Buscar

Direitos Autorais na Era Digital

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

COMPORTAMENTO DO 
CONSUMIDOR NA ERA 
DIGITAL 
AULA 3 
 
 
 
 
 
 
 
 
 
 
 
 
 
Profª Victoria Vilasanti da Luz 
 
 
2 
CONVERSA INICIAL 
Olá! Seja bem-vindo a esta aula. Discutiremos alguns temas relacionados 
a direitos autorais e de privacidade, bem como medidas de segurança na rede! 
CONTEXTUALIZANDO 
Anteriormente, nos concentramos no consumidor bem informado. Ou 
seja, estivemos focados na influência do acesso a informações sobre marcas, 
produtos, desempenho, entre outros aspectos, por parte do consumidor. No 
entanto, o meio digital é um ambiente de trocas; consequentemente, as 
empresas também têm maior acesso às informações dos consumidores. 
Nesta aula, vamos discutir um pouco melhor essa relação de troca de 
informações na internet, considerando os dois lados da moeda. Nossa conversa 
começa com uma conceituação de direitos autorais no meio digital. Em seguida, 
iniciaremos uma discussão mais focada nas percepções dos consumidores 
acerca das “empresas bem informadas”, falando sobre direitos de privacidade, 
transgressões entre marca e consumidor, vazamento de dados e resistência a 
medidas de segurança. 
TEMA 1 – INTERNET E DIREITOS AUTORAIS 
No último tópico da aula passada, nós começamos a falar sobre alguns 
comportamentos nocivos na internet, certo? Para relembrá-los, nós discutimos 
principalmente cyberbullying e trolling. Além disso, pontuamos alguns outros 
maus hábitos dos consumidores, tais como a prática de pirataria online. Neste 
tópico, vamos nos aprofundar um pouco mais a respeito disso. Vamos iniciar 
conceituando direitos autorais, e mostrar algumas mudanças que aconteceram 
por causa da conectividade. Mais adiante, abordaremos melhor a pirataria 
online. 
1.1 Os direitos autorais 
Como você já deve imaginar, no Brasil e em diversos outros países, 
existem leis que regulamentam o uso dos direitos autorais. Essas leis garantem 
os direitos de propriedade intelectual de um autor. No Brasil, a lei de direitos 
autorais é bem recente, pois data da década de 1990, e está inscrita sob número 
 
 
3 
o 9.610/98. A lei considera como obras a terem os direitos reservados os textos 
literários e científicos, conferências, obras dramáticas ou musicais, composições 
musicais, obras de desenho e pintura, traduções, programas de computador, 
entre outros. Além disso, ela também prevê que uma obra pode ter autores e 
coautores. O autor é quem criou a obra, e para que haja coautoria é necessário 
que a obra seja desenvolvida inteiramente em conjunto com outra pessoa (Brasil, 
1998). 
Bem, agora que já sabemos alguma coisa sobre a lei de direitos autorais 
propriamente dita, vamos entender melhor algumas características do direito 
autoral e quais são suas relações com o comportamento do consumidor. 
Conforme já mencionado, os direitos autorais protegem a propriedade intelectual 
de obras expostas em domínio público para comercialização. Uma de suas 
principais particularidades é a “imaterialidade”. Ou seja, os direitos autorais não 
são um produto tangível em si. Eles garantem os direitos daqueles que se 
propõem a criar as obras, sejam elas literárias, científicas, culturais ou artísticas. 
Observe aqui que quando alguém compra um livro, está comprando um produto 
tangível (seja o livro em impresso ou digital) e também um “produto” intangível, 
que são os direitos autorais dados pela propriedade intelectual de quem 
escreveu (Martins Filho, 1998). 
Pode-se dizer que os direitos autorais se dividem em duas categorias: 
direitos patrimoniais e direitos morais. Os direitos patrimoniais dão ao autor 
retribuição financeira relativa ao uso e distribuição de sua obra por terceiros. 
Nesse caso, pressupõe-se a reprodução e venda de uma obra (por exemplo: 
livros, álbum de música, produção artística ou científica). Adicionalmente, os 
direitos morais dizem respeito à preservação da obra, garantindo que sua 
reprodução fará jus ao original, bem como ao uso do nome do autor para 
identificá-lo como responsável por aquela obra (Martins Filho, 1998; Zanin, 
2017). Além disso, Martins Filho (1998) explica que o direito autoral está pautado 
em dez pilares fundamentais: (1) ideias, (2) valor intrínseco, (3) originalidade, (4) 
territorialidade, (5) prazos, (6) autorizações, (7) limitações, (8) titularidade, (9) 
independência, e (10) suporte físico. 
Saiba mais 
Como material complementar deste tópico, recomenda-se a leitura na íntegra do 
artigo: 
 
