a emissão de pedidos e de notas fiscais eletrônicas e ordens
de produção e de separação. Isso possibilita maior agilidade e diminuição de
possíveis erros, como a duplicação de pedidos.

Não é aconselhável que a plataforma de e-commerce e o sistema ERP sejam


utilizados separadamente, pois isso dificultará uma administração interna eficiente
e assertiva. Principalmente quando a empresa for crescendo e ficando com uma
demanda cada vez maior. Sendo assim, a automação e integração dos processos
é o meio mais seguro e inteligente para crescer e desenvolver seu negócio.

A seguir, você entenderá melhor qual o papel do sistema ERP para o


desenvolvimento de um e-commerce e qual a importância de integrá-lo com a
plataforma. Acompanhe!

Como mencionamos anteriormente, ERP é a sigla para Enterprise Resource


Planning (ou planejamento de recursos empresariais). Ou seja, é um sistema de
gestão, que coordena todos os aspectos de um negócio. É um software inteligente
que procura auxiliar os profissionais de uma empresa a registrar, organizar e
analisar as informações principais do negócio. Esse conjunto de dados pode
envolver vários setores da empresa, como financeiro, logística, recursos humanos,
entre outros.

Com essa tecnologia é possível substituir o uso de papel, assim como a


utilização de planilhas em Excel, que estão se tornando obsoletas. No momento
em que a empresa cresce e seu volume de informações fica maior, a probabilidade
de ocorrerem erros causados por gestão manual também aumenta, pois fica mais
difícil gerenciar, por exemplo, contas a pagar, notas fiscais para emitir e entrada e
saída de produtos no estoque.

A integração do e-commerce com ERP possibilita que uma venda ocorrida


na loja on-line processe pedido de venda que congrega a separação do produto,
verifica o nível de estoque mínimo, baixa o estoque, emite solicitação de compra
do produto, atualiza o sistema financeiro para administrar os pagamentos e
recebimentos, atualiza a contabilidade e realiza os balancetes para apuração
de resultados. E tudo isso é realizado automaticamente. Está vendo como a
integração é fundamental?

Se analisarmos o processo de operações de uma empresa de e-commerce


como se fosse uma empresa física, que compra, armazena e vende o produto,
notaremos que a diferença entre o e-commerce e a loja tradicional é que o cliente
não vai até a loja, realiza a compra e leva consigo o produto. Dessa forma, uma

44
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

loja virtual (e-commerce) é mais complexa que uma loja física. E se a venda for
realizada e não tiver o produto em estoque para entregar? E se o produto não
for entregue no endereço correto? Se a data combinada para entrega não for
cumprida?

Assim como a loja virtual é mais complexa, ela também tem algumas
vantagens quando comparada com a loja física. Como exemplo podemos citar o
aluguel, despesas com pessoal, estoque centralizado em um depósito, facilidade
para promover promoções, tem-se uma área de atuação geográfica maior.
Deixando esses pontos de lado, as necessidades para administração de uma loja
virtual passam a ser semelhantes às da loja física.

Da mesma forma como acontece na loja física, após concluir uma venda,
será necessário emitir a nota fiscal, separar o produto, enviá-lo (no caso da loja
virtual, pois o cliente não levará consigo o produto), controlar os estoques, repor
as mercadorias, realizar equilíbrio da receita com a despesa, controlar o fluxo de
caixa. Além disso, ainda existem diversas coisas a serem feitas para que uma
loja virtual funcione adequadamente. Armazenar as informações de clientes com
segurança, manter atualizados os dados cadastrais para enviar promoções,
monitorar o processo de compras, obrigações fiscais e impostos.

Em empresas que já possuem loja física, o problema pode ser ainda mais
complexo, pois o controle deve ser ainda maior! Ao disponibilizar o mesmo produto
em todos os canais de venda, com condições comerciais iguais, assim que fosse
vendido, o estoque deveria ser atualizado em tempo real, para que não ocorra
erros e gere reclamação de clientes. O que sem um sistema de integração, como
o ERP, seria no mínimo complicado!

Ao realizar a integração com ERP, o seu e-commerce passa a trabalhar


com mais eficiência, velocidade e consistência, pois os principais dados, sejam
eles referentes à logística, a pedidos, clientes e ao estoque, passam a operar de
forma integrada. Isso é, os dados começam a passar pelos sistemas de forma
automática, excluindo a necessidade de alimentar o sistema com dados de forma
manual.

O sistema ERP permite a integração de diversos departamentos de uma


empresa em uma única plataforma, facilitando a administração. Cada um desses
setores é gerido por um módulo do ERP.

Normalmente, um sistema de gestão compreende nove módulos principais.


Vejamos quais são:

45
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

• Administração: efetua cadastros de usuários e de documentos, gerencia


permissões de acesso, entre outros.
• Compras: realiza a gestão de compras de produtos destinados à revenda
e da aquisição de materiais de apoio.
• Produção: especialmente para a empresa que fabrica os próprios
produtos. Efetua ordens de produção e relatórios de acompanhamento.
• Controladoria: administra os recursos da companhia, realiza o inventário
do estoque e rateia custos diretos e indiretos.
• Faturamento: emite notas fiscais, verifica a disponibilidade de estoque,
além de outras funcionalidades.
• Financeiro: efetua as contas a pagar e a receber, ajuda na gestão dos
custos, como as compras mensais de mercadorias e na definição dos
preços para a revenda.
• Fiscal: efetua a apuração e o pagamento de impostos, como IPI, ICMS e
o envio de declarações acessórias, como o SPED.
• CRM: administra os dados do histórico de compra dos clientes,
possibilitando o direcionamento das ações e campanhas de marketing.
• Logística: efetua os inventários de estoque, controle de envio de
mercadorias e a logística reversa.

Como você pode ver, manter os dados das diversas áreas da empresa
reunidos em uma única base e a integração de e-commerce com software de
gestão é primordial para que o seu negócio ganhe escala no meio digital. Há
diversos meios de fazer essa integração, sendo que duas delas são as mais
tradicionais e também as mais utilizadas. São elas a integração via Interface de
Programação de Aplicação (API) e a Integração via Planilhas. Podemos conferir
cada uma delas em detalhes, a seguir.

a) Integração via API


A integração via API (Application Programming Interface), traduzindo para
o português, Interface de Programação de Aplicação, é o meio mais usado e
mais indicado para uma operação de e-commerce, uma vez que é totalmente
automatizado e dinâmico. Além do mais, não depende de intervenções humanas
nas principais etapas de atualização das informações.

Para realizar a integração, é necessário que o seu ERP, assim como sua
loja virtual tenham estruturas de web services estruturadas e documentadas.
Isto é, ambos os sistemas podem tornar as informações disponíveis a partir
de seus bancos de dados, de maneira segura em um meio on-line, para que
outros softwares consigam consumir e atualizar essas informações de modo
automatizado.

46
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

A documentação dos serviços da web é como um manual para que a


companhia responsável pela integração possa realizar a troca de informações
entre dois ambientes de maneira organizada, respeitando os padrões de cada
sistema.

b) Integração via planilhas


A integração via planilhas acontece exatamente com a atualização dos dados
dos dois ambientes por intermédio das planilhas. É realizada de forma totalmente
manual, não sendo por esse motivo a mais recomendada.

Para realizar a integração, a empresa precisa exportar as informações,


que serão integradas no software de gestão e importar no e-commerce. Deve-
se considerar que raramente o formato das duas planilhas possui a mesma
estrutura e, dessa forma, deverá ser ajustado antes da importação. Outro fator
a ser considerado é que o processo depende de uma pessoa para realizar a
exportação, o tratamento e a importação dos dados. Sendo assim, esse formato
somente é indicado quando não existe outra forma mais automatizada.

Mas quais são as vantagens da integração do e-commerce com software de


gestão? A primeira e mais interessante vantagem da integração de e-commerce
com software de gestão é possuir uma visão vasta de todos os setores da empresa
em uma única plataforma, favorecendo a tomada de decisões.

Ainda, realizar a integração proporciona:


• Inventários off-line e on-line integrados, possibilitando atualização
de informações a respeito de estoques e gerenciamento de compras
facilitado.
• Alterações de preço, quantidades ou descontos promocionais são
automaticamente integrados ao canal digital.
• Notificações automáticas para o processamento de encomendas e
agendamentos com acompanhamento da condição da encomenda.
• Reporting da plataforma de e-commerce e canal digital facilitado.
• Diminuição de custos com os parceiros logísticos devido à otimização da
gestão de encomendas.
• Vendas efetuadas de modo mais frequente e sem a necessidade de
pessoal para realizar a gestão de encomendas. Com a integração é
possível, de forma rápida e eficiente, realizar o esforço humano de 1
pedido a 1.000 pedidos.
• Automação na centralização das informações diminui de modo
significativo o erro humano, as tarefas duplicadas, as informações
redundantes, entre outros contratempos.

47
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

De uma forma geral, a integração de e-commerce com software de gestão


possibilita a diminuição processos burocráticos e maior velocidade, menos
erros e maior economia, menos processos e mais organização. Dessa maneira,
a plataforma de sua loja virtual se tornará eficiente para o desenvolvimento e
crescimento do seu negócio.

Se a integração for realizada de forma correta, certamente auxiliará muito


seu negócio. Agora, se a integração for realizada de forma incompleta, problemas
graves podem ocorrer. Digitar manualmente os pedidos de vendas no ERP é um
processo árduo e lento, pois deve-se atualizar os dados do produto no Excel e,
logo depois, fazer upload para a loja da web. Caso você dependa de redução
manual do estoque nos sistemas ou não consiga realizar tudo, isso pode gerar
uma venda a mais.

Entre os erros mais comuns, estão: endereços de envio incorretos,


informações do produto ausentes, incompletas ou incorretas e níveis de estoque
incorretos. Deve-se considerar ainda os problemas causados por integração
incompleta entre o e-commerce e o ERP, pois no momento em que só uma
parte do fluxo de processos é automatizada, obtém-se mais problemas do que
benefícios. Considere que seja realizada apenas a integração entre o controle
de estoque e o e-commerce. Nessa situação, uma venda realizada atualiza
automaticamente os níveis de estoque no seu ERP. Porém, as informações
financeiras ficam desatualizadas – causando uma grande confusão.

Esses são alguns pontos positivos que as empresas de e-commerce podem


obter com uma integração com ERP:

• Consolidação de Vendas

Um dos benefícios da integração com ERP é a centralização das informações


das vendas de diversas áreas. A funcionalidade omnicanal é um item primordial
para viabilizar as vendas em diferentes locais de forma concomitante.

Pode não ser fácil manter as informações das vendas organizadas,


principalmente quando são consideradas diversas plataformas diferentes. O
ERP estabelece as informações tornando o desenvolvimento e organização do
conhecimento mais eficientes. Afinal de contas, quando o sistema é automatizado,
ele se torna mais específico, com a inserção dos dados relevantes.

Como exemplo, se a demanda da sua loja física não for calculada na


previsão das necessidades de materiais, pode acontecer de a quantidade de
produtos ser inadequada para a demanda dos clientes, gerando perda de uma
provável receita.

48
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

• Produtividade aumentada

O sistema ERP, quando utilizado adequadamente, pode maximizar a


produtividade operacional, ligando diversos fluxos de trabalho e automatizando
troca de informações. Certos programas ERP podem ainda automatizar funções
como o envio de notificações de remessa e questões bancárias.

Fluxos de trabalho também podem ser otimizados mediante recursos de


automação, gerando menor tempo para corrigir erros humanos ou verificar
documentos.

• Geração de receita

A integração com ERP pode auxiliar as empresas de e-commerce e obter


maior lucro nas questões de dinheiro real em caixa até benefícios de receita
implícitos, referentes ao aumento de produtividade e automação.

• Relacionamento com o cliente

Diversos sistemas de integração ERP contam com a funcionalidade CRM


pronta para a utilização ou como um módulo adicional. Por meio desses recursos,
as empresas de e-commerce conseguem manter uma base de dados centralizada
de informações do cliente, possibilitando a construção de relacionamentos de
valor com os clientes.

Outra função que alguns sistemas ERP dispõem é a automatização do


processo de rastreamento de remessas e envio de notificações no momento em
que o produto chega ao destino. Simplificando esses processos, a empresa passa
aos clientes, uma impressão positiva, gerando uma maior taxa de retenção de
clientes.

• Redução dos custos de estoque

As informações a respeito das vendas pela internet são mostradas no seu


sistema ERP de imediato. Com isso, o inventário de elementos de ERP também
será atualizado. Dessa forma, de posse das informações atualizadas sobre
estoque e vendas, você poderá planejar os pedidos para fornecedores de forma
adequada, minimizando os custos de estoque.

Na figura a seguir ilustra-se os benefícios do sistema ERP.

49
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

FIGURA 7 – ERP

FONTE: <http://gus.digital/15-dicas-erp/>. Acesso em: 3 set. 2021.

Após vermos as características e os benefícios dos sistemas de integração


ERP, como escolher o sistema ERP para o seu e-commerce? De um modo geral,
os principais pontos que você deve analisar para escolher a opção mais adequada
para seu negócio são:

• O segmento do seu negócio, para que o sistema ERP seja específico


para o seu mercado.
• Empresas conceituadas nesse mercado e qual sistema utilizam.
• As funções de integração para e-commerce que o sistema apresenta.

Existem diversos sistemas ERP disponíveis no mercado. Veja a lista de


exemplos que fizemos para você!

50
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

• Bling ERP

O Bling ERP é direcionado para micro e pequenas empresas. Sua plataforma


possibilita organizar a gestão do negócio com segurança, facilidade, agilidade e
eficiência. Várias são as ferramentas que permitem o controle sobre vendas, finanças,
estoque, produtos, clientes, pedidos, comissões de vendedores, entre outros.

O sistema permite também a emissão de notas fiscais eletrônicas, a geração


de boletos bancários e de cobranças e de propostas comerciais. Ainda, é integrado
com SIGEP Web dos Correios e com as grandes plataformas de e-commerce do
país. Tudo numa plataforma 100% on-line, que permite acesso de qualquer lugar.

• Tiny ERP

O Tiny ERP tem uma versão especial para e-commerce. Ele auxilia no apoio
da rotina de um e-commerce para que um pedido efetuado seja entregue ao
cliente o mais rápido possível, por meio de processos eficientes e padronizados,
possibilitando escalar a operação sem comprometer a qualidade.

O sistema inclui receber pedidos, emitir lista de separação dos pedidos,


efetuar e imprimir etiquetas para o envio. No momento da expedição, faz listas
de postagem para os Correios, códigos de rastreamento das encomendas e lista
de coleta para transportadoras. Tem ainda um módulo de gestão de produtos que
possibilita efetuar a manutenção do catálogo de produtos e controle de estoques
sincronizado com os canais de venda. Também permite enviar os produtos
cadastrados diretamente para os canais de venda.

• Otix ERP

O Otix ERP também é especializado em pequenas e médias empresas e


preparado para integrar com diversas plataformas de e-commerce, facilitando a
administração da sua loja virtual. A integração ocorre com os produtos e suas
variações, formas de pagamento, formas de entrega, pedidos e status dos
pedidos, entre outros. Realiza a atualização dos pedidos de forma automática e
ainda possibilita que você importe um item específico de forma manual a qualquer
momento. Além das funções básicas, como controle de vendas, finanças e
estoque, realiza emissão de notas fiscais e boletos, efetua gestão de cobrança.

• Eccosys ERP

O Eccosys também é voltado especialmente para e-commerces e oferece


as funções de cadastro de contatos, cadastro de produtos, kits de produtos,
gestão de preços, custo de produto, picking e packing, finanças, contas correntes,

51
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

propostas comerciais, vendas por orçamento, gestão completa de pedidos, notas


fiscais, relatórios de vendas, estoque, curvas ABC, sincronização automática e
API. Possui integração com loja virtual e possibilita efetuar gestão centralizada
de marketplaces. Como diferencial, o sistema possibilita ampla gama de
integrações com plataformas, marketplaces, operadores logísticos, gestão de
frete, transportadoras, conciliação e outros.

• E-Millenium ERP

O software E-Millennium ERP Omnichannel foi criado com o intuito de facilitar


as operações das empresas, possibilitando maior agilidade na execução dos
processos de negócio e garantindo mudanças nos cenários de negócio de forma
ágil e consistente.

Como diferencial, o E-Millenium ERP tem foco na multicanalidade, permitindo


atender o cliente em lojas físicas, televendas, por representantes e consultoras,
venda itinerante, assim como marketplaces e lojas virtuais. Tudo em uma única
solução integrada.

• Fenicia ERP

O Fenícia ERP é um sistema completo de gestão ERP para redes de lojas e


atacadistas, com um módulo para e-commerce, que integra processos de gestão,
como finanças, estoque, compras e vendas, com aplicativos para smartphone
e-commerce. Oferece ainda atendimento em questões fiscais como SPEDs, NF-e,
NFS-e e NFC-e.

• Cake ERP

O Cake ERP é um software de gestão on-line de vendas, compras, estoque


e financeiro. Possibilita o controle de contas a pagar e a receber, fluxo de caixa,
efetuar pedidos, emitir notas fiscais, gerir estoque, realizar inventário, gerar
etiquetas, controlar processos de compra, gerar relatórios gerenciais e realizar a
integração com o e-commerce.

Possui plano específico para gestão de rede de lojas. Por meio do Cake
ERP, é possível controlar todas as lojas em uma só plataforma, em tempo real e
de qualquer lugar, assegurando eficiência e centralização de todas as principais
informações para o desenvolvimento do seu negócio.

52
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

• Sige Cloud

Com o Sige Cloud você pode gerenciar com facilidade os processos da


empresa, como as finanças, o desempenho das vendas, a emissão de notas
fiscais, entre outros. É um ERP completo, que pode ser utilizado off-line, com app
para Android e iOS e apresenta alguns diferenciais, como um módulo de gestão
de contratos. Ainda, possibilita a gestão de serviços, com integração automática
com o estoque e o financeiro, assim como com o módulo fiscal para a geração de
Notas Fiscais de Serviço (NFS-e).

Com todos esses benefícios para as empresas de e-commerce, você deve


estar se perguntando a respeito do custo para contratação de um sistema de ERP.
Pois bem, se anos atrás o software ERP era um privilégio das grandes empresas,
hoje ele está disponível também para micro, pequenas e médias empresas, a um
custo acessível para empresas de todos os portes.

Indicamos que você assista ao vídeo intitulado Como integrar


a loja virtual ao Bling, disponível em: https://www.youtube.com/
watch?v=U8UfRPDXS00.

Indicamos a leitura do artigo intidulado O uso de web services


para integração de sistemas ERP com plataforma e-commerce
Magento, de Sirley da Silva, Francisco da Silva, Francisco Virginio
Maracci, Mário Augusto Pazoti. O texto baseia-se na integração de
dois sistemas de plataformas diferentes, por meio de um estudo de
caso, cujo objetivo é reduzir o tempo de lançamento de pedidos de
produtos e cadastro de novos clientes com o desenvolvimento de
web service. Disponível em: http://revistas.unoeste.br/index.php/ce/
article/view/1583/1872

53
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

Em resumo, um ERP eficiente é capaz de integrar os meios de controle


e gestão da loja virtual, recebendo e enviando informações em tempo hábil,
mantendo a loja atualizada e o cliente bem-informado. Tem ainda como benefícios:
integração das diversas áreas, automatização de tarefas, integração com a loja
virtual, menos burocracia, maior agilidade na operação, redução de erros, redução
de custos e integração com meios de pagamento e marketplaces.

Vale destacar ainda que o ERP também pode efetuar a integração do varejo
físico com o on-line, sendo capaz de gerenciar as duas operações. Sendo assim, é
possível minimizar e até evitar alguns contratempos, como a venda de um produto
na loja virtual que já não está mais no estoque por ter sido vendido na loja física.

1 Considerando o que estudamos a respeito de integração, explique


as formas de integrar com a plataforma de e-commerce.

2 Quais são as vantagens de realizar a integração com sistema ERP?

5 ALGUMAS CONSIDERAÇÕES
Ao longo deste capítulo, construímos importantes reflexões a respeito
do planejamento de uma empresa, principalmente quanto ao Planejamento
Estratégico, suas etapas, como a definição da identidade da organização (missão,
visão e valores); diagnóstico estratégico, abordando os pontos fortes e fracos da
organização e as ameaças e oportunidades a que ela está exposta; definição das
estratégias empresariais; definição de objetivos e metas e formulação do Plano
de Ação. Ainda relacionado ao futuro, tratamos do Plano de Negócios, importante
instrumento que formaliza as características diferenciadas de produtos ou serviços
de um determinado negócio, destacando a forma de atuação da organização com
suas respectivas viabilidades.

As empresas, sejam elas físicas ou virtuais, estão vulneráveis a diversos


contratempos que podem gerar riscos financeiros. Apresentamos alguns desses
riscos, como riscos operacionais, problemas de gestão, riscos de mercado,
entre outros e possíveis formas de proteção que as empresas podem usar para
minimizá-los.

54
Capítulo 1 PLANEJAMENTO E INTEGRAÇÃO

Com o planejamento da empresa formalizado e conhecimento dos possíveis


riscos financeiros, abordamos diversas formas de integração a serem realizadas
pelas empresas, no caminho de desenvolvê-la ou transformá-la em e-commerce.
A integração com a plataforma de e-commerce é também uma ação indicada para
maior eficiência, velocidade e consistência do negócio, pois os principais dados,
sejam eles referentes à logística, aos pedidos, clientes e ao estoque, passam a
operar de forma integrada.

Por fim, com base no que tratamos neste capítulo você será capaz de
constituir um Planejamento Estratégico para o e-commerce por meio das etapas
sugeridas; elaborar o Plano de Negócios para o e-commerce; avaliar as formas
de proteção financeira a serem utilizadas na empresa e analisar o processo de
integração com a plataforma de e-commerce.

REFERÊNCIAS
ANSOFF, H. I. A mudança da forma do problema estratégico. Journal of General
Management, v. 4, n. 4, p. 42-58,1977.

BANCO DO BRASIL. Home. 2021. Disponível em: https://www.bb.com.br/pbb/


pagina-inicial/sobre-nos/quem-somos#/. Acesso em: 4 abr. 2021.

CHIAVENATO, I.; SAPIRO, A. Planejamento estratégico: fundamentos e


aplicações. São Paulo: Editora Atlas, 2020.

DRUCKER, P. F. Administrando em tempos de grandes mudanças. Cengage


Learning Editores, 1995.

