Você está na página 1de 6

TRABALHO DE CONCLUSÃO DO CURSO DE ENGENHARIA DA COMPUTAÇÃO 1

Prevenção a fraudes em comércio eletrônico


Guilherme de Almeida Lima, Laryssa Yumi Nacasima Barros, Léo Vitor Inocencio Borba, Thiago Pinguer Mello,
Vivian Protásio de Almeida Gonzalo, Elaine Barbosa de Figueiredo
Departamento de Engenharia Elétrica, Engenharia da Computação ou Ciências da Computação
Universidade Anhembi Morumbi (UAM)

PROBLEMA DE PESQUISA / OBJETIVOS


Resumo — Fraudes em comércio eletrônico causam grandes O crime de falsidade ideológica em ambiente cibernético, é
transtornos pra empreendedores e consumidores finais. Os lojistas um problema resultado de vítimas das estratégias derivadas de
arcam com os prejuízos financeiros e suportam o receio do público,
engenharia social, como Phishing. Com a crescente
por vezes, desconfiado em realizar suas compras online. A
comercialização em ambiente eletrônico proporciona benefícios globalização e a inclusão digital de todas as camadas da
como comodidade, agilidade e economia. E há profissionais em sociedade, o número de pessoas que foram vítimas dessas
busca do aperfeiçoamento de soluções tecnológicas para deixar as estratégias somente aumenta com o passar do tempo, apesar do
compras virtuais cada vez mais segura, e por outro lado, existem investimento em formas mais robustas de prevenção, como
também, aqueles que trabalham continuamente para fraudar o token de autenticação via SMS ou E-mail ou dupla autenticação,
ambiente de compra. Neste artigo será apresentado um terceiro
e a conscientização dos usuários online.[2]
fator de autenticação para que o usuário possa de maneira rápida e
segura, se identificar, complementando o atual sistema de Segundo Kevin Mitnick[4], o Engenheiro Social é uma
segurança da autenticação de dois fatores, onde utilizasse login, pessoa que a partir da manipulação da confiança de uma outra
senha e confirmação deste acesso por token e/ou e-mail. Esse pessoa, obtém informações consideradas privadas, podendo
terceiro fator aqui apresentado consiste na verificação da também, montar uma forma mais elaborada de manipular o alvo
identidade do usuário utilizando uma foto dele, uma selfie, de por meio das informações que já possui. Dessa forma, o
forma interativa, pois o usuário deve fazer um gesto nesta etapa.
engenheiro social, a partir dessas informações que o indivíduo
Desta forma pretende-se inibir ações fraudulentas de falsidade
ideológica e diminuir a vulnerabilidade no ambiente online, considera irrelevante, abrem a possibilidade de prejudicá-lo
deixando o e-commerce mais seguro para vendedores e empresarialmente, socialmente, financeiramente e
compradores. psicologicamente.
Os infratores podem agir com estratégias diferentes para
Palavras-Chave — autenticação, fraude, prevenção. obter os dados da vítima, como se passar por uma prestadora de
serviços a partir de um e-mail técnico, como o worm Swan que
I. INTRODUÇÃO se passava como um update do sistema operacional Windows
em 2003, até mesmo através de algo mais elaborado refinado a

