Buscar

Gestão de Sistemas de Informação Estudo Dirigido

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 50 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 50 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 50 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE SISTEMAS DE INFORMAÇÃO 
ESTUDO DIRIGIDO 
 
Prezado Estudante 
 
Este material é parte integrante da Disciplina Gestão de Sistemas de Informação. 
Aqui, você encontrará textos de apoio para realização de um estudo dirigido, 
onde estão destacados pontos básicos dos temas estudados na disciplina 
para complementar suas aulas e reforçar sua aprendizagem. 
Busque pesquisar e estudar os temas tratados em livros da bibliografia básica, 
nos materiais didáticos e indicações de leituras para a disciplina. 
Neste estudo dirigido, você encontrará atividades. Após realizar todas as 
atividades faça a correção com o gabarito que fica ao final deste documento. 
Busque rever os conteúdos onde você não obteve bons resultados nas atividades. 
 
Objetivo Geral 
Desenvolver a compreensão de como os sistemas de informação estão 
transformando o ambiente de negócios e impactando ética e socialmente a 
sociedade da informação. 
 
 
 
 
 
 
1 
 
Tema 01 - Aplicativos Integrados (ERP) – Sistemas de Gestão 
Empresarial 
 
SISTEMAS INTEGRADOS DE GESTÃO ERP EM PEQUENAS EMPRESAS: UM CONFRONTO ENTRE O 
REFERENCIAL TEÓRICO E A PRÁTICA EMPRESARIAL 
(http://www.educadores.diaadia.pr.gov.br/arquivos/File/2010/veiculos_de_comunicacao/RGP/VO
L09N3/14570.PDF) 
Nos últimos anos, os sistemas integrados de gestão, ou ERP (Enterprise Resource Planning), 
passaram a ser largamente utilizados pelas empresas. Eles são apresentados como “solução” para 
a maioria dos problemas empresariais. São sistemas genéricos capazes de integrar todas as 
informações que fluem pela empresa por intermédio de uma base de dados única. A literatura 
sobre o assunto apresenta uma série de resultados positivos e benefícios a serem obtidos com a 
adoção desses sistemas. Porém, as dificuldades a serem enfrentadas e a profundidade das 
mudanças a serem realizadas para a obtenção dos benefícios não são tão claras para as empresas, 
principalmente para as de pequeno porte, que não possuem tantos recursos para investimento 
em tecnologia. Este artigo tem por objetivo relatar o resultado de uma pesquisa sobre a adoção de 
sistemas integrados de gestão, ou ERP, por pequenas empresas, confrontando o referencial 
teórico e a prática empresarial. 
No início da década de 90, os sistemas integrados de gestão ou ERPs (Enterprise Resource 
Planning) passaram a ser largamente utilizados pelas empresas. Nessa época, eram extremamente 
caros, viáveis somente para empresas de grande porte. No transcorrer dessa década, as grandes 
corporações fizeram suas escolhas sobre os sistemas a serem adquiridos e implantados, saturando 
assim o mercado das grandes empresas e reduzindo as possibilidades de negócio para os 
fornecedores de ERPs nesse segmento empresarial (Corrêa, 1998). Restou então o mercado 
intermediário formado pelas pequenas e médias empresas (PMEs); nesse novo contexto, diversas 
empresas fornecedoras de ERPs, até então direcionadas para o segmento das grandes 
organizações, lançaram estratégias de atuação diferenciadas para competir nesse mercado. As 
PMEs ficaram sob intensa campanha mercadológica das empresas fornecedoras dos ERPs e, 
muitas vezes, sem referencial para avaliar a aquisição. Dentro desse contexto, este artigo tem por 
objetivo relatar o resultado de uma pesquisa sobre a adoção de sistemas ERPs por pequenas 
empresas, confrontando o referencial teórico e a prática empresarial e revelando, de forma 
imparcial, o comportamento dessas empresas no processo de adoção de ERPs. A análise teórica se 
concentrou em livros, publicações acadêmicas e revistas especializadas e de negócios que 
discorriam sobre os sistemas ERPs. É importante ressaltar que a maioria dessas publicações não se 
baseou no ambiente das PMEs, mas das grandes empresas. São poucas as publicações existentes 
que relacionam sistemas ERPs e PMEs. Essas publicações são realizadas pela mídia de negócios e 
semanários e, em geral, enfatizam que o mercado de sistemas ERPs se voltou para esse segmento, 
mas não discutem o assunto e as possíveis implicações dessa situação. Os dados empíricos foram 
levantados a partir de um estudo em dez pequenas empresas situadas na Grande São Paulo e 
classificadas nos setores industrial e de serviços. 
1. Referencial teórico 
A análise das publicações permitiu estruturar o tema pesquisado em quatro aspectos básicos. São 
eles: 1. caracterização dos sistemas ERPs; 2. aspectos relevantes ao sucesso na implantação; 3. 
resultados esperados com a adoção dos ERPs; e 4. barreiras e dificuldades com a implantação de 
ERPs. 
1.1 Caracterização dos sistemas ERPs 
Para Lima et al. (2000), a adoção de um ERP afeta a empresa em todas as suas dimensões, 
culturais, organizacionais ou tecnológicas. Esses sistemas controlam toda a empresa, da produção 
às finanças, registrando e processando cada fato novo na engrenagem corporativa e distribuindo a 
informação de maneira clara e segura, em tempo real. Ao adotar um ERP, o objetivo básico não é 
colocar o software em produção, mas melhorar os processos de negócios usando tecnologia da 
informação. Mais do que uma mudança de tecnologia, a adoção desses sistemas implica um 
processo de mudança organizacional. 
Souza & Zwicker (2000) definem como sistemas de informação integrados, adquiridos na forma de 
pacotes comerciais, para suportar a maioria das operações de uma empresa. Procuram atender a 
requisitos genéricos do maior número possível de empresas, incorporando modelos de processos 
de negócio obtidos pela experiência acumulada de fornecedores, consultorias e pesquisa em 
processos de benchmarking. A integração é possível pelo compartilhamento de informações 
comuns entre os diversos módulos, armazenadas em um único banco de dados centralizado. 
De acordo com Buckhout et al. (1999), um ERP é um software de planejamento dos recursos 
empresariais que integra as diferentes funções da empresa para criar operações mais eficientes. 
Integra os dados-chave e a comunicação entre as áreas da empresa, fornecendo informações 
detalhadas sobre as operações da mesma. 
Para Centola & Zabeu (1999), o ERP fornece informações geradas a partir do processo operacional, 
para otimizar o dia-a-dia da empresa, permitir um planejamento estratégico mais seguro e 
garantir a flexibilidade para evoluir. 
Segundo Corrêa et al. (1997), um ERP é constituído por módulos que atendem às necessidades de 
informação de apoio à tomada de decisão de todos os setores da empresa, todos integrados entre 
si, a partir de uma base de dados única e não redundante. Podem ser entendidos como evolução 
do MRP II na medida em que controlam tanto os recursos diretamente utilizados na manufatura 
quanto os demais recursos da empresa. 
Segundo Dempsey (1999), o ERP dispõe de um conjunto de programas capazes de interligar os 
aspectos da manufatura e incorporar os procedimentos contábeis ou dados gerados por outros 
aplicativos. Embora a definição seja atraente, muitas empresas desconhecem os problemas e 
cuidados relacionados a esses sistemas. 
Hehn (1999) apresenta o ERP como uma evolução expandida do MRP II. Eles representam uma 
coleção integrada de sistemas que atendem a todas as necessidades de um negócio: 
contabilidade, finanças, controle de produção, compras e outros. Todos os sistemas estão 
integrados e partilham os mesmos dados. Trazem embutidos em si processos de trabalho 
padronizados, procurando representar as melhores práticas mundiais de cada função. A adoção 
desses sistemas exige disciplina e os usuários devem mantê-los atualizados. 
Segundo Miltello (1999), o ERP controla a empresa, manuseando e processando suas informações. 
Todos os processos são documentados e contabilizados, gerando regras de negócio bem definidas 
e permitindo maior controle sobre alguns pontos vulneráveis do negócio, como a administração 
de custos, controle fiscal e estoques. A adoção desses sistemas põe fim aos vários sistemas que 
funcionavam de forma isolada na empresa, com informações redundantese não confiáveis. 
Para Cunha (1998), o ERP é um modelo de gestão baseado em sistemas corporativos de 
informação que visam integrar os processos de negócio da empresa e apoiar decisões estratégicas. 
O modelo desse sistema tem uma abrangência de atuação que envolve as várias entidades de 
negócios, integrando a cadeia de suprimentos de fornecedores a clientes e buscando endereçar as 
questões de competitividade das organizações empresariais. Representa uma evolução do MRP II. 
Para Davenport (1998), o ERP é um software que promete a integração das informações que fluem 
pela empresa. Esse sistema impõe sua própria lógica à estratégia, à cultura e à organização da 
empresa. É uma solução genérica que procura atender a todo tipo de empresa e seu projeto 
reflete uma série de hipóteses sobre como operam as organizações. É desenvolvido para refletir as 
melhores práticas de negócio, porém são os clientes que devem definir a melhor prática para sua 
empresa. 
Em uma publicação da Deloitte Consulting (1998), o ERP é definido como um software de negócio 
que permite à empresa automatizar e integrar a maioria de seus processos; compartilhar práticas 
de negócio e dados comuns pela empresa; e disponibilizar a informação em tempo real. É visto 
como a solução para acabar com os vários programas que funcionam no mesmo ambiente 
empresarial, sem integração, produzindo informações de pouca qualidade para o negócio. 
Sistemas dessa natureza são adquiridos com o intuito de tornar os processos empresariais mais 
ágeis e extrair informações mais acuradas da empresa. 
Em reportagem da revista Informática Exame (1997), o ERP é citado pela capacidade de colocar 
nos “eixos” toda engrenagem empresarial. A adoção obriga a corporação a repensar sua estrutura 
e seus processos. Esse sistema põe fim às aplicações redundantes e incompatíveis existentes nas 
empresas e muitos estão preparados para o comércio eletrônico e outras vantagens surgidas com 
a Internet. 
Segundo Stamford (2000), o ERP possibilita um fluxo de informações único, contínuo e consistente 
por toda a empresa sob uma única base de dados. É um instrumento para a melhoria de processos 
de negócio, orientado por esses processos e não pelas funções e departamentos da empresa, com 
informações on-line em tempo real. Permite visualizar por completo as transações efetuadas pela 
empresa, desenhando um amplo cenário de seus processos de negócios. 
Para Wood Jr. (1999), esses sistemas são, teoricamente, capazes de integrar a gestão da empresa, 
agilizando a tomada de decisão. Podem ser aplicados, com adaptações, a qualquer empresa, 
permitindo o monitoramento em tempo real. As expectativas sobre seu impacto são enormes e os 
investimentos, gigantescos. Eles surgiram da confluência de fatores como: integração de empresas 
transnacionais exigindo tratamento único e em tempo real da informação; tendência de 
substituição de estruturas funcionais por estruturas ancoradas em processos; e integração dos 
vários sistemas de informação em um único sistema. 
Pela Tabela 1 verifica-se, sinteticamente, a perspectiva dos autores citados anteriormente quando 
caracterizam um ERP. Ao analisar essas caracterizações podem ser percebidas diferenças na 
abrangência e na profundidade utilizadas por cada autor. O entendimento de ERP compreende 
desde um conjunto de programas de computador até um sistema de informação gerencial que 
visa apoiar as decisões estratégicas da empresa. As células em branco consistem em 
características não destacadas pelos autores. Nas demais tabelas apresentadas no artigo, as 
células em branco possuem o mesmo significado. 
Em relação à base de dados única, esta característica permite que a mesma informação seja 
compartilhada por toda a empresa, reduzindo os problemas de inconsistência e duplicidade e 
conferindo confiabilidade às informações do sistema. O ERP armazena as informações da empresa 
em um banco de dados corporativo, solucionando o problema de ter a mesma informação com 
valores distintos em diferentes relatórios. 
O ERP é constituído por vários “módulos” que suportam todas as áreas de uma empresa. Por se 
tratar de sistema genérico, independe do fato de a empresa que vai adotá-lo ser de manufatura 
ou prestadora de serviços. A abrangência do sistema é limitada pela empresa, podendo estar 
atrelada a vários motivos, como: custo de implantação dos módulos, possibilidade de integração 
de sistemas menores ao ERP, entre outros. 
O suporte à necessidade de informação é viabilizado pela disponibilidade e integridade das 
informações armazenadas no ERP, na base única e centralizada. Como o sistema permeia toda a 
empresa, as informações que por ela circulam podem ser acessadas em tempo real, por qualquer 
área. 
A orientação a processos é destacada por muitos autores na caracterização de ERP. Segundo 
Souza & Zwicker (2000), os processos de negócio podem ser definidos como um conjunto de 
tarefas e procedimentos interdependentes realizados para alcançar determinado resultado 
empresarial, sendo uma de suas características a transposição de fronteiras organizacionais. 
A integração da empresa, facilitada pelo uso de ERP, é decorrente de alguns fatores, como: 
possibilidade de a empresa operar com um único sistema de informação que atenda a todas as 
suas áreas; armazenamento dos dados em um banco de dados único e centralizado; e orientação a 
processos. Os processos, implementados no sistema, não se restringem a uma área ou 
departamento, quebrando barreiras impostas pelas estruturas departamentais. 
No que se refere ao controle da empresa, o ERP, por sua concepção, impõe sistematização no 
lançamento das informações, permitindo o controle em tempo real. Assim, o sistema sempre 
refletirá a situação atual da empresa. 
Buckout et al. (1999) apresentam o ERP como um software de planejamento, mas sabe-se que ele 
não se limita a isso, e os próprios autores expandem essa definição ao mencionarem que ele 
integra as diferentes áreas da empresa, criando operações mais eficientes, permitindo a 
comunicação entre as áreas, fornecendo informações detalhadas e possibilitando, assim, o 
controle das funções por ele suportadas. 
 