EBIT. Overview do e-commerce. 2021. Disponível em: https://company.ebit.


com.br/webshoppers/webshoppersfree. Acesso em: 10 abr. 2021.

GARTNER. Newsroom. 2018. Disponível em: https://www.gartner.com/en/


newsroom/press-releases/2018-10-15-gartner-says-continuousnext-is-the-
formula-for-success-through-digital-transformation-and-beyond. Acesso em: 5 abr.
2021.

GITMAN, L. J. Princípios de administração financeira. São Paulo: Pearson,


2012.

GLOOR, P. Transformando a empresa em e-business: como ter sucesso na


economia digital. São Paulo: Atlas, 2001.

55
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

GRACOS. Seguros para lojas online. 2021. Disponível em: http://www.gracos.


com.br/blog/seguros-para-loja-on-line/. Acesso em: 02 abr. 2021.

GUSDIGITAL. 15 dicas de ERP para você começar a usar hoje. 2019.


Disponível em: http://gus.digital/15-dicas-erp/. Acesso em: 15 abr. 2021.

OSTERWALDER, A.; PIGNEUR, Y. Business Model Generation: inovação em


modelos de negócios: um manual para visionários, inovadores e revolucionários.
Rio de Janeiro: Alta Books, 2011.

PORTER, M. Estratégia competitiva: técnicas para análise. São Paulo: Elsevier,


2004.

REZENDE, D. A. Planejamento estratégico público ou privado: guia para


projetos em organizações de governo ou de negócios. São Paulo: Atlas, 2012.

SANTOS, C. S. Introdução à gestão pública. 2.ed. São Paulo: Saraiva, 2014.

SEBRAE. Modelo de negócio. 2020. Disponível em: https://sebraeseunegocio.


com.br/artigo/modelo-de-negocio-x-plano-de-negocio-voce-sabe-a-diferenca/.
Acesso em: 13 abr. 2021.

SILVA, S. M. P. et al. O uso de Web Services para integração de sistemas ERP


com plataforma e-commerce Magento. Colloquium Exactarum, p. 79-94, 2017.

VOLVO. HOME. 2021. Disponível em: https://www.volvogroup.com/br/about-us.


html. Acesso em: 4 abr. 2021.

56
C APÍTULO 2
MEIOS DE PAGAMENTO

A partir da perspectiva do saber-fazer, são apresentados os seguintes


objetivos de aprendizagem:

• conhecer as características dos meios de pagamento;


• diferenciar os meios de pagamento quanto a sua usabilidade.
• conhecer os intermediadores e facilitadores, como Pagseguro, Bcash, MoIP e
outros;
• compreender o modo de integração direta com as administradoras de cartões;
• identificar as diferenças entre os meios de pagamento;
• escolher os meios de pagamento mais adequados ao seu negócio;
• identificar diferenças entre os intermediadores e facilitadores;
• analisar integração direta com as administradoras de cartões.
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

58
Capítulo 2 MEIOS DE PAGAMENTO

1 CONTEXTUALIZAÇÃO
Neste capítulo, estudaremos a visão geral dos meios de pagamento e sua
usabilidade, dos intermediadores e facilitadores, como PagSeguro, Bcash, MoIP e
outros, e da integração direta com as administradoras de cartões.

A inovação, assim como o avanço da tecnologia, tem influenciado o


desenvolvimento dos meios de pagamento. Abordaremos brevemente essa
trajetória e conceitos e características das formas de pagamento como cartões
e boletos bancários, entre outros, dos meios de pagamento disponíveis para uso
no e-commerce. Ainda, conheceremos os diversos atores que participam das
transações de pagamento em ambientes virtuais.

No instante em que o cliente realiza uma compra no e-commerce, a loja


virtual precisará usar um sistema de pagamentos para realizar a cobrança da
venda. Esses sistemas são os intermediadores de pagamentos e gateways de
pagamentos, que, de forma inteligente, tecnológica e robusta, podem ser um
diferencial para o e-commerce. Trataremos, neste capítulo, das características e
particularidades de cada um deles.

Ao final deste capítulo, você perceberá que o processo de venda de um


produto ou serviço compreende vários atores e que sistemas específicos devem
ser adotados de acordo com o formato e ramo da sua empresa. Os meios de
pagamento podem influenciar no desenvolvimento e sucesso ou não da empresa.
Tratamos aqui de alguns pontos principais, mas não é nossa pretensão esgotá-
los.

2 VISÃO GERAL DOS MEIOS DE


PAGAMENTO E SUA USABILIDADE
A criação do e-commerce deve-se à globalização da economia e ao
desenvolvimento das tecnologias de informação. O e-commerce tem-se
desenvolvido, diminuindo as barreiras geográficas e possibilitando que os clientes
tenham acesso à diversidade de produtos e serviços, com preços e tarifas
menores.

O número de visitantes e de transações tem aumentado, embora muitos


clientes ainda não se sintam confortáveis com as medidas de segurança
praticadas pelo comércio virtual. Observa-se que ainda existe a necessidade de
transmitir aos usuários segurança e confiança, para que utilizem os serviços sem
receio e se tornem clientes.
59
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

É função do vendedor, por meio de transparência e dos métodos de


pagamento disponibilizados, conquistar essa confiança. Oferecer sistemas de
pagamentos de fácil manuseio e diversificados, que atendam às necessidades dos
clientes pode ser uma estratégia eficaz. Antes de tratar dos meios de pagamento,
é relevante considerarmos o modo como ocorre o processo de inovação.

2.1 A INOVAÇÃO E OS MEIOS DE


PAGAMENTO
Na metade do século XX, Schumpeter (2019) publicou seu trabalho seminal
Destruição Criativa, em que associa as transações das empresas, dos novos
consumidores e os métodos de produção que permitem a criação de mercados e
formas de organizações industriais.

As modificações empresariais mudam a estrutura econômica, fato importante


para o capitalismo, ou seja, o antigo é destruído e o novo, criado. De acordo
com Schumpeter (2019), a inovação é uma variável fundamental no processo
de competição. O autor considera que variáveis, como qualidade do produto e
eficácia de vendas, impactam a competição entre empresas. No entanto, tais
elementos eram apenas secundários quando comparados com outros, como a
influência do preço na competição de certo mercado (SCHUMPETER, 2019).

Nesse contexto, entende-se que há uma competição que excede essas


variáveis. Ainda, novas tecnologias, mercadorias e tipos de organizações podem
intervir na continuação de organizações tradicionais do setor (SCHUMPETER,
2019). Dessa forma, percebemos que os prováveis motivos de vantagem
competitiva que podem determinar o desempenho positivo de uma organização
estão relacionados com rapidez, flexibilidade e inovação constante de processos,
produtos e serviços oferecidos pelas organizações para os consumidores
(BARNEY; CLARK, 2007).

Schumpeter (2019) aborda uma relação próxima entre o crescimento


econômico e a propagação de inovações organizacionais e tecnológicas. O século
XXI tem sido marcado pelo forte desenvolvimento tecnológico em diversos setores.
Em função de ideias inovadoras e da tecnologia, os agentes econômicos, antes
pouco competitivos, tornaram-se riscos para os grandes atuantes do mercado,
seja em função das tecnologias da comunicação ou dos sistemas de informação
que facilitam a eficiência operacional e o atendimento ao cliente, transformando o
varejo em uma indústria altamente tecnológica.

60
Capítulo 2 MEIOS DE PAGAMENTO

Abordando os novos meios de pagamento, podemos fazer uma comparação


de como as pequenas empresas, que são orientadas por inovação, estão
conseguindo fazer a diferença no mercado de pagamento, que antes era
comandado pelos grandes bancos tradicionais.

O interesse por formas novas de dinheiro ocorreu depois do crescimento da


atividade econômica com os avanços da tecnologia da informação e da internet,
entre outros fatores. A desmaterialização do dinheiro não é recente, assim como
também a mudança para a forma eletrônica não é. Os sistemas de transações
interbancárias iniciaram sua trajetória para o modo eletrônico com a introdução do
telégrafo (DINIZ, 2000).

Nos anos 1970 iniciaram-se os trabalhos sob a forma do banco eletrônico,


cujo acesso ocorreria virtualmente (DINIZ, 2000). Hodiernamente, a hierarquia
monetária é regida pelo dinheiro eletrônico. Os pagamentos instantâneos são
realizados no mundo inteiro todos os dias e a criação e atualização das condições
regulatórias são essenciais para a evolução dos meios de pagamentos digitais.

O Reino Unido foi um dos primeiros a implantar iniciativas a fim de facilitar os


pagamentos por meio de regulamentos locais. O esquema regulatório, chamado
de Faster Payment Service (FPS), criado em 2008, possibilitou condições para
tornar os pagamentos e transações financeiras mais ágeis e disponíveis 24 horas
por dia, de acordo com o relatório Global Payment Innovation (2018).

De forma similar, no Brasil esse processo é observado, a partir dos trabalhos


do Banco Central (BACEN), que define as especificações e as regras gerais
da implementação dos pagamentos instantâneos no país. Em 2019, foram
realizadas diversas plenárias organizadas pelo Banco Central, mostrando várias
especificações técnicas para regulamentar os fluxos em tempo real, mostrando
desde a constituição de mensagens de pagamento, transmissão entre instituições
diversas, verificação da disponibilidade de fundo e conclusão da transferência
para o usuário final (BACEN, 2019).

O Banco Central do Brasil aborda que, depois de garantir um sistema de


pagamentos instantâneos adequado, haverá oportunidade de mitigação de custo
(BACEN, 2019). Movimentos como os fóruns proporcionados por meio do Banco
Central para discussão e administração dos vários agentes de mercado são
essenciais para gerar expectativa positiva no que se refere ao crescimento dos
meios de pagamento digital.

Em fóruns relacionados ao sistema de pagamento brasileiro realizados


recentemente, vários agentes foram convidados pelo Banco Central para
participarem das discussões (BACEN, 2019), como:

61
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

• representantes de prestadores de serviços de pagamento;


• prestadores e potenciais prestadores de serviços de conectividade;
• potenciais prestadores de serviço de iniciação de pagamentos;
• usuários finais de serviços de pagamento, tanto pagadores quanto
recebedores, por meio de associações representativas de âmbito
nacional.

Veja que os agentes de tecnologia estão inseridos nesses fóruns, contribuindo


com grandes participantes e bancos do mercado. A conferência aberta deixa
a competição mais democrática, possibilitando oportunidades para todas as
organizações, tanto para as tradicionais como para as Fintech, termo originado da
junção das palavras financial e technology, referentes às empresas startups, que
buscam quebrar paradigmas atuais dos bancos através da inovação, aprimorando
os serviços oferecidos pelo sistema financeiro (GROMBER et al., 2018).

A figura a seguir foi apresentada em um dos fóruns realizados pelo Banco


Central, e nela é mostrado o fluxo de um meio de pagamento digital e a relação
existente de vários elos de uma cadeia para realizar uma compra.

FIGURA 1 – FLUXO DE PAGAMENTO VIA APLICATIVO

FONTE: <https://www.bcb.gov.br/content/estabilidadefinanceira/forumpireunioes/
Especifica%C3%A7%C3%B5esPI_vers%C3%A3o2.0.pdf>. Acesso em: 9 out. 2021.

Como podemos observar na figura anterior, diversos elos participam da


cadeia para que uma compra seja realizada por meio digital.

62
Capítulo 2 MEIOS DE PAGAMENTO

Agora é a sua vez! Responda às questões propostas a seguir:


1 Qual a relação existente entre inovação e os meios de pagamento?

2 Quais são os elos de uma cadeia necessários para a execução de


uma compra?

A seguir, apresentaremos um breve panorama da utilização dos meios de


pagamento, com dados do Banco Central do Brasil.

2.2 BREVE PANORAMA DA


UTILIZAÇÃO DOS MEIOS DE
PAGAMENTO
O panorama da utilização dos meios de pagamento aborda informações e
dados do mercado internacional e do mercado brasileiro quanto às transações
realizadas com cartões. Dados do Banco Central do Brasil mostram o aumento
considerável da utilização dos cartões pela população além de outros dados
relevantes deste mercado.

• Mercado internacional

As transações com cartões representam papel importante na virtualização


das operações de pagamento e contam com taxa que cresce anualmente. São
conhecidos como non-cash payments. Exemplos: os débitos diretos, ou seja, as
transferências virtuais de recursos; as transferências de crédito; os cheques; e os
cartões, de débito, de crédito ou pré-pago.

Com origem nos Estados Unidos, por volta de 1950, o mercado de


pagamentos com cartões iniciou-se com o Diners Club e apresenta propriedades
de alta concentração devido à complexidade e confiabilidade que o modelo de
pagamento exige. Sendo assim, atualmente, o mercado tem como principais
expoentes cinco grandes bandeiras, que são uma espécie de controladores do
mercado e oferecem as regras e garantias de funcionamento. São eles: Visa,
Mastercard, Amex, JCB e Discovery/Diners Club.

63
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

• Mercado brasileiro

Apesar de ainda ser um mercado concentrado, a competição está crescendo


no mercado dos meios de pagamento. As intervenções regulatórias são os
principais marcos para esse movimento. Em 2010, ocorreu o fim da exclusividade
na atividade de credenciamento, isto é, as adquirentes podem, a partir desse ano,
capturar transações de mais de uma bandeira (BANCO CENTRAL DO BRASIL,
2014).

Ainda, em março de 2011, passou a vigorar a Resolução n°. 3.919 e a Circular


n°. 3.512, que estabeleceram normas às tarifas dos cartões. No final de 2013, a
Lei n°. 12.865 determinou que o Banco Central do Brasil passa a ser o agente
regulador e supervisor do mercado de meios de pagamento (BANCO CENTRAL
DO BRASIL, 2014).

O e-commerce compreende estratégia do modelo de negócios, inclusive das


transações utilizadas no comércio eletrônico. Sendo assim, as diversas formas de
pagamento são um fator importante a ser considerado. Para que uma transação
seja efetivada, as empresas precisam de procedimentos simples e seguros, que
precisam ser aceitos pelos clientes para que as transações tenham êxito.

De acordo com o Banco Central, o Produto Interno Bruto terá aumento


previsto de 3,5% em 2021. O consumo das famílias deve crescer de forma
sustentável, com perspectiva de fechar o ano com crescimento de 8,8% (ABECS,
2021).

Em 2020, houve aumento considerável na utilização dos cartões como meio


de pagamento, como é possível ver na figura a seguir.

FIGURA 2 – UTILIZAÇÃO DOS CARTÕES EM 2020

FONTE: ABECS (2021, p. 7)

64
Capítulo 2 MEIOS DE PAGAMENTO

Como podemos observar, na figura anterior, o setor de cartões superou as


expectativas e encerrou 2020 com crescimento de 8,2%.

Os índices de utilização dos cartões de crédito, cartões de débito e cartões


pré-pagos podem ser observados no gráfico a seguir. Acompanhe!

GRÁFICO 1 – ÍNDICES DE UTILIZAÇÃO DOS CARTÕES

FONTE: ABECS (2021, p. 9)

Conforme demonstrado no gráfico anterior, o uso dos cartões pré-pagos


manteve o crescimento no decorrer do quarto trimestre de 2020, conseguindo
níveis expressivos em dezembro, atingindo quase o dobro do desempenho pré-
crise. O aumento das compras virtuais auxiliou nesse desempenho.

A utilização do cartão de débito aumentou mais de 20%, demonstrando


crescimento considerável após diminuir seu fôlego no último trimestre em função
do término do auxílio emergencial existente em função da pandemia do Covid-19.
Já a utilização do cartão de crédito manteve-se relativamente estável, apesar da
queda no final do ano (ABECS, 2021).

Houve aumento significativo nas transações realizadas com cartões. Veja na


figura a seguir as transações realizadas com cartões de crédito, cartões de débito
e cartão pré-pago em números.

65
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

FIGURA 3 – TRANSAÇÕES UTILIZANDO CARTÕES

FONTE: ABECS (2021, p. 12)

Por meio da figura anterior, é possível observar que os brasileiros realizaram


23,3 bilhões de transações utilizando cartões em 2020. Com a alta do dólar e o
fechamento de fronteiras, houve queda significativa de gastos no exterior e com
isso o comércio doméstico foi fomentado (ABECS, 2021).

Como mencionados anteriormente, assim como o consumo das famílias


aumentou, o mesmo ocorreu com o Produto Interno Bruto (PIB) e o montante
transacionado por meio de cartões. Observe a figura a seguir.

FIGURA 4 – PIB, UTILIZAÇÃO DOS CARTÕES E CONSUMO DAS FAMÍLIAS

FONTE: ABECS (2021, p. 16)

A utilização dos cartões cresceu 15,3% no quarto trimestre de 2020,


percentual bastante acima dos resultados do PIB e do consumo das famílias. Esse
aumento do uso dos meios de pagamentos digitais ocorreu em parte por causa da
pandemia Covid-19, em 2020, em função da necessidade de isolamento social
(ABECS, 2021) e porque as famílias relatam que o uso de cartão para pagamento
oferece vantagens como o parcelamento, a conveniência e a segurança, apesar
dos pontos negativos como as anuidades e taxas elevadas de juros do rotativo. Já
para os estabelecimentos que oferecem o pagamento com cartões, a garantia de

66
Capítulo 2 MEIOS DE PAGAMENTO

recebimento e segurança são considerados pontos fortes e as taxas de desconto


e aluguel das “maquininhas” como pontos negativos (DATAFOLHA, 2013).

Essa situação gerou:

• uso maximizado de aplicativos de delivery e compras on-line;


• auxílio emergencial e inclusão digital por meio do aplicativo do Banco
Caixa Econômica, por meio do qual o benefício foi pago;
• as empresas estão se adaptando e se capacitando para receber por
meio de e-commerce e demais tecnologias, como QR Code, NFC e
outros aplicativos (ABECS, 2021).

O setor de cartões é o principal responsável pela transformação da economia


para um mundo mais digital. As transações com cartões devem representar
metade do consumo das famílias no Brasil em 2021 (ABECS, 2021).

A digitalização da economia tem sido possível devido a um campo de


terminais de captura com ramificações em todo o Brasil, habilitados a receber os
mais diversos tipos de transações, como QR Code, NFC, Pix, entre outras.

O mercado de cartões conta com mais de 11 milhões de maquininhas em


todo o país (ABECS, 2021), como demonstrado na figura a seguir.

FIGURA 5 – MAQUININHAS

FONTE: ABECS (2020, p. 20)

As compras não presenciais com cartão sobem mais de 30% e impulsionam


o varejo (ABECS, 2021). Observe o gráfico a seguir.

67
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

GRÁFICO 2 – COMPRAS NÃO PRESENCIAIS COM CARTÕES

FONTE: ABECS (2020, p. 21)

Por meio dos dados apresentados, nota-se que a utilização dos cartões, em
2020, apresentou aumento considerável, mais de 8%, em um total de mais de
23 bilhões de transações. Se considerarmos o PIB e o consumo das famílias,
o aumento do uso dos cartões foi significativamente superior. Outro dado a ser
considerado é o aumento das compras não presenciais, que foi de mais de 30%,
de 2019 a 2020.

Esses dados nos levam a concluir que as pessoas estão, cada vez mais,
migrando para a utilização dos cartões como forma de pagamento e ainda das
compras em lojas físicas para lojas virtuais.

Como vimos anteriormente, o desenvolvimento da tecnologia impactou na


diversificação dos meios de pagamentos. Ao longo da história do dinheiro, houve
o surgimento da moeda, a criação do papel-moeda e a invenção dos cartões
de crédito e débito, entre outras formas que podem ser utilizadas para realizar
pagamento de mercadorias e de serviços. Pensando na evolução tecnológica
ocorrida nas últimas décadas, essa transformação ocorrida com o dinheiro
certamente ocorreria.

Agora no século XXI, estamos no período em que não precisamos portar


dinheiro, nem mesmo cartões para efetuar pagamentos, é a era do dinheiro
eletrônico e da economia virtual, também chamada de terceira geração.

Hoje, utilizamos nossos dispositivos móveis, como smartphones, relógios


e pulseiras, chamados de wearables, para compartilhar dados e realizar
transferências financeiras.
68
Capítulo 2 MEIOS DE PAGAMENTO

As vendas on-line estão aumentando consideravelmente com o passar dos


anos. Apesar do processo de compra on-line ser fácil e cômodo para os clientes,
ainda geram dúvidas e desconfiança. Percebe-se a necessidade de desenvolver
métodos mais confiáveis, que possam satisfazer as necessidades dos usuários e
também das instituições bancárias (ABRAHÃO; MORIGUCHI; ANDRADE, 2016).

Entender como o pagamento funciona faz parte das transações comerciais.


No ambiente virtual, o pagamento eletrônico procura simular instrumentos de
pagamento disponíveis nas transações físicas, além de criar novas maneiras de
realizar essas transações.

Fatores como confidencialidade, integridade e autenticação são fundamentais


para transações financeiras seguras, principalmente no meio virtual, assim como
o sigilo e a segurança dos dados, como informações e quantias utilizadas, que
devem ser apenas autorizadas pelos clientes.

Os diversos atores que participam das transações realizadas nos meios de


pagamento são abordados a seguir.

2.3 PRINCIPAIS ATORES NO


MERCADO DE MEIOS DE
PAGAMENTO NO BRASIL
A matriz brasileira dos meios de pagamento é conhecida como um sistema
de quatro partes, uma vez que se tem, no mínimo, quatro empresas diversas
envolvidas para que seja concluída uma transação. São elas: bandeiras de
cartões, adquirentes, emissores e estabelecimentos comerciais.

O resultado de uma transação está atrelado ao relacionamento desses


atores. É essencial, para os atuantes nesse ramo, que tenham experiência e
disponibilidade para negociações B2B, procurando sempre um ponto de equilíbrio,
resultando nos benefícios da rede, em que todos os atores ganham, ou seja,
nessas relações, não são bem vistas transações em que uma parte se beneficia
mais que outra, em função do tamanho e importância das empresas envolvidas.

Além dos quatro atores anteriormente citados, existe um quinto ator, o


consumidor final, nosso cliente, que fará o pagamento. Por sua vez, este pode ser
uma empresa ou um indivíduo.

Na figura a seguir, estão representados o fluxo monetário e o processo de


relacionamento entre os envolvidos no mercado brasileiro de meios de pagamento.
69
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

FIGURA 6 – FUNCIONAMENTO DA REDE DE ATORES DO


MERCADO BRASILEIRO DE MEIOS DE PAGAMENTOS

FONTE: Adaptado de Banco Central do Brasil (2008)

A seguir, veremos as funções de cada um dos cinco atores principais que


atuam nessa rede (BANCO CENTRAL DO BRASIL, 2010).

