Baixe o app para aproveitar ainda mais
Prévia do material em texto
COMPORTAMENTO DO CONSUMIDOR NA ERA DIGITAL AULA 3 Profª Victoria Vilasanti da Luz 2 CONVERSA INICIAL Olá! Seja bem-vindo a esta aula. Discutiremos alguns temas relacionados a direitos autorais e de privacidade, bem como medidas de segurança na rede! CONTEXTUALIZANDO Anteriormente, nos concentramos no consumidor bem informado. Ou seja, estivemos focados na influência do acesso a informações sobre marcas, produtos, desempenho, entre outros aspectos, por parte do consumidor. No entanto, o meio digital é um ambiente de trocas; consequentemente, as empresas também têm maior acesso às informações dos consumidores. Nesta aula, vamos discutir um pouco melhor essa relação de troca de informações na internet, considerando os dois lados da moeda. Nossa conversa começa com uma conceituação de direitos autorais no meio digital. Em seguida, iniciaremos uma discussão mais focada nas percepções dos consumidores acerca das “empresas bem informadas”, falando sobre direitos de privacidade, transgressões entre marca e consumidor, vazamento de dados e resistência a medidas de segurança. TEMA 1 – INTERNET E DIREITOS AUTORAIS No último tópico da aula passada, nós começamos a falar sobre alguns comportamentos nocivos na internet, certo? Para relembrá-los, nós discutimos principalmente cyberbullying e trolling. Além disso, pontuamos alguns outros maus hábitos dos consumidores, tais como a prática de pirataria online. Neste tópico, vamos nos aprofundar um pouco mais a respeito disso. Vamos iniciar conceituando direitos autorais, e mostrar algumas mudanças que aconteceram por causa da conectividade. Mais adiante, abordaremos melhor a pirataria online. 1.1 Os direitos autorais Como você já deve imaginar, no Brasil e em diversos outros países, existem leis que regulamentam o uso dos direitos autorais. Essas leis garantem os direitos de propriedade intelectual de um autor. No Brasil, a lei de direitos autorais é bem recente, pois data da década de 1990, e está inscrita sob número 3 o 9.610/98. A lei considera como obras a terem os direitos reservados os textos literários e científicos, conferências, obras dramáticas ou musicais, composições musicais, obras de desenho e pintura, traduções, programas de computador, entre outros. Além disso, ela também prevê que uma obra pode ter autores e coautores. O autor é quem criou a obra, e para que haja coautoria é necessário que a obra seja desenvolvida inteiramente em conjunto com outra pessoa (Brasil, 1998). Bem, agora que já sabemos alguma coisa sobre a lei de direitos autorais propriamente dita, vamos entender melhor algumas características do direito autoral e quais são suas relações com o comportamento do consumidor. Conforme já mencionado, os direitos autorais protegem a propriedade intelectual de obras expostas em domínio público para comercialização. Uma de suas principais particularidades é a “imaterialidade”. Ou seja, os direitos autorais não são um produto tangível em si. Eles garantem os direitos daqueles que se propõem a criar as obras, sejam elas literárias, científicas, culturais ou artísticas. Observe aqui que quando alguém compra um livro, está comprando um produto tangível (seja o livro em impresso ou digital) e também um “produto” intangível, que são os direitos autorais dados pela propriedade intelectual de quem escreveu (Martins Filho, 1998). Pode-se dizer que os direitos autorais se dividem em duas categorias: direitos patrimoniais e direitos morais. Os direitos patrimoniais dão ao autor retribuição financeira relativa ao uso e distribuição de sua obra por terceiros. Nesse caso, pressupõe-se a reprodução e venda de uma obra (por exemplo: livros, álbum de música, produção artística ou científica). Adicionalmente, os direitos morais dizem respeito à preservação da obra, garantindo que sua reprodução fará jus ao original, bem como ao uso do nome do autor para identificá-lo como responsável por aquela obra (Martins Filho, 1998; Zanin, 2017). Além disso, Martins Filho (1998) explica que o direito autoral está pautado em dez pilares fundamentais: (1) ideias, (2) valor intrínseco, (3) originalidade, (4) territorialidade, (5) prazos, (6) autorizações, (7) limitações, (8) titularidade, (9) independência, e (10) suporte físico. Saiba mais Como material complementar deste tópico, recomenda-se a leitura na íntegra do artigo: 4 MARTINS FILHO, P. Copyright and Internet. Ciência da Informação, v. 27, n. 2, 1998. Disponível em: <http://www.scielo.br/pdf/rbedu/v22n71/1809-449X- rbedu-22-71-e227174.pdf>. Acesso em: 7 jan. 2019. Destaca-se que a lei de direitos autorais se aplica tanto no meio off-line quanto no meio online, reconhecendo que o meio online é um facilitador para a publicação, venda e distribuição de mídia. Assim, quando estamos falando de direitos autorais de mídias online, o ciberespaço tem um papel fundamental no mix de marketing, principalmente no que tange ao “P” de Praça e ao “P” de produto. Mais especificamente, pode-se dizer que algumas novas formas de consumo, que surgiram com o mundo digital (por exemplo, Spotify), facilitam o consumo de mídia de forma legal. Ademais, o ciberespaço também pode ser uma ferramenta para educação. Por exemplo, existem diversos movimentos de “acesso aberto” que fornecem, legalmente, conteúdos científicos de graça, para quem quiser acessá-los (Belk, 2014; Zanin, 2017). Não há dúvidas de que a conectividade facilitou o acesso e o compartilhamento de mídias. Porém, na mesma medida que ela gera mais inclusão, ela pode facilitar a pirataria. Isso porque o consumidor tem menor percepção de que está ferindo a lei de direitos autorais quando faz o download ilegal de uma música ou filme, por exemplo (Cesareo; Pastore, 2014). A seguir, vamos detalhar um pouco melhor acerca de pirataria de mídias online. 