 
EXERCÍCIO PARA REFORÇAR A APRENDIZAGEM 
Considerando a implantação de um ERP em uma empresa, analise a agregação de valor no 
negócio. 
 
 
 
 
 
 
 
 
 
 
Tema 02 - Sistemas de Gestão da Cadeia de Suprimentos (SCM) 
 
PRESSUPOSTOS DA GESTÃO DA CADEIA DE SUPRIMENTOS: .... ( 
https://www.researchgate.net/profile/Jonas_Maia/publication/262480853_Main_assumptions_of_supply_chain_management_evidence_from_stu
dies_of_the_automotive_industry/links/00b4953c12ea31753b000000/Main-assumptions-of-supply-chain-management-evidence-from-studies-of-
the-automotive-industry.pdf) 
2. A gestão da cadeia de suprimentos e seus pressupostos 
 O termo “Gestão da Cadeia de Suprimentos” (GCS) é relativamente novo, tendo sido proposto pela 
primeira vez na literatura na década de 80 (Cooper, Lambert e Pagh, 1997). Apesar disto, apenas 
nos anos 90 aparecem os primeiros relatos de empresas que envidaram esforços, já consoantes com 
essa abordagem, superando a visão tradicional, orientada excessivamente para os problemas 
internos, e focalizando a gestão de suas relações com as demais empresas que compõem as cadeias 
de suprimentos. 
Segundo Pires (1998), essa nova abordagem (ou novo conjunto de práticas) tem trazido 
contribuições para empresas de diversos setores, sobretudo para a automobilística – que neste 
estudo é utilizada para constituir o conjunto das ilustrações. A indústria automobilística tem servido 
como setor paradigmático nas questões relacionadas à Administração da Produção e à Gestão da 
Cadeia de Suprimentos, especialmente com o advento da Produção Enxuta (ou Produção Flexível, 
ou Toyotismo). 
Despertado o interesse nos campos empresarial e acadêmico ao longo da década de 90, observa-
se, então, significativa expansão da literatura a respeito da abordagem de Gestão da Cadeia deSuprimentos e do conjunto de técnicas que apóiam sua implementação. Nesta literatura, pode-se 
verificar que o sistema de gestão (da Cadeia de Suprimentos) proposto implica uma série de 
pressupostos, mas raramente os próprios pressupostos são discutidos. Estes teriam de ser 
verificados ou assumidos pelas organizações na “prática”, para que se pudesse afirmar que as 
práticas de gestão, derivadas destes pressupostos, seriam aplicáveis e produziriam os resultados 
esperados. 
A seguir, encontram-se descritos os principais pressupostos de Gerenciamento da Cadeia de 
Suprimentos mencionados na literatura. Opta-se aqui por agrupá-los em quatro subconjuntos, 
relacionados, respectivamente, (1) ao ambiente competitivo, (2) ao alinhamento estratégico das 
organizações e à repartição de ganhos, (3) à estrutura da cadeia e (4) às relações entre as empresas 
na cadeia. 
Grande parte da literatura sobre GCS propõe, de acordo com esses pressupostos, que uma GCS 
eficaz irá propiciar que atividades, processos, fluxos de materiais e informações estejam alinhados 
e integrados de modo a atender às necessidades de mercado, agregando valor aos produtos e 
serviços oferecidos. Segundo Cooper, Lambert e Pagh (1997), o Supply Chain Management (ou a 
GCS) é a integração dos processos de negócio desde o usuário final até os fornecedores originais, 
que proporcionam produtos, serviços e informações que agregam valor para o cliente. Desse modo, 
admite-se que as características das cadeias podem ser transformadas pela prática da GCS, com 
benefícios para as empresas que compõem a cadeia de suprimentos. 
O primeiro subconjunto de pressupostos refere-se a como empresas e pesquisadores percebem o 
https://www.researchgate.net/profile/Jonas_Maia/publication/262480853_Main_assumptions_of_supply_chain_management_evidence_from_studies_of_the_automotive_industry/links/00b4953c12ea31753b000000/Main-assumptions-of-supply-chain-management-evidence-from-studies-of-the-automotive-industry.pdf
https://www.researchgate.net/profile/Jonas_Maia/publication/262480853_Main_assumptions_of_supply_chain_management_evidence_from_studies_of_the_automotive_industry/links/00b4953c12ea31753b000000/Main-assumptions-of-supply-chain-management-evidence-from-studies-of-the-automotive-industry.pdf
https://www.researchgate.net/profile/Jonas_Maia/publication/262480853_Main_assumptions_of_supply_chain_management_evidence_from_studies_of_the_automotive_industry/links/00b4953c12ea31753b000000/Main-assumptions-of-supply-chain-management-evidence-from-studies-of-the-automotive-industry.pdf
ambiente competitivo. Os demais subconjuntos referem-se a como empresas e pesquisadores 
percebem os comportamentos das empresas nas cadeias de suprimentos, incluindo elementos de 
suas estratégias, da divisão de trabalho entre os elos e do padrão de relacionamento existente entre 
estes. 
2.1 Ambiente competitivo 
O primeiro dos pressupostos, e o mais importante, embasa todos os outros aqui apresentados. De 
acordo com Christopher (1997), tem ocorrido uma reconfiguração do ambiente competitivo, de 
forma que a competição passou a ocorrer entre cadeias inteiras, e não mais entre empresas 
isoladamente. Deste modo, tem-se o seguinte pressuposto: 
• A competição deve ocorrer entre cadeias e não mais entre empresas isoladas. 
2.2 Alinhamento estratégico e repartição de ganhos 
Um segundo grupo de pressupostos decorre imediatamente do primeiro. Se a competição agora 
ocorre entre cadeias de suprimentos, segue que as empresas devem ter suas estratégias alinhadas, 
de modo que as ações individuais produzam ganhos para toda a cadeia. A contrapartida do 
alinhamento estratégico seria, então, uma repartição dos ganhos equânime entre as empresas, 
conforme o esforço e o investimento de cada uma. Internamente à cadeia, haveria então um jogo 
de soma positiva e não um jogo de soma zero, em que uma empresa ganha apenas quando a outra 
perde. A teoria sobre GCS propõe, então, que as empresas integrantes da cadeia devem repartir os 
ganhos de modo equilibrado e equânime, sem assimetrias (Cooper, 1997 apud Trienekens, 1999): 
• Os benefícios devem ser distribuídos a todos os integrantes da cadeia. Não deve haver, na cadeia, 
empresas “vencedoras” e empresas “perdedoras”. 
Baum e Dutton (1996) discutem o enredamento (embeddedness) das estratégias no contexto das 
relações entre firmas. Mencionam a possibilidade de alinhamento e o condicionamento das 
estratégias competitivas, pelo fato das empresas fazerem parte de cadeias de suprimentos. Deste 
modo, o próximo pressuposto pode ser enunciado como: 
• As estratégias competitivas das empresas participantes da cadeia devem estar alinhadas. 
2.3 Estrutura da cadeia 
Na mesma linha de argumentação e ainda sustentado pelo primeiro pressuposto, um terceiro grupo 
pode ser divisado, focalizando aspectos importantes das estruturas das cadeias. Neste terceiro 
grupo, podem-se incluir aspectos relacionados a como os papéis das empresas ou unidades 
produtivas estão distribuídos nas cadeias, ou, em outras palavras, como o trabalho está dividido 
entre as empresas ou unidades produtivas, entre os elos da cadeia de suprimentos, e como 
atividades e processos são realizados. 
A literatura propõe inicialmente que haja uma organização hierárquica, com papéis bem definidos, 
em que os fornecedores estão organizados em níveis, estabelecendo relações cooperativas – com 