• Bandeiras

As bandeiras também são chamadas de proprietárias dos arranjos e atuam


como um mediador para todo o arranjo. São responsáveis por definir regras e
estabelecer padrões para os membros que querem constituir a rede. Tem como
intuito assegurar o funcionamento integral, estabilidade e confiança.

As bandeiras têm como principal fonte de receita as tarifas cobradas dos


adquirentes e dos emissores, que pagam um percentual do valor das transações
no seu projeto. No Brasil, o mercado de cartões se resume praticamente em Visa,
Mastercard, ELO e Hiper/Hipercard.

• Adquirentes

Os adquirentes também são conhecidos como credenciadores. Eles têm como


principal atuação a adesão dos estabelecimentos aos modelos de pagamento
das bandeiras, ou seja, são os adquirentes que requerem estabelecimentos
comerciais para que eles utilizem as maquininhas, como são chamadas, que
realizam as transações com cartões.

Além dessa atividade, que proporciona a expansão da rede e a maximização


de participantes nesse tipo de pagamento, os adquirentes têm a responsabilidade

70
Capítulo 2 MEIOS DE PAGAMENTO

de liquidar as transações financeiramente. Uma credenciadora tem como principal


receita a taxa de desconto que é cobrada no estabelecimento (Merchant Discount
Rate – MDR), ou seja, uma porcentagem do valor da transação, adiantamento
de recebíveis, aluguel e ou venda das “maquininhas”, além de outros serviços.
As principais empresas que oferecem este serviço no Brasil são Cielo, Rede e
Santander.

• Emissores

Os emissores desempenham papel fundamental nas compras on-line por


dois motivos. O primeiro deles é que os clientes necessitam abrir e manter
contas de pagamento eletrônico com um emitente. O segundo é que os emissores
geralmente estão envolvidos na autenticação da transação e da aprovação da
quantia envolvida, diversas vezes em tempo real.

Os emissores dizem respeito às empresas que emitem os cartões. Essa


atividade engloba desde a concessão do crédito, a gestão de risco até a logística
do plástico, precisamente dito. Como compradores e vendedores on-line não
estão no mesmo lugar e não podem trocar pagamentos por produtos ao mesmo
tempo, entram em cena questões de confiança. Essas questões envolvem ainda:
privacidade, autenticidade, integridade e irretratabilidade (TURBAN; KING, 2014).

Esses atores são responsáveis por todos os riscos do arranjo e, dessa forma,
recebem uma receita conhecida por intercâmbio (interchange rate), percentual do
valor da transação fixado pelas bandeiras, que diverge pelo ramo de atividade do
estabelecimento e pelo modo de pagamento: à vista, débito, crédito, parcelado.

As taxas cobradas, normalmente, são assim apresentadas: os adquirentes


descontam o MDR dos estabelecimentos. Desse montante, uma parte é
direcionada para os emissores (interchange) e outra parte é repassada para
as bandeiras, sendo que o restante fica com a adquirente. Ainda, os emissores
dispõem de outras receitas, como anuidade, juros, além de receitas de serviço.

• Portadores

Os portadores são detentores do cartão, viabilizado pelos emissores,


que realizarão compras nas empresas credenciadas pelas adquirentes e farão
o pagamento por meio das maquininhas. Geralmente, o relacionamento é
concentrado no emissor, que cobra anuidade, além de outras taxas ou tarifas,
porém, podem ocorrer situações em que os portadores possuam relacionamento
com as bandeiras, como benefícios de viagens, restaurantes e outros benefícios,
ou com as adquirentes, por meio de promoções.

71
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

• Estabelecimentos

Os estabelecimentos são empresas que vendem produtos ou serviços, que


foram previamente credenciadas e oferecem pagamentos com cartão.

A seguir, trataremos das soluções de pagamentos disponíveis, sendo dois


tipos: própria e contratada.

2.4 SOLUÇÕES DE PAGAMENTOS


As soluções de pagamentos disponíveis no e-commerce têm como objetivo
tornar o processo de compra on-line ágil, seguro e prático. O sistema é responsável
pela transação financeira e ainda oferece gestão de relacionamento entre cliente
e vendedor, gestão de risco e de disputa, gestão financeira, assim como garantia
de proteção dos dados pessoais do cliente.

Há dois tipos de soluções de pagamentos no mercado:

a) Própria

Quando o lojista escolhe desenvolver (ou seja: desenvolver, manter e


atualizar) uma solução. Nesta forma, o lojista precisará ter ou contratar três
serviços, que são a transação financeira em si (boleto bancário, cartão de débito
e cartão de crédito), gestão de risco (analisa se a compra é autêntica e coordena
possíveis conflitos no estoque) e garantia de segurança dos dados pessoais
(certificados e selos de segurança).

Nesse tipo a cobrança apresenta mais fatores, no entanto tem custo mais
baixo para o lojista, veja:

• Gateway – cerca de R$ 0,35 por pedido.


• Antifraude – entre R$ 0,7 e R$ 3,60 por pedido, além de um valor entre
R$ 5.000,00 e R$ 6.000,00 de setup (esse valor varia em função da
empresa contratada).
• Certificado Digital – aproximadamente R$ 2.000,00 ao ano.
• Cartões de crédito e débito – cerca de 2,90% e 3,5% (dependendo da
negociação com cartões).
• Boleto bancário – entre R$ 1,00 e R$ 1,50 por boleto pago, chegando ao
valor de R$ 4,00 para as lojas de porte pequeno.

72
Capítulo 2 MEIOS DE PAGAMENTO

b) Contratada

Neste tipo de solução, o lojista precisa se preocupar apenas com o produto


e a logística. Ao contratar uma solução de pagamentos, o lojista pode optar entre
dois modelos, considerados os mais seguros. São eles: as intermediadoras e o
transparente ou White Label. Vejamos cada um em detalhes a seguir.

• Intermediadoras

Quando a empresa contratada realiza o processo de pagamento em


um ambiente separado da sua loja, isto é, em outro site, sob a marca e
responsabilidade de um terceiro. Assim, o usuário necessita sair do ambiente da
loja que está comprando, realizar outro cadastro no site de pagamento e, depois,
finalizar a compra.

Essa é uma opção fácil e rápida de implementar e você precisará se


relacionar somente com um fornecedor para realizar todo o processo de venda.
As empresas intermediadoras geralmente cobram de 5% a 7% do valor da venda
no cartão de crédito e de 1,9% a 2,9% no boleto bancário e débito on-line.

Veremos esse tipo de solução em mais detalhes ao longo deste capítulo.

• Transparente ou White Label

Todas as transações ocorrem dentro do site da sua loja. O cliente não


percebe que há intervenção de outra empresa no processo. No entanto, esse
sistema exige a contratação de fornecedores de gateway, antifraude, certificado
digital, cartões de crédito e é necessário ainda dispor de uma plataforma que
permita a integração desses sistemas e utilizar o protocolo https para garantir
uma navegação segura.

No capítulo anterior, vimos diversos desafios que uma empresa traz, desde
o planejamento, proteção financeira, integração com a plataforma de e-commerce
e optar pela forma mais adequada para receber os pagamentos no seu site ou
aplicativo não precisa ser mais um deles. Então, mantenha sua atenção aqui
comigo!

73
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

Agora é a sua vez! Responda às questões propostas.


1 Qual é o objetivo das soluções de pagamentos?

2 Quais são os tipos disponíveis no mercado?

2.5 FORMAS DE PAGAMENTO


Oferecer aos clientes meios de pagamentos diversificados e otimizados
pode ser uma estratégia assertiva ao seu negócio. A seguir, veremos as principais
formas de pagamento que seu e-commerce pode oferecer.

a) Boleto bancário

O boleto bancário existe, no Brasil, desde outubro de 1993, por meio de uma
instrução normativa do Banco Central. Desde então, vários pagamentos puderam
ser realizados com cobrança eletrônica, iniciando a era da economia digital. Mas,
como o boleto bancário funciona?

Os bancos oferecem atendimento personalizado para a geração de boletos


de cobrança, que podem ser emitidos pelo sistema da instituição ou por serviços
externos.

Hoje, o boleto bancário é considerado um dos métodos de pagamento


mais seguros, principalmente após as novas regras implantadas pela FEBRABAN,
que suspenderam os boletos sem registro. Com essa medida, houve aumento
da segurança das transações, diminuindo possíveis riscos de fraudes. O boleto
bancário é uma opção para as pessoas que não dispõem de conta bancária e
cartões de crédito e débito.

Você sabia que o Brasil é o único país que usa boleto bancário na forma de
pagamento? Isso você não imaginava, não é?!

O boleto é uma forma de pagamento que qualquer empresa pode usar. Para
isso, a empresa deve apenas se dirigir a uma agência bancária e abrir uma conta
corrente. Então, precisará somente habilitar o serviço. O boleto pode ser retirado
na agência bancária ou em serviços na internet. Quando a instituição bancária
receber o pagamento, depositará os créditos na conta corrente da empresa,
observando o prazo de compensação que foi definido no contrato. Prático, não é?

74
Capítulo 2 MEIOS DE PAGAMENTO

No entanto, para a utilização do boleto, alguns dados obrigatórios devem


ser preenchidos. Eles orientam a identificação e o pagamento. No boleto você
encontrará (BANCO 24 HORAS, 2021):

• Sacado: nome e CPF do pagador ou CNPJ, caso seja Pessoa Jurídica.


• Código do cedente: número da conta bancária de quem emite o boleto.
• Valor do boleto: valor a ser pago e compensado.
• Vencimento: data limite para que o boleto bancário seja pago sem juros
ou multas.
• Nosso número: número de identificação da instituição que gerou o
boleto, usado para controle e segurança de pagamento da empresa e do
consumidor.
• Linha digitável: apresentação em números do código de barras. Os
primeiros representam o número do banco emissor e os últimos, o valor
do pagamento.
• Código de barras: campo para que o leitor óptico otimize a forma de
pagamento e identifique todos os números, de 0 a 9.
• Juros e multas de mora: encargos contratuais cobrados quando ocorre
atraso de pagamento. A cada mês de atraso é cobrada uma taxa de juros
e multa.

Dentre as vantagens para uso do boleto bancário estão (BANCO 24 HORAS,


2021):

• Acessibilidade

O pagamento pode ser realizado pelo código de barras em um smartphone,


no caixa eletrônico, em uma casa lotérica, Correios e estabelecimentos
conveniados. Ainda, é possível imprimir o boleto em casa ou em qualquer lugar
que tenha internet. Ainda, é possível utilizar somente o código, sem que seja
preciso a impressão em papel.

Como mencionado anteriormente, o boleto ainda é útil para pessoas que


não possuem conta bancária, mas querem realizar compras on-line. O boleto é o
recurso de pagamento mais usado por órgãos públicos, para que o cidadão pague
tributos e guias de serviços.

• Boas taxas

O pagamento por boleto tem um custo diverso dos cartões de crédito. As


taxas cobradas pelas instituições financeiras são menores. Por exemplo, as lojas
virtuais oferecem essa opção de pagamento porque transparece segurança no

75
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

momento da venda. As taxas pagas normalmente são fixas, o que possibilita ao


comerciante conceder descontos aos clientes. Isso não parece um diferencial
para a empresa?!

O pagamento do boleto pode ser realizado em alguns dias. No entanto, se o


prazo para o pagamento não for obedecido, uma taxa de juros sobre o valor total
do documento será cobrada.

• Rapidez na liberação do pagamento

O boleto acelera a liberação do valor para a conta da empresa, sendo um


ponto positivo para o fluxo de caixa e saúde financeira da empresa.

• Segurança

A opção de pagamento por boleto bancário transmite tranquilidade em


relação ao fornecimento de dados, uma vez que o modelo prioriza a privacidade e
não pede informações bancárias. Esse é um benefício que motiva a utilização do
boleto, especialmente em ambientes virtuais. Os boletos são ainda registrados.
Dessa forma, há menos chances de serem desviados e de os valores serem
alterados.

b) Cartão de Crédito

Para o empreendedor, dispor dessa opção tem vantagens, especialmente


quando se pode contar com um intermediador ou com gateway de pagamento,
que disponibilizará essa solução com custos reduzidos.

Vamos conhecer mais algumas características e vantagens do uso do cartão


de crédito?

O cartão de crédito foi criado nos Estados Unidos, com o Diners Club, e era
destinado a restaurantes. Sua criação teve como intuito facilitar a operação do
pagamento, não sendo mais necessário que os clientes portassem dinheiro em
espécie.

76
Capítulo 2 MEIOS DE PAGAMENTO

O acontecimento que marcou a criação do cartão de crédito,


indicado pela literatura, diz respeito ao fato de que, após um jantar
entre milionários americanos, houve divergência com relação ao
pagamento da conta, que ficava sob a responsabilidade de um
dos participantes no evento mensal. Ou seja, eles perceberam que
estavam sem condições de pagar a conta naquele momento. Sendo
assim, Alfred Bloomingdale, que era uma pessoa bastante conhecida,
entregou seu cartão de visita com a anotação do valor das despesas,
conseguindo, naquele momento, crédito para pagamento daquela
despesa. Obviamente, o pagamento real foi realizado, de fato, mais
tarde, em um outro dia.

Após o acontecido, surgiu a ideia, entre aquelas pessoas, de


como seria prático se as pessoas pudessem ter a vantagem que elas
tiveram naquele momento. Foi assim, a partir desse acontecimento
que Alfred, Ralph Schneider, Frank MacNamara e Rockfeller
fundaram a empresa Diners Club (AZEVEDO, 2007).

Algumas outras formas, no entanto, não-idênticas ao cartão de crédito, foram


criadas ao longo dos anos. Na Europa, em torno de 1914, surgiram os cartões
de credenciamento, também conhecidos como cartões de bom pagador, mas
apenas com algumas características do modelo que temos atualmente. Esses
cartões eram usados por empresas de hotelaria, para utilização exclusiva de
seus clientes, assim como, na década de 1920, ocorreu nos Estados Unidos, por
empresas distribuidoras de combustível (MARTINS, 2006).

De acordo com Jasper (2000), formas não-idênticas à operação atual, mas


com características parecidas às do cartão de crédito que usamos hoje, já eram
usadas no início do século XX, e na década de 1920, nos Estados Unidos, as
lojas de departamentos passaram a emitir credit coins, que eram pequenas peças
de metal diagramados, com a inscrição do nome da loja e o número de série, para
indicar a conta do cliente. Essas moedas eram entregues para os bons clientes,
com o intuito de possibilitar a compra com crédito na loja, sendo ainda uma forma
de fidelizar clientes.

Em 1958, surgiu o cartão de crédito American Express, desenvolvido por uma


empresa que trabalhava no segmento de cheques-viagem. Na década seguinte,
o uso de cartões de crédito como instrumentos de pagamento foi acentuado, com

77
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

o desenvolvimento de cartões de crédito bancário e a aceitação destes em todo o


mundo (JASPER, 2000).

Na América Latina, o Brasil, por volta de 1956, foi um dos primeiros países
a divulgar a utilização do cartão de crédito, com a associação do Diners Club e a
família Klabin (SANTOS, 1999).

Com a estabilidade monetária, a partir de 1990, a utilização do cartão de


crédito se alastrou no Brasil. Antes dessa data, embora já existisse, era pouco
usado, uma vez que os altos índices inflacionários não auxiliavam a viabilidade da
operação, gerando, por parte dos comerciantes, diferenciação de preço conforme
a forma de pagamento. Com a estabilidade monetária e a evolução dos sistemas
operacionais, agora informatizados, o cartão de crédito foi estabelecido como
meio usado de forma ampla no mercado brasileiro (SANTOS, 1999).

O objeto que os contratos de cartão de crédito tratam é a abertura de um


crédito definido para o titular, que, usando o cartão como um documento de
legitimação, tem a possibilidade de comprar produtos e serviços, assim como
quitar a dívida na data de vencimento da fatura do cartão. O fornecedor do
produto ou serviço é o credor da entidade emissora, de acordo com o contrato
de credenciamento estabelecido antecipadamente. Isto é, esta é uma relação
triangular, que compreende emissor, titular do cartão e fornecedor de bens ou
serviços.

Em suma, podemos dizer que o sistema de cartão de crédito, por meio dos
contratos que realizam, tem como objetivo possibilitar a concessão de crédito
ao titular deste, certificando ao fornecedor, através do emissor, o pagamento da
compra.

De outra forma, possibilita o aumento das atividades dos fornecedores, por


meio de consentimento de crédito aos compradores. Uma característica das
transações realizadas com cartão de crédito é a não participação do emissor na
venda, sendo somente facilitador desta.

O modelo foi criado exatamente para solucionar essa necessidade, tornando-


se mais que um meio de pagamento, uma vez que é uma forma de liquidar a
obrigação de pagamento, por compra e venda ou prestação de serviço, sendo
ainda importante instrumento de promoção de crédito na sociedade. O cartão de
crédito, peça plástica, é um documento de identificação que legitima o titular, para
conferência dos direitos adquiridos por meio do contrato mantido com emissor.

78
Capítulo 2 MEIOS DE PAGAMENTO

c) Carnê

O carnê é a combinação de vários boletos. Entretanto, normalmente esse


meio de pagamento é usado em compras de valor elevado. O processo é um
pouco mais lento, uma vez que será realizada a análise de crédito do consumidor.
Essa medida é importante e necessária, pois indica se o consumidor terá ou não
condições de realizar os pagamentos.

Uma vantagem para o consumidor, quando optar pelo carnê é que ele
poderá parcelar a sua quitação, permitindo seu planejamento financeiro. Já para
o empreendedor, a vantagem é a possibilidade de aplicar juros e multa caso o
cliente atrase o pagamento, como acontece no boleto bancário.

d) Débito em conta

O débito em conta permite que a fatura do cliente tenha seu vencimento


agendado e que também a cobrança seja automatizada. Uma vez que o processo
é automático, beneficia o empreendedor, pois o risco de não pagamento é
diminuído, reduzindo os casos de inadimplência. É indicado, principalmente, para
clube de assinaturas ou para e-commerce que atue com economia da recorrência.

e) Cartão de débito

Os cartões de débito permitem o pagamento com débito instantâneo em conta


corrente bancária através de uma rede informatizada. Dessa forma, não existe, a
princípio, como no cartão de crédito, a abertura de crédito, sendo somente usado
como forma de pagamento.

A principal característica dos cartões de débito é que eles possibilitam ao


titular a movimentação bancária, com saques e transferências automáticas para
outros (terceiros) que também estejam associados ao sistema, por meio da
utilização de senha pessoal. Não há, nessa forma de pagamento, crédito algum
em favor do correntista.

A seguir, versaremos sobre os intermediadores de pagamento, pelos quais


seu cliente escolherá a forma de pagamento que utilizará.

79
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

3 INTERMEDIADORES DE
PAGAMENTO
No momento em que o seu cliente realiza uma compra no seu e-commerce, a
loja virtual precisará usar um sistema de pagamentos a fim de realizar a cobrança
da venda. Posteriormente, o sistema de pagamentos utilizará criptografia para
enviar os dados necessários e depois a verificação e a autorização do pagamento
serão realizadas pelas operadoras financeiras, que só então processarão o
pagamento.

Dispor de uma plataforma de pagamentos inteligente, tecnológica e robusta


pode ser um diferencial para seu e-commerce.

O intermediador de pagamento é uma plataforma, independente do seu


e-commerce, que realiza a ligação entre o e-commerce, as operadoras de
cartão de crédito e o banco. Essa plataforma dispõe de todos os contratos junto
às empresas que operam com cartão de crédito, permitindo, dessa forma, que o
processo ocorra sem burocracia.

É considerado seguro e apresenta boas funcionalidades, como sistema


antifraude. Ainda, pode ser integrado de forma fácil a todo tipo de negócio on-
line.

Os intermediadores de pagamento fazem o papel de “ponte” entre sua loja


e as bandeiras de cartão de crédito. Eles funcionam de modo bastante simples.
Veja a seguir!

Sua loja assina um contrato com o intermediador e, em seguida, está apta


a oferecer várias formas de pagamento aos seus clientes, como boleto bancário,
cartão de crédito, cartão de débito, entre outras possibilidades. Outro benefício é
o fato de que o próprio intermediador será o responsável pelos possíveis riscos de
fraudes que ocorrem em transações on-line.

Antes da internet se tornar popular, as lojas precisavam de um espaço


físico para conquistar clientes e realizar suas vendas, além de horário definido e
reduzido para atendê-los. Hodiernamente, podemos criar uma loja virtual e vender
produtos, como eletrodomésticos, roupas, móveis, além de oferecer serviços,
como cursos diversos, 24 horas por dia.

Ainda, com a tecnologia, muitos dos processos são automatizados, como a


emissão de notas fiscais e pagamentos on-line.

80
Capítulo 2 MEIOS DE PAGAMENTO

A seguir, trataremos das várias características dos intermediadores de


pagamento, que devem ser observadas antes de você escolher o intermediador
mais adequado para sua empresa.

3.1 CARACTERÍSTICAS DOS


INTERMEDIADORES DE PAGAMENTO
No momento em que você for escolher o intermediador de pagamento, é
fundamental que alguns pontos sejam analisados. São eles:

• Formas de pagamento

Oferecer formas diversificadas de pagamento ao cliente é fundamental. Veja


o seguinte exemplo: uma cliente escolheu vários produtos na sua loja virtual, os
colocou no carrinho e finalizará a compra. No entanto, quando chegou no passo
para escolher a forma de pagamento, percebe que o seu e-commerce não aceita
o cartão de crédito que ela possui. Como consequência, o cliente acaba desistindo
da comprar na sua loja, procurando seus concorrentes.

• Integrações

O e-commerce necessita de uma estrutura prática e funcional que contemple


diversos fatores, além das vendas. Sendo assim, o sistema de gestão proposto e a
ferramenta de automação de marketing, por exemplo, precisam ser administrados
conjuntamente. Isso também ocorre com os meios de pagamento.

• Suporte

A plataforma escolhida deve oferecer atendimento claro e preciso quanto aos


meios de pagamento. Sendo assim, considere a qualidade do atendimento ao
cliente ao realizar os orçamentos no mercado e escolher a plataforma a contratar.

• Gestão de risco

Um dos riscos aos quais o seu e-commerce está vulnerável é quanto


às falsificações de cartões de crédito, como vimos no capítulo anterior. Sendo
assim, o parceiro a contratar deve ter uma gestão risco eficiente, uma vez que
novas fraudes são criadas a todo momento. Tomando esta precaução, compras
suspeitas não serão aprovadas, o que auxilia na administração do e-commerce.

