TurbanLeidner 01 Web

36
Capítulo 1 Arquivo Online W1.1 A Siemens AG está se transformando em uma empresa de e-business Arquivo Online W1.2 Exemplos dos produtos e serviços digitais Arquivo Online W1.3 Lavadoras/secadoras na Web Arquivo Online W1.4 Pressões do ambiente de negócios Arquivo Online W1.5 Ética no gerenciamento da tecnologia da informação Arquivo Online W1.6 Estrutura para análise da mudança Arquivo Online W1.7 Respostas organizacionais típicas a pressões ambientais Arquivo Online W1.8 Programas de aprimoramento contínuo Arquivo Online W1.9 Sistemas Arquivo Online W1.10 Tendências da tecnologia Arquivo Online W1.11 Aplicações móveis e sem fio: Um exemplo Arquivo Online W1.12 Cargos no comércio eletrônico Arquivo Online W1.13 A cadeia de valor no setor aéreo

Transcript of TurbanLeidner 01 Web

Page 1: TurbanLeidner 01 Web

Capítulo 1Arquivo Online W1.1 A Siemens AG está se transformando em uma empresa de e-business

Arquivo Online W1.2 Exemplos dos produtos e serviços digitais

Arquivo Online W1.3 Lavadoras/secadoras na Web

Arquivo Online W1.4 Pressões do ambiente de negócios

Arquivo Online W1.5 Ética no gerenciamento da tecnologia da informação

Arquivo Online W1.6 Estrutura para análise da mudança

Arquivo Online W1.7 Respostas organizacionais típicas a pressões ambientais

Arquivo Online W1.8 Programas de aprimoramento contínuo

Arquivo Online W1.9 Sistemas

Arquivo Online W1.10 Tendências da tecnologia

Arquivo Online W1.11 Aplicações móveis e sem fio: Um exemplo

Arquivo Online W1.12 Cargos no comércio eletrônico

Arquivo Online W1.13 A cadeia de valor no setor aéreo

Page 2: TurbanLeidner 01 Web

W-2

ARQUIVO ONLINE W1.1

A SIEMENS AG ESTÁ SE TRANSFORMANDO EM UMA EMPRESA DE E-BUSINESS

A Siemens AG (siemens.com), com sede na Alemanha, é um fabricante diversificado e global com mais de 150 anos de atividades. Com 484.000 funcionários, a Siemens faz ne-gócios em 190 países e tem 600 centros de pesquisa e desenvolvimento (P & D) em mais de 50 países. Serviços e linhas de produtos dessa empresa são extremamente variados, incluindo comunicação e informação, automação e controles, energia elétrica, transpor-tes, equipamentos médicos e iluminação. Além de 13 divisões operacionais próprias, a Siemens AG tem participação em outras empresas como Bosch (eletrodomésticos), Framatome (energia nuclear na França) e computadores Fujitsu.

Enfrentando centenas de concorrentes, a maior parte em outros países, a empre-sa tinha dificuldades para expandir suas atividades em um ambiente de negócios em constante transformação e não era capaz de obter a mesma margem de lucro de alguns de seus concorrentes. Um dos principais problemas era a coordenação das unidades internas da empresa. O outro era a colaboração com inúmeros fornecedores e clientes. Especialmente, sua cadeia de suprimentos – o fluxo de materiais dos fornecedores à produção, distribuição e vendas – é muito complexa. Por fim, era necessário encontrar maneiras de conter custos e aprimorar o serviço de atendimento ao cliente.

No final dos anos 1990, a Siemens AG decidiu transformar-se em uma empresa total-mente voltada para e-business, ou seja, realizando várias funções de negócios eletroni-camente. Ela faria isso introduzindo sistemas baseados na Web e aplicativos de comér-cio eletrônico em todas as suas operações. A razão de um objetivo tão ambicioso era a necessidade de resolver os problemas causados por diversas operações na cadeia de suprimentos. Adotando um plano de quatro anos, a empresa começou essa transforma-ção em 1999.

A Siemens optou por uma abordagem dupla: ela utilizaria suas próprias capacidades dos sistemas de informação internos onde isso fizesse sentido, mas também adquiriria alguns sistemas externos a partir dos principais fornecedores. Os objetivos estratégicos da Siemens eram:

aprimorar sua presteza em relação a um comércio eletrônico estendido pa- •dronizando centenas de processos de negócio em múltiplas divisões. (Por exemplo, a empresa passou de mais de 300 diferentes aplicações de processo para 29.)redesenhar a infraestrutura de tecnologia da informação para permitir a in- •tegração de pacotes de software da “melhor categoria” (componentes de software que melhor se ajustam às necessidades da empresa, cada um de um fornecedor diferente), integrados a uma plataforma abrangendo toda a em-presa.

Além de ser capaz de tratar transações eletrônicas, a Siemens também quis criar uma base de conhecimento central corporativa facilmente acessível – um repositório de metodologias testadas por toda a empresa (conhecido como “melhores práticas”).

Utilizando sistemas SAP R/3, juntamente com o software da i2 Technology e da IBM, a empresa construiu sistemas funcionais que vinculam a empresa, asseguram funções de suporte e se conectam aos parceiros da cadeia de suprimentos da empre-sa. Funções como recebimento de pedidos de cliente, obtenção online de materiais e componentes utilizados no processo de produção, colaboração com parceiros de negócios para desenvolver produtos e transporte de produtos finais foram integrados por toda a empresa, utilizando a Internet o máximo possível. Além disso, o sistema foi projetado para fornecer um melhor serviço de atendimento aos clientes de negó-cios da Siemens.

O PROBLEMA

GLOBAL

A SOLUÇÃO

Page 3: TurbanLeidner 01 Web

W-3

No ano fiscal de 2000, a empresa viu suas vendas online e transações de aquisição ele-trônica atingir 10% do total de vendas e compras, respectivamente. Em 2002, as vendas online aumentaram em 25% e a licitação eletrônica cresceu 60% em relação ao nível de 2000.

Desde janeiro de 2004, a maioria dos funcionários está conectada em rede por toda a empresa. Eles têm acesso direto à Internet, e há um portal em uso por meio do qual os funcionários podem acessar informações corporativas. Esse portal oferece vários siste-mas de apoio no local de trabalho, incluindo sistemas de pesquisa, formulários, reservas de viagens e relatórios eletrônicos de despesas.

A transformação em uma empresa de e-business custou a Siemens aproximadamen-te 1 bilhão de euros. O presidente e CEO, Heinrich von Pierer diz, “Essa transformação tornará a empresa mais ágil e ajudará a reduzir custos... Tudo isso visa a atender dire-tamente aos objetivos da economia eletrônica de hoje, com o benefício de potenciais cortes nos custos operacionais.”

Fontes: G. Schultz, “Siemens: 100% E-Business”, APICS, abril de 2002, pp. 25–32; Aberdeen.com, “Siemens’ Private Marketplace Turns Procurement into Profit Center”, Aberdeen Group Report, Boston, abril de 2001, aberdeen.com/2001/research/04012501.asp (no longer available online); and siements.com (acessado em abril de 2006).

OS RESULTADOS

Page 4: TurbanLeidner 01 Web

W-4

ARQUIVO ONLINE W1.2

EXEMPLOS DE PRODUTOS E SERVIÇOS DIGITAIS

1. Produtos de entretenimento e informações que são digitalizados:Documentos baseados em papel: livros, jornais, periódicos, revistas, cupons •de desconto, brochuras de marketing, boletins, artigos de pesquisa e materiais de treinamentoInformações sobre produto: especificações de produto, catálogos, manuais de •usuário, manuais de treinamento em vendasGráficos: fotografias, cartões-postais, calendários, mapas, cartazes, raios X •Áudio: gravações de músicas, discursos, conferências, voz industrial •Vídeo: filmes, programas de televisão, videoclipes •Software: programas, jogos, ferramentas de desenvolvimento •

2. Símbolos, tokens e conceitos:Bilhetes e reservas: companhias aéreas, hotéis, shows, eventos esportivos, •transportesInstrumentos financeiros: cheques, moedas eletrônicas, cartões de crédito, •valores mobiliários, cartas de crédito

3. Processos e serviços:Serviços trabalhistas: formulários, benefícios, pagamentos previdenciários, •licençasTroca de mensagens eletrônica: cartas, fax, chamadas telefônicas •Processos de agregação de valor de negócios: tomada de pedidos, escritura- •ção, inventário, contrataçãoLeilões, licitação, barganha •Educação a distância, teleatendimento médico e outros serviços interativos •Cafés Web, entretenimento interativo, comunidades virtuais •

Page 5: TurbanLeidner 01 Web

W-5

ARQUIVO ONLINE W1.3

LAVADORAS E SECADORAS NA WEB

Imagine conectar sua lavadora e secadora à Internet. Para a maioria das pessoas, isso, e refrigeradores ou microondas conectados à rede, faria sentido. Mas e que tal conectar lavadoras e secadoras em uma lavanderia automática? Os benefícios ou a aceitação se-riam maiores? Para algumas lavanderias online, a resposta é “sim”.

A USA Technologies (usatech.com) fez uma parceria com a IBM para criar um sis-tema chamado eSuds.net, que elimina alguns incômodos e o tédio associado com o ato de lavar roupas. O sistema foi testado em alguns dormitórios estudantis como aqueles no Boston College em 2002 e atualmente está disponível em muitas universidades como na Carnegie Mellon University. O eSuds.net fornece aos estudantes os serviços a seguir (ver FAQs em esuds.net):

Uma visualização virtual da lavanderia. • Os estudantes podem acessar um site Web que indica quais máquinas estão disponíveis e o status de cada máquina (por exem-plo, o número de minutos remanescente).Opções de transação sem moedas. • O processo de lavar e secar roupas pode ser pago com um ID de estudante ou cartão PIN e debitado na conta do estudante. Os estu-dantes também podem utilizar celulares.E-mail ou notificação via pager. • Depois de o processo de lavar e secar as roupas estar concluído, o sistema notifica o estudante via e-mail, celular ou pager. Há tam-bém a alternativa de ser notificado quando uma máquina de lavar ou secar está disponível.Sistemas injetáveis de detergente e amaciante de roupas. • Os estudantes não pre-cisam fornecer detergente ou amaciante de roupas. Estes podem ser comprados como parte do serviço de lavar/secar e injetados diretamente nas máquinas que os estudantes estão utilizando.

O sistema e-Suds.net também elimina várias dores de cabeça de manutenção encon-tradas pelo proprietário e operador de uma lavanderia automática. Com o e-Suds.net, o operador da lavanderia automática pode realizar transações praticamente sem moedas (eliminando obstruções nas máquinas e reduzindo vandalismo), ele pode controlar o uso e desempenho das máquinas e consertar máquinas conforme necessário, reduzin-do os custos da manutenção preventiva e o tempo de inatividade das máquinas. Além disso, os operadores podem controlar melhor os custos relacionados aos funcionários responsáveis pelo manuseio de dinheiro e estoque e aumentar receitas vendendo deter-gente e amaciante injetáveis como parte do processo de lavar roupas.

Os fabricantes de máquinas de lavar agora também oferecem serviços semelhantes. Wash Alert (comercializado pela Alliance Laundry Systems para máquinas Speed Que-en) é utilizado no Instituto de Tecnologia de Illinois, Universidade de Ohio, e no Ball State. Ball State (comercializado pela Mac-Gray para máquinas Maytag) é utilizado em duas universidades de Massachusetts (ver uma demonstração em demo.laundryview.com). As três empresas planejam vender seus sistemas a grandes conjuntos residenciais, um mercado bem maior, mas tecnologicamente não tão sofisticado quanto o de dormi-tórios universitários.

Algumas empresas nesse setor estão céticas quanto ao sucesso desses programas. Por exemplo, questões como: Quais benefícios reais e perceptíveis a tecnologia forne-cerá? Os consumidores verão máquinas de lavar inteligentes como uma justificativa ao aumento de preços? E “eles precisam ter um benefício que vai além do simples fator de ‘admiração’ que vemos hoje” (Bonnema 2004).

Fontes: A. Cabrera, “Checking Laundry Via the Internet”, InfoTech, 13 de abril de 2004, k-state.edu/infotech/news/tuesday/archive/2004/04-13.htm#lgem (acessado em abril de 2006); L. Bonnema,”How ‘Smart’ Will Laun-dry Be?” Appliance Magazine.com, setembro de 2004, appliancesupplier.com/editorial.php?article=577&zone=0&first=141 (acessado em abril de 2006); usatech.com/e-suds/index.php (acessado em abril de 2006), e esuds.net/faq.do (acessado em abril de 2006).

Page 6: TurbanLeidner 01 Web

W-6

ARQUIVO ONLINE W1.4

PRESSÕES DO AMBIENTE DE NEGÓCIOS

As pressões do mercado que as organizações sentem vêm da economia global e da forte concorrência, da mudança na natureza da mão de obra de clientes poderosos. (Estes são mostrados na cor cinza claro na Figura 1.3.)

Economia global e forte concorrência. Mais ou menos nos últimos 20 anos, a base necessária para uma economia global tomou forma. Esse passo para a globalização foi facilitado por redes de telecomunicação avançadas e especialmente pela Internet. Acordos regionais, como o Tratado Norte-americano de Livre Comércio (Estados Unidos, Canadá e México) e a criação de um mercado comum europeu com uma mo-eda única, o euro, contribuíram ao aumento do comércio mundial. Além disso, a re-dução de barreiras comerciais permitiu um fluxo mais livre de produtos e serviços em todo o globo.

Uma determinada pressão que existe para empresas em um mercado global é o cus-to da mão de obra. Os custos da mão de obra são bem diferentes entre um país e outro. Enquanto a remuneração por hora no setor industrial (excluindo benefícios) é de mais de 25 dólares em alguns países desenvolvidos, ela pode ser menos de 1 dólar em muitos países em desenvolvimento, incluindo os da Ásia, América do Sul, Europa Oriental e África. Portanto, muitas empresas em setores industriais que utilizam mão de obra intensamente descobriram ser necessário transferir suas fábricas para países com custos de mão de obra baixos. Uma dessas estratégias globais requer comunicação e colabora-ção extensas, frequentemente em vários idiomas e sob várias condições culturais, éticas e legais. Isso pode ser significativamente facilitado com a TI.

O uso da TI em ambientes multiculturais e em múltiplos países pode criar ques-tões éticas, como a invasão de privacidade das pessoas cujos dados privados passam por diferentes fronteiras. A competição global é especialmente intensificada quando há o envolvimento de governos por meio do uso de subsídios, políticas de impostos, regu-lamentações de importação/exportação e outros incentivos. Modos de comunicação e transporte rápidos e baratos aumentam a magnitude do comércio internacional ainda mais. Atualmente a competição é verdadeiramente global.

Necessidade de operações em tempo real. O mundo move-se de uma maneira cada vez mais rápida. Decisões precisam ser tomadas rapidamente e a velocidade é uma ne-cessidade para manter-se competitivo (Davis 2001; e Huber, 2004). Lideradas pela Cisco Systems, algumas empresas tentam fechar seus livros contábeis em um dia – um proces-so que costumava levar até 10 dias (McCleanahen, 2002).

Natureza da mão de obra em constante transformação. A mão de obra, particular-mente nos países desenvolvidos, está mudando rapidamente. Ela está tornando-se mais diversificada à medida que mais mulheres, pais/mães solteiros, minorias e pessoas com deficiências físicas trabalham em todos os tipos de cargos. Além disso, um número cada vez maior de funcionários prefere postergar a aposentadoria. Por fim, os trabalhadores tornam-se cada vez mais trabalhadores do conhecimento (Drucker, 2002). A tecnologia da informação está facilitando a integração dessa ampla categoria de funcionários à mão de obra tradicional e ela também permite que as pessoas trabalhem em casa (trabalho online).