1.2 Pirataria de mídia online Quanto ao consumo de mídia, uma das principais mudanças do mundo off-line para o mundo online é a existência de diversas plataformas, nas quais os consumidores conseguem consumir e compartilhar produtos. Alguns dos novos modelos de negócio que surgiram com a era digital permitem que os consumidores acessem esses conteúdos de mídia de forma gratuita e legalizada. Por exemplo, alguns serviços de streaming (tais como Youtube, Amazon Prime e Spotify) garantem o acesso dos consumidores a músicas e vídeos, sem que precisem pagar por uma assinatura. Ainda que suas versões abertas não tenham a opção de “download”, e venham carregadas de propagandas ou tenham limite de reprodução, elas são opções de canais que não ferem as leis de direitos autorais. (Weijters; Goedertier; Verstreken, 2014; Belk, 2014). 5 Por outro lado, a conectividade também facilitou o surgimento de plataformas de compartilhamento de mídias pirateadas. Entre elas, destacam-se os websites para download de livros, músicas, filmes e séries, bem como softwares de hospedagem de arquivos e plug-ins para alterar a localização do usuário do computador, bem de como seu código IP (Sigla do inglês: Internet Protocol, que significa Protocolo da Internet). Além disso, o desbloqueio de softwares pagos sem que haja a compra da chave original de licença também é considerado pirataria. Nesse sentido, a pirataria online pode ser definida como o armazenamento e a replicação, sem autorização, daquele que possui os direitos autorais, de arquivos digitais ou softwares que estão disponíveis para venda no mercado (Cesareo; Pastore, 2014; Petrescu; Gironda; Korgaonkar, 2018). Nesse contexto, observa-se que o Brasil é um dos países que mais consome pirataria no mundo. De acordo com uma pesquisa descrita pela Revista Superinteressante, o Brasil perde mais de 99 Bilhões de dólares em arrecadação por causa da pirataria online. O autor da matéria ainda explicaque em países como Canadá e Estados Unidos, o consumidor recebe uma notificação oficial cada vez que faz uso de alguma plataforma de download ilegal, por exemplo. Já no Brasil, o consumidor normalmente sai impune por causa das leis de privacidade de rede (Anjos, 2018). Mesmo que as plataformas de streaming contribuam para a diminuição da pirataria, nota-se que ainda é um comportamento comum dos consumidores, especialmente dos brasileiros. Aliás, um ponto interessante a ser destacado está na relação entre a pirataria e serviços de streaming. Ao contrário do que alguns autores afirmavam, cometer atos de pirataria não se traduz, necessariamente, em uma baixa propensão a comprar aquela mídia de forma legal ou a assinar um canal de streaming. Isso porque um consumidor pode perfeitamente baixar uma música (ilegalmente) para testá-la antes de comprar o álbum inteiro do artista. Ou ainda, um consumidor pode comprar um CD ao mesmo tempo que faz o download daquelas mesmas músicas para escutar no celular. Veja que, nesse último caso, a mídia pirata serve a um propósito diferente do CD comprado (Weijters; Goedertier; Verstreken, 2014). O consumo ilegal de mídia está, em grande parte, relacionado com motivações financeiras e sociais. Além da economia monetária, o consumo da pirataria também gera conectividade com outros por meio das redes de compartilhamento. Ademais, ele também causa certo tipo de alegria e satisfação 6 para o consumidor. Isso acontece justamente pelo cálculo que ele faz de “valor do seu dinheiro”. Um outro determinante da pirataria é o julgamento moral que aquele consumidor tem. No meio online, existe um distanciamento entre o consumidor e o produto. Assim, o consumidor pode “esquecer” que está cometendo um ato de pirataria. Ainda, pode-se considerar a idade do consumidor como um fator preponderante, de forma que jovens tendem a cometer mais pirataria do que pessoas mais adultas (Weijters; Goedertier; Verstreken, 2014; Cesareo; Pastore, 2014). 1.3 Marcas e o mercado de falsificação Além da pirataria de mídia online, o meio digital também impulsiona a venda de produtos falsificados, tais como roupas e acessórios que copiam grandes marcas de luxo. Enquanto no caso da mídia a tecnologia facilita a pirataria por meio das diversas plataformas de reprodução e compartilhamento, no caso dos produtos falsificados, ela aumenta o alcance do público-alvo por meio de lojas online, bem como proporciona melhorias tanto na comunicação quanto na fabricação dos produtos. Isso acontece porque a tecnologia faz com que seja possível realizar a manufatura de produtos muito semelhantes, porém com um preço bem abaixo dos itens originais. Assim, as lojas de produtos falsificados têm réplicas muito mais consistentes do que há um tempo atrás. Um outro ponto a ser destacado é a dificuldade de mapear com precisão quais são as lojas online que estão comercializando esse tipo de produto (Cesareo; Pastore, 2014; Meraviglia, 2018). Nesse contexto, uma preocupação do gestor de marketing é justamente com o ativo de valor da marca, uma vez que produtos falsificados