escola superior do brasil – esab curso lato … · (gaston bachelard) resumo a evolução da...
TRANSCRIPT
ESCOLA SUPERIOR DO BRASIL – ESAB CURSO LATO SENSU EM ENGENHARIA DE SISTEMAS
JOSIMAR TOZE AGUIAR
COMÉRCIO ELETRÔNICO: A comercialização virtual de hardwares
Vila Velha – ES 2008
JOSIMAR TOZE AGUIAR
COMÉRCIO ELETRÔNICO: A comercialização virtual de hardwares
Monografia apresentada à ESAB – Escola Superior Aberta do Brasil, sob orientação da Prof.ª Beatriz Christo Gobbi.
Vila Velha – ES 2008
JOSIMAR TOZE AGUIAR
COMÉRCIO ELETRÔNICO: A comercialização virtual de hardwares
Aprovada em ____ de ______________ de ______.
__________________________________________
__________________________________________
__________________________________________
Vila Velha – ES 2008
AGRADECIMENTOS
A minha orientadora pela atenção e pelo
conhecimento compartilhado.
Aos professores que, ao longo do curso, não
mediram esforços na disseminação do
conhecimento.
Aos colaboradores pela ajuda e pela atenção.
RESUMO
A evolução da internet fez emergir diversas novas áreas de conhecimento, dentre elas o e-commerce, responsável por realizar transações de compra e venda pelo ambiente virtual. Toda evolução ocasiona mudanças e resistências, um gestor deve ter conhecimento sobre as mesmas e como minimizá-las, como forma de se manter em um mercado cada vez mais globalizado e competitivo. Sabe-se que o novo de hoje é o antigo de amanhã, e as organizações precisam acompanhar e se adaptar ao desenvolvimento tecnológico, assim como lidar com as resistências individuais de cada membro de uma organização, com relação à tecnologia. Este trabalho descreve as vantagens em se utilizar o comércio eletrônico, os principais problemas relacionados à segurança e os aspectos legais envolvidos. Identificando os principais fatores que levam à resistência em se fazer uso do e-commerce e de que forma essa mudança vem ocorrendo em nossa sociedade. O seu crescimento é constante e, a cada dia, conquista-se a adesão de novos internautas.
SUMÁRIO
1 INTRODUÇÃO ........................................................................................... 09
1.1 SITUAÇÃO PROBLEMÁTICA ................................................................. 11
1.2 JUSTIFICATIVA ...................................................................................... 12
1.3 OBJETIVO ............................................................................................... 13
1.3.1 Objetivo Geral ..................................................................................... 13 1.3.2 Objetivos Específicos ........................................................................ 13
1.4 METODOLOGIA ...................................................................................... 14
2 FUNDAMENTAÇÃO TEÓRICA ................................................................. 16
2.1 COMÉRCIO ELETRÔNICO .................................................................... 16
2.1.1 O que é necessário para se realizar o comércio eletrônico? ......... 20 2.1.2 Etapas da comercialização ................................................................ 21 2.1.3 Os produtos virtuais .......................................................................... 22
2.2 O CRESCIMENTO DO COMERCIO ELETRÔNICO NO BRASIL .......... 24
2.2.1 Vantagens e desvantagens ............................................................... 24 2.2.2 Motivos para utilizar o comércio eletrônico .................................... 26 2.2.3 Legislação brasileira e internacional ............................................... 27
2.2.3.1 Aspectos legais ................................................................................. 30
2.2.3.2 Transações presenciais e transações não-presenciais .................... 32
2.3 A SEGURANÇA DA INFORMAÇÃO ....................................................... 33
2.3.1 Como tornar a venda segura? .......................................................... 35
2.3.2 Hardwares: por que o medo de comprá-los na internet? ............... 35 2.3.3 Confiabilidade x Segurança .............................................................. 36 2.3.4 Sugestões de tipos de proteção ....................................................... 39 2.3.5 Tecnologias disponíveis .................................................................... 40
2.3.6 Tipos de ataques ................................................................................ 43
2.4 ESTRATÉGIAS NO COMÉRCIO ELETRÔNICO .................................... 46
2.4.1 Retorno dos clientes .......................................................................... 47 2.4.2 Respostas aos clientes ...................................................................... 48 2.4.3 Fidelização dos clientes .................................................................... 49
2.5 PARA ONDE VAI O COMÉRCIO ELETRÔNICO ................................... 51
3 CONSIDERAÇÕES FINAIS ....................................................................... 52 4 REFERÊNCIAS BIBLIOGRAFICAS .......................................................... 53
9
1 INTRODUÇÃO
A adoção da Tecnologia da Informação – TI tem sido considerada uma vantagem
competitiva essencial para as organizações que buscam responder ativamente às
mudanças cada vez mais rápidas no mercado e, conseqüentemente, quem não tem
acesso à informação estará à margem dessa nova sociedade.