Clientes poderosos. A sofisticação e as expectativas dos consumidores aumentam à medida que os clientes tornam-se mais bem informados sobre a disponibilidade e quali-dade dos produtos e serviços. Na Web, agora os consumidores podem localizar facilmen-te informações detalhadas sobre produtos e serviços, comparar preços e comprar em

PRESSÕES DO MERCADO

Page 7: TurbanLeidner 01 Web

W-7

leilões eletrônicos. Como mencionado anteriormente, em alguns casos os compradores podem até mesmo dar o preço que eles estão dispostos a pagar. Portanto, os consumido-res têm um poder considerável (Zureik e Mowshowitz 2005) e as empresas precisam ser capazes de disponibilizar informações rapidamente para satisfazer esses clientes.

Hoje, os clientes também querem produtos e serviços customizados, com alta qua-lidade e preços baixos. Os fornecedores precisam dar uma resposta a isso ou perderão negócios. Por exemplo, uma grande loja de departamentos no Japão oferece refrigera-dores em 24 cores com um tempo de entrega de apenas alguns dias. A Dell Computer receberá um pedido online de um computador, produzido de acordo com as especifica-ções escolhidas, e entregará esse computador na sua residência em 3 a 7 dias. E a Nike permite que você crie online seus próprios tênis e irá produzir e entregá-los na sua casa em duas semanas (nike.com). Por fim, montadoras estão vendendo carros produzidos sob encomenda cuja configuração é feita na Internet (ver jaguar.com). O antigo provér-bio, “o cliente é o rei”, nunca foi tão verdadeiro.

A importância dos clientes criou a “disputa por clientes”. Essa disputa força as or-ganizações a aumentar os esforços para ganhar e reter clientes. Um esforço por toda a empresa para fazer isso é chamado gestão de relacionamento com o cliente (customer relationship management – CRM) (ver Greenberg, 2004). Esse tópico será abordado em detalhes no Capítulo 8.

A segunda categoria das pressões de negócios consiste nas relacionadas à tecnologia (mostradas em cinza escuro na Figura 1.3). Duas pressões principais nessa categoria são inovação tecnológica e sobrecarga de informações.

Inovação e obsolescência tecnológica. A tecnologia desempenha um papel cada vez mais importante na produção e nos serviços. As tecnologias novas e aprimoradas criam ou dão suporte a substitutos de produtos, opções de serviço alternativas e excelente qualidade. Além disso, alguns dos produtos de última geração de hoje podem tornar-se obsoletos amanhã. Assim, a tecnologia acelera as forças competitivas. Muitas tecnolo-gias afetam o negócio em áreas que vão desde a engenharia genética até o processamen-to de alimentos. Mas provavelmente a tecnologia com o maior impacto seja a tecnologia da informação baseada na Web (ver Motiwalla e Hashimi, 2003).

Um exemplo da obsolescência tecnológica é a tecnologia da resposta interativa por voz (interactive voice response – IVR), que ainda é nova para muitas empresas. Em várias empresas ela está sendo substituída por dispositivos móveis que também estão sendo, por sua vez, substituídos por dispositivos sem fio e por portais de voz.

Sobrecarga de informações. A Internet e outras redes de telecomunicação aumen-tam o volume de informações disponíveis a organizações e pessoas. Além disso, o vo-lume das informações disponíveis na Internet mais que duplica a cada ano, e a maioria delas é gratuita! As informações e o conhecimento gerados e armazenados dentro das organizações também aumentam exponencialmente. O mundo enfrenta uma enxurra-da de informações. Portanto, acessibilidade, navegação e gestão de dados, informações e conhecimento, que são necessários para a tomada de decisões gerenciais, tornam-se cruciais. As únicas soluções eficazes são fornecidas pela tecnologia da informação (por exemplo, sistemas de pesquisa, bancos de dados inteligentes).

A terceira categoria de pressões de negócios consiste naquelas relacionadas à sociedade (em marrom na Figura 1.3). A “próxima sociedade”, como Drucker (2002) a denomina, será uma sociedade do conhecimento e também uma sociedade de populações mais ve-lhas. Esses dois contextos têm implicações sociais importantes relacionadas à educação e assistência médica e tratar essas questões provavelmente envolverá várias tecnologias

PRESSÕES DA TECNOLOGIA

PRESSÕES SOCIAIS

Page 8: TurbanLeidner 01 Web

W-8

da informação (ver Sipior et al., 2004). Outras questões sociais importantes incluem res-ponsabilidade social, regulamentação/desregulamentação governamental, investimen-tos em programas sociais e ética.

Responsabilidade social. As interfaces entre as organizações e a sociedade estão au-mentando e mudando rapidamente. Questões sociais que afetam os negócios vão desde o estado do ambiente físico até contribuições das empresas à educação (por exemplo, permitir que estagiários trabalhem nas empresas). Corporações estão mais conscientes dessas e de outras questões sociais e algumas estão dispostas a investir tempo e/ou di-nheiro na solução de vários problemas sociais. Essa atividade é conhecida como respon-sabilidade social organizacional.

As principais áreas representativas da responsabilidade social são:

Controle ambiental (poluição, ruídos, remoção de detritos e bem-estar de animais) •Oportunidades iguais (contratação de minorias, mulheres, pessoas idosas e defi- •cientes físicos)Emprego e habitação (pessoas idosas, pobres, adolescentes e pessoas não-qualifi- •cadas)Saúde, segurança e benefícios sociais para funcionários (o papel do empregador •contra aquele do governo)Educação, treinamento e retreinamento de funcionários •Relações externas (desenvolvimento de comunidades, políticas e outras interfaces) •Práticas de marketing (fidedignidade, verdade) •Privacidade e ética •

Conformidade com regulamentações governamentais. Várias questões quanto à responsabilidade social estão relacionadas a regulamentações governamentais com res-peito à saúde, segurança, controle ambiental e oportunidades iguais. Por exemplo, em-presas norte-americanas que borrifam tinta nos produtos precisam utilizar papel para absorver o excesso de tinta. O papel deve então ser descartado por uma empresa auto-rizada, normalmente com um custo alto.

Um exemplo recente é a lei Sarbanes-Oxley que exige controles e relatórios exten-sos. Regulamentações governamentais custam dinheiro e tornam mais difícil competir com países que não têm essas regulamentações. Em geral, a desregulamentação inten-sifica a concorrência.

Ataques e proteção contra terroristas. Desde o 11 de Setembro de 2001, as orga-nizações estão sob uma pressão maior para que se protejam contra ataques terroristas. Além disso, militares na reserva podem ser chamados para o serviço militar, o que cria problemas de pessoal. A tecnologia da informação, especialmente os sistemas inteli-gentes, pode ter uma contribuição valiosa à área sob proteção, fornecendo sistemas de segurança e possivelmente identificando os padrões de comportamento que ajudarão a evitar ataques terroristas e ciberataques contra organizações.

Homeland Security. A National Strategy for Homeland Security norte-americana in-clui “uma visão em âmbito nacional” para compartilhar informações relacionadas à de-tecção de atividades terroristas. Os objetivos dessa estratégia são construir um ambiente nacional que possibilite o compartilhamento de informações sobre a segurança nacional dos Estados Unidos. Ele será um sistema composto de sistemas que pode integrar o conhecimento que reside em várias diferentes origens de dados e, ao mesmo tempo, as-segurar que a privacidade e as liberdades civis sejam apropriadamente salvaguardadas. As informações serão compartilhadas em cada nível do governo e entre os governos federal, estadual e municipal, indústria privada e cidadãos. Com o uso adequado de pessoas, processos e tecnologia, as autoridades na área de segurança nacional dos Es-tados Unidos podem ter uma percepção comum das ameaças e vulnerabilidades e tam-bém conhecimento do pessoal e dos recursos disponíveis para combater essas ameaças.

Page 9: TurbanLeidner 01 Web

W-9

As autoridades receberão as informações necessárias para que assim possam antecipar ameaças e responder com rapidez e eficácia.

Esses objetivos só podem ser alcançados se houver um meio de facilitar o compar-tilhamento das informações entre inúmeras agências que atualmente mantêm silos de dados independentes. Apenas a segurança das fronteiras mobiliza 11 agências. Essen-cialmente, um data warehouse das informações sobre a segurança nacional levará a uma melhor segurança para os Estados Unidos. Ele será um modelo de como todos os países podem interagir para proteger suas fronteiras e assegurar coletivamente a segurança dos seus cidadãos. Para alcançar esse projeto, um data warehouse (Capítulo 3) precisará ser construído. No Capítulo 3 e no Guia de Tecnologia 3, discutiremos a implementação desse projeto. Há algumas questões éticas relacionadas a esse projeto quanto à proteção da privacidade dos cidadãos. Para informações adicionais, consulte whitehouse.gov/ho-meland/book/index.html.

Referências do arquivo online W1.4Davis, B., Speed Is Life. Nova York: Doubleday, 2001.Drucker, P. F., Managing in the Next Society. Nova York: Truman Tal-

ley Books, 2002.Greenberg, P., CRM at the Speed of Light: Capturing and keeping Custo-

mers in Internet Real Time, 2nd ed. Nova York: McGraw-Hill, 2002.Huber, G., The Necessary Nature of Future Firms: Attributes of Survi-

vors in a Changing World. San Francisco: Sage Publications, 2004.

McCleanahen, J., “The Book on the One-Day Close”, industryweek.com, abril de 2002, pp. 31–33.

Motiwalla, L., & A. Hashimi,“Web-Enabling for Competitive Advan-tage: A Case Study of Himalayan Adventures”, Annals of Cases on Information Technology, 2003.

Zureik, E., & A. Mowshowitz, “Consumer Power in the Digital Socie-ty”, Communications of the ACM, outubro de 2005.

Page 10: TurbanLeidner 01 Web

W-10

ARQUIVO ONLINE W1.5

ÉTICA NO GERENCIAMENTO DA TECNOLOGIA DA INFORMAÇÃO*Ética é um ramo da filosofia que lida com a análise das decisões e ações em relação à sua adequabilidade em um dado contexto social. Antecedentes históricos incluem os Dez Mandamentos e também elementos da filosofia de Confúcio e de Aristóteles. Como uma disciplina e prática filosófica, a ética se aplica a diferentes questões na tecnologia da informação e nos sistemas de informação – e de forma correspondente a diferentes pessoas na indústria e no meio acadêmico (gerentes, professores e estudantes), tanto no setor privado como no público.

A ética foi definida como envolvendo a aplicação sistemática de regras, padrões e princípios morais a problemas concretos (Lewis, 1985). Algumas pessoas acreditam que um dilema ético emerge sempre que uma decisão ou ação tem o potencial de prejudicar ou aprimorar o bem-estar de um indivíduo ou um de grupo de pessoas. Esses dilemas ocorrem frequentemente, com muitos conflitos de interesse presentes na sociedade da informação. Vários conjuntos de diretrizes éticas foram criados. Mas precisamos enfa-tizar: o que é antiético não necessariamente pode ser ilegal e o que é legal não neces-sariamente pode ser ético. Além disso, o fato de uma ação ou decisão ser considerada ética dependerá de vários fatores contribuintes, incluindo aqueles do ambiente social e cultural no qual a decisão é tomada e a ação é implementada.

Vários princípios éticos foram desenvolvidos ao longo da história humana. Cada um de nós precisa fazer uma escolha individual sobre quais princípios seguir. Contudo, aqui é útil considerar uma seleção de alguns princípios éticos conhecidos e amplamente aceitos.

A Regra de Ouro. • Um princípio ético geral amplamente aplicado, com versões na Bíblia e na filosofia confuciana, é conhecido como a Regra de Ouro. Ela geralmente é interpretada assim: “Em tudo o que você faz, trate as outras pessoas da mesma maneira como você gostaria que elas o tratassem.” Se você se colocar na posição das outras pessoas e considerar como se sentiria se fosse o objeto de uma determinada decisão, então você deverá desenvolver uma boa compreensão se uma decisão é boa ou justa.O imperativo categórico. • “Se uma ação não é adequada o suficiente para ser reali-zada por todos, então ela não é adequada a ninguém”. Esse é o imperativo categó-rico de Immanuel Kant. Se todo mundo realizou uma ação, qual seria a consequên-cia? A sociedade poderia sobreviver?A regra do declive escorregadio • (slippery slope rule). “Se uma ação puder ser repe-tida várias vezes sem consequências negativas, então não haverá problemas. Mas se uma ação repetida levar a consequências desastrosas, essa ação então não deverá mais ser realizada nem mesmo uma vez.” Depois de estar em um “declive escorre-gadio”, talvez você não seja capaz de parar antes que seja tarde demais.A regra utilitária. • “A melhor ação é aquela que fornece o melhor para a maioria das pessoas.” Essa é uma forma da regra utilitária. Ela supõe que você é capaz de classificar várias ações conflitantes. Outra versão da regra utilitária pode ser inter-pretada desta maneira: “A melhor ação é aquela que leva ao menor dano ou ao me-nor custo”. Por exemplo, essa regra poderia ser utilizada para responder à questão

*Escrito por Robert Davison, Dept. of Information Systems, City University of Hong Kong

ALGUNS PRINCÍPIOS ÉTICOS GERAIS

Page 11: TurbanLeidner 01 Web

W-11

“Deve-se construir um aeroporto no meio de uma área densamente populosa – ou longe das pessoas?”.Nada é de graça • (no Free Lunch). Todo objeto (tangível ou intangível) tem um dono. Se quiser utilizá-lo, você deverá compensar o proprietário por isso. Isso é semelhante à ideia de que nada é de graça – tudo tem um preço.

A natureza desses princípios éticos é um tanto geral. Ao colocar a ética em prática, sempre haverá exceções e conflitos, os chamados “dilemas éticos”.

Para ilustrar a natureza de um dilema ético, pense nas questões a seguir relacionadas à cópia/venda/distribuição de software:

É ético comprar um produto de software e instalá-lo duas vezes? •E você instalá-lo para em seguida dar a um amigo para uso pessoal? •Ou então, se você instalá-lo e utilizar um gravador de CD para criar 100 cópias – e •vendê-las a alguém que queira comprá-las?E se disponibilizar o software em um site Web para que outras pessoas façam o •download?E a troca de pacotes de software na Web (de consumidor para consumidor)? •

Você poderia se surpreender com o fato de que não há uma resposta “correta” a essas perguntas. Legalmente, depende da jurisdição onde você vive e trabalha. Etica-mente, isso depende das circunstâncias culturais e sociais específicas ao ambiente em que você vive e trabalha.

A ampla aplicação da TI e a natureza onipresente da Internet criaram muitas opor-tunidades para atividades que algumas pessoas poderiam julgar como antiéticas. Eis alguns outros dilemas de exemplo a partir de uma seleção das áreas de aplicação:

1. Uma empresa tem o direito de ler e-mails dos seus funcionários? 2. Uma empresa tem o direito de controlar os sites Web que os funcionários visitam a

partir dos computadores da empresa? 3. Um funcionário tem o dever com os proprietários (acionistas) de só utilizar os recur-

sos da empresa para propósitos/negócios dessa empresa? 4. Um funcionário tem o dever de informar o uso impróprio dos recursos da empresa? 5. Uma pessoa tem o direito à privacidade de dados? 6. Uma pessoa tem o dever de assegurar que os dados pessoais sobre ele ou ela são

sempre precisos e atualizados? 7. Um desenvolvedor de software tem o direito de utilizar avisos de isenções para mi-

nimizar ou eliminar a responsabilidade por falhas no software? 8. Um usuário final tem o dever de respeitar a propriedade intelectual que dá garantias

legais a um produto – sem decompilar ou modificá-lo, mesmo se o propósito for aprimorar o produto?

9. Um sujeito dos dados (por exemplo, um membro de uma instituição pública) tem o direito de acessar e corrigir os registros de dados mantidos por agências e órgãos do governo (por exemplo, polícia, agências anticorrupção, agências fiscais)?

10. Um usuário dos dados (por exemplo, o governo) tem o dever de assegurar que ele responde prontamente a solicitações dos sujeitos dos dados quanto ao acesso a esses dados?