N ESTE artigo pretende-se apresentar uma autenticação


complementar ou substituta a atual autenticação de dois
fatores para acesso aos sites e aplicativos nas compras
virtuais, tornando o ambiente mais seguro, evitando fraudes pois
a identidade do usuário sempre será verificada com
partir das informações disponibilizadas pela própria pessoa em
redes sociais. [4]
Diante da situação apresentada, faz-se necessário, criar
formas mais eficientes de prevenção, conscientização e
identificação de possíveis fraudes no ambiente online.
antecedência, evitando assim a falsidade ideológica. Utilizando de metodologias já existentes, como por exemplo
O Brasil é um dos países que mais sofre de fraude em fator múltiplo de autenticação, porém alterando ligeiramente o
ambiente cibernético. [1] fator cognitivo, talvez maximizando a interação cognitiva do
Os tipos de fraude mais comuns dentro do e-commerce são usuário para que haja uma autenticidade maior na identificação
de phishing, fraude efetiva (também conhecida como roubo de do mesmo. Ainda sim mantendo a simplicidade da interação
identidade, se caracteriza pelo roubo da informação pessoal de usuário-máquina, de forma que haja menor chance de rejeição
alguém), violação de senha e a auto fraude que ocorre quando se do usuário, também mantendo a comodidade do mesmo, diante
realiza uma compra online e alega-se não ter recebido o produto de uma nova camada de segurança para ele.
mesmo com ele em mão apenas para benefício de reembolso.
A. Metodologia para Escolha do Problema
Todas essas fraudes podem ser evitadas se a identificação do
usuário for confirmada de forma eficaz. O tema segurança da informação e detecção de fraudes foi
Para realizar essa identificação pretende-se usar uma selfie do escolhido por tratar-se de um tema de relevância para o mercado
usuário, no qual este usuário faça um gesto espontâneo ou e desafios para área de tecnologia, uma vez definido o tema,
replique a imagem que apareça na tela do site ou aplicativo. fez-se uma reunião e na qual conversou-se com um profissional
Isto foi pensado para evitar a manipulação de identidade especialista em detecção e prevenção de fraudes. Viu-se alguns
casos com diferentes fraudes e áreas de atuação da fraude.
usando uma pessoa deepfake qualquer e quebrar o padrão nesse
reconhecimento.
TRABALHO DE CONCLUSÃO DO CURSO DE ENGENHARIA DA COMPUTAÇÃO 2