podem gerar avaliações negativas e, consequentemente, ocasionar perda de lealdade (Meraviglia, 2018). Aliás vamos abrir um parêntesis aqui: a conectividade e a pirataria só são salientes para aquelas marcas que têm valor no mercado. Por exemplo, nas aulas passadas, nós discutimos que a exposição do uso das marcas em mídias sociais pode ser uma maneira de construir e expor a identidade de um indivíduo, certo? Então, isso mostra que a conectividade faz com que algumas marcas se tornem mais desejáveis do que outras (Belk, 2014). Até aqui, falamos do modo como que a tecnologia faz do ciberespaço um solo fértil para trocas (vendas) ilegais, que prejudicam marcas e/ou ferem os direitos autorais de alguém. No entanto, a tecnologia também pode ser aliada no 7 combate a esses maus comportamentos. Antes de tudo, é preciso saber que o consumidor tem um papel-chave contra a pirataria. Desse modo, é lógico pensar que só existe pirataria porque há quem consuma aquele tipo de produto. Assim, gestores de marketing devem se preocupar primeiramente com a conscientização de seus consumidores. Adicionalmente, a tecnologia pode ajudar o marketing a combater a pirataria e a venda de produtos falsificados, por meio do desenvolvimento de softwares rastreio e do monitoramento da marca (Meraviglia, 2018). TEMA 2 – DIREITOS DE PRIVACIDADE Sabe quando você procura um bilhete aéreo e de repente todas as suas mídias sociais começam a te direcionar para propagandas com promoções de companhias como Latam, Azul, Avianca e afins? Pois bem, esses são os famosos cookies, que coletam informações do “rastro” que deixamos ao navegar pela rede. Uma importante questão nesse processo é até onde as grandes empresas podem “invadir” a privacidade dos usuários. Ou melhor, o que é considerado privacidade no mundo digital. Saiba mais Para uma introdução da nossa conversa neste tópico, recomenda-se o episódio #250 (Cumbucagate) do Braincast. O Braincast é um podcast do grupo B9 e neste episódio os apresentadores discutem de forma descontraída o uso dos cookies. Eles defendem a “teoria” de que os dispositivos móveis escutam o que os consumidores falam para direcionar anúncios em suas redes. O tema é discutido na “pauta principal” que começa aos 34min10seg. Você pode acessa- lo por meio do seguinte link: BRAINCAST 250 – Cumbucagate. B9, 13 out. 2017. Disponível em: <https://www.b9.com.br/80032/braincast-250-cumbucagate/>. Acesso em: 7 jan. 2019. 2.1 A privacidade online O que você considera privacidade nos dias de hoje? Antes da era digital, a privacidade se resumia na simples decisão que um indivíduo tomava de compartilhar (ou não) alguns detalhes mais íntimos da sua vida com familiares 8 ou amigos próximos. Nos tempos de cibercultura, já não é bem assim. A conectividade proporciona maior exposição do dia a dia dos indivíduos, bem como torna possível que empresas coletem dados de todo o seu comportamento online (Bowie; Jamal, 2006). Nesse sentido, nota-se que o caminho percorrido por um usuário na internet deixa “rastros”, e ainda, que se o consumidor bloqueia pop-ups e utiliza seus navegadores em modo anônimo, alguns tipos de informações ficam registradas na rede. Sendo assim, algumas empresas utilizam-se dessas informações para melhor segmentar seu mercado, bem como direcionar suas estratégias de comunicação de forma mais assertiva e conveniente (Mascarenhas; Kesavan; Bernacchi, 2003). Teoricamente, a coleta das informações relativas à navegação serviria também para melhorar a experiência do usuário, de forma a facilitar sua busca à medida que salva suas preferências. Por exemplo, os cookies, que nós mencionamos na introdução deste tópico, nada mais são do que arquivos de texto que registram dados como endereços visitados, configurações de senhas, idiomas etc. (Nakra, 2001; Gugik, 2008). Saiba mais Se você quiser entender melhor o funcionamento dos cookies da internet, acesse: GUGIK, G. O que são cookies? Tecmundo. 2008. Disponível em: <https://www.tecmundo.com.br/web/1069-o-que-sao-cookies-.htm> Acesso em: 7 jan. 2019. Na prática, privacidade é um termo relativamente difícil de ser conceituado. Uma vez que ele depende da cultura de um indivíduo, não existe uma definição universal da privacidade no ciberespaço. Existem até autores que defendem que não existe privacidade no meio online. Nesse sentido, observa- se que os próprios consumidores têm o “poder” de expor suas informações por meio das redes sociais. Conforme já conversamos em aulas passadas, alguns indivíduos formam sua identidade com base na exposição do seu “eu desejado” na rede (Nakra, 2001; Belk, 2014). Um tipo de informação que normalmente é utilizada para maior segurança, masparadoxalmente gera certa ansiedade justamente com relação 9 à segurança dos dados expostos pelos consumidores, é o compartilhamento e rastreio de localização de aparelhos GPS, relógios inteligentes (por exemplo, Apple Watch) e demais dispositivos móveis. Ainda que essas informações sejam consideradas dados privados e de propriedade do consumidor, existe uma preocupação constante com a sua segurança e mau uso. A violação da privacidade acontece quando uma marca expõe dados pessoais e/ou histórico de compras de um consumidor sem que haja consentimento prévio (Mascarenhas; Kesavan; Bernacchi, 2003). Especificamente no Brasil, existe o Marco Civil da Internet, lei que regulamenta o uso do ciberespaço. A Lei n. 12.965, de 23 de abril de 2014, garante ao usuário o direito de privacidade de suas comunicações, dados pessoais e registros. Ainda, a lei prevê que determinados tipos de informação que interferem na privacidade do usuário somente serão disponibilizadas em caso de necessidade judicial (Brasil, 2014). 