Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SISTEMAS DE INFORMAÇÃO ESTUDO DIRIGIDO Prezado Estudante Este material é parte integrante da Disciplina Gestão de Sistemas de Informação. Aqui, você encontrará textos de apoio para realização de um estudo dirigido, onde estão destacados pontos básicos dos temas estudados na disciplina para complementar suas aulas e reforçar sua aprendizagem. Busque pesquisar e estudar os temas tratados em livros da bibliografia básica, nos materiais didáticos e indicações de leituras para a disciplina. Neste estudo dirigido, você encontrará atividades. Após realizar todas as atividades faça a correção com o gabarito que fica ao final deste documento. Busque rever os conteúdos onde você não obteve bons resultados nas atividades. Objetivo Geral Desenvolver a compreensão de como os sistemas de informação estão transformando o ambiente de negócios e impactando ética e socialmente a sociedade da informação. 1 Tema 01 - Aplicativos Integrados (ERP) – Sistemas de Gestão Empresarial SISTEMAS INTEGRADOS DE GESTÃO ERP EM PEQUENAS EMPRESAS: UM CONFRONTO ENTRE O REFERENCIAL TEÓRICO E A PRÁTICA EMPRESARIAL (http://www.educadores.diaadia.pr.gov.br/arquivos/File/2010/veiculos_de_comunicacao/RGP/VO L09N3/14570.PDF) Nos últimos anos, os sistemas integrados de gestão, ou ERP (Enterprise Resource Planning), passaram a ser largamente utilizados pelas empresas. Eles são apresentados como “solução” para a maioria dos problemas empresariais. São sistemas genéricos capazes de integrar todas as informações que fluem pela empresa por intermédio de uma base de dados única. A literatura sobre o assunto apresenta uma série de resultados positivos e benefícios a serem obtidos com a adoção desses sistemas. Porém, as dificuldades a serem enfrentadas e a profundidade das mudanças a serem realizadas para a obtenção dos benefícios não são tão claras para as empresas, principalmente para as de pequeno porte, que não possuem tantos recursos para investimento em tecnologia. Este artigo tem por objetivo relatar o resultado de uma pesquisa sobre a adoção de sistemas integrados de gestão, ou ERP, por pequenas empresas, confrontando o referencial teórico e a prática empresarial. No início da década de 90, os sistemas integrados de gestão ou ERPs (Enterprise Resource Planning) passaram a ser largamente utilizados pelas empresas. Nessa época, eram extremamente caros, viáveis somente para empresas de grande porte. No transcorrer dessa década, as grandes corporações fizeram suas escolhas sobre os sistemas a serem adquiridos e implantados, saturando assim o mercado das grandes empresas e reduzindo as possibilidades de negócio para os fornecedores de ERPs nesse segmento empresarial (Corrêa, 1998). Restou então o mercado intermediário formado pelas pequenas e médias empresas (PMEs); nesse novo contexto, diversas empresas fornecedoras de ERPs, até então direcionadas para o segmento das grandes organizações, lançaram estratégias de atuação diferenciadas para competir nesse mercado. As PMEs ficaram sob intensa campanha mercadológica das empresas fornecedoras dos ERPs e, muitas vezes, sem referencial para avaliar a aquisição. Dentro desse contexto, este artigo tem por objetivo relatar o resultado de uma pesquisa sobre a adoção de sistemas ERPs por pequenas empresas, confrontando o referencial teórico e a prática empresarial e revelando, de forma imparcial, o comportamento dessas empresas no processo de adoção de ERPs. A análise teórica se concentrou em livros, publicações acadêmicas e revistas especializadas e de negócios que discorriam sobre os sistemas ERPs. É importante ressaltar que a maioria dessas publicações não se baseou no ambiente das PMEs, mas das grandes empresas. São poucas as publicações existentes que relacionam sistemas ERPs e PMEs. Essas publicações são realizadas pela mídia de negócios e semanários e, em geral, enfatizam que o mercado de sistemas ERPs se voltou para esse segmento, mas não discutem o assunto e as possíveis implicações dessa situação. Os dados empíricos foram levantados a partir de um estudo em dez pequenas empresas situadas na Grande São Paulo e classificadas nos setores industrial e de serviços. 1. Referencial teórico A análise das publicações permitiu estruturar o tema pesquisado em quatro aspectos básicos. São eles: 1. caracterização dos sistemas ERPs; 2. aspectos relevantes ao sucesso na implantação; 3. resultados esperados com a adoção dos ERPs; e 4. barreiras e dificuldades com a implantação de ERPs. 1.1 Caracterização dos sistemas ERPs Para Lima et al. (2000), a adoção de um ERP afeta a empresa em todas as suas dimensões, culturais, organizacionais ou tecnológicas. Esses sistemas controlam toda a empresa, da produção às finanças, registrando e processando cada fato novo na engrenagem corporativa e distribuindo a informação de maneira clara e segura, em tempo real. Ao adotar um ERP, o objetivo básico não é colocar o software em produção, mas melhorar os processos de negócios usando tecnologia da informação. Mais do que uma mudança de tecnologia, a adoção desses sistemas implica um processo de mudança organizacional. Souza & Zwicker (2000) definem como sistemas de informação integrados, adquiridos na forma de pacotes comerciais, para suportar a maioria das operações de uma empresa. Procuram atender a requisitos genéricos do maior número possível de empresas, incorporando modelos de processos de negócio obtidos pela experiência acumulada de fornecedores, consultorias e pesquisa em processos de benchmarking. A integração é possível pelo compartilhamento de informações comuns entre os diversos módulos, armazenadas em um único banco de dados centralizado. De acordo com Buckhout et al. (1999), um ERP é um software de planejamento dos recursos empresariais que integra as diferentes funções da empresa para criar operações mais eficientes. Integra os dados-chave e a comunicação entre as áreas da empresa, fornecendo informações detalhadas sobre as operações da mesma. Para Centola & Zabeu (1999), o ERP fornece informações geradas a partir do processo operacional, para otimizar o dia-a-dia da empresa, permitir um planejamento estratégico mais seguro e garantir a flexibilidade para evoluir. Segundo Corrêa et al. (1997), um ERP é constituído por módulos que atendem às necessidades de informação de apoio à tomada de decisão de todos os setores da empresa, todos integrados entre si, a partir de uma base de dados única e não redundante. Podem ser entendidos como evolução do MRP II na medida em que controlam tanto os recursos diretamente utilizados na manufatura quanto os demais recursos da empresa. Segundo Dempsey (1999), o ERP dispõe de um conjunto de programas capazes de interligar os aspectos da manufatura e incorporar os procedimentos contábeis ou dados gerados por outros aplicativos. Embora a definição seja atraente, muitas empresas desconhecem os problemas e cuidados relacionados a esses sistemas. Hehn (1999) apresenta o ERP como uma evolução expandida do MRP II. Eles representam uma coleção integrada de sistemas que atendem a todas as necessidades de um negócio: contabilidade, finanças, controle de produção, compras e outros. Todos os sistemas estão integrados e partilham os mesmos dados. Trazem embutidos em si processos de trabalho padronizados, procurando representar as melhores práticas mundiais de cada função. A adoção desses sistemas exige disciplina e os usuários devem mantê-los atualizados. Segundo Miltello (1999), o ERP controla a empresa, manuseando e processando suas informações. Todos os processos são documentados e contabilizados, gerando regras de negócio bem definidas e permitindo maior controle sobre alguns pontos vulneráveis do negócio, como a administração de custos, controle fiscal e estoques. A adoção desses sistemas põe fim aos vários sistemas que funcionavam de forma isolada na empresa, com informações redundantese não confiáveis. Para Cunha (1998), o ERP é um modelo de gestão baseado em sistemas corporativos de informação que visam integrar os processos de negócio da empresa e apoiar decisões estratégicas. O modelo desse sistema tem uma abrangência de atuação que envolve as várias entidades de negócios, integrando a cadeia de suprimentos de fornecedores a clientes e buscando endereçar as questões de competitividade das organizações empresariais. Representa uma evolução do MRP II. Para Davenport (1998), o ERP é um software que promete a integração das informações que fluem pela empresa. Esse sistema impõe sua própria lógica à estratégia, à cultura e à organização da empresa. É uma solução genérica que procura atender a todo tipo de empresa e seu projeto reflete uma série de hipóteses sobre como operam as organizações. É desenvolvido para refletir as melhores práticas de negócio, porém são os clientes que devem definir a melhor prática para sua empresa. Em uma publicação da Deloitte Consulting (1998), o ERP é definido como um software de negócio que permite à empresa automatizar e integrar a maioria de seus processos; compartilhar práticas de negócio e dados comuns pela empresa; e disponibilizar a informação em tempo real. É visto como a solução para acabar com os vários programas que funcionam no mesmo ambiente empresarial, sem integração, produzindo informações de pouca qualidade para o negócio. Sistemas dessa natureza são adquiridos com o intuito de tornar os processos empresariais mais ágeis e extrair informações mais acuradas da empresa. Em reportagem da revista Informática Exame (1997), o ERP é citado pela capacidade de colocar nos “eixos” toda engrenagem empresarial. A adoção obriga a corporação a repensar sua estrutura e seus processos. Esse sistema põe fim às aplicações redundantes e incompatíveis existentes nas empresas e muitos estão preparados para o comércio eletrônico e outras