Escolheu-se o setor de e-commerce, por sua vulnerabilidade a


ataques e devido à natureza da sua operação permitir brechas para Um dos principais fatores para ocorrências de fraudes
fraudes de identidade, entrega, entre outros, onde nos eletrônicas é o comportamento das pessoas na internet,
comprometemos em propor uma forma mais assertiva de principalmente a forma e onde utilizam seus cartões, sendo
autenticação do usuário.[6] muitas vezes em aplicativos ou sites de lojas online sem
A partir dos casos apresentados como iteração humana nenhum tipo de segurança. [11]
como a autenticação do cliente, problemas no processo dessa
validação, falsidade ideológica, a fragilidade e-commerce, o Atualmente estão sendo aprimoradas tecnologias de
prejuízo que é dividido entre as partes afetadas. autenticação como, técnicas de machine learning e ferramentas
probabilísticas junto com a implementação de abordagens
B. Metodologia de Pesquisa sistemáticas de segurança da informação e combate à fraude.
Para realizar a coleta de informações acerca do tema Algumas das tecnologias são:
proposto, foi utilizado de informações disponibilizadas por
1. Técnicas de aprendizado de máquina (machine
órgãos públicos brasileiros, como SPC, empresas privadas do
learning/deep learning), sistemas de inteligência
setor de segurança virtual, como Kaspersky e F-Secure, e artificial e investimento em equipes de ciência de dados,
revistas, como com números e pesquisas sobre vítimas de tornando assim, os sistemas de regras obsoleto.
fraudes, os tipos de fraudes mais comuns, como o sistema como 2. Análise de dados transacionais e identificação passiva de
um todo era afetado, qual lado da transação receberia o prejuízo riscos nas instituições financeiras e e-commerces.
financeiro e judicial. [7] [8] 3. Surge a utilização da biometria, deixando as
Em seguida, foram realizadas pesquisas em artigos sobre o confirmações via SMS de serem utilizadas para
processo de realização da engenharia social e formas de validação.
combatê-la ou prevenir, como Online Identity Theft: Phishing 4. Aumento do uso de probabilística, sistemas devem usar a
Technology, Chokepoints and Countermeasures [9]. Por fim, probabilística e verificar padrões e incidentes conhecidos
realizamos pesquisas sobre tecnologias no mercado que como phishing [21] para determinar, em tempo real, se
possuem uma proposta semelhante, como passfaces™ e APIs as URLs devem ou não ser bloqueadas e reportar riscos.
como Autenticação 3DS da cielo. 5. Implementação de meios de pagamentos sem
intermediários, facilitando a autenticação e a
identificação de fraudes. Além de mais controle sobre
II. PESQUISA TEÓRICA E DE MERCADO despesas dos usuários por notificações push.
A proteção de marca das empresas é vital para as
Ao estudar cases sobre fraudes relacionadas a plataformas de organizações, com isso é necessário eliminar aplicativos falsos e
e-commerce, apresentadas em reuniões e pesquisa, detectou-se manter um controle rígido das redes sociais, da criação de novos
que existe um alto número de fraudes em compras realizadas domínios e dos canais de e-mail.
pela internet. De acordo com o Raio-X da Fraude, relatório
elaborado pela Konduto, a taxa de tentativas de fraude no Com a adoção de plataformas de mobile banking, criminosos
comércio eletrônico brasileiro aumentou 14% entre os anos de exploraram estes novos canais e utilizam-se de esquemas
2018 e 2019, avançando de 2,20% para 2,52%. Levando em sofisticados para roubar dados, como o malware Acecard, com
consideração que o e-commerce brasileiro registrou 250 milhões isso, as empresas devem aderir a soluções para proteção móvel.
de pedidos no ano passado, a taxa de 2,52% de tentativas de
fraude significa que uma tentativa de fraude ocorre no país a Para uma maior apuração de dados e informações uma
cada 5 segundos. Tendo em vista esse problema, verificamos pesquisa foi realizada utilizando um google forms para validar
que as soluções que existem atualmente como o “duplo fator de se as pessoas se sentem confortáveis e seguras ao fazer as
segurança”, que é executado através de tokens e a confirmação compras online, e se elas já tiveram algum problema com fraude
por e-mail, não apresentam um nível de segurança suficiente, a em compras em comércio eletrônico. O objetivo é conhecer o
ponto de garantir que os clientes estejam protegidos contra perfil de consumidores brasileiros nas compras online em e-
usuários ou aplicações mal-intencionadas [10]. commerce e/ou por aplicativos. Saber se já teve algum histórico
A partir desse problema, desenhamos uma solução que é com fraude de quais tipos de fraude, saber também o quanto se
tecnicamente viável buscando trazer a segurança do sistema em sentem seguros atualmente para realizar operações de compras
um terceiro fator de autenticação, que utilizará de uma maneira online em e-commerce ou por aplicativos, além de reconhecer
alternativa e muito mais interativa para verificar a identidade do qual o grau de aceitação no aperfeiçoamento na autenticação de
usuário de forma individual e pessoal, a utilização de um sua identidade no login de suas contas para realizar suas
sistema de identificação facial antes da realização de logins e compras que será proposto nesse artigo.
compras, com a utilização desse sistema, mesmo em posse dos
dados do usuário uma pessoa ou software mal intencionado não A realização da pesquisa iniciou-se no dia 12/04/2020,
serão capazes de utilizar eles para causar qualquer tipo de aplicada para o público comum, e até o dia 21/04/2020 cerca de
prejuízo ao usuário da plataforma e-commerce ou o comerciante 30,7% das pessoas que responderam o formulário já tiveram
algum problema com fraude envolvendo a sua identidade.
Dentre as fraudes citadas na pesquisa, as relacionadas a
transações sem a apresentação do cartão físico e a fraude
cibernética lideram com 61,1% e 31,5% respectivamente.
TRABALHO DE CONCLUSÃO DO CURSO DE ENGENHARIA DA COMPUTAÇÃO 3