Entretanto, nos últimos anos é possível perceber um avanço surpreendente na
tecnologia da informação e nos meios de comunicação, tal como a internet, a qual
está modificando o modo de vida da sociedade. Nos dias de hoje, muitas pessoas
tem acesso a internet, principalmente com o programa do governo sobre inclusão
digital. São mais de 10 milhões de usuários no Brasil e a tendência é que essa
quantidade virtual aumente cada vez mais.
O desenvolvimento das novas tecnologias de informação e comunicação – NTIC –
exerce um papel transformador na sociedade moderna, permitindo o rompimento de
barreiras geográficas e a livre circulação de informação e conhecimento. Hoje é
possível realizar compras no exterior sem sair da usa residência, através do
comércio eletrônico ou e-commerce.
O comércio eletrônico – CE – tem se mostrado, através do crescimento comprovado
pelas estatísticas, como a nova promissora forma de comércio dentro do contexto da
economia global.
O e-commerce é uma nova forma de comércio, onde o produto é conhecido,
demonstrado e vendido por meios eletrônicos. Atualmente o meio mais popular é a
internet. O comércio eletrônico pode ser utilizado para serviços econômicos,
propaganda, catálogos, compra e pagamento de contas. A localização geográfica
para que esses serviços sejam operacionalizados é irrelevante, posto que a internet
tenha presença mundial, de forma a contribuir sensivelmente para a globalização do
comércio mundial.
10
No ambiente do CE é indiscutível a importância da segurança da informação. O
aumento no número de aplicações, a distribuição dessas aplicações através do uso
maciço de redes de computadores e o número crescente de ataques a esses
sistemas, retrata essa preocupação e justifica o esforço em pesquisas voltadas para
essa área. Novos mecanismos, técnicas mais eficientes e normas internacionais
para a gestão de segurança da informação são constantemente desenvolvidos,
incentivados por instituições governamentais e empresas preocupadas com o atual
estágio da maioria das instalações computacionais.
Diante do medo e da incerteza com relação à segurança dos dados trocados via
internet, utilizando-se do CE, devido ao ataque de crackers (invasão de privacidade),
é necessário que as empresas procurem utilizar a eficiência e a eficácia da TI ao seu
favor e mostre para seus clientes o quanto eles devem ganhar em economia de
tempo, comodidade, facilidade, rapidez no atendimento, em alguns casos até
redução de custo, além de criarem sites que possam transmitir confiabilidade,
credibilidade e segurança para seus respectivos clientes.
É necessário que a empresa mostre aos consumidores que a tecnologia utilizada no
seu site é segura e confiável, pois possui criptografia, certificado digital, entre outras
ferramentas de segurança disponíveis. Além de agilizar os processos, devem
dificultar e impedir os ataques de crackers. É necessário ressaltar que o comércio
eletrônico é mais simples, rápido, dinâmico e cômodo para o cliente. Desse modo é
possível mostrar o que o seu uso pode trazer a quem não possui medo de se
adaptar a era da informação, do conhecimento e da tecnologia, variados benefícios.
11
1.1 SITUAÇÃO PROBLEMÁTICA
Para alcançar suas metas, sedimentando de forma confiável as suas transações na
internet, o comércio eletrônico precisará vencer o que podemos considerar como um
dos seus maiores desafios, a mudança de hábito das pessoas.
Considerando que o consumidor busca principalmente efetuar uma compra de forma
segura e ter a certeza do recebimento da mercadoria, o comércio eletrônico deverá
estabelecer critérios rígidos de segurança na rede e deixar transparecer de forma
consistente a confiabilidade das informações dos produtos comercializados.