vantagens surgidas com a Internet. Segundo Stamford (2000), o ERP possibilita um fluxo de informações único, contínuo e consistente por toda a empresa sob uma única base de dados. É um instrumento para a melhoria de processos de negócio, orientado por esses processos e não pelas funções e departamentos da empresa, com informações on-line em tempo real. Permite visualizar por completo as transações efetuadas pela empresa, desenhando um amplo cenário de seus processos de negócios. Para Wood Jr. (1999), esses sistemas são, teoricamente, capazes de integrar a gestão da empresa, agilizando a tomada de decisão. Podem ser aplicados, com adaptações, a qualquer empresa, permitindo o monitoramento em tempo real. As expectativas sobre seu impacto são enormes e os investimentos, gigantescos. Eles surgiram da confluência de fatores como: integração de empresas transnacionais exigindo tratamento único e em tempo real da informação; tendência de substituição de estruturas funcionais por estruturas ancoradas em processos; e integração dos vários sistemas de informação em um único sistema. Pela Tabela 1 verifica-se, sinteticamente, a perspectiva dos autores citados anteriormente quando caracterizam um ERP. Ao analisar essas caracterizações podem ser percebidas diferenças na abrangência e na profundidade utilizadas por cada autor. O entendimento de ERP compreende desde um conjunto de programas de computador até um sistema de informação gerencial que visa apoiar as decisões estratégicas da empresa. As células em branco consistem em características não destacadas pelos autores. Nas demais tabelas apresentadas no artigo, as células em branco possuem o mesmo significado. Em relação à base de dados única, esta característica permite que a mesma informação seja compartilhada por toda a empresa, reduzindo os problemas de inconsistência e duplicidade e conferindo confiabilidade às informações do sistema. O ERP armazena as informações da empresa em um banco de dados corporativo, solucionando o problema de ter a mesma informação com valores distintos em diferentes relatórios. O ERP é constituído por vários “módulos” que suportam todas as áreas de uma empresa. Por se tratar de sistema genérico, independe do fato de a empresa que vai adotá-lo ser de manufatura ou prestadora de serviços. A abrangência do sistema é limitada pela empresa, podendo estar atrelada a vários motivos, como: custo de implantação dos módulos, possibilidade de integração de sistemas menores ao ERP, entre outros. O suporte à necessidade de informação é viabilizado pela disponibilidade e integridade das informações armazenadas no ERP, na base única e centralizada. Como o sistema permeia toda a empresa, as informações que por ela circulam podem ser acessadas em tempo real, por qualquer área. A orientação a processos é destacada por muitos autores na caracterização de ERP. Segundo Souza & Zwicker (2000), os processos de negócio podem ser definidos como um conjunto de tarefas e procedimentos interdependentes realizados para alcançar determinado resultado empresarial, sendo uma de suas características a transposição de fronteiras organizacionais. A integração da empresa, facilitada pelo uso de ERP, é decorrente de alguns fatores, como: possibilidade de a empresa operar com um único sistema de informação que atenda a todas as suas áreas; armazenamento dos dados em um banco de dados único e centralizado; e orientação a processos. Os processos, implementados no sistema, não se restringem a uma área ou departamento, quebrando barreiras impostas pelas estruturas departamentais. No que se refere ao controle da empresa, o ERP, por sua concepção, impõe sistematização no lançamento das informações, permitindo o controle em tempo real. Assim, o sistema sempre refletirá a situação atual da empresa. Buckout et al. (1999) apresentam o ERP como um software de planejamento, mas sabe-se que ele não se limita a isso, e os próprios autores expandem essa definição ao mencionarem que ele integra as diferentes áreas da empresa, criando operações mais eficientes, permitindo a comunicação entre as áreas, fornecendo informações detalhadas e possibilitando, assim, o controle das funções por ele suportadas. EXERCÍCIO PARA REFORÇAR A APRENDIZAGEM Considerando a implantação de um ERP em uma empresa, analise a agregação de valor no negócio. Tema 02 - Sistemas de Gestão da Cadeia de Suprimentos (SCM) PRESSUPOSTOS DA GESTÃO DA CADEIA DE SUPRIMENTOS: .... ( https://www.researchgate.net/profile/Jonas_Maia/publication/262480853_Main_assumptions_of_supply_chain_management_evidence_from_stu dies_of_the_automotive_industry/links/00b4953c12ea31753b000000/Main-assumptions-of-supply-chain-management-evidence-from-studies-of- the-automotive-industry.pdf) 2. A gestão da cadeia de suprimentos e seus pressupostos O termo “Gestão da Cadeia de Suprimentos” (GCS) é relativamente novo, tendo sido proposto pela primeira vez na literatura na década de 80 (Cooper, Lambert e Pagh, 1997). Apesar disto, apenas nos anos 90 aparecem os primeiros relatos de empresas que envidaram esforços, já consoantes com essa abordagem, superando a visão tradicional, orientada excessivamente para os problemas internos, e focalizando a gestão de suas relações com as demais empresas que compõem as cadeias de suprimentos. Segundo Pires (1998), essa nova abordagem (ou novo conjunto de práticas) tem trazido contribuições para empresas de diversos setores, sobretudo para a automobilística – que neste estudo é utilizada para constituir o conjunto das ilustrações. A indústria automobilística tem servido como setor paradigmático nas questões relacionadas à Administração da Produção e à Gestão da Cadeia de Suprimentos, especialmente com o advento da Produção Enxuta (ou Produção Flexível, ou Toyotismo). Despertado o interesse nos campos empresarial e acadêmico ao longo da década de 90, observa- se, então, significativa expansão da literatura a respeito da abordagem de Gestão da Cadeia deSuprimentos e do conjunto de técnicas que apóiam sua implementação. Nesta literatura, pode-se verificar que o sistema de gestão (da Cadeia de Suprimentos) proposto implica uma série de pressupostos, mas raramente os próprios pressupostos são discutidos. Estes teriam de ser verificados ou assumidos pelas organizações na “prática”, para que se pudesse afirmar que as práticas de gestão, derivadas destes pressupostos, seriam aplicáveis e produziriam os resultados esperados. A seguir, encontram-se descritos os principais pressupostos de Gerenciamento da Cadeia de Suprimentos mencionados na literatura. Opta-se aqui por agrupá-los em quatro subconjuntos, relacionados, respectivamente, (1) ao ambiente competitivo, (2) ao alinhamento estratégico das organizações e à repartição de ganhos, (3) à estrutura da cadeia e (4) às relações entre as empresas na cadeia. Grande parte da literatura sobre GCS propõe, de acordo com esses pressupostos, que uma GCS eficaz irá propiciar que atividades, processos, fluxos de materiais e informações estejam alinhados e integrados de modo a atender às necessidades de mercado, agregando valor aos produtos e serviços oferecidos. Segundo Cooper, Lambert e Pagh (1997), o Supply Chain Management (ou a GCS) é a integração dos processos de negócio desde o usuário final até os fornecedores originais, que proporcionam produtos, serviços e informações que agregam valor para o cliente. Desse modo, admite-se que as características das cadeias podem ser transformadas pela prática da GCS, com benefícios para as empresas que compõem a cadeia de suprimentos. O primeiro subconjunto de pressupostos refere-se a como empresas e pesquisadores percebem o https://www.researchgate.net/profile/Jonas_Maia/publication/262480853_Main_assumptions_of_supply_chain_management_evidence_from_studies_of_the_automotive_industry/links/00b4953c12ea31753b000000/Main-assumptions-of-supply-chain-management-evidence-from-studies-of-the-automotive-industry.pdf https://www.researchgate.net/profile/Jonas_Maia/publication/262480853_Main_assumptions_of_supply_chain_management_evidence_from_studies_of_the_automotive_industry/links/00b4953c12ea31753b000000/Main-assumptions-of-supply-chain-management-evidence-from-studies-of-the-automotive-industry.pdf https://www.researchgate.net/profile/Jonas_Maia/publication/262480853_Main_assumptions_of_supply_chain_management_evidence_from_studies_of_the_automotive_industry/links/00b4953c12ea31753b000000/Main-assumptions-of-supply-chain-management-evidence-from-studies-of-the-automotive-industry.pdf ambiente competitivo. Os demais subconjuntos referem-se a como empresas e pesquisadores percebem os comportamentos das empresas nas cadeias de suprimentos, incluindo elementos de suas estratégias, da divisão de trabalho entre os elos e do padrão de relacionamento existente entre estes. 2.1 Ambiente competitivo O primeiro dos pressupostos, e o mais importante, embasa todos os outros aqui apresentados. De acordo com Christopher (1997), tem ocorrido uma reconfiguração do ambiente competitivo, de forma que a competição passou a ocorrer entre cadeias inteiras, e não mais entre empresas isoladamente. Deste modo, tem-se o seguinte pressuposto: • A competição deve ocorrer entre cadeias e não mais entre empresas isoladas. 