Em relação às categorias, celulares, games e bebidas são as só ocorre após digitar os dados do cartão seja ele de
mais fraudadas em função da facilidade de revender o produto crédito ou débito. Neste momento a página de
posteriormente. A compra de smartphones concentra 8,73% das pagamento exibe um aviso de seu banco solicitando
tentativas, seguida por bebidas (8,04%), games (7,61%) e a chave de segurança, o token (este podendo ser por
aplicativo de smartphone, mensagem SMS ou um
eletrônicos (4,33%). Na comparação por regiões, o Norte é a
código). Após confirmar a chave de segurança o
que tem maior exposição aos crimes (6,58), seguido pelo banco identifica quem é o comprador assim
Nordeste (5%), Centro-Oeste (4,7%), Sudeste (3,2%) e Sul validando a transação. [17]
(1,9%) [12] Outra solução pesquisada e utilizada atualmente é o
Ao contrário do que se imagina, mais vendas não significam modelo FControl.
necessariamente mais fraudes. Novembro, mês em que o
comércio eletrônico tem um aumento exponencial das vendas O Fcontrol é um sistema que compara os dados de
uma compra que está sendo realizada com dados
por conta da Black Friday, aparece como o de menor exposição
antigos do comprador em questão, para evitar
a fraudes. [13] possíveis pedidos de risco para o empreendedor. Este
O relatório também apontou que os estelionatários utilizam sistema é constituído por uma inteligência artificial
nas práticas de golpes os sistemas operacionais e os na qual fornece ao comerciante uma pontuação de
navegadores mais usados pelos clientes “bons” na hora de risco de fraude. O algoritmo de sua inteligência
comprar (Windows e Google Chrome, respectivamente, lideram artificial se destaca na capacidade de realizar um
a lista). Também chama a atenção o aumento significativo das cruzamento de informações entre todos os seus
clientes e realizando de maneira automatizada as
tentativas de fraude via mobile (de 37% em 2018 para quase
consultas sobre as transações com cartão de crédito.
47% em 2019) [10] [18].

As estratégias de defesa são basicamente cinco: III. METODOLOGIA


prevenção e detenção, detecção, limitação,
recuperação e correção.
A solução adotada é uma aplicação constituída por uma API
1. A prevenção visa impedir os ataques de que realizará uma validação de três fatores. Foi verificado os
criminosos ao sistema. Ganha maior processos e modelagens de técnicas computacionais para
importância onde o potencial de dano é detecção de fraudes em transações eletrônicas [19] e para o
muito alto. desenvolvimento dessa API será utilizada a linguagem Python
2. A detecção objetiva encontrar um dano com o micro framework Flask e para o banco de dados SQLite.
causado por crimes o mais próximo de Complementarmente será construído uma aplicação web em
sua ocorrência, visando que seja logo forma de um e- commerce para que seja mostrado na prática o
combatido e os prejuízos menores.
terceiro fator funcionando.
3. A limitação é uma estratégia de redução
de perdas tão logo ocorram problemas O primeiro fator a ser validado será a senha e o segundo um
com o sistema, incluindo-se número de verificação ou token, os quais já são fatores de
provisoriamente um sistema de
autenticação tradicionais do mercado. [20] A validação de senha
tolerância às falhas até que tenha sido
recuperado o sistema e sanada a falha de ocorre verificando se a senha inserida pelo usuário coincide com
segurança. a senha registrada no cadastro do mesmo, já na validação feita
4. A recuperação visa à manutenção por token, que é enviado para um e-mail cadastrado pelo usuário,
corretiva de um sistema de informação com o token em mãos o usuário preenche um campo na
danificado, o mais rápido possível, aplicação com o código que foi recebido e assim é verificado se
5. A correção, sanar as causas dos danos no o token é valido com o que foi enviado inicialmente pela
sistema pela raiz do problema. aplicação.
As estratégias de defesa não são excludentes O terceiro fator proposto pelo grupo funcionará da seguinte
entre si, ou seja, o uso de uma não descarta a forma: o usuário enviará uma foto de rosto com um gesto
possibilidade de uso de outra. Ao contrário, na requisitado pelo sistema. Após esse envio haverá uma
maioria das vezes, grandes empresas investem
verificação se o rosto consta no banco de dados e será analisado
concomitantemente em todos esses tipos de
estratégias. [15] o gesto que foi solicitado. Para a parte de reconhecimento de
imagens será utilizado um serviço de IA (Inteligência artificial)
Atualmente as validações são realizadas com para detecção facial o Microsoft Azure, que reconhece rostos e
autenticações de dois fatores. Em outros estudos atributos em uma imagem.
verificamos duas soluções.
Uma das soluções verificadas é a 3-D Secure, Para a autenticação do terceiro fator será necessário que no
desenvolvida pela CA Technologies (2018) e PayZen cadastro o usuário tire uma foto que será enviada junto com o
(2018) detalha o uso desse mecanismo: A validação restante de seus dados, desta forma se torna possível realizar a
TRABALHO DE CONCLUSÃO DO CURSO DE ENGENHARIA DA COMPUTAÇÃO 4