81
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

• Taxas

Analise se o seu orçamento comporta as taxas cobradas e se os prazos de


liberação são pertinentes ao seu negócio. Isto é, é importante que as datas de
recebimento dos pagamentos estejam coerentes com o planejamento financeiro,
para que o fluxo de caixa não seja prejudicado, mantendo o faturamento em dia.

3.2 PRINCIPAIS MEIOS DE


PAGAMENTO ON-LINE
A seguir, analisaremos os principais meios de pagamento utilizados em
transações on-line.

a) Pagseguro

É uma empresa brasileira que oferece serviço on-line e que também trabalha
com diferentes maquininhas e atende a diversas necessidades das empresas.

O PagSeguro pertence ao Grupo Uol. O sistema auxilia no recebimento dos


pagamentos dos clientes, podendo ser utilizado tanto para loja física como para
loja virtual. Em ambos casos, os clientes conseguem finalizar as compras de
forma fácil e segura, uma vez que o sistema possui política para evitar fraudes.

Essa ferramenta possui mais de um checkout, possibilitando que você


escolha a opção que atende melhor às necessidades da sua loja.

A empresa é multi bandeira e presta serviços de transmissão, captura e


liquidação financeira de transações de cartões de crédito e débito, em comércio
físico, por meio das maquininhas sem aluguel e, no comércio eletrônico, por meio
de soluções de pagamentos on-line.

Dentre as vantagens da PagSeguro, podemos destacar:

• Diversas opções de checkout, específicos para o seu negócio.


• Pagamentos recorrentes: ideal para empresas que trabalham com
assinaturas.
• Pagamento por e-mail.
• Split de pagamentos, indicado para marketplaces.
• Oferece vários tipos de máquinas e leitores.
• Possibilita a inclusão de botões de pagamento em mídias sociais e blogs.

82
Capítulo 2 MEIOS DE PAGAMENTO

A Pagseguro no comércio on-line, seja ele de qualquer tipo, realiza a conexão


do pagamento do cliente com o vendedor. Quando o cliente escolhe o produto ou
serviço na loja virtual que usa o Pagseguro, a compra é então finalizada e o cliente
é direcionado ao site do Pagseguro, podendo optar pela forma de pagamento,
dentre cartão de crédito, boleto bancário ou transferência eletrônica.

Uma opção interessante que a empresa oferece é o serviço de cobrança


por meio de e-mail. Essa é uma solução para lojas que não possuem site ou
e-commerce estruturado.

A utilização e o cadastro para a loja no Pagseguro são gratuitos. A cobrança


ocorre apenas por meio de taxas aplicadas às vendas realizadas.

Com o intuito de oferecer vários tipos de pagamento aos clientes, o


Pagseguro realiza convênio com diversos bancos, oferecendo às empresas mais
de 25 meios de pagamentos. Uma das facilidades que a Pagseguro oferece é o
suporte às vendas. Por exemplo, caso o produto entregue não esteja de acordo
com as especificações da compra, é possível, por meio do Pagseguro, realizar
reclamação e auxílio para que este incômodo seja resolvido.

Além do Pagseguro on-line, a empresa oferece o Pagseguro Físico! São


duas maquininhas, a Moderninha WiFi e a Moderninha Pro, que tem leitores Mini
e Leitor de crédito.

Em 2014 foi lançada a maquininha Moderninha, que não precisa de celular


para ser utilizada e dispõe de chip e plano de dados já inclusos. A maquininha
aceita cartão de crédito, cartão de débito e voucher refeição. Não cobra
mensalidade ou taxa de adesão. Disponibiliza parcelamento das compras em até
12 vezes, com envio de comprovante por meio de sms.

Já em 2016 foi apresentada a Moderninha WIFI, também não cobra taxa


de adesão, tampouco mensalidade. Com essa maquininha pode-se utilizar a
rede local e ela possui chip com plano de dados. Ainda em 2016, foi lançada a
Moderninha Pro, que possui conexão com bluetooth e comprovantes impressos,
recomendada para as lojas com diversas vendas ao dia. A Moderninha Pro pode
ser integrada ao aplicativo Pagseguro Vendas, para que seja realizada a gestão
das vendas.

Há ainda o leitor de cartão de crédito para ser usado em vendas parceladas,


que podem ocorrer em até 12 vezes. Esse leitor deve ser acoplado a smatphones
e tablets, por meio da entrada do fone de ouvido, sendo necessária a conexão
com a internet. O sistema é compatível com sistemas Android, iOS, Windows
Phone, Symbian Os e MeeGo. O leitor tem funções similares às da maquininha

83
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

de cartão de crédito, no entanto, não há mensalidade, somente as taxas cobradas


pelas transações realizadas.

A Pagseguro conta também com cartão pré-pago Pagseguro, com chip e


bandeira Mastercard. Por meio do cartão é possível realizar transações entre a
conta Pagseguro e o cartão. É possível realizar saques de dinheiro e compras a
crédito, mas sem disponibilizar linha de crédito, isto é, funciona como um cartão
pré-pago. O sistema é interessante porque não demanda conta bancária para
receber as vendas.

b) CIELO

A Cielo é uma empresa conhecida nacionalmente, sendo uma das maiores


do seu mercado. A Cielo aceita as principais bandeiras existentes no mercado
e é considerada uma boa opção por quem tem loja física e utiliza a máquina da
CIELO, permitindo aumentar os resultados.

Apesar dos benefícios mencionados, essa solução de pagamento não


oferece a opção de pagamento via boleto bancário.

c) Mercado Pago

O Mercado Pago é bastante usado na América Latina. Foi criado com o intuito
de, essencialmente, minimizar o número de fraudes em transações do Mercado
Livre. Assim como o PagSeguro, o Mercado Pago tem credibilidade no mercado e
tem importante papel quando se considera os meios de pagamento on-line.

Dentre as suas vantagens estão a ausência de taxa de adesão e a


possibilidade de realizar vendas nas principais bandeiras de cartão de crédito,
assim como por meio de boleto bancário. A desvantagem desse sistema é o valor
das taxas cobradas, que é superior aos concorrentes.

d) Paypal

No final dos anos 1990, nos Estados Unidos, Peter Thiel e Max Levchin
desenvolveram o Paypal com a finalidade de atender às necessidades dos
indivíduos que usavam pagamentos convencionais. Depois disso, ocorreu a
disseminação pelo mundo, tornando-se o meio mais popular para se realizar
pagamentos on-line.

O Paypal é um sistema de pagamento eletrônico, que possibilita que


empresas e consumidores, que disponham de e-mail, realizem e recebam
pagamentos on-line. O serviço é oferecido de modo seguro, prático e econômico

84
Capítulo 2 MEIOS DE PAGAMENTO

e pode ser utilizado em computadores, notebooks e smartphones, conectados à


internet.

O PayPal disponibiliza contas para pessoas físicas e pessoas jurídicas. O


registro no PayPal apresenta duas opções, sendo elas a PayPal Para Mim e a
PayPal Para o Meu Negócio.

Para utilizar o serviço, o comprador precisa saber o endereço de e-mail do


vendedor, que, precisa ser associado a uma conta no Paypal. Depois de realizada
a verificação, é realizada a transferência do pagamento da conta do sistema
Paypal do comprador para a conta do vendedor.

De acordo com o site da Paypal (2021), as principais vantagens que o serviço


oferece são: gratuidade, se não envolver conversão de moeda; segurança, porque
não existe compartilhamento de dados financeiros com o vendedor; rapidez,
uma vez que a transferência de dinheiro é instantânea; é aceito por diversos
vendedores, em nível mundial; há reembolso do valor se o produto não chegar
ao destino, apresentar defeito, ou não estiver de acordo com as necessidades do
cliente.

Apesar das vantagens apresentadas, algumas desvantagens são percebidas,


como: o pagamento de tarifas quando envolver conversão de moeda; o sistema
Paypal possui acesso aos dados da conta bancária e a dados pessoais do titular
da conta; questões administrativas, denúncia de fraude e questões com o Paypal
cuja resolução não seja fácil; pagamento de taxas em transferências pessoais
quando o dinheiro tiver origem de cartão de crédito, no entanto, quando a origem
do dinheiro for no saldo do sistema Paypal ou conta bancária, a operação será
gratuita (PAYPAL, 2021).

Com a utilização do Paypal, o valor das vendas é depositado em sua conta


PayPal em 24 horas. Ainda, é possível receber também na sua conta bancária em
até 3 dias úteis o valor ou usá-lo em compras em outras lojas virtuais que usam o
PayPal.

Um diferencial do Paypal é a possibilidade de realizar vendas internacionais.


Dessa forma, é possível atingir uma parcela maior do mercado. Mas, essa
plataforma só permite uso de cartões de débito e crédito.

Somente o próprio cliente tem acesso e pode visualizar suas informações


bancárias. No ato da compra, o vendedor apenas recebe informações a respeito
do endereço para o qual os produtos adquiridos serão enviados. Isto é, esta é
uma forma segura de comprar on-line.

85
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

e) Pagar.me

O Pagar.me é uma plataforma bastante completa para a administração


financeira da sua loja e ainda tem outras funcionalidades além de receber
pagamentos. O Pagar.me é utilizado em diversos modelos de negócios, como
lojas físicas, redes sociais e marketplaces (PAGARME, 2021).

O sistema existe desde 2014 e desenvolve seus serviços a fim de oferecer


praticidade ao seu e-commerce, cuidando também da parte burocrática, sendo
certificado pelo Payment Card Industry Data Security Standard (PCI-DSS)
e em conformidade com as regras de manuseio de dados sensíveis de cartão
(PAGARME, 2021).

Desde que está no mercado, o Pagar.me tem buscado a inovação


constantemente, tentando sempre minimizar a burocracia existente nos demais
meios de pagamento. É o modo mais fácil de receber pagamentos on-line
(PAGARME, 2021).

Tem sua origem em um gateway de pagamento. Atualmente disponibiliza um


produto inovador, conhecido como Payment Service Provider (PSP), que somou
as vantagens do gateway de pagamento do Pagar.me com os benefícios de um
intermediador de pagamento (PAGARME, 2021).

O PSP (Payment Service Provider ou, em português, Provedor de Serviços de


Pagamento) é um modelo de processamento de pagamentos on-line que disponibiliza
várias funcionalidades em um mesmo produto, como: split de pagamento,
antecipação, conciliação integrada, checkout transparente, compre com um click,
atendimento personalizado, além de outras funções (PAGARME, 2021).

f) Moip

Em 2016, a Moip foi adquirida pela Wirecard AG. É um dos meios de


pagamento on-line com forte presença no mercado. O sucesso se dá devido à
facilidade de integração do serviço no seu site e por oferecer diversas formas
de pagamento para os seus clientes, como boleto bancário, cartão de crédito e
débito on-line.

A Moip tem check-out transparente, que maximiza o montante de conversões


de visitantes do site. Acompanhe o texto e entenda o processo.

No momento em que o cliente acessa o site do seu e-commerce e decide


comprar os produtos escolhidos, na Moip, ele não é direcionado para outra página,
para finalizar o processo de compra. Nesse passo, ele preenche um formulário

86
Capítulo 2 MEIOS DE PAGAMENTO

com os dados pessoais e os dados do cartão de crédito ainda no portal do seu


e-commerce. A partir desse momento, a Moip reúne as informações necessárias e
processa o pagamento da venda.

g) ASAAS

O ASAAS é um sistema usado para geração de cobranças, é um intermediador


de pagamentos e funciona da seguinte maneira: sua loja faz o cadastro com a
ASAAS e, logo após, pode gerar as cobranças para os seus clientes.

A cobrança poderá ser realizada por boleto e também por cartão de crédito.
A geração das cobranças é rápida e simples e o envio é realizado de forma
automática por e-mail, SMS e também pelos Correios. Ainda, tanto sua loja, como
os seus clientes são informados a respeito dos pagamentos e recebimentos das
cobranças.

O sistema é simples de usar: ao realizar o cadastro, sua empresa terá acesso


na sua página pessoal, resumo de cobranças, em que ocorrerá o controle de
todas as informações das cobranças, dos clientes e dos valores disponíveis para
sua empresa pedir a transferência. Essas operações não têm custo adicional, ou
seja, a utilização do sistema é gratuita, cobrando somente uma taxa única para a
liquidação dos boletos pagos pelo seu cliente.

Além desses, há ainda outros meios de pagamento on-line, como BCash e


outros. Todos os meios de pagamento apresentados têm igual funcionalidade,
ou seja, facilitar a transferência de dinheiro entre a sua empresa e os seus
clientes, o que os diferencia são algumas características específicas, como vimos
anteriormente.

Agora é a sua vez! Responda às questões propostas:

1 Quais são os pontos que devem ser analisados antes de escolher


um intermediador de pagamento para sua empresa?

2 Discorra a respeito de quatro dos principais meios de pagamento


on-line, abordando suas características e funcionalidades.

87
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

Além dos intermediadores de pagamento, existem os gateways de


pagamento, que também fazem a ligação entre o sistema da sua loja e operadoras
de cartão. Trataremos deles a seguir.

4 GATEWAYS DE PAGAMENTO
Se compararmos aos intermediadores de pagamento, os gateways
disponibilizam soluções mais aprimoradas, pois este é um canal direto entre o seu
sistema e as várias operadoras de cartão. Podemos pensar que eles trabalham
como uma máquina de crédito na loja física, isto é, o cliente passa o cartão e os
dados são direcionados para a operadora.

Já nas lojas virtuais, quando o empreendedor utiliza gateways, passará por


uma burocracia um pouco maior na hora de assinar os contratos e precisará
contratar também um sistema antifraude, principalmente porque os gateways não
se responsabilizam pela gestão de riscos.

O gateway de pagamento é um recurso que possibilita a transferência de


dados entre clientes, instituições financeiras e lojistas. Isto é, ele se diferencia do
intermediador de pagamento porque realiza conexão direta e não de ponte.

Outra diferença entre o intermediador de pagamento e o gateway é que


ao passo que o intermediador pode negociar as taxas mais adequadas com os
bancos e as operadoras de cartão, com a utilização do gateway, o processo
ocorre sob a responsabilidade do e-commerce.

4.1 CARACTERÍSTICAS DO GATEWAY


DE PAGAMENTO
Taxas muito altas, suportes ruins e perda de vendas ainda ocorrem em
função dos sistemas de pagamento e isso pode ser prejudicial ao seu negócio!

Os gateways de pagamento são ferramentas que foram criadas com o


objetivo de diminuir o tempo e os custos de desenvolvimento e operação. Vejamos
agora algumas características que tornam os gateways de pagamentos uma
opção escolhida por médias e grandes empresas para ter maior controle de seus
pagamentos:

88
Capítulo 2 MEIOS DE PAGAMENTO

• Simplificar a conexão da loja virtual, conectando operadoras e bancos de


forma direta.
• Aceitam diversos processos de checkout e cobranças.
• Disponibilizam instrumentos para que a própria loja virtual realize sua
gestão financeira e de riscos.

Os gateways disponibilizam atendimento profissional, como suporte técnico,


painéis administrativos simples, incluindo os diversos meios de pagamento e
geração de relatórios financeiros em um mesmo local. Gateways completos
oferecem recursos avançados como: compre com um clique, conciliação
financeira, estorno de pagamentos, pagamento com dois cartões, cobrança
recorrente, redundância de operadora para aumentar a aprovação de pagamentos.

Com relação aos pontos negativos, fique atendo ao controle de fraudes, uma
vez que essa não é função dos gateways de pagamentos. Sendo assim, será
necessário contratar uma empresa para essa finalidade. Mas não se preocupe, os
gateways, geralmente, facilitam a integração.

Para utilizar um gateway, inicialmente a empresa precisa realizar convênio


de e-commerce com operadoras e bancos. Esse processo pode levar de 30
a 60 dias. Ainda, é importante que seja feita a ativação, ou homologação, dos
convênios, geralmente efetuada pelo próprio gateway, podendo levar de uma a
duas semanas.

Ao contratar um sistema de gateway de pagamento, sua empresa escolherá


pacotes de recursos e serviços, que diferenciam de sistema para sistema,
tornando difícil a comparação. Normalmente, os planos de contratação têm como
base taxas por transação, cobradas de maneira pré-paga ou pós-paga, sob
a forma de mensalidade, parecido com a de telefonia celular. Alguns sistemas
cobram também uma taxa para ativação.

Os gateways de pagamento facilitam a comunicação entre as operadoras e


bancos e a loja virtual, sendo responsáveis pelas tarifas sobre as vendas e pelo
depósito do valor na conta da loja virtual. Por exemplo, quando as vendas são
realizadas por meio de cartão, a taxa cobrada é de 3% em média e o depósito é
realizado em até 30 dias.

Você deve estar se perguntando: mas como identifico o gateway mais


adequado ao meu negócio? Bem, para isso, sugerimos que responda a algumas
questões, tais como:

• Este sistema minimizará o tempo empreendido e a redução de custos do


projeto?

89
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

• O sistema é compatível com a plataforma da loja virtual que você usa?


• O sistema auxiliará a loja virtual a conquistar os objetivos de
desenvolvimento?
• Quais são as lojas virtuais parecidas com a sua que usam e estão
satisfeitas com esse sistema?

Vejamos agora alguns exemplos de gateways de pagamentos:

• Braspag: adquirido pela Cielo, é líder de mercado.


• CobreBem: direcionado para desenvolvedores.
• BoldCron: pertencente ao Grupo UOL, é especializado em grandes
operações.
• CobreDireto: pertencente ao Grupo UOL, para pequenas empresas.
• SuperPay: é um gateway de pagamentos em desenvolvimento.
• Locaweb: gateway básico.
• MundiPagg: gateway bem elaborado.

É essencial que você analise as ferramentas que contratará para que sejam
as que melhor atendem o seu negócio. Procure comparar as propostas dos
sistemas, pois os gateways de pagamentos existem para facilitar a gestão do
seu negócio, a organização financeira. No entanto, antes de tudo, verifique se o
investimento a ser realizado é necessário para o tamanho e tipo do seu negócio
no momento atual.

Indicamos que você assista ao vídeo intitulado Formas de


Pagamento (2021), no qual tem uma entrevista realizada sobre formas
de pagamento, por meio da Escola de e-commerce. O vídeo está
disponível em: <https://www.youtube.com/watch?v=nJP7EncLrDU>.

Após assistir, reflita a respeito das diferenças entre


intermediadores de pagamentos e gateways de pagamentos,
apontando as principais funcionalidades de cada um deles.

90
Capítulo 2 MEIOS DE PAGAMENTO

Já vimos que os meios de pagamento apresentam diversas características,


mas quais são os fatores observados nos meios de pagamento bem-sucedidos?
Continue conosco e não perca essa!

5 CARACTERÍSTICAS QUE OS MEIOS


DE PAGAMENTO BEM-SUCEDIDOS
TÊM EM COMUM
Alguns dos fatores importantes para que determinado meio de pagamento
eletrônico consiga aceitação no mercado são (TURBAN; KING, 2014):

• Independência

Algumas formas de pagamento eletrônico exigem software ou hardware


especializado para realizar o pagamento. Ainda, diversas formas necessitam
que o vendedor instale um software especializado para receber e autorizar
pagamentos. Os métodos de pagamentos eletrônicos que exigem que o pagador
instale componentes especializados terão menos probabilidade de serem bem-
sucedidos.

• Interoperabilidade e portabilidade

Todos os tipos de comércio eletrônico utilizam sistemas especializados


que estão interligados com outros sistemas e aplicações empresariais. Assim, o
meio de pagamento eletrônico deve se integrar a esses sistemas e aplicações
preexistentes e ainda ser suportado por plataformas de computação padronizadas.

• Segurança

As transferências necessitam de segurança para serem realizadas. Se o risco


para o pagador for maior que o risco para o recebedor, o meio provavelmente não
será aceito.

• Anonimato

Diferentemente do que acontece quando são utilizados cartões de crédito ou


cheques, quando um comprador paga em dinheiro, não há como ligar o numerário
a ele. Alguns compradores preferem que suas identidades e padrões de compra
permaneçam anônimos. Para que isso ocorra, os meios de pagamentos como
o dinheiro eletrônico ou dinheiro digital têm de manter o anonimato de quem os
desembolsa.
91
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

• Divisibilidade

Grande parte dos vendedores aceita cartões de crédito somente para


compras que estejam dentro de uma faixa mínima e máxima de valor. Se o custo
do item for muito pequeno, será difícil pagar com cartão de crédito. No entanto,
um cartão de crédito também não funcionará para pagamento de produtos muito
caros, por exemplo, a compra de uma aeronave para uma empresa aérea. O meio
de pagamento que consiga abranger as extremidades mais baixas e mais altas do
espectro do preço, ou que consiga abranger pelo menos um dos extremos até a
metade do espectro, tem chance de ser amplamente aceito.

• Facilidade de uso

Para o pagamento eletrônico no business-to-consumer (B2C), os cartões


de crédito são o padrão por sua facilidade de uso. Já para os pagamentos no
business-to-business (B2B), a questão é se existem meios de pagamento
eletrônicos on-line que possam suplantar os métodos off-line de pagamentos
existentes.

Business-to-business (B2B): todos os participantes do


e-commerce B2B, empresa-empresa, são empresas ou outros tipos
de organização, sendo hoje a maior parte do comércio eletrônico.

Business-to-consumer (B2C): o comércio eletrônico B2C,


empresa-consumidor, envolve transações de varejo entre empresas
e compradores individuais. Por exemplo, o comprador da Amazon.
com é um consumidor ou cliente. Esse tipo de comércio eletrônico é
chamado de varejo eletrônico (TURBAN; KING, 2014).

• Taxas de transação

No momento em que um cartão de crédito é usado para pagamento, o


comerciante paga uma taxa de transação em torno de três por cento sobre o
preço do item, acima de uma taxa fixa mínima. Essas taxas seriam proibitivas
no caso de compras menores, o que deixa espaço para formas alternativas de
pagamentos.

92
Capítulo 2 MEIOS DE PAGAMENTO

Mas por que utilizar os meios eletrônicos de pagamento?


Podemos citar diversos motivos para utilização dos meios
eletrônicos de pagamento, mesmo para uma loja física. Dentre eles,
destacamos a redução dos custos de transação, em torno de 30 a 50
por cento, em comparação com os pagamentos off-line.