A partir dessa seleção de perguntas, surgem duas questões-chave:

1. O fato de que os direitos devem ser contrabalançados por deveres. 2. A falta de respostas concretas “corretas” devido a diferenças legais e éticas em dife-

rentes sociedades.

DILEMAS ÉTICOS

Page 12: TurbanLeidner 01 Web

W-12

O relacionamento apropriado entre direitos e deveres é claramente crucial. Uma compreensão desse relacionamento será dada pelas circunstâncias sociais e culturais. Por exemplo, o conceito de privacidade individual está mais maduro na Europa e na América do Norte do que no Sudeste asiático, onde os atuais sistemas culturais (e polí-ticos) dão prioridade aos benefícios societários em vez de individuais. De uma maneira semelhante, as leis de privacidade estão bem mais maduras em algumas jurisdições (Ca-nadá, Suécia, Reino Unido, Hong Kong) do que em outras (China, México).

Questões geralmente consideradas como posicionadas sob o guarda-chuva da ética rela-cionada à tecnologia da informação são:

Códigos de ética •Direitos de propriedade intelectual (principalmente propriedade digital, como pa- •cotes de software, filmes e músicas, mas também marcas comerciais, patentes, mo-delos e livros)Responsabilização (por ações ou não ações) •Privacidade pessoal e de dados (incluindo vigilância de dados, monitoramento ele- •trônico, precisão e acessibilidade dos dados)Liberdade de expressão • versus censuraPosse das informações •

Exploraremos algumas dessas questões nas seções a seguir. Para informações adi-cionais sobre questões éticas relacionadas aos sistemas de informação e à TI, ver a lista de sites Web na Tabela W1.5.1.

Códigos de ética envolvem a formalização de algumas regras e ações esperadas. A viola-ção de um código de ética pode levar à suspensão da condição de membro ou à rescisão do contrato de trabalho. Em algumas profissões, como advocacia e medicina, a condição de membro em uma associação profissional é uma condição prévia do direito da prática profissional, embora geralmente esse não seja o caso com os sistemas de informação. Códigos de ética são valiosos para aumentar a conscientização quanto a questões éticas e clarificar qual é o comportamento aceitável em várias circunstâncias.

Mas os códigos de ética têm limitações, por causa de uma tendência natural a ge-neralizar o comportamento aceitável – apesar das variações nos valores sociais e éticos

QUESTÕES ÉTICAS DA TI

CÓDIGOS DE ÉTICA

TABELA W1.5.1 URLs importantes para o debate sobre a ética em SI/TI

Preocupação organizacional/ética Endereço do site Web relacionado

Centro para ética profissional e aplicada valdosta.edu/cpae/

Perguntas e respostas sobre a ética profissional members.aol.com/InternetEthics/

Princípios éticos no ensino universitário umanitoba.ca/academic=support/uts/stlhe/Ethical.html

Questões éticas na preparação e submissão de artigos de pesquisa anu.edu.au/people/Roger.Clarke/SOS/ResPubEth.html

A TI é ética? Levantamento feito em 1998 da Ethicomp sobre a prática profissional

ccsr.cms.dmu.ac.uk/resources/general/ethical/Ecv9no1.html

European Group on Ethics in Science and New Technologies (grupo europeu sobre ética nas ciências e em novas tecnologias)

europa.eu.int/comm/secretariat=general/sgc/ethics/en/index.htm

Centre for Computing and Social Responsibility ccsr.cms.dmu.ac.uk/

Electronic Privacy Information Centre epic.org/

The World Intellectual Property Association wipo.org/

Pirataria de software em Hong Kong e na China – um estudo info.gov.hk/ipd/piracy.html

Page 13: TurbanLeidner 01 Web

W-13

existentes em diferentes comunidades. Certamente seria arrogante impor aos brasilei-ros os padrões éticos desenvolvidos na ou apropriados à Noruega, ou vice-versa. Essas imposições infelizmente são comuns e tendem a levar a uma rejeição imediata (em vez de a melhores padrões éticos, o que talvez fosse a intenção).

Todavia, uma comparação dos códigos de ética para a profissão na área de infor-mática talvez revele um grau de similaridade notável. Para uma lista das várias orga-nizações na área de informática e os sites Web onde seus códigos de ética podem ser encontrados, ver a Tabela W1.5.2.

Propriedade intelectual é a propriedade intangível criada por indivíduos ou organiza-ções. Com graus variados em diferentes países, a propriedade intelectual é protegida sob leis relacionadas a direitos autorais, patentes, marcas comerciais e segredos comer-ciais. A cópia de software geralmente é vista como uma importante preocupação – pelos menos para os desenvolvedores.

Por que o tópico dos direitos de propriedade intelectual (intellectual property ri-ghts – IPR) é tão importante? Uma razão crucial está relacionada ao direito funda-mental à propriedade privada – especialmente a propriedade que representa o fruto do trabalho de uma pessoa (ver Locke, 1964). Os direitos de propriedade intelectual (DPI) protegem a maneira como as ideias são expressas, mas não as próprias ideias. O DPI pode ser visto como um mecanismo para proteger os trabalhos criativos de pessoas e organizações individuais. Contudo, isso é problemático nas sociedades que dão menos valor à liberdade individual e mais à ordem social. Em muitos países em desenvolvimento, “reivindicações individuais quanto à propriedade intelectual estão subordinadas a reivindicações mais fundamentais do bem-estar social” (Steidlmeier, 1993). Nesses países, o bem-estar da sociedade é considerado mais importante do que o de qualquer indivíduo.

Boa parte da discussão sobre o DPI está relacionada ao debate sobre direitos e deveres. Os desenvolvedores de software demandam o direito de proteção legal estrita quanto ao resultado dos seus trabalhos e compensação por recursos investidos no de-senvolvimento de software. Assim, considera-se que os consumidores têm o dever de pagar por um software e respeitar a propriedade intelectual, não a roubando (copian-do-a). Mas os consumidores poderiam igualmente reivindicar que o produto que eles compram não deve ter defeitos (bugs), impondo assim uma obrigação de qualidade (e profissionalismo) aos desenvolvedores de software para assegurar que um produto de fato não tem bugs e, consequentemente, é “próprio para uso”.

DIREITOS DE PROPRIEDADE INTELECTUAL

TABELA W1.5.2 Organizações representativas do uso de computadores no mundo todo e seus sites Web

Organização Endereço do site Web

Association for Computing Machinery acm.org/

Australian Computer Society acs.org.au/

British Computer Society bcs.org.uk/

Canadian Information Processing Society cips.ca/

Computer Society of South Africa cssa.org.za/

Hong Kong Computer Society hkcs.org.hk/

Institute of Electrical and Electronics Engineers ieee.org/

Singapore Computer Society scs.org.sg/

Page 14: TurbanLeidner 01 Web

W-14

A responsabilização é uma questão estritamente associada a vários códigos de condu-ta. Em geral, responsabilização refere-se ao reconhecimento de que uma pessoa (ou o grupo de pessoas) tem a responsabilidade por uma decisão ou ação, está preparada para justificar essa decisão/ação e, se necessário, compensar as partes afetadas se a decisão/ação causar efeitos negativos, seja intencionalmente ou não. Como afirma o código da British Computer Society (2000), “os membros devem aceitar a responsabilidade profis-sional pelos seus trabalhos”.

A responsabilização é importante “porque ela demonstra que o trabalho de alta qua-lidade é valorizado, estimula a pessoa a ser diligente no seu trabalho, e fornece bases para punição/compensação quando, por exemplo, o software não tem o desempenho espera-do ou a recomendação profissional revela-se duvidosa” (Davison, 2000). É importante identificar quem deve ser responsável por uma decisão ou ação, porque computadores e sistemas de informação são amplamente utilizados na nossa sociedade e, portanto, o potencial de desastres causados por trabalhos de má qualidade sempre estará presente.

Embora a responsabilização seja um conceito valioso, muitas vezes o valor que ela poderia ter é menor. É comum, por exemplo, que os computadores tornem-se bodes expiatórios para falhas humanas. Se você telefonar ao seu agente de viagens e solicitar uma reserva em um voo e ele disser “Desculpe, o computador não está funcionando”, o computador é então o culpado. Talvez o computador realmente não esteja funcionan-do ou talvez o agente esteja muito ocupado ou não queria perder tempo atendendo-o. E se o computador não estiver funcionando, por que isso está ocorrendo? Uma ação humana fez com ele não funcionasse? É uma falha de projeto, um bug de software, um problema de instalação ou manutenção? Naturalmente, nunca teremos as respostas a essas perguntas. Mas isso significa que é muito fácil pôr a culpa no computador, talvez lamentar-se para em seguida alegar que nada pode ser feito. Todas essas ações tendem a fazer com que as pessoas evitem ser responsáveis pelas suas ações e trabalhos.

Também é comum, infelizmente, que os desenvolvedores de software neguem a responsabilidade pelas consequências do uso de software – mesmo quando esse uso está em conformidade com o propósito para o qual o software foi projetado. Os desenvolve-dores de software afirmam que eles estão vendendo o direito de uso de um produto de software, não a posse do próprio produto. Paralelamente, os desenvolvedores empre-gam avisos de isenções para reduzir o máximo possível quaisquer responsabilidades que advenham do uso do software por um cliente. Ao mesmo tempo, os clientes só poderiam utilizar o software da maneira definida pelas rígidas restrições de uma licença de uso de software. Dessa maneira, os direitos do usuário são corroídos ao passo que aqueles dos desenvolvedores são maximizados. Se o software tiver falhas de projeto (bugs) que cau-sam consequências negativas aos usuários, estes não terão permissão para corrigir esses bugs. E, aparentemente, os desenvolvedores não estão amarrados a qualquer obrigação de corrigi-los e muito menos ainda em compensar os usuários pela inconveniência sofri-da ou pelos danos causados por esses bugs.

Em geral, a privacidade pode ser definida como o direito de ser deixado em paz (War-ren e Brandeis, 1890). Devido à capacidade dos computadores de realizar ações an-teriormente impossíveis ou impraticáveis, a noção de privacidade tornou-se uma das questões mais controversas da era da informação. Agranoff (1993) define a privacidade de informações (dados) como “a reivindicação de indivíduos, grupos, ou instituições para que eles mesmos determinem quando, e até que ponto, as informações sobre eles podem ser transmitidas a outros”.

Mas o direito à privacidade não é absoluto. Ele varia consideravelmente em dife-rentes culturas, uma vez que é necessário contrabalanceá-lo com o direito, por parte da sociedade, de se informar. Depois do 11 de setembro de 2001, por exemplo, houve uma mudança radical nos Estados Unidos em relação ao comportamento das pessoas quanto à privacidade. A maioria das pessoas que, anteriormente, se opunha à vigilância pelo governo sobre os cidadãos, concorda que isso deve ser feito como parte da guerra contra o terrorismo.

RESPONSABILIDADE (ACCOUNTABILITY)

PRIVACIDADE DE DADOS E INFORMAÇÕES

Page 15: TurbanLeidner 01 Web

W-15

Uma das especificações mais detalhadas dos princípios da privacidade dos dados que surgiu nos últimos anos veio do Privacy Commissioner’s Office (PCO) em Hong Kong. Esses princípios, e as medidas legislativas que os subscrevem, foram criados em meados dos anos 1990 e oficialmente promulgados em dezembro de 1996. Um resumo dos seis princípios de proteção de dados aparece em Um exame mais minucioso W1.5.1. Esses princípios foram criados para resguardar os direitos e deveres lógicos tanto do sujeito de dados (a pessoa descrita pelos dados) como dos usuários de dados (aqueles que possuem os dados).

Cenário 1

A Nifty Tele-Electronics orgulha-se das suas práticas de trabalho eficientes. Essa empresa produz celulares para o mercado doméstico húngaro e está envolvida em todas as etapas do desenvolvimento, desde pesquisas sobre potenciais compradores, questões de design até a produção final e mar-keting. Recentemente, a Nifty nomeou um novo Diretor de Tecnologia de Informação (chief information officer – CIO), Laszlo Lajtha, que recebeu a incumbência da alta adminis-tração de que ainda outras melhorias são necessárias nesse mercado competitivo, especificamente nos laboratórios de design. Laszlo passa a primeira semana observando as práti-cas de trabalho dos funcionários nos laboratórios de design, com a intenção de identificar práticas de trabalho que podem ser aprimoradas.

No fim dessa semana, Laszlo marca uma reunião com seu substituto, Erno Forster, que trabalha na Nifty há vários anos. Erno também é o vice-presidente do Board for Good Practice in Hungarian Electronics Manufacturing Industry. Laszlo per-cebeu que os designers, muitos dos quais trabalham na Nifty há muitos anos, não têm o que ele caracterizaria como uma atitude “profissional” voltada ao trabalho. Eles se vestem casualmente, riem e contam piadas por todo o escritório aberto, passam vá-

rias horas navegando pela Web e ocupam-se em atividades de lazer. Laszlo reconhece, porém, que os designers completam a tempo o trabalho que eles devem fazer.

Erno tenta explicar a Laszlo como a Nifty tradicionalmen-te deu aos designers um ambiente descontraído e sem estresse para estimular a criatividade deles. Ele concorda que o com-portamento deles algumas vezes não é nada sério, mas aponta que eles são componentes cruciais do sucesso da Nifty.

Laszlo parece não estar interessado nessas explicações e acha que Erno está protegendo os programadores à custa da produtividade da Nifty. Consequentemente, ele despede Erno sem dar uma explicação e, em um fim de semana, introduz um equipamento de monitoramento eletrônico no estúdio de de-sign. Todos os pressionamentos de tecla serão registrados, câ-meras de vídeo monitoram todas as atividades no estúdio de design. Quando os designers chegam ao trabalho na segunda-feira de manhã, eles devem assinar um novo código de práti-ca que exige que eles passem todo o expediente no trabalho relacionado ao projeto. Eles também são informados sobre o monitoramento das suas atividades.

Instruções Como designer-chefe, sua tarefa é apresentar um caso coesivo a Laszlo em resposta à sua ação unilateral de im-por monitoramento eletrônico sobre os designers. Você deve

Cartilha de ética: Cenários para discussão sobre ética em SI & questões profissionais

Robert Davison, Dept. de Sistemas de Informação, City University of Hong Kong

1. Propósito e postura da coleta. Os dados devem ser coleta-dos de uma maneira justa e legal. Os usuários dos dados de-vem explicar aos sujeitos dos dados quais dados estão sendo coletados e como serão utilizados.

2. Precisão e duração da retenção. Dados pessoais que foram coletados devem ser mantidos precisos, atualizados e apenas pelo tempo necessário.

3. Uso. Os dados só devem ser utilizados para o propósito espe-cífico ou diretamente relacionado àquilo a que foram coleta-dos. Qualquer outro uso está condicionado ao consentimento do sujeito de dados.

4. Segurança. Medidas de segurança adequadas devem ser aplicadas aos dados pessoais.

5. Disponibilidade de informações. Os usuários de dados de-vem ter uma postura aberta quanto ao tipo de dados que eles armazenam e para que eles os utilizam.

6. Acesso. Os sujeitos dos dados têm o direito de acessar seus dados pessoais, verificar sua precisão e solicitar correções.

Fonte: Privacy Commissioner’s Office (PCO), Hong Kong. Informações mais de-talhadas podem ser obtidas no site Web do PCO: pco.org.hk.

Um exame mais minucioso W1.5.1Seis princípios da lei de privacidade de dados (Hong Kong)

Page 16: TurbanLeidner 01 Web

W-16

levar em consideração questões associadas à privacidade pes-soal, eficiência dos designers, cultura organizacional e direitos legais. Embora talvez não conheça os requisitos legais na sua jurisdição, você poderia inferir a partir da prática legal e ética aceitáveis em uma cultura ou jurisdição que você conhece.

Cenário 2

Programador: “Os bugs de software são inevitáveis.”

Esposa de um passageiro: “A responsabilidade rigorosa é es-sencial para a proteção do público.”

Associação de passageiros frequentes: “A responsabilização é necessária para evitar futuros problemas.”