2.2 As implicações para o marketing O grande problema da alta exposição de dados na internet é a desconfiança gerada no consumidor. O que, consequentemente, acaba inibindo a efetivação das compras no meio online. Destaca-se aqui que as compras online naturalmente demandam muito mais informações pessoais do que as compras feitas em lojas físicas. Enquanto em lojas online o consumidor necessariamente precisa inserir informações como nome completo, endereço de entrega e dados de pagamento (número do cartão, endereço de cobrança, CPF do dono do cartão); nas lojas físicas o consumidor pode realizar o pagamento com dinheiro e não precisa fornecer nem o seu nome, se não quiser ser identificado (Mascarenhas; Kesavan; Bernacchi, 2003; Bowie; Jamal, 2006). A maioria das marcas coleta essas informações de navegação por meio de um processo chamado opt out (exclusão). Ou seja, assume-se que o consumidor “permitiu” a coleta de dados. Caso ele não queira que suas informações sejam rastreadas ele deve, por conta própria, solicitar o opt out. Esse sistema de exclusão acontece bastante com marketing direto por meio de e-mails. Repentinamente, o consumidor passa a receber e-mails de promoções de certa marca, proveniente de uma lista na qual ele nunca se cadastrou. Assim, para deixar de recebê-los ele deve se descadastrar daquela lista (Nakra, 2001; Bowie; Jamal, 2006). 10 Uma alternativa ao método que é mais proativa do que o método opt out é usar como padrão de coleta de informações o chamado opt in (inclusão). Como vocês já devem imaginar essa alternativa de opt in é um procedimento contrário ao opt out; a marca irá coletar informações apenas se o consumidor concordar com os termos e ativar essa função de coleta previamente (Nakra, 2001). Destaca-se aqui que uma boa política de coleta de informações online deve ter pelo menos três elementos básicos. São eles: (1) escolha do consumidor em deixar ou não a marca rastrear seus dados de navegação e compra (ou seja, utilizar-se do procedimento opt in ou invés de opt out); (2) o consumidor deve ter acesso a quais dados a marca está coletando exatamente; (3) finalmente, a marca deve ter um cuidado com a segurança de sua rede para que não haja vazamento de dados privados dos consumidores. Dessa forma, as marcas conseguem utilizar-se de um rico banco de dados e, ao mesmo tempo, manter a confiança e a lealdade dos consumidores (Mascarenhas; Kesavan; Bernacchi, 2003). Saiba mais Para aprofundar um pouco mais a reflexão sobre privacidade de dados, recomenda-se a seguinte leitura: MENDES, L. S. Privacidade, proteção de dados e defesa do consumidor: linhas gerais de um novo direito fundamental. São Paulo: Saraiva, 2014. TEMA 3 – TRANSGRESSÃO MARCA–CONSUMIDOR Anteriormente, discutimos a respeito de privacidade online, que é uma das maiores preocupações que os consumidores têm no meio digital. Mas o que acontece quando há uma percepção de violação de privacidade? Agora, vamos conversar a respeito de transgressões entre consumidor e marca no meio online. Conforme veremos mais a diante, as transgressões não necessariamente se restringem à violação de privacidade; porém, no meio online elas são bastante salientes. Além disso, também veremos que existem alguns tipos de transgressões que partem do consumidor para a marca. 11 3.1 Transgressões entre marcas e consumidores O termo transgressão é empregado para definir comportamentos gerados pela marca, que de alguma maneira violam regras pré-estabelecidas com o consumidor; ou ainda, comportamentos que, de forma direta ou indireta, contribuem para que as expectativas do consumidor não sejam atendidas. Dessa forma, entende-se por transgressão as falhas que uma marca tem em relação ao seu consumidor (Kim; Park; Stacey Lee, 2018). Ainda, as transgressões podem ser entendidas como um mau comportamento da marca, quando ela não consegue suprir as necessidades de um consumidor, nem adicionar valor com suas ofertas. Tradicionalmente, podem ser considerados exemplos de falhas de conduta de marcas: (a) venda de produtos com menor qualidade do que o anunciado/esperado; (b) falhas na execução de serviços; (c) falhas na entrega de valor de um bem tangível; (d) falhas de comunicação. As transgressões têm diversas consequências no relacionamento entre determinada marca e seu consumidor. Primeiramente, pode haver quebra de confiança e diminuição na satisfação do consumidor. Além disso, as transgressões podem motivar comportamentos de boca-boca negativos, menor propensão de recompra ou, até mesmo, comportamentos de boicote (Huber; Vogel; Meyer, 2009). Nota-se, ainda, que as transgressões podem ser classificadas em dois tipos principais: as transgressões relacionais e as não relacionais. As transgressões relacionais normalmente dizem respeito a alguma situação desconfortável entre o consumidor e um funcionário da empresa. Já as transgressões não relacionais são aquelas que envolvem falhas nos produtos ou serviços (Kim; Park; Stacey Lee, 2018). No meio digital, as transgressões podem tomar diversas formas, desde a manipulação de comentários em redes sociais e/ou revisões de produtos em blogs e sites especializados, até mesmo a violação de privacidade por meio do mau uso de informações pessoais do consumidor. As falhas de execução de serviços que são essencialmente online também podem ser consideradas como transgressões. Por exemplo, problemas técnicos nos canais de streaming ou dificuldades para realizar compras em uma loja online são transgressões não relacionais. 