2.2 Alinhamento estratégico e repartição de ganhos Um segundo grupo de pressupostos decorre imediatamente do primeiro. Se a competição agora ocorre entre cadeias de suprimentos, segue que as empresas devem ter suas estratégias alinhadas, de modo que as ações individuais produzam ganhos para toda a cadeia. A contrapartida do alinhamento estratégico seria, então, uma repartição dos ganhos equânime entre as empresas, conforme o esforço e o investimento de cada uma. Internamente à cadeia, haveria então um jogo de soma positiva e não um jogo de soma zero, em que uma empresa ganha apenas quando a outra perde. A teoria sobre GCS propõe, então, que as empresas integrantes da cadeia devem repartir os ganhos de modo equilibrado e equânime, sem assimetrias (Cooper, 1997 apud Trienekens, 1999): • Os benefícios devem ser distribuídos a todos os integrantes da cadeia. Não deve haver, na cadeia, empresas “vencedoras” e empresas “perdedoras”. Baum e Dutton (1996) discutem o enredamento (embeddedness) das estratégias no contexto das relações entre firmas. Mencionam a possibilidade de alinhamento e o condicionamento das estratégias competitivas, pelo fato das empresas fazerem parte de cadeias de suprimentos. Deste modo, o próximo pressuposto pode ser enunciado como: • As estratégias competitivas das empresas participantes da cadeia devem estar alinhadas. 2.3 Estrutura da cadeia Na mesma linha de argumentação e ainda sustentado pelo primeiro pressuposto, um terceiro grupo pode ser divisado, focalizando aspectos importantes das estruturas das cadeias. Neste terceiro grupo, podem-se incluir aspectos relacionados a como os papéis das empresas ou unidades produtivas estão distribuídos nas cadeias, ou, em outras palavras, como o trabalho está dividido entre as empresas ou unidades produtivas, entre os elos da cadeia de suprimentos, e como atividades e processos são realizados. A literatura propõe inicialmente que haja uma organização hierárquica, com papéis bem definidos, em que os fornecedores estão organizados em níveis, estabelecendo relações cooperativas – com fornecedores no mesmo nível e com fornecedores nos demais níveis –, e são coordenados (em parte pelo menos) pelos fornecedores nos níveis superiores (mais próximos dos clientes ou mais importantes, na definição dos negócios na cadeia). Com a introdução das modernas práticas de gerenciamento, como o Just In Time e o TQM – Total Quality Management – , passou a ser fundamental o estabelecimento de relações mais estreitas com os fornecedores, para que os produtos pudessem ser entregues com qualidade assegurada e nas quantidades e prazos corretos. Para permitir tais relações, a perspectiva da GCS promove a redução do número de fornecedores (Lummus,Vokurka e Alber, 1998). Tal redução deve permitir e estimular uma cooperação que, segundo Mchug, Humphreys e Mclvor (2003), será tão mais intensa quanto maior for a participação do custo do produto fornecido no produto final. Deste modo o próximo pressuposto é: • Os fornecedores devem estar organizados hierarquicamente, com um número relativamente pequeno de fornecedores em cada nível da cadeia. Cooper, Lambert e Pagh (1997) e Trienekens (1999) afirmam que o Supply Chain Management lida com a integração dos processos de negócios através de toda a cadeia de suprimento, envolvendo a integração de funções e processos no interior de cada empresa e entre as empresas. Assim: • As atividades e os processos, mesmo aqueles distribuí- dos por várias empresas, devem estar integrados na cadeia de suprimentos. Internamente a cada firma, Wild (1995) comenta que a “integração funcional” visa diminuir ou remover as divisões entre funções pela união de atividades, sendo o mesmo conceito passível de ser aplicado nas relações inter-firmas. Desta forma, a Gestão da Cadeia de Suprimentos visa maximizar a sinergia existente entre todas as partes da cadeia, de forma a atender o cliente final da maneira mais eficaz e eficiente possível. A idéia de integração no contexto intra e inter-empresarial é reforçada por Tan (2002), na medida em que o autor afirma que a filosofia subjacente à GCS focaliza a maneira pela qual as firmas implementam os seus processos de fornecimento, a tecnologia, a capacidade de aumentar a vantagem competitiva e a coordenação das funções de produção, logística e materiais, tanto dentro de cada firma como entre as firmas (intra-firma como inter-firmas). Como decorrência da integração das várias áreas funcionais dentro e fora da empresa, tem-se o pressuposto de que as empresas devem estar todas dispostas a cooperar, para que haja um fluxo de produtos e de informações eficiente (Pires,2004; Cooper, Lambert e Pagh, 1997). Para Lambert, Emmelhainz e Gardner (1996), deve haver um fluxo bidirecional de produtos (materiais e serviços) e de informação, entre todas as empresas constituintes da cadeia. Assim, o pressuposto é: • Os fluxos de materiais, serviços e informações devem ser bidirecionais, ocorrendo entre todas as empresas pertencentes à cadeia. Segundo Slack, Chambers e Johnston (2002), a eficiência operacional se relaciona aos esforços que cada operação na cadeia pode fazer, para reduzir sua própria complexidade. Deve-se ressaltar o efeito cumulativo destas atividades individuais, as quais simplificam as operações de toda a cadeia. Deste modo, tem-se: • Cada empresa, em cada elo da cadeia, deve buscar efi- ciência operacional, tendo em vista a otimização das atividades da cadeia como um todo. 2.4 Relações entre empresas Por fim, e como já indicado, para que haja alinhamento estratégico, integração de processos e funções é necessário haver relações cooperativas entre as empresas que constituem as cadeias de suprimentos. Com as mudanças no ambiente competitivo global, verifica-se o crescimento do interesse pelos vários tipos de alianças ou parcerias estratégicas entre as empresas. Segundo Pires (1998); Bowersox e Closs (1996), as empresas devem abandonar a forma tradicional de relacionamento – em que havia a simples relação de compra e venda, sem qualquer caráter colaborativo – e passar a adotar relacionamentos mais estáveis e cooperativos com seus fornecedores. Segundo Ballou (2001); Eulália apud Abdala (2002); Bowersox e Closs (1996); Mchug, Humphreys e Mclvor (2003) e Ellran apud Miranda (2002), a busca por relacionamentos mais estáveis tem ocorrido em função da impossibilidade de uma única empresa exercer controle sobre o fluxo produtivo, desde a fonte de matéria-prima até o ponto de consumo final. Desta forma, é necessário que tais relacionamentos de longo prazo sejam pautados pela cooperação e pela parceria, e não pela competição ou por relacionamentos conflituosos, para que todas as empresas pertencentes à cadeia possam alcançar vantagens competitivas. Para exemplificar um tipo de relacionamento cooperativo, pode-se citar a realização de investimentos conjuntos em P&D e o envolvimento dos fornecedores nos processos de desenvolvimento e fabricação dos produtos. Deste modo, tem-se: • As relações entre empresas devem ser cooperativas e de longo prazo. A Figura 1 mostra o conjunto dos principais pressupostos associados à teoria de Gestão da Cadeia de Suprimentos. Como indicado, as características das cadeias referentes aos grupos de pressupostos condicionam-se mutuamente e, ainda, condicionam e são condicionadas pelas práticas da GCS. Quando as características da cadeia corresponderem ao estipulado nos pressupostos, as práticas da GCS serão mais facilmente implementadas, reforçando as características indicadas nos pressupostos. Quando não corresponderem, será provavelmente mais difícil e demorada a implementação da GCS. Em conjunto, como já mencionado, os pressupostos sustentam os princípios que orientam a GCS, e esta, por sua vez, propõe a utilização de diversas técnicas que visam promover o alinhamento, a integração e a gestão eficaz dos processos de negócios que atravessam as fronteiras das organizações constituintes de cada cadeia de suprimentos. Esses pressupostos, os princípios e as práticas da GCS constituem o que se poderia denominar a “abordagem única de GCS”. Dois conjuntos de questões são então cruciais: (1) A gestão individual em cada empresa e a gestão coletiva na cadeia são contingentes das características contempladas nos pressupostos mencionados e, eventualmente, de outras características aqui não consideradas? Seria necessário, então, abandonar a lógica da abordagem única para que alternativas de GCS pudessem ser desenvolvidas conforme fossem as características das cadeias? e (2) O alinhamento, a integração, a cooperação e a gestão individual, conforme as necessidades do conjunto das empresas, constituirão sempre a melhor alternativa para todas as empresas (e para cada uma das empresas) na cadeia? Os problemas principais identificados em uma parte da literatura sobre GCS são: (1) a proposição da abordagem única de GCS, bastante apoiada nos pressupostos apresentados, o que pode ser verificado especialmente na literatura de cunho prescritivo; e (2) a apresentação de casos de cadeias de suprimentos, em que o modelo é apresentado como referência única de avaliação. Desse modo, quando os pressupostos, princípios e práticas são adotados, à cadeia é atribuída uma avaliação positiva; quando não são adotados, a avaliação é negativas. EXERCÍCIO PARA REFORÇAR A APRENDIZAGEM Considerando a implantação de um SCM em uma empresa, analise a agregação de valor no negócio. Tema 03 - Sistemas de Gestão de Relacionamento com Clientes – CRM https://s3.amazonaws.com/academia.edu.documents/32198478/CRM- Customer_Relationship_Management_livro.pdf?AWSAccessKeyId=AKIAIWOWYYGZ2Y53UL3A&Expires=1519659267&Signature=Qi0vEKE04CWm7xB v%2BRKqlvlnGp0%3D&response-content-disposition=inline%3B%20filename%3DCRM_Customer_Relationship_Management.pdf CRM – Customer Relationship Management Na Velocidade da Luz – Paul Greenberg CRM é uma sigla que ganhou sua notoriedade no final dos anos 90. Os analistas de mercado preveem que bilhões de dólares serão investidos em soluções de CRM - software e serviços orientados para ajudar as empresas a gerir mais eficazmente suas relações com os clientes, por todos os tipos de canais, diretos ou indiretos. Mesmo com o mercado para CRM em expansão, ainda reina a confusão. A pergunta mais comum em nosso portal CRMGuru.com é, simplesmente: "O que é CRM?" Um painel de especialistas em CRM - os "gurus" que