Instruções Tente resolver essas três afirmações sob a luz de um acidente de avião em que 400 pessoas no avião e 300 em terra morreram quando um 747 tentou aterrissar em condições de nevoeiro espesso no aeroporto da sua cidade. A causa do acidente foi especificada como um erro de programação no sis-tema de radar local (operado pelo controle de tráfego aéreo), o que resultou na tentativa de o avião aterrissar em uma área residencial.

Você deve discutir cada uma das três afirmações, fornecen-do argumentos favoráveis e contra cada uma. Você pode fazer outras suposições, mas estas devem ser afirmadas claramente. Você deve tentar criar uma solução integrada que satisfaça as pessoas que, nesse caso, você acredita que têm o nível mais alto de direitos. Essa solução talvez não satisfaça a todas as partes envolvidas, mas as sugestões de medidas para evitar que aciden-tes semelhantes aconteçam no futuro darão mais fundamento ao seu argumento.

Cenário 3

A cópia de programas de software, embora nominalmente pro-tegidos por leis de direitos autorais, certamente é um fenômeno comum. Embora algumas pessoas concordem que copiar soft-ware seja uma forma de furto, a atividade só persiste porque é muito fácil e os riscos são baixos. Esse tipo de cópia não está li-mitado a usuários pessoais; empresas também estão envolvidas, muitas vezes inadvertidamente.

A Business Software Alliance (BSA) informou que “fun-cionários contribuem significativamente à presença de pacotes de software ilegais no local de trabalho, impondo sérias con-sequências financeiras e legais aos seus empregadores. Entre as [empresas] pesquisadas, os tomadores de decisões relacio-nadas a software indicam que os colegas que trazem software de casa (40%), fazem o download de cópias não autorizadas da Internet (24%), e compartilham programas com outros funcionários (24%) são três das violações mais comuns que ocorrem nas empresas”.

Instruções Como um profissional de SI, você foi indicado pelo governo do seu país a analisar a situação da pirataria de software no seu país e fazer recomendações para um plano de ação.

a. Identifique os componentes-chave da situação da pirataria de software no seu país.

b. Discuta esses componentes e sua importância relativa. Além disso, preste atenção a questões culturais pertinentes à cultura local.

c. Considere até que ponto os padrões do comportamento aceitável devem favorecer (i) usuários de software, e (ii) desenvolvedores de software.

d. Por fim, faça recomendações sobre seu plano de ação ao governo; estas devem incluir ações específicas que você acredita que o governo deve incluir na lei. Certifique-se de justificar cada recomendação e avaliar a possibilidade de implementação de suas recomendações.

Cenário 4

No começo do século XXI, a Internet alcançou as partes mais remotas do planeta, possibilitando que muitas pessoas obtives-sem informações e vendessem seus produtos em um mercado “global”. Embora algumas pessoas falem de “comunidades glo-bais” e mesmo de uma “cultura global”, na verdade há várias culturas e padrões únicos em diferentes partes do mundo.

Ao mesmo tempo, governos e algumas organizações “oci-dentais” ou de “países desenvolvidos” tentam impor seus valo-res e comportamentos sobre outros países menos desenvolvi-dos. Um exemplo está relacionado aos direitos de propriedade intelectual (DPI) que deveria ser aplicado universalmente a todas as pessoas em todos os países.

Muitos governos em todo o mundo aparentemente aceita-ram a necessidade de um DPI rigorosamente imposto. Muitos governos recomendam veementemente que seus cidadãos evitem comprar materiais/produtos que violam o DPI e também estimu-lam a criatividade respeitando os direitos autorais de outros.

Instruções Discuta as questões associadas com o DPI da ma-neira como ele é aplicado no seu país, prestando atenção espe-cial aos direitos e deveres dos desenvolvedores de software (lo-cais e internacionais) e usuários. Tente desenvolver princípios éticos que ajudarão a proteger os direitos e impor deveres tanto aos usuários como aos desenvolvedores de software.

Cenário 5

Nos anos 1920, Frederick Taylor utilizou estudos sobre o tem-po e movimento para analisar as práticas de trabalho de vários tipos de funcionários. Sua teoria foi criticada por tratar alguns funcionários como máquinas, fazendo com eles trabalhassem até o limite da sua saúde física e psicológica.

No final dos anos 1950, McGregor desenvolveu sua teoria X-Y para explicar como as pessoas trabalham. Segundo a teoria X, uma pessoa típica não gosta de trabalhar e por isso precisa ser controlada e ameaçada com punições para assegurar que o traba-lho seja feito. Segundo a teoria X, a maioria das pessoas prefere ser tratada dessa maneira, tendo relativamente pouca ambição.

A teoria Y, por outro lado, postula que trabalhar é tão na-tural quanto brincar ou descansar, com as pessoas naturalmen-te exercendo um autocontrole ao tentar alcançar seus objetivos. Segundo a teoria Y, uma pessoa típica aprende a aceitar e a buscar a responsabilidade. A capacidade de ser imaginativo e criativo ao solucionar problemas é uma habilidade adquirida pela maioria das pessoas.

Page 17: TurbanLeidner 01 Web

W-17

No século XXI, o monitoramento eletrônico é cada vez mais utilizado para medir a produtividade dos funcionários. Esse monitoramento pode incluir indicadores da velocidade com que uma pessoa digita, a velocidade para codificar um pro-grama, a análise da sequência de cliques e também o montan-te de tempo gasto em atividades não relacionadas ao trabalho (por exemplo, pausas para almoço, pausas para ir ao banheiro, etc.). Ao mesmo tempo, os funcionários estão cada vez mais preocupados com a privacidade, a qualidade do local de traba-lho, o ambiente de tarefas e a dignidade humana inata.

Instruções Imagine que você seja um consultor de TI que re-cebeu a incumbência de preparar um relatório para a gerência sobre um fornecedor de software que está atualmente pensan-do em implementar um sistema de monitoramento eletrônico ao longo das suas operações. Sua tarefa é preparar um relató-rio conciso que leve em consideração as questões relevantes no monitoramento eletrônico e fazer recomendações.

Esse relatório deve incluir uma discussão da tendência atual ao uso do monitoramento eletrônico para medir a produ-tividade dos funcionários, tendo em mente as teorias de Taylor e McGregor.

Faça uma recomendação à gerência sobre o que ela deve fazer. Você deve incluir questões éticas cruciais e interessados envolvidos. Você deve justificar suas ideias e recomendações. Você também deve tentar analisar como os impactos do moni-toramento eletrônico provavelmente postos em ação afetariam você pessoalmente, como um funcionário.

Cenário 6

Usinas nucleares contam com sistemas de esfriamento via água utilizados para controlar a temperatura dentro do reator. Se a temperatura subir demasiadamente, o reator poderá fundir-se, deixando escapar gases radioativos na atmosfera.

Tempo: Primeiro de janeiro de 2001

Local: Usina nuclear Tranquil River, Ontário, Canadá

Detalhes do acidente: Um sensor do sistema de esfriamento via água falha. Ninguém percebe quando a temperatura do reator aumenta, resultando em um vazamento de gás ra-dioativo. Milhares de pessoas na direção do vento em que a usina nuclear está localizada são afetadas, muitas mor-rendo imediatamente, outras desenvolvendo diferentes tipos de câncer ao longo dos anos seguintes e crianças nas gerações futuras sofrendo defeitos de nascença.

Detalhes da usina nuclear: Projetada por uma empresa fran-cesa com experiência no projeto de usinas nucleares. Cons-truída por engenheiros civis chineses. Supervisionada por uma equipe de gerentes franceses, canadenses e chineses. Software desenvolvido pelo escritório de um fornecedor de software australiano em Osaka, Japão, que ganhou o contrato em uma licitação entre vários concorrentes. (Os outros concorrentes eram fornecedores de software na Ín-dia, Alemanha, Rússia e Coreia do Sul.)

Uma investigação sobre o desastre realizada por uma em-presa independente conclui que o software que controla o siste-ma de resfriamento via água não era compatível com o Y2K.

Instruções Você foi contratado pelo governo canadense para avaliar o que deveria ser feito nesse caso. O governo está preocupado com o acidente e quer assegurar que problemas se-melhantes relacionados ao software não ocorram. Mas ele não solicita que você tome uma decisão quanto a punições. Ele tam-bém solicita que sua investigação seja realizada em sigilo, que seus resultados sejam informados diretamente ao Ministério de Energia do governo e que não haja “vazamento” para a mídia das suas descobertas.

Cenário 7

Congestionamentos que infestam as ruas de Hong Kong são um assunto preocupante – tanto para os viajantes habituais como para as autoridades regulamentadoras no Departa-mento de Transportes do governo de Hong Kong. Os via-jantes habituais passam muito tempo indo e voltando do trabalho. Eles também são expostos à poluição transportada por ar na forma de partículas respiráveis. Muitas pessoas, no-tavelmente no Departamento de Saúde, estão preocupadas com o fato de que os padrões de saúde pública se deterio-rarão. Por fim, é observado que o setor de turismo (um dos pilares da economia local) pode ser afetado negativamente. Foi sugerido que os donos de carros particulares pagassem uma taxa quando dirigissem em certas áreas (por exemplo, o centro comercial e financeiro). Essencialmente, um sistema eletrônico de pedágio cobraria automaticamente os donos de carros quando estes passassem por certas áreas. Sistemas se-melhantes operam com sucesso em outros países (por exem-plo, Cingapura).

Apesar dos benefícios evidentes de fazer com que os mo-toristas paguem pela poluição que eles criam e de reduzir o número de carros que entram nas zonas de alto tráfego nos horários de pico, algumas pessoas estão muito preocupadas quanto ao método que o governo poderia utilizar para impor tarifas sobre os donos de carros e também o potencial de abu-so do sistema. Todos os donos de carros licenciados precisarão fixar um “chip” eletrônico em uma parte dos veículos que pos-sa ser escaneada (por exemplo, o para-brisa). Esse chip será escaneado sempre que o carro entrar em uma área com restri-ções impostas por tarifas.

Instruções a. Identifique os interessados-chave. b. Identifique os fatos cruciais para a avaliação do comporta-

mento profissional nesse caso. c. Quais questões profissionais e legais estão envolvidas? Ex-

plique resumidamente cada questão que você identifica. d. Discuta até que ponto essas questões podem invadir exces-

sivamente a privacidade dos usuários. e. Identifique e explique algumas medidas-chave que o go-

verno de Hong Kong pode adotar para assegurar aos mo-toristas de Hong Kong que suas privacidades não sejam invadidas.

f. Avalie a eficácia do esquema proposto, considerando bar-reiras à sua implementação eficaz e os benefícios que virão por meio da sua implementação para os interessados que você identificou em (a).

Page 18: TurbanLeidner 01 Web

W-18

Cenário 8

O uso de avisos de isenções pela indústria de software para negar a responsabilidade (por exemplo, por perdas financeiras ou de dados) proveniente do uso de software pelos usuários tornou-se comum. Esses avisos de isenções são reconhecidos nos tribunais, desde que eles sejam proeminentemente exibidos e sejam explícitos. Mas esses avisos de isenções também têm o efeito de corroer os direitos do usuário, uma vez que pratica-mente todos os riscos do uso do software (e apenas alguns di-reitos) são transferidos ao usuário. Na realidade, essa negativa de imputabilidade é comparada a uma negativa da responsabi-lidade por qualquer bug que poderia ser incluído no software. Essencialmente, quando você compra o software, você instala e utiliza-o “como é” (isto é, por sua conta e risco).

Essa transferência do risco parece, a muitos, desmedida porque aparentemente ela não impõe ao desenvolvedor uma obrigação de assegurar que o software não contenha bugs. Ela também não impõe a obrigação de fornecer correções de bugs quando eles são identificados, mesmo que esses bugs não cau-sem perdas de vidas ou lesões. Se, por outro lado, um usuário de software identificar bugs, fizer engenharia reversa no soft-ware e corrigi-los, ele então violará os termos do acordo de licenciamento e consequentemente irá tornar-se sujeito a um processo legal.

Instruções Uma associação de grupos de usuários contratou-o, como um profissional de SI, para investigar o profissiona-lismo da prática do uso de avisos de isenções na indústria de software.

a. Defina “profissionalismo”. b. Identifique alguns danos potenciais aos usuários de soft-

ware provenientes do uso de avisos de isenções. Utilize exemplos de bugs específicos para ilustrar sua resposta.

c. Examine o fundamento lógico para o uso de avisos de isen-ções e discuta como o uso destes pode entrar em conflito com a obrigação dos desenvolvedores de software de agir de uma maneira profissional, considerando especialmente a obrigação de eles prestar em assistência aos seus clientes.

d. Identifique os principais riscos contratuais que os usuários poderiam ter se seus direitos forem corroídos dessa manei-ra e sugira como esses riscos poderiam ser evitados com uma política mais equilibrada para contratos de software.

e. Por fim, tendo em mente sua definição em (a) do profis-sionalismo na indústria de software, tente desenvolver algumas diretrizes que promoverão melhores práticas, qualidade da assistência e posse responsável, tanto para os usuários do como para os desenvolvedores do software. Certifique-se de que suas diretrizes refletem esses três atributos.

Cenário 9

A UroMine é uma empresa alemã de mineração especializada na extração de minério de urânio. Ela tradicionalmente ope-ra nas economias de países desenvolvidos, como a Austrália, mas agora busca explorar depósitos de urânio em outros locais. Recentemente, ela estabeleceu uma nova operação na Kolgo-nia, um país subdesenvolvido na África Central. A operação parece promissora, com veias ricas de urânio identificadas nas pesquisas.

Você é o diretor de projeto de TI para as operações na Kolgonia. Seu orçamento é alocado pela matriz da UroMine na Alemanha e segue estritamente as práticas contábeis da UroMine, com orçamentos específicos alocados a contas indi-viduais. De especial interesse é o orçamento para software, que é tipicamente utilizado na compra de pacotes de software para medir a pureza dos minérios extraídos e também para controlar o equipamento de perfuração utilizado. O orçamento para soft-ware é predefinido pela matriz da UroMine e padronizado nas operações em todos os países, uma vez que o custo do software é o mesmo em todos os locais.

Você também precisa comprar um software de processa-mento de texto padrão para os funcionários administrativos que trabalham no local, mas aqui você encontra problemas. O preço local desse software é bem mais alto do que na Alema-nha (onde os orçamentos foram preparados), e são aplicados impostos de importação se o software for comprado no exterior e despachado para o respectivo país. Os manuais de software também são bem mais caros – tão caros que o orçamento não permitirá a compra de cópias suficientes (software e manuais) para seu pessoal. Quando você levanta essa questão junto ao funcionário responsável natural de Kolgonia, ele sugere que você compre uma cópia local e faça o número de cópias adi-cionais de que precisa. Como não existe, segundo ele, uma lei de proteção de direitos de propriedade intelectual na Kolgonia, nada há de ilegal nessa ação.

Mas você está preocupado com essa sugestão. Embora pareça ser legal na Kolgonia, certamente não seria legal na Alemanha. Entretanto, antes de mais nada, você também ques-tiona a ética de um preço tão alto por um software e a impo-sição de impostos de importação elevados sobre mercadorias importadas.

Instruções O que você fará? Justifique sua decisão.

Cenário 10

Stefan recentemente comprou um software de design gráfico que ele considera um produto melhor em relação aos concor-rentes no mercado. O preço é bastante alto, mas a compra foi autorizada pelo seu chefe para propósitos relacionados ao tra-balho. O software é entregue em um único CD-ROM. Stefan pensa que muitos dos seus amigos que trabalham em outras empresas se beneficiariam se pudessem utilizar esse software – e que o desenvolvedor de software também se beneficiaria por meio de vendas adicionais. Da perspectiva ética, ele acredita que seria antiético manter essas informações para ele mesmo, considerando o provável valor desse software para seus amigos, assim ele decide compartilhá-lo com eles. Stefan faz 10 cópias em CD-ROM e envia-as como um presente.

Instruções Essa ação é legal? É ética? O que você faria nessa situação?