 
4 
MARTINS FILHO, P. Copyright and Internet. Ciência da Informação, v. 27, n. 
2, 1998. Disponível em: <http://www.scielo.br/pdf/rbedu/v22n71/1809-449X-
rbedu-22-71-e227174.pdf>. Acesso em: 7 jan. 2019. 
Destaca-se que a lei de direitos autorais se aplica tanto no meio off-line 
quanto no meio online, reconhecendo que o meio online é um facilitador para a 
publicação, venda e distribuição de mídia. Assim, quando estamos falando de 
direitos autorais de mídias online, o ciberespaço tem um papel fundamental no 
mix de marketing, principalmente no que tange ao “P” de Praça e ao “P” de 
produto. Mais especificamente, pode-se dizer que algumas novas formas de 
consumo, que surgiram com o mundo digital (por exemplo, Spotify), facilitam o 
consumo de mídia de forma legal. Ademais, o ciberespaço também pode ser 
uma ferramenta para educação. Por exemplo, existem diversos movimentos de 
“acesso aberto” que fornecem, legalmente, conteúdos científicos de graça, para 
quem quiser acessá-los (Belk, 2014; Zanin, 2017). 
Não há dúvidas de que a conectividade facilitou o acesso e o 
compartilhamento de mídias. Porém, na mesma medida que ela gera mais 
inclusão, ela pode facilitar a pirataria. Isso porque o consumidor tem menor 
percepção de que está ferindo a lei de direitos autorais quando faz o download 
ilegal de uma música ou filme, por exemplo (Cesareo; Pastore, 2014). A seguir, 
vamos detalhar um pouco melhor acerca de pirataria de mídias online. 
1.2 Pirataria de mídia online 
Quanto ao consumo de mídia, uma das principais mudanças do mundo 
off-line para o mundo online é a existência de diversas plataformas, nas quais os 
consumidores conseguem consumir e compartilhar produtos. Alguns dos novos 
modelos de negócio que surgiram com a era digital permitem que os 
consumidores acessem esses conteúdos de mídia de forma gratuita e 
legalizada. Por exemplo, alguns serviços de streaming (tais como Youtube, 
Amazon Prime e Spotify) garantem o acesso dos consumidores a músicas e 
vídeos, sem que precisem pagar por uma assinatura. Ainda que suas versões 
abertas não tenham a opção de “download”, e venham carregadas de 
propagandas ou tenham limite de reprodução, elas são opções de canais que 
não ferem as leis de direitos autorais. (Weijters; Goedertier; Verstreken, 2014; 
Belk, 2014). 
 
 
5 
Por outro lado, a conectividade também facilitou o surgimento de 
plataformas de compartilhamento de mídias pirateadas. Entre elas, destacam-se 
os websites para download de livros, músicas, filmes e séries, bem como 
softwares de hospedagem de arquivos e plug-ins para alterar a localização do 
usuário do computador, bem de como seu código IP (Sigla do inglês: Internet 
Protocol, que significa Protocolo da Internet). Além disso, o desbloqueio de 
softwares pagos sem que haja a compra da chave original de licença também é 
considerado pirataria. Nesse sentido, a pirataria online pode ser definida como o 
armazenamento e a replicação, sem autorização, daquele que possui os direitos 
autorais, de arquivos digitais ou softwares que estão disponíveis para venda no 
mercado (Cesareo; Pastore, 2014; Petrescu; Gironda; Korgaonkar, 2018). 
Nesse contexto, observa-se que o Brasil é um dos países que mais 
consome pirataria no mundo. De acordo com uma pesquisa descrita pela Revista 
Superinteressante, o Brasil perde mais de 99 Bilhões de dólares em arrecadação 
por causa da pirataria online. O autor da matéria ainda explicaque em países 
como Canadá e Estados Unidos, o consumidor recebe uma notificação oficial 
cada vez que faz uso de alguma plataforma de download ilegal, por exemplo. Já 
no Brasil, o consumidor normalmente sai impune por causa das leis de 
privacidade de rede (Anjos, 2018). 
Mesmo que as plataformas de streaming contribuam para a diminuição da 
pirataria, nota-se que ainda é um comportamento comum dos consumidores, 
especialmente dos brasileiros. Aliás, um ponto interessante a ser destacado está 
na relação entre a pirataria e serviços de streaming. Ao contrário do que alguns 
autores afirmavam, cometer atos de pirataria não se traduz, necessariamente, 
em uma baixa propensão a comprar aquela mídia de forma legal ou a assinar 
um canal de streaming. Isso porque um consumidor pode perfeitamente baixar 
uma música (ilegalmente) para testá-la antes de comprar o álbum inteiro do 
artista. Ou ainda, um consumidor pode comprar um CD ao mesmo tempo que 
faz o download daquelas mesmas músicas para escutar no celular. Veja que, 
nesse último caso, a mídia pirata serve a um propósito diferente do CD comprado 
(Weijters; Goedertier; Verstreken, 2014). 
O consumo ilegal de mídia está, em grande parte, relacionado com 
motivações financeiras e sociais. Além da economia monetária, o consumo da 
pirataria também gera conectividade com outros por meio das redes de 
compartilhamento. Ademais, ele também causa certo tipo de alegria e satisfação 
 
 
6 
para o consumidor. Isso acontece justamente pelo cálculo que ele faz de “valor 
do seu dinheiro”. Um outro determinante da pirataria é o julgamento moral que 
aquele consumidor tem. No meio online, existe um distanciamento entre o 
consumidor e o produto. Assim, o consumidor pode “esquecer” que está 
cometendo um ato de pirataria. Ainda, pode-se considerar a idade do consumidor 
como um fator preponderante, de forma que jovens tendem a cometer mais 
pirataria do que pessoas mais adultas (Weijters; Goedertier; Verstreken, 2014; 
Cesareo; Pastore, 2014). 
1.3 Marcas e o mercado de falsificação 
Além da pirataria de mídia online, o meio digital também impulsiona a 
venda de produtos falsificados, tais como roupas e acessórios que copiam 
grandes marcas de luxo. Enquanto no caso da mídia a tecnologia facilita a 
pirataria por meio das diversas plataformas de reprodução e compartilhamento, 
no caso dos produtos falsificados, ela aumenta o alcance do público-alvo por 
meio de lojas online, bem como proporciona melhorias tanto na comunicação 
quanto na fabricação dos produtos. Isso acontece porque a tecnologia faz com 
que seja possível realizar a manufatura de produtos muito semelhantes, porém 
com um preço bem abaixo dos itens originais. Assim, as lojas de produtos 
falsificados têm réplicas muito mais consistentes do que há um tempo atrás. Um 
outro ponto a ser destacado é a dificuldade de mapear com precisão quais são 
as lojas online que estão comercializando esse tipo de produto (Cesareo; 
Pastore, 2014; Meraviglia, 2018). 
Nesse contexto, uma preocupação do gestor de marketing é justamente 
com o ativo de valor da marca, uma vez que produtos falsificados podem gerar 
avaliações negativas e, consequentemente, ocasionar perda de lealdade 
(Meraviglia, 2018). Aliás vamos abrir um parêntesis aqui: a conectividade e a 
pirataria só são salientes para aquelas marcas que têm valor no mercado. Por 
exemplo, nas aulas passadas, nós discutimos que a exposição do uso das 
marcas em mídias sociais pode ser uma maneira de construir e expor a 
identidade de um indivíduo, certo? Então, isso mostra que a conectividade faz 
com que algumas marcas se tornem mais desejáveis do que outras (Belk, 2014). 
Até aqui, falamos do modo como que a tecnologia faz do ciberespaço um 
solo fértil para trocas (vendas) ilegais, que prejudicam marcas e/ou ferem os 
direitos autorais de alguém. No entanto, a tecnologia também pode ser aliada no 
 