verificação facial com gesto, fazendo com que o gesto só se blobs é capaz de armazenar grandes quantidades de dados não
torne dependente da foto neste momento. estruturados.

Será criado também um servidor de validação, que vai O processo funciona da seguinte forma, é capturada a foto e
constituir em receber a imagem e checar se a imagem recebida gerado um id, após isso existe uma etapa de validação e por fim a
contém o mesmo rosto que está incluído no banco de dados, e foto é deletada por questões de segurança. Tal validação é
para realizar essa etapa será utilizado o serviço do Azure. Nesta
dividida em duas etapas, sendo a primeira referente a face e a
etapa a imagem será analisada assim tendo dois cenários um
segunda validação referente a existência da mão.
onde será rejeitado e outro onde terá sucesso.

O cenário rejeitado, pode ocorrer devido alguns fatores tais Feito isso, realiza-se uma chamada ao endpoint de autenticação
como foto ilegível, o que levará o usuário a tirar uma nova foto de imagem. O back-end solicita dois tipos de requisição a API,
para validação, ou pelo rosto ilustrado pela imagem não sendo a primeira utilizando o reconhecimento facial da Azure e
corresponder ao rosto que está cadastrado no banco de dados. outra consulta uma inteligência artificial que utiliza o algoritmo
Caso aconteça de que o utilizador precise reenviar a foto, ele Yolov3, que por sua vez é treinada para reconhecer a presença de
tem até três tentativas, depois disso a conta é bloqueada mãos. Também é necessário um identificador do usuário que está
temporariamente. utilizando a aplicação, para que seja feita a comparação da face.

Este projeto baseia-se na utilização de verificadores de Na parte de visual do front-end, foi desenvolvida uma interface
autenticação e para isso foi utilizada a ferramenta da Custom mínima que simula um e-commerce para obter os resultados do
Vision API do Microsoft Azure. back-end.

Desenvolvemos o fluxograma inicial conforme a figura 1 a O client-side foi desenvolvido com o framework ReactJS e a
seguir. biblioteca de componentes Material-UI para o design. Foi
utilizado também o Axios, um cliente HTTP (HyperText Transfer
Protocol) baseado em promises para fazer as requisições à
aplicação back-end.

Foram criadas páginas simples e de fácil leitura para o usuário


final e o protótipo contém três páginas navegáveis: a página de
login do usuário, a página home onde o catálogo de produtos fica
visível para a escolha e compra e a página de checkout, onde são
imputados os dados pagamentos e a foto para que seja feito o
terceiro fator de autenticação proposto.

