Pular para o conteúdo principal

Varejo se prepara para a era do m-payment

Comerciantes aguardam a novidade, enquanto especialistas já alertam sobre necessidade de leis que evitem crimes

Adriana Lampert

ARQUIVO PESSOAL/DIVULGAÇÃO/JC

Capanema alerta para a necessidade de segurança no m-payment
Ainda vai demorar um pouco, mas a tendência mais esperada pelo comércio brasileiro começa a dar sinais de sair do projeto, ainda embrionário. Aplicado em outros países, como os Estados Unidos, o modelo de pagamento móvel via smartphones conhecido como m-payment (Mobile Payment) deverá, em alguns anos, compartilhar espaço com os cartões de crédito, agregando conforto e agilidade na hora da compra. No entanto, especialistas em crimes cibernéticos, como o coordenador do curso de Direito Eletrônico da Escola da Magistratura do Rio de Janeiro, Walter Capanema, alertam para a necessidade de segurança jurídica por parte das empresas e para a capacidade de reconhecer possíveis tentativas de golpes por parte dos consumidores. 

Capanema estará em Porto Alegre para falar sobre o tema A Eficiência da Nova Legislação dos Crimes Cibernéticos, durante a terceira edição do Congresso Sulbrasileiro de Crédito e Cobrança (Congrecred), que ocorrerá dia 17 de julho, no Centro de Eventos do Hotel Plaza São Rafael. “Para se ter mais segurança no serviço bancário, tem que ser segurança tecnológica, com sistemas de proteção constantemente atualizados, assim como leis penais prevendo que a conduta de invadir o banco e lesar o consumidor seja crime e que a pena imponha um certo medo, a ponto de o criminoso pensar duas vezes antes de praticar uma ação deste porte”, considera o especialista. 

Segundo ele, no Brasil já ocorrem várias fraudes bancárias executadas via mensagens de email ou redes sociais. “Em geral, o criminoso manda um link instigando a vítima a clicar ali, instalando no computador um programa espião que vai roubar senhas e dados bancários. Esta fraude depois possibilita o furto de dinheiro”, explica, alertando que o pagamento móvel corre o risco de passar pelo mesmo processo. 

Neste sentido, o coordenador do curso de Direito Eletrônico defende que desde já as empresas têm que potencializar sua segurança tecnológica para proteger o consumidor. “Acho que a ferramenta é boa, vai facilitar negócios de compra e venda, aumentando a possibilidade de negociação, com mais celeridade na compra”, pondera. Mas emenda: “Também pode aumentar o endividamento, induzindo aquisições por impulso, porque há esta facilidade de nem sequer ser preciso retirar a carteira do bolso para puxar o cartão de crédito.”

Mas a tecnologia vem para ficar, garante o presidente da Câmara de Dirigentes Lojistas de Porto Alegre (CDL-POA), Gustavo Schifino: “No Brasil ainda é bastante novo, mas em outros lugares do mundo este modelo tem se mostrado bem efetivo”, garante. Segundo o dirigente, em algumas lojas do exterior, o m-payment vem sendo usado como plano de teste. “Já usei, e a possibilidade de pagar com o celular de maneira bem simples, somente usando o Wi-Fi da loja, que identifica a presença do cliente, é muito confortável”, opina.

Para consultor, sistema precisará de tempo para ser absorvido

Não precisar mexer em dinheiro, até mesmo na hora de comprar um cafezinho, será de fato sedutor, avalia o especialista em varejo Xavier Fritsch. “As administradoras estão analisando os efeitos disso no Brasil. Acredito que para ser efetivamente implementado ainda vai precisar de volume, escala, quantidade de operações para compensar os custos, porque a inovação tem que ser experimentada, e leva tempo para ser absorvida pelo público.” O consultor, que também é comerciante, acredita que ainda vai demorar para o modelo “proliferar no mercado”. “Os próprios cartões com chip demoraram para se tornar populares”, argumenta. 

Quanto aos riscos da tecnologia, Fritsch afirma que será como “uma caixa preta”. “A tecnologia cibernética promove uma sensação de sobressalto ao varejista todos os dias, você nunca sabe se os hackers vão entrar.” Ele concorda que a necessidade de esquema de segurança das grandes redes tem que ser muito apurada. “Mas se houver uma fraude, quem administra o sistema é que tem culpa”, destaca. 

O coordenador do curso de Direito Eletrônico da Escola da Magistratura do Rio de Janeiro, Walter Capanema, adianta que durante o 3º Congrecred irá falar de como legislação brasileira trata de crimes envolvendo fraudes bancárias e sobre a Lei Carolina Dieckmann, que prevê o crime de invasão de dispositivo informático. As inscrições para o evento podem ser feitas pelo site www.congrecred.com.br.