fornecedores no mesmo nível e com fornecedores nos demais níveis –, e são coordenados (em parte 
pelo menos) pelos fornecedores nos níveis superiores (mais próximos dos clientes ou mais 
importantes, na definição dos negócios na cadeia). 
Com a introdução das modernas práticas de gerenciamento, como o Just In Time e o TQM – Total 
Quality Management – , passou a ser fundamental o estabelecimento de relações mais estreitas 
com os fornecedores, para que os produtos pudessem ser entregues com qualidade assegurada e 
nas quantidades e prazos corretos. Para permitir tais relações, a perspectiva da GCS promove a 
redução do número de fornecedores (Lummus,Vokurka e Alber, 1998). Tal redução deve permitir e 
estimular uma cooperação que, segundo Mchug, Humphreys e Mclvor (2003), será tão mais intensa 
quanto maior for a participação do custo do produto fornecido no produto final. Deste modo o 
próximo pressuposto é: 
• Os fornecedores devem estar organizados hierarquicamente, com um número relativamente 
pequeno de fornecedores em cada nível da cadeia. 
Cooper, Lambert e Pagh (1997) e Trienekens (1999) afirmam que o Supply Chain Management lida 
com a integração dos processos de negócios através de toda a cadeia de suprimento, envolvendo a 
integração de funções e processos no interior de cada empresa e entre as empresas. Assim: 
• As atividades e os processos, mesmo aqueles distribuí- dos por várias empresas, devem estar 
integrados na cadeia de suprimentos. 
Internamente a cada firma, Wild (1995) comenta que a “integração funcional” visa diminuir ou 
remover as divisões entre funções pela união de atividades, sendo o mesmo conceito passível de 
ser aplicado nas relações inter-firmas. Desta forma, a Gestão da Cadeia de Suprimentos visa 
maximizar a sinergia existente entre todas as partes da cadeia, de forma a atender o cliente final da 
maneira mais eficaz e eficiente possível. A idéia de integração no contexto intra e inter-empresarial 
é reforçada por Tan (2002), na medida em que o autor afirma que a filosofia subjacente à GCS 
focaliza a maneira pela qual as firmas implementam os seus processos de fornecimento, a 
tecnologia, a capacidade de aumentar a vantagem competitiva e a coordenação das funções de 
produção, logística e materiais, tanto dentro de cada firma como entre as firmas (intra-firma como 
inter-firmas). 
Como decorrência da integração das várias áreas funcionais dentro e fora da empresa, tem-se o 
pressuposto de que as empresas devem estar todas dispostas a cooperar, para que haja um fluxo 
de produtos e de informações eficiente (Pires,2004; Cooper, Lambert e Pagh, 1997). Para Lambert, 
Emmelhainz e Gardner (1996), deve haver um fluxo bidirecional de produtos (materiais e serviços) 
e de informação, entre todas as empresas constituintes da cadeia. Assim, o pressuposto é: 
• Os fluxos de materiais, serviços e informações devem ser bidirecionais, ocorrendo entre todas as 
empresas pertencentes à cadeia. 
Segundo Slack, Chambers e Johnston (2002), a eficiência operacional se relaciona aos esforços que 
cada operação na cadeia pode fazer, para reduzir sua própria complexidade. Deve-se ressaltar o 
efeito cumulativo destas atividades individuais, as quais simplificam as operações de toda a cadeia. 
Deste modo, tem-se: • Cada empresa, em cada elo da cadeia, deve buscar efi- ciência operacional, 
tendo em vista a otimização das atividades da cadeia como um todo. 
2.4 Relações entre empresas 
Por fim, e como já indicado, para que haja alinhamento estratégico, integração de processos e 
funções é necessário haver relações cooperativas entre as empresas que constituem as cadeias de 
suprimentos. 
Com as mudanças no ambiente competitivo global, verifica-se o crescimento do interesse pelos 
vários tipos de alianças ou parcerias estratégicas entre as empresas. Segundo Pires (1998); 
Bowersox e Closs (1996), as empresas devem abandonar a forma tradicional de relacionamento – 
em que havia a simples relação de compra e venda, sem qualquer caráter colaborativo – e passar a 
adotar relacionamentos mais estáveis e cooperativos com seus fornecedores. 
Segundo Ballou (2001); Eulália apud Abdala (2002); Bowersox e Closs (1996); Mchug, Humphreys e 
Mclvor (2003) e Ellran apud Miranda (2002), a busca por relacionamentos mais estáveis tem 
ocorrido em função da impossibilidade de uma única empresa exercer controle sobre o fluxo 
produtivo, desde a fonte de matéria-prima até o ponto de consumo final. Desta forma, é necessário 
que tais relacionamentos de longo prazo sejam pautados pela cooperação e pela parceria, e não 
pela competição ou por relacionamentos conflituosos, para que todas as empresas pertencentes à 
cadeia possam alcançar vantagens competitivas. Para exemplificar um tipo de relacionamento 
cooperativo, pode-se citar a realização de investimentos conjuntos em P&D e o envolvimento dos 
fornecedores nos processos de desenvolvimento e fabricação dos produtos. Deste modo, tem-se: 
• As relações entre empresas devem ser cooperativas e de longo prazo. 
A Figura 1 mostra o conjunto dos principais pressupostos associados à teoria de Gestão da Cadeia 
de Suprimentos. Como indicado, as características das cadeias referentes aos grupos de 
pressupostos condicionam-se mutuamente e, ainda, condicionam e são condicionadas pelas 
práticas da GCS. Quando as características da cadeia corresponderem ao estipulado nos 
pressupostos, as práticas da GCS serão mais facilmente implementadas, reforçando as 
características indicadas nos pressupostos. Quando não corresponderem, será provavelmente mais 
difícil e demorada a implementação da GCS. Em conjunto, como já mencionado, os pressupostos 
sustentam os princípios que orientam a GCS, e esta, por sua vez, propõe a utilização de diversas 
técnicas que visam promover o alinhamento, a integração e a gestão eficaz dos processos de 
negócios que atravessam as fronteiras das organizações constituintes de cada cadeia de 
suprimentos. 
Esses pressupostos, os princípios e as práticas da GCS constituem o que se poderia denominar a 
“abordagem única de GCS”. Dois conjuntos de questões são então cruciais: (1) A gestão individual 
em cada empresa e a gestão coletiva na cadeia são contingentes das características contempladas 
nos pressupostos mencionados e, eventualmente, de outras características aqui não consideradas? 
Seria necessário, então, abandonar a lógica da abordagem única para que alternativas de GCS 
pudessem ser desenvolvidas conforme fossem as características das cadeias? e (2) O alinhamento, 
a integração, a cooperação e a gestão individual, conforme as necessidades do conjunto das 
empresas, constituirão sempre a melhor alternativa para todas as empresas (e para cada uma das 
empresas) na cadeia? 
Os problemas principais identificados em uma parte da literatura sobre GCS são: (1) a proposição 
da abordagem única de GCS, bastante apoiada nos pressupostos apresentados, o que pode ser 
verificado especialmente na literatura de cunho prescritivo; e (2) a apresentação de casos de cadeias 
de suprimentos, em que o modelo é apresentado como referência única de avaliação. Desse modo, 
quando os pressupostos, princípios e práticas são adotados, à cadeia é atribuída uma avaliação 
positiva; quando não são adotados, a avaliação é negativas. 
 