trabalham no portal, desenvolveram a seguinte resposta: a gestão de relacionamento com o cliente é uma estratégia de negócios para selecionar e administrar os clientes, buscando otimizar o valor a longo prazo. CRM requer uma filosofia e cultura empresarial centrada no cliente para dar suporte aos processos eficazes de marketing, vendas e serviços. Os aplicativos de CRM podem ajudar na eficaz gestão de relações com os clientes, desde que a organização possua a liderança, as estratégias e a cultura corretas. Então é isso, uma pergunta simples, uma resposta também simples. Certo? Bem, como muitos executivos e gerentes de projetos de CRM podem atestar, um CRM eficaz não é assim tão simples ou fácil. Para os iniciantes, como uma empresa gera uma "filosofia e cultura centrada no cliente"? Não com um pacote de software, posso assegurar. Como o diagrama em forma de pirâmide da Figura 1.4 mostra, o CRM precisa começar com uma estratégia de negócios, que desencadeia mudanças na organização e nos processos de trabalho, e que são, por sua vez, capacitadas através da técnica da informação. O reverso disso não é possível - uma empresa não consegue chegar a uma nova estratégia de negócios pela automação de seus processos. Na realidade, a maioria dos projetos que enfoca primeiro a tecnologia, em vez dos objetivos de negócios, está destinada ao fracasso, de acordo com as pesquisas sobre melhores práticas. Somente uma empresa centrada no cliente pode colher frutos significativos por meio da tecnologia de CRM. CRM como estratégia de negócios não é uma ideia nova. Os executivos inteligentes sempre perceberam que os clientes são o foco na busca de potencial de vendas e lucros, e procuram oferecer bons serviços para que esses voltem muitas vezes. A tecnologia não é um requisito para um CRM eficaz. Vamos considerar uma empresa de pequeno porte bem-sucedida. O proprietário e seu pessoal trabalham duro para oferecer um serviço personalizado e de alta qualidade, construindo uma base fiel de clientes com o passar do tempo. Os computadores não são necessariamente indispensáveis. Porque, afinal, o CRM tornou-se tão popular? Basicamente, porque o poder ficou com o cliente, em razão da convergência de três fortes tendências: > Os sistemas de ERP não são mais uma fonte de vantagem competitiva para muitas empresas. Afinal, os serviços de apoio estão agora praticamente automatizados nelas. > O ciclo de inovação, da produção à obsolescência, foi acelerado, resultando em uma abundância de opções para os consumidores e reduzindo a parcela de mercado para os fornecedores. > A Internet facilitou para os consumidores a decisão de qual fornecedor comprar e, se necessário, mudar de fornecedor a um simples toque do mouse. CRM não é apenas software Figura 1.4: A pirâmide CRM. Com as vantagens diferenciais dos produtos reduzidas ou neutralizadas em muitos setores, as relações com os clientes ganharam importância. Para as grandes empresas, entretanto, a abordagem empregada pela butique vizinha não funciona. A tecnologia CRM oferece uma forma mais sistemática de gerenciar as relações com os clientes em uma escala maior. Os aplicativos de CRM dão suporte aos processos de marketing, vendas, comércio e serviços, como mostra a Figura 1 .5. Tradicionalmente, os funcionários das empresas foram os primeiros usuários desses aplicativos. Depois, os aplicativos de e-business ou eCRM foram introduzidos, para permitir que as empresas interagissem diretamente com seus clientes pelos websites corporativos, lojas virtuais de e-commerce e aplicativos de autosserviço. Finalmente, a partir de 1999, os aplicativos de PRM chegaram ao mercado, desenvolvidos para dar suporte aos canais de parceria e outros intermediários entre a empresa e seu consumidor final. Esses aplicativos dão suporte aos seguintes processos envolvidos no ciclo de vida de relacionamento com os clientes: Marketing. Direcionado aos clientes potenciais e à conquista de nossos clientes, por meio de datamining (mineração de dados - técnica utilizada para explorar a base de dados em busca de informação específicas que possam auxiliar nas tomadas de decisões e inferir no comportamento empresarial), gerenciamento de campanhas e distribuição de contatos. Vendas. Para fechar negócios com processos eficazes de vendas, utilizando geradores de propostas, configuradores, ferramentas de gestão do conhecimento, gerenciadores de contato e auxiliares de previsão. E-commerce. Nessa era da Internet, os processos de vendas devem integrar-se sem rupturas às transações de compra, com tudo feito rápida e convenientemente, e ao custo mais baixo. Serviço. Gerenciamento de serviços de vendas pelo correio e suportes com aplicativos sofisticados para call centers ou produtos de autosserviço para clientes via Website. Em resumo, CRM é uma estratégia disciplinada de negócios, voltada a criar e sustentar relações lucrativas de longo prazo com os clientes. As iniciativas bem-sucedidas de CRM começam com uma estratégia e filosofia de negócios que alinhem as atividades da empresa em torno das necessidades dos clientes. A tecnologia CRM é um capacitador crítico dos processos necessários para transformar estratégias em resultados. Figura I .5: Mapa de Soluções CRM. EXERCÍCIO PARA REFORÇAR A APRENDIZAGEM Considerando a implantação de um ERP em uma empresa, analise a agregação de valor no negócio. Tema 04 - Infraestrutura contemporânea de inteligência empresarial Entendendo o processo de ETL https://canaltech.com.br/business-intelligence/entendendo-o-processo-de-etl-22850/ No contexto do Data Warehouse (DW) e Business Intelligence (BI) ouvimos muito falar sobre o processo de ETL. Essa sigla significa Extração, Transformação e Carga (em inglês Extract, Transform and Load) e trata da sistematização do tratamento e limpeza dos dados oriundos dos diversos sistemas organizacionais (OLTP) para a inserção, geralmente, em um DW ou Data Mart. Como podemos perceber, esse processo possui três etapas. A primeira é a extração (extract), a segunda a transformação (transform) e por fim, a carga (load). Cada uma delas possui grande importância para o sucesso da transição dos dados dos sistemas de origem para o DW. A etapa de extração pode ser entendida como a fase onde os dados são extraídos dos OLTPs e conduzidos para a staging area (área de transição ou área temporária), onde são convertidos para um único formato. A conversão se faz necessária devido a heterogeneidade existente nas informações oriundas desses sistemas, sendo essencial a conformação prévia para o tratamento adequado. Após a extração, teremos subsídios para iniciar a etapa de transformação e limpeza dos dados. Nessa fase são corrigidos, padronizados e tratados os desvios e inconsistências, transformando os dados de acordo com as regras do negócio. A etapa de carga ocorre em sequência com a de transformação. Assim que são efetuados os tratamentos necessários nos dados, a carga no DW é iniciada. Essa fase se resume na persistência dos dados na base consolidada. De forma geral, o ETL pode ser representado pela imagem abaixo: O processo de ETL, por exemplo, é essencial para a criação das estruturas de Dimensões e Fatos no ambiente do DW. É ele que faz a “ponte” de ligação entre o operacional e o DW. Devemos escolher bem as ferramentas que darão suporte ao processo, pois são essenciais para a correta execução das atividades do ETL. O ETL é fundamental para qualquer iniciativa de DW. Porém deve ser planejado com cuidado para não comprometer os sistemas transacionais (OLTP) das empresas. Um bom ETL deve ter escalabilidade e ser manutenível. https://canaltech.com.br/business-intelligence/entendendo-o-processo-de-etl-22850/ Além disso, devemos analisar a janela de operação do ETL. Não é em qualquer momento que ele poderá ser executado. Do mesmo modo, devemos analisar a periodicidade de execução, como também definir qual será o alcance de dados que o ETL irá abranger. Esses detalhes são críticos para o sucesso do processo. Portanto, devemos tratar o ETL como sendo o “cordão umbilical” que une e possibilita a condução dos dados ao DW. O processo deve ser bem planejado para evitar transtornos futuros e até mesmo para que não ocasione, em casos extremos, a interrupção dos sistemas operacionais da empresa. Dessa forma, o DW terá informações tratadas, com qualidade e grande valor para apoiar as decisões organizacionais. EXERCÍCIO PARA REFORÇAR A APRENDIZAGEM Analise como o processo ETL se relaciona com as ferramentas OLAP na inteligência empresarial. Tema 05 - Vulnerabilidade dos sistemas e uso indevido https://jus.com.br/artigos/2813/a-tutela-penal-dos-sistemas-de-computadores/2 CONDUTAS LESIVAS AOS SISTEMAS DE COMPUTADORES: RELATO DE CASOS[28] a) Acesso não-autorizado a sistemas de computadores Em linha geral, o acesso não-autorizado ao sistema pode ser praticado de duas formas: com a utilização de senhas que deem acesso ao sistema e também através das falhas do sistema. O acesso através da utilização de senha pode ocorrer quando um funcionário de uma empresa, e. g., revela sua senha a um terceiro e este acessa indevidamente o sistema da mesma. Outro caso de acesso não-autorizado por senha cadastrada no sistema se dá quando, por exemplo, um funcionário de uma empresa é demitido e o seu cadastro ainda permanece no banco de dados da mesma. Como será relatado a seguir, este funcionário ainda com acesso, por vingança, pode danificar o sistema da mesma causando prejuízos. Há também o acesso através de falhas dos sistemas, são as conhecidas "invasões" praticadas pelos hackers.