 
7 
combate a esses maus comportamentos. Antes de tudo, é preciso saber que o 
consumidor tem um papel-chave contra a pirataria. Desse modo, é lógico pensar 
que só existe pirataria porque há quem consuma aquele tipo de produto. Assim, 
gestores de marketing devem se preocupar primeiramente com a 
conscientização de seus consumidores. Adicionalmente, a tecnologia pode 
ajudar o marketing a combater a pirataria e a venda de produtos falsificados, por 
meio do desenvolvimento de softwares rastreio e do monitoramento da marca 
(Meraviglia, 2018). 
TEMA 2 – DIREITOS DE PRIVACIDADE 
Sabe quando você procura um bilhete aéreo e de repente todas as suas 
mídias sociais começam a te direcionar para propagandas com promoções de 
companhias como Latam, Azul, Avianca e afins? Pois bem, esses são os 
famosos cookies, que coletam informações do “rastro” que deixamos ao navegar 
pela rede. Uma importante questão nesse processo é até onde as grandes 
empresas podem “invadir” a privacidade dos usuários. Ou melhor, o que é 
considerado privacidade no mundo digital. 
Saiba mais 
Para uma introdução da nossa conversa neste tópico, recomenda-se o episódio 
#250 (Cumbucagate) do Braincast. O Braincast é um podcast do grupo B9 e 
neste episódio os apresentadores discutem de forma descontraída o uso dos 
cookies. Eles defendem a “teoria” de que os dispositivos móveis escutam o que 
os consumidores falam para direcionar anúncios em suas redes. O tema é 
discutido na “pauta principal” que começa aos 34min10seg. Você pode acessa-
lo por meio do seguinte link: 
BRAINCAST 250 – Cumbucagate. B9, 13 out. 2017. Disponível em: 
<https://www.b9.com.br/80032/braincast-250-cumbucagate/>. Acesso em: 7 jan. 
2019. 
 2.1 A privacidade online 
O que você considera privacidade nos dias de hoje? Antes da era digital, 
a privacidade se resumia na simples decisão que um indivíduo tomava de 
compartilhar (ou não) alguns detalhes mais íntimos da sua vida com familiares 
 
 
8 
ou amigos próximos. Nos tempos de cibercultura, já não é bem assim. A 
conectividade proporciona maior exposição do dia a dia dos indivíduos, bem 
como torna possível que empresas coletem dados de todo o seu comportamento 
online (Bowie; Jamal, 2006). 
Nesse sentido, nota-se que o caminho percorrido por um usuário na 
internet deixa “rastros”, e ainda, que se o consumidor bloqueia pop-ups e utiliza 
seus navegadores em modo anônimo, alguns tipos de informações ficam 
registradas na rede. Sendo assim, algumas empresas utilizam-se dessas 
informações para melhor segmentar seu mercado, bem como direcionar suas 
estratégias de comunicação de forma mais assertiva e conveniente 
(Mascarenhas; Kesavan; Bernacchi, 2003). 
Teoricamente, a coleta das informações relativas à navegação serviria 
também para melhorar a experiência do usuário, de forma a facilitar sua busca 
à medida que salva suas preferências. Por exemplo, os cookies, que nós 
mencionamos na introdução deste tópico, nada mais são do que arquivos de 
texto que registram dados como endereços visitados, configurações de senhas, 
idiomas etc. (Nakra, 2001; Gugik, 2008). 
Saiba mais 
Se você quiser entender melhor o funcionamento dos cookies da internet, 
acesse: 
GUGIK, G. O que são cookies? Tecmundo. 2008. Disponível em: 
<https://www.tecmundo.com.br/web/1069-o-que-sao-cookies-.htm> Acesso em: 
7 jan. 2019. 
Na prática, privacidade é um termo relativamente difícil de ser 
conceituado. Uma vez que ele depende da cultura de um indivíduo, não existe 
uma definição universal da privacidade no ciberespaço. Existem até autores que 
defendem que não existe privacidade no meio online. Nesse sentido, observa-
se que os próprios consumidores têm o “poder” de expor suas informações por 
meio das redes sociais. Conforme já conversamos em aulas passadas, alguns 
indivíduos formam sua identidade com base na exposição do seu “eu desejado” 
na rede (Nakra, 2001; Belk, 2014). 
Um tipo de informação que normalmente é utilizada para maior 
segurança, masparadoxalmente gera certa ansiedade justamente com relação 
 