EXERCÍCIO PARA REFORÇAR A APRENDIZAGEM 
Considerando a implantação de um SCM em uma empresa, analise a agregação de valor no 
negócio. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Tema 03 - Sistemas de Gestão de Relacionamento com Clientes – CRM 
https://s3.amazonaws.com/academia.edu.documents/32198478/CRM-
Customer_Relationship_Management_livro.pdf?AWSAccessKeyId=AKIAIWOWYYGZ2Y53UL3A&Expires=1519659267&Signature=Qi0vEKE04CWm7xB
v%2BRKqlvlnGp0%3D&response-content-disposition=inline%3B%20filename%3DCRM_Customer_Relationship_Management.pdf 
CRM – Customer Relationship Management 
Na Velocidade da Luz – Paul Greenberg 
CRM é uma sigla que ganhou sua notoriedade no final dos anos 90. Os analistas de mercado 
preveem que bilhões de dólares serão investidos em soluções de CRM - software e serviços 
orientados para ajudar as empresas a gerir mais eficazmente suas relações com os clientes, por 
todos os tipos de canais, diretos ou indiretos. 
Mesmo com o mercado para CRM em expansão, ainda reina a confusão. A pergunta mais 
comum em nosso portal CRMGuru.com é, simplesmente: "O que é CRM?" 
Um painel de especialistas em CRM - os "gurus" que trabalham no portal, desenvolveram a 
seguinte resposta: 
a gestão de relacionamento com o cliente é uma estratégia de negócios 
para selecionar e administrar os clientes, buscando otimizar o valor a 
longo prazo. CRM requer uma filosofia e cultura empresarial centrada no 
cliente para dar suporte aos processos eficazes de marketing, vendas e 
serviços. Os aplicativos de CRM podem ajudar na eficaz gestão de 
relações com os clientes, desde que a organização possua a liderança, as 
estratégias e a cultura corretas. 
Então é isso, uma pergunta simples, uma resposta também simples. Certo? Bem, como 
muitos executivos e gerentes de projetos de CRM podem atestar, um CRM eficaz não é 
assim tão simples ou fácil. Para os iniciantes, como uma empresa gera uma "filosofia e 
cultura centrada no cliente"? Não com um pacote de software, posso assegurar. 
Como o diagrama em forma de pirâmide da Figura 1.4 mostra, o CRM precisa começar com 
uma estratégia de negócios, que desencadeia mudanças na organização e nos processos 
de trabalho, e que são, por sua vez, capacitadas através da técnica da informação. O 
reverso disso não é possível - uma empresa não consegue chegar a uma nova estratégia 
de negócios pela automação de seus processos. Na realidade, a maioria dos projetos que 
enfoca primeiro a tecnologia, em vez dos objetivos de negócios, está destinada ao fracasso, 
de acordo com as pesquisas sobre melhores práticas. Somente uma empresa centrada no 
cliente pode colher frutos significativos por meio da tecnologia de CRM. 
CRM como estratégia de negócios não é uma ideia nova. Os executivos inteligentes sempre 
perceberam que os clientes são o foco na busca de potencial de vendas e lucros, e 
procuram oferecer bons serviços para que esses voltem muitas vezes. A tecnologia não é um 
requisito para um CRM eficaz. Vamos considerar uma empresa de pequeno porte bem-sucedida. 
O proprietário e seu pessoal trabalham duro para oferecer um serviço personalizado e de alta 
qualidade, construindo uma base fiel de clientes com o passar do tempo. Os computadores não 
são necessariamente indispensáveis. 
Porque, afinal, o CRM tornou-se tão popular? Basicamente, porque o poder ficou com o cliente, 
em razão da convergência de três fortes tendências: 
> Os sistemas de ERP não são mais uma fonte de vantagem competitiva para muitas 
empresas. Afinal, os serviços de apoio estão agora praticamente automatizados nelas. 
> O ciclo de inovação, da produção à obsolescência, foi acelerado, resultando em uma 
abundância de opções para os consumidores e reduzindo a parcela de mercado para os 
fornecedores. 
> A Internet facilitou para os consumidores a decisão de qual fornecedor comprar e, se 
necessário, mudar de fornecedor a um simples toque do mouse. 
CRM não é apenas software 
 
Figura 1.4: A pirâmide CRM. 
Com as vantagens diferenciais dos produtos reduzidas ou neutralizadas em muitos setores, 
as relações com os clientes ganharam importância. Para as grandes empresas, entretanto, a 
abordagem empregada pela butique vizinha não funciona. A tecnologia CRM oferece uma forma 
mais sistemática de gerenciar as relações com os clientes em uma escala maior. 
Os aplicativos de CRM dão suporte aos processos de marketing, vendas, comércio e 
serviços, como mostra a Figura 1 .5. 
Tradicionalmente, os funcionários das empresas foram os primeiros usuários desses 
aplicativos. Depois, os aplicativos de e-business ou eCRM foram introduzidos, para permitir 
que as empresas interagissem diretamente com seus clientes pelos websites corporativos, 
lojas virtuais de e-commerce e aplicativos de autosserviço. Finalmente, a partir de 1999, os 
aplicativos de PRM chegaram ao mercado, desenvolvidos para dar suporte aos canais de 
parceria e outros intermediários entre a empresa e seu consumidor final. Esses aplicativos 
dão suporte aos seguintes processos envolvidos no ciclo de vida de relacionamento com os 
clientes: 
Marketing. Direcionado aos clientes potenciais e à conquista de nossos clientes, por meio 
de datamining (mineração de dados - técnica utilizada para explorar a base de dados em 
busca de informação específicas que possam auxiliar nas tomadas de decisões e inferir no 
comportamento empresarial), gerenciamento de campanhas e distribuição de contatos. 
Vendas. Para fechar negócios com processos eficazes de vendas, utilizando geradores de 
propostas, configuradores, ferramentas de gestão do conhecimento, gerenciadores de contato 
e auxiliares de previsão. 
E-commerce. Nessa era da Internet, os processos de vendas devem integrar-se sem 
rupturas às transações de compra, com tudo feito rápida e convenientemente, e ao custo 
mais baixo. 
Serviço. Gerenciamento de serviços de vendas pelo correio e suportes com aplicativos 
sofisticados para call centers ou produtos de autosserviço para clientes via Website. 
Em resumo, CRM é uma estratégia disciplinada de negócios, voltada a criar e sustentar relações 
lucrativas de longo prazo com os clientes. As iniciativas bem-sucedidas de CRM começam com 
uma estratégia e filosofia de negócios que alinhem as atividades da empresa em torno das 
necessidades dos clientes. A tecnologia CRM é um capacitador crítico dos processos necessários 
para transformar estratégias em resultados. 
 
Figura I .5: Mapa de Soluções CRM. 
EXERCÍCIO PARA REFORÇAR A APRENDIZAGEM 
Considerando a implantação de um ERP em uma empresa, analise a agregação de valor no 
negócio. 
 
 
 
 
 
 
 
Tema 04 - Infraestrutura contemporânea de inteligência empresarial 
 
Entendendo o processo de ETL 
https://canaltech.com.br/business-intelligence/entendendo-o-processo-de-etl-22850/ 
No contexto do Data Warehouse (DW) e Business Intelligence (BI) ouvimos muito falar sobre o 
processo de ETL. Essa sigla significa Extração, Transformação e Carga (em inglês Extract, Transform 
and Load) e trata da sistematização do tratamento e limpeza dos dados oriundos dos diversos 
sistemas organizacionais (OLTP) para a inserção, geralmente, em um DW ou Data Mart. 
Como podemos perceber, esse processo possui três etapas. A primeira é a extração (extract), a 
segunda a transformação (transform) e por fim, a carga (load). Cada uma delas possui grande 
importância para o sucesso da transição dos dados dos sistemas de origem para o DW. 
A etapa de extração pode ser entendida como a fase onde os dados são extraídos dos OLTPs e 
conduzidos para a staging area (área de transição ou área temporária), onde são convertidos para 
um único formato. A conversão se faz necessária devido a heterogeneidade existente nas 
informações oriundas desses sistemas, sendo essencial a conformação prévia para o tratamento 
adequado. 
Após a extração, teremos subsídios para iniciar a etapa de transformação e limpeza dos dados. 
Nessa fase são corrigidos, padronizados e tratados os desvios e inconsistências, transformando os 
dados de acordo com as regras do negócio. 
A etapa de carga ocorre em sequência com a de transformação. Assim que são efetuados os 
tratamentos necessários nos dados, a carga no DW é iniciada. Essa fase se resume na persistência 
dos dados na base consolidada. 
De forma geral, o ETL pode ser representado pela imagem abaixo: 
 
O processo de ETL, por exemplo, é essencial para a criação das estruturas de Dimensões e Fatos 
no ambiente do DW. É ele que faz a “ponte” de ligação entre o operacional e o DW. Devemos 
escolher bem as ferramentas que darão suporte ao processo, pois são essenciais para a correta 
execução das atividades do ETL. 
O ETL é fundamental para qualquer iniciativa de DW. Porém deve ser planejado com cuidado para 
não comprometer os sistemas transacionais (OLTP) das empresas. Um bom ETL deve ter 
escalabilidade e ser manutenível. 
https://canaltech.com.br/business-intelligence/entendendo-o-processo-de-etl-22850/
Além disso, devemos analisar a janela de operação do ETL. Não é em qualquer momento que ele 
poderá ser executado. Do mesmo modo, devemos analisar a periodicidade de execução, como 
também definir qual será o alcance de dados que o ETL irá abranger. Esses detalhes são críticos 
para o sucesso do processo. 
Portanto, devemos tratar o ETL como sendo o “cordão umbilical” que une e possibilita a condução 
dos dados ao DW. O processo deve ser bem planejado para evitar transtornos futuros e até 
mesmo para que não ocasione, em casos extremos, a interrupção dos sistemas operacionais da 
empresa. Dessa forma, o DW terá informações tratadas, com qualidade e grande valor para apoiar 
as decisões organizacionais. 
EXERCÍCIO PARA REFORÇAR A APRENDIZAGEM 
Analise como o processo ETL se relaciona com as ferramentas OLAP na inteligência empresarial. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Tema 05 - Vulnerabilidade dos sistemas e uso indevido 
 