[29] Vale ressaltar que esta pesquisa trata apenas de analisar condutas lesivas ao sistema de computador em si, não importando, portanto, se com o acesso não-autorizado viola-se a privacidade, por exemplo. Aqui serão analisadas tão somente as condutas que lesionam ou que potencialmente podem lesionar o sistemade computador, impedindo ou dificultando que ele realize a tarefa para a qual fora destinado. Hipótese 1 Trata-se de acesso não-autorizado obtido com a utilização de senha cadastrada no sistema. Ocorreu em outubro do ano passado. Patrick McKenna, que trabalhava para a empresa Bricsnet, foi demitido em 20 de outubro de 2000. A empresa, por descuido, não cancelou o cadastro do funcionário no sistema. Dessa forma, ele ainda podia ter acesso ao sistema como se ainda fosse funcionário. No mesmo dia em que fora demitido, McKenna acessou remotamente, via Internet, o sistema da empresa.[30] Ao acessar os computadores da empresa, este funcionário poderia ter apagado dados essenciais ao funcionamento do sistema, causando prejuízos consideráveis para a mesma (ameaça à integridade do sistema). Outra atitude que poderia ter ocorrido seria a utilização dos recursos daquele sistema para benefícios pessoais, como, por exemplo hospedar um site (ameaça à disponibilidade do sistema). Neste caso de acesso não-autorizado, o que é relevante é a potencialidade de danos à integridade e disponibilidade dos sistemas acessados, pois o indivíduo não estava autorizado e, mesmo sem permissão, acessou aquele sistema. Hipótese 2 O segundo caso diz respeito à ação hacker, às pessoas que buscam falhas nos sistemas e, por esses "buracos", passam a ter o controle do mesmo. Há vários casos, os mais comuns são as invasões aos sites.[31] Os hackers invadem o sistema em que o site está hospedado e faz uma modificação apenas no texto do site. É como se fosse um aviso para os administradores do site que o sistema dele está com falhas. A alteração não é dos arquivos de funcionamento do sistema, mas sim de arquivos HTML, por exemplo, apenas indicando que eles "estiveram lá", servindo também para mostrar que a integridade e disponibilidade daquele sistema estavam ameaçadas. Um caso recente que merece ser citado foi a invasão da página oficial da Câmara de Gestão da Crise de Energia (GCE)[32]. O hacker "Darko - ph4z3n" invadiu o sistema que hospedava o site retirou todos os serviços do ar e ainda deixou as seguintes mensagens: "Ainda bem que nós estamos `aki´ antes do apagão, né..."; "Esse plano de economia deveria ser revisto". [33] Não obstante ter retirado os serviços do ar, o hacker não danificou o sistema, pois apenas alterou o conteúdo da página. No entanto, o fato de ter alterado o conteúdo, mostra que ele poderia ter danificado os arquivos de sistema, causando assim prejuízos ainda maiores. O mesmo ocorreu com os sites do STF e ANEEL[34], que foram invadidos como forma de protesto contra o racionamento de energia. O importante, neste tipo de invasão, é o potencial que os hackers têm de afetar a integridade e disponibilidade dos sistemas de computadores. Eles poderiam ter danificado arquivos de sistema, no entanto, apenas colocaram em risco a integridade e disponibilidade do sistema de hospedagem do site. b) Utilização dos recursos do sistema indevidamente Têm-se aqui casos que afetam diretamente a disponibilidade do sistema. Disponibilidade do sistema significa o mesmo estar disponível para realizar as tarefas para o qual fora concebido. Serão apresentados, aqui, dois casos exemplificativos. Hipótese 1 Os principais casos deste tipo de conduta ocorrem com os chamados ataques DoS (denial of service). De forma simplificada, nestes tipos de ataque, o hacker através de um microcomputador, controla vários outros computadores (que previamente foram infectados com um tipo específico de vírus). No controle desses "computadores-zumbi", os hackers começam bombardear o provedor ou servidor alvo. Este provedor/servidor, ao receber essa quantidade excessiva de mensagens, "cai", ficando fora do ar. Nestes casos, o sistema de computador não chega a ser danificado, mas é utilizado de maneira exaustiva, ficando assim fora de serviço ou extremamente lento. Ou seja, utilizam-se os recursos do sistema de maneira excessiva, impedindo que ele seja executado para as finalidades para as quais fora concebido. Um caso que merece ser citado foi o ataque feito por um grupo hacker ao site da Casa Branca: "Os invasores enviaram uma grande quantidade de dados para o site, provocando uma sobrecarga. Dessa forma, as páginas da Casa Branca ficaram inacessíveis por cerca de seis horas. Segundo oficiais, o conteúdo do site não foi danificado nem alterado".[35] Esse tipo de ataque, como se pode perceber, não prejudica a integridade do sistema, apenas faz com que ele não esteja disponível para a realização da tarefa para a qual ele fora programado. Em outras palavras, ataques DoS afetam a disponibilidade do sistema. Hipótese 2 Outra hipótese possível, porém não muito divulgada, talvez por seu pequeno potencial lesivo, se comparada com as outras, ocorre quando algum hacker invade um sistema ou utiliza uma senha de terceiro para acessá-lo e, a partir desse acesso não-autorizado, desvia os recursos dos sistemas para a realização de atividades sem ter pagado ou ter sido autorizado para usufruir as mesmas. Vários casos são açambarcados por essa hipótese. Ocorrem casos de hackers que invadem o sistema de provedor e, tendo o controle dos recursos, instalam servidores de IRC. [36] Há casos também de hackers que utilizam os recursos do provedor invadido para armazenar arquivos de seu interesse. Em outros, o hacker utiliza senhas indevidas para ter acesso à Internet, ou seja, ele não paga por esse serviço, no entanto, utiliza-se dele. Como já foi dito, aqui cabem vários casos de utilização indevida dos recursos do sistema. No entanto, esses casos são menos graves que os advindos de ataques DoS, pois nestes a indisponibilidade do sistema chega a ser máxima. Já, nestes apresentados nesta seção, a disponibilidade é reduzida, mas o sistema ainda continuar funcionando, continua "no ar". c)Alteração ou destruição de dados essenciais ao funcionamento do sistema Tratam-se aqui de hipóteses nas quais a pessoa já possui acesso autorizado ao sistema e dolosamente o danifica ou ainda de hackers que invadem o sistema e depois o danifica. Cabe nesta conduta a ação dos vírus de computador, que danificam arquivos essenciais ao sistema. Essas condutas afetam diretamente a integridade do sistema, fazendo-o funcionar de forma indevida ou ainda levando à sua total perda. Hipótese 1 O caso que será apresentado não foi praticado por hacker, foi fruto de uma perícia para testar a segurança dos sistemas telefônicos de São Paulo, nada obstante, serve perfeitamente para ilustrar um caso de acesso não autorizado seguido de destruição de dados essenciais ao funcionamento do sistema. O laudo produzido pelo Instituto de Criminalística, órgão da Secretaria da Segurança Pública de São Paulo, concluiu que qualquer pessoa munida de um computador pessoal, modem e um bom conhecimento em informática poderia tirar do ar os sistemas telefônicos paulista e carioca, deixando sem comunicação alguns milhões de pessoas e empresas que utilizam as linhas para transmitir dados. O hacker poderia excluir dados ou mesmo impedir o funcionamento de todo o sistema de telefonia. Na simulação da invasão, o perito conseguiu, depois de algumas tentativas, invadir os computadores centrais das duas empresas, sem que elas se dessem conta. A principal causa da fragilidade desses sistemas estaria na falta de pessoal qualificado para tratar do assunto, aliada ao desconhecimento propriamente dito dos riscos que seus sistemas de informática estão correndo. Além disso, há o fato de os hackers estarem sempre se atualizando e estudando as chaves que permitem invadir os computadores alheios. "A verdade é que não existe nenhum sistema de computação completamente inexpugnável. Mesmo as redes militares americanas já sofreram ataques de hackers. Mas também é certo que existem meios de aumentar a segurança dessas redes", diz Ivan Moura CAMPOS.[37] Este caso mostra indubitavelmente que se fosse um hacker que tivesse invadido osistema de telefonia, ele poderia ter simplesmente destroçado tal sistema, causando prejuízos incalculáveis. Vê-se que aqui a agressão é direta contra a integridade do sistema que, por via reflexa, também ocasiona a indisponibilidade do mesmo. Hipótese 2 Outro caso de destruição ou alteração de sistema pode ser praticado por funcionário que tenha a senha e dolosamente lesiona o sistema afetando sua integridade. As estatísticas desse tipo de conduta são altas, uma pesquisa da Modulo Security Solutions constatou que 35% das invasões a sistemas de computadores são praticadas por funcionários da própria empresa. Aqui o dano se dá por ato de quem estar autorizado a acessar o sistema. Hipótese 3 Uma terceira hipótese que pode ser citada é a destruição de dados essenciais ao funcionamento pelos chamados vírus de computador. Os vírus podem danificar o sistema, lesando a integridade do mesmo. Há vários tipos de vírus, com as mais diversas finalidades, no entanto, só interessa para esta pesquisa aqueles que danificam o sistema. Um caso que pode ser citado é o recente vírus O EIC.Trojan, um programa DOS (de apenas 68 bytes) que corrompe o setor de inicialização do disco rígido (HD), tornando impossível a partida do sistema. Para escapar à vigilância dos antivírus, o trojan é programado com código similar aos dos arquivos Standard Antivírus Test File, que são testes-padrão para identificar a presença de vírus no computador. Além de danificar o setor de boot do disco, o vírus também pode programar outros setores do HD, destruindo pastas e arquivos. Nas máquinas contaminadas, talvez seja possível recuperar o sistema, mediante a reconstrução do setor de boot. No entanto, a programação em outras partes do disco pode também levar à destruição do sistema. Nesse caso não há outra alternativa senão formatar o HD e reinstalar o Windows.