Por outro lado, podemos considerar o e-commerce como um iceberg do qual já não
se pode mais escapar, visto que a internet se transformou num magnífico e dinâmico
canal de compras, proporcionando comodidade e facilidade para os internautas de
todo o mundo.
Diante desses aspectos, de que forma o comércio eletrônico poderá proporcionar
confiabilidade nos consumidores para a comercialização de hardware?
12
1.2 JUSTIFICATIVA
Diante de um crescimento espantoso ano a ano, o Comércio Eletrônico com sua
vasta variedade de produtos, artigos e serviços disponíveis para o cliente, existe
como algo a ser explorado, com potencialidade para ser tornar um grande sucesso
de vendas desde que seja bem planejado e amigável a todos os tipos de classe
social.
Apesar do grande número de usuários, ainda não se conquistou a confiabilidade
necessária para a comercialização de alguns produtos, como hardwares, por
exemplo. Ainda pouco explorado e com uma movimentação pequena, já que para
esses produtos, a confiança é um fator primordial a ser considerado.
Aumentando cada dia, a venda de microcomputadores está mais acessível,
podemos dizer que boa parte dessa demanda se dá para uso doméstico. O que se
vê hoje é que o acesso à era digital não é mais algo inatingível para os brasileiros, o
computador já faz parte da vida de diversas classes sociais. Já não conseguimos
nos imaginar sem internet, são inúmeros os brasileiros ligados na rede mundial.
Vinculado a essa enorme inclusão digital está o comércio eletrônico, que com a sua
comodidade acaba por atrair mais e mais consumidores, gerando novos negócios. É
preciso planejar e descobrir um meio de explorar de forma satisfatória essa
demanda, proporcionando mais segurança e visando sempre a satisfação do cliente.
13
1.3 OBJETIVO
1.3.1 Objetivo geral
Realizar um estudo destacando a influência do comércio eletrônico no mercado
brasileiro e as expectativas dos consumidores na compra virtual hardwares.
1.3.2 Objetivos específicos
Elaborar um levantamento histórico da utilização do comércio eletrônico e o seu
crescimento no mercado brasileiro.
Relatar as principais vantagens e desvantagens durante as etapas da
comercialização virtual.
Analisar a segurança da informação e a resistência dos consumidores na compra
virtual de hardwares.
14
1.4 METODOLOGIA
Buscando a ampliação do conhecimento, foi elaborado um estudo que tem a
finalidade de entender e melhor trabalhar o comércio eletrônico. Portanto, é
importante a definição do método de pesquisa que será utilizado, assim, segundo
Cervo e Bervian (2002, p. 23), “método é a ordem que se deve impor aos diferentes
processos necessários para atingir certo fim ou um resultado desejado”.
Caracterizando-se como uma pesquisa exploratória, baseado em pesquisa
bibliográfica, o presente estudo busca o aprimoramento dos processos dentro da
área de Tecnologia de Informação, focando o e-commerce. Segundo Cervo e
Bervian (2002, p. 69):
O estudo exploratório, designado por alguns autores como pesquisa quase científica ou não científica é, normalmente, o passo inicial no processo de pesquisa pela experiência e um auxílio que traz a formulação de hipóteses significativas para posteriores pesquisas.
Pode-se dizer que se trata de uma pesquisa exploratória, pois o estudo busca
demonstrar um pouco mais sobre a venda de produtos através da internet. Por se
tratar de um mercado ainda não sedimentando na visão dos consumidores, “tais
estudos tem como objetivo familiarizar-se com o fenômeno ou obter nova percepção
do mesmo e descobrir novas idéias” (CERVO e BERVIAN, 2002, P. 69).
O presente estudo foi desenvolvido, por meio de pesquisas e revisões bibliográficas
de autores teóricos e contemporâneos, artigos e periódicos. O método utilizado foi o
dedutivo, com argumentações construídas através de estruturas lógicas. Segundo
Cervo e Bervian (2002, p. 34):
A dedução é a argumentação que torna explícitas verdades particulares contidas em verdades universais. O ponto de partida é o antecedente, que afirma uma verdade universal, e o ponto de chegada é o conseqüente, que afirma uma verdade menos geral ou particular contida implicitamente no primeiro.