https://jus.com.br/artigos/2813/a-tutela-penal-dos-sistemas-de-computadores/2 
CONDUTAS LESIVAS AOS SISTEMAS DE COMPUTADORES: RELATO DE CASOS[28] 
a) Acesso não-autorizado a sistemas de computadores 
Em linha geral, o acesso não-autorizado ao sistema pode ser praticado de duas formas: com a 
utilização de senhas que deem acesso ao sistema e também através das falhas do sistema. O 
acesso através da utilização de senha pode ocorrer quando um funcionário de uma empresa, e. g., 
revela sua senha a um terceiro e este acessa indevidamente o sistema da mesma. Outro caso de 
acesso não-autorizado por senha cadastrada no sistema se dá quando, por exemplo, um 
funcionário de uma empresa é demitido e o seu cadastro ainda permanece no banco de dados da 
mesma. Como será relatado a seguir, este funcionário ainda com acesso, por vingança, pode 
danificar o sistema da mesma causando prejuízos. Há também o acesso através de falhas dos 
sistemas, são as conhecidas "invasões" praticadas pelos hackers.[29] Vale ressaltar que esta 
pesquisa trata apenas de analisar condutas lesivas ao sistema de computador em si, não 
importando, portanto, se com o acesso não-autorizado viola-se a privacidade, por exemplo. Aqui 
serão analisadas tão somente as condutas que lesionam ou que potencialmente podem lesionar o 
sistemade computador, impedindo ou dificultando que ele realize a tarefa para a qual fora 
destinado. 
Hipótese 1 
Trata-se de acesso não-autorizado obtido com a utilização de senha cadastrada no sistema. 
Ocorreu em outubro do ano passado. Patrick McKenna, que trabalhava para a empresa Bricsnet, 
foi demitido em 20 de outubro de 2000. A empresa, por descuido, não cancelou o cadastro do 
funcionário no sistema. Dessa forma, ele ainda podia ter acesso ao sistema como se ainda fosse 
funcionário. No mesmo dia em que fora demitido, McKenna acessou remotamente, via Internet, o 
sistema da empresa.[30] 
Ao acessar os computadores da empresa, este funcionário poderia ter apagado dados essenciais 
ao funcionamento do sistema, causando prejuízos consideráveis para a mesma (ameaça à 
integridade do sistema). Outra atitude que poderia ter ocorrido seria a utilização dos recursos 
daquele sistema para benefícios pessoais, como, por exemplo hospedar um site (ameaça à 
disponibilidade do sistema). Neste caso de acesso não-autorizado, o que é relevante é a 
potencialidade de danos à integridade e disponibilidade dos sistemas acessados, pois o indivíduo 
não estava autorizado e, mesmo sem permissão, acessou aquele sistema. 
Hipótese 2 
O segundo caso diz respeito à ação hacker, às pessoas que buscam falhas nos sistemas e, por esses 
"buracos", passam a ter o controle do mesmo. Há vários casos, os mais comuns são as invasões 
aos sites.[31] Os hackers invadem o sistema em que o site está hospedado e faz uma modificação 
apenas no texto do site. É como se fosse um aviso para os administradores do site que o sistema 
dele está com falhas. A alteração não é dos arquivos de funcionamento do sistema, mas sim de 
arquivos HTML, por exemplo, apenas indicando que eles "estiveram lá", servindo também para 
mostrar que a integridade e disponibilidade daquele sistema estavam ameaçadas. 
 
Um caso recente que merece ser citado foi a invasão da página oficial da Câmara de Gestão da 
Crise de Energia (GCE)[32]. O hacker "Darko - ph4z3n" invadiu o sistema que hospedava o site 
retirou todos os serviços do ar e ainda deixou as seguintes mensagens: "Ainda bem que nós 
estamos `aki´ antes do apagão, né..."; "Esse plano de economia deveria ser revisto". [33] Não 
obstante ter retirado os serviços do ar, o hacker não danificou o sistema, pois apenas alterou o 
conteúdo da página. No entanto, o fato de ter alterado o conteúdo, mostra que ele poderia ter 
danificado os arquivos de sistema, causando assim prejuízos ainda maiores. O mesmo ocorreu 
com os sites do STF e ANEEL[34], que foram invadidos como forma de protesto contra o 
racionamento de energia. 
O importante, neste tipo de invasão, é o potencial que os hackers têm de afetar a integridade e 
disponibilidade dos sistemas de computadores. Eles poderiam ter danificado arquivos de sistema, 
no entanto, apenas colocaram em risco a integridade e disponibilidade do sistema de hospedagem 
do site. 
b) Utilização dos recursos do sistema indevidamente 
Têm-se aqui casos que afetam diretamente a disponibilidade do sistema. Disponibilidade do 
sistema significa o mesmo estar disponível para realizar as tarefas para o qual fora concebido. 
Serão apresentados, aqui, dois casos exemplificativos. 
Hipótese 1 
Os principais casos deste tipo de conduta ocorrem com os chamados ataques DoS (denial of 
service). De forma simplificada, nestes tipos de ataque, o hacker através de um microcomputador, 
controla vários outros computadores (que previamente foram infectados com um tipo específico 
de vírus). No controle desses "computadores-zumbi", os hackers começam bombardear o 
provedor ou servidor alvo. Este provedor/servidor, ao receber essa quantidade excessiva de 
mensagens, "cai", ficando fora do ar. Nestes casos, o sistema de computador não chega a ser 
danificado, mas é utilizado de maneira exaustiva, ficando assim fora de serviço ou extremamente 
lento. Ou seja, utilizam-se os recursos do sistema de maneira excessiva, impedindo que ele seja 
executado para as finalidades para as quais fora concebido. 
Um caso que merece ser citado foi o ataque feito por um grupo hacker ao site da Casa Branca: "Os 
invasores enviaram uma grande quantidade de dados para o site, provocando uma sobrecarga. 
Dessa forma, as páginas da Casa Branca ficaram inacessíveis por cerca de seis horas. Segundo 
oficiais, o conteúdo do site não foi danificado nem alterado".[35] Esse tipo de ataque, como se 
pode perceber, não prejudica a integridade do sistema, apenas faz com que ele não esteja 
disponível para a realização da tarefa para a qual ele fora programado. Em outras palavras, 
ataques DoS afetam a disponibilidade do sistema. 
Hipótese 2 
Outra hipótese possível, porém não muito divulgada, talvez por seu pequeno potencial lesivo, se 
comparada com as outras, ocorre quando algum hacker invade um sistema ou utiliza uma senha 
de terceiro para acessá-lo e, a partir desse acesso não-autorizado, desvia os recursos dos sistemas 
para a realização de atividades sem ter pagado ou ter sido autorizado para usufruir as mesmas. 
Vários casos são açambarcados por essa hipótese. Ocorrem casos de hackers que invadem o 
sistema de provedor e, tendo o controle dos recursos, instalam servidores de IRC. [36] Há casos 
também de hackers que utilizam os recursos do provedor invadido para armazenar arquivos de 
seu interesse. Em outros, o hacker utiliza senhas indevidas para ter acesso à Internet, ou seja, ele 
não paga por esse serviço, no entanto, utiliza-se dele. Como já foi dito, aqui cabem vários casos de 
utilização indevida dos recursos do sistema. No entanto, esses casos são menos graves que os 
advindos de ataques DoS, pois nestes a indisponibilidade do sistema chega a ser máxima. Já, 
nestes apresentados nesta seção, a disponibilidade é reduzida, mas o sistema ainda continuar 
funcionando, continua "no ar". 
c)Alteração ou destruição de dados essenciais ao funcionamento do sistema 
Tratam-se aqui de hipóteses nas quais a pessoa já possui acesso autorizado ao sistema e 
dolosamente o danifica ou ainda de hackers que invadem o sistema e depois o danifica. Cabe 
nesta conduta a ação dos vírus de computador, que danificam arquivos essenciais ao sistema. 
Essas condutas afetam diretamente a integridade do sistema, fazendo-o funcionar de forma 
indevida ou ainda levando à sua total perda. 
Hipótese 1 
O caso que será apresentado não foi praticado por hacker, foi fruto de uma perícia para testar a 
segurança dos sistemas telefônicos de São Paulo, nada obstante, serve perfeitamente para ilustrar 
um caso de acesso não autorizado seguido de destruição de dados essenciais ao funcionamento 
do sistema. 
O laudo produzido pelo Instituto de Criminalística, órgão da Secretaria da Segurança Pública de 
São Paulo, concluiu que qualquer pessoa munida de um computador pessoal, modem e um bom 
conhecimento em informática poderia tirar do ar os sistemas telefônicos paulista e carioca, 
deixando sem comunicação alguns milhões de pessoas e empresas que utilizam as linhas para 
transmitir dados. O hacker poderia excluir dados ou mesmo impedir o funcionamento de todo o 
sistema de telefonia. Na simulação da invasão, o perito conseguiu, depois de algumas tentativas, 
invadir os computadores centrais das duas empresas, sem que elas se dessem conta. A principal 
causa da fragilidade desses sistemas estaria na falta de pessoal qualificado para tratar do assunto, 
aliada ao desconhecimento propriamente dito dos riscos que seus sistemas de informática estão 
correndo. Além disso, há o fato de os hackers estarem sempre se atualizando e estudando as 
chaves que permitem invadir os computadores alheios. "A verdade é que não existe nenhum 
sistema de computação completamente inexpugnável. Mesmo as redes militares americanas já 
sofreram ataques de hackers. Mas também é certo que existem meios de aumentar a segurança 
dessas redes", diz Ivan Moura CAMPOS.[37] 
Este caso mostra indubitavelmente que se fosse um hacker que tivesse invadido osistema de 
telefonia, ele poderia ter simplesmente destroçado tal sistema, causando prejuízos incalculáveis. 
Vê-se que aqui a agressão é direta contra a integridade do sistema que, por via reflexa, também 
ocasiona a indisponibilidade do mesmo. 
Hipótese 2 
Outro caso de destruição ou alteração de sistema pode ser praticado por funcionário que tenha a 
senha e dolosamente lesiona o sistema afetando sua integridade. As estatísticas desse tipo de 
conduta são altas, uma pesquisa da Modulo Security Solutions constatou que 35% das invasões a 
sistemas de computadores são praticadas por funcionários da própria empresa. Aqui o dano se dá 
por ato de quem estar autorizado a acessar o sistema. 
Hipótese 3 
Uma terceira hipótese que pode ser citada é a destruição de dados essenciais ao funcionamento 
pelos chamados vírus de computador. Os vírus podem danificar o sistema, lesando a integridade 
do mesmo. Há vários tipos de vírus, com as mais diversas finalidades, no entanto, só interessa 
para esta pesquisa aqueles que danificam o sistema. 
Um caso que pode ser citado é o recente vírus O EIC.Trojan, um programa DOS (de apenas 68 
bytes) que corrompe o setor de inicialização do disco rígido (HD), tornando impossível a partida do 
sistema. Para escapar à vigilância dos antivírus, o trojan é programado com código similar aos dos 
arquivos Standard Antivírus Test File, que são testes-padrão para identificar a presença de vírus no 
computador. Além de danificar o setor de boot do disco, o vírus também pode programar outros 
setores do HD, destruindo pastas e arquivos. Nas máquinas contaminadas, talvez seja possível 
recuperar o sistema, mediante a reconstrução do setor de boot. No entanto, a programação em 
outras partes do disco pode também levar à destruição do sistema. Nesse caso não há outra 
alternativa senão formatar o HD e reinstalar o Windows.[38] 
EXERCÍCIO PARA REFORÇAR A APRENDIZAGEM 
Considerando os três cenários de uso indevido de sistemas – “a”, “b” e “c” – e suas respectivas 
hipóteses, quais os crimes podem ser relacionados às referidas hipóteses. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Tema 06 - Comércio Eletrônico 
 