12 Conforme mencionado anteriormente, alguns tipos de transgressões que violam a privacidade dos consumidores. Por exemplo, se uma empresa coleta informações privadas de clientes para um propósito (por exemplo, cadastro para liberação de um cupom de desconto) e as utiliza para outro propósito (por exemplo, realizar ligações para prospecção de vendas) sem o consentimento prévio do consumidor, ela está cometendo uma transgressão. A percepção de gravidade deste tipo de transgressão depende de três fatores: (1) tipo de informação que foi coletada (dados pessoais, bancários, itens comprados); (2) propósito de uso da informação (segmentação de mercado, pesquisa de marketing, vendas); (3) quem irá utilizá-la (empresa que coletou as informações, ou se será utilizada por uma outra empresa). Nesse contexto, cabe perfeitamente o exemplo de empresas que utilizam do cadastro de cartões fidelidade para colocar os consumidores em listas de e-mail marketing sem consentimento. Ou seja, é adotada a estratégia opt-out, que discutimos no tópico anterior (Culnan, 1993). 3.2 Quando o consumidor é responsável pela transgressão O agente causador de uma transgressão não é, necessariamente, a empresa. Consumidores também estão sujeitos a cometeremtransgressões. Ao longo dessas três aulas, nós já pontuamos alguns maus comportamentos dos consumidores que também podem ser considerados transgressões, tais como trolling, hacking, o uso de softwares piratas e o uso da identidade (e-mail) de terceiros para acessar mídia online. De maneira geral, as transgressões de consumidores estão relacionadas com a violação de políticas pré-estabelecias pela empresa ou com comportamentos antiéticos que, de alguma forma, prejudicam a marca em questão. No caso de comportamentos antiéticos, a transgressão dos consumidores representa, muitas vezes, perdas financeiras e/ou comprometimento da imagem da marca. Já no caso de políticas pré- estabelecidas, uma marca pode utilizar-se da transgressão para gerar mudanças a longo prazo e alavancar suas vendas. Por exemplo, imagine a situação de um cliente que deseja fazer a troca de um produto depois do prazo estabelecido e acaba consumindo mais produtos ao entrar na loja e efetivar essa troca. Nesse caso, o que seria uma transgressão (troca após o prazo), acaba gerando mais 13 receita. Assim, poderia haver uma reestruturação na política de trocas (Yang; Algesheimer; Dholakia, 2017). TEMA 4 – VAZAMENTO DE DADOS Conforme já foi mencionado nesta aula, existe uma preocupação com a segurança e a confidencialidade dos dados pessoais que consumidores disponibilizam nas mais diversas plataformas online, bem como em cadastros para realizar compras. Não há dúvidas de que a manutenção dessas informações é de responsabilidade da empresa que as coletou. Assim, um eventual vazamento destes dados traz prejuízos para a imagem da marca, para seu valor no mercado e, também, para o relacionamento que a marca tem com o consumidor. De acordo Wakka (2018), o Brasil é um dos países mais propensos a problemas relativos à segurança de dados. Além disso, o autor destaca que essa questão tem sido relevante nas negociações entre empresas, principalmente no caso de fusões e aquisições. Saiba mais Para uma introdução ao assunto que vamos tratar agora, leia o texto: WAKKA, W. Vazamento de dados custa em média R$ 1,24 milhão para empresas no Brasil. Canal Tech, 2018. Disponível em: <https://canaltech.com.br/seguranca/vazamento-de-dados-custa-em-media-r- 124-milhao-para-empresas-no-brasil-122304/> Acesso em: 7 jan. 2019. 4.1 Quebra de sigilo na web Já sabemos que a navegação dos consumidores na internet deixa rastros, que mostram suas preferências de consumo e hábitos online. Além disso, empresas coletam outros diversos tipos de informações de consumidores, quando realizam compras online ou quando fazem cadastro para programas de fidelidade, por exemplo. Na verdade, pode-se dizer que esse tipo de coleta de dados já é considerado um serviço adicional prestado pelas empresas, uma vez que também é utilizado para melhorar a experiência de consumo. Do lado das empresas, as informações pessoais dos consumidores podem ser uma fonte de vantagem competitiva. Gestores utilizam-se desses bancos de dados para segmentar mercado, verificar quais clientes são mais ou 14 menos rentáveis e quais grupos de clientes são mais sensíveis a preços ou inovações. Além disso, informações tais como endereço, e-mail e número de telefone são úteis para comunicar promoções. Levando em consideração o valor agregado dos bancos de dados de clientes, existe uma preocupação em mantê-los em segurança. No entanto, vazamento de dados estão sujeitos a acontecer. O vazamento de dados diz respeito à exposição a terceiros de informações privadas, o que resulta na quebra de confidencialidade entre a instituição que coletou as informações e o consumidor. Existem três tipos básicos de problemas com a segurança de banco de dados, são eles: (1) infiltração, quando o hacker consegue apenas visualizar as informações dentro do sistema da empresa; (2) manipulação, quando é possível que o hacker mexa com aqueles dados; e (3) vazamento, quando os dados são expostos de maneira pública, para fora do sistema da empresa (Whitler; Farris, 2017). Saiba mais Para entender melhor como esses vazamentos de dados acontecem, sugere-se a leitura do artigo seguinte, publicado no portal G1: ROHR, A. Como acontecem os vazamentos de dados? G1, 7 jan. 2016. Disponível em: <http://g1.globo.com/tecnologia/blog/seguranca- digital/post/como-acontecem-os-vazamentos-de-dados-g1-explica.html>. Acesso em: 7 jan. 2019. 