Outro motivo é a velocidade: se pagarmos uma conta com


cheque, por exemplo, demorará um tempo para envio da fatura, um
tempo para envio do cheque e mais um tempo até que este seja
depositado e compensado. O processo completo levará, no mínimo,
uma semana. Mas, se a fatura for apresentada e paga on-line, o
processo demorará, no máximo, dois dias. O pagamento eletrônico
também possibilita a realização de negócios através de fronteiras
geográficas e políticas, o que amplia ainda mais a possibilidade de
negociações e transações internacionais (TURBAN; KING, 2014).

Agora é a sua vez! Realize uma pesquisa na internet a respeito


dos principais sites de comércio eletrônico no Brasil e descreva suas
formas de pagamento de produtos e serviços. Faça essa atividade
para, pelo menos, dois e-commerce.

6 ALGUMAS CONSIDERAÇÕES
Ao longo deste capítulo, desenvolvemos reflexões importantes acerca
dos meios de pagamento para e-commerce. Tratamos da inovação e da
importância da tecnologia para que as novas formas de pagamento fossem
possíveis. O desenvolvimento da tecnologia, em especial o trabalho conjunto da
computação e da telecomunicação estão possibilitando novas formas de gestão
e de instrumentos administrativos em todo o mundo. Em especial, dos meios de
pagamentos para o comércio, seja ele físico ou eletrônico.

Uma verdadeira revolução em que é possível realizar transações comerciais


globais sem sair de casa. A internet, por meio da web, está se firmando como

93
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

um canal eficiente de interligação entre os clientes e as empresas e também em


negócios entre empresas.

O ritmo de alcance e de desenvolvimento depende ainda da conquista de


alguns obstáculos, como mudança nos hábitos de consumo da sociedade;
adaptação das empresas para o novo ambiente; confiança dos clientes para
realizar transações comerciais on-line.

Ainda neste capítulo, por meio de um breve panorama da utilização dos meios
de pagamento, observamos o crescimento no uso dos cartões e na crescente
migração das compras físicas para compras virtuais. Conhecemos as diferentes
formas de pagamento, diferenciando cada uma delas.

Conhecemos os intermediadores e facilitadores de pagamento, tão


importantes para o seu e-commerce oferecer aos clientes formas diferentes de
pagamento, como Pagseguro, MoIP, Pagar.me, entre outros, abordando suas
características, para que você possa analisá-los, e escolher o mais adequado
para sua empresa. Também compreendemos o modo de integração direta com as
administradoras de cartão por meio dos gateways de pagamento.

Por fim, com base no que tratamos neste capítulo, você será capaz de
identificar as diferenças entre os meios de pagamento; escolher os meios
de pagamento mais adequados ao seu negócio; identificar diferenças entre
os intermediadores e facilitadores; e analisar integração direta com as
administradoras de cartões.

REFERÊNCIAS
ABECS. Associação brasileira das empresas de cartões de crédito
e serviços. 2021. Disponível em: https://api.abecs.org.br/wp-content/
uploads/2021/02/Balan%C3%A7o-do-Setor-4%C2%BA-Trimestre-de-2020-
Apresenta%C3%A7%C3%A3o.pdf. Acesso em: 9 maio 2021.

ABRAHÃO, R., MORIGUCHI, S.; ANDRADE, D. Intention of adoption of mobile


payment: an analysis in the light of the Unified Theory of Acceptance and Use of
Technology (UTAUT). Revista de Administração e Inovação, v. 13, p. 221-230,
2016.

AZEVEDO, Renato Olimpio Sette de. Cartão de crédito-aspectos contratuais.


2007. Tese de Doutorado. Universidade de São Paulo, 2007.

94
Capítulo 2 MEIOS DE PAGAMENTO

BACEN – Banco Central do Brasil. Especificações técnicas e de negócio


do ecossistema de pagamentos instantâneos brasileiro. BACEN, 2019.
Disponível em: https://www.bcb.gov.br/content/estabilidadefinanceira/
forumpireunioes/Especifica%C3%A7%C3%B5esPI_vers%C3%A3o2.0.pdf.
Acesso em: 5 maio 2021.

BANCO CENTRAL DO BRASIL. Relatório de vigilância do sistema de


pagamento brasileiro 2014. 2014. Disponível em: http://www.bcb.gov.br/htms/
novaPaginaSPB/Relatorio_de_Vigilancia_do_SPB_2014.pdf. Acesso em: 11 maio
2021.

BANCO CENTRAL DO BRASIL. Relatório sobre a indústria de cartões de


pagamentos adendo estatístico 2010. 2010. Disponível em: https://www.bcb.
gov.br/htms/spb/Relatorio_Cartoes_Adendo_2010.pdf>. Acesso em: 11 maio
2021.

BANCO CENTRAL DO BRASIL. Diagnóstico do sistema de pagamentos


de varejo do Brasil. 2008. Disponível em: http://www.bcb.gov.br/htms/
novaPaginaSPB/Diagnostico do Sistema de Pagamentos de Varejo no Brasil.pdf.
Acesso em: 7 maio 2021.

BANCO24HORAS. Como funciona o boleto bancário. 2021. Disponível em:


https://www.banco24horas.com.br/blog/como-funciona-o-boleto-bancario. Acesso
em: 14 maio 2021.

BARNEY, J. B.; CLARK, D. N. Resource-based theory: creating and sustaining


competitive advantage. Oxford University Press on Demand, 2007.

DATAFOLHA. Pesquisa: mercado de meios eletrônicos de pagamento – Ano


VI. 2013. Disponível em: http://www.abecs.org.br/app/webroot/files/media/7/6/0/
b22af92330e3c5e830f69bee3e064.pdf. Acesso em: 14 maio de 2021.

DINIZ, E. H. Uso da web pelos bancos: comércio eletrônico nos serviços


bancários. FGV EAESP. Março, 2000.

ESCOLA DE E-COMMERCE. Formas de pagamento. Disponível em: https://


www.youtube.com/watch?v=nJP7EncLrDU. Acesso em: 11 maio 2021.

GLOBAL PAYMENTS INNOVATION PLAYBOOK. Elaborado pela Cuscal Limited


e Pymnts. Setembro, 2018.

95
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

GROMBER, P. et al. On the fintech revolution: interpreting the forces of


innovation, disruption, and transformation in financial services. Journal of
management information systems, 2018.

JASPER, M. Credit card and the law. New York: Oceana, 2000.

MARTINS, F. Cartões de crédito: natureza jurídica. Rio de Janeiro: Forense,


2006.

PAGARME. As formas de pagamento mudaram. 2021. Disponível em: https://


pagar.me/sobre/. Acesso em: 2 maio 2021.

PAYPAL. Faça o paypal trabalhar para a sua empresa. 2021. Disponível em:
https://www.paypal.com/br/business/how-paypal-works. Acesso em: 29 abr. 2021.

SANTOS, M. B. Cartão de crédito nos dias atuais. 2. ed., Rio de Janeiro:


Lúmen Júris, 1999.

SCHUMPETER, J. Capitalismo, socialismo e democracia. São Paulo: Leya,


2019.

TURBAN, E.; KING, D. Comércio eletrônico: estratégia e gestão. São Paulo:


Pearson Prentice Hall, 2014.

96
C APÍTULO 3
SEGURANÇA NO E-COMMERCE

A partir da perspectiva do saber-fazer, são apresentados os seguintes


objetivos de aprendizagem:

• compreender a importância da segurança da informação;


• conhecer ameaças, vulnerabilidades e tipos de defesa;
• conhecer as ferramentas antifraude;
• conhecer riscos percebidos e cibermediadores.
• empregar medidas de segurança para informação;
• identificar ameaças, vulnerabilidades e escolher os tipos de defesa;
• diferenciar as ferramentas antifraude disponíveis;
• identificar possíveis riscos e cibermediadores.
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

98
Capítulo 3 SEGURANÇA NO E-COMMERCE

1 CONTEXTUALIZAÇÃO
A informação compreende todo conteúdo que tenha significado para um
indivíduo ou organização e pode ser de utilização restrita ou que possibilite
consulta pública. Sendo assim, a segurança da informação se refere à proteção
que deve existir às informações dos indivíduos e organizações.

Com o aumento do número de usuários da internet e o desenvolvimento dos


sistemas de informação, os sistemas virtuais estão cada vez mais vulneráveis a
diversos ataques (ameaças) como vírus, entre outros e necessitam de meios de
defesa para que não prejudiquem os sistemas operacionais das empresas.

Além de vírus e outras ameaças, fraudes são provocadas por pessoas


mal-intencionadas e riscos são percebidos nos sistemas vulneráveis. Para isso,
ferramentas antifraude e cibermediadores são essenciais para conter possíveis
danos.

Diversos riscos são percebidos todos os dias no ambiente virtual. Com o


crescimento do número de usuários da internet e o desenvolvimento da tecnologia,
novas formas de burlar os sistemas são criadas por hackers e crackers. A fim de
mediar esses incidentes, algumas ações podem ser tomadas.

Ao final deste capítulo, você notará que a segurança da informação é


fundamental para o funcionamento dos sistemas de e-commerce, pois diversas
ameaças e riscos são percebidos diariamente. Neste capítulo, tratamos de alguns
pontos principais, mas não é nossa pretensão esgotá-los.

2 SEGURANÇA DA INFORMAÇÃO
A informação compreende qualquer conteúdo ou dado que tenha significado
para um indivíduo ou organização e pode ser de utilização restrita ou que possibilite
consulta pública. Dessa forma, a segurança da informação se refere à proteção
que deve existir a respeito das informações de certo indivíduo ou organização,
para que sejam evitados diversos tipos de ameaças, proporcionando segurança
para o negócio, mitigando riscos e maximizando os lucros e as oportunidades
para a empresa.

Vamos entender a diferença entre os termos dado e informação, uma vez


que ambos representam um fato, ou seja, um aspecto de uma realidade.

99
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

De acordo com Doneda (2014, p. 63),

o termo “dado” apresenta conotação um pouco mais


primitiva e fragmentada, como se fosse uma informação
em estado potencial, antes de ser transmitida; o dado
estaria, portanto, associado a uma espécie de “pré-
informação”, anterior à interpretação e a um processo
de elaboração. A informação, por sua vez, alude a algo
além da representação contido no dado, chegando
ao limiar da cognição. Sem aludir ao seu significado
ou conteúdo em si, na informação carrega também
um sentido instrumental, no sentido de ser capaz de,
objetivamente, reduzir um estado de incerteza.

Sendo assim, podemos dizer que a informação pode ser


entendida como um valor. Nesse sentido, as informações pessoais
estão relacionadas à privacidade, e, no momento em que estas
informações pessoais são divulgadas a outrem ou usadas de
forma indevida, seja de uso abusivo, usadas por terceiros sem
conhecimento prévio do titular, o usuário perderá a confiança no
estabelecimento.

O crescimento do e-commerce tem gerado a necessidade crescente de


segurança das informações, com o objetivo de evitar ataques e não gerar prejuízos
para a empresa e para o cliente. Destacando a importância da segurança da
informação para o e-commerce, Albertin (2010) discorre que eventos inesperados
podem causar sérios danos às operações de um e-commerce. Sendo assim,
o e-commerce deve obedecer aos princípios que asseguram a segurança da
informação, como privacidade, autenticação e anonimato. São ainda pré-requisitos
para a funcionalidade de um e-commerce a confidencialidade, a confiabilidade e a
proteção das informações contra ameaças de segurança.

Com o objetivo de evitar que a tecnologia venha a divulgar dados pessoais


de maneira incorreta, foram criados critérios no ordenamento jurídico a fim de
proteger o indivíduo. São eles: confidencialidade, disponibilidade e integridade.

De acordo com Laureano (2012), o conceito de confidencialidade compreende


a proteção de sistemas de informação a fim de impedir que pessoas não
autorizadas tenham acesso à informação. Um fator importante da confidencialidade
é garantir a identificação e autenticação das partes envolvidas. A disponibilidade,
por sua vez, entende que a informação, ou sistema computacional, precisa estar

100
Capítulo 3 SEGURANÇA NO E-COMMERCE

disponível no momento necessário. Já a integridade refere-se ao fato de que a


informação deve ser retornada em sua forma original de quando foi armazenada.
Podemos dizer que a integridade é a proteção dos dados, ou das informações,
mediante modificações intencionais ou acidentais não autorizadas. Na figura a
seguir, são ilustrados os pilares da segurança da informação.

FIGURA 1 – PILARES DA SEGURANÇA DA INFORMAÇÃO

FONTE: Diógenes e Mauser (2013, p. 2)

Sabe-se que a internet proporciona comodidade e agilidade na realização de


várias atividades do dia a dia. No entanto, alguns cuidados são necessários, como
a segurança digital. Conforme diferentes serviços vão sendo disponibilizados,
mais pessoas são atraídas para a plataforma on-line, o que pode aumentar
também o interesse de pessoas mal-intencionadas, que podem se apropriar de
informações confidenciais para levar vantagem.

Nesse cenário, a segurança digital é uma medida útil a fim de garantir a


confiabilidade e a confidencialidade de transações eletrônicas das organizações.
Omitir esse fato pode levar a riscos graves e danos para as atividades da
organização.

A exemplo, no que se refere aos mecanismos de segurança eficientes ao


tratamento dos dados para pagamento e informações pessoais do consumidor,
podemos citar criptografia de banco de dados, antivírus, firewall, testes de
invasão, entre outros. Estes, abordaremos ainda neste capítulo.

Vamos primeiramente definir o que são as transações eletrônicas, para que


possamos compreender melhor a quais riscos a organização fica vulnerável. As
transações eletrônicas não se tratam mais somente das bancárias. Diversos são

101
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

os procedimentos adotados pelas empresas que utilizam o meio eletrônico. Ou


seja, quaisquer operações que são realizadas de forma virtual são consideradas
transações eletrônicas. Dessa forma, operação bancária, compras, pagamento de
contas, contratação de serviços, compras on-line, entre outras podem proporcionar
vulnerabilidade quanto à segurança de informações para a empresa.

Todos os dias, milhares de pessoas realizam negócios de diversos tipos por


meio de transações on-line. No e-commerce, o cuidado com a segurança das
operações deve ser ainda maior que em uma loja física. No entanto, a falta de
contato direto com o cliente dificulta identificar os compradores mal-intencionados.

De acordo com a Confederação Nacional de Dirigentes Lojistas (CNDL)


e o Serviço de Proteção ao Crédito (SPC Brasil), entre 2018 e 2019, mais de
12 milhões de brasileiros foram vítimas de golpes na internet e os prejuízos
ultrapassaram R$ 1,8 bilhão.

Com o crescimento da internet e principalmente do mercado digital, os


mecanismos antifraude passaram a ser fundamentais. Eles têm como intuito
proteger a organização de ataques cibernéticos, identificando ameaças, seja por
um indivíduo real ou por meios virtuais, e impedi-las de invadirem o sistema da
organização.

No ano de 1988, um homem chamado Robert Morris soltou um


worm na internet que interrompeu o serviço de uma série de redes por
vários dias. Embora tenha ganhado manchetes na época, o evento
afetava a vida de poucas pessoas fora da área técnica. Durante mais
de nove anos não houve vírus nem worm significativos lançados na
internet (TURBAN et al., 2017).

Foi então que, em 1999, a barragem da segurança se rompeu


quando o vírus Melissa apareceu em cena. Desde aquela época, raro
é o mês em que não seja anunciado algum novo tipo de ciberataque
(TURBAN et al., 2017).

Diferentemente do worm de Morris, esses ataques


desmantelaram a vida de milhões de pessoas não-técnicas,
resultaram em milhões de dólares de prejuízo e são levados muito a
sério por organizações de todos os tipos em todo o mundo (TURBAN
et al., 2017).

102
Capítulo 3 SEGURANÇA NO E-COMMERCE

Antes da web, a internet era considerada apenas uma rede de pesquisa.


Grande parte das informações circulava por e-mail ou File Transfer Protocol (FTP)
de um pesquisador para o outro. Apesar das informações serem sensíveis e
privadas e que pudessem ser comprometidas por um hacker mal-intencionado,
quase todas eram de origem acadêmica e, dessa forma, de pouco interesse para
o mundo externo.

Com o crescimento acelerado do e-commerce, o cenário mudou.


Hodiernamente, os indivíduos utilizam o cartão de crédito para realizar compras
de produtos on-line, diversas pessoas usam sua conta de e-mail para realizar
negócios, os sites B2B compartilham com parceiros de negócios dados
empresariais sensíveis e quase todas as organizações importantes, no mundo
todo, têm, pelo menos, um site para realizar ações de marketing aberto ao público.

Dessa forma, podemos observar que o crescimento do e-commerce, com


certeza, foi suficiente para que a internet se tornasse um local muito interessante
para hackers e crackers realizarem suas ações. Ainda, diversos outros fatores têm
contribuído para o aumento dos ciberataques (TURBAN et al., 2017). Vejamos, a
seguir, alguns deles:

• Os sistemas de segurança são tão fortes quanto seus pontos mais


fracos

Os sistemas de e-commerce consistem em diversos componentes e contam


ainda com defesas de segurança como firewalls, esquemas de autenticação e
criptografia. No entanto, basta um único ponto fraco para que um intruso ataque
toda essa estrutura.

• Segurança e facilidade de utilização são incompatíveis

Costuma-se dizer que um sistema realmente seguro é um sistema


desligado. Essa frase representa bem a ideia de que segurança e usabilidade
tendem a ser inversamente relacionadas. Como exemplo vamos tomar o caso
das senhas. Se você receber a senha xxv23ni6#, será difícil memorizá-la e usá-la.
Certamente você a anotará em algum lugar. No entanto, se sua senha for “12345”
será fácil memorizá-la, mas não será muito difícil para os outros a adivinharem.

• A segurança é posposta em favor das pressões do mercado

Grande parte dos sites de e-commerce foi desenvolvida com componentes


fabricados e fornecidos por terceiros. Com as pressões do mercado e a evolução
das tecnologias, esses fornecedores normalmente focam o tempo para chegar ao
mercado e direcionam pouca atenção às características de segurança.

103
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

• A segurança de um site de e-commerce depende da segurança da


internet como um todo

O número de escolas, bibliotecas, residências e pequenas empresas


conectados com a web a cada dia cresce mais. Mesmo que as empresas invistam
tempo e esforços significativos na segurança de seus sites de e-commerce,
a gestão desses outros sites é realizada por pessoas com pouco ou nenhum
treinamento em segurança de rede.

• As vulnerabilidades de segurança estão aumentando

Assim como os acessos, as vulnerabilidades estão aumentando mais


rapidamente do que possam ser eliminadas, pois a comunidade de hackers
é vasta e muito unida. Eles compartilham as suas melhores descobertas e as
transmitem aos colegas, em meios em que todos podem acessá-las, ou ainda,
manipulá-las.

• A segurança é comprometida pelas aplicações comuns

Nos últimos anos, a Microsoft tem dominado não somente o mundo da


edição de textos (Word) e das planilhas (Excel), como também o mundo do
e-mail (Outlook), dos navegadores Web (Internet Explorer) e das apresentações
eletrônicas (Power Point). Para muitas empresas, esse conjunto de aplicações
comuns eliminou uma série de custos administrativos e contratempos e facilitou
o compartilhamento de documentos entre pessoas internas e externas. No
entanto, no momento em que um hacker descobre um filtro em qualquer um
desses produtos, o mundo inteiro está em risco. Os worms de macro Melissa e
ILOVEYOU, por exemplo, conseguiram propagar-se rapidamente devido à ampla
utilização do Microsoft Outlook.

Os principais sites de e-commerce estão em constante estado de alerta


contra ciberataques de todos os tipos e isso é muito bom! Mas não são somente
os maiores sites de B2C e B2B que precisam preocupar-se com questões de
segurança. Os sites de empresas menores também, assim como usuários
individuais devem estar cientes do perigo.

Por exemplo, suponha que um usuário se conecte com o servidor web de


um site de marketing para ler os detalhes de um produto anunciado. O site, em
contrapartida, pedirá que ele preencha um formulário, informando alguns dados
demográficos e outras informações pessoais para receber as informações que
pediu. Nesse exemplo, algumas questões de segurança podem surgir, tanto da
perspectiva do usuário como do ponto de vista da empresa.

104
Capítulo 3 SEGURANÇA NO E-COMMERCE

• Da perspectiva do usuário:

1. De que forma o usuário pode ter certeza de que o servidor Web pertence
a uma empresa autêntica e é operado por ela?
2. Como o usuário reconhece que a página Web e o formulário não contêm
algum código ou conteúdo perigoso?
3. De que forma o usuário sabe que o servidor Web não divulgará as
informações fornecidas a terceiros?

• Do ponto de vista da empresa:

1. De que maneira a empresa sabe que o usuário não invadirá o servidor


Web ou alterará as páginas e o conteúdo do site?
2. De que forma a empresa está segura de que o usuário não tentará
danificar o servidor de modo a indisponibilizá-lo para outros usuários?

• Da perspectiva de ambas as partes:

1. Como elas sabem que a conexão da rede está livre de especulações por
uma terceira parte que esteja também na linha?
2. De que forma elas sabem que a informação trocada entre o servidor Web
e o navegador do usuário não foi modificada?

Essas questões exemplificam algumas questões de segurança que podem


aparecer em uma transação de e-commerce. Quando falamos em pagamento
eletrônico (e-payment) outros riscos ainda devem ser considerados. Além dos
problemas de confidencialidade (privacidade), integridade e disponibilidade, que
tratamos anteriormente, problemas de irretratabilidade também podem ocorrer.

Podemos conceituar a irretratabilidade como sendo a capacidade de


limitar a possibilidade de que as partes contestem que uma transação autêntica
aconteceu. Para tanto, uma das chaves da irretratabilidade diz respeito a um tipo
de assinatura, que dificulta o questionamento de que determinado usuário estava
envolvido em uma compra.

Por exemplo, quando compramos um produto por meio de um catálogo de


mala direta e pagamos com cheque, é difícil questionar a veracidade do pedido.
Mas, se comprarmos o mesmo produto por meio do 0800 da empresa e pagarmos
com cartão de crédito, pode haver espaço para dúvidas, embora os sistemas de
identificação de chamada possam ser usados para identificar o telefone do qual
o pedido foi realizado. Da mesma forma, se você utilizar o site da empresa para
realizar a compra de um produto e pagar com cartão de crédito, poderá dizer que
não fez o pedido.

105
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

Responda às questões propostas:


1 Explique cada um dos pilares da segurança da informação.
2 Qual é a importância da segurança da informação para o
e-commerce?

Agora que você já conhece a importância da segurança da informação para o


e-commerce, estudaremos os tipos de ataques virtuais possíveis e tipos de defesa
aos sistemas eletrônicos.