Redes Neurais, Support Vector Machine (SVM), Árvore de


Decisão e Redes Bayesianas são algumas das técnicas que
adotam a estratégia de treinamento supervisionado o algoritmo
analisa cada transação para que matematicamente determine o
Figura 1 – Fluxograma inicial do projeto. padrão de uma transação de fraude e possa estimar seu risco.
Fonte: Os Autores, 2020.
Maes et al [Maes et al. 1993] usa o algoritmo denominado
O projeto é composto por dois blocos: o funcional (back-end) STAGE para redes bayesianas e o algoritmo backpropagation
e o visual (front-end). para detectar fraude em transações com cartões de crédito através
de Redes Neurais. Os resultados obtidos por Maes mostram que
Redes Bayesianas se mostram mais precisas e simples de serem
A primeira parte do back-end funcional foi desenvolvido com
aplicadas, entretanto são mais lentas quando se precisa inserir
Python 3.8 com auxílio de bibliotecas como (Flask, API Azure, novos registros. Técnicas como SVM são destaque como estado-
SQLAlchemy). da-arte, mas o SVM não apresentou eficiência, em termos de
escalabilidade, em nosso caso, demandando semanas para
A aplicação server-side possui a função de reconhecimento completar uma execução do modelo.[16]
facial para identificação do usuário através de fotografias. Essas
fotografias devem estar previamente cadastradas em um banco No treinamento não supervisionado não se tem conhecimento
prévio de quais transações resultaram em fraude ou não fraude.
de dados e estão vinculadas a um identificador. Cada usuário
Alguns exemplos de técnicas que utilizam treinamento não
possui seu identificador exclusivo, pessoal e intransferível. supervisionado são Clustering e Detecção Anômala. Netmap
[Netmap 2004] descreve o funcionamento do algoritmo de
Para tal armazenamento de imagens é utilizado o serviço de Clustering para previsão de fraude. Bolton and Hand [Bolton and
armazenamento de blob, do Microsoft Azure. O armazenamento Hand 2002] propõem um método de detecção de fraude em
TRABALHO DE CONCLUSÃO DO CURSO DE ENGENHARIA DA COMPUTAÇÃO 5

transações de cartão de crédito utilizando a Detecção Anômala.


[16] [1] Tentativas de fraudes no e-commerce crescem pela 1ª vez em quatro
anos no Brasil, https://blog.konduto.com/pt/2020/02/raio-x-da-fraude-
2020/ acessado em 18/04/2020
IV. RESULTADOS [2] Lohani, Shivam, Social Engineering: Hacking into Humans (February
5, 2019). International Journal of Advanced Studies of Scientific
Research, Vol. 4, No. 1, 2019. Available at SSRN:
https://ssrn.com/abstract=3329391 - Acessado em 18/04/2020
Os testes na execução da validação da pessoa utilizando o 3º
fator de autenticação mediram, em uma média de 10 execuções: [3] Breda, Filipe & Barbosa, Hugo & Morais, Telmo. (2017). SOCIAL
o tempo total do processo de validação, o delay da câmera no ENGINEERING AND CYBER SECURITY. 4204-4211.
10.21125/inted.2017.1008. - Acessado em 18/04/2020
sistema de abertura, tempo de demora na resposta da API e a
confiança nas respostas de reconhecimento da mão e Azure
[4] 75[15]K. Mitnick and W. Simon, Mitnick: A arte de enganar. Brasil:
(Figura2). Nessas execuções, foi observado um tempo médio de Pearson Education, 2002, p. 286.
12 segundos de duração no processo, desde apertar o botão para
https://www.scielo.br/scielo.php?script=sci_arttext&pid=S1413-
inserir a foto, até a resposta da API, tendo uma taxa de sucesso 99362010000300010
de 70% nas tentativas. A assertividade mínima aceitável para
[5] https://cryptoid.com.br/identidade-digital-destaques/entrevista-com-
realizar com sucesso a validação foi configurada para 60% em thiago-bordini-sobre-o-cenario-atual-dos-crimes-ciberneticos/
ambas as etapas (rosto e mão), sendo que a assertividade no
reconhecimento das mãos teve média de 67% e da face 78%. [6] https://www.f-secure.com/v-descs/articles/articles.shtml

[7] https://www.kaspersky.com.br/blog/digital-masks-card-fraud/11624/

[8] http://www.realuser.com/published/Phishing-dhs-report.pdf- Acessado


em 18/04/2020

[9] https://www.ecommercebrasil.com.br/noticias/raio-x-da-fraude-2019-
konduto/ acesso em 18/04/2020

[10] http://memoria.ebc.com.br/agenciabrasil/noticia/2012-11- 22/fraudes-


eletronicas-bancarias-ocorrem-principalmente- pelo-comportamento-dos-
Figura 2 – Tabela de Resposta das APIs clientes, acesso em 03/06/2020.
Fonte: Os Autores, 2020.