4.2 As consequências do vazamento de dados para o marketing As consequências que um vazamento de dados tem sobre o relacionamento entre marcas e consumidores ainda são pouco exploradas. De maneira geral, os consumidores esperam que as empresas mantenham suas informações seguras. Assim, problemas de invasão de privacidade dos dados geram, em primeiro lugar, efeitos sobre a confiança que o consumidor tem com aquela a marca (Whitler; Farris, 2017; Janakiraman; Lim; Rishika, 2018). A extensão dos efeitos negativos de um episódio de vazamento de dados depende de alguns fatores. Dentre eles, estão o tipo de informação que vazou e as ações que a empresa tomou depois do acontecimento. Por exemplo, respostas demoradas ou a recusa em assumir responsabilidade pela quebra de 15 sigilo de informações confidenciais podem diminuir ainda mais a confiança entre o consumidor e a marca (Whitler; Farris, 2017; Martin; Borah; Palmatier, 2018). Além da quebra de confiança, a exposição de dados causados por problemas de segurança também tem consequências emocionais para os consumidores. De acordo com pesquisas científicas, observa-se que em situações como essas, os consumidores sentem uma espécie de violação psicológica e entendem que a empresa foi desleal, ao ser responsável por infringir seu direito de privacidade. Dessa forma, é comum identificar emoções negativas, tais como raiva e frustração. No que tange ao comportamento subsequente do consumidor, observa-se que, principalmente pela quebra de confiança, há uma maior disposição do chamado comportamento de troca. Ou seja, o consumidor deixa de ser leal àquela marca e passa a comprar o mesmo produto de marcas concorrentes. Ademais, o consumidor que sofreu com esse tipo de problema está mais propenso a futuramente passar informações incorretas ou falsificadas em outras plataformas, como uma maneira de proteger sua privacidade (Martin; Borah; Palmatier, 2018). As respostas comportamentais dos consumidores também dependem do nível de relacionamento que esse consumidor tem com a marca. Isso acontece de forma que os consumidores que tenham um relacionamento mais significativo com a marca tendem a “perdoar” a marca com mais facilidade e, consequentemente, têm comportamentos menos negativos do que aqueles que tem um relacionamento mais fraco ou menos duradouro. Além disso, um outro fator que contribui para que haja menor perda no volume de vendas após um episódio de vazamento de dados é a utilização de estratégias multicanais no varejo. Assim, para se sentir mais seguro, o consumidor pode apenas trocar o canal de compras, ao invés de abandonar a marca por completo (Janakiraman; Lim; Rishika, 2018). TEMA 5 – RESISTÊNCIA A MEDIDAS DE SEGURANÇA Nos colocando no lugar de consumidores por alguns instantes, quem de nós aqui que já aceitou termos de uso de alguma mídia social ou aplicativo sem ler o conteúdo antes? Se não todo mundo, a maioria já fez isso alguma vez na vida, eu inclusive! De maneira geral, estamos discutindo nesta aula o uso das diversas informações que a conectividade nos proporciona. Vimos, em tópicos anteriores, que as empresas são responsáveis pelos dados pessoais que 16 coletam de consumidores. No entanto, uma parte da responsabilidade fica com o consumidor. Assim, existem alguns cuidados de segurança que os consumidores podem tomar para evitar a exposição desnecessária de seus dados. De fato, osrastros que os consumidores deixam ao navegar pela rede podem ser uma porta para fraudes, especialmente quando estão associados a algum tipo de dado pessoal, tal qual o número do CPF ou informações bancárias. Além disso, os consumidores enfrentam uma série de outras ameaças, como e- mails de spam e contaminação por vírus, que permitem o controle remoto daquele dispositivo. Afim de aumentar a segurança dos usuários, muitas empresas vêm colocando “passos” adicionais de verificação de identidade (Miedema, 2018). Exemplos desse tipo de estratégia podem ser vistos nos telefonemas de cobrança ou suporte técnico de serviços de assinatura, quando o atendente pede a confirmação de diversos dados pessoais antes de passar alguma informação específica sobre a conta do usuário. Um outro exemplo interessante é a verificação em dois fatores, colocada como opção nas redes sociais. Assim, o usuário tem a opção de adicionar mais uma etapa de autenticação, normalmente com uma senha numérica (Dino, 2018). Saiba mais Para entender melhor como funciona a autenticação de dois fatores, recomenda- se a leitura da matéria: DINO. Autenticação em dois fatores, por que tem se tornado tão necessária para garantir a segurança virtual? Mundo Marketing, 2018. Disponível em: <https://www.mundodomarketing.com.br/noticias- corporativas/conteudo/179538/autenticacao-em-dois-fatores-por-que-tem-se- tornado-tao-necessaria-para-garantir-seguranca-virtual>. Acesso em: 7 jan. 2019. O grande problema com esses passos adicionais de autenticação é a percepção