 
9 
à segurança dos dados expostos pelos consumidores, é o compartilhamento e 
rastreio de localização de aparelhos GPS, relógios inteligentes (por exemplo, 
Apple Watch) e demais dispositivos móveis. Ainda que essas informações sejam 
consideradas dados privados e de propriedade do consumidor, existe uma 
preocupação constante com a sua segurança e mau uso. A violação da 
privacidade acontece quando uma marca expõe dados pessoais e/ou histórico 
de compras de um consumidor sem que haja consentimento prévio 
(Mascarenhas; Kesavan; Bernacchi, 2003). 
Especificamente no Brasil, existe o Marco Civil da Internet, lei que 
regulamenta o uso do ciberespaço. A Lei n. 12.965, de 23 de abril de 2014, 
garante ao usuário o direito de privacidade de suas comunicações, dados 
pessoais e registros. Ainda, a lei prevê que determinados tipos de informação 
que interferem na privacidade do usuário somente serão disponibilizadas em 
caso de necessidade judicial (Brasil, 2014). 
2.2 As implicações para o marketing 
O grande problema da alta exposição de dados na internet é a 
desconfiança gerada no consumidor. O que, consequentemente, acaba inibindo 
a efetivação das compras no meio online. Destaca-se aqui que as compras 
online naturalmente demandam muito mais informações pessoais do que as 
compras feitas em lojas físicas. Enquanto em lojas online o consumidor 
necessariamente precisa inserir informações como nome completo, endereço de 
entrega e dados de pagamento (número do cartão, endereço de cobrança, CPF 
do dono do cartão); nas lojas físicas o consumidor pode realizar o pagamento 
com dinheiro e não precisa fornecer nem o seu nome, se não quiser ser 
identificado (Mascarenhas; Kesavan; Bernacchi, 2003; Bowie; Jamal, 2006). 
 A maioria das marcas coleta essas informações de navegação por meio 
de um processo chamado opt out (exclusão). Ou seja, assume-se que o 
consumidor “permitiu” a coleta de dados. Caso ele não queira que suas 
informações sejam rastreadas ele deve, por conta própria, solicitar o opt out. 
Esse sistema de exclusão acontece bastante com marketing direto por meio de 
e-mails. Repentinamente, o consumidor passa a receber e-mails de promoções 
de certa marca, proveniente de uma lista na qual ele nunca se cadastrou. Assim, 
para deixar de recebê-los ele deve se descadastrar daquela lista (Nakra, 2001; 
Bowie; Jamal, 2006). 
 
 
10 
Uma alternativa ao método que é mais proativa do que o método opt out 
é usar como padrão de coleta de informações o chamado opt in (inclusão). Como 
vocês já devem imaginar essa alternativa de opt in é um procedimento contrário 
ao opt out; a marca irá coletar informações apenas se o consumidor concordar 
com os termos e ativar essa função de coleta previamente (Nakra, 2001). 
Destaca-se aqui que uma boa política de coleta de informações online 
deve ter pelo menos três elementos básicos. São eles: (1) escolha do 
consumidor em deixar ou não a marca rastrear seus dados de navegação e 
compra (ou seja, utilizar-se do procedimento opt in ou invés de opt out); (2) o 
consumidor deve ter acesso a quais dados a marca está coletando exatamente; 
(3) finalmente, a marca deve ter um cuidado com a segurança de sua rede para 
que não haja vazamento de dados privados dos consumidores. Dessa forma, as 
marcas conseguem utilizar-se de um rico banco de dados e, ao mesmo tempo, 
manter a confiança e a lealdade dos consumidores (Mascarenhas; Kesavan; 
Bernacchi, 2003). 
Saiba mais 
Para aprofundar um pouco mais a reflexão sobre privacidade de dados, 
recomenda-se a seguinte leitura: 
MENDES, L. S. Privacidade, proteção de dados e defesa do consumidor: 
linhas gerais de um novo direito fundamental. São Paulo: Saraiva, 2014. 
TEMA 3 – TRANSGRESSÃO MARCA–CONSUMIDOR 
Anteriormente, discutimos a respeito de privacidade online, que é uma das 
maiores preocupações que os consumidores têm no meio digital. Mas o que 
acontece quando há uma percepção de violação de privacidade? Agora, vamos 
conversar a respeito de transgressões entre consumidor e marca no meio online. 
Conforme veremos mais a diante, as transgressões não necessariamente se 
restringem à violação de privacidade; porém, no meio online elas são bastante 
salientes. Além disso, também veremos que existem alguns tipos de 
transgressões que partem do consumidor para a marca. 
 
 
 
11 
3.1 Transgressões entre marcas e consumidores 
O termo transgressão é empregado para definir comportamentos gerados 
pela marca, que de alguma maneira violam regras pré-estabelecidas com o 
consumidor; ou ainda, comportamentos que, de forma direta ou indireta, 
contribuem para que as expectativas do consumidor não sejam atendidas. Dessa 
forma, entende-se por transgressão as falhas que uma marca tem em relação 
ao seu consumidor (Kim; Park; Stacey Lee, 2018). 
Ainda, as transgressões podem ser entendidas como um mau 
comportamento da marca, quando ela não consegue suprir as necessidades de 
um consumidor, nem adicionar valor com suas ofertas. Tradicionalmente, podem 
ser considerados exemplos de falhas de conduta de marcas: (a) venda de 
produtos com menor qualidade do que o anunciado/esperado; (b) falhas na 
execução de serviços; (c) falhas na entrega de valor de um bem tangível; (d) 
falhas de comunicação. As transgressões têm diversas consequências no 
relacionamento entre determinada marca e seu consumidor. Primeiramente, 
pode haver quebra de confiança e diminuição na satisfação do consumidor. Além 
disso, as transgressões podem motivar comportamentos de boca-boca 
negativos, menor propensão de recompra ou, até mesmo, comportamentos de 
boicote (Huber; Vogel; Meyer, 2009). 
Nota-se, ainda, que as transgressões podem ser classificadas em dois 
tipos principais: as transgressões relacionais e as não relacionais. As 
transgressões relacionais normalmente dizem respeito a alguma situação 
desconfortável entre o consumidor e um funcionário da empresa. Já as 
transgressões não relacionais são aquelas que envolvem falhas nos produtos ou 
serviços (Kim; Park; Stacey Lee, 2018). 
No meio digital, as transgressões podem tomar diversas formas, desde a 
manipulação de comentários em redes sociais e/ou revisões de produtos em 
blogs e sites especializados, até mesmo a violação de privacidade por meio do 
mau uso de informações pessoais do consumidor. As falhas de execução de 
serviços que são essencialmente online também podem ser consideradas como 
transgressões. Por exemplo, problemas técnicos nos canais de streaming ou 
dificuldades para realizar compras em uma loja online são transgressões não 
relacionais. 
 