Cenário 11a

Seu país está atualmente em guerra com um vizinho poderoso. O governo está conclamando todos os cidadãos a apoiar o go-verno e as forças armadas, uma vez que a falta de consenso só poderia funcionar para enfraquecer o país e reduzir a probabi-lidade da vitória. Como um jornalista investigativo, você se de-para com um intrigante relatório secreto do governo: 30% dos

Page 19: TurbanLeidner 01 Web

W-19

altos funcionários no governo têm interesses velados na guerra via conexões com empresas privadas, algumas das quais arma-ram secretamente o inimigo nos últimos anos. Esse material é claramente de interesse público, contudo sua publicação prova-velmente ocasionará a queda do governo e a possível derrota na guerra.

Instruções O que você deve fazer?

Cenário 11b

Uma epidemia recente do vírus Ebola ocorreu em uma área remota do seu país; 200 pessoas foram infectadas e 180 morre-ram até agora. As autoridades de saúde locais estão tentando assegurar que a notícia sobre essa epidemia não seja divulgada, a fim de evitar caos social, pânico e consequências econômicas negativas sérias, uma vez que os investimentos estrangeiros po-dem cessar. Como um jornalista investigativo para um jornal online, você se depara com essa matéria ao tirar férias na mes-ma área. A matéria seria um furo de reportagem para o jornal e você poderia enviá-la com fotos pelo seu PDA conectado via satélite.

Instruções O que você deve fazer?

Cenário 12

Cybersquatting é a prática de comprar nomes de domínio na Internet e então mantê-los para propósitos particulares. Você

pode manter o site vazio (sem conteúdo) e esperar que alguém lhe ofereça um bom preço. Por outro lado, você poderia optar por adicionar seu próprio conteúdo ao site. Isso tem o potencial de violar os direitos de outros indivíduos e organizações se seu nome de domínio for muito semelhante ao nome de uma orga-nização real. O cybersquatting é ilegal em algumas jurisdições. Acesse http://unquietmind.com/cyber squat.html para algumas opiniões.

Para localizar exemplos de sites que algumas pessoas po-dem considerar exemplos de cybersquatting, tente pesquisar “exemplos de cybersquatting” com seu sistema de pesquisa fa-vorito.

Instruções Você acha que a prática de cybersquatting deveria ser ilegal ou que ela nada mais é do que uma extensão do direi-to à propriedade?

Cenário 13

A tecnologia Passport da Microsoft sofreu críticas considerá-veis. Você pode encontrar a própria descrição da Microsoft do Passport em passport.net/Consumer/default.asp. Você pode encontrar um conjunto extenso de notícias, análises, críticas e editoriais sobre o Passport em epic.org/privacy/consumer/mi-crosoft/default.html.

Instruções Quais são as preocupações de privacidade asso-ciadas com o Passport? Como você pensa que elas devem ser abordadas?

Material de referência sobre éticaLivros e capítulos de livrosBaase, S. (1997) A Gift of Fire: Social, Legal and Ethical Issues in Com-

puting, Prentice Hall.Berleur, J. & Bruunstein, K. (Eds.) (1996) Ethics of Computing: Codes,

Spaces for Discussion and Law, Chapman & Hall: London.Berleur, J. & Whitehouse, D. (Eds.) (1997) An Ethical Global Infor-

mation Society: Culture and Democracy Revisited (Proceedings of the IFIP WG 9.2/9.5 Corfu International Conference) Chapman & Hall: London.

Berleur, J., Duquenoy, P. & Whitehouse, D. (Eds.) (1999) Ethics and the Governance of the Internet, IFIP-SIG 9.2.2 (IFIP Framework for the Ethics of Computing), IFIP Press: Laxenburg, Austria.

Bowman, J.S. & Menzel, D.C. (1998) Teaching Ethics and Values in Public Administration Programs: Innovations, Strategies and Issues, SUNY Press: Albany.

Cappel, J.J. & Kappelman, L. (1997) The Year 2000 Problem: An Ethi-cal Perspective, in: Kappelman, L., (Ed.), Year 2000 Problem: Stra-tegies and Solutions from the Fortune 100, International Thomson Computer Press, Boston, 158–163.

Floridi, L. (1999) Philosophy and Computing, London: Routledge.Johnson, D.G. & Nissenbaum, H. (1995) Computers, Ethics and Social

Values, Prentice Hall.

Kallman, E.A. & Grillo, J.P. (1996) Ethical Decision Making and Infor-mation Technology: An Introduction with Cases, McGraw Hill.

Kaplan, B., Farzanfar, R. & Friedman R.H. (1999) Research and Ethical Issues Arising from Ethnographic Interviews of Patients’ Reactions to an Intelligent Interactive Telephone Health Behavior Advisor Sys-tem, in: Ngwenyama, O., Introna, L.D., Myers, M.D. & DeGross, J.I. (Eds.): New Information Technologies in Organizational Processes: Field Studies and Theoretical Reflections on the Future of Work, Boston: Kluwer Academic Publishers, 67–77.

Langford, D. (1995) Practical Computer Ethics, London: McGraw Hill.

Langford, D. (1999) Business Computer Ethics, London: Addison Wes-ley Longmans.

Langford, D. (2000) Internet Ethics, London: Macmillan.Locke, J., Second Treatise of Civil Government. Nova York: Bobbs-

Merrill, 1964.Makau, J. & Arnett, R. (Eds.) (1997) Communication Ethics in an Age

of Diversity, University of Illinois Press.Mason, R.O., Mason, F.M. & Culnan M.J. (1995) Ethics of the Informa-

tion Age, SAGE Publications.Spinello, R.A. (1995) Ethical Aspects of Information Technology, Pren-

tice Hall.

Page 20: TurbanLeidner 01 Web

W-20

Trauth, E.M. (1997) Achieving the Research Goal with Qualitative Me-thods: Lessons Learned Along the Way, in: Lee, A.S., Liebenau, J. & DeGross, J.I. (Eds.) Information Systems and Qualitative Research, London: Chapman and Hall.

Walsham, G. (1993) Ethical Issues in Information Systems Develop-ment: The Analyst as Moral Agent, in: Avison, D.E., Kendall, J.E. & DeGross, J.I. (Eds.) Human, Organizational and Social Dimensions of Information Systems Development, North Holland, Amsterdam, pp. 281–294.

Artigos de periódicosPrivacidade de dadosCappel, J.J. (1993) Closing the Email Privacy Gap, Journal of Systems

Management, dezembro, 6–11.Cappel, J.J. (1995) A Study of Individuals’ Ethical Beliefs and Percep-

tions of Electronic Mail Privacy, Journal of Business Ethics, 14, 10, 819–827.

Rainone, S.M., Sipior, J.C. & Ward, B.T. (1998) Ethical Management of Employee E-mail Privacy, Information Strategy: The Executive’s Journal, 1, 7, 629–640.

Tavani, H.T. & Moor, J.H. (2001) Privacy Protection, Control of Infor-mation, and Privacy-Enhancing Technologies, Computers and Soci-ety, 31, 1, 6–11.

Walters, G.J. (2001) Privacy and Security: An Ethical Analysis, Compu-ters and Society, 31, 2, 8–23.

Wong, E.Y.W. (1994) Data Protection Legislation in Hong Kong–A Practical Perspective, Journal of Information Technology Manage-ment, 5, 3, 59–63.

GeralAdam, A. (2001) Computer Ethics in a Different Voice. Information

and Organization, 11, 4, 235–261.Agranoff, M. H., “Controlling the Threat to Personal Privacy”, Journal

of Information Systems Management, Summer 1993.Banerjee, D. (1998) Modeling IT Ethics: A Study of Situational Ethics,

Management Information Systems Quarterly, 22, 1, 31–60.Berleur, J. (1996) IFIP Framework for Ethics, Science and Engineering

Ethics (Special Issue on Global Information Ethics), 2, 2, 155– 165.British Computer Society, “British Computer Society Code of Con-

duct”, bcs.org.uk/aboutbcs/coc.htm, 2000. Accessed 2 de novembro de 2000.

Davison, R. M., “Professional Ethics in Information Systems: A Per-sonal View”, Communications of the AIS, 3(8), 2000.

Introna, L. Johnson, D. Nissenbaum, H. & Tavani, H. (2000) Look to the Future of the Information Society, Ethics and Information Tech-nology, 2, 2, 89–144.

Lewis, P. V., “Defining Business Ethics: Like Nailing Jello to the Wall”, Journal of Business Ethics, 4(5), 1985, pp. 377–383.

Kappelman, L. (1999) Saving our Sacred Honor, Communications of the ACM, 42, 5, 23–25.

Myers, M.D. & Miller, L. (1996) Ethical Dilemmas in the Use of Infor-mation Technology: An Aristotelian Perspective, Ethics and Beha-vior, 6, 2, Special Issue on “Ethics in Cyberspace”, 153–160.

Pearson, J.M., Crosby, L. & Shim, J.P. (1997) Measuring the Impor-tance of Ethical Criteria Behavior, Communications of the ACM, 40, 9, 94–100.

Smith, H.J. (2002) Ethics and Information Systems: Resolving the Quandaries, The Database for Advances in Information Systems, 33, 3, 8–20.

Steidlmeier, P., “The Moral Legitimacy of Intellectual Property Claims: American Business and Developing Country Perspectives”, Journal of Business Ethics, 12(2), 1993, pp. 157–164.

Tavani, H.T. (2001) Information and Communication Technology (ICT) ethics: A Bibliography of Recent Books, Ethics and Information Te-chnology, 3, 77–81.

Tavani, H.T. (2001) The State of Computer Ethics as a Philosophical Field of Inquiry: Some Contemporary Perspectives, Future Projec-tions, and Current Refontes, Ethics and Information Technology, 3, 2, 97–108.

Walsham, G. (1996) Ethical Theory, Codes of Ethics and IS Practice, Information Systems Journal, 6, 69–81.

Warren, S. D., & L. D. Brandeis, “The Right to Privacy”, Harvard Law Review, 193, 1890, pp. 193–220.

PesquisaAllen, C. (1996) What’s Wrong with the ’Golden Rule’? Conundrums of

Conducting Ethical Research in Cyberspace, The Information Soci-ety, 12, 2, 175–187.

Boehlefeld, S.P. (1996) Doing the Right Thing: Ethical Cyberspace Re-search, The Information Society, 12, 2, 141–152.

Kock, N.F. (1999) A Case of Academic Plagiarism, Communications of the ACM, 42, 7, 96–104.

Martin, B. (1994) Plagiarism: A Misplaced Emphasis, Journal of Infor-mation Ethics, 3, 2, 36–47.

Martin, B. (1999) Suppressing Research Data: Methods, Context, Account-ability and Responses, Accountability in Research, 6, 333–372.

Onken, M., Garrison, S., Dotterweich, S. (1999) Research Ethics Among AACSB Faculty and Deans: Why Isn’t There More Whistleblowing?, Journal of Information Ethics, 8, 1, 10–19.

Thomas, J. (1996) Introduction: A Debate about the Ethics of Fair Prac-tices for Collecting Social Science Data in Cyberspace, The Informa-tion Society, 12, 2, 107–117.

Thomas, J. (1996) When Cyberresearch Goes Awry: The Ethics of the Rimm ’Cyberporn’ Study, The Information Society, 12, 2, 189–198.

Waskul, D. & Douglass, M. (1996) Considering the Electronic Partici-pant: Some Polemical Observations on the Ethics of On-Line Rese-arch, The Information Society, 12, 2, 129–139.

InternetBashinski, J., Balke, B., Williams, J.M., Holmes, N., Bosley, J.J., Ro-

senwald, J., Prince, C.G., Choi, B. & Denton, T. (2000) The Ethics of Personalization, Communications of the ACM, 43, 11, 11–15.

Clarke, R. (1999) Ethics and the Internet: The Cyberspace Behaviour of People, Communities and Organisations, Business & Professional Ethics Journal, 18, 3–4, 153–167.

Kelly, E.P. & Rowland, H.C. (2000) Ethical and Online Privacy Issues in Electronic Commerce, Business Horizons, 43,3,3.

King, S.A. (1996) Researching Internet Communities: Proposed Ethical Guidelines for the Reporting of Results, The Information Society, 12, 2, 119–127.

Kronenberg, V. (1999) Beware of Geeks Bearing Gifts: Ethical Implica-tions of Current Market Models of the Internet, Business & Profes-sional Ethics Journal, 18, 3–4, 125–152.

Langford, D. (1996) Ethics and the Internet: Appropriate Behaviour in Electronic Communication, Ethics and Behavior, 6, 2, 91–106.

Reid, E. (1996) Informed Consent in the Study of On-Line Communi-ties: A Reflection on the Effects of Computer-Mediated Social Rese-arch, The Information Society, 12, 2, 169–174.

Scheibal, W.J. & Gladstone, J.A. (2000) Privacy on the Net: Europe Changes the Rules, Business Horizons, 43,3,13.

Spinello, R.A. & Tavani, H.T. (2001) The Internet, Ethical Values, and Conceptual Frameworks: An Introduction to CyberEthics, Computer and Society, 31, 2, 5–7.

Page 21: TurbanLeidner 01 Web

W-21

Responsabilização e responsabilidade profissionalDavison, R.M. (2000) Professional Ethics in Information Systems: A

Personal Perspective, Communications of the AIS, 3, 8, 1–34.Johnson, D.G. & Mulvey, J.M. (1995) Accountability and Computer

Decision Systems, Communications of the ACM, 38, 12, 58–64.Oz, E. (1992) Ethical Standards for Information Systems Professionals:

A Case for a Unified Code, Management Information Systems Quar-terly, 16, 4, 423–433.

Oz, E. (1993) Ethical Standards for Computer Professionals: A Com-parative Analysis of Four Major Codes, Journal of Business Ethics, 12, 9, 709–726.

EducacionalCouger, J.D. (1989) Preparing IS Students to Deal with Ethical Issues,

Management Information Systems Quarterly, 13, 2, 211–218.Grupe, F.H., Garcia-Jay, T. & Kuechler, W. (2002) Is It Time for an IT

Ethics Program? Information Systems Management, 19, 3, 51– 57.Kini, R.B., Rominger, A.and Vijayaraman, B.S.(2000) An Empirical

Study of Software Privacy and Moral Intensity among University Stu-dents, The Journal of Computer Information Systems, 40, 3, 62– 72.

Mason, R.O. (1986) Four Ethical Issues of the Information Age, Mana-gement Information Systems Quarterly, 10, 1, 5–12.

Direitos de propriedade intelectualFowler, T.B.(2002) Technology’s Changing Role in Intellectual Proper-

ty Rights, IT Pro, 4, 2, 39–44.Shim, J.P. & Taylor, G.S. (1988) Business Faculty Members’ Percep-

tions of Unauthorized Software Copying, OR/MS Today, 15,5,30–31.Shim, J.P. & Taylor, G.S. (1989) Practising Managers’ Perceptions/Atti-

tudes towards Illegal Software Copying, OR/MS Today, 16, 4, 30–33.Steidlmeier, P. (1993) The Moral Legitimacy of Intellectual Property

Claims: American Business and Developing Country Perspectives, Journal of Business Ethics, 12, 2, 157–164.

Swinyard, W.R., Rinne, H. & Kau, A.K. (1990) The Morality of Soft-ware Piracy: A Cross-Cultural Analysis, Journal of Business Ethics, 9, 655–664.

Taylor, G.S. & Shim, J.P. (1993) A Comparative Examination of Attitu-des Towards Software Piracy Among Business Professors and Execu-tives, Human Relations, 46, 4, 419–433.

Wingrove, N. (1995) China Traditions Oppose War on IP Piracy, Rese-arch-Technology Management, 38, 3, 6–7.

Artigos relacionados a negóciosHoffer, J.A. & Straub, D.W. (1989) The 9 to 5 Underground: Are You

Policing Computer Crimes, Sloan Management Review, 30, 4, 35–43.McDonald, G. (2000) Business Ethics: Practical Proposals for Organiza-

tions, Journal of Business Ethics, 25, 2, 169–184.Straub, D.W. & Nance, W.D. (1988) Uncovering and Disciplining Com-

puter Abuse: Organizational Responses and Options, The Infor-ma-tion Age, 10, 3, 151–156.