15
Abrangendo toda a bibliografia já tornada pública, será utilizada a pesquisa
bibliográfica. Marconi e Lakatos (1999, p. 71), afirmam que:
A pesquisa bibliográfica, ou de fontes secundárias, abrange toda bibliografia já tornada pública em relação ao tema de estudo, desde publicações avulsas, boletins, jornais, revistas, livros, pesquisas, monografias, teses, material cartográfico, internet, etc. Sua finalidade é colocar o pesquisador em contato direto com tudo o que foi escrito, dito ou filmado sobre determinado assunto, inclusive conferências seguidas de debates que tenham sido transcritos por alguma forma, quer publicadas quer gravadas.
Com a pesquisa bibliográfica, será possível explicar o problema a partir de
documentos publicados e referenciais teóricos, como também analisar as
contribuições científicas existentes sobre o e-commerce. A pesquisa bibliográfica
será feita através de livros, revistas técnicas, jornais e publicações acadêmicas
avulsas e internet.
Segundo Lakatos e Marconi (1990, p. 44), “as fases da pesquisa bibliográfica estão
compreendidas na escolha do tema, elaboração do plano de trabalho, identificação,
localização, compilação, fichamento, análise, interpretação e redação”.
Foi realizada uma pesquisa bibliográfica a respeito do comércio eletrônico,
evidenciando as necessidades dos consumidores em obter uma maior segurança
nas transações realizadas na rede, que será aprofundada no decorrer do
desenvolvimento do estudo proposto.
Através da pesquisa, foram coletadas todas as informações necessárias para a
realização do estudo, que enfocou uma abordagem atualizada proporcionando uma
visão mais ampla sobre a relação comercial na internet.
16
2 FUNDAMENTAÇÃO TEÓRICA
2.1 COMÉRCIO ELETRÔNICO
O comércio eletrônico (e-commerce) é sem dúvida um novo fenômeno mundial,
trata-se de uma ferramenta gerada a partir de um crescimento extraordinário da
internet na década de 90 até os dias de hoje. Tradicionalmente, empresas de venda
direta realizam seus negócios através de lojas físicas em pontos estratégicos como
shoppings e centros comerciais. Esse tipo de negócio concentra a venda em
determinadas regiões de acordo com suas características e nicho econômico.
Utilizando-se sempre de alguns fatores como estratégias de venda:
produto/consumidor/aceitação/área geográfica, busca constantemente o aumento do
lucro. Isso faz com que somente as grandes empresas se sobressaiam, pois estas
têm estrutura para obter mais recursos financeiros a fim de transformar em lucro
seus investimentos.
Com a popularização da internet e com a era da globalização, surge essa nova
modalidade de comércio mudando drasticamente o cenário comercial atual.
Segundo Albertin (2004, p.15):
O comércio eletrônico é a realização de toda a cadeia de valor dos processos de negócio num ambiente eletrônico, por meio da aplicação intensa das tecnologias de comunicação e de informação, atendendo aos objetivos de negócio. Os processos podem ser realizados de forma completa ou parcial, incluindo as transações negócio-a-negócio, negócio-a-consumidor e intra-organizacional, numa infra-estrutura predominantemente pública de fácil e livre acesso e baixo custo.
As grandes e médias empresas já aderiram a essa nova modalidade em paralelo a
anterior, outras já iniciaram suas atividades de forma on-line, sem existência física.
Algumas ainda relutam em entrar na era digital, principalmente as de pequeno
investimento, talvez por receio da falta de segurança nessa relação com o cliente via
internet ou por falta de planejamento e treinamento de pessoal ou ainda por não
estar antenada a nova era digital.
17
Entende-se por comércio eletrônico (CE) qualquer transação negociada
eletronicamente. Segundo Cameron, em 1997, (apud ALBERTIN, 2004, p. 15), “CE
inclui qualquer negócio transacionado eletronicamente, em quem essas transações
ocorrem entre dois parceiros de negócio ou entre um negócio e seus clientes”.
