Para lidar com informações sensíveis é preciso preparar um ambiente onde todo o tráfego TCP/IP host-a-host seja criptografado na camada de rede. Para isso, deve-se utilizar o protocolo:
{TITLE}
{CONTENT}
{TITLE}
        Aguarde, enviando solicitação...