A maior rede de estudos do Brasil

Grátis
62 pág.
TCC - WILSON - EDITAR

Pré-visualização | Página 4 de 10

através de programas de computador. Isso constitui que os bitcoins podem ser hackeadas e roubados. Deste modo, o governo não reconhece o Bitcoin como moeda oficial, isto é, não existe proteção nessas moedas, porque não têm regulamentação. Geralmente, os pagamentos realizados através de Bitcoins não são capazes de ser contestados ou reembolsados (ARAGON, 2018).
Obviamente, a maioria dos riscos de segurança enfrentados pelo Bitcoin são semelhantes aos riscos enfrentados pelas moedas tradicionais. As Cédulas podem ser perdidas, as contas podem ser hackeadas e os bancos podem ser roubados. Sendo assim, os usuários da rede Bitcoin precisam aprender e estar preparados para esses riscos, da mesma maneira que fazem com outras transações financeiras. (ULRICH, 2014).
Embora o Bitcoin esteja rodeado de muitas dúvidas e inseguranças, ele apresenta uma inovação monetária amplamente desconhecida do grande público e de difícil compreensão com um sistema baseado em criptografia e algoritmos, pois se apresenta como uma nova tecnologia. Isso tem um grande impacto na forma como usar o dinheiro.
Argon (2018) deixa claro que atualmente sabe-se, que as moedas virtuais operam de forma descentralizada e os baixos custos de transação provavelmente não são regulados pelas autoridades monetárias. Esse fato impede o governo de usar a moeda pelos cidadãos. Algumas tentativas de processar o Bitcoin foram ocorridas em países como Venezuela, Equador, Bolívia e Vietnã. Portanto, não obtiveram sucesso. 
Vê-se que há uma tendência crescente de regulação supranacional. Araújo (2018) diz que o Brasil atualmente ocupa o oitavo lugar no mundo em número de transações envolvendo bitcoins. Os corretores mais populares do país são FoxBit e Mercado Bitcoin, que movimentaram cerca de 108.000 bitcoins em 2018.
4.2 DADOS FINANCEIROS E SENSÍVEIS
Segundo Zyskind et al (2015)⁠ dados são coleções de informações sobre algo ou alguém. No mundo contemporâneo dados são transicionados, armazenados, coletados e consultados através da internet e do uso de computadores e dispositivos computacionais.
 A quantidade de dados armazenados em servidores, em todos os lugares do mundo, inaugura uma nova era onde passa-se a ser de suma importância entender cada conjunto de dados e como os mesmos afetam o cotidiano. Em meio aos conjuntos de dados coletados e armazenados estão os dados financeiros (TEFFÉ e VIOLA, 2020)⁠ .
Dados financeiros são os dados que compreendem aos números das contas bancárias, agências, instituições financeiras, identificação em instituições financeiras, limites monetários, fundos monetários, valores de transações, ações, estoques e patrimônio. Podem ser de pessoas físicas ou jurídicas e em parte são confidenciais. E podem ser utilizados para transações comerciais de forma legítima, quando utilizado pelo detentor legítimo do dado, ou ilegítima. Sendo a ilegitimidade dada como estelionato (ANG, 2015)⁠. 
Mulholland (2018)⁠ menciona que os dados sensíveis por sua vez tiveram uma definição mais recentemente, principalmente a luz da Lei Geral de Proteção de Dados Brasileira, e enquadrados dentro da definição dos dados pessoais. 
Dado [...] sensível se refere à origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural (MULHOLLAND, 2018).
Caracterizando assim uma parte dos dados pessoais de uma pessoa que podem ser usado para discriminar, perseguir, difamar, envergonhar, segregar e excluir uma pessoa baseado em informações extremamente íntimas que só dizem respeito ao dono da informação (GONÇALVES e VARELLA, 2018).
⁠
4.3 VAZAMENTO DE DADOS 
Castro et al. (2020)⁠ caracteriza como vazamento de dados o acesso a dados pessoais de terceiros que podem ser usados como agentes causadores de danos materiais, emocionais, financeiros, entre outros. De forma que o operador dos dados não tenha consentimento do dono legítimo dos dados.