Comércio Eletrônico: Fazendo Negócios por meio da Internet 
http://egov.ufsc.br/portal/sites/default/files/anexos/27415-27425-1-PB.pdf 
COMÉRCIO ELETRÔNICO 
O comércio eletrônico identifica o uso intensivo de Tecnologia da Informação (Beam 
e Segev, 1996) na mediação das relações entre consumidores e fornecedores. Para a melhor 
compreensão das vantagens e riscos do comércio eletrônico, no entanto, é útil à sua divisão em 
dois blocos principais. 
O primeiro bloco indica as atividades relativas a transações entre empresas que 
compram e vendem produtos entre si. Este grupo se caracteriza por um número 
relativamente baixo de transações de alto valor financeiro. O segundo bloco, das transações 
entre empresas e consumidores finais, se caracteriza por alto volume relativo de transações 
com baixo valor financeiro envolvido em cada uma delas. 
Nas transações empresa-empresa, o Electronic Data Interchange (EDI) é o exemplo mais 
conhecido (Sokol, 1989). Apesar de já existir há algumas décadas, o EDI também está sendo 
afetado pela expansão da Internet. 
Algumas experiências de utilização de EDI baseado na Internet têm sido estudadas 
com o objetivo de expandir as possibilidades desse tipo de tecnologia (Segev et al., 1995). 
 Na comparação da Internet com as outras alternativas de EDI, as questões custo e 
segurança são as mais ponderadas. O custo de implantação de EDI pela Internet é baixo, 
enquanto o das redes privadas é alto. Para se ter uma comparação, num estudo feito no 
Bank of America pôde ser observado que uma transação feita pela Internet chega a ser entre 
duas e três ordens de grandeza menor do que a mesma transação feita por uma VAN. 
 Em compensação, em termos de segurança, o uso de EDI pela Internet não tem 
ainda os mesmos níveis de confiança dos usuários que têm as redes privadas. Se numa rede 
privada existe alto grau de controle das informações que nela trafegam, na Internet a 
situação é um tanto diferente. Apesar disso, o crescente interesse comercial na Internet 
começa a influenciar o desenvolvimento de recursos para aumentar a confiabilidade e o 
grau de controle sobre as informações em trânsito, tais como tempo para entrega e 
priorização de mensagens. 
Além de encriptação, outros dispositivos de segurança, como firewalls para controlar 
o acesso físico à rede, podem ser acrescentados ao sistema de EDI pela Internet. Para 
garantir todo o processo quanto a falhas humanas e naturais, os pontos de maior 
possibilidade de falhas podem adotar sistemas de redundância. 
Por tratar de área na qual as transações são mais estruturadas, o potencial da Internet 
em aplicações que envolvem transações entre empresas é muito grande; mas o lado do 
comércio eletrônico que mais têm atraído a atenção são as suas possibilidades de colocar 
empresas em contato com consumidores finais de qualquer lugar, a qualquer hora. 
O VALOR DO COMÉRCIO ELETRÔNICO 
Para compreender o valor do comércio eletrônico, é preciso compará-lo com as 
formas de transações comerciais tradicionais e verificar como ele pode transformá-las. A 
compreensão das possibilidades e limitações do comércio eletrônico ajuda a encontrar 
meios de melhorar a qualidade de um serviço ou de se desenvolverem mercados de outra 
forma inacessíveis. O comércio eletrônico também abre novas possibilidades de negócios que 
seriam impensáveis anteriormente. 
Imaginar que o comércio eletrônico se restringe unicamente à venda direta de 
informações, serviços e produtos estreitos a visão do impacto potencial sobre os negócios 
que a utilização comercial da Web pode oferecer a uma organização. Apesar da venda 
direta ser certamente a primeira forma de se pensar a obtenção de lucros numa relação entre 
consumidor-vendedor, a utilização da Web como veículo para o comércio eletrônico 
permite visualizar uma série de outras formas de adicionar valor a um negócio. 
A visão do comércio eletrônico, como qualquer tipo de apoio de transações 
comerciais por meio do uso de infraestrutura digital, tem a vantagem de englobar uma 
gama variada de utilizações da Web para favorecer ou incentivar transações comerciais. Assim, 
o comércio eletrônico pode funcionar como instrumento de promoção (pré- 
venda), como novo canal de vendas de fato ou de atendimento ao cliente (pós-venda). Pode 
gerar economia na realização de transações e redução do ciclo de desenvolvimento dos 
Produtos: a sua implementação deve promover um aprendizado organizacional e 
tecnológico indispensável para a sua aplicação efetiva. Além disso, se acredita (Bloch, 
Pigneur e Segev, 1996) que o comércio eletrônico ainda propicia o desenvolvimento de novos 
produtos e mesmo de novos modelos de negócio. 
BARREIRAS E DESAFIOS NA IMPLANTAÇÃO DO COMÉRCIO ELETRÔNICO 
Um espantoso crescimento do comércio eletrônico nos próximos anos está sendo 
esperado por acadêmicos, especialistas e executivos (Hoffman, Novak e Chatterjee, 1995). 
Alguns apostam que os valores transacionados anualmente online atingirão dezenas de 
bilhões de dólares antes do fim da década. Mas para a plena efetivação do processo de 
compras on-line, barreiras tecnológicas, culturais e organizacionais devem ser transpostas, 
juntamente com o desenvolvimento de soluções que ajudem a superar algumas dificuldades 
estruturais do comércio eletrônico. 
Barreiras Tecnológicas 
Considerando o relacionamento empresa-consumidor, dois pontos são fundamentais 
para a evolução da tecnologia utilizada no comércio eletrônico: a disponibilidade da 
tecnologia e a sua facilidade de uso. Enquanto a disponibilidade está relacionada com 
acesso e custo da tecnologia, a sua facilidade de uso está relacionada com a evolução das 
interfaces de comunicação com os usuários. 
Atualmente, para se ter acesso à Internet é necessário que se tenha à disposição 
computadoresequipados com hardware específico para a interconexão, softwares 
apropriados para o gerenciamento e monitoração da comunicação e, no mínimo, uma linha 
telefônica comum que permita a interligação via computador com um provedor de acesso 
que viabiliza a conexão. 
Se a utilização de computadores no ambiente doméstico continua crescendo, o 
que é fator positivo para o comércio eletrônico, é difícil dizer se apenas o ritmo desse 
crescimento será suficiente para consolidá-lo. De qualquer forma, a efetivação do comércio 
eletrônico vai demandar muito esforço tecnológico para colocar os consumidores em 
contato com a tecnologia necessária para a sua utilização. 
Não faltam empresas dispostas a investir nesse esforço. O acesso à Web via TV está 
diretamente relacionado com o esforço de tornar o comércio eletrônico mais acessível. A 
WebTV é projeto no qual estão empenhados tradicionais fabricantes de aparelhos de TV, 
empresas da indústria da computação e grandes corporações de comunicação. 
Por causa da Internet, o próprio conceito de PC está sendo discutido. Se antes se 
julgava que os computadores tinham de ser cada vez mais potentes, dando maior poder de 
processamento ao usuário, agora se discute um novo tipo de computador, que deve primar 
pela simplicidade. Esse novo tipo de computador, o Network Computer, ou NC, está sendo 
considerado seriamente por todas as grandes empresas de informática. 
Pelo lado das telecomunicações, a Internet também está causando forte impacto. Por 
causa do longo tempo médio que um usuário da Internet permanece conectado, companhias 
telefônicas por todo o mundo estão alegando elevado crescimento da demanda por serviços 
de telefonia. Se o aumento de demanda pode trazer aumento de receita, a velocidade de 
crescimento dessa demanda tem dificultado a operação das companhias telefônicas, que não 
conseguem responder com investimentos na mesma proporção. 
Além disso, o aumento de demanda está gerando discussões sobre as formas de 
cobrança de tarifas telefônicas. Companhias telefônicas (Telecom, 1996) já anunciam que vão 
operar via Web, utilizando a tecnologia de conexão que mantém as características das ligações 
via Internet. Isso pode significar o fim da cobrança das ligações interurbanas, uma vez que as 
conexões da Internet são geralmente feitas via ligações locais. 
Caso esse ritmo de demanda prevaleça, em pouco tempo os serviços telefônicos em 
muitos países estarão muito próximos da saturação. Existirão linhas telefônicas disponíveis para 
atender algumas das previsões mais otimistas (Negroponte, 1995)? Para tentar atender à 
demanda por mais e melhores conexões à Internet, as empresas que operam sistemas de TV 
a cabo estão entrando na disputa com as companhias telefônicas. 
É de se esperar que o aumento da concorrência na área das telecomunicações 
contribua para facilitar o acesso ao comércio eletrônico; mas a concorrência, nesse caso, 
esbarra em alguns problemas legais de regulamentação. Há países nos quais operadoras de 
TV a cabo sofrem restrições para atuar como provedoras desse tipo de serviço e as 
telecomunicações estão sujeitas a um controle, quando não a uma administração direta 
muito forte por parte dos Governos. De qualquer forma, o mercado de provedores de acesso 
à Internet ainda está em estágio de consolidação (Gupta, Stahl e Whinston, 1996). 
As alternativas para aumentar a possibilidade de acesso à Internet continuam a 
aparecer. Nos EUA, uma recente regulamentação da Federal Communications Commission (FCC), 
órgão que regula as comunicações, está facilitando a criação de redes sem fio de alcance 
limitado, independentes dos sistemas de telefonia, para facilitar o estabelecimento de 
conexões mais baratas à Internet (The New York Times, 1997). 
A disponibilidade de recursos tecnológicos não pode prescindir da evolução da 
facilidade de uso desses mesmos recursos. Apesar de a Web ter simplificado imensamente a 
utilização da Internet, ela ainda é essencialmente uma rede de computadores. Os 
