Escolar Documentos
Profissional Documentos
Cultura Documentos
Em relação às categorias, celulares, games e bebidas são as só ocorre após digitar os dados do cartão seja ele de
mais fraudadas em função da facilidade de revender o produto crédito ou débito. Neste momento a página de
posteriormente. A compra de smartphones concentra 8,73% das pagamento exibe um aviso de seu banco solicitando
tentativas, seguida por bebidas (8,04%), games (7,61%) e a chave de segurança, o token (este podendo ser por
aplicativo de smartphone, mensagem SMS ou um
eletrônicos (4,33%). Na comparação por regiões, o Norte é a
código). Após confirmar a chave de segurança o
que tem maior exposição aos crimes (6,58), seguido pelo banco identifica quem é o comprador assim
Nordeste (5%), Centro-Oeste (4,7%), Sudeste (3,2%) e Sul validando a transação. [17]
(1,9%) [12] Outra solução pesquisada e utilizada atualmente é o
Ao contrário do que se imagina, mais vendas não significam modelo FControl.
necessariamente mais fraudes. Novembro, mês em que o
comércio eletrônico tem um aumento exponencial das vendas O Fcontrol é um sistema que compara os dados de
uma compra que está sendo realizada com dados
por conta da Black Friday, aparece como o de menor exposição
antigos do comprador em questão, para evitar
a fraudes. [13] possíveis pedidos de risco para o empreendedor. Este
O relatório também apontou que os estelionatários utilizam sistema é constituído por uma inteligência artificial
nas práticas de golpes os sistemas operacionais e os na qual fornece ao comerciante uma pontuação de
navegadores mais usados pelos clientes “bons” na hora de risco de fraude. O algoritmo de sua inteligência
comprar (Windows e Google Chrome, respectivamente, lideram artificial se destaca na capacidade de realizar um
a lista). Também chama a atenção o aumento significativo das cruzamento de informações entre todos os seus
clientes e realizando de maneira automatizada as
tentativas de fraude via mobile (de 37% em 2018 para quase
consultas sobre as transações com cartão de crédito.
47% em 2019) [10] [18].
verificação facial com gesto, fazendo com que o gesto só se blobs é capaz de armazenar grandes quantidades de dados não
torne dependente da foto neste momento. estruturados.
Será criado também um servidor de validação, que vai O processo funciona da seguinte forma, é capturada a foto e
constituir em receber a imagem e checar se a imagem recebida gerado um id, após isso existe uma etapa de validação e por fim a
contém o mesmo rosto que está incluído no banco de dados, e foto é deletada por questões de segurança. Tal validação é
para realizar essa etapa será utilizado o serviço do Azure. Nesta
dividida em duas etapas, sendo a primeira referente a face e a
etapa a imagem será analisada assim tendo dois cenários um
segunda validação referente a existência da mão.
onde será rejeitado e outro onde terá sucesso.
O cenário rejeitado, pode ocorrer devido alguns fatores tais Feito isso, realiza-se uma chamada ao endpoint de autenticação
como foto ilegível, o que levará o usuário a tirar uma nova foto de imagem. O back-end solicita dois tipos de requisição a API,
para validação, ou pelo rosto ilustrado pela imagem não sendo a primeira utilizando o reconhecimento facial da Azure e
corresponder ao rosto que está cadastrado no banco de dados. outra consulta uma inteligência artificial que utiliza o algoritmo
Caso aconteça de que o utilizador precise reenviar a foto, ele Yolov3, que por sua vez é treinada para reconhecer a presença de
tem até três tentativas, depois disso a conta é bloqueada mãos. Também é necessário um identificador do usuário que está
temporariamente. utilizando a aplicação, para que seja feita a comparação da face.
Este projeto baseia-se na utilização de verificadores de Na parte de visual do front-end, foi desenvolvida uma interface
autenticação e para isso foi utilizada a ferramenta da Custom mínima que simula um e-commerce para obter os resultados do
Vision API do Microsoft Azure. back-end.
Desenvolvemos o fluxograma inicial conforme a figura 1 a O client-side foi desenvolvido com o framework ReactJS e a
seguir. biblioteca de componentes Material-UI para o design. Foi
utilizado também o Axios, um cliente HTTP (HyperText Transfer
Protocol) baseado em promises para fazer as requisições à
aplicação back-end.
[7] https://www.kaspersky.com.br/blog/digital-masks-card-fraud/11624/
[9] https://www.ecommercebrasil.com.br/noticias/raio-x-da-fraude-2019-
konduto/ acesso em 18/04/2020
[11] https://www.panrotas.com.br/mercado/pesquisas-e-
estatisticas/2020/02/e-commerce-evita-prejuizo-de-r-19-bi-com-fraudes-
Os Resultados do projeto foram satisfatórios levando em em-2019_171122.html acessado em 22/04/2020 04:37
consideração todos as barreiras que surgiram durante seu
desenvolvimento, boa parte de sua “demora” ocorreu por conta
de limitação dos equipamentos utilizados para os testes e por [12] https://www.oconsumerista.com.br/2020/03/fraude-comercio-eletronico-
2019/ acesso em 19/07/2020
desprovermos de conhecimento avançado sobre o assunto.
[13] Moreira Robson, “O Comércio Eletrônico, os métodos de pagamentos e
os mecanismos de segurança” REFAS. Revista da FATEC Zona Sul
IV. CONCLUSÃO (2016) 3(1) 16-30
[20] Lau, Marcelo, Análise das fraudes aplicadas sobre o ambiente Internet
Banking. https://teses.usp.br/teses/disponiveis/3/3142/tde-19092006-
164238/publico/Dissertacao.pdf, acesso em 07/11/2020.