É importante compreender a visão de Yu et al. (2018)⁠ onde os vazamentos de dados são vistos como ameaças reais a todas as esferas da sociedade. Principalmente pela forma como os dados obtidos através de vazamentos são utilizados.
A maioria das ameças a segurança da informação são causadas por […] vazamento de dados. Essas ameças consistem aproximadamente de 29% de vazamento de dados sensíveis e privados acidentalmente, aproximadamente 16% roubo de propriedade intelectual, e aproximadamente 15% de roubos incluindo informações de clientes e dados financeiros (YU et al. 2018). 
Compreende-se então que o vazamento de dados é uma situação séria que pode advir de um ataque ativo exterior ou mesmo do escape não intencional das informações sensíveis. Essas informações quase sempre acabam em possessão de indivíduos que utilizarão os dados para lesar seus donos de alguma forma (WEISS, 2015)⁠. 
4.4 TRANSAÇÕES FINANCEIRAS DIGITAIS
Segundo Mann (2020)⁠ transações financeiras são caracterizadas pela troca de recursos entre pessoas. As pessoas podem ser tanto físicas quanto jurídicas. Essas transações visam ganho monetário ou o pagamento por bens recebidos.
Ao trazer as transações financeiras para o meio digital temos as chamadas transações financeiras digitais. Onde deixa-se de ser a troca de recursos físico para ser uma troca digital, através de computadores e internet (ROCHA e SILVA RODRIGUES, 2016)⁠.
As transações financeiras estão cada vez mais digitalizadas com a incorporação da internet e recursos computacionais no dia a dia das pessoas. Por esse motivo temos uma progressão cada vez mais rápida para se abolir as transações financeiras que não sejam digitais, ressaltando a importância das transações digitais (VICENTE, 2017)⁠.
4.5 PROTEÇÃO DE DADOS
Proteção os dados é o nome dado ao esforço colocado em manter os dados de uma pessoa física ou jurídica privados, entregando o controle ao dono dos dados (RYZ e GREST, 2016)⁠. 
Proteger dados é algo que vem sendo colocado em prática desde a antiguidade. A percepção que uma coletânea de dados é um oásis de informações fez com que obter conjuntos de dados seja algo cobiçado. Antes do advento dos computadores a proteção era voltada para arquivos e papéis, hoje é voltada para os bits (RHOEN, 2017)
Para Rohen (2017) proteger dados que estão constantemente em tráfego através da internet é a maior preocupação atual da informática, onde a perda da privacidade está entre as maiores consequência de uma proteção de dados falhas. Essa proteção vai muito além do controle físico a um conjunto de dados, mas abrange também o uso de conexões seguras, autenticações e monitoramento constante. ⁠
4.6 FLUXOS DE PROCESSO
Fluxos de processos têm sua definição segundo a ISO 12207, e são a documentação e exemplificação através de diagrama das etapas necessárias para que um conjunto de atividades seja desempenhado de forma correta. Para que o mesmo seja válido e eficiente, impactando diretamente na qualidade do produto. A ISO 12207 é um padrão aceito internacionalmente (LAHOZ e SANT’ANNA, 2003)⁠.
Ao criar um processo precisa-se seguir as normas impostas levando em conta os requisitos principais que são exigidos pela ISO 12207. Os requisitos são: etapas, atividades, papéis e participantes, artefatos, e recursos Físicos.
4.7 MAPA MENTAL
Segundo Rosciano (2015) mapa mental é uma técnica visual de aprendizagem. Onde se exemplifica visualmente através do uso de divisões em árvore como um assunto se relaciona com outro. Pode ser utilizado como técnica de ensino ou para capturar assuntos complexos que necessitam dissecação para melhor compreensão.
Mapas mentais são amplamente utilizados em diversos segmentos, do educacional ao corporativo, e são bem aceitos por serem de fácil compreensão, abordando assuntos que de outra formam seriam extremamente complexos (BURNS et al., 2015)⁠. 
4.8 NOTAÇÃO BPMN
Conhecida mundialmente, e criada para ser um padrão internacional de reconhecimento, a notação

Crie agora seu perfil grátis para visualizar sem restrições.