de maior dificuldade ou de “perda de tempo”, o que acaba gerando incômodo para o consumidor. Dessa forma, nota-se que uma parcela de consumidores não somente não adota as autenticações adicionais, como também ignora algumas medidas básicas de segurança. Afim de mudar essa 17 percepção, e garantir que o consumidor evite os perigos de exposição na rede, é necessário que haja uma ação conjunta entre empresas e instituições governamentais, de forma a “educar” os consumidores para o meio digital. Isso porque os consumidores são stakeholders críticos e, portanto, devem se engajar de maneira mais proativa em ações de segurança. Para que isso aconteça, deve haver uma mudança de mentalidade, ao se trabalhar as relações entre empresas e consumidores, de forma a evidenciar ainda mais a “horizontalização” que o mundo digital proporciona (Miedema, 2018). TROCANDO IDEIAS Nesta aula, discutimos diversas questões relacionadas ao acesso a informações que a conectividade nos proporciona. Pensando no que aprendemos, reflita sobre os seguintes questionamentos: 1. Você acredita que existe privacidade no meio digital? Por quê? 2. Na sua opinião, a conectividade ajuda ou atrapalha a pirataria? Quais medidas você, como gestor de uma empresa de mídia, tomaria para proteger os direitos autorais das obras que comercializa? 3. Quando há exposição de dados porque o consumidor foi negligente com as medidas de segurança, de quem é a responsabilidade pelo vazamento? É da empresa ou do consumidor? Para discutir estas perguntas com seus colegas, lembre-se dos seguintes destaques: 1. Resgate o conceito de privacidade e dê sua opinião. Lembre-se que o conceito pode variar de acordo com a cultura e os princípios de cada indivíduo. Também considere que todo o caminho percorrido por um usuário na internet é passível de ser rastreado! 2. Para essa pergunta, lembre-se que a tecnologia facilita a distribuição de produtos pirata. No entanto, ela também pode ser uma ferramenta para combater a pirataria. 3. Ainda que o consumidor tenha sido negligente, a empresa também tem parte da “culpa”, uma vez que aqueles dados estão sob a responsabilidade de quem os coletou. 18 NA PRÁTICA Para melhor ilustrar o conteúdo desta aula, vamos ler a seguinte matéria sobre o vazamento de dados de alguns usuários do Facebook. No artigo, a autora explica o incidente de vazamento de dados que aconteceu em outubro de 2018. Estima-se que 15 milhões de pessoas tiveram seus dados demográficos vazados na rede por causa de uma falha de segurança. Esses dados podem ser portas para fraudes ou manipulações de terceiros e, com certeza, representam algumas perdas no valor das ações do Facebook. MORI, L. O que significa a mensagem sobre vazamento de dados que o Facebook enviou a milhões de usuários. BBC News Brasil, 2018. Disponível em: <https://www.bbc.com/portuguese/geral-45894516>. Acesso em: 7 jan. 2019. Com base na leitura do artigo da BBC e do conteúdo desta aula, reflita sobre as seguintes questões: 1. Como gestor, quais seriam suas ações para recuperar o relacionamento com os consumidores que tiveram seus dados vazados? 2. Além do Facebook, existem outras mídias sociais que operam sob o domínio do mesmo grupo empresarial, como por exemplo o Instagram e o WhatsApp. Na sua opinião, o vazamento de dados do Facebook tem influência sobre as outras redes sociais do grupo? Se sim, quais estratégias você adotaria para tais redes após o incidente de vazamento de dados? Confira abaixo se você contemplou os seguintes tópicos em sua discussão: 1. Nesta questão, faça um resgate sobre o que discutimos no Tema 4, quando falamos de vazamento de dados. Uma vez que a quebra de confiança é a consequência mais saliente em situações como essa, espera-se que você pense em uma ou duas ações que possam ajudar o Facebook a reestabelecer a confiança de seus usuários. 2. Para responder essa questão, lembre-se das consequências que o vazamento de dados pode produzir no comportamento do consumidor. 19 Você também pode discutir algo sobre os direitos de privacidade dos usuários, bem como sobre as resistências às medidas de segurança. Por exemplo, o grupo de marcas associadas ao Facebook poderia utilizar do episódio de vazamento de dados para conscientizar os usuários sobre medidas de segurança adicionais. FINALIZANDO Nesta aula, nossa discussão foi focada em algumas consequências que a conectividade traz para os consumidores e para as marcas. Iniciamos nossa conversa falando de direitos autorais na internet, um conceito que às vezes parece ficar “esquecido”, por conta da maneira como as mídias são consumidas no mundo digital. Isso porque a conectividade facilitou a reprodução e o compartilhamento de mídias que antes só poderiam ser consumidas fisicamente. Além disso, existe uma tendência muito maior do consumidor de querer adquirir apenas uma parte daquilo que antes não podia ser consumido separadamente. Esse é o caso dos álbuns de música, que antes eram compradas por meio de um CD. Hoje em dia, é possível realizar a compra de duas ou três músicas de um álbum, independentemente de comprar o álbum inteiro ou não. Em seguida, nós iniciamos uma discussão sobre direitos de privacidade, o que se estendeu, de uma forma ou de outra, por todo o restante da nossa aula. Primeiro fizemos uma conceituação do que é privacidade online, depois falamos de algumas implicações da privacidade para o marketing. No tema seguinte, discutimos a transgressão