 
12 
Conforme mencionado anteriormente, alguns tipos de transgressões que 
violam a privacidade dos consumidores. Por exemplo, se uma empresa coleta 
informações privadas de clientes para um propósito (por exemplo, cadastro para 
liberação de um cupom de desconto) e as utiliza para outro propósito (por 
exemplo, realizar ligações para prospecção de vendas) sem o consentimento 
prévio do consumidor, ela está cometendo uma transgressão. A percepção de 
gravidade deste tipo de transgressão depende de três fatores: (1) tipo de 
informação que foi coletada (dados pessoais, bancários, itens comprados); (2) 
propósito de uso da informação (segmentação de mercado, pesquisa de 
marketing, vendas); (3) quem irá utilizá-la (empresa que coletou as informações, 
ou se será utilizada por uma outra empresa). Nesse contexto, cabe perfeitamente 
o exemplo de empresas que utilizam do cadastro de cartões fidelidade para 
colocar os consumidores em listas de e-mail marketing sem consentimento. Ou 
seja, é adotada a estratégia opt-out, que discutimos no tópico anterior (Culnan, 
1993). 
3.2 Quando o consumidor é responsável pela transgressão 
O agente causador de uma transgressão não é, necessariamente, a 
empresa. Consumidores também estão sujeitos a cometeremtransgressões. Ao 
longo dessas três aulas, nós já pontuamos alguns maus comportamentos dos 
consumidores que também podem ser considerados transgressões, tais como 
trolling, hacking, o uso de softwares piratas e o uso da identidade (e-mail) de 
terceiros para acessar mídia online. 
De maneira geral, as transgressões de consumidores estão relacionadas 
com a violação de políticas pré-estabelecias pela empresa ou com 
comportamentos antiéticos que, de alguma forma, prejudicam a marca em 
questão. No caso de comportamentos antiéticos, a transgressão dos 
consumidores representa, muitas vezes, perdas financeiras e/ou 
comprometimento da imagem da marca. Já no caso de políticas pré-
estabelecidas, uma marca pode utilizar-se da transgressão para gerar mudanças 
a longo prazo e alavancar suas vendas. Por exemplo, imagine a situação de um 
cliente que deseja fazer a troca de um produto depois do prazo estabelecido e 
acaba consumindo mais produtos ao entrar na loja e efetivar essa troca. Nesse 
caso, o que seria uma transgressão (troca após o prazo), acaba gerando mais 
 
 
13 
receita. Assim, poderia haver uma reestruturação na política de trocas (Yang; 
Algesheimer; Dholakia, 2017). 
TEMA 4 – VAZAMENTO DE DADOS 
Conforme já foi mencionado nesta aula, existe uma preocupação com a 
segurança e a confidencialidade dos dados pessoais que consumidores 
disponibilizam nas mais diversas plataformas online, bem como em cadastros 
para realizar compras. Não há dúvidas de que a manutenção dessas 
informações é de responsabilidade da empresa que as coletou. Assim, um 
eventual vazamento destes dados traz prejuízos para a imagem da marca, para 
seu valor no mercado e, também, para o relacionamento que a marca tem com 
o consumidor. De acordo Wakka (2018), o Brasil é um dos países mais 
propensos a problemas relativos à segurança de dados. Além disso, o autor 
destaca que essa questão tem sido relevante nas negociações entre empresas, 
principalmente no caso de fusões e aquisições. 
Saiba mais 
Para uma introdução ao assunto que vamos tratar agora, leia o texto: 
WAKKA, W. Vazamento de dados custa em média R$ 1,24 milhão para 
empresas no Brasil. Canal Tech, 2018. Disponível em: 
<https://canaltech.com.br/seguranca/vazamento-de-dados-custa-em-media-r-
124-milhao-para-empresas-no-brasil-122304/> Acesso em: 7 jan. 2019. 
4.1 Quebra de sigilo na web 
Já sabemos que a navegação dos consumidores na internet deixa rastros, 
que mostram suas preferências de consumo e hábitos online. Além disso, 
empresas coletam outros diversos tipos de informações de consumidores, 
quando realizam compras online ou quando fazem cadastro para programas de 
fidelidade, por exemplo. Na verdade, pode-se dizer que esse tipo de coleta de 
dados já é considerado um serviço adicional prestado pelas empresas, uma vez 
que também é utilizado para melhorar a experiência de consumo. 
Do lado das empresas, as informações pessoais dos consumidores 
podem ser uma fonte de vantagem competitiva. Gestores utilizam-se desses 
bancos de dados para segmentar mercado, verificar quais clientes são mais ou 
 
 
14 
menos rentáveis e quais grupos de clientes são mais sensíveis a preços ou 
inovações. Além disso, informações tais como endereço, e-mail e número de 
telefone são úteis para comunicar promoções. 
Levando em consideração o valor agregado dos bancos de dados de 
clientes, existe uma preocupação em mantê-los em segurança. No entanto, 
vazamento de dados estão sujeitos a acontecer. O vazamento de dados diz 
respeito à exposição a terceiros de informações privadas, o que resulta na 
quebra de confidencialidade entre a instituição que coletou as informações e o 
consumidor. Existem três tipos básicos de problemas com a segurança de banco 
de dados, são eles: (1) infiltração, quando o hacker consegue apenas visualizar 
as informações dentro do sistema da empresa; (2) manipulação, quando é 
possível que o hacker mexa com aqueles dados; e (3) vazamento, quando os 
dados são expostos de maneira pública, para fora do sistema da empresa 
(Whitler; Farris, 2017). 
Saiba mais 
Para entender melhor como esses vazamentos de dados acontecem, sugere-se 
a leitura do artigo seguinte, publicado no portal G1: 
ROHR, A. Como acontecem os vazamentos de dados? G1, 7 jan. 2016. 
Disponível em: <http://g1.globo.com/tecnologia/blog/seguranca-
digital/post/como-acontecem-os-vazamentos-de-dados-g1-explica.html>. 
Acesso em: 7 jan. 2019. 
4.2 As consequências do vazamento de dados para o marketing 
As consequências que um vazamento de dados tem sobre o 
relacionamento entre marcas e consumidores ainda são pouco exploradas. De 
maneira geral, os consumidores esperam que as empresas mantenham suas 
informações seguras. Assim, problemas de invasão de privacidade dos dados 
geram, em primeiro lugar, efeitos sobre a confiança que o consumidor tem com 
aquela a marca (Whitler; Farris, 2017; Janakiraman; Lim; Rishika, 2018). 
A extensão dos efeitos negativos de um episódio de vazamento de dados 
depende de alguns fatores. Dentre eles, estão o tipo de informação que vazou e 
as ações que a empresa tomou depois do acontecimento. Por exemplo, 
respostas demoradas ou a recusa em assumir responsabilidade pela quebra de 
 