Segundo Kalakota e Whinston afirmaram em 1997 (apud ALBERTIN, 2004, p. 15),
CE pode ter definições diferentes, dependendo de para quem se pergunte:
de uma perspectiva de comunicações, o CE é a entrega de
informações, produtos/serviços, ou pagamentos por meio de linhas de telefone, redes de computadores ou qualquer outro meio eletrônico;
de uma perspectiva de processo de negócio, o CE é a aplicação de tecnologia para a automação de transações de negócio e fluxos de dados;
de uma perspectiva de serviço, o CE é uma ferramenta que endereça o desejo das empresas, consumidores e gerência para cortar custos de serviços, enquanto melhora a qualidade das mercadorias e aumenta a velocidade da entrega do serviço;
de uma perspectiva on-line, o CE provê a capacidade de comprar e vender produtos e informações na Internet e em outros serviços on-line.
O comércio eletrônico não se resume apenas nas lojas que vendem seus produtos
na internet. As transações bancárias ou qualquer prestação de serviço via rede
podem ser definidos como CE. Podemos definir o comércio eletrônico como a
compra e a venda de informações, produtos e serviços por meio da rede de
computadores.
A década de 90 foi marcante para internet devido ao surgimento de serviços que
começariam a torná-la mais popular e mais presente em nosso dia a dia. Com a
ajuda do software Mosaic (browser de internet criado pelo estudante Marc
Andreesen) entre os anos de 1993 e 1994, essa popularidade aumentou
assustadoramente e esse software tornou-se um marco na história do comércio
eletrônico (FERREIRA NETO, 2001).
Ainda na década de 90, com o surgimento de instrumentos de pesquisas como
Yahoo, Infoseek e Altavista que facilitavam a busca por toda e qualquer informação,
surgem também empresas provedoras de internet como América On-line entre
outras. A partir daí, os microcomputadores começavam a vir de fábrica com os
18
softwares necessários para acesso à rede incorporada e, junto, houve um
incremento imenso no número de provedores de acesso (FERREIRA NETO, 2001).
O desenvolvimento do Comércio Eletrônico encontra-se em pleno movimento, pois a
internet oferece opções ilimitadas para alterar a forma como as empresas são
administradas, resultando no ambiente empresarial mais dinâmico nos dias de hoje.
O seu rápido crescimento está estimulando a economia criando novas
oportunidades e aumentando a concorrência.
Figura: Ambiente Tecnológico
Fonte: Palestino, 2001, p. 280
A UNCITRAL (Comissão das Nações Unidas para o Direito Comercial Eletrônico
Internacional), em 1996, adotou a Lei Modelo sobre Comércio Eletrônico, propondo
as principais normas a serem adotadas nas legislações nacionais, visando criar um
ambiente internacional para o desenvolvimento dessa nova modalidade de negócios
(DELPUPO, 2001).
19
Já em 1997, o Presidente dos Estados Unidos, Bill Clinton, propôs uma série de
linhas mestras a serem adotadas pelos países, quer no âmbito de suas legislações,
quer no que tange ao procedimento dos governos e das empresas, de forma a
permitir o progresso global do comércio. No mesmo período ocorreu a “Global
Information Networks: Realing the Potencial”, em Bona, que resultou em
recomendações sobre o Comércio Eletrônico no âmbito da Comunidade Européia e
da cooperação internacional. Desses movimentos nasceu, no final daquele ano, a
declaração conjunta sobre comércio eletrônico, firmada pelos presidentes dos
Estados Unidos e da Comunidade Européia (DELPUPO, 2001).
No Brasil, não há lei tratando do comércio eletrônico, existem apenas projetos de lei
tramitando no Congresso Nacional tais como: os de nº. 1.589/99 da OAB/SP que
trata do comércio eletrônico, o projeto de lei nº. 22 que dispõe acerca dos
documentos produzidos e armazenados em meio eletrônico e o projeto de lei nº. 148
que trata da assinatura digital e fatura eletrônica (DELPUPO, 2001).
Ainda segundo Delpupo (2001), o crescimento do comércio eletrônico deu-se a partir
de 1995, desde então, segue um contínuo crescimento acelerado. Os especialistas
chegam a dizer que o comércio eletrônico representa para a revolução da
informação o que a ferrovia representou para a revolução industrial.
A internet através de seus serviços básicos como o correio eletrônico e www – World
Wibe Web ou Web tem dado espaço para a realização de negócios. Os avanços da
tecnologia da informação nas áreas de hardwares, softwares e telecomunicações,
favoreceram o crescimento acelerado nos últimos anos do comércio eletrônico na
internet.