[11] https://www.panrotas.com.br/mercado/pesquisas-e-
estatisticas/2020/02/e-commerce-evita-prejuizo-de-r-19-bi-com-fraudes-
Os Resultados do projeto foram satisfatórios levando em em-2019_171122.html acessado em 22/04/2020 04:37
consideração todos as barreiras que surgiram durante seu
desenvolvimento, boa parte de sua “demora” ocorreu por conta
de limitação dos equipamentos utilizados para os testes e por [12] https://www.oconsumerista.com.br/2020/03/fraude-comercio-eletronico-
2019/ acesso em 19/07/2020
desprovermos de conhecimento avançado sobre o assunto.
[13] Moreira Robson, “O Comércio Eletrônico, os métodos de pagamentos e
os mecanismos de segurança” REFAS. Revista da FATEC Zona Sul
IV. CONCLUSÃO (2016) 3(1) 16-30

[14] Paulo S.S. Bastos, Roberto M. Pereira, FRAUDES ELETRÔNICAS: O


O projeto continua aberto a melhorias e acréscimos de novas QUE HÁ DE NOVO?. Revista de Contabilidade do Mestrado
tecnologias para prover um serviço e uma experiencia melhor em Ciências Contábeis da UERJ, Rio de Janeiro, v.12, n.2,
aos usuários. p.5, maio/ago, 2007

[15] Rafael A.F. Lima, Adriano C.M. Pereira, CTIC2012 - Aplicacao de


O tempo de resposta da API foi de certa forma satisfatório Tecnicas de Inteligencia Computacional para Deteccao de Fraude em
devido as condições para seu uso e devido ao ser a primeira Comercio Eletronico. Departamento de Computação (DECOM), Centro
versão do sistema ele foi consideravelmente bem. O Sistema é Federal de Educação Tecnológica de Minas Gerais (CEFET-MG)
rápido para a primeira versão, e é muito fácil de implementar e
de utilizar, essa última sendo voltada ao usuário. [16] Rafael de Souza, A TROCA DA SEGURANÇA PELA LIBERDADE
NA INTERNET: UMA ANÁLISE DAS CONSEQUÊNCIAS DO
COMÉRCIO ELETRÔNICO.
https://repositorio.ufsc.br/xmlui/bitstream/handle/123456789/193448/
Ainda faltam melhorias e funções para serem acrescentadas ao TCC%20-%20Rafael%20de%20Souza.pdf?sequence=1&isAllowed=y,
projeto como outros provedores de serviços, melhorias de acesso em 07/11/2020.
execução, utilizar outro algoritmo de aprendizagem de máquina
[17] Leandro dos Santos CoelhoI; Roberto Tadeu RaittzII; Maurício TrezubIII
que seja mais leve e mais rápido, até mesmo mais simplicidade - FControl®: sistema inteligente inovador para detecção de fraudes em
de uso para não gerar inconveniências para os usuários. operações de comércio eletrônico. https://www.scielo.br/scielo.php?
pid=S0104-530X2006000100012&script=sci_arttext&tlng=pt, acesso em
07/11/2020.

[18] Santiago, Gabriel Preti, Um processo para modelagem e aplicação de


técnicas computacionais para detecção de fraudes em transações
eletrônicas. https://teses.usp.br/teses/disponiveis/45/45134/tde-23052014-
144032/pt-br.php, acesso em 07/11/2020.
REFERÊNCIAS
TRABALHO DE CONCLUSÃO DO CURSO DE ENGENHARIA DA COMPUTAÇÃO 6

[19] Junior, José Felipe, MINERAÇÃO DE DADOS PARA DETECÇÃO


DE FRAUDES EM TRANSAÇÕES ELETRÔNICAS,
https://repositorio.ufmg.br/bitstream/1843/ESBF-8SYPK3/1/josefelipeju
nior.pdf, acesso em 07/11/2020.

[20] Lau, Marcelo, Análise das fraudes aplicadas sobre o ambiente Internet
Banking. https://teses.usp.br/teses/disponiveis/3/3142/tde-19092006-
164238/publico/Dissertacao.pdf, acesso em 07/11/2020.

Você também pode gostar