3 TIPOS DE ATAQUE E TIPOS DE


DEFESA
De acordo com Albertin (2010, p. 207) “uma ameaça de segurança pode
ser definida como uma circunstância, condição ou evento com potencial de
causar danos em dados ou recursos de rede na forma de destruição, revelação,
modificação de dados, negação de serviço e/ou fraude, desperdício e abuso”.

Sempre que a mídia noticia um grande ataque à segurança da


Internet, todo mundo quer saber quem cometeu o vandalismo e por
quê. Até o momento, a maioria das pessoas já ouviu o termo hacker
discutido exaustivamente na mídia. Frequentemente os ataques são
atribuídos aos assim chamados hackers. Quem ou o que são eles?
Que papel desempenham na segurança da internet e o que os motiva
a fazer o que fazem? (TURBAN et al., 2017).

Hackers
Originalmente, o termo hacker referia-se a uma cultura
compartilhada por programadores especialistas e gênios da rede
que trabalhavam com os primeiros minicomputadores de tempo
compartilhado e nos primeiros experimentos da ARPANET. Essa
cultura criou o sistema operacional Unix e a World Wide Web. Na
época, o termo não tinha a conotação negativa que tem hoje.
Muitos hackers empregam suas habilidades para testar a força e

106
Capítulo 3 SEGURANÇA NO E-COMMERCE

a integridade de sistemas de computadores por uma variedade de


razões: para provar sua própria capacidade, para satisfazer sua
curiosidade sobre como funcionam programas diferentes ou para
aperfeiçoar suas próprias habilidades de programação ao investigar
os programas alheios (TURBAN et al., 2017).

Com o tempo, o termo hacker passou a ser aplicado a


programadores espúrios ou gênios que invadiam ilegalmente
computadores e redes. Agora, o termo tem sido adotado pela mídia
de massa para referir-se a todas as pessoas que violam sistemas de
computador, independentemente de sua motivação. Muitos membros
da comunidade de segurança da internet discordam veementemente
da utilização do termo hacker para referir-se a quem invade
computadores ilegalmente com finalidade criminosa. Para diferenciar
os dois tipos de hacker, às vezes são usados os termos hacker de
“boné branco” e hacker de “boné preto” (TURBAN et al., 2017).

Crackers
Os membros da comunidade da internet tendem a referir-
se a pessoas que se dedicam ao “hacking” ilegal e prejudicial
como “crackers”, abreviatura de criminal hackers. O termo cracker
geralmente tem como conotação um hacker que usa suas aptidões
para cometer atos ilegais ou para causar danos deliberadamente.
Diferentemente dos hackers, cuja motivação pode ser profissional
ou de promoção da comunidade do computador, a motivação dos
crackers é geralmente causar prejuízos, criar danos ou engajar-se
em atividades ilegais, como roubo de dados ou vandalismo (TURBAN
et al., 2017).

FONTE: TURBAN, Efraim et al. Comércio eletrônico 2018:


uma perspectiva gerencial e de redes sociais. São Paulo: Springer,
2017.

Agora é a sua vez! Responda às questões propostas a seguir.


1 O que é uma ameaça?
2 Qual é a diferença entre um hacker e um cracker?

107
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

Sendo assim, com a atuação de hackers e crackers podemos perceber


que os sistemas são vulneráveis e que diversos ataques (ameaças) como vírus,
worms, sequestro de dados da empresa, entre outros, podem ocorrer. Estes,
abordaremos a seguir.

a) Tipos de ataque

De acordo com Turban et al. (2017), os especialistas em segurança


caracterizam dois tipos de ataques: os não-técnicos e os técnicos. No ataque não-
técnico, também chamado “ataque de engenharia social”, o invasor usa de ardil ou
outro tipo de persuasão para enganar as pessoas e fazê-las revelar informações
sensíveis ou executar ações capazes de comprometer a segurança de uma rede.

Indicamos a leitura do artigo “Estudo sobre a importância da


segurança da informação para evitar ataques de engenharia social”,
de Marina Santos Silva e Viviane Ramalho de Azevedo. Disponível
em: <https://www.poisson.com.br/livros/individuais/gestao_
tecnologia/Gestao_Tecnologia.pdf#page=72>.

No entanto, o conhecimento de softwares e de sistemas é essencial para


o ataque técnico. Ao realizar esse tipo de ataque, o hacker com experiência
normalmente utiliza uma abordagem metódica. Várias são as ferramentas de
software disponíveis na internet, encontradas de forma imediata e gratuita, que
possibilitam a um hacker expor as fraquezas de um sistema. Apesar dessas
ferramentas demandarem perícia técnica, existem várias que podem ser utilizadas
com facilidade por hackers iniciantes.

Diversas são as vulnerabilidades e exposições comuns (common


vulnerabilities and exposures — CVEs) conhecidas publicamente, sendo a maioria
delas de natureza muito técnica, além do escopo do nosso estudo. Por esse
motivo, limitaremos nossa discussão a dois tipos de ataques conhecidos e que
afetam a vida de muitas pessoas: os ataques distribuídos de recusa de serviço
(distributed denial of service attacks — DDoS) e os ataques mal-intencionados a
códigos (vírus, worms e cavalos de Tróia).

108
Capítulo 3 SEGURANÇA NO E-COMMERCE

• Ataques distribuídos de recusa de serviço

Dá-se o nome ataque de recusa de serviço (denial-of-service – DoS), a


qualquer evento de rede que restringe ou nega o uso válido de um recurso. Os
principais alvos de ataques DoS são os servidores web e os de aplicação e os
links de comunicação (BASTA; BASTA; BROWN, 2014).

No ataque DoS, o atacante usa software especializado para enviar diversos


pacotes de dados a um computador-alvo, com o objetivo de sobrecarregar seus
recursos. Esses ataques são ocasionados pela vulnerabilidade da arquitetura da
rede, por alguma especificidade igualmente vulnerável do sistema, por defeitos
e bugs no sistema operacional ou em software e por lacunas na segurança do
sistema.

No ataque distribuído de recusa de serviço (distributed denial of service


– DDoS), o atacante consegue acesso administrativo ilegal para o maior número
possível de computadores na Internet. Com o acesso a um grande número de
computadores, o hacker carrega neles um software DDoS especializado (BASTA;
BASTA; BROWN, 2014).

O software fica no modo dormente, na expectativa de receber um comando


para começar o ataque. No momento em que o comando é dado, a rede
distribuída de computadores inicia o envio de requisições ao computador-alvo.
Essas requisições podem ser consultas legítimas de informações ou ainda,
comandos de computador especializados, desenvolvidos para sobrecarregar
os recursos específicos do computador. Existem dois tipos diversos de ataques
DDoS, sendo que, no caso mais simples, é a magnitude das requisições que
provoca o travamento do computador-alvo (BASTA; BASTA; BROWN, 2014).

As máquinas em que o software DDoS foi carregado são denominadas como


zumbis. Os zumbis normalmente estão localizados em sites de universidades e
de governos. E, com o aumento dos modems a cabo e dos modems DSL, os
computadores domésticos que ficam conectados com a internet de forma
ininterrupta e estão sempre ligados tornaram-se também possíveis candidatos a
zumbis (BASTA; BASTA; BROWN, 2014).

Os ataques DoS podem se apresentar de diversas formas, como: ataques


evitáveis e não evitáveis, ataques baseados em software e por inundação e
ataques isolados ou distribuídos.

109
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

• DoS evitável

Esse modo ocorre quando o sistema, em nível de rede ou de aplicação, é


projetado pelo administrador para realizar diversos serviços sem que sejam
consideradas suas limitações. A exemplo, imagine um administrador que projeta
um sistema com base em VolP (voz sobre IP) com 120 telefones, considerando
que o telefone será utilizado em média por 20% do tempo. Medir a capacidade
baseado em um padrão de utilização é uma prática no setor de telecomunicações.
Nesse caso, o administrador acredita que a capacidade do sistema seja suficiente
para acomodar só um em cada cinco usuários a cada momento. Isso funciona
bem tanto na teoria quanto na prática, até que, imaginamos, o presidente da
empresa convoque toda a equipe do financeiro para um áudio conferência. Caso
40% dos funcionários da organização estiverem no departamento financeiro
e todos eles tentarem ligar para a central da conferência ao mesmo tempo, o
sistema vai falhar: as chamadas serão derrubadas e vão chover ordens de serviço
de manutenção. A perda de recursos disponíveis resultante se deve a um tipo de
DoS (BASTA; BASTA; BROWN, 2014).

• DoS não evitável

Já o ataque DoS não evitável é aquele em que o administrador do sistema


não consegue prever e por isso, não está preparado. Por exemplo, considere
que o administrador do sistema de certa empresa recebe um aviso de que uma
das impressoras não está funcionando. No momento em que ele conecta ao
servidor de impressão, descobre uma grande quantidade de trabalhos na fila,
todos enviados por um usuário que está de férias. Os trabalhos não podem ser
impressos por estarem mal formatados e consomem todo o espaço disponível
em disco, negando acesso a outros usuários. Sendo assim, é possível que
tenha ocorrido um ataque ao servidor de impressão, gerando uma negação de
serviço relativa a esse dispositivo em particular. Apesar dos controles baseados
em perdão, ou mesmo outras formas de prevenção, pudessem ter evitado o
problema, esse tipo de ataque é tão improvável que não chega a valer a pena
gastar recursos para evitá-lo (BASTA; BASTA; BROWN, 2014).

• Ataques por inundação

Os processos em execução exigem largura de banda e espaço de memória e


em disco. Ainda, necessitam de estruturas de dados e tempo CPU para funcionar.
Grande parte dos dispositivos é limitada em projeto a uma capacidade máxima
de processamento de pacotes. Os ataques por inundação gastam os recursos
limitados do computador ou de uma rede ao tentarem transmitir um grande
número de pacotes o mais rapidamente possível. Isso sobrecarrega a rede,
negando recursos a usuários legítimos (BASTA; BASTA; BROWN, 2014).

110
Capítulo 3 SEGURANÇA NO E-COMMERCE

Os ataques por inundação ocorrem quando elevado número de solicitações


de conexão é enviado, quando grande quantidade de largura de banda é
consumida, no instante em que são utilizados recursos das vítimas contra elas
mesmas e quando são usados recursos de outros contra as vítimas.

• Ataques de software

Os ataques desse tipo aproveitam-se dos pontos fracos do software, gerando


uma queda de desempenho ou até mesmo a pane total no servidor da vítima. Com
o objetivo de executar esses ataques, os hackers criam um pequeno número de
pacotes cuidadosamente adulterados para explorar bugs conhecidos de software.
Esses bugs possibilitam que hackers modifiquem ou danifiquem arquivos de
configuração, interferência que pode impedir usuários válidos e até mesmo os
administradores de utilizar as aplicações normalmente (BASTA; BASTA; BROWN,
2014).

Os ataques de software podem ser atenuados com facilidade, por meio


de práticas eficazes de gerenciamento de patches. A velocidade com que os
fornecedores desenvolvem e distribuem atualizações entre seus softwares deve
ser um fator importante a ser considerado ao avaliar as aplicações (BASTA;
BASTA; BROWN, 2014).

• Ataques isolados

Os ataques isolados são advindos de diversas fontes simultâneas. Essa


estratégia é mais difícil de ser bloqueada com ACLs ou regras de firewall. Os
Ataques DDoS dependem da capacidade do hacker em comprometer informações
de vários sistemas. Não é possível estimar com exatidão o número de sistemas
comprometidos na internet, entretanto, calcula-se que existam centenas de
milhares deles (BASTA; BASTA; BROWN, 2014).

Os hosts comprometidos são computadores comuns, de usuários domésticos.


Os hackers realizam uma busca na internet procurando fraquezas que possibilitem
instalar rootkits ou backdoors nos sistemas dos computadores. Esse software
possibilita ao hacker controlar as máquinas obrigando diversas delas a atacar
certo host propiciando um ataque DDoS (BASTA; BASTA; BROWN, 2014).

Entre os ataques DoS conhecidos estão os TCP SYN, SMURF e Fraggle; e


os ataques DDoS conhecidos incluem Trinoo, Stacheldraht e Botnets. Os métodos
de prevenção dos ataques DoS incluem utilizar switches web apropriados,
implementar roteadores com função de filtros ou filtros de entrada, atualizar
constantemente os computadores com patches de segurança mais recentes e

111
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

relevantes, monitorar a rede para identificar ferramentas de ataque, desabilitar


serviços de sistema desnecessários e habilitar cotas no sistema operacional
(BASTA; BASTA; BROWN, 2014).

Já os métodos de prevenção de ataques DDoS englobam filtrar o espaço de


endereçamento RFC1918, utilizando listas de controle de acesso (ACLs); aplicar
filtragem de entrada e saída, utilizando ACLs; limitar as taxas de pacotes ICMP,
se eles forem configuráveis; e configurar a limitação de taxas para pacotes SYN
(BASTA; BASTA; BROWN, 2014).

Os códigos malignos, por vezes denominados malware (software maligno),


são classificados pela forma como se propagam. Alguns deles são até benignos,
mas todos têm o potencial de causar danos. Os códigos malignos revelam-se em
uma variedade de formas, sendo puras ou híbridas. Os nomes pelos quais são
conhecidos foram inspirados pelos agentes patogênicos do mundo real, como os
códigos se parecem.

Os mais conhecidos são os vírus. A propósito, toda uma indústria foi


desenvolvida por causa dos vírus de computador. Há diversas empresas, cujo
único objetivo é combater vírus. Dessa forma, a indústria antivírus tornou-se
extensa e lucrativa. Hoje, ampliou seu trabalho para além dos vírus e passou a
perseguir e catalogar worms, vírus e worms de macro e Cavalos de Troia.

• Vírus

É a categoria de código maligno mais conhecida. Apesar de haver várias


definições de vírus de computador, a definição da Request for Comment (RFC)
1135 é muito utilizada: “Um vírus é um código que se insere por si só em uma
máquina hospedeira, inclusive em seus sistemas operacionais, com a finalidade
de propagar-se. Ele não pode ser executado independentemente. Para ser
ativado, requer a execução do programa de seu hospedeiro” (BASTA; BASTA;
BROWN, 2014, p. 54).

Um vírus tem duas características básicas: um mecanismo de propagação pelo


qual se espalha; uma “carga útil”, ou seja, o que o vírus faz quando é executado.
Por vezes a execução é acionada por um evento especial. Como exemplo, o vírus
Michelangelo foi acionado na data de nascimento de Michelangelo. Enquanto
alguns vírus somente infectam e se propagam, outros causam danos mais sérios,
como apagar arquivos e danificar o disco rígido (BASTA; BASTA; BROWN, 2014).

112
Capítulo 3 SEGURANÇA NO E-COMMERCE

• Worm

A maior diferença entre um worm (em português, verme) e um vírus é que o


worm se propaga nos sistemas (normalmente por meio de uma rede), enquanto
que um vírus se propaga localmente. A mesma RFC 1135 o define dessa forma:
“Um worm é um programa que pode rodar independentemente, consumindo os
recursos de seu hospedeiro por dentro para poder manter-se e propagando uma
versão funcional completa de si mesmo para outra máquina” (BASTA; BASTA;
BROWN, 2014, p. 63).

Veja no quadro a seguir exemplos de Vírus e Worms, os métodos de


multiplicação e os danos causados.

QUADRO 1 – EXEMPLOS DE VÍRUS E WORMS


Exemplos de Vírus e Worms
• Vírus Melissa
Tipo: vírus de computador projetado para atacar arquivos num único PC.
Método de multiplicação: faz o Microsoft Outlook enviar o documento infectado para os primei-
ros 50 endereços no livro de endereço.
Danos: derruba os servidores de e-mail das empresas.
• Vírus CIH ou Chernobyl
Tipo: vírus de computador acionado por dados, projetado para atacar arquivos em um único PC.
Método de multiplicação: executa arquivos infectados enviados por e-mail ou pela Web.
Danos: apaga todo o disco rígido e tenta reescrever a BIOS.
• W32/Explorerzip.worm
Tipo: verme de internet projetado para infectar PCs numa rede.
Método de multiplicação: envia anexos de e-mail como resposta a mensagens que chegam.
Danos: apagará os arquivos .c, .cpp, .asm, .doc, .xls e .ppt do disco rígido local.
FONTE: O´Brien (2010, p. 369)

Anatomia de um Vírus: Melissa

Se você receber um e-mail com a seguinte linha de assunto:


“mensagem importante de...”. Suspeite. Se essa mensagem vier com
um documento do Word anexo, chamado “List.Doc”. Provavelmente
lhe enviaram o vírus Melissa e se você abrir o documento, ele
enviará cópias dele mesmo a 50 endereços de e-mail que recolher
do seu arquivo de e-mail pessoal. Isso dá ao vírus a capacidade de
propagar-se muito rapidamente — mais rapidamente que o verme
Happy99.exe, de acordo com os peritos em vírus e isso explica
porque o Melissa deu a volta ao mundo em poucos dias.
113
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

O documento em si contém uma lista de 73 websites


pornográficos, junto com nomes de usuários e senhas para aqueles
sites. O vírus pode permitir que documentos sejam enviados por
e-mail a outras pessoas sem que você saiba, uma potencial brecha
de segurança que deve preocupar empresas e governos. Segundo
Srivhes Sampath, gerente geral da McMfee Online, cerca de 60
mil usuários estavam infectados na empresa que fez a primeira
reclamação. “Ele quase leva o sistema de correio a parar... Nunca
vimos nada se espalhar dessa maneira”.
FONTE: Sullivan (1999 apud O´BRIEN, 2010)

• Vírus de macro e worm de macro

Um vírus de macro ou worm de macro normalmente é executado quando


o objeto da aplicação, seja uma planilha, documento ou mensagem de e-mail,
que contém a macro é aberto ou quando um procedimento particular é executado,
como salvar um arquivo.

Dois exemplos de worm de macro são o Melissa e o ILOVEYOU, que foram


propagados por meio do e-mail do Microsoft Outlook, quando suas cargas úteis
foram transmitidas como um programa Visual Basic for Applications (VBA)
anexado às mensagens de e-mail. Quando o confiante destinatário abria o e-mail,
o programa VBA espiava todos os registros da sua agenda de endereços do
Outlook e enviava cópias dele mesmo aos contatos que constavam na agenda.
Mas não pense que essa era uma tarefa difícil, pois o macro do ILOVEYOU tinha
cerca de quarenta linhas de código apenas.

• Sequestro de sessão

Sequestro é uma situação que ocorre quando uma pessoa não autorizada
assume o controle de um veículo de quem está autorizado a conduzi-lo. No
sequestro de sessão, o “veículo” tomado é o fluxo de comunicação entre um
emissor e um receptor e o agressor pode se fazer passar tanto por emissor quanto
por receptor (BASTA; BASTA; BROWN, 2014).

Os agressores sequestram as sessões com o intuito de enviar e realizar


comandos que geralmente não podem ser implementados por pessoas de fora.
Caso o sequestrado na sessão ativa possua privilégios de administrador, o hacker
pode ser capaz de agir como administrador durante a sessão. Como exemplo,
podemos citar uma sessão remota entre o responsável pelo suporte de TI e um
novo usuário em que o agressor pode assumir a função da pessoa de suporte de
TI (BASTA; BASTA; BROWN, 2014).
114
Capítulo 3 SEGURANÇA NO E-COMMERCE

O sequestro de sessão pode ser realizado com o uso de pacotes IP roteados


na origem, o que possibilita a um hacker participar de uma conversa incentivando
pacotes IP a atravessar sua máquina. No sequestro cego um hacker consegue
adivinhar as respostas das duas máquinas, ou uma estratégia de ataque “homem
no meio”, que usa um programa de farejamento para acompanhar a conversa.
A criptografia, que veremos neste capítulo, e a escuta de tempestade são dois
métodos utilizados para evitar o sequestro de sessão (BASTA; BASTA; BROWN,
2014).

• Cavalos de Troia

Um Cavalo de Troia é um programa que tem uma função útil, mas contém
uma função oculta que representa um risco para a segurança. O nome é derivado
do Cavalo de Troia da mitologia grega. A lenda conta que, durante a guerra de
Troia, a cidade foi presenteada com um grande cavalo de madeira como dádiva
à deusa Atena. Os troianos levaram o cavalo para dentro dos portões da cidade.
Durante a noite, soldados gregos que estavam escondidos dentro do cavalo
oco abriram os portões da cidade e deixaram entrar o exército grego. O exército
conseguiu tomar a cidade e ganhar a guerra.

Sendo assim, observamos que os Cavalos de Troia utilizam truques a fim


de seduzir os usuários a instalá-los. Hoje em dia, eles ainda não são capazes
de se autorreplicar, mas alguns utilizam formas parecidas às dos vermes para
assegurar sua distribuição.

Ao clicar em links que parecem inocentes em uma mensagem de texto, um


site ou um e-mail, os usuários desavisados podem abrir, sem conhecimento, uma
porta secreta, possibilitando que hackers consigam acessar seus computadores e
suas redes. As funções típicas de um Cavalo de Troia dizem respeito a registrar
as teclas que são digitadas, realizar capturas de tela, acessar arquivos em drives
locais e compartilhados e ainda agir como um servidor, em que o cliente é o
hacker (BASTA; BASTA; BROWN, 2014).

Em suma, um Cavalo de Troia é capaz de realizar em um computador quase


todas as mesmas tarefas que podem ser realizadas por um ser humano. As
aplicações de Cavalo de Troia normalmente são escondidas em utilitários, jogos
ou outros aplicativos, e possivelmente sejam até habilitados a executar.

Para serem considerados uma ameaça, os Cavalos de Troia precisam ser


instalados e ativados pelo usuário. Os Cavalos de Troia se comportam como
ferramentas administrativas remotas e podem ser escritos com o intuito de
desempenharem qualquer função de um usuário verdadeiro.

115
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

Existem diversos meios de distribuição que geralmente são utilizados, como:


anexos enviados via e-mail por amigos, por vermes ou utilizando endereços
falsificados; scritps em e-mails HTML; arquivos em servidores FTP; scripts em
sites falsificados ou raqueados; oportunidades de download em sites; arquivos
oferecidos em quadros de aviso e fóruns; e engenharia social (BASTA; BASTA;
BROWN, 2014).

Os Cavalos de Troia têm muitas funções, tais como registrar teclas digitadas;
fazer captura de tela; acessar arquivos em drives locais e compartilhados; agir
como servidor; enviar e receber arquivos; observar senhas em cache; reiniciar
o sistema; disparar processos; modificar e compartilhar arquivos; e modificar
chaves de registro (BASTA; BASTA; BROWN, 2014).