computadores ainda não são tão simples de se utilizar quanto uma TV ou um telefone, por 
exemplo. Esse aspecto é especialmente crítico, se for considerada a multiplicidade de 
serviços que podem ser implementados para o atendimento on-line de consumidores e que 
devem ser programados pelos próprios usuários. Deve-se esperar que a velocidade de 
adesão aos sistemas de comércio eletrônico esteja também atrelada ao nível de 
complexidade dos mesmos. 
O desenvolvimento de agentes virtuais inteligentes e outras tecnologias interativas 
contribuirá para a ampliação do uso do comércio eletrônico, facilitando a interação 
dinâmica entre computadores. Pequenas aplicações, ou applets, serão enviadas dos 
computadores-clientes para a rede, possibilitando grande aumento de interatividade na 
utilização da Web. Esses applets, instruídos para auxiliar o usuário na busca de informações 
de maneira rica e precisa, farão o papel de agentes inteligentes; mas tais recursos estão 
ainda em estágio muito embrionário. 
No nível das interações empresa-empresa, o comércio eletrônico também precisa 
superar dificuldades, para que seja amplamente adotado. A principal dificuldade para o 
aumento das transações entre empresas ainda está na confiabilidade dos sistemas de 
segurança adotados. Apesar de ser possível adotar na Internet sistemas que teoricamente 
tenham nível de segurança equivalente aos sistemas adotados em outros veículos 
disponíveis para as empresas trocarem informações, as constantes notícias de invasão de 
sistemas de grandes empresas, e até de departamentos de segurança de Governos, ajudam a 
reforçar, na opinião pública em geral, a ideia de que a Internet não é segura. 
Outro ponto que dificulta a implantação de um nível de segurança mais elevado nas 
transações via Internet está em exigências do próprio Governo dos EUA. Preocupado em 
limitar a inviolabilidade da troca de informações entre terroristas e outros grupos que 
possam, de alguma forma, se utilizar da Internet para atividades ilegais, o Governo norte- 
americano está exigindo uma limitação no número de bits de encriptação das mensagens. 
Como a limitação da encriptação está diretamente relacionada ao aumento da segurança na 
Internet (Levy, 1996), diversas empresas estão tentando persuadir o Governo norte- 
americano da necessidade de ampliar a encriptação e da inocuidade das restrições que estão 
sendo impostas, uma vez que em outros países não existe tal legislação restritiva. 
Barreiras Culturais 
É fato que o uso da Internet está fortemente concentrado nos EUA, embora 
evoluindo rapidamente na Europa e em outros continentes. De qualquer forma, um dos 
componentes do sucesso do comércio eletrônico está relacionado com hábitos de consumo 
comuns entre os norte-americanos, como as compras por meio de catálogos e via TV. É de se 
esperar que em países com diferentes hábitos de consumo, a implantação de sistemas de 
comércio eletrônico vá ocorrer em ritmo diferente. 
Outras barreiras, como a língua e peculiaridades culturais, são mais difíceis de 
serem avaliadas, mas também podem constituir obstáculos para a ampla disseminação de 
transações comerciais on-line em nível global, embora não invalidem a utilização do 
comércio eletrônico em regiões geograficamente delimitadas. Isto significa que não basta 
alguém ter acesso aos recursos da Internet para poder fazer aquisições em qualquer lugar do 
planeta, embora isso seja virtualmente possível. Assim, a acomodação de diferenças 
culturais, fenômeno intrínseco às atividades de comercialização global on-line, deve ser 
levada em conta no desenvolvimento dos sistemas de comércio eletrônico. 
Há que se considerar que a adoção dos sistemas de comércio eletrônico estará 
associada ao tipo de produto fornecido (Steinfield, Kraut e Plummer, 1995). Os processos de 
compra diferem não apenas segundo o perfil do consumidor, mas também para cada tipo 
específicode produto. 
Mesmo considerando produtos, cujo conteúdo está vinculado à informação neles 
contida, como no caso de livros e discos, o hábito de compra está profundamente associado à 
apreciação física do produto que se quer adquirir. A transmissão digital on-line das 
informações contidas nesse tipo de produto, apesar de ser viável tecnicamente e de estar 
sendo acreditada por muitos como uma das possibilidades mais interessantes do comércio 
eletrônico, depende de uma aceitação ampla da massa de consumidores que, mesmo tendo a 
possibilidade de selecionar os produtos eletronicamente, tem o desejo de possuir 
fisicamente o objeto de sua compra. 
A possibilidade de aceitação do comércio eletrônico tem implicações diferentes, 
quando se trata de produtos como software, por exemplo. A necessidade de colocar em 
funcionamento toda a estrutura do comércio eletrônico tem demandado a multiplicação de 
programas e de empresas, que apresentam inúmeras novas alternativas para facilitar a 
utilização da Internet. Como a maioria desses softwares está sendo distribuída pela própria 
Internet, novos padrões de comercialização de programas de computador se estão 
consolidando. 
Ao se transformar no veículo preferencial para a comercialização de softwares, a 
Internet pode transformar também a ideia por trás do fornecimento desse tipo de produto: a 
venda se poderia transformar em locação. De fato, por meio do comércio eletrônico a 
mercadoria software pode estar sujeita a este tipo de distribuição caracterizada como venda por 
assinatura e com tempo de utilização limitado. 
Uma barreira que impede a adoção ampla desse tipo de estratégia atualmente é o 
tempo gasto para download de softwares via Internet; mas mesmo que a tecnologia evolua 
rapidamente e possa tornar-se mais flexível, a ideia de locação de software ainda vai 
encontrar obstáculos. Apesar de que as empresas de software insistem que, quando se 
compra um pacote com um programa, se está adquirindo não um programa de fato, mas 
uma licença para a sua utilização, essa mensagem não é claramente assimilada. Esse 
problema está relacionado com a satisfação do desejo de posse sobre o produto. 
Além dos processos de compra, a garantia de privacidade é também fator crítico 
para ajudar a desenvolver no consumidor certo nível de confiança nos sistemas de comércio 
eletrônico. Se por um lado o sistema pode melhor servir ao cliente quanto mais informações 
sobre ele lhe forem disponibilizadas, é patente que há resistências para essa coleta de 
informações por parte dos consumidores. Principalmente quando se considera que o público 
em geral ainda acha que computadores podem servir para exercer maior controle sobre as 
atividades dos indivíduos. 
Se os consumidores não têm confiança suficiente no sistema para fornecer seus 
dados, não é possível levantar informações demográficas, nem os padrões de compra, nem 
as necessidades específicas do mercado, que foram apontados anteriormente como 
importantes para as estratégias do comércio eletrônico. Para superar a falta de confiança, há 
apenas a percepção da melhoria significativa no processo de compra, proporcionado pelo 
comércio eletrônico (por exemplo, produtos ajustados a necessidades individuais), ou a 
adoção de estratégias que ofereçam incentivos (descontos ou brindes) aos consumidores em 
troca de informações. 
A falta de confiança dos consumidores também se manifesta em questões relativas à 
segurança dos sistemas de comércio eletrônico. Existe a percepção entre os consumidores 
de que as redes de computadores estão sujeitas a ataques constantes de pessoas ou grupos 
interessados em roubar ou adulterar informações. Apesar de essa percepção poder ser 
considerada exagerada (Kline, 1995), ela existe e deve ser levada em conta, para que o uso 
dos sistemas de comércio eletrônico possa ser expandido. Além disso, a facilidade de se 
criarem empresas em qualquer lugar e vender produtos para o mundo todo implica o risco 
de um consumidor transacionar com uma empresa virtual, que desaparece assim que 
recolhe o seu dinheiro. 
Para assegurar a defesa da privacidade e segurança dos consumidores on-line e 
garantir o desenvolvimento do comércio eletrônico num ambiente de confiança, empresas 
nos EUA estão patrocinando organizações (Eletronic Frontier Foundation e eTrust) com a 
missão de estabelecer padrões de segurança e autenticação. A atuação dessas organizações 
se baseia no fato de que os consumidores têm o direito de serem informados sobre as 
consequências que uma transação online pode trazer à sua privacidade e segurança, antes de 
realizá-la. 
Barreiras Organizacionais 
Se pelo lado dos consumidores existem barreiras culturais, pelo lado das empresas 
devem ser consideradas as barreiras organizacionais, que podem representar obstáculos 
para o crescimento do comércio eletrônico (Ware et al., 1998). Em primeiro lugar, as 
empresas devem estar cientes das implicações administrativas, para que criem, giram e 
obtenham os benefícios da adoção de sistemas de comércio eletrônico. A definição clara de 
uma estratégia de negócios deve existir, para integrar a nova tecnologia à organização. 
A introdução de sistemas de comércio eletrônico pode implicar a necessidade de se 
redefinir alguns processos organizacionais para torná-los perfeitamente integrados com os 
sistemas de solicitação de pedidos e serviços feitos pelos consumidores. Essa integração vai 
exigir esforços de integração de sistemas e plataformas, especialmente nos casos em que os 
sistemas de controle dos processos internos pré-existentes foram concebidos sobre 
tecnologias e filosofias de desenvolvimento diferentes daquelas que predominam no 
ambiente da Internet e da Web. 
A tecnologia por si só não é suficiente para alavancar um negócio na direção de 
garantir retorno na adoção de sistemas de comércio eletrônico. É preciso que seja criada 
uma vantagem competitiva sustentável, que garanta certa fidelidade do cliente para com a 