Udas, K., Fuerst, W.L., & Paradice, D.B. (1996) An Investigation of Ethical Perceptions of Public Sector MIS Professionals, Journal of Business Ethics, 15, 7, 721–734.

Páginas WebISWORLD Pages on Professional Ethics:http://www.is.cityu.edu.hk/Research/Refontes/isworld/ethics/ index.htmISWORLD Pages on Computer Ethics:http://cyberethics.cbi.msstate.eduDonald Gotterbarn’s “Ethics Articles” Page:http://www-cs.etsu.edu/gotterbarn/articles.htmSecurity, Viruses and Hoaxes: http://www.ccsr.cse.dmu.ac.uk/refontes/

privacy/virus.htmlAssociation for Practical and Professional Ethics:http://php.indiana.edu/~appeAustralian Institute for Computer Ethics:http://www.businessit.bf.rmit.edu.au/aice/index.htmCentre for Computing and Social Responsibility:http://www.ccsr.cse.dmu.ac.uk/index.htmlElectronic Privacy Information Centre: http://www.epic.orgRoger Clarke’s Refontes on Dataveillance & Information Privacy:

http://www.anu.edu.au/people/Roger.Clarke/DV

Page 22: TurbanLeidner 01 Web

W-22

ARQUIVO ONLINE W1.6

UMA ESTRUTURA PARA ANÁLISE DA MUDANÇA

Para entender o impacto das pressões de negócios sobre as organizações utilizaremos uma estrutura de gestão clássica, originalmente desenvolvida nos anos 1960 por Leavitt e posteriormente modificada por Scott-Morton (Scott-Morton e Allen, 1994) e pelos autores deste livro. A estrutura é representada na Figura W1.6.1.

A figura mostra que as organizações estão compostas de cinco componentes prin-cipais – um dos quais é a TI. Eles estão envoltos por um ambiente externo que consiste em forças sociais, econômicas e políticas. Os cinco componentes das organizações se acham em uma condição estável, chamada equilíbrio, desde que nenhuma mudança sig-nificativa ocorra no ambiente externo ou em um dos componentes. Mas assim que uma mudança significativa ocorre, o sistema torna-se instável e é necessário ajustar alguns ou todos os componentes internos. Como você pode ver na figura, os componentes in-ternos estão inter-relacionados. Por exemplo, uma mudança significativa na estratégia de uma organização poderia criar a necessidade de mudança na estrutura corporativa. Organizações instáveis talvez não sejam capazes de destacar-se ou mesmo sobreviver. Portanto, as organizações não podem ignorar a desestabilização dos componentes, mas precisam responder àquilo que chamamos atividades de resposta crítica. Essas atividades lidam não apenas com estratégias de longo prazo, mas também com as atividades bási-cas diárias de negócios.

Ambiente externo, social,econômico, político etc.

A estratégia daorganização

Tecnologia daInformação

Estrutura ea cultura

corporativada organização

Indivíduose papéis

Gestão eprocessos de

negócio

.

Figura W1.6.1 Estrutura para impactos organizacionais e sociais da tecnologia da informa-ção. (Fontes: Compilado de M. Scott-Morton, “DSS Revisited for the 1990s,” artigo apresentado no DSS 1986, Washington, DC, 1986, e de M. Scott-Morton e T. J. Allen, eds., Information Technology and the Corporation of the 1990s, New York, Oxford University Press, 1994.)

Referências do arquivo online W1.6M. Scott-Morton, & T. J. Allen, eds., Information Technology and the Corporation of the 1990s. Nova York: Oxford University Press 1994.

Page 23: TurbanLeidner 01 Web

W-23

ARQUIVO ONLINE W1.7

RESPOSTAS ORGANIZACIONAIS TÍPICAS A PRESSÕES AMBIENTAIS

Uma atividade de resposta importante é desenvolver uma estratégia corporativa de como tratar as pressões de negócios. Depois de essa estratégia ser desenvolvida (incluin-do o papel de suporte da TI), a empresa pode desenvolver seus planos táticos e opera-cionais e também sistemas estratégicos específicos suportados pela TI. Para a discussão de uma estrutura conhecida para analisar as forças competitivas e desenvolver respostas estratégicas, ver o Apêndice 1A no final deste capítulo.

Os sistemas estratégicos dão às organizações vantagens estratégicas que permitem a elas aumentar sua participação no mercado e/ou lucros, negociar melhor com forne-cedores ou impedir que concorrentes entrem no seu território (Callon, 1996). Há vários sistemas estratégicos suportados pela TI, como mostraremos por todo o livro. Segundo Musgo-Kanter (2001), a Internet está transformando as empresas e suas estratégias, mu-dando a paisagem competitiva e exigindo comprometimento à mudança. Especialmente hoje, os sistemas baseados na Web fornecem uma vantagem estratégica considerável às empresas (Li et al., 2003; e Basu e Muylle, 2003).

Um exemplo primário dos sistemas estratégicos é o sistema de entrega em 24 horas da Federal Express, que pode rastrear o status de cada pacote individual, em qualquer lugar na cadeia de entrega. O sistema da Federal Express (FedEx) é expressivamente suportado pela TI. Um importante desafio com esse tipo de sistema estratégico é a di-ficuldade de manter uma vantagem competitiva. A maioria dos concorrentes da FedEx copiou o sistema. Assim a FedEx migrou o sistema para a Internet. Mas os concorren-tes também fizeram isso rapidamente, e a FedEx agora introduz continuamente novas inovações para manter ou expandir a fatia de mercado. Por exemplo, em uma aplicação chamada “My Account”, a FedEx fornece uma gestão de contas abrangente, inclusive um sistema padrão online de verificação de endereços (para destinos de entrega) e um portal sem fio online. Há um número cada vez maior de sistemas estratégicos baseados na computação móvel.

Os sistemas estratégicos estão relacionados a práticas e ferramentas apropriadas de tomada de decisão, como defendido por Huber (2004).

Foco no cliente. Tentativas organizacionais de fornecer um excelente serviço de aten-dimento ao cliente às vezes fazem a diferença entre atrair e manter clientes, ou perdê-los para outras organizações. Com uma quantidade enorme de ferramentas de TI, ino-vações e mecanismos sofisticados são projetados para deixar os clientes satisfeitos (ver o Capítulo 8).

Aprimoramentos contínuos. Muitas empresas empreendem continuamente pro-gramas que tentam aprimorar a produtividade e a qualidade (ver Brue, 2002) e elas frequentemente fazem isso por meio da facilitação da TI. Exemplos desses programas incluem gestão de qualidade total (total quality management – TQM) e Six Sigma, ges-tão do conhecimento, aprimoramentos da produtividade e criatividade, processamento just-in-time (JIT), aprimoramentos dos processos de tomada de decisão, gestão de mu-danças e aprimoramentos do serviço de atendimento ao cliente. O propósito subjacente do suporte da TI ao aprimoramento contínuo é (1) monitorar e analisar o desempenho e a produtividade e (2) coletar, compartilhar e melhor utilizar o conhecimento organi-zacional. (Ver o Arquivo Online W1.8 para mais detalhes.) Fornecemos exemplos em todo o livro de como a TI contribui ao aprimoramento contínuo.

GESTÃO ESTRATÉGICA E SISTEMAS

Page 24: TurbanLeidner 01 Web

W-24

Reestruturação dos processos de negócio. As organizações talvez descubram que os esforços de aprimoramento contínuo têm uma eficácia limitada em um ambiente repleto de pressões fortes de negócios. Portanto, uma abordagem relativamente nova talvez seja necessária. Essa abordagem, inicialmente chamada reengenharia de processos de negócio (business process reengineering – BPR), refere-se a uma situação em que uma organização fundamental e radicalmente redefine seus processos de negócio para alcançar aprimora-mentos significativos (Hammer e Champy, 2001). Essa nova redefinição se traduz em uma inovação importante na estrutura de uma organização e na maneira como ela dirige seus negócios. Se feito em uma escala menor sem atingir toda a corporação, o processo de re-definição pode ser chamado de reestruturação (ver El-Sawy, 2001). As dimensões tecnoló-gicas, humanas e organizacionais de uma empresa podem ser alteradas na reestruturação e na BPR (ver Capítulo 15). As principais áreas em que a TI dá suporte à reestruturação são descritas no Capítulo 15. Uma abordagem relativamente nova chamada Gestão de processo de negócio (business process management – BPM) é descrita no Capítulo 11.

Criação sob encomenda e customização em massa. Uma área de resposta crucial é a tendência de produzir produtos e serviços customizados. Essa estratégia faz parte da produção sob encomenda. Como atualmente os clientes exigem produtos e serviços customizados, o problema das empresas é como fornecer customização e fazer isso efi-cientemente. Isso pode, em parte, ser feito mudando-se os processos de fabricação a partir da produção em massa para a customização em massa (Anderson, 2002; Smith e Rupp, 2002; e Zhu e Kraemer, 2002; ver também o Apêndice 2A neste livro). Na pro-dução em massa, uma empresa produz uma grande quantidade de itens idênticos. Na customização em massa, os itens são produzidos em grande quantidade, mas customiza-dos para que se ajustem aos desejos de cada cliente. A TI e o CE são facilitadores ideais da customização em massa, por exemplo, permitindo uma comunicação interativa entre compradores e designers para que os clientes possam rápida e corretamente configurar os produtos que eles querem. Além disso, a realização de pedidos eletrônica alcança a linha de produção em questão de minutos.

Alianças entre empresas. Muitas empresas percebem que as alianças com outras empre-sas, mesmo concorrentes, podem ser bastante benéficas. Por exemplo, a General Motors e a Ford criaram uma joint-venture para explorar aplicações de comércio eletrônico, e as principais companhias aéreas no sudeste asiático criaram em 2003 um portal comum que promove viagens a essa região. Há vários tipos de alianças: compartilhar recursos, fazer aquisições por meio de esforços em comum, estabelecer um relacionamento permanente entre empresa e fornecedor e criar esforços de pesquisa unificados. Qualquer um destes po-deria ser feito em resposta a pressões de negócios, normalmente sendo suportado pela TI.

Um dos tipos mais interessantes de aliança entre empresas são as corporações vir-tuais, que operam por meio de redes de telecomunicações, normalmente sem uma matriz permanente. (O termo é utilizado por algumas pessoas para descrever um negócio pura-mente online que não tem lojas físicas.) Corporações virtuais podem ser temporárias ou permanentes. Uma corporação virtual temporária é tipicamente uma joint-venture em que as empresas formam uma empresa especial para uma missão específica e por um pe-ríodo de tempo limitado. Uma corporação virtual permanente é projetada para criar ou agrupar recursos produtivos rápida ou frequentemente, em uma base contínua. A forma da corporação virtual utilizada pela organização pode tornar-se comum no futuro.

Todos os tipos de alianças entre empresas podem ser expressivamente suportados por tecnologias da informação que vão desde portais colaborativos até a transmissão eletrônica de desenhos.

Negócio eletrônico e comércio eletrônico. Como visto no Arquivo Online W1.1, as próprias empresas estão se transformando em e-business. Fazer negócios eletronicamen-te é a estratégia mais recente e talvez a mais promissora que muitas empresas podem buscar (ver Turban et al., 2006). Vários modelos de negócios introduzidos anteriormente (em Um exame mais minucioso 1.1, página 28) são de fato comércio eletrônico.

Page 25: TurbanLeidner 01 Web

W-25

Para ilustrar a importância do comércio eletrônico, vamos examinar o que um guru da gestão, Peter Drucker, tem a dizer sobre o CE.

O impacto radicalmente transformador da revolução da internet está apenas come-çando a ser sentido. Mas não são as “informações” que fomentam esse impacto. Não é a “inteligência artificial”. Não é o efeito dos computadores e do processamento de dados sobre a tomada de decisão, elaboração de políticas ou estratégia. É algo que praticamente ninguém previu ou que, aliás, sequer foi comentado 10 ou 15 anos atrás: e-commerce – isto é, a emergência explosiva da Internet como um principal, talvez daqui a algum tempo o principal, canal de distribuição no mundo todo de mercadorias, serviços e, surpreendentemente, atividades gerenciais e profissionais. Isso está mudando profundamente a economia, os mercados, a estrutura da indús-tria, os produtos e serviços e seus fluxos, a segmentação de consumidor, os valores de consumidor e o comportamento de consumidor e os mercados de trabalho. Mas o impacto pode ser ainda maior sobre as sociedades e a política e, acima de tudo, sobre como vemos o mundo e nós mesmos nele. (Drucker, 2002, pp. 3-4)

Os negócios eletrônicos não apenas estão revolucionando as atividades empresa-riais, mas, segundo Conde e Khan (2001), também estão mudando a face da TI pressio-nando as empresas a redefinir o papel da tecnologia nos novos modelos de negócios. Por exemplo, muitos sistemas CE precisam ser construídos de uma maneira rápida e barata uma vez que eles só são utilizados por um curto período de tempo, devido às rápidas mudanças tecnológicas e nos mercados. Algumas empresas estão adotando dezenas de projetos de CE que permitem a elas competir globalmente.

Referências do arquivo online W1.7Anderson, D., Build-to-Order and Mass Customization. Los Angeles,

CA:CIM Press, 2002.Basu, A., & S. Muylle, “Online Support for Commerce Processes by

Web Retailers”, Decision Support Systems, 32(4), 2003.Brue, G., Six Sigma for Managers. Nova York: McGraw-Hill, 2002.Callon, J. D., Competitive Advantage Through Information Technology.

Nova York: McGraw-Hill, 1996.Drucker, P. F., Managing in the Next Society. Nova York: Truman Tal-

ley Books, 2002.Earl M., & B. Khan, “E-Commerce Is Changing the Face of IT”, MIT

Sloon Management Review, Fall, 2001.EI-Sawy, O., Redesigning Enterprise Processes for E-Business. Nova

York: McGraw-Hill, 2001.Hammer, M., & J. Champy, Reengineering the Corporation Revised

Edition: Manifesto for Business Revolution. Nova York: Harper Busi-ness, 2001.

Huber, G., The Necessary Nature of Future Firms: Attributes of Sur-vi-vors in a Changing World. San Francisco: Sage Publications, 2004.

Li, Y. N., et al., “Factor Analysis of Service Quality Dimension Shifts in the Information Age”, Managerial Auditing Journal, 18(4), 2003.

Moss-Kanter, R., “You Are Here”, INC., fevereiro de 2001.Smith, A. D., & W. T., Rupp, “Information Management Leveraging

in the Case of E-Folios: Mass Customization Approaches in an E-Commerce Environment”, Services Marketing Quarterly, 2003.

Zhu, K., & K. L., Kraemer, “E-Commerce Metrics for Net-Enhanced Organizations: Assessing the Value of E-Commerce to Firm Perfor-mance in the Manufacturing Sector”, Information Systems Research, 13(3), 2002.

Page 26: TurbanLeidner 01 Web

W-26

ARQUIVO ONLINE W1.8

Exemplos de programas de aprimoramento contínuo

Programa Descrição Suporte de TI

Gestão de qualidade total (TQM) e Six Sigma

Uma tentativa que atinge toda a corporação de aprimorar a qualidade (zero defeito, círculo de qualidade, Six Sigma) (ver Brue, 2002).

Monitorar e analisar a qualidade. Realizar inspeções e alertas automáticos. Reduzir custos, aumentar a colaboração com parceiros de negócios.

Gestão do conhecimento e aprendizagem

Criar, armazenar, processar, transferir e reutilizar apropriadamente o conhecimento.

Criar e gerenciar as bases de conhecimento. Facilitar a aprendizagem eletrônica. Coletar e disseminar eletronicamente o conhecimento.

Aprimoramentos na produtividade e criatividade

Para aumentar a produtividade, a relação entre saídas e entradas precisa ser aumentada. A criatividade pode contribuir fornecendo soluções inovadoras.

