Mercado Virtual

O tratamento digital da informação,necessário para a transmissão de dados por computador, a desmaterialização do documento ou seja de papel, para suporte magnético, esse meio tem imensa implicação no relacionamento comercial , mas já existem técnicas capazes de conferir segurança e integridade e atestar a autenticidade dos documentos produzidos e armazenados a través da criptologia simétrica e assimétrica

Por | @irialuppi Marketing Digital
A realização do comércio eletrônico traz os objetos de consumo para dentro de nossas casas, produtos e serviços são adquiridos e contratados rapidamente sem que o consumidor tenha que se locomover ou ter contato pessoal, Mas traz inúmeras conseqüências tendo como principal preocupação a segurança dos negócios relacionada a validade dos documentos digitais e os riscos da sua manipulação, o que torna a implementação de tecnologias de segurança o grande desafio na busca da confiabilidade. O tratamento digital da informação,necessário para a transmissão de dados por computador, a desmaterialização do documento ou seja de papel, para suporte magnético, esse meio tem imensa implicação no relacionamento comercial , mas já existem técnicas capazes de conferir segurança e integridade e atestar a autenticidade dos documentos produzidos e armazenados a través da criptologia simétrica e assimétrica.

-Simétrica funciona pela aplicação de um padrão secreto de substituição dos caracteres, de maneira que a mensagem se torne ilegível para quem não conheça o padrão criptográfico utilizado , com conceitos matemáticos avançados e abstratos, que servem como padrão para cifrar ou decifrar elas, uma espécie de chave privada. Sua utilização, exige que o destinatário conheça o algoritmo utilizado pelo remetente para criptografar , caso contrário, não poderá decifrar o conteúdo.

- Assimétrica ou chave pública funciona a partir de complexos métodos matemáticos onde são gerados dois códigos, duas chaves diferentes uma em poder do proprietário e outra distribuída a todos aqueles com quem o proprietário precisa manter comunicação cifrar uma mensagem, que somente a outra chave será capaz de decifrar e vice-versa, este desenvolveu o mecanismo da assinatura digital, com função de identificar o autor do documento e garantir sua autenticidade gerada por bits contidos na própria assim qualquer modificação feita nestes bits originários mesmo que seja a simples inclusão de uma vírgula, invalidará automaticamente a assinatura.

No Congresso Nacional existem mais de 40 projetos que objetivam estabelecer novos tipos de normas para o comércio eletrônico, como reduzir crimes virtuais e criação de novos tipos de documentos identificadores.Com o Projeto 1.589 na OAB, coloca o Brasil a abandonar o comércio eletrônico , o mercado aberto e competitivo que tanto demorou a existir, insistindo em manter viva a tradição cartorial, que está mais interessada na manutenção de certos privilégios do que na eficiência dos sistemas públicos de informação .a legislação brasileira pode e vem sendo aplicada nos problemas relacionados com a rede, uma vez que as relações virtuais e seus efeitos são realidade. o avanço das tecnologias de informação está provocando um grande atraso em muitos institutos jurídicos levando a crescente necessidade de reformulação destes, pois não acompanharam a tecnologia, o processo é lento, diz Ângela Bittencourt do Ministério Público especializada em direito de informática, enquanto o primeiro mundo caminha na direção do desenvolvimento da nova economia, no Brasil ficamos assistindo apenas os projetos engavetados, andando a passos de tartaruga, impedindo que os negócios na rede sejam devidamente protegidos e usados com segurança já que alguns tem acesso.

Enquanto o Brasil não legisla para a nova realidade que é a comunicação eletrônica, as autoridades administrativas ficam a implantar delegacias especializadas em crimes de informática, nada adiantará pois não temos ferramentas legais e técnicas capazes de combater o crime na Internet, o atraso tecnológico no emprego destas pelo poder público e disponibilizar o acesso a rede a outras pessoas é uma questão de vontade política, que se estende à promulgação das novas leis.

Enquanto o Brasil espera, o crime na rede não para e devido a rapidez dos criminosos, assim pode diminuir o comércio eletrônico no Brasil e afasta ainda mais as pessoas que já tem acesso a rede , já que são poucas as atitudes, deve-partir de nós mesmos alguns cuidados:

• Saber para quem está passando as informações, isto aplicado nas lojas virtuais, solicitações via e-mail etc. Deve-se conferir o browser que deve conter o símbolo do cadeado ou chave representando que a loja virtual trabalha com um servidor com certificado de segurança;

• conferir dados da empresa através de consultas ao site www.registro.br que o Comitê Gestor Internet do Brasil disponibiliza para cadastro de domínios., pois Através do endereço de uma página, pode se chegar aos dados completos de quem registrou , o CGC da empresa é indispensável para o registro de domínios comerciais;

•utilizar apenas um cartão de crédito na web para acompanhar mensalmente o extrato checando irregularidades,Existem pessoas que utilizam documentos de identidade e cartões de créditos roubados para compras de baixo valor, porque acreditam que o titular do cartão não vai perceber;

• oferecer o mínimo possível de informações por exemplo nome, endereço para faturamento e para entrega, telefone, e-mail, tipo de cartão de crédito e data de vencimento.

Para tentar ampliar o campo de pesquisas e não só o comercio houve a criação de um convenio.




Convênio Fapesp-Terremark
A Fundação de Amparo à Pesquisa do Estado de São Paulo (Fapesp) e a empresa Terremark assumiram o gerenciamento do Ponto de Troca de Tráfego (PTT) que surgiu com a rede ANSP (1988/1989) um elo de ligação entre o EUA e a América Latina por um cabo submarino de fibra óptica ligando redes acadêmicas universitárias, institutos e centros de pesquisa científica e tecnológica avaliado em 200 milhões de dólares válido por 20 anos. Beneficiando o Brasil com a rapidez da troca de informações .o PTT é conhecido como Network Access Point (NAP) com objetivo de acelerar a troca de informações entre provedores de conteúdo e backbones que são provedores de acesso, que disponibilizam a infra-estrutura da telecomunicação, a malha de fibra óptica, um ponto ao qual podem ser conectados um conjunto de computadores que reconhecem as rotas, (caminhos) que devem ser seguidas pela informação para .Se alguma pessoa ou instituição está interessada em saber a respeito das pesquisas brasileira ou americana desenvolvidas, e tiver conexão permanente com a Internet, basta conectar-se ao PTT, sendo possível usar programas práticos de teleducação (aulas à distância) e telemedicina assim ampliando a NOVA INTERNET.

Mais sobre: criptografia, simétrica, assimétrica
Share Tweet
DESTAQUESRecomendado
Mais compartilhados
Comentários
Continue lendo