VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de Renato Monteiro
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti
-
Upload
fecomerciosp -
Category
Technology
-
view
44 -
download
1
Transcript of III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti
![Page 1: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/1.jpg)
![Page 2: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/2.jpg)
![Page 3: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/3.jpg)
![Page 4: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/4.jpg)
![Page 5: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/5.jpg)
![Page 6: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/6.jpg)
![Page 7: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/7.jpg)
![Page 8: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/8.jpg)
![Page 9: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/9.jpg)
![Page 10: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/10.jpg)
![Page 11: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/11.jpg)
![Page 12: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/12.jpg)
![Page 13: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/13.jpg)
![Page 14: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/14.jpg)
![Page 15: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/15.jpg)
![Page 16: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/16.jpg)
![Page 17: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/17.jpg)
![Page 18: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/18.jpg)
![Page 19: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/19.jpg)
![Page 20: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/20.jpg)
![Page 21: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/21.jpg)
![Page 22: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/22.jpg)
![Page 23: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/23.jpg)
![Page 24: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/24.jpg)
![Page 25: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/25.jpg)
![Page 26: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/26.jpg)
![Page 27: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/27.jpg)
![Page 28: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/28.jpg)
![Page 29: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/29.jpg)
![Page 30: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/30.jpg)
![Page 31: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/31.jpg)
![Page 32: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/32.jpg)
![Page 33: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/33.jpg)
Fecomercio – Outubro de 2011
![Page 34: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/34.jpg)
34
Copyright e-bit Todos os Direitos Reservados
Metodologia: Flagrante de compra em lojas virtuais
Seleção de Produtos
Tela de Confirmação
Pesquisa de Satisfaçãode Compra
Incentivos“bits”
Ø Painel de mkt diretoØ Painel de pesquisasØ Pesquisas Sindicalizadas/ADhoc com compradores virtuais
Cadastramento
Processo de Compra Loja Virtual Pagamento
Pesquisa de Entrega
Banco de Dados
Pesquisa de Produtos
Experiência de Compra
ü Comportamento
ü Reação
üExperiência compartilhada com outros consumidores
ØMais de 4.200 lojas parceirasØ +200.000 questionários/mêsØ + 12.000.000 pesquisas coletadasØ Exceção: Venda de Autos, Passagens Aéreas e Leilão virtual
![Page 35: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/35.jpg)
35
Copyright e-bit Todos os Direitos Reservados
ü A segurança no e-commerce
WebShoppers 24ª Edição
![Page 36: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/36.jpg)
36
Copyright e-bit Todos os Direitos Reservados
95%
81%
79%
79%
74%
54%
34%
21%
19%
10%
Verificar os e-mails
Compras (lojas, shoppings virtuais, compras coletivas e clubes de compras)
Portais de notícias e entretenimento (Uol, Terra, Globo.com, R7...)
Sites de busca (Google, Bing, Cadê...)
Internet banking
Redes Sociais (Orkut, Facebook, Twitter, Linkedin...)
Baixar músicas e assistir videos
Jogos
Chats (salas de bate-papo) e ferramentas de mensagens instantâneas (MSN, Skype...)
Outros
0% 20% 40% 60% 80% 100% 120%
81% dos usuários tem como finalidade fazer comprasna internet.
Base: 2.043Fonte: e-bit Informação Período: Julho/2011
Com que finalidade os e-consumidores acessam a internet?
![Page 37: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/37.jpg)
37
Copyright e-bit Todos os Direitos Reservados
58%
18%
5%
4%
3%
11%
Acha inseguro realizar operações financeiras on-line
Prefere ser atendido na agência, em vez de utilizar os serviços do site
Problemas com suporte técnico
Não possui conhecimento sobre o funcionamento do Internet banking
Não conhece o potencial de serviços que podem ser realizados no site
Outro motivo
0% 10% 20% 30% 40% 50% 60% 70%
Base: 533
A maioria dos usuários que não utilizam o internet banking colocam a insegurança em primeiro lugar.
Fonte: e-bit Informação Período: Julho/2011
Por qual motivo você não utiliza os serviços de internet banking ?