 
15 
sigilo de informações confidenciais podem diminuir ainda mais a confiança entre 
o consumidor e a marca (Whitler; Farris, 2017; Martin; Borah; Palmatier, 2018). 
Além da quebra de confiança, a exposição de dados causados por 
problemas de segurança também tem consequências emocionais para os 
consumidores. De acordo com pesquisas científicas, observa-se que em 
situações como essas, os consumidores sentem uma espécie de violação 
psicológica e entendem que a empresa foi desleal, ao ser responsável por 
infringir seu direito de privacidade. Dessa forma, é comum identificar emoções 
negativas, tais como raiva e frustração. No que tange ao comportamento 
subsequente do consumidor, observa-se que, principalmente pela quebra de 
confiança, há uma maior disposição do chamado comportamento de troca. Ou 
seja, o consumidor deixa de ser leal àquela marca e passa a comprar o mesmo 
produto de marcas concorrentes. Ademais, o consumidor que sofreu com esse 
tipo de problema está mais propenso a futuramente passar informações 
incorretas ou falsificadas em outras plataformas, como uma maneira de proteger 
sua privacidade (Martin; Borah; Palmatier, 2018). 
As respostas comportamentais dos consumidores também dependem do 
nível de relacionamento que esse consumidor tem com a marca. Isso acontece 
de forma que os consumidores que tenham um relacionamento mais significativo 
com a marca tendem a “perdoar” a marca com mais facilidade e, 
consequentemente, têm comportamentos menos negativos do que aqueles que 
tem um relacionamento mais fraco ou menos duradouro. Além disso, um outro 
fator que contribui para que haja menor perda no volume de vendas após um 
episódio de vazamento de dados é a utilização de estratégias multicanais no 
varejo. Assim, para se sentir mais seguro, o consumidor pode apenas trocar o 
canal de compras, ao invés de abandonar a marca por completo (Janakiraman; 
Lim; Rishika, 2018). 
TEMA 5 – RESISTÊNCIA A MEDIDAS DE SEGURANÇA 
Nos colocando no lugar de consumidores por alguns instantes, quem de 
nós aqui que já aceitou termos de uso de alguma mídia social ou aplicativo sem 
ler o conteúdo antes? Se não todo mundo, a maioria já fez isso alguma vez na 
vida, eu inclusive! De maneira geral, estamos discutindo nesta aula o uso das 
diversas informações que a conectividade nos proporciona. Vimos, em tópicos 
anteriores, que as empresas são responsáveis pelos dados pessoais que 
 
 
16 
coletam de consumidores. No entanto, uma parte da responsabilidade fica com 
o consumidor. Assim, existem alguns cuidados de segurança que os 
consumidores podem tomar para evitar a exposição desnecessária de seus 
dados. 
De fato, osrastros que os consumidores deixam ao navegar pela rede 
podem ser uma porta para fraudes, especialmente quando estão associados a 
algum tipo de dado pessoal, tal qual o número do CPF ou informações bancárias. 
Além disso, os consumidores enfrentam uma série de outras ameaças, como e-
mails de spam e contaminação por vírus, que permitem o controle remoto 
daquele dispositivo. Afim de aumentar a segurança dos usuários, muitas 
empresas vêm colocando “passos” adicionais de verificação de identidade 
(Miedema, 2018). 
Exemplos desse tipo de estratégia podem ser vistos nos telefonemas de 
cobrança ou suporte técnico de serviços de assinatura, quando o atendente pede 
a confirmação de diversos dados pessoais antes de passar alguma informação 
específica sobre a conta do usuário. Um outro exemplo interessante é a 
verificação em dois fatores, colocada como opção nas redes sociais. Assim, o 
usuário tem a opção de adicionar mais uma etapa de autenticação, normalmente 
com uma senha numérica (Dino, 2018). 
Saiba mais 
Para entender melhor como funciona a autenticação de dois fatores, recomenda-
se a leitura da matéria: 
DINO. Autenticação em dois fatores, por que tem se tornado tão necessária para 
garantir a segurança virtual? Mundo Marketing, 2018. Disponível em: 
<https://www.mundodomarketing.com.br/noticias-
corporativas/conteudo/179538/autenticacao-em-dois-fatores-por-que-tem-se-
tornado-tao-necessaria-para-garantir-seguranca-virtual>. Acesso em: 7 jan. 
2019. 
O grande problema com esses passos adicionais de autenticação é a 
percepção de maior dificuldade ou de “perda de tempo”, o que acaba gerando 
incômodo para o consumidor. Dessa forma, nota-se que uma parcela de 
consumidores não somente não adota as autenticações adicionais, como 
também ignora algumas medidas básicas de segurança. Afim de mudar essa 
 