O primeiro Cavalo de Troia conhecido era uma versão falsa do PC-Write,


desenvolvido em 1986. Atualmente existem milhares de Cavalos de Troia e a
cada dia novos são descobertos. Estes são alguns dos Cavalos de Troia mais
conhecidos: PC-Write, AIDS, Back Orifice, Pretty Park, NetBus, SubSeven, B02K
e Zeus (BASTA; BASTA; BROWN, 2014).

A exemplo, Back Orifice e o NetBus são utilidades autônomas que se instalam


por si só e ambos podem ser utilizados para controlar e monitorar de forma remota
o computador da vítima por meio de uma rede. Temos como exemplos executar
comandos, listar arquivos ou carregar e baixar arquivos no computador da vítima.

Whack-a-Mole é um veículo popular para transmitir o NetBus. Na verdade,


Whack-a-Mole é um jogo distribuído como um “Zip file” auto extrator. Quando uma
versão falsa do jogo é instalada, o NetBus vai junto. Uma vez instalado, o Cavalo
de Troia dá a seu hacker controle quase total sobre o computador do usuário.

A fim de evitar o recebimento de um Cavalo de Troia, você nunca deve rodar


um arquivo executável que não tenha sido verificado anteriormente, nem abrir
anexos inesperados. Ainda, você também só deve permitir que usuários operem
com privilégios de root ou administrador quando envolvidos em atividades que
realmente necessitem desse nível de acesso. Garanta que os usuários comuns
não disponham de permissão para carregar ou instalar programas, instale um
software de firewall e configure o Windows para mostrar todas as extensões de
arquivo (BASTA; BASTA; BROWN, 2014).

Existem diversas formas de detectar os Cavalos de Troia, como firewalls de


software, sistemas IDS, alguns softwares de antivírus, programas comerciais,
reconciliação dos objetos e verificadores de registro.

116
Capítulo 3 SEGURANÇA NO E-COMMERCE

a) Tipos de Defesa

A fim de combater os ataques aos sistemas eletrônicos, algumas formas de


defesa são possíveis. Vejamos algumas delas!

• Firewalls e controles de acesso

A preocupação com a segurança das redes internas tem sido um


dos obstáculos para o e-commerce. Sendo assim, a fim de não ter essa
responsabilidade para si, diversas empresas terceirizam a hospedagem de seus
sites. Dessa maneira, elas afastam a possibilidade de hackers penetrarem em
seus sistemas internos, porém, ainda assim, sempre há a possibilidade de eles
criarem o caos no conteúdo do site da empresa.

Para as empresas que hospedam seus próprios sites, uma das preocupações
essenciais é controlar o acesso aos serviços de rede, tanto dentro quanto fora da
empresa. Por exemplo, há a possibilidade de que intrusos consigam ter acesso às
aplicações críticas através de um tunelamento no site e, dessa forma, investiguem
os pontos fracos do sistema operacional, do software de aplicação e dos bancos
de dados da rede interna.

Em grande parte das aplicações, o meio principal de controle de acesso é


a proteção oferecida por uma senha, ou seja, o uso de uma palavra ou código
especial de identificação. No entanto, as senhas são, como bem sabemos,
suscetíveis a violação. Isso ocorre porque os usuários têm como hábito
compartilhar suas senhas com outros, anotando-as em lugares em que outros
indivíduos possam vê-las ou escolhendo senhas fáceis de adivinhar.

Além desses problemas, quando a web pede que um usuário digite uma senha
para acessar documentos ou aplicações protegidas, o navegador transmite essa
senha em um formato fácil de interceptar e decodificar. Uma maneira de combater
esse problema é garantir que, mesmo que a senha tenha sido roubada, o intruso
tenha acesso restrito ao restante da rede. Esse é um dos objetivos de um firewall.

• Firewall

Podemos definir um firewall como um nó de rede que consiste em hardware


e software capazes de isolar uma rede privada de uma rede pública. Vejamos a
seguinte analogia simples para entender a operação de um firewall: imaginemos os
firewalls como algo semelhante a um segurança de um clube. Como ele, o firewall
segue uma série de regras, como uma lista de convidados ou um modo de vestir-
se, que definem se os dados podem ou não entrar. Assim como o segurança fica
à porta do clube, o firewall está localizado no ponto de entrada em que os dados

117
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

tentam entrar no computador vindos da internet. Assim como diferentes clubes


podem ter diversas regras de entrada, os firewalls diferentes têm métodos diversos
para verificar dados e, dessa forma, rejeitá-los ou aprová-los.

Sendo assim, a função principal de um firewall é centralizar o controle de


acesso de uma rede, analisando o tráfego de entrada e saída para impedir que
usuários não autorizados e códigos mal-intencionados possam entrar nela. Já
nos roteadores, a função de filtragem de pacotes IP é realizada na camada IP
propriamente dita, alguns firewalls conseguem filtrar esses mesmos pacotes na
camada de Aplicação. Isso possibilita aos administradores de rede uma vantagem
a mais ao protegerem suas redes contra hackers, vermes e spams (BASTA;
BASTA; BROWN, 2014).

Os firewalls são desenvolvidos para ser absolutamente transparentes a


usuários autorizados e agressivos àqueles que não tem autorização de acesso
para a rede. Quando estão bem configurados, esses dispositivos proporcionam
um sistema de autenticação forte e ainda podem impedir o tráfego não autorizado
e ocultar sistemas vulneráveis.

Contudo, os firewalls são geralmente superestimados, entendidos como uma


efetiva solução para defender redes contra todas as ameaças, tanto as internas
quanto as externas. Em verdade, possuir um firewall na ponta de uma rede dá a
sensação de algo “duro por fora e mole por dentro", objetivo comum de muitos
administradores de rede (BASTA; BASTA; BROWN, 2014). Na figura a seguir tem
uma ilustração de um sistema de firewall.

FIGURA 2 – FIREWALL

FONTE: Basta, Basta e Brown (2014, p. 169)

118
Capítulo 3 SEGURANÇA NO E-COMMERCE

Entretanto, nos dias de hoje, as organizações estão desenvolvendo,


por exemplo, teias robustas de conectividade externa com seus parceiros de
negócios, através de mídias sociais e marketing. Isso amplificou a pressão sobre
os paradigmas de configuração de rede mais usadas que costumam determinar
um limite claro entre o que seria uma rede privada confiável e o acesso à internet
não confiável (BASTA; BASTA; BROWN, 2014).

Essa nova necessidade, em determinadas situações, gerou a abertura de


diversas portas e serviços, tornando o firewall funcionalmente insignificante. Outro
fator a minimizar a importância dos firewalls como uma solução de segurança de
redes é a habilidade de crackers em alavancar portas mais comumente usadas,
como a 80, para instituir um malware (BASTA; BASTA; BROWN, 2014).

Apesar de serem meios de defesa a ataques, os firewalls possuem diversas


limitações que podem contribuir com a vulnerabilidade deles, tais como (BASTA;
BASTA; BROWN, 2014):

• Possuem uma capacidade limitada de averiguar a veracidade de dados


e, dessa forma, não é possível que controlem todos os dados que entram
e saem de uma rede.
• Eles não conseguem selecionar pacotes que não tenham sido enviados
por meio deles, ou seja, os dispositivos não conseguem validar pacotes
que entrem na rede por meio de soluções de controle remoto, como o
GoToMyPC, de laptops externos ligados às portas de ethernet ou de
servidores web que enviam dados de forma direta aos usuários internos.
• Apesar de conseguirem criptografar uma sessão, os firewalls de diversos
fornecedores em geral não conseguem trabalhar conjuntamente de
forma satisfatória, o que pode reduzir o nível de segurança da sessão
criptografada.
• Eles não fornecem suporte encorpado para a segurança de aplicações.
O tráfego de rede que esteja executando aplicações vulneráveis
pode passar por servidores via zona desmilitarizada (DMZ), ou outros
segmentos de rede não protegidos pelo firewall. Hackers sempre
procuram oportunidades como essa para atacar a rede.
• Não existe uma solução fornecida por firewalls que bloqueie totalmente
a entrada de códigos maliciosos na rede, o que possibilita que hackers
invadam a rede ou criem portas alternativas.
• Caso não forem configurados de forma correta, os firewalls poderão não
ser capazes de detectar ataques. Sendo assim, ferramentas de detecção
de intrusos, a fim de analisar continuamente se existem vulnerabilidades
no firewall, devem fazer parte das políticas de segurança da organização.
• Não conseguem identificar hackers que estejam utilizando um nome de
usuário e uma senha válidos.

119
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

Existem diversos modos de contornar um firewall. Dependendo do tipo de


dispositivo utilizado e da qualidade de sua configuração, os ataques de firewall
podem ser classificados em três categorias (BASTA; BASTA; BROWN, 2014):

• Falsificação: neste tipo de ataque, o hacker surge como um usuário


legítimo, o que lhe possibilita enviar e receber pacotes para e a partir de
uma rede invadida.
• Sequestro de sessão: neste caso o hacker intervém em uma sessão
ativa. Primeiramente falsifica a identidade de um host ou de um cliente.
Em seguida, fecha a sessão do usuário cujo endereço IP foi captado
através de pacotes de encerramento. Em seguida, o invasor continua
com a sessão, fazendo suas operações de raqueamento.
• Negação de serviço: neste tipo o agressor enche o servidor a ser
raqueado com diversos pacotes, tornando este incapaz de se comunicar
e de responder a pedidos enviados por clientes válidos.

De acordo o surgimento de novas ferramentas e tecnologias, os métodos de


invasão de redes protegidas por firewalls se modificam. No entanto, existem três
métodos básicos para raquear um firewall. São eles: backdoors, acesso root e a
internet (BASTA; BASTA; BROWN, 2014).

• Backdoors

Redes bem estruturadas possuem um gateway central responsável pela


conexão da rede privada à internet pública. Dessa maneira, é criado um ponto
comum de entrada, possibilitando ao administrador de rede gerenciar os usuários
que querem ter acesso a serviços na rede privada. O Backdoor é um método
utilizado por hackers para acessar uma rede, contornando o controle do gateway
central. Após um ataque, o hacker consegue criar uma rota alternativa a ser usada
para raquear a rede mais uma vez. Por exemplo, um hacker pode invadir a rede
e criar um novo usuário no sistema, conferindo a ele direitos administrativos
para que retorne em outro momento. Existe ainda, uma categoria de malware,
denominada rootkit, que cria um backdoor na rede. Esse meio de acesso pode
ser aplicado internamente, por um funcionário descontente que tenha acesso ao
firewall, ou de forma externa, por um hacker infiltrado no firewall, encontrando
uma vulnerabilidade que lhe possibilite acesso a um recurso interno (BASTA;
BASTA; BROWN, 2014).

Existem duas maneiras de restaurar um computador após um ataque: formatar


o disco rígido e reinstalar os dados e corrigir a deficiência usada pelo hacker para
acessar o computador. A formatação do disco rígido fecha os backdoors e dificulta
que o hacker utilize a mesma deficiência para invadir o computador novamente
(BASTA; BASTA; BROWN, 2014).

120
Capítulo 3 SEGURANÇA NO E-COMMERCE

Comparando tempo de execução e reflexão necessários para identificar a


deficiência no sistema e acabar com ela, é mais fácil e barato somente formatar
e repor a imagem no drive. Esse método é muito eficaz no nível da estação de
trabalho, pois o esforço ou o tempo de interrupção gastos são menos preocupantes
que o risco potencial de ignorar uma brecha que poderia comprometer toda a
rede. Esse é, ainda, o método mais robusto e seguro, pois um hacker habilidoso
pode ocultar diversas rotas para o dispositivo, existindo grande probabilidade de
que uma dessas rotas não seja descoberta.

No entanto, corrigir a deficiência sem realizar formatação do disco é um


método mais adequado a servidores envolvidos em diversas transações, com
múltiplos usuários. Nesse caso, o custo de corrigir a deficiência é menor ao de
formatar o computador. Caso uma empresa utilize um servidor de e-mail para
interagir com clientes e funcionários, a exemplo, pode-se pensar que formatar o
servidor pararia todo o trabalho, gerando diversas perdas. Porém, as chances de
que um backdoor seja removido usando esse segundo método são relativamente
baixas. Isso pode até resolver o problema imediato, mas, se a fonte do ataque
não for identificada, o intruso poderá infiltrar-se no firewall e invadir a rede mais
uma vez.

• Acesso de root

Este método para contornar um firewall é utilizado quando hackers querem


retornar a uma rede para manipular seus dados por meio de acesso de root ou
administrador. O acesso é conseguido usando-se um backdoor para farejar senhas
ou outro código de programação, sequestrando-se as sessões administrativas e
assumindo-se o controle. Dessa forma, no momento em que tiver acesso à rede
interna, o hacker também já terá se infiltrado com sucesso no firewall ou estará
utilizando um backdoor para obter privilégios de root. Após isso, ele instala um
rootkit, que pode ser utilizado para os fins diversos, como farejar senhas ou injetar
Cavalos de Troia na rede (BASTA; BASTA; BROWN, 2014).

• Internet

Um hacker consegue invadir um firewall através da internet de diversas


maneiras, pois grande parte dos firewalls possibilita o acesso a servidores remotos
da web. Os hackers podem acessar dados a respeito de cartões de crédito, nomes
de usuário e ainda senhas e outros tipos de códigos (BASTA; BASTA; BROWN,
2014).

Se pesquisarmos no Google o termo Intitle:index.of, encontraremos


informações de diretórios de servidores Apache. Mesmo que um número de
computadores e servidores seja baseado em Windows, o único domínio em que o

121
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

UNIX ainda detém vantagem é na área de servidores de internet. Isso proporciona


ao hacker uma oportunidade de utilizar o comando para coletar informações de
diretório relativas à organização-alvo (BASTA; BASTA; BROWN, 2014).

Desta vez, vamos pesquisar o termo Allinurl:auth_user_file.txt. Esse termo


resultaria em páginas como o arquivo de senhas do DCForum, oferecendo uma
lista de senhas craqueáveis, nomes de usuários, endereços de e-mail, países
de origem e números de telefone tanto do DCForum quanto do DCShop, um
programa de carrinho de compras (BASTA; BASTA; BROWN, 2014).

Por fim, consideremos o seguinte termo: Inurl:/view.shtml. Essa é uma de


diversas sequências de caracteres que identificam e mostram visualizações de
webcams inseguras e as utilizadas como dispositivos de segurança.

Um firewall pode ser usado para dificultar ataques à rede. Entretanto,


ele deve ser considerado somente uma parte das medidas de segurança da
organização e não o recurso final para a proteção como um todo. Os firewalls são
mais eficientes quando são utilizados em pares redundantes que evitam que os
dispositivos se tornem alvos. Os firewalls que falham podem estar configurados
como “fail open”, proporcionando que o hacker obtenha acesso à rede confiável.
Implantando um par redundante, minimiza-se o incentivo do invasor, tornando
mais difícil comprometer o firewall como meio de acesso à rede interna.

• Redes Privadas Virtuais (VPN)

Virtual Private Networks (VPN) ou, em língua portuguesa, Redes Privadas


Virtuais, é uma rede que só é liberada para pessoas autenticadas, isto é, que
disponham de um usuário e senha cadastrados. Sendo assim, você pode
determinar quem tem permissão para acessar as suas informações.

Uma Rede Privada Virtual possibilita que funcionários de uma empresa


acessem de forma remota a rede interna da organização, utilizando a internet
como veículo de transporte, ao invés de usar acesso discado ou de links YVAN
dedicados, com custos mais altos.

Por meio de uma VPN, usuários externos conseguem acessar a rede e


realizar praticamente todas as ações que os usuários da rede interna. A VPN
utiliza protocolos como o tunelamento ponto a ponto (P2P) a fim de enviar e
receber informações a respeito da rede.

Uma VPN possibilita usar o pcAnywhere ou outros serviços de terminal com


base em GUI, apresentando maior segurança e fazendo isso de maneira a não
contornar os dispositivos que são tradicionalmente implantados nas extremidades

122
Capítulo 3 SEGURANÇA NO E-COMMERCE

de uma rede típica, que são importantes componentes no plano de segurança


global. Historicamente, usuários do pcAnywhere realizam a conexão direta por
meio de modem ligado a hosts individuais e, com isso, conseguem retirar o
controle de segurança dessa conexão dos administradores da rede. Na figura a
seguir a VPN é ilustrada.

FIGURA 3 – VPN

FONTE: Basta, Basta e Brown (2014, p. 173)

• Ameaças via VPN

Os ataques na rede de uma organização através de uma VPN normalmente


ocorrem devido ao raqueamento bem-sucedido do computador de um usuário
remoto ou mesmo do roubo de um laptop. Após atacar, com sucesso, a máquina
de um usuário remoto, o hacker começa a acompanhar o que ele faz. No entanto,
caso uma conexão VPN for utilizada no computador comprometido, o hacker pode
obter as informações necessárias para se conectar à rede da empresa pela VPN
em questão. As conexões VPN são autenticadas, no entanto, caso a conexão seja
procedente de um usuário legítimo e as senhas coincidam, então o servidor VPN
entende que ela é válida.

Uma conexão VPN realizada a partir da sessão de um usuário válido pode


ser usada para realizar diversos ataques a uma rede, incluindo DoS, sequestro
de sessão, falsificação ou até roubo, vandalismo e terrorismo. Esses ataques não
provêm obrigatoriamente de pontos fracos da VPN em si, dessa forma eles são
considerados como ataques indiretos.

123
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

• Formas de proteger uma rede de ataques via VPNs

A seguir, vejamos os passos a serem seguidos para gerenciar uma VPN com
eficiência e derrubar ataques, sem impedir que funcionários acessem a rede com
segurança de locais remotos (BASTA; BASTA; BROWN, 2014).

• Proteja o ambiente físico do computador: instrua os usuários da rede a


não colocarem seus laptops em risco de roubo ou assalto, pois podem se
tornar um caminho fácil de entrar na VPN de uma empresa.
• Não utilize a função “Save” para uma senha de VPN, pois seria como
escrever a senha no próprio cartão de crédito.
• Instale um firewall baseado em host (pessoal) no computador remoto,
pois o firewall tanto irá frustrar quanto registrar as tentativas de invasão
realizadas por meio da conexão à internet.
• Instale um sistema de detecção de intrusão (IDS) com base em
host no computador remoto a fim de impedir ou manter o registro de
comportamento anormal na máquina. Configure o IDS para atualizar
suas definições de assinatura pelo menos uma vez por semana.
• Instale um software antivírus e configure-o para atualizar suas definições
de vírus sempre que se conectar à internet ou à rede corporativa se o
host estiver recebendo suas atualizações de uma fonte central.
• Execute mais de um nível de verificações de segurança, garantindo que
o usuário que estiver tentando se conectar por meio da VPN seja válido.
• Faça auditoria dos computadores pessoais de usuários remotos seguindo
um cronograma rígido, semanalmente, ou a cada três dias, procurando
sinais de invasão.
• Prefira um método de autenticação de dois níveis, que inclua a adição
de um código ou a utilização de um leitor biométrico para diminuir o risco
adicional à rede criado por uma VPN externa ao firewall (BASTA; BASTA;
BROWN, 2014).

O armazenamento de dados sigilosos em nuvens públicas ou sites livres pode


ser perigoso, uma vez que essas redes são acessadas por milhares de usuários
não autenticados, o que facilita o acesso ilegal aos dados da organização e ainda
de seus clientes. Dessa forma, o melhor jeito para não correr riscos é optar pela
VPN.

• Sistemas de detecção de invasão

Ainda que uma empresa tenha uma política de segurança bem estruturada e
diversas tecnologias de segurança instaladas, ela ainda poderá estar vulnerável a
ataques. Sendo assim, toda empresa deve estar sempre atenta para as tentativas
de violação de segurança, assim como às violações propriamente ditas.

124
Capítulo 3 SEGURANÇA NO E-COMMERCE

Anos atrás, análises de auditoria realizadas por uma variedade de


componentes de sistema e aplicações eram revisadas de forma manual em
busca de um número aparentemente excessivo de tentativas frustradas de login,
de acesso a arquivos e bancos de dados e ainda outras violações de aplicação
e sistemas. Certamente, esse procedimento manual possuía suas falhas. A
exemplo, caso as tentativas de invasão se dispersassem por um longo período de
tempo, poderiam, com certeza, passar despercebidas.

Hoje, no entanto, há uma categoria especial de software que pode realizar


o monitoramento dessa atividade em toda uma rede ou em um computador
hospedeiro, ficar à espera de atividades suspeitas e, ainda agir automaticamente
com base no que vê. A essa categoria de software denominamos sistemas de
detecção de invasão (IDSs).

• Gerenciamento do risco de segurança

É necessário mais do que tecnologia para garantir a segurança de uma rede


de computadores. Sendo assim, as organizações que optam por estruturadas
práticas de segurança preferem uma administração ampla de risco, que esteja
habilitada a determinar as reais necessidades de segurança.

O gerenciamento do risco de segurança é um processo sistemático


utilizado para indicar a probabilidade de vários ataques para a segurança
e identificar as ações necessárias para evitar ou, caso isso não seja possível,
minimizar esses ataques. O gerenciamento do risco de segurança consiste em
quatro fases (TURBAN et al., 2017):

• Avaliação: fase em que as empresas analisam seus riscos de segurança


e determinam seus ativos, fragilidades do sistema e as ameaças
potenciais a essas fragilidades.
• Planejamento: nesta fase pretende-se conseguir um conjunto de
políticas que determinem quais ameaças são toleráveis e quais não são.
Consideramos uma ameaça tolerável quando o custo da salvaguarda
for muito alto e o risco muito baixo. As políticas também determinam
as ações gerais a serem realizadas contra as ameaças consideradas
intoleráveis ou de alta prioridade.
• Implementação: nesta fase, tecnologias específicas são escolhidas para
contra-atacar as ameaças de alta prioridade. A seleção de tecnologias
particulares tem como base as diretrizes gerais determinadas já na
fase de planejamento. No primeiro estágio da fase de implementação,
devem ser escolhidos tipos genéricos de tecnologia para cada uma das
ameaças de alta prioridade. Escolhidos os tipos genéricos, em seguida,

125
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

podem ser definidos softwares específicos de fornecedores específicos.


• Monitoração: este é um processo continuado utilizado para definir
quais providências são bem-sucedidas, quais não são e precisam de
alteração, se existe algum novo tipo qualquer de ameaça, se tem havido
progressos ou alterações nas tecnologias e se existem novos requisitos
organizacionais cuja segurança precisa ser garantida.