Monitorar o desempenho. Dar suporte à criatividade. Calcular métricas para medir a produtividade.

Just-in-time (JIT) Um agendamento de produção abrangente e um sistema de controle de inventário. Utilizado para aprimorar o fluxo de trabalho e minimizar estoques e desperdícios.

Permitir a customização de produto. Gerenciar sistemas JIT grandes ou complexos.

Gerenciar os dados corporativos Necessidade de tratar o volume de dados cada vez maior, armazená-lo e prepará-lo para ser utilizado sempre que necessário.

Fornecer data warehouses para armazenamento, segurança, interpretação, análises e disseminação.

Gerenciar a tomada de decisão Decisões incorretas ou tardias podem ser fatais. Muitas decisões requerem colaboração e informações extensas.

Encontrar soluções alternativas e avaliá-las em questão de minutos.

Gestão de mudanças Necessidade de ser capaz de enfrentar mudanças e também introduzir mudanças sempre que necessário.

Monitorar o ambiente, avaliá-lo e interpretar os resultados. Aprimorar o treinamento.

Serviço de atendimento ao cliente

Produtos e serviço de atendimento ao cliente, e mesmo excelente, tornou-se uma necessidade.

Identificar as necessidades do cliente. Fornecer call centers, sistemas de repostas automáticas, atividades automáticas na Web. Oferecer e-CRM.

Page 27: TurbanLeidner 01 Web

W-27

ARQUIVO ONLINE W1.9

SISTEMAS

Um sistema é uma coleção de elementos como pessoas, recursos, conceitos e procedi-mentos concebidos para realizar uma função identificável ou servir a um objetivo. Uma definição clara dessa função é importante ao projeto de um sistema de informação. Por exemplo, o propósito de um sistema de defesa aérea é proteger alvos terrestres, não apenas destruir aviões ou mísseis inimigos.

A noção de níveis (ou uma hierarquia) de sistemas reflete que todos os sistemas são de fato subsistemas, uma vez que todos estão contidos dentro de algum sistema maior. Por exemplo, o sistema de um banco inclui subsistemas como o sistema de empréstimo para pessoas jurídicas, o sistema de empréstimo para pessoas físicas, o sistema de poupança e assim por diante.

Os sistemas são divididos em três partes: entradas, processos e saídas. Eles estão cercados por um ambiente e frequentemente incluem um mecanismo de feedback que controla algum aspecto da operação. Além disso, um ser humano, o tomador de decisão, é considerado uma parte do sistema.

Entradas • incluem aqueles elementos que entram no sistema. Exemplos de entradas são matérias-primas que chegam a uma fábrica química, pacientes admitidos em um hospital ou dados inseridos em um computador.Todos os elementos necessários para converter ou transformar as entradas em saí- •das estão incluídos nos processos do sistema. Por exemplo, em uma fábrica química um processo poderia incluir o aquecimento dos materiais, seguido pelos procedi-mentos operacionais, operação do subsistema que trata os materiais e uso de fun-cionários e máquinas. Em um computador, um processo poderia incluir a ativação de comandos, a execução de cálculos e o armazenamento de informações.Saídas • descrevem os produtos finais ou as consequências de estar no sistema. Por exemplo, fertilizantes são uma das saídas de uma fábrica química, pessoas curadas são a saída de um hospital e relatórios poderiam ser a saída de um sistema compu-tadorizado.As conexões entre os subsistemas são o fluxo de informações e materiais entre os •subsistemas. De especial interesse é o fluxo de informações a partir do componente de saída até uma unidade de controle (ou um tomador de decisão) que diz respeito ao desempenho do sistema. Com base nessas informações, chamadas feedback, as entradas ou os processos podem ser modificados.O • ambiente do sistema é composto de vários elementos que residem fora dele, no sentido de que eles não são entradas, saídas ou processos. Mas eles têm um impacto significante sobre o desempenho do sistema e consequentemente sobre a obtenção dos seus objetivos. Uma maneira de identificar os elementos do ambiente é respon-der a duas perguntas:

1. O elemento é significativo aos objetivos do sistema? 2. É possível que o tomador de decisão manipule esse elemento?

Se, e somente se, a resposta à primeira pergunta for sim e a resposta à segunda for não, o elemento deve ser considerado parte do ambiente.

Um sistema é separado do seu ambiente por um limite. O sistema está dentro do •limite, enquanto o ambiente está fora. Os limites podem ser físicos ou não-físicos. Por exemplo, um sistema pode ser limitado pelo tempo.

NÍVEIS E ESTRUTURAS DOS SISTEMAS

Page 28: TurbanLeidner 01 Web

W-28

Como cada sistema pode ser considerado um subsistema de outro, a aplicação da análise de sistema talvez nunca termine. Portanto, é necessário, como uma questão de viabilidade, restringir a análise de sistema a limites gerenciáveis definidos. Essa res-trição é denominada fechamento do sistema. Um sistema fechado representa um dos extremos ao longo de uma série contínua de independência. (O sistema aberto* está no outro extremo.) Um sistema fechado é totalmente independente, enquanto um sistema aberto é bastante dependente do seu ambiente (e/ou outros sistemas). O sistema aberto aceita entradas (informações, energia e materiais) a partir do ambiente e pode entregar saídas ao ambiente.

Ao determinar o impacto das mudanças sobre um sistema aberto, é importante ve-rificar o ambiente, os sistemas relacionados etc. Em um sistema fechado, porém, não é necessário realizar essas verificações porque se supõe que o sistema está isolado. Siste-mas de computador tradicionais, como sistemas de processamento de transações (tran-saction processing systems – TPSs), são considerados sistemas fechados. Os sistemas de suporte à decisão mais recentes (decision support systems – DSSs) são abertos.

Os sistemas são avaliados e analisados ao longo de duas dimensões principais: eficácia e eficiência. Eficácia é o grau com que os objetivos corretos são alcançados. Ela está preo-cupada com os resultados ou as saídas de um sistema. As saídas poderiam ser as vendas totais de uma empresa ou de um vendedor, por exemplo. Eficiência é um indicador do uso de entradas (ou recursos) para alcançar resultados. Um exemplo da eficiência poderia ser o investimento financeiro utilizado para gerar certo nível de vendas. Uma maneira interessante de distinguir entre os dois termos é esta:

Eficácia = Fazer a coisa “certa”

Eficiência = Fazer certo a “coisa”

O termo teoria geral de sistemas refere-se à disciplina que lida com o campo de sistemas e sua análise, projeto e aprimoramento. Essa teoria inclui conceitos, métodos e conheci-mento relacionado ao campo de sistemas e raciocínio de sistemas. Ela é uma abordagem interdisciplinar, holística para o estudo de sistemas. (Para detalhes, ver J. P. Van Gigch, Applied General Systems Theory, 2nd ed., New York: Harper and Row, 1978.)

* O termo sistema aberto em TI tem um significado diferente. Ele refere-se à capacidade do software de execu-tar em qualquer tipo de hardware.

EFICÁCIA E EFICIÊNCIA DE SISTEMA

TEORIA GERAL DE SISTEMAS

Page 29: TurbanLeidner 01 Web

W-29

ARQUIVO ONLINE W1.10

TENDÊNCIAS DA TECNOLOGIA

As tendências gerais são relevantes a qualquer sistema de computação. Dois exemplos representativos são discutidos a seguir. Tendências adicionais são apresentadas no Ca-pítulo 2 e nos Guias de Tecnologia online.

Relação entre custo/desempenho de chips: Aprimoramento por um fator de pelo menos 100. Daqui mais ou menos 10 anos, um computador terá o mesmo custo que ele tem hoje, mas poderá ser aproximadamente 50 vezes mais poderoso (em termos de velocidade de processamento, memória, etc.). Ao mesmo tempo, os custos de mão de obra só poderão dobrar, portanto a relação entre custo/desempenho dos computado-res versus o trabalho manual será aprimorada por um fator de 100. Isso significa que os computadores terão cada vez mais uma vantagem comparativa melhor em relação ao desempenho das pessoas em certos tipos de trabalho. Esse fenômeno baseia-se em uma previsão feita em 1965 por Gordon Moore, co-fundador da Intel. Popularmente chamada Lei de Moore, essa previsão diz respeito ao fato de que a capacidade de pro-cessamento dos chips de silício dobraria a cada 18 meses. E isso se tornou um fato, resul-tando em aprimoramentos enormes na capacidade de processamento dos computadores e uma queda acentuada dos custos (ver Capítulo 14).

A Lei de Moore se aplica a chips eletrônicos. Uma extensão da Lei de Moore, se-gundo McGarvey (2000), afirma que o desempenho das redes de comunicação ópticas (ver o Guia de Tecnologia 4) cresce por um fator de 10 a cada três anos. Por exemplo, de acordo com Donofrio (2001), a IBM está trabalhando em um supercomputador que executará operações a um petaflop (1015) por segundo – que é 500 vezes mais rápido do que o supercomputador mais rápido de 2002. Esse computador será utilizado para tra-tar doenças relacionadas ao cérebro (como Alzheimer e derrames). Espera-se que ele alcance uma velocidade entre 20 e 30 petaflops em 2010.

Ambiente orientado a objetos, componentes, e Web services. Um ambiente orien-tado a objetos é uma maneira inovadora de programar e utilizar computadores que reduz significativamente os custos da construção e manutenção dos sistemas de informação. A tecnologia orientada a objetos permite o desenvolvimento de unidades autocontidas do software que podem ser compartilhadas, compradas e/ou reutilizadas. Essa tecnologia permite que os desenvolvedores montem os sistemas de informação em vez de construí-los a partir do zero. Isso é um processo mais rápido e mais barato. Esse ambiente inclui programação orientada a objetos, bancos de dados e sistemas operacionais (Elrad et al., 2001). Aplicações da tecnologia orientada a objeto incluem o desenvolvimento baseado em componentes e Web Services, ambos os quais se baseiam em parte na tecnologia orientada a objetos (descrita no Capítulo 15 e no Guia de Tecnologia 6).

Computadores com autorreparo. A IBM Corp. está desenvolvendo computadores, chamados computadores com autorreparo, que podem cuidar deles mesmos. O primei-ro tipo desse computador (chamado eLiza), um supercomputador no National Center for Atmosphere Research, foi instalado na Blue Sky. Com 2 trilhões de cálculos por segundo, esse computador (que, incidentemente, é o mais poderoso do mundo) tem a capacidade de autorreparo e de continuar em execução sem intervenção humana. Para detalhes veja Van (2003).

Computação quântica. Pesquisadores estão investigando o uso de estados quânticos básicos da matéria como uma unidade fundamental de computação. Se bem-sucedidos, os computadores quânticos serão centenas de vezes mais rápidos do que os mais rápidos supercomputadores atuais (qubit.org e en.wikipedia.org/wiki/ quantum=computer).

Nanotecnologia. Em algum momento no futuro haverá computadores moleculares super-rápidos. Construídos sobre uma estrutura cristalina, esses computadores, ainda

(A) TENDÊNCIAS TECNOLÓGICAS GERAIS

Page 30: TurbanLeidner 01 Web

W-30

em fase de teste, serão bem pequenos de modo que possam ser costurados nas nossas roupas. Eles consumirão pouca energia, mas terão capacidades enormes de armaze-namento e serão imunes a vírus de computador, travamentos e outras panes menores. (Ver nano.gov e nanotech-now.com.)

A tecnologia da computação em rede e distribuída permite que usuários se comuniquem com outros usuários e acessem bancos de dados em qualquer local na organização, e em quaisquer outros locais, utilizando intranets e a Internet. A capacidade das redes pode ser vista naquilo que é chamado Lei de Metcalfe. Robert Metcalfe, pioneiro das redes de computadores, afirmou que o valor de uma rede cresce mais ou menos de acordo com a raiz quadrada do número dos seus usuários (ou nós). Assim, se você aumentar o número de usuários, digamos de 2 para 10, o valor da rede mudará de 22 (4) para 102 (100), ou 25 vezes mais. Com 350 milhões de usuários na Internet, o valor é (350 mi-lhões)2, um número astronômico.

Kelly (1999), naquilo que é chamado Extensão de Kelly da Lei de Metcalfe, afirma que o valor da Internet é na realidade bem maior. A razão é que a Lei de Metcalfe de n2 baseia-se na ideia da rede telefônica, onde as conexões são ponto a ponto. Na Internet po-demos fazer múltiplas conexões simultâneas entre grupos de pessoas. Dessa maneira, afir-ma Kelly, o valor potencial da Internet é nn, que é obviamente um número bem maior.

As tecnologias baseadas em rede são alguns dos desenvolvimentos de TI mais pro-missores, discutidas por todo o livro. Aqui fornecemos uma visão geral de algumas tec-nologias representativas baseadas em rede.

A Internet e a Web. De aproximadamente 50 milhões de usuários na Internet em 1997, poderia haver 1,46 bilhão até 2007 (Computer Industry Almanac, 2004). Os dis-positivos sem fio que acessam a Internet e a integração entre televisão e computadores permitirão que a Internet esteja presente em praticamente todas as residências, empre-sas, escolas e outras organizações. A infovia estará então completa. Isso será suportado por uma rede nacional baseada em fibra ótica e infraestrutura sem fio que conectará to-dos os usuários de Internet em um país, e mudará a maneira como vivemos, aprendemos e trabalhamos. Cingapura foi o primeiro país a ter uma superestrada da informação em âmbito nacional completamente instalada. Maui, Havaí, foi a primeira comunidade nos Estados Unidos a ter acesso à Internet sem fio por toda a ilha.

Computação móvel e comércio eletrônico móvel. Comércio eletrônico móvel (co-mércio móvel) refere-se à realização de comércio eletrônico via dispositivos sem fio. Ele é a aplicação comercial da computação móvel, que é a computação que utiliza dispositi-vos móveis e é composta principalmente por redes sem fio (ver Capítulo 6). Há um forte interesse no tópico do comércio móvel porque o número de usuários do comércio móvel cresce exponencialmente. Além disso, espera-se que as receitas a partir do comércio móvel cresçam globalmente de quase US$ 7 bilhões em 2003 para US$ 554 bilhões em 2008 (cellular.co.za, 2004). Além disso, esses dispositivos podem ser conectados à Inter-net, permitindo que transações sejam feitas a partir de qualquer lugar e possibilitando também muitas aplicações (ver Sadeh, 2002). Por exemplo, o comércio eletrônico móvel pode oferecer aos clientes informações sobre a localização de algo que eles querem comprar. Isso é um recurso útil para clientes, mas é ainda mais importante para em-presas porque permite que clientes sejam motivados instantaneamente por qualquer impulso de compra. Essa aplicação sem fio é conhecida como comércio baseado em localização, ou l-commerce. (Para detalhes, consulte o Capítulo 6.)

Computação onipresente. Fortemente associada ao comércio eletrônico móvel e a re-des sem fio é a computação onipresente, em que a computação torna-se parte do ambien-te (Capítulos 2 e 6). Os dispositivos de computador (computador pessoal, personal digital assistant, consoles de jogos) por meio dos quais agora nos relacionamos à computação só ocuparão um pequeno nicho nesse novo mundo computacional. A nossa relação com

(B) COMPUTAÇÃO EM REDE E DISTRIBUÍDA

Page 31: TurbanLeidner 01 Web

W-31

a computação onipresente vai se diferenciar radicalmente da nossa relação atual com os computadores. Na computação onipresente, a computação estará incorporada a muitas coisas, não naquilo que hoje conhecemos como computadores. RFID é um exemplo.

RFID. A identificação via radiofrequência utiliza pequenas etiquetas que contêm um pro-cessador e uma antena e podem se comunicar com uma unidade de detecção de sinais. (Ver Capítulo 6 para detalhes.) Com custos em queda, as RFIDs terão muitas aplicações, como o aprimoramento da cadeia de suprimentos e o controle de estoque. As etiquetas podem incluir todas as informações que o código de barra inclui e muito mais.