 
17 
percepção, e garantir que o consumidor evite os perigos de exposição na rede, 
é necessário que haja uma ação conjunta entre empresas e instituições 
governamentais, de forma a “educar” os consumidores para o meio digital. Isso 
porque os consumidores são stakeholders críticos e, portanto, devem se engajar 
de maneira mais proativa em ações de segurança. Para que isso aconteça, deve 
haver uma mudança de mentalidade, ao se trabalhar as relações entre empresas 
e consumidores, de forma a evidenciar ainda mais a “horizontalização” que o 
mundo digital proporciona (Miedema, 2018). 
TROCANDO IDEIAS 
Nesta aula, discutimos diversas questões relacionadas ao acesso a 
informações que a conectividade nos proporciona. Pensando no que 
aprendemos, reflita sobre os seguintes questionamentos: 
1. Você acredita que existe privacidade no meio digital? Por quê? 
2. Na sua opinião, a conectividade ajuda ou atrapalha a pirataria? Quais 
medidas você, como gestor de uma empresa de mídia, tomaria para 
proteger os direitos autorais das obras que comercializa? 
3. Quando há exposição de dados porque o consumidor foi negligente com 
as medidas de segurança, de quem é a responsabilidade pelo 
vazamento? É da empresa ou do consumidor? 
Para discutir estas perguntas com seus colegas, lembre-se dos seguintes 
destaques: 
1. Resgate o conceito de privacidade e dê sua opinião. Lembre-se que o 
conceito pode variar de acordo com a cultura e os princípios de cada 
indivíduo. Também considere que todo o caminho percorrido por um 
usuário na internet é passível de ser rastreado! 
2. Para essa pergunta, lembre-se que a tecnologia facilita a distribuição de 
produtos pirata. No entanto, ela também pode ser uma ferramenta para 
combater a pirataria. 
3. Ainda que o consumidor tenha sido negligente, a empresa também tem 
parte da “culpa”, uma vez que aqueles dados estão sob a 
responsabilidade de quem os coletou. 
 
 
 
18 
NA PRÁTICA 
Para melhor ilustrar o conteúdo desta aula, vamos ler a seguinte matéria 
sobre o vazamento de dados de alguns usuários do Facebook. 
No artigo, a autora explica o incidente de vazamento de dados que 
aconteceu em outubro de 2018. Estima-se que 15 milhões de pessoas tiveram 
seus dados demográficos vazados na rede por causa de uma falha de 
segurança. Esses dados podem ser portas para fraudes ou manipulações de 
terceiros e, com certeza, representam algumas perdas no valor das ações do 
Facebook. 
 MORI, L. O que significa a mensagem sobre vazamento de dados 
que o Facebook enviou a milhões de usuários. BBC News Brasil, 2018. 
Disponível em: <https://www.bbc.com/portuguese/geral-45894516>. Acesso 
em: 7 jan. 2019. 
Com base na leitura do artigo da BBC e do conteúdo desta aula, reflita 
sobre as seguintes questões: 
1. Como gestor, quais seriam suas ações para recuperar o relacionamento 
com os consumidores que tiveram seus dados vazados? 
2. Além do Facebook, existem outras mídias sociais que operam sob o 
domínio do mesmo grupo empresarial, como por exemplo o Instagram e 
o WhatsApp. Na sua opinião, o vazamento de dados do Facebook tem 
influência sobre as outras redes sociais do grupo? Se sim, quais 
estratégias você adotaria para tais redes após o incidente de vazamento 
de dados? 
Confira abaixo se você contemplou os seguintes tópicos em sua 
discussão: 
1. Nesta questão, faça um resgate sobre o que discutimos no Tema 4, 
quando falamos de vazamento de dados. Uma vez que a quebra de 
confiança é a consequência mais saliente em situações como essa, 
espera-se que você pense em uma ou duas ações que possam ajudar o 
Facebook a reestabelecer a confiança de seus usuários. 
2. Para responder essa questão, lembre-se das consequências que o 
vazamento de dados pode produzir no comportamento do consumidor. 
 
 
19 
Você também pode discutir algo sobre os direitos de privacidade dos 
usuários, bem como sobre as resistências às medidas de segurança. Por 
exemplo, o grupo de marcas associadas ao Facebook poderia utilizar do 
episódio de vazamento de dados para conscientizar os usuários sobre 
medidas de segurança adicionais. 
FINALIZANDO 
Nesta aula, nossa discussão foi focada em algumas consequências que 
a conectividade traz para os consumidores e para as marcas. Iniciamos nossa 
conversa falando de direitos autorais na internet, um conceito que às vezes 
parece ficar “esquecido”, por conta da maneira como as mídias são consumidas 
no mundo digital. Isso porque a conectividade facilitou a reprodução e o 
compartilhamento de mídias que antes só poderiam ser consumidas fisicamente. 
Além disso, existe uma tendência muito maior do consumidor de querer adquirir 
apenas uma parte daquilo que antes não podia ser consumido separadamente. 
Esse é o caso dos álbuns de música, que antes eram compradas por meio de 
um CD. Hoje em dia, é possível realizar a compra de duas ou três músicas de 
um álbum, independentemente de comprar o álbum inteiro ou não. 
Em seguida, nós iniciamos uma discussão sobre direitos de privacidade, 
o que se estendeu, de uma forma ou de outra, por todo o restante da nossa aula. 
Primeiro fizemos uma conceituação do que é privacidade online, depois falamos 
de algumas implicações da privacidade para o marketing. No tema seguinte, 
discutimos a transgressão entre marcas e consumidores. Ou seja, quando a 
marca utiliza os dados privados de clientes de maneira inadequada. Vimos 
também que um consumidor pode ser o agente transgressor em uma relação. 
No penúltimo tema, tratamos dos problemas gerados pelo vazamento de 
dados privados dos consumidores. Violações de privacidade podem acontecer 
de diversas maneiras, se consideramos desde a invasão de bancos de dados 
até a exposição de dados privados na rede como um todo. Empresas que têm 
as informações de seus consumidores expostas sofrem diversos tipos de perdas, 
tanto financeiras quanto de reputação e valor de marca. Finalmente, tratamos 
sobre as resistências a medidas de segurança. Muitas vezes, consumidores 
deixam de ter cuidado com seus rastros na internet e acabam se tornandoresponsáveis pela exposição de suas informações. 
 