empresa. A qualidade do serviço oferecido e o nível de relacionamento entre as partes são 
críticos para o estabelecimento de tal fidelidade. Só com a perfeita sintonia entre a 
solicitação dos consumidores, a administração dos pedidos, o estoque e a administração 
financeira se pode garantir a qualidade de serviço que sustente a fidelidade do consumidor. 
Essa sintonia não se restringe ao ambiente interno da organização que fornece os 
serviços e produtos. Ela exige também o mesmo nível de integração da organização com 
seus parceiros. Para ilustrar a importância da integração entre diferentes companhias, basta 
ressaltar que as empresas distribuidoras de bens físicos são essenciais no cenário do 
comércio eletrônico (Lappin, 1996). O fluxo de bens físicos deve-se tornar tão eficiente 
quanto o fluxo de informação, para que os consumidores percebam as vantagens da 
utilização do comércio on-line. 
A exploração das vantagens dos sistemas de comércio eletrônico exigirá grande 
esforço por parte das organizações que nele se envolverem. O desenvolvimento e 
implementação de tais sistemas demandará investimentos em recursos humanos com visão 
estratégica, conhecimento dos processos de negócio, dos sistemas herdados, competência 
tecnológica e habilidades gráficas. A capacidade de gerenciar equipes com habilidades 
multifuncionais e a definição do que deve ou não ser terceirizado serão elementos críticos. 
 Se, por um lado, o ambiente da Web pode permitir baixo custo de entrada para uma 
empresa disposta a investir no comércio eletrônico, por outro lado manter os sistemas 
funcionando vai exigir um fluxo de recursos que deve ser levado em conta. Não é sem razão 
que muitos empreendedores iniciais estão sendo adquiridos por grandes empresas, como 
forma de suprir esta necessidade de recursos. 
A presença de grandes empresas e a competição pela atenção do consumidor estãolevando a uma exploração cada vez maior de tecnologia para aumentar a sofisticação nos 
recursos interativos por meio de gráficos, sons etc. Este incremento na qualidade dos 
sistemas leva ao aumento da complexidade de seu desenvolvimento e manutenção, 
consequentemente demandando maior quantidade de recursos financeiros e humanos, o que 
exige da organização um compromisso que só se justifica se for recompensado com o 
aumento das receitas. 
Além das dificuldades tecnológicas, culturais e organizacionais, algumas outras 
barreiras se colocam no caminho do desenvolvimento do comércio eletrônico. Essas outras 
barreiras têm caráter estrutural, por estarem relacionadas ao desenvolvimento de 
instrumentos institucionais que viabilizem ampla utilização do comércio on-line. 
Barreiras Estruturais 
O ambiente próximo da anarquia, em que se desenvolveu a Internet, foi altamente 
positivo para a troca de informações e para o desenvolvimento de relações entre pessoas de 
todos os cantos do planeta. A comunidade de usuários da Internet cresceu sob regras de 
conduta não explicitadas, mas que ajudavam a controlar a participação dos usuários, num 
ambiente sem Governo centralizado; mas as regras informais, que ainda hoje predominam na 
Internet, não são suficientes para tocar negócios on-line. 
A adoção da Internet como veículo de massa vai exigir dispositivos de 
regulamentação mais efetivos e explícitos, para propiciar a proliferação de transações 
comerciais. Existe uma relação inversa entre a confiança estabelecida entre os participantes 
de uma transação e o custo dela. O comércio eletrônico, para a sua consolidação, precisa 
garantir a realização de transações a custo compatível com as formas tradicionais de 
negociação. 
Assim, é de se esperar que o crescimento do comércio eletrônico reforce a 
necessidade de definições de direitos de propriedade mais adequados à distribuição digital de 
informações, crie formas de trocas monetárias seguras e fáceis de serem utilizadas, e ainda 
ofereça garantias para localizar e punir os violadores das regras estabelecidas para o 
funcionamento do mundo on-line (Spar e Bussgang, 1996). O comércio via Internet pode ser 
frustrante, caso sistemas de regulamentação de transações não se desenvolvam no mesmo 
ritmo da tecnologia que as possibilita. 
Se a informação é a mercadoria mais fácil de ser comercializada eletronicamente, é 
também a que sofre mais riscos de ser apropriada e adulterada, sem qualquer tipo de 
controle. Se o ambiente de livre troca de informações pode ser excitante pelo lado de 
garantir, teoricamente, o democrático acesso de tudo a todos, a regra dos negócios é a 
transferência do direito sobre uma determinada propriedade, com a respectiva aquisição dos 
benefícios relativos a essa transferência por parte de quem a cede. 
Para resolver o problema do direito à propriedade no mundo on-line, a alternativa 
mais lógica seria a adoção de mecanismos já existentes de copyright, o que garantiria a 
proprietários de produtos intangíveis, como ideias ou expressões, o direito de exploração 
comercial de sua mercadoria. Mais que as ambiguidades e incertezas inerentes à 
interpretação do que seja de fato o direito à propriedade sobre uma informação, no caso da 
Internet se fala de comercialização em um mercado global, o que significa que essas leis 
devem ser universalmente aceitas; isso dificulta ainda mais a possibilidade de consenso. A 
falta do estabelecimento de tais regras comuns para toda a comunidade on-line pode 
significar que menos empresas se interessem por transacionar seus produtos, uma vez que 
não podem ter garantidos os benefícios de seu investimento, por meio de troca que 
considerem justa. 
Acordados os direitos de transferência de propriedade, as transações de negócio 
terão sucesso apenas se as trocas financeiras entre compradores e vendedores ocorrerem de 
forma simples, segura, barata e universalmente aceita. Há que se considerarem os riscos e os 
custos inerentes aos diversos meios de pagamento disponíveis mediante a Internet. 
Sistemas de pagamento baseados em mecanismos tradicionais têm sido adotados; novos 
formatos, como o dinheiro eletrônico (e-cash), estão sendo discutidos; mas ainda é preciso 
encontrar um sistema que seja amplamente aceito. 
Há duas formas tradicionais de pagamento que podem ser também utilizadas para o 
comércio eletrônico: as transações financeiras feitas por fora da Internet e os pagamentos 
com cartão de crédito. No primeiro caso, o comprador transfere uma quantidade de fundos 
de sua conta bancária para a conta do vendedor. Esta forma é muito demorada e cara para 
os padrões do comércio eletrônico, principalmente se consideradas as transações entre 
diferentes países. Embora possa ser viável para relacionamentos estáveis entre comprador e 
vendedor, para quantidades pequenas de pagamento ou para um comprador que faz 
compras eventuais de fontes diversas, este mecanismo não traz grandes vantagens na 
utilização do comércio eletrônico. 
Para reduzir a morosidade e o custo das transações bancárias, o cartão de crédito 
pode ser utilizado para os pagamentos pela Internet. Mesmo utilizando-se de sistemas de 
encriptação, o que em tese limitaria o risco do comprador enviar os dados do cartão pela 
Internet, outros fatores devem ser considerados. Um deles é o custo da transação via cartão, 
que pode inviabilizar o desenvolvimento de novos modelos de negócio on-line, que 
dependam de transações baseadas em micropagamentos, por exemplo, jornais pagos-por- 
artigo. 
A necessidade de sistemas de pagamento mais especializados levou à proposição do 
e-cash (Wayner, 1996). Por meio de um software próprio, um consumidor pode transferir 
certo valor monetário do banco para o seu computador, ou para um cartão específico, 
armazenando assim certa quantidade de e-cash , como se tivesse uma carteira eletrônica . 
Transferindo parcelas do valor armazenado na sua carteira para o vendedor dos serviços 
que quer adquirir, o consumidor assim teria o direito de escolher: ou pagar em dinheiro 
eletrônico, garantindo a sua privacidade, mediante a encriptação, ou dispondo de valores 
tão pequenos, quanto fosse necessário, a um custo relativamente baixo por transação. 
Além de necessitar de segurança adicional para evitar que o dinheiro seja roubado 
do computador do consumidor, muitas questões relativas à regulamentação da circulação de 
tal tipo de moeda teriam de ser consideradas. Por exemplo, como evitar a falsificação? 
Como seria controlada a emissão e a circulação do e-cash? E que influência a circulação do 
dinheiro eletrônico teria sobre o controle que os Governos exercem sobre as economias 
nacionais atualmente (Frezza, 1996)? 
Os instrumentos de perseguição são mais precários ainda. Se os invasores de 
computadores são ousados o suficiente para entrar - e alterar - sites de agências de 
segurança e de corporações militares sem ser identificados, que garantia um consumidor 
comum terá de que, caso seja roubado eletronicamente, os organismos de repressão à 
criminalidade terão condições de identificar o criminoso? E mesmo que ele seja 
identificado, a sua punição vai depender de possíveis acordos entre os países envolvidos. 
Empresas privadas estão investindo para conseguir instaurar a segurança e conquistar 
a confiança que pode ajudar a desenvolver o comércio eletrônico; mas a 
inexistência de terceiros isentos, e com força para arbitrar pendências, pode retardar o 
avanço do comércio eletrônico, pois o interesse de empresas comerciais 
pode conflitar com o dos consumidores. 
O comprometimento dos bancos (Andersen, 1998), por exemplo, também é vital 
para a consolidação do comércio on-line; mas as incertezas sobre como lidar com os 
problemas relativos ao trânsito de valores pela Internet ainda deixam no ar as reais 
possibilidades do comércio eletrônico, para organizações que

Continue navegando