Modelo deve ser regulamentado neste ano

O mobile payment, modelo de pagamento e transações financeiras pelo celular, deve ser regulamentado ainda este ano pelo governo federal. O novo sistema, que promete facilitar a vida dos consumidores, está sendo desenvolvido pelas principais instituições bancárias, como o Banrisul, no Estado, que irá implementar o modelo na sua rede de adquirência. “Estamos fazendo um trabalho no parque de POS com tecnologia NFC para conseguir fazer transação mobile via Banricompras”, anuncia o gerente executivo de Desenvolvimento de Sistemas para Canais Eletrônicos do Banrisul, Carlos Bol. Como a rede do banco é extensa, o trabalho exige ser feito em longo prazo. “Estes equipamentos terão que ser adquiridos para substituir os antigos no parque de POS. Isso envolve custos, o que impossibilita prever quanto tempo irá levar.” O banco está realizando parcerias com operadoras para se inserir no novo contexto de mercado, finaliza o gerente. 

O superintendente da Unidade de Segurança da TI do Banrisul, Jorge Krug, admite que todo novo canal virtual que chega ao mercado corre risco de ser alvo de ataques de hackers. “Estamos trabalhando com arquitetura muito similar à forma do banco de cartão com chip, que se mostrou 100% segura”, pondera. Segundo ele, uma certificação digital garante a segurança pelo uso de um modelo de “elemento seguro”. “O banco está migrando, desenvolvendo arquitetura baseada em elementos virtuais que garantirão a segurança nas transações que estarão rodando no modelo m-payment”, reforça. Implementada por algumas empresas de tecnologia, a possibilidade de uso do mobile payment já consta nos smarthphones que circulam no mercado, mas ainda não existe background para sua operação. “Não há homebank, e nem os cartões de crédito disponibilizam a ferramenta”, ressalta o presidente da CDL-POA, Gustavo Schifino. No entanto, ele acredita que o m-payment não está tão longe de chegar ao varejo. 

Mesmo em fase de testes nas empresas, a promessa mais otimista dá conta de que em alguns meses o modelo já estreie como alternativa de pagamento nas lojas. “É uma experiência positiva de compra. Os lojistas estão animados com a ideia, pois garante mais segurança e comodidade para o cliente”, reforça o presidente da CDL-POA. Ele afirma que assim que estiver disponível pelas operadoras de cartão e os aparelhos de telefonia estiverem com a tecnologia à disposição, o modelo será implementado no varejo da Capital. 

http://jcrs.uol.com.br/site/noticia.php?codn=127516

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011  Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke

O perigo do ‘leilão de centavos’

Advogado especialista em segurança da informação denuncia as fraudes que levam internautas a perder dinheiro em sites Cristina Camargo Agência BOM DIA Atenção: ao não resistir à tentação e entrar em sites que promovem os “leilões de centavos”, você pode ser enganado e perder dinheiro . É o alerta do advogado José  Milagre, de Bauru, especializado em segurança da informação. “Em análise acerca da autenticidade de alguns sites, identificamos que, descaradamente e incrivelmente, os vencedores são sempre os mesmos – e estes usuários, na verdade, não existem”, escreveu no site Olhar Digital, em artigo que ganhou repercussão entre os internautas . Quem participa desses leilões compra créditos pré-pagos  para lançar à vontade nos produtos. Mas, segundo Milagre, grande parte desses endereços eletrônicos divulga informações falsas aos usuários. “Na verdade, [os sites] não estornam os créditos e alguns sequer permitem que os créditos sejam utilizados para a compra de outras mercadorias,

Polícia Federal cria ferramentas para combater a pornografia infantil

A Polícia Federal (PF) investe em tecnologias inovadoras no combate a pornografia infantil na Internet. Operações como Tapete Persa, Laio, Turko, e Carrossel I e II resultaram na prisão de diversos pedófilos nos últimos três anos. Uma das armas mais recentes nessa luta, o software NuDetective, desenvolvida por dois peritos do Mato Grosso do Sul, consegue identificar a presença de material com pornografia infantil em computador suspeito. A ferramenta foi apresentada na VII Conferência Internacional de Perícias em Crimes Cibernéticos (ICCyber 2010). O perito criminal federal e chefe do Serviço de Perícias em Informática da PF, Marcos Vinicius Lima, explica que o combate a pedofilia tem se intensificado com o aumento no número de prisões a cada ano: “somente na ultima ação prendemos mais de 20 suspeitos. Essas ferramentas deram efetividade ao trabalho da polícia”, afirmou. O NuDetective funciona por meio do reconhecimento automatizado de assinaturas de arquivos