![Page 38: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/38.jpg)
38
Copyright e-bit Todos os Direitos Reservados
70% 66% 66%55% 49% 48% 47%
37% 34% 33%
25% 27% 29%32% 39% 38% 36%
43% 43% 42%
5% 7% 5%13% 13% 15% 18% 20% 23% 25%
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Seguro
Mais ou Menos Seguro
Pouco Seguro
Base: 2.000Fonte: e-bit Informação Período: Julho/2011
Percepção de segurança dos e-consumidores
Selos de certificação transmitem segurança para os consumidores virtuais...
![Page 39: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/39.jpg)
39
Copyright e-bit Todos os Direitos Reservados
Percepção de segurança dos e-consumidores
Muito mais seguro 21%
Mais seguro49%
Igualmente seguro23%
Menos seguro4%
Muito menos seguro
1%
Prefere não avaliar
3%
Base: 2.000
Fonte: e-bit Informação (www.ebitempresa.com.br)
Fonte: e-bit Informação Período: Julho/2011
70% dos e-consumidores sentem-se mais seguros com as compras na internet atualmente do que há dois anos...
![Page 40: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/40.jpg)
40
Copyright e-bit Todos os Direitos Reservados
ü 10 dicas de uma compra online segura
![Page 41: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/41.jpg)
41
Copyright e-bit Todos os Direitos Reservados
10 dicas de compra segura
1. Procure comprar em lojas previamente conhecidas ou àquelas indicadas por amigos e parentes.
2. Pesquise sobre a idoneidade da loja em órgãos de defesa do consumidor e em sites de avaliação e comparação de preços nos quais outros usuários analisam os serviços das lojas e fazem seus comentários sobre a empresa. A e-bit disponibiliza a avaliação dos consumidores que realmente efetuaram compras nas lojas conveniadas ao selo de certificação e-bit no site www.ebit.com.br
3. Faça contato telefônico com a loja e verifique se ela tem endereço, telefone fixo ou filial física. Observe informações como razão social, CNPJ e confirme esses dados no site www.receita.fazenda.gov.br. Clique no link “onde encontro”, depois em “CNPJ/CGC”, “consulta cadastros” e “consulta situação cadastral”. Se a situação estiver “baixada”, “cancelada” ou “inativa”, desista da compra.
4. Antes de comprar, leia a política de privacidade da empresa. Fique atento às formas de pagamento disponíveis, ao prazo de entrega e à política de troca e devolução de produtos.
5. Prefira empresas que aceitem plataformas de pagamento digital garantido via Internet (ex. Pagamento Digital) ou cartão de crédito de administradoras/bandeiras renomadas, pois essas lojas já foram previamente avaliadas pelas administradoras dos cartões e procure não fazer pagamentos em boletos ou depósitos bancários.
![Page 42: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/42.jpg)
42
Copyright e-bit Todos os Direitos Reservados
10 dicas de compra segura
6. Verifique se a loja possui conexão de segurança nas páginas em que são informados dados pessoais do cliente como nome, endereço, documentos, número do cartão de crédito, – geralmente essas páginas são iniciadas por https:// - e o cadeado ativado (ícone amarelo em uma das extremidades da página). Clique no cadeado e observe se a informação do certificado corresponde ao endereço na barra de navegação do computador.
7. Proteja seu computador com um antivírus atualizado como firewall pessoal (cria uma barreira entre seu computador e a internet e evita acessos não autorizados) ou anti-spam (filtra conteúdo indesejado de e-mail) e procure não inserir dados de pagamentos em computadores públicos como os de lan houses.
8. Não abra e-mails de procedência duvidosa e evite clicar em links enviados por e-mail. A curiosidade é a porta de entrada dos fraudadores para instalar programas espiões que roubam senhas e outros dados de seu computador.
9. Desconfie de ofertas milagrosas e ganhos fora do comum principalmente de produtos eletrônicos e informática, pois podem ser produtos falsificados, roubados ou a empresa pode estar sonegando impostos, ou pior, estar sendo vítima de um estelionatário.
10. Salve ou imprima todos os passos da compra, inclusive e-mails de confirmação.
![Page 43: III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Pedro Guasti](https://reader038.fdocument.pub/reader038/viewer/2022102816/55a60bc11a28abef7b8b472f/html5/thumbnails/43.jpg)