 
20 
REFERÊNCIAS 
ANJOS, I. dos. Onde há mais pirataria na internet? Superinteressante, 2018. 
Disponível em: <https://super.abril.com.br/mundo-estranho/onde-ha-mais-
pirataria-na-internet/> Acesso em: 7 jan. 2019. 
BELK, R. You are what you can access: sharing and collaborative consumption 
online. Journal of business research, v. 67, n. 8, p. 1595-1600, 2014. 
BOWIE, N. E.; JAMAL, K. Privacy rights on the internet: self-regulation or 
government regulation? Business Ethics Quarterly, v. 16, n. 3, p. 323-342, 
2006. 
BRAINCAST 250 – Cumbucagate. B9, 13 out. 2017. Disponível em: 
<https://www.b9.com.br/80032/braincast-250-cumbucagate/>. Acesso em: 7 jan. 
2019. 
BRASIL. Lei n. 9.610, de 19 de fevereiro de 1998. Diário Oficial da União, Poder 
Legislativo, Brasília, DF, 20 fev. 1998. 
BRASIL. Lei n. 12.965, de 23 de abril de 2014. Diário Oficial da União, Poder 
Legislativo, Brasília, DF, 24 abr. 2014. 
CESAREO, L.; PASTORE, A. Consumers’ attitude and behavior towards online 
music piracy and subscription-based services. Journal of Consumer 
Marketing, v. 31, n. 6/7, p. 515-525, 2014. 
CULNAN, M. J. "How Did They Get My Name?": An Exploratory Investigation of 
Consumer Attitudes toward Secondary Information Use. MIS quarterly, p. 341-
363, 1993. 
DINO. Autenticação em dois fatores, por que tem se tornado tão necessária para 
garantir a segurança virtual? Mundo Marketing, 2018. Disponível em: 
<https://www.mundodomarketing.com.br/noticias-
corporativas/conteudo/179538/autenticacao-em-dois-fatores-por-que-tem-se-
tornado-tao-necessaria-para-garantir-seguranca-virtual>. Acesso em: 7 jan. 
2019. 
GUGIK, G. O que são cookies? Tecmundo. 2008. Disponível em: 
<https://www.tecmundo.com.br/web/1069-o-que-sao-cookies-.htm> Acesso em: 
7 jan. 2019. 
 
 
21 
HUBER, F.; VOGEL, J.; MEYER, F. When brands get branded. Marketing 
Theory, v. 9, n. 1, p. 131-136, 2009. 
JANAKIRAMAN, R.; LIM, J. H.; RISHIKA, R. The Effect of a Data Breach 
Announcement on Customer Behavior: Evidence from a Multichannel 
Retailer. Journal of Marketing, v. 82, n. 2, p. 85-105, 2018. 
KIM, Y.; PARK, K.; STACEY LEE, S. The underdog trap: The moderating role of 
transgression type in forgiving underdog brands. Psychology & Marketing, 
2018. 
MARTIN, K. D.; BORAH, A.; PALMATIER, R. W. Data privacy: Effects on 
customer and firm performance. Journal of Marketing, v. 81, n. 1, p. 36-58, 
2017. 
MARTINS FILHO, P. Copyright and Internet. Ciência da Informação, v. 27, n. 
2, 1998. 
MASCARENHAS, O. A. J.; KESAVAN, R.; BERNACCHI, M. D. Co-managing 
online privacy: a call for joint ownership. Journal of Consumer Marketing, v. 20, 
n. 7, p. 686-702, 2003. 
MENDES, L. S. Privacidade, proteção de dados e defesa do consumidor: 
linhas gerais de um novo direito fundamental. São Paulo: Saraiva, 2014. 
MERAVIGLIA, L. Technology and counterfeiting in the fashion industry: friends 
or foes? Business Horizons, v. 61, n. 3, p. 467-475, 2018. 
MIEDEMA, T. E. Consumer Protection in Cyber Space and the Ethics of 
Stewardship. Journal of Consumer Policy, v. 41, n. 1, p. 55-75, 2018. 
MORI, L. O que significa a mensagem sobre vazamento de dados que o 
Facebook enviou a milhões de usuários. BBC News Brasil, 2018. Disponível 
em: <https://www.bbc.com/portuguese/geral-45894516>. Acesso em: 7 jan. 
2019. 
NAKRA, P. Consumer privacy rights: CPR and the age of the 
Internet. Management Decision, v. 39, n. 4, p. 272-279, 2001. 
PETRESCU, M.; GIRONDA, J. T.; KORGAONKAR, P. K. Online piracy in the 
context of routine activities and subjective norms. Journal of Marketing 
Management, v. 34, n. 3-4, p. 314-346, 2018. 
 
 
22 
WAKKA, W. Vazamento de dados custa em média R$ 1,24 milhão para 
empresas no Brasil. Canal Tech, 2018. Disponível em: 
<https://canaltech.com.br/seguranca/vazamento-de-dados-custa-em-media-r-
124-milhao-para-empresas-no-brasil-122304/> Acesso em: 7 jan. 2019. 
WEIJTERS, B.; GOEDERTIER, F.; VERSTREKEN, S. Online music 
consumption in today’s technological context: putting the influence of ethics in 
perspective. Journal of Business Ethics, v. 124, n. 4, p. 537-550, 2014. 
WHITLER, K. A.; FARRIS, P. W. The Impact of Cyber Attacks On Brand Image: 
Why Proactive Marketing Expertise Is Needed for Managing Data 
Breaches. Journal of Advertising Research, v. 57, n. 1, p. 3-9, 2017. 
YANG, Z.; ALGESHEIMER, R.; DHOLAKIA, U. When Ethical Transgressions of 
Customers Have Beneficial Long-Term Effects in Retailing: An Empirical 
Investigation. Journal of Retailing, v. 93, n. 4, p. 420-439, 2017. 
ZANIN, A. A. Recursos educacionais abertos e direitos autorais: análise de sítios 
educacionais brasileiros. Revista Brasileira de Educação, v. 22, n. 71, 2017.

Continue navegando