[38] EXERCÍCIO PARA REFORÇAR A APRENDIZAGEM Considerando os três cenários de uso indevido de sistemas – “a”, “b” e “c” – e suas respectivas hipóteses, quais os crimes podem ser relacionados às referidas hipóteses. Tema 06 - Comércio Eletrônico Comércio Eletrônico: Fazendo Negócios por meio da Internet http://egov.ufsc.br/portal/sites/default/files/anexos/27415-27425-1-PB.pdf COMÉRCIO ELETRÔNICO O comércio eletrônico identifica o uso intensivo de Tecnologia da Informação (Beam e Segev, 1996) na mediação das relações entre consumidores e fornecedores. Para a melhor compreensão das vantagens e riscos do comércio eletrônico, no entanto, é útil à sua divisão em dois blocos principais. O primeiro bloco indica as atividades relativas a transações entre empresas que compram e vendem produtos entre si. Este grupo se caracteriza por um número relativamente baixo de transações de alto valor financeiro. O segundo bloco, das transações entre empresas e consumidores finais, se caracteriza por alto volume relativo de transações com baixo valor financeiro envolvido em cada uma delas. Nas transações empresa-empresa, o Electronic Data Interchange (EDI) é o exemplo mais conhecido (Sokol, 1989). Apesar de já existir há algumas décadas, o EDI também está sendo afetado pela expansão da Internet. Algumas experiências de utilização de EDI baseado na Internet têm sido estudadas com o objetivo de expandir as possibilidades desse tipo de tecnologia (Segev et al., 1995). Na comparação da Internet com as outras alternativas de EDI, as questões custo e segurança são as mais ponderadas. O custo de implantação de EDI pela Internet é baixo, enquanto o das redes privadas é alto. Para se ter uma comparação, num estudo feito no Bank of America pôde ser observado que uma transação feita pela Internet chega a ser entre duas e três ordens de grandeza menor do que a mesma transação feita por uma VAN. Em compensação, em termos de segurança, o uso de EDI pela Internet não tem ainda os mesmos níveis de confiança dos usuários que têm as redes privadas. Se numa rede privada existe alto grau de controle das informações que nela trafegam, na Internet a situação é um tanto diferente. Apesar disso, o crescente interesse comercial na Internet começa a influenciar o desenvolvimento de recursos para aumentar a confiabilidade e o grau de controle sobre as informações em trânsito, tais como tempo para entrega e priorização de mensagens. Além de encriptação, outros dispositivos de segurança, como firewalls para controlar o acesso físico à rede, podem ser acrescentados ao sistema de EDI pela Internet. Para garantir todo o processo quanto a falhas humanas e naturais, os pontos de maior possibilidade de falhas podem adotar sistemas de redundância. Por tratar de área na qual as transações são mais estruturadas, o potencial da Internet em aplicações que envolvem transações entre empresas é muito grande; mas o lado do comércio eletrônico que mais têm atraído a atenção são as suas possibilidades de colocar empresas em contato com consumidores finais de qualquer lugar, a qualquer hora. O VALOR DO COMÉRCIO ELETRÔNICO Para compreender o valor do comércio eletrônico, é preciso compará-lo com as formas de transações comerciais tradicionais e verificar como ele pode transformá-las. A compreensão das possibilidades e limitações do comércio eletrônico ajuda a encontrar meios de melhorar a qualidade de um serviço ou de se desenvolverem mercados de outra forma inacessíveis. O comércio eletrônico também abre novas possibilidades de negócios que seriam impensáveis anteriormente. Imaginar que o comércio eletrônico se restringe unicamente à venda direta de informações, serviços e produtos estreitos a visão do impacto potencial sobre os negócios que a utilização comercial da Web pode oferecer a uma organização. Apesar da venda direta ser certamente a primeira forma de se pensar a obtenção de lucros numa relação entre consumidor-vendedor, a utilização da Web como veículo para o comércio eletrônico permite visualizar uma série de outras formas de adicionar valor a um negócio. A visão do comércio eletrônico, como qualquer tipo de apoio de transações comerciais por meio do uso de infraestrutura digital, tem a vantagem de englobar uma gama variada de utilizações da Web para favorecer ou incentivar transações comerciais. Assim, o comércio eletrônico pode funcionar como instrumento de promoção (pré- venda), como novo canal de vendas de fato ou de atendimento ao cliente (pós-venda). Pode gerar economia na realização de transações e redução do ciclo de desenvolvimento dos Produtos: a sua implementação deve promover um aprendizado organizacional e tecnológico indispensável para a sua aplicação efetiva. Além disso, se acredita (Bloch, Pigneur e Segev, 1996) que o comércio eletrônico ainda propicia o desenvolvimento de novos produtos e mesmo de novos modelos de negócio. BARREIRAS E DESAFIOS NA IMPLANTAÇÃO DO COMÉRCIO ELETRÔNICO Um espantoso crescimento do comércio eletrônico nos próximos anos está sendo esperado por acadêmicos, especialistas e executivos (Hoffman, Novak e Chatterjee, 1995). Alguns apostam que os valores transacionados anualmente online atingirão dezenas de bilhões de dólares antes do fim da década. Mas para a plena efetivação do processo de compras on-line, barreiras tecnológicas, culturais e organizacionais devem ser transpostas, juntamente com o desenvolvimento de soluções que ajudem a superar algumas dificuldades estruturais do comércio eletrônico. Barreiras Tecnológicas Considerando o relacionamento empresa-consumidor, dois pontos são fundamentais para a evolução da tecnologia utilizada no comércio eletrônico: a disponibilidade da tecnologia e a sua facilidade de uso. Enquanto a disponibilidade está relacionada com acesso e custo da tecnologia, a sua facilidade de uso está relacionada com a evolução das interfaces de comunicação com os usuários. Atualmente, para se ter acesso à Internet é necessário que se tenha à disposição computadoresequipados com hardware específico para a interconexão, softwares apropriados para o gerenciamento e monitoração da comunicação e, no mínimo, uma linha telefônica comum que permita a interligação via computador com um provedor de acesso que viabiliza a conexão. Se a utilização de computadores no ambiente doméstico continua crescendo, o que é fator positivo para o comércio eletrônico, é difícil dizer se apenas o ritmo desse crescimento será suficiente para consolidá-lo. De qualquer forma, a efetivação do comércio eletrônico vai demandar muito esforço tecnológico para colocar os consumidores em contato com a tecnologia necessária para a sua utilização. Não faltam empresas dispostas a investir nesse esforço. O acesso à Web via TV está diretamente relacionado com o esforço de tornar o comércio eletrônico mais acessível. A WebTV é projeto no qual estão empenhados tradicionais fabricantes de aparelhos de TV, empresas da indústria da computação e grandes corporações de comunicação. Por causa da Internet, o próprio conceito de PC está sendo discutido. Se antes se julgava que os computadores tinham de ser cada vez mais potentes, dando maior poder de processamento ao usuário, agora se discute um novo tipo de computador, que deve primar pela simplicidade. Esse novo tipo de computador, o Network Computer, ou NC, está sendo considerado seriamente por todas as grandes empresas de informática. Pelo lado das telecomunicações, a Internet também está causando forte impacto. Por causa do longo tempo médio que um usuário da Internet permanece conectado, companhias telefônicas por todo o mundo estão alegando elevado crescimento da demanda por serviços de telefonia. Se o aumento de demanda pode trazer aumento de receita, a velocidade de crescimento dessa demanda tem dificultado a operação das companhias telefônicas, que não conseguem responder com investimentos na mesma proporção. Além disso, o aumento de demanda está gerando discussões sobre as formas de cobrança de tarifas telefônicas. Companhias telefônicas (Telecom, 1996) já anunciam que vão operar via Web, utilizando a tecnologia de conexão que mantém as características das ligações via Internet. Isso pode significar o fim da cobrança das ligações interurbanas, uma vez que as conexões da Internet são geralmente feitas via ligações locais. Caso esse ritmo de demanda prevaleça, em pouco tempo os serviços telefônicos em muitos países estarão muito próximos da saturação. Existirão linhas telefônicas disponíveis para atender algumas das previsões mais otimistas (Negroponte, 1995)? Para tentar atender à demanda por mais e melhores conexões à Internet, as empresas que operam sistemas de TV a cabo estão entrando na disputa com as companhias telefônicas. É de se esperar que o aumento da concorrência na área das telecomunicações contribua para facilitar o acesso ao comércio eletrônico; mas a concorrência, nesse caso, esbarra em alguns problemas legais de regulamentação. Há países nos quais operadoras de TV a cabo sofrem restrições para atuar como provedoras desse tipo de serviço e as telecomunicações estão sujeitas a um controle, quando não a uma administração direta muito forte por parte dos Governos. De qualquer forma, o mercado de provedores de acesso à Internet ainda está em estágio de consolidação (Gupta, Stahl e Whinston, 1996). As alternativas para aumentar a possibilidade de acesso à Internet continuam a aparecer. Nos EUA, uma recente regulamentação da Federal Communications Commission (FCC), órgão que regula as comunicações, está facilitando a criação de redes sem fio de alcance limitado, independentes dos sistemas de telefonia, para facilitar o estabelecimento de conexões mais baratas à Internet (The New York Times, 1997). A disponibilidade de recursos tecnológicos não pode prescindir da evolução da facilidade de uso