4 FERRAMENTAS ANTIFRAUDE
Na era da informação, as empresas detêm diversas informações a respeito de
seus clientes, do mercado e de fornecedores. Sendo estes materiais importantes
e, por vezes, sigilosos, é essencial protegê-los.

Caso informações pessoais dos clientes, como e-mail, número de contas


bancárias, senhas, nomes e CPF, sejam descobertas por fraudadores, diversos
inconvenientes podem ocorrer, como ações fraudulentas em nome da pessoa,
incriminação da pessoa injustamente por ações ilegais, invasão a contas e
movimentação monetária, sequestro de informações sobre o público, processos
contra a organização por exposição de informações.

Se alguma dessas ações fraudulentas ocorrer e o cliente identificar que foi


ocasionado por meio de comércio eletrônico, o fato poderá ser divulgado e o site
sofrerá penalidades, além de uma reputação negativa.

Como podemos perceber, esses eventos podem ser comprometedores para


a empresa. Sendo assim, garantir a segurança dessas informações, investir
em recursos de proteção dos dados e ainda se precaver com cuidados diários
na rotina de trabalho é essencial. Para tanto, algumas ferramentas podem ser
utilizadas pelas empresas.

Os problemas elencados anteriormente a respeito das transações eletrônicas


são bastante preocupantes. No entanto, esse tipo de operação pode ser realizado
tomando algumas medidas de segurança. A seguir, veremos algumas medidas
eficazes, que possibilitam realizar as operações, protegendo contra invasões e
sem gerar danos à empresa.

a) Criptografia

Hoje em dia, as empresas têm se preocupado em manter um nível alto de


segurança nas suas transações, pois têm ciência de que os prejuízos de uma
invasão podem, por vezes, superar os valores financeiros, além de prejudicar a
reputação da empresa.

126
Capítulo 3 SEGURANÇA NO E-COMMERCE

A criptografia é um dos principais mecanismos de proteção em ambientes


virtuais. Essa tecnologia tem como principal função tornar a comunicação dos
dados entre o visitante e o servidor do site mais confiável e menos sujeita para
violação de sigilo das informações. Vamos ver como isso acontece?

Bem, o sistema trabalha misturando os dados que participam da operação.


Mesmo que um indivíduo com más intenções tenha acesso a eles, não terá
conhecimento do conteúdo, uma vez que todos os dados estarão encriptados em
forma de códigos e sinais e somente serão traduzidos com as chaves corretas.
Isto é, é uma maneira de reescrever as informações de forma que elas não
possam ser reconhecidas à primeira vista (O´BRIEN, 2010).

Para tanto, a máquina usa uma chave de código, que modifica o conteúdo
para um outro formato, modificando letras, números e símbolos, segundo um
padrão estabelecido. Dessa forma, quando o arquivo está criptografado, ele não
pode ser lido como é de costume. Para ter acesso ao conteúdo, a máquina do
usuário deverá ter acesso à chave criptográfica usada anteriormente, a fim de
reverter o processo. Sendo assim, se um indivíduo interceptar os dados no meio
do caminho, ele não conseguirá livre acesso a essas informações (O´BRIEN,
2010).

A criptografia é um dos métodos essenciais de proteção de dados sensíveis


nos dias de hoje e é aplicada em muitos softwares disponíveis no mercado, uma
vez que sem a criptografia, é simples invadir e acessar as informações de uma
empresa.

Por exemplo, para pagamentos on-line, a criptografia de dados em APIs


que processam transações é fundamental. Em sistemas de comunicação digital,
como na utilização da criptografia de dados em API, a aplicação dessa ferramenta
normalmente é realizada por um tipo específico de criptografia. A técnica é
conhecida como criptografia assimétrica e usa duas chaves para proteger os
dados, sendo que a combinação delas é importante para o uso em grande escala
de comunicações seguras (O´BRIEN, 2010). São elas:

• Chave criptográfica privada: é responsável por descriptografar os


conteúdos exibidos pelo usuário.
• Chave criptográfica pública: capacita o sistema a enviar dados em
segurança.

Por meio delas, a empresa poderá, a exemplo, realizar a criptografia de


dados em API de pagamento, escalar o serviço e transmitir a confiabilidade da
aplicação ainda que a empresa apresente grande demanda.

127
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

b) Sistemas de proteção

Outro cuidado essencial para melhorar a segurança nas transações virtuais


da empresa é utilizar bons sistemas de proteção. Diversos são os recursos,
softwares e profissionais especializados em assegurar proteção nas transações
on-line disponíveis no mercado de segurança digital. Protocolos de segurança,
sistemas de antivírus e credenciais de acesso são exemplos desses mecanismos
e são essenciais na rotina de uma empresa bem estruturada. Ainda, esses
mecanismos devem estar atualizados, com o mesmo nível de tecnologia utilizado
pelos hackers e softwares de invasão, pois a tecnologia avança rapidamente.

Secure Socket Layer (SSL) e Secure HTTP são mecanismos para o


estabelecimento de canais seguros de comunicação da Netscape e a Enterprise
Integration Technology (EIT). Eles formam a estrutura fundamental para a
transmissão de informações sensíveis, tais como números de cartões de crédito
pela internet (GLOOR, 2011).

Ainda que o uso de SSL ou SHTTP envolva um protocolo estruturado entre


cliente e servidor, sua aplicação não é observável pelo usuário. O SSL cria uma
conexão segura entre o cliente e o servidor. O SHTTP transmite mensagens
individuais de maneira segura (GLOOR, 2011).

As ferramentas antifraude como o SSL são essenciais para analisar o tráfego


de dados em estágios sensíveis de um e-commerce, como o check-out. Esses
sistemas possibilitam a identificação de prováveis golpes, como com cartões de
crédito, ao verificar o perfil de compra do consumidor. Sendo assim, a empresa
evita também o recebimento de chargebacks, que se referem às compras
realizadas com cartão de crédito ou débito e que são canceladas direto com a
adquirente ou com o banco por um motivo, seja por valor duplicado, clonagem do
cartão, ou mesmo, por má fé. É a empresa que arca com o prejuízo do chargeback,
sendo assim, é essencial dispor de um sistema que consiga minimizar essa
prática.

c) Utilizar a nuvem

O conceito de computação em nuvem está crescendo cada vez mais e


oferece serviços como hospedagem de sites e o fornecimento de servidores
remotamente. Quanto à segurança das informações, os sistemas em nuvem
representam uma vantagem a ser considerada, pois ao invés de utilizar um
servidor dentro das instalações físicas da organização, que está vulnerável a
ataques físicos e virtuais, migrar para a nuvem pode oferecer mais proteção.

128
Capítulo 3 SEGURANÇA NO E-COMMERCE

As prestadoras desse serviço dispõem de modernos sistemas de segurança,


trabalhando em tempo integral, e contam com profissionais de tecnologia
especializados em proteção da infraestrutura, seja ela física ou virtual, que
controlam de forma ativa as modificações, reduzindo a praticamente zero os
possíveis riscos de invasão.

d) Atualização do sistema operacional

Os sistemas operacionais utilizados pelas empresas oferecem diversas


brechas de segurança e, com isso, vírus podem se instalar nos computadores.
Porém, assim que essas falhas são percebidas, desenvolvedores e fabricantes
trabalham para corrigi-las. Dessa forma, versões recentes eliminam antigos erros
de segurança, mantendo o sistema seguro.

Observe que, seguir utilizando versões antigas não é uma boa opção, uma
vez que expõe a riscos por meio de lacunas conhecidas pelos mal-intencionados.
Sendo assim, como dica para fazer transações eletrônicas com segurança, é
sempre utilizar a versão mais recente do seu sistema operacional e, ainda, realizar
as atualizações disponíveis.

e) Políticas de segurança na empresa

A segurança dos dados da empresa pode ser colocada em risco por diversos
colaboradores que têm acesso ao sistema. Por vezes isso ocorre devido à falta
de informações sobre os perigos e vulnerabilidades. Para tanto, a empresa deve
ter políticas de segurança definidas, capacitando os colaboradores envolvidos
nos processos em que os perigos das transações eletrônicas podem ocorrer,
explicando como as ameaças se infiltram nos computadores. Além disso,
protocolos de uso dos computadores podem ser desenvolvidos, para que atitudes
corretas de uso e execução e tarefas nos computadores sejam seguidas.

f) Certificação digital

A certificação digital é um dos métodos confiáveis para garantir a integridade


das informações relacionadas às transações em ambientes virtuais. Através desse
mecanismo de proteção, o usuário reconhece que está em um site autêntico e
não em uma cópia. Vamos entender um pouco mais essa ferramenta?

O certificado digital é uma assinatura com autenticidade e validade jurídica,


criada a fim de garantir a proteção de transações eletrônicas e de outros
serviços proporcionados pela internet. Ele permite que pessoas, tanto físicas
quanto jurídicas, identifiquem-se de maneira rápida e confiável no mundo inteiro.
Utilizar essa tecnologia reforça itens de segurança, integridade, autenticidade e
confidencialidade das informações que são utilizadas em meios digitais.
129
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

Os certificados digitais têm como base o padrão TIU X.509 v3 para


certificados digitais. Fornecedores líderes como a Netscape e a Microsoft usam os
certificados X.509 para implementação do SSL. O SSL usa uma chave privativa
para criptografar os dados transferidos pela conexão SSL. Os certificados X.509
são ambos suportados pelo Netscape Navigator e pelo Internet Explorer (GLOOR,
2011).

O sistema funciona como uma identidade eletrônica e possibilita ao indivíduo


que acessar uma página ou realizar determinado serviço a certeza de que
acessou o endereço correto. O visitante terá ainda conhecimento de que não está
vulnerável à riscos ao informar dados pessoais e bancários, o que acontece nas
compras em lojas virtuais. Veja, na figura a seguir o que acontece se você desejar
estabelecer uma conexão segura para, por exemplo, realizar operações bancárias
na internet.

FIGURA 4 – CERTIFICADO DIGITAL

FONTE: Gloor (2011, p. 144)

Observe que, primeiramente, você deve solicitar um certificado digital de


uma autoridade certificadora. Você diz à autoridade certificadora quem você
é, enviando, por exemplo, seu endereço de e-mail. Dependendo do nível de
confiança e segurança necessário, pode ser que você precise fazer uma chamada
telefônica para autorizar você mesmo ou talvez tenha que ir pessoalmente à
certificadora e mostrar alguma prova legal de identidade.

130
Capítulo 3 SEGURANÇA NO E-COMMERCE

Você também envia sua chave pública à autoridade certificadora, a qual é


incluída em seu certificado. Em troca, recebe seu certificado digital. Mais tarde,
quando você quiser utilizar o e-commerce, utilizará seu certificado para provar
ao outro participante que você é realmente você. Para enviar uma mensagem
segura ao outro participante, é preciso solicitar seu certificado e usar a sua chave
pública para criptografar sua própria mensagem. A utilização de certificado digital
transmite segurança ao usuário quanto à empresa, pois com ele, as transações
eletrônicas são realizadas em um ambiente de maior confiabilidade, sendo ainda
um verificador de autenticidade. Vejamos agora as vantagens de usar o certificado
digital.

• Passa confiança aos usuários: uma das principais vantagens da


certificação digital é a confiança que é transmitida ao usuário da página,
pois ao perceber que o endereço acessado possui certificação, o cliente
se sentirá mais seguro em continuar uma transação.
• Aumenta as vendas: com o aumento de confiança gerado com a
certificação, um possível aumento de vendas pode ocorrer. Além disso,
podemos considerar ainda que a certificação diminui significativamente
o quantitativo de fraudes em ambientes virtuais, como a apropriação de
dados pessoais e bancários através de sites falsos.
• Evita fraudes: por meio da assinatura realizada com a utilização do
certificado digital, as fraudes podem ser evitadas. Isso ocorre porque os
documentos da organização somente serão reconhecidos como válidos
no momento que apresentarem a assinatura dessa chave única. Dessa
forma, é difícil que algum usuário mal-intencionado consiga roubar sua
assinatura.
• Garante agilidade: com um certificado digital, os documentos emitidos
eletronicamente pela organização têm validade da mesma forma que um
documento físico com autenticidade realizada em cartório. Sendo assim,
não há necessidade de deslocamento dos envolvidos para assinar
contratos, gerando maior agilidade aos processos da empresa, pois
todos os trâmites podem ser realizados utilizando um computador, sem
riscos.

Mas, como escolher o melhor certificado digital? Não basta ser qualquer um
para que você tenha a proteção que um certificado digital oferece. É necessário
que alguns critérios sejam observados, para que a necessidade da empresa seja
atendida.

• Analise o tipo de certificado

Há vários tipos de certificados digitais que oferecem segurança na


comunicação de dados dentro da página e cada um deles utiliza níveis diversos de

131
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

confidencialidade. Sendo assim, antes de escolher um ou outro, é essencial saber


as diferenças entre eles. Para a autenticação de uma página, os mais indicados
são: validação de domínio, validação de instituição e a validação estendida.

• Entenda a necessidade

Você deve considerar a necessidade da empresa para a aquisição. Por


exemplo, se o negócio precisa somente de um mínimo de segurança para o seu
site, a validação de domínio é suficiente. No entanto, caso a necessidade seja
realizar vendas on-line ou receber pagamentos, dados e informações de clientes,
o aconselhável é um certificado de validação da empresa. Já se existe demanda
para um certificado mais estruturado, que demonstre maior credibilidade e garanta
um nível maior na segurança, o indicado é escolher a validação estendida.

• Conheça a certificadora

Um fator essencial a ser verificado é a empresa que emitirá o seu certificado


digital. Afinal de contas, este documento tem como objetivo garantir a segurança
nas transações digitais da empresa e possibilitar que você transmita maior
credibilidade. Dessa forma, a empresa certificadora precisa ter referência no
mercado e ainda seguir as normas do ICP-Brasil.

Agora é com você! Responda às questões propostas a seguir.

1 Explique de que forma a Criptografia pode evitar fraudes.

2 Comente as vantagens do Certificado Digital.

5 RISCO PERCEBIDO E
CIBERMEDIADORES
Diversos riscos são percebidos todos os dias no ambiente virtual. Com o
crescimento do número de usuários da internet e o desenvolvimento da tecnologia,
novas formas de burlar os sistemas são criadas por hackers e crackers. A fim de
mediar esses incidentes, algumas ações podem ser tomadas. Confira a seguir a
lista desenvolvida por O´Brien e Marakas (2013).

132
Capítulo 3 SEGURANÇA NO E-COMMERCE

• Códigos de Segurança: um sistema de senhas em vários níveis é usado


para o gerenciamento de segurança. Primeiramente, o usuário realiza
o log in no sistema, digitando seu código único de identificação ou o
ID de usuário. Depois, o computador solicita que digite a senha para
ter acesso no sistema (é indicado que as senhas sejam trocadas de
tempos em tempos, para aprimorar ainda mais a segurança). A seguir,
para ter acesso a um arquivo individual, deve-se somente indicar um
nome de arquivo. Em alguns sistemas, a senha para realizar a leitura
de um arquivo é diversa da solicitada para gravar um arquivo. Esse
modo acrescenta um nível novo de proteção para armazenar recursos
de dados, no entanto, para uma segurança ainda maior, é possível
embaralhar as senhas ou criptografá-las para evitar utilização imprópria.
Ainda, cartões inteligentes, que possuem microprocessadores que
produzem números aleatórios para ser adicionados à senha do usuário,
são usados em determinados sistemas seguros.
• Arquivos de Backup: são arquivos duplicados de dados ou programas.
Os arquivos podem ainda ser protegidos por medidas denominadas
arquivos de retenção, que armazenam cópias de períodos anteriores.
Caso os arquivos atuais sejam destruídos, os arquivos de períodos
anteriores serão usados para reconstruir os novos arquivos. Por vezes,
diversas gerações de arquivos são armazenadas com o objetivo de
controle. Dessa forma, arquivos máster de diversos períodos recentes de
processamento podem ser guardados com o objetivo de backup. Esses
arquivos podem ser guardados longe do local de processamento de
dados da empresa, como em um cofre.
• Monitores de segurança: são sistemas de programas que monitoram
a utilização dos sistemas de computador e redes e os protegem da
utilização não autorizada, de fraude e destruição. Esses programas
proporcionam medidas de segurança necessárias para autorizar acesso
à rede somente de usuários permitidos.
• Segurança Biométrica: existem medidas de segurança que analisam
características físicas dos indivíduos, como voz, geometria da mão,
digitais, dinâmica da assinatura, análise de digitação, varredura de
retina, reconhecimento da face, entre outras. Os dispositivos de controles
biométricos utilizam sensores para medir e digitalizar um perfil biométrico
da voz, digitais e outro traço físico de um indivíduo. Depois, o sinal é
analisado e comparado com um perfil processado anteriormente do
indivíduo gravado em outro disco. Caso o perfil combinar, o indivíduo
conseguirá acessar a rede do computador e ter acesso aos recursos do
sistema de segurança.
• Controle de falhas do computador: diversos controles podem prevenir
uma falha nos sistemas. Essas falhas podem ocorrer por razões
como queda de energia, mau funcionamento de circuitos eletrônicos,

133
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

problemas de telecomunicações na rede, erros de programação, vírus,


erros de operador e vandalismo eletrônico.
• Sistemas tolerantes a falhas: são processadores, periféricos e softwares
que têm capacidade de não serem influenciados por falhas, realizando
backup de componentes se ocorrer falha no sistema. Isso proporciona
capacidade de segurança contra falhas, em que o sistema permanece
funcionando mesmo se ocorrer uma grande falha do hardware ou
software. No entanto, diversos sistemas oferecem capacidade de
amenizar a falha, em que o computador continua funcionando em nível
reduzido, mas aceitável.
• Recuperação de Desastres: são procedimentos a serem tomados caso
ocorram desastre naturais como terremotos, incêndios, alagamentos,
entre outros; e os provocados pelo homem, como erros humanos e
ataques terroristas. Para tanto, desenvolvem e formalizam um plano de
recuperação de desastres, em que são especificados os funcionários
que participarão da recuperação de desastres e suas funções; hardware;
software e instalações a serem utilizados; e a prioridade dos aplicativos
que serão processados. Ainda são firmados acordos com outras
empresas para utilização de estruturas alternativas, como um site de
contingência e armazenamento dos bancos de dados que não seja da
empresa.

1 Faça uma pesquisa na internet e reúna mais informações a respeito de


três dos cibermediadores apresentados: códigos de segurança, arquivos
de backup, monitores de segurança, segurança biométrica, controle de
falhas do computador, sistemas tolerantes a falhas e recuperação de
desastres

Indicamos que você assista ao documentário Roubamos


Segredos – a História do Wikileaks (2016), dirigido por Alex Gibney.
Nele trata-se da atuação do WikiLeaks e do trabalho de Julian
Assange à frente da organização. Conta-se também algumas
das mais importantes atividades realizadas pelo WikiLeaks e
como tudo é visto por instituições oficiais, que querem preservar a
confidencialidade de suas informações.

134
Capítulo 3 SEGURANÇA NO E-COMMERCE

O Wikileaks é uma organização transnacional, sediada na


Suécia, sem fins lucrativos, que publica em sua página postagens
de fontes anônimas, fotos, documentos e informações confidenciais,
vazadas de empresas ou governos sobre assuntos sensíveis.

6 ALGUMAS CONSIDERAÇÕES
No decorrer deste capítulo, apresentamos importantes reflexões a respeito
da segurança da informação para o e-commerce. Versamos sobre a importância
da segurança da informação frente o aumento dos usuários dos sistemas
informatizados e do desenvolvimento dos sistemas de informação, principalmente,
quanto ao vazamento de informações de clientes e da empresa.

Os diversos tipos de ataque aos sistemas pessoais e organizacionais, como


vírus, worms, Cavalos de Troia e outros têm causado problemas sérios para as
vítimas. No entanto, a utilização de meios de defesa pode impedir essas ameaças,
como os firewalls e VPN.

As empresas, cada vez mais, têm se preocupado em manter um nível


alto de segurança nas suas transações, pois sabem que os prejuízos de uma
invasão podem superar os valores financeiros, além de prejudicar a reputação
da empresa. Para isso, ferramentas antifraude como a criptografia e o certificado
digital são úteis e eficientes para proteção de ambientes virtuais.

Ainda neste capítulo, elencamos alguns cibermediadores que podem ser


utilizados para conter riscos percebidos, como códigos de segurança, arquivos
de backup, monitores de segurança, segurança biométrica, controle de falhas do
computador, sistemas tolerantes a falhas e recuperação de desastres naturais ou
provocados pelo homem.

Por fim, de acordo com o que tratamos neste capítulo, você será capaz
de empregar medidas de segurança para informação, identificar ameaças,
vulnerabilidades e escolher os tipos de defesa, diferenciar as ferramentas
antifraude disponíveis e identificar possíveis riscos e cibermediadores.

135
Gestão Financeira De E-commerce: Meios De Pagamento e Sistemas De Segurança

REFERÊNCIAS
ALBERTIN, Alberto Luiz. Comércio eletrônico: modelo, aspectos e contribuições
de sua aplicação. 6. ed. São Paulo: Atlas. 2010.

BASTA, Alfred; BASTA, Nadine; BROWN, Mary. Segurança de computadores e


teste de invasão. 2. ed. São Paulo: Cengage Learning, 2014.

DIÓGENES, Yuri; MAUSER, Daniel. Certificação SECURITY +: da prática para o


exame SY0-301. 2. ed. Rio de Janeiro: Novaterra Editora. 2013.

DONEDA, Danilo. O direito fundamental à proteção de dados pessoais. In:


MARTINS, Guilherme Magalhães. Direito Privado e Internet. São Paulo:
Atlas,2014.

GLOOR, Peter. Transformando a empresa em e-business: como ter sucesso


na economia digital. São Paulo: Atlas, 2011.

LAUREANO, Marcos Aurélio Pchek. Segurança da informação. Curitiba: Livro


Técnico, 2012.

O´BRIEN, James A. Sistemas de informação e as decisões gerenciais na era


digital. São Paulo: Saraiva, 2010.

O'BRIEN, James A.; MARAKAS, George M. Administração de sistemas de


informação. Porto Alegre: AMGH, 2013.

SILVA, Marina Santos; AZEVEDO, Viviane Ramalho. Estudo sobre a importância


da segurança da informação para evitar ataques de engenharia social. Gestão e
Tecnologia: Reflexões e Práticas, p. 72-80, 2018.

TURBAN, Efraim et al. Comércio eletrônico 2018: uma perspectiva gerencial e


de redes sociais. São Paulo: Springer, 2017.

136

Você também pode gostar