entre marcas e consumidores. Ou seja, quando a marca utiliza os dados privados de clientes de maneira inadequada. Vimos também que um consumidor pode ser o agente transgressor em uma relação. No penúltimo tema, tratamos dos problemas gerados pelo vazamento de dados privados dos consumidores. Violações de privacidade podem acontecer de diversas maneiras, se consideramos desde a invasão de bancos de dados até a exposição de dados privados na rede como um todo. Empresas que têm as informações de seus consumidores expostas sofrem diversos tipos de perdas, tanto financeiras quanto de reputação e valor de marca. Finalmente, tratamos sobre as resistências a medidas de segurança. Muitas vezes, consumidores deixam de ter cuidado com seus rastros na internet e acabam se tornandoresponsáveis pela exposição de suas informações. 20 REFERÊNCIAS ANJOS, I. dos. Onde há mais pirataria na internet? Superinteressante, 2018. Disponível em: <https://super.abril.com.br/mundo-estranho/onde-ha-mais- pirataria-na-internet/> Acesso em: 7 jan. 2019. BELK, R. You are what you can access: sharing and collaborative consumption online. Journal of business research, v. 67, n. 8, p. 1595-1600, 2014. BOWIE, N. E.; JAMAL, K. Privacy rights on the internet: self-regulation or government regulation? Business Ethics Quarterly, v. 16, n. 3, p. 323-342, 2006. BRAINCAST 250 – Cumbucagate. B9, 13 out. 2017. Disponível em: <https://www.b9.com.br/80032/braincast-250-cumbucagate/>. Acesso em: 7 jan. 2019. BRASIL. Lei n. 9.610, de 19 de fevereiro de 1998. Diário Oficial da União, Poder Legislativo, Brasília, DF, 20 fev. 1998. BRASIL. Lei n. 12.965, de 23 de abril de 2014. Diário Oficial da União, Poder Legislativo, Brasília, DF, 24 abr. 2014. CESAREO, L.; PASTORE, A. Consumers’ attitude and behavior towards online music piracy and subscription-based services. Journal of Consumer Marketing, v. 31, n. 6/7, p. 515-525, 2014. CULNAN, M. J. "How Did They Get My Name?": An Exploratory Investigation of Consumer Attitudes toward Secondary Information Use. MIS quarterly, p. 341- 363, 1993. DINO. Autenticação em dois fatores, por que tem se tornado tão necessária para garantir a segurança virtual? Mundo Marketing, 2018. Disponível em: <https://www.mundodomarketing.com.br/noticias- corporativas/conteudo/179538/autenticacao-em-dois-fatores-por-que-tem-se- tornado-tao-necessaria-para-garantir-seguranca-virtual>. Acesso em: 7 jan. 2019. GUGIK, G. O que são cookies? Tecmundo. 2008. Disponível em: <https://www.tecmundo.com.br/web/1069-o-que-sao-cookies-.htm> Acesso em: 7 jan. 2019. 21 HUBER, F.; VOGEL, J.; MEYER, F. When brands get branded. Marketing Theory, v. 9, n. 1, p. 131-136, 2009. JANAKIRAMAN, R.; LIM, J. H.; RISHIKA, R. The Effect of a Data Breach Announcement on Customer Behavior: Evidence from a Multichannel Retailer. Journal of Marketing, v. 82, n. 2, p. 85-105, 2018. KIM, Y.; PARK, K.; STACEY LEE, S. The underdog trap: The moderating role of transgression type in forgiving underdog brands. Psychology & Marketing, 2018. MARTIN, K. D.; BORAH, A.; PALMATIER, R. W. Data privacy: Effects on customer and firm performance. Journal of Marketing, v. 81, n. 1, p. 36-58, 2017. MARTINS FILHO, P. Copyright and Internet. Ciência da Informação, v. 27, n. 2, 1998. MASCARENHAS, O. A. J.; KESAVAN, R.; BERNACCHI, M. D. Co-managing online privacy: a call for joint ownership. Journal of Consumer Marketing, v. 20, n. 7, p. 686-702, 2003. MENDES, L. S. Privacidade, proteção de dados e defesa do consumidor: linhas gerais de um novo direito fundamental. São Paulo: Saraiva, 2014. MERAVIGLIA, L. Technology and counterfeiting in the fashion industry: friends or foes? Business Horizons, v. 61, n. 3, p. 467-475, 2018. MIEDEMA, T. E. Consumer Protection in Cyber Space and the Ethics of Stewardship. Journal of Consumer Policy, v. 41, n. 1, p. 55-75, 2018. MORI, L. O que significa a mensagem sobre vazamento de dados que o Facebook enviou a milhões de usuários. BBC News Brasil, 2018. Disponível em: <https://www.bbc.com/portuguese/geral-45894516>. Acesso em: 7 jan. 2019. NAKRA, P. Consumer privacy rights: CPR and the age of the Internet. Management Decision, v. 39, n. 4, p. 272-279, 2001. PETRESCU, M.; GIRONDA, J. T.; KORGAONKAR, P. K. Online piracy in the context of routine activities and subjective norms. Journal of Marketing Management, v. 34, n. 3-4, p. 314-346, 2018. 22 WAKKA, W. Vazamento de dados custa em média R$ 1,24 milhão para empresas no Brasil. Canal Tech, 2018. Disponível em: <https://canaltech.com.br/seguranca/vazamento-de-dados-custa-em-media-r- 124-milhao-para-empresas-no-brasil-122304/> Acesso em: 7 jan. 2019. WEIJTERS, B.; GOEDERTIER, F.; VERSTREKEN, S. Online music consumption in today’s technological context: putting the influence of ethics in perspective. Journal of Business Ethics, v. 124, n. 4, p. 537-550, 2014. WHITLER, K. A.; FARRIS, P. W. The Impact of Cyber Attacks On Brand Image: Why Proactive Marketing Expertise Is Needed for Managing Data Breaches. Journal of Advertising Research, v. 57, n. 1, p. 3-9, 2017. YANG, Z.; ALGESHEIMER, R.; DHOLAKIA, U. When Ethical Transgressions of Customers Have Beneficial Long-Term Effects in Retailing: An Empirical Investigation. Journal of Retailing, v. 93, n. 4, p. 420-439, 2017. ZANIN, A. A. Recursos educacionais abertos e direitos autorais: análise de sítios educacionais brasileiros. Revista Brasileira de Educação, v. 22, n. 71, 2017.
Compartilhar