Agora, a computação já pode estar presente praticamente em todos os locais. A com-putação incorporada controla o freio e a aceleração nos nossos carros, define a capacidade de instrumentos médicos e executa praticamente todos os tipos de máquinas. Os dispo-sitivos de mão (especialmente celulares e pagers) são algo corriqueiro; relógios de pulso computacionais úteis e outros dispositivos vestíveis estão se tornando práticos; mobília computacional, roupas e salas estão na fase de demonstração. Em breve, eletrodomésticos inteligentes conectados à Internet e entre eles mesmos para mais capacidades serão integra-dos e gerenciados em uma única unidade. (Veja uma discussão adicional no Capítulo 6.)

Atualmente, a maioria das aplicações em larga escala da computação onipresente, como cidades, hospitais ou fábricas inteligentes, ainda está em desenvolvimento. Entre-tanto, aplicações em uma escala menor, como o “restaurante inteligente”, descrito em TI em ação 1.3, já estão em funcionamento.

Portais corporativos. Um portal corporativo refere-se ao site Web de uma empresa que é utilizado como um gateway para dados, informações e conhecimento corpora-tivos. Os portais corporativos podem ser utilizados tanto por funcionários como por outras pessoas fora da empresa, como clientes ou fornecedores. (Os funcionários têm uma senha que permite acessar dados por meio do portal que não estão disponíveis ao público.) Vários portais corporativos fornecem um amplo espectro de funcionalidades (ver Capítulo 4 para detalhes).

A empresa em rede. Vários componentes e tecnologias recém-descritos podem ser in-tegrados a uma rede por toda a empresa: um sistema ininterrupto, que estende os conta-tos corporativos a todas as entidades com as quais uma empresa faz negócios. A empresa em rede fornece dois benefícios primários: Primeiro, ao criar novos tipos de serviços, as empresas podem envolver os clientes em um relacionamento interativo direto que propicia aos clientes precisamente o que eles querem quando eles querem, resultando em relacionamentos mais fortes com os clientes e melhores relacionamentos com forne-cedores e outros parceiros do negócio. Segundo, ao migrar todo o processo de design de produtos online – agregando parceiros e clientes ao processo e removendo as barreiras tradicionais de comunicação que impedem a criação e o design rápido de produtos –, as empresas podem colocar produtos e serviços no mercado muito mais rapidamente.

O computador de rede. Em 1997, foi apresentado o computador de rede. Esse com-putador não tem uma unidade de disco rígido, utilizando, em vez disso, uma estação central de computação. Em um terminal “burro” (passivo), ele temporariamente recebe e pode utilizar aplicações e dados armazenados em outro lugar na rede. Também cha-mados clientes “magros”, os computadores de rede são projetados para fornecer os be-nefícios da computação desktop sem o alto custo dos PCs. Os preços de computadores de rede estão próximos de US$ 100. Uma variação do cliente “magro” é o Simputer ou “computador simples” (ver simputer.org).

Redes ópticas. Uma revolução importante na tecnologia de rede são as redes ópticas. Essas redes de telecomunicação com alta capacidade convertem sinais na rede em cores da luz e transmitem estes em filamentos de fibra ótica. Redes ópticas são úteis na Inter-net, vídeo, interação multimídia e serviços digitais avançados. (Para mais, ver o Guia de Tecnologia 4.)

Page 32: TurbanLeidner 01 Web

W-32

Redes de armazenamento. Os dispositivos de armazenamento em rede são anexados à rede corporativa (normalmente intranets) e podem ser acessados a partir de aplicações em rede por toda a empresa. Seus benefícios são: ótimo compartilhamento de dados, simplici-dade, escalabilidade (capacidade de se adaptar ao aumento de demanda) e gerenciabilidade. O armazenamento online também está disponível a partir de fornecedores independentes.

Em vez de administrar seus próprios servidores, muitas corporações contam com equipamentos externos para gerenciar a tecnologia em centros de dados remotos (Ca-pítulo 3), que conectam os dados às suas dependências via a Web. Ferelli (2004) discute a questão da segurança nas redes de armazenamento e também os principais benefícios e problemas de implementação. Os centros de dados são operados por terceiros, como fornecedores de serviço de aplicação (application service providers – ASPs) (ver Capítu-los 14 e 15). Os principais fornecedores de software, incluindo IBM e SAP, estão nesse negócio. Para detalhes sobre redes de armazenamento, ver o Guia de Tecnologia 3.

Web Services. Utilizando pacotes de software de processo de negócio pré-fabricados e universais, chamados Web services, em breve os usuários de computador serão capazes de integrar aplicações, processos de negócio, bancos de dados e mais a todos os tipos de aplicações, e fazer isso de uma maneira rápida e barata. Utilizando protocolos e pa-drões consensuais para os Web services, os desenvolvedores podem criar um ambiente de computação verdadeiramente aberto que é independente de qualquer fornecedor ou produto. Os Web services terão um impacto sobre o desenvolvimento de aplicações de e-business, integração de aplicações e acesso a aplicações. Ver Capítulos 2, 5, 15, e o Guia de Tecnologia 6 para detalhes.

Todos esses avanços e perspectivas aumentarão a importância da TI tanto em casa como no trabalho. Portanto, é óbvio que para funcionar de forma eficaz na era digital, faz sentido entender a TI.

Termos-chave do arquivo online W1.10Superestrada de informação W-30Lei de Metcalfe W-30Lei de Moore W-29

Dispositivos de armazenamento em rede W-32Tecnologia orientada a objetos W-29

Glossário do arquivo online W1.10Infovia Infraestrutura nacional de informações para interligar usuários de computador; agora simplesmente chamada Inter-net.

Metcalfe, lei de Máxima que afirma que o valor de uma rede cresce mais ou menos de acordo com a raiz quadrada do núme-ro de seus usuários.

Moore, lei de A expectativa que a capacidade de um micropro-cessador dobrará a cada 18 meses, enquanto o custo permanece no mesmo nível.

Dispositivos de armazenamento de rede Dispositivos de armaze-namento que são anexados à rede corporativa (normalmente in-tranets) e que podem ser acessados a partir de aplicações em rede em todas as partes da empresa para compartilhamento de dados.

Tecnologia orientada a objetos Tecnologia que permite o desenvolvimento de unidades autocontidas do software que podem ser compartilhadas, compradas e/ou reutilizadas; isso inclui programação orientada a objetos, bancos de dados orien-tados a objetos, e outros componentes e atividades baseados na tecnologia orientada a objetos.

Referências do arquivo online W1.10Callular .co.za/news=2004apri l /040104-Mobile=commerce=

has=taken=off.htm (no longer available online).Computer Industry Almanac, 2004, p. 28.Donofrio, N., “Technology Innovation for a New Era”, Computing &

Control Engineering Journal, junho de 2001.Elrad, T., et al., “Aspect-Oriented Programming”, Association for Com-

puting Machinery: Communications of the ACM, outubro de 2001.Ferelli, M., “SANs More Menaced from Within than Without: Security Is a

People Thing, “Computer Technology Review, 1º de fevereiro de 2004.

Kelly, K., New Rules for the New Economy. Nova York: Penguin USA, 1999.

McGarvey, J., “Net Gear Breaks Moore’s Law”, Interactive Week, 17 de abril de 2000.

Sadeh, N., Mobile Commerce: New Technologies, Services and Busi-ness Models. Nova York:Wiley, abril de 2002.

Van, J., “Self-Healing Computers Seen as Better Fix”, Chicago Tribune, 24 de março de 2003.

Page 33: TurbanLeidner 01 Web

W-33

ARQUIVO ONLINE W1.11

APLICAÇÕES MÓVEIS E SEM FIO: UM EXEMPLO

A computação móvel dá suporte a todos os tipos de aplicações existentes e inteiramente novas. Por exemplo, cada uma das tecnologias a seguir pode ser utilizada de qualquer lugar, em qualquer momento.

Capacidades de comunicação pessoal móvel, • como personal digital assistants (PDA) e celulares para comunicação e aplicações em rede.Processamento de transações online. • Por exemplo, um vendedor em um ambiente de varejo pode inserir um pedido para mercadorias e também fazer o débito no cartão de crédito de um cliente a fim de completar a transação.Consultas a bancos de dados remotos. • Por exemplo, um vendedor pode utilizar uma conexão de rede móvel para verificar a disponibilidade de um item ou o status de um pedido, diretamente do site do cliente ou em trânsito.Acionar serviços, • como controle de tráfego aéreo, coleta e retorno de carros aluga-dos, veículos de entrega, trens, táxis, carros e caminhões.Aplicações de TI de linha de frente. • Em vez de os mesmos dados ser inseridos várias vezes à medida que passam pela cadeia de valor (a série de atividades de negócios que agrega valor ao produto ou serviço de uma empresa), eles são inseri-dos apenas uma vez em qualquer momento e lugar e transmitidos eletronicamente depois disso.Comércio móvel. • Usuários de dispositivos sem fio podem acessar a Internet, rea-lizar pesquisas para informações, colaborar com outros, tomar decisões conjunta-mente e comprar e vender a partir de qualquer lugar.

Comunicação sem fio dá suporte tanto a aplicações de computação móvel como substituições de baixo custo a cabos de comunicação. Por exemplo:

Escritórios temporários podem ser criados de uma maneira rápida e barata utilizan- •do conexões de rede sem fio.Conexões sem fio com localizações de escritórios permanentes muitas vezes são •práticas em ambientes com instalações elétricas perigosas ou de difícil acesso.Instalar uma conexão sem fio pode substituir linhas locadas utilizadas para co- •nectar redes locais (LAN), eliminando assim os custos de locação mensal das linhas.

Há oportunidades de aplicações móveis e sem fio em muitos setores, como:

Varejo. • Até o momento, as aplicações nas vendas a varejo foram bem-sucedidas, particularmente nas lojas de departamentos onde há mudanças frequentes no layout. Além disso, o pessoal na área de vendas a varejo pode realizar consultas so-bre o estoque e até mesmo transações comerciais no depósito de varejo com acesso sem fio a partir de PCs ou celulares. Os dispositivos de radiofrequência estão aju-dando varejistas na gestão de estoques e de segurança.Atacado/distribuição. • As redes sem fio são utilizadas para selecionar itens do estoque em armazéns com PCs montados em empilhadeiras e para entrega e atualizações do status dos pedidos com PCs móveis dentro dos caminhões de distribuição.Atendimento ao público/vendas. • A computação móvel pode ser utilizada para atendimento de chamadas de serviço, suporte a diagnóstico online a partir dos sites dos clientes e consultas para pedidos de peças/estoque em todos os tipos de serviços e funções comerciais.

Page 34: TurbanLeidner 01 Web

W-34

Fábricas/produção. • Ambientes e aplicações incluem sistemas de controle de qua-lidade no chão de fábrica ou aplicações sem fio que dão uma flexibilidade extra a instalações temporárias.Assistência médica/hospitais. • Os funcionários de saúde podem acessar e enviar dados aos registros dos pacientes, ou consultar bancos de dados de diagnósticos comparativos, onde quer que o paciente ou trabalhador na área de assistência mé-dica esteja.Educação. • Aplicações-piloto equipam estudantes com PCs nas salas de conferên-cia, conectadas por uma rede sem fio, para exercícios interativos, dados adicionais e suporte gráfico a conferências e entrega de trabalhos escolares online. (Consulte o Capítulo 6.)Finanças. • As capacidades transacionais móveis podem ajudar na aquisição, venda, consulta, corretagem e outros procedimentos utilizando dispositivos sem fio.Operações bancárias. • Os dispositivos de comunicação programáveis, móveis e pes-soais (por exemplo, computadores de mão como PDAs) são eficazes para autorizar e gerenciar pagamentos e transações bancárias.Entretenimento. • As novas tecnologias aceleram a qualidade da experiência do usuário final dos serviços móveis de entretenimento. Com o aprimoramento da qua-lidade dos ringtones (de monofônico a polifônico) e o desenvolvimento de áudio em stream, a música móvel cria receitas imensas para operadores e provedores de conteúdo. Por meio de redes de terceira geração e multimídia aprimorada, o vídeo móvel oferece uma capacidade amplamente elogiada que enriquecerá a experiência do entretenimento móvel.

Page 35: TurbanLeidner 01 Web

W-35

ARQUIVO ONLINE W1.12

Cargos no comércio eletrônico

Cargo Descrição

Rede e tecnologia de sistemas

Técnico de rede Estender cabos, conectar computadores aos cabos e consertar cabos e conectores

Administrador de rede Configurar contas e monitorar o tráfego de rede

Projetista de rede Criar rede local ou remota

Técnico de sistemas Manutenção e reparo

Administrador de sistema Administração e operação de computadores e redes

Programação e analistas de sistemas

Programador Escrever instruções ou código de programa

Analista de sistemas Preparar e delinear instruções

Programador Web Escrever programas para construir sistemas de CE

Banco de dados

Analista de banco de dados Criar e gerenciar um banco de dados

Programador de banco de dados Escrever consultas para extrair fragmentos de dados

Administrador de banco de dados Projeto e manutenção do banco de dados da empresa

Marketing e Vendas

Assistente do pessoal de marketing Implementar planos de marketing

Analista de marketing Criar e testar planos de implementação

Pesquisador de mercado Realizar e analisar planos de marketing

Gerente de marketing Criar estratégias de marketing

Assistente de vendas e vendedor Escrever mensagens promocionais

Gerente de vendas Supervisionar as atividades dos assistentes de vendas e vendedores

Serviço de atendimento ao cliente

Representante do serviço de atendimento ao cliente Tratar consultas dos clientes

Gerente do serviço de atendimento ao cliente Supervisionar as atividades dos representantes do serviço de atendimento ao cliente

Design de Página Web

Designer Web Criar efeitos gráficos utilizando a tecnologia Web

Escritor de página Web/editor de página Web Criar o conteúdo do site Web da empresa

Gestão de projetos

Gerente de projeto Determinar o orçamento, gerenciar pessoas e coordenar atividades

Fonte: Compilado de R. Foster e J. Strauss, Building Effective Web Sites (Upper Saddle River, NJ: Prentice Hall, 2001).

Page 36: TurbanLeidner 01 Web

W-36

ARQUIVO ONLINE W1.13

A CADEIA DE VALOR DO SETOR AÉREO

Políticafinanceira

Contabilidade Conformidadecom regulamentos

Jurídico Assuntoscomunitários

Treinamentona análise devoos e rotas

Treinamento emsegurança

Treinamentode pilotos

Treinamentoem manipulação

de bagagem

Treinamentode agente

Treinamentode voo

• Seleção de rota• Planejamento de instalações• Aquisição de aeronaves• Sistema de gestão de produção (determinação de preços)• Sistema de recepção do passageiro• Combustível• Planejamento de voo• Planejamento de tripulação

• Operações de contador de bilhete• Operações de embarque• Operações de aeronave• Serviço de bordo• Manipulação de bagagem• Bilheterias

• Promoção• Publicidade• Passageiro frequente• Programas de agente de viagem• Vendas de grupo• Bilhetes eletrônicos

• Sistema de bagagem• Conexões de voo• Sistema de aluguel de automóvel e reserva de hotel

• Acompanhamento de reclamações• Serviço de bagagem perdida

Logísticainterna

Operações Logísticaexterna

Marketinge Vendas

Serviço

Licitação eletrônica (e-procurement),armazenagem, gestão de inventário

Manipulaçãode material

Margemde lucro

Manutenção

Sistema de reservas por computador,sistema de agendamento

de voos, sistema de gerenciamento de produção

Infraestruturada empresa

Gestão derecursoshumanos

Aquisição

Ati

vid

ades

de

sup

ort

eA

tivi

dad

es p

rim

ária

s

Desenvolvimentode tecnologia

Pesquisa demercado de

desenvolvimentode produto

Sistema derastreamentode bagagem

Figura W.1.13.1 A cadeia de valor do setor aéreo sobreposta à cadeia de valor de Porter. (Fonte: Adaptado de J. D. Callon, Competitive Advantage Through Information Technology. New York: McGraw-Hill, 1996. )