desses mesmos recursos. Apesar de a Web ter simplificado imensamente a utilização da Internet, ela ainda é essencialmente uma rede de computadores. Os computadores ainda não são tão simples de se utilizar quanto uma TV ou um telefone, por exemplo. Esse aspecto é especialmente crítico, se for considerada a multiplicidade de serviços que podem ser implementados para o atendimento on-line de consumidores e que devem ser programados pelos próprios usuários. Deve-se esperar que a velocidade de adesão aos sistemas de comércio eletrônico esteja também atrelada ao nível de complexidade dos mesmos. O desenvolvimento de agentes virtuais inteligentes e outras tecnologias interativas contribuirá para a ampliação do uso do comércio eletrônico, facilitando a interação dinâmica entre computadores. Pequenas aplicações, ou applets, serão enviadas dos computadores-clientes para a rede, possibilitando grande aumento de interatividade na utilização da Web. Esses applets, instruídos para auxiliar o usuário na busca de informações de maneira rica e precisa, farão o papel de agentes inteligentes; mas tais recursos estão ainda em estágio muito embrionário. No nível das interações empresa-empresa, o comércio eletrônico também precisa superar dificuldades, para que seja amplamente adotado. A principal dificuldade para o aumento das transações entre empresas ainda está na confiabilidade dos sistemas de segurança adotados. Apesar de ser possível adotar na Internet sistemas que teoricamente tenham nível de segurança equivalente aos sistemas adotados em outros veículos disponíveis para as empresas trocarem informações, as constantes notícias de invasão de sistemas de grandes empresas, e até de departamentos de segurança de Governos, ajudam a reforçar, na opinião pública em geral, a ideia de que a Internet não é segura. Outro ponto que dificulta a implantação de um nível de segurança mais elevado nas transações via Internet está em exigências do próprio Governo dos EUA. Preocupado em limitar a inviolabilidade da troca de informações entre terroristas e outros grupos que possam, de alguma forma, se utilizar da Internet para atividades ilegais, o Governo norte- americano está exigindo uma limitação no número de bits de encriptação das mensagens. Como a limitação da encriptação está diretamente relacionada ao aumento da segurança na Internet (Levy, 1996), diversas empresas estão tentando persuadir o Governo norte- americano da necessidade de ampliar a encriptação e da inocuidade das restrições que estão sendo impostas, uma vez que em outros países não existe tal legislação restritiva. Barreiras Culturais É fato que o uso da Internet está fortemente concentrado nos EUA, embora evoluindo rapidamente na Europa e em outros continentes. De qualquer forma, um dos componentes do sucesso do comércio eletrônico está relacionado com hábitos de consumo comuns entre os norte-americanos, como as compras por meio de catálogos e via TV. É de se esperar que em países com diferentes hábitos de consumo, a implantação de sistemas de comércio eletrônico vá ocorrer em ritmo diferente. Outras barreiras, como a língua e peculiaridades culturais, são mais difíceis de serem avaliadas, mas também podem constituir obstáculos para a ampla disseminação de transações comerciais on-line em nível global, embora não invalidem a utilização do comércio eletrônico em regiões geograficamente delimitadas. Isto significa que não basta alguém ter acesso aos recursos da Internet para poder fazer aquisições em qualquer lugar do planeta, embora isso seja virtualmente possível. Assim, a acomodação de diferenças culturais, fenômeno intrínseco às atividades de comercialização global on-line, deve ser levada em conta no desenvolvimento dos sistemas de comércio eletrônico. Há que se considerar que a adoção dos sistemas de comércio eletrônico estará associada ao tipo de produto fornecido (Steinfield, Kraut e Plummer, 1995). Os processos de compra diferem não apenas segundo o perfil do consumidor, mas também para cada tipo específicode produto. Mesmo considerando produtos, cujo conteúdo está vinculado à informação neles contida, como no caso de livros e discos, o hábito de compra está profundamente associado à apreciação física do produto que se quer adquirir. A transmissão digital on-line das informações contidas nesse tipo de produto, apesar de ser viável tecnicamente e de estar sendo acreditada por muitos como uma das possibilidades mais interessantes do comércio eletrônico, depende de uma aceitação ampla da massa de consumidores que, mesmo tendo a possibilidade de selecionar os produtos eletronicamente, tem o desejo de possuir fisicamente o objeto de sua compra. A possibilidade de aceitação do comércio eletrônico tem implicações diferentes, quando se trata de produtos como software, por exemplo. A necessidade de colocar em funcionamento toda a estrutura do comércio eletrônico tem demandado a multiplicação de programas e de empresas, que apresentam inúmeras novas alternativas para facilitar a utilização da Internet. Como a maioria desses softwares está sendo distribuída pela própria Internet, novos padrões de comercialização de programas de computador se estão consolidando. Ao se transformar no veículo preferencial para a comercialização de softwares, a Internet pode transformar também a ideia por trás do fornecimento desse tipo de produto: a venda se poderia transformar em locação. De fato, por meio do comércio eletrônico a mercadoria software pode estar sujeita a este tipo de distribuição caracterizada como venda por assinatura e com tempo de utilização limitado. Uma barreira que impede a adoção ampla desse tipo de estratégia atualmente é o tempo gasto para download de softwares via Internet; mas mesmo que a tecnologia evolua rapidamente e possa tornar-se mais flexível, a ideia de locação de software ainda vai encontrar obstáculos. Apesar de que as empresas de software insistem que, quando se compra um pacote com um programa, se está adquirindo não um programa de fato, mas uma licença para a sua utilização, essa mensagem não é claramente assimilada. Esse problema está relacionado com a satisfação do desejo de posse sobre o produto. Além dos processos de compra, a garantia de privacidade é também fator crítico para ajudar a desenvolver no consumidor certo nível de confiança nos sistemas de comércio eletrônico. Se por um lado o sistema pode melhor servir ao cliente quanto mais informações sobre ele lhe forem disponibilizadas, é patente que há resistências para essa coleta de informações por parte dos consumidores. Principalmente quando se considera que o público em geral ainda acha que computadores podem servir para exercer maior controle sobre as atividades dos indivíduos. Se os consumidores não têm confiança suficiente no sistema para fornecer seus dados, não é possível levantar informações demográficas, nem os padrões de compra, nem as necessidades específicas do mercado, que foram apontados anteriormente como importantes para as estratégias do comércio eletrônico. Para superar a falta de confiança, há apenas a percepção da melhoria significativa no processo de compra, proporcionado pelo comércio eletrônico (por exemplo, produtos ajustados a necessidades individuais), ou a adoção de estratégias que ofereçam incentivos (descontos ou brindes) aos consumidores em troca de informações. A falta de confiança dos consumidores também se manifesta em questões relativas à segurança dos sistemas de comércio eletrônico. Existe a percepção entre os consumidores de que as redes de computadores estão sujeitas a ataques constantes de pessoas ou grupos interessados em roubar ou adulterar informações. Apesar de essa percepção poder ser considerada exagerada (Kline, 1995), ela existe e deve ser levada em conta, para que o uso dos sistemas de comércio eletrônico possa ser expandido. Além disso, a facilidade de se criarem empresas em qualquer lugar e vender produtos para o mundo todo implica o risco de um consumidor transacionar com uma empresa virtual, que desaparece assim que recolhe o seu dinheiro. Para assegurar a defesa da privacidade e segurança dos consumidores on-line e garantir o desenvolvimento do comércio eletrônico num ambiente de confiança, empresas nos EUA estão patrocinando organizações (Eletronic Frontier Foundation e eTrust) com a missão de estabelecer padrões de segurança e autenticação. A atuação dessas organizações se baseia no fato de que os consumidores têm o direito de serem informados sobre as consequências que uma transação online pode trazer à sua privacidade e segurança, antes de realizá-la. Barreiras Organizacionais Se pelo lado dos consumidores existem barreiras culturais, pelo lado das empresas devem ser consideradas as barreiras organizacionais, que podem representar obstáculos para o crescimento do comércio eletrônico (Ware et al., 1998). Em primeiro lugar, as empresas devem estar cientes das implicações administrativas, para que criem, giram e obtenham os benefícios da adoção de sistemas de comércio eletrônico. A definição clara de uma estratégia de negócios deve existir, para integrar a nova tecnologia à organização. A introdução de sistemas de comércio eletrônico pode implicar a necessidade de se redefinir alguns processos organizacionais para torná-los perfeitamente integrados com os sistemas de solicitação de pedidos e serviços feitos pelos consumidores. Essa integração vai exigir esforços de integração de sistemas e plataformas, especialmente nos casos em que os sistemas de controle dos processos internos pré-existentes foram concebidos sobre tecnologias e filosofias de desenvolvimento diferentes daquelas que predominam no ambiente da Internet e da Web. A tecnologia por si só não é suficiente para alavancar um negócio na direção de garantir retorno na adoção de sistemas de comércio eletrônico. É preciso que seja criada uma vantagem competitiva sustentável, que garanta certa fidelidade do cliente para com a empresa. A qualidade do serviço oferecido e o nível de relacionamento entre as partes são críticos para o estabelecimento de tal fidelidade. Só com a perfeita sintonia entre a solicitação dos consumidores, a administração dos pedidos, o estoque e a administração financeira se pode garantir a qualidade de serviço que sustente a fidelidade do consumidor. Essa sintonia não se restringe ao ambiente interno da organização que fornece os serviços e produtos. Ela exige também o mesmo nível de integração da organização com seus parceiros. Para ilustrar a importância da integração entre diferentes companhias, basta ressaltar que as empresas distribuidoras de bens físicos são essenciais no cenário do comércio eletrônico (Lappin, 1996). O fluxo de bens físicos deve-se tornar tão eficiente quanto o fluxo de informação, para que os consumidores percebam as vantagens da utilização do comércio on-line. A exploração das vantagens dos sistemas de comércio eletrônico exigirá grande esforço por parte das organizações que nele se envolverem. O desenvolvimento e implementação de tais sistemas demandará investimentos em recursos humanos com visão estratégica, conhecimento dos processos de negócio, dos sistemas herdados, competência tecnológica e habilidades gráficas. A capacidade de gerenciar equipes com habilidades multifuncionais e a definição do que deve ou não ser terceirizado serão elementos críticos. Se, por um lado, o ambiente da Web pode permitir baixo custo de entrada para uma empresa disposta a investir no comércio eletrônico, por outro lado manter os sistemas funcionando vai exigir um fluxo de recursos que deve ser levado em conta. Não é sem razão que muitos empreendedores iniciais estão sendo adquiridos por grandes empresas, como forma de suprir esta necessidade de recursos. A presença de grandes empresas e a competição pela atenção do consumidor estãolevando a uma exploração cada vez maior de tecnologia para aumentar a sofisticação nos recursos interativos por meio de gráficos, sons etc. Este incremento na qualidade dos sistemas leva ao aumento da complexidade de seu desenvolvimento e manutenção, consequentemente demandando maior quantidade de recursos financeiros e humanos, o que exige da organização um compromisso que só se justifica se for recompensado com o aumento das receitas. Além das dificuldades tecnológicas, culturais e organizacionais, algumas outras barreiras se colocam no caminho do desenvolvimento do comércio eletrônico. Essas outras barreiras têm caráter estrutural, por estarem relacionadas ao desenvolvimento de instrumentos institucionais que viabilizem ampla utilização do comércio on-line. Barreiras Estruturais O ambiente próximo da anarquia, em que se desenvolveu a Internet, foi altamente positivo para a troca de informações e para o desenvolvimento de relações entre pessoas de todos os cantos do planeta. A comunidade de usuários da Internet cresceu sob regras de conduta não explicitadas, mas que ajudavam a controlar a participação dos usuários, num ambiente sem Governo centralizado; mas as regras informais, que ainda hoje predominam na Internet, não são suficientes para tocar negócios on-line. A adoção da Internet como veículo de massa vai exigir dispositivos de regulamentação mais efetivos e explícitos, para propiciar a proliferação de transações comerciais. Existe uma relação inversa entre a confiança estabelecida entre os participantes de uma transação e o custo dela. O comércio eletrônico, para a sua consolidação, precisa garantir a realização de transações a custo compatível com as formas tradicionais de negociação. Assim, é de se esperar que o crescimento do comércio eletrônico reforce a necessidade de definições de direitos de propriedade mais adequados à distribuição digital de informações, crie formas de trocas monetárias seguras e fáceis de serem utilizadas, e ainda ofereça garantias para localizar e punir os violadores das regras estabelecidas para o funcionamento do mundo on-line (Spar e Bussgang, 1996). O comércio via Internet pode ser frustrante, caso sistemas de regulamentação de transações não se desenvolvam no mesmo ritmo da tecnologia que as possibilita. Se a informação é a mercadoria mais fácil de ser comercializada eletronicamente, é também a que sofre mais riscos de ser apropriada e adulterada, sem qualquer tipo de controle. Se o ambiente de livre troca de informações pode ser excitante pelo lado de garantir, teoricamente, o democrático acesso de tudo a todos, a regra dos negócios é a transferência do direito sobre uma determinada propriedade, com a respectiva aquisição dos benefícios relativos a essa transferência por parte de quem a cede. Para resolver o problema do direito à propriedade no mundo on-line, a alternativa mais lógica seria a adoção de mecanismos já existentes de copyright, o que garantiria a proprietários de produtos intangíveis, como ideias ou expressões, o direito de exploração comercial de sua mercadoria. Mais que as ambiguidades e incertezas inerentes à interpretação do que seja de fato o direito à propriedade sobre uma informação, no caso da Internet se fala de comercialização em um mercado global, o que significa que essas leis devem ser universalmente aceitas; isso dificulta ainda mais a possibilidade de consenso. A falta do estabelecimento de tais regras comuns para toda a comunidade on-line pode significar que menos empresas se interessem por transacionar seus produtos, uma vez que não podem ter garantidos os benefícios de seu investimento, por meio de troca que considerem justa. Acordados os direitos de transferência de propriedade, as transações de negócio terão sucesso apenas se as trocas financeiras entre compradores e vendedores ocorrerem de forma simples, segura, barata e universalmente aceita. Há que se considerarem os riscos e os custos inerentes aos diversos meios de pagamento disponíveis mediante a Internet. Sistemas de pagamento baseados em mecanismos tradicionais têm sido adotados; novos formatos, como o dinheiro eletrônico (e-cash), estão sendo discutidos; mas ainda é preciso encontrar um sistema que seja amplamente aceito. Há duas formas tradicionais de pagamento que podem ser também utilizadas para o comércio eletrônico: as transações financeiras feitas por fora da Internet e os pagamentos com cartão de crédito. No primeiro caso, o comprador transfere uma quantidade de fundos de sua conta bancária para a conta do vendedor. Esta forma é muito demorada e cara para os padrões do comércio eletrônico, principalmente se consideradas as transações entre diferentes países. Embora possa ser viável para relacionamentos estáveis entre comprador e vendedor, para quantidades pequenas de pagamento ou para um comprador que faz compras eventuais de fontes diversas, este mecanismo não traz grandes vantagens na utilização do comércio eletrônico. Para reduzir a morosidade e o custo das transações bancárias, o cartão de crédito pode ser utilizado para os pagamentos pela Internet. Mesmo utilizando-se de sistemas de encriptação, o que em tese limitaria o risco do comprador enviar os dados do cartão pela Internet, outros fatores devem ser considerados. Um deles é o custo da transação via cartão, que pode inviabilizar o desenvolvimento de novos modelos de negócio on-line, que dependam de transações baseadas em micropagamentos, por exemplo, jornais pagos-por- artigo. A necessidade de sistemas de pagamento mais especializados levou à proposição do e-cash (Wayner, 1996). Por meio de um software próprio, um consumidor pode transferir certo valor monetário do banco para o seu computador, ou para um cartão específico, armazenando assim certa quantidade de e-cash , como se tivesse uma carteira eletrônica . Transferindo parcelas do valor armazenado na sua carteira para o vendedor dos serviços que quer adquirir, o consumidor assim teria o direito de escolher: ou pagar em dinheiro eletrônico, garantindo a sua privacidade, mediante a encriptação, ou dispondo de valores tão pequenos, quanto fosse necessário, a um custo relativamente baixo por transação. Além de necessitar de segurança adicional para evitar que o dinheiro seja roubado do computador do consumidor, muitas questões relativas à regulamentação da circulação de tal tipo de moeda teriam de ser consideradas. Por exemplo, como evitar a falsificação? Como seria controlada a emissão e a circulação do e-cash? E que influência a circulação do dinheiro eletrônico teria sobre o controle que os Governos exercem sobre as economias nacionais atualmente (Frezza, 1996)? Os instrumentos de perseguição são mais precários ainda. Se os invasores de computadores são ousados o suficiente para entrar - e alterar - sites de agências de segurança e de corporações militares sem ser identificados, que garantia um consumidor comum terá de que, caso seja roubado eletronicamente, os organismos de repressão à criminalidade terão condições de identificar o criminoso? E mesmo que ele seja identificado, a sua punição vai depender de possíveis acordos entre os países envolvidos. Empresas privadas estão investindo para conseguir instaurar a segurança e conquistar a confiança que pode ajudar a desenvolver o comércio eletrônico; mas a inexistência de terceiros isentos, e com força para arbitrar pendências, pode retardar o avanço do comércio eletrônico, pois o interesse de empresas comerciais pode conflitar com o dos consumidores. O comprometimento dos bancos (Andersen, 1998), por exemplo, também é vital para a consolidação do comércio on-line; mas as incertezas sobre como lidar com os problemas relativos ao trânsito de valores pela Internet ainda deixam no ar as reais possibilidades do comércio eletrônico, para organizações que
Compartilhar