A verdade é que as inúmeras opiniões de especialistas no assunto refletem o caráter
revolucionário desta nova maneira de fazer negócios e, a sua grande influência na
relação fornecedor/cliente.
Porém, não há dúvidas de que ainda existem inúmeras incógnitas sobre esta nova
maneira de fazer negócios, se veio para ficar, ou se é mais um modismo passageiro,
porém, fica claro que esta nova tecnologia tem que ser conhecida e compreendida
20
pelas organizações, sob pena de perder competitividade, flexibilidade e
lucratividade, em curto tempo.
2.1.1 O que é necessário para se realizar o comércio eletrônico?
As empresas virtuais devem se enquadrar na forma de negócio que melhor se
adaptam aos seus perfis e tipos de serviços ou produtos ofertados, para que possam
oferecer seu portfólio ao tipo de consumidor correto e que a negociação possa gerar
resultados satisfatórios.
De acordo com Palestino (2001, p. 239), simplificando é possível definir as seguintes
formas de negócios eletrônicos:
Business to Consumer (B2C) que conecta empresa com clientes, mais relacionando com as áreas de varejo e comércio direto onde o consumidor final, ou seja, o cliente é o alvo que se busca através da internet; Business to Business (B2B) onde empresas estabelecem relacionamentos de negócios, com certo nível de junção eletrônica entre os seus sistemas de compras, vendas, distribuição etc; Consumer to Consumer (C2C) em que uma empresa faz intermediação, via internet, da compra e venda de insumos, numa espécie de bolsa ou leilão, onde compradores e vendedores se encontram para estabelecer um relacionamento de negócios; Consumer to Business (C2B) em que um cliente comum vai a certo site que intermedia venda de passagens de avião e faz sua oferta para uma passagem do Rio de Janeiro a New York. O cliente está acionando, nesse caso, diretamente o negócio e por fim, e não menos importante, o Business to Govermment (B2G) que está relacionada com suas ações dos governos e de empresas estatais em direção à compra via internet.
É importante para as pessoas saberem como funciona um processo de compra
através do e-commerce, porque desse modo elas não se preocuparão com os
possíveis erros que poderão ocorrer como, por exemplo, um erro de digitação do
número de cartão de credito e elas também não terão medo de realizarem sozinhas
as suas compras via internet, porque já terão a previsão do processo completo.
Conforme Palestino (2001, p. 288), um processo básico de compra poderia seguir o
seguinte fluxo:
21
- Primeiro o comprador confirma o seu pedido; - Depois o sistema recebe o pedido, gera uma identificação (ID) e coloca no Banco de Dados (BD), com status pendente; - Logo em seguida o sistema envia informações para o Servidor de Pagamentos (SP) validarem cartão, endereço, data de expiração, depois SP devolve as informações; - Então se as informações estiverem corretas, atualiza pedido no BD, com status o.k; - Logo depois é enviada uma página de agradecimento ao cliente e é enviado também, um e-mail com os detalhes completos da transação efetuada, data provável de entrega etc. e caso as informações não estejam certas, devido a problemas no cartão, o cliente é avisado sobre este problema; - Se ocorrer outro problema devido à falta de informações (link do SP caído, SP fora do ar), é mantido o pedido em status pendente e o cliente é avisado sobre envio de confirmação futura.
As empresas devem informar de modo resumido as etapas que deverão ser
realizadas até o final do processo de compra. Se o cliente souber antecipadamente
esses passos, ficará muito mais fácil para ele realizar suas compras via internet e ele
também se sentirá mais confiante e seguro de que conseguirá realizar todo o
processo.
2.1.2 Etapas da comercialização
O Comércio Eletrônico só funcionará através de um ambiente digital, ou seja, o
ambiente digital oferece todo o suporte para que as compras eletrônicas possam
ocorrer. Devido a isto, é necessário que por trás do site do CE, exista um ambiente
digital seguro, confiável e estável para que não ocorram problemas na realização
das compras, no acesso e na navegação do site, na velocidade e no tráfego de
informações.
Para se constituir um ambiente digital para que o e-commerce possa ser implantado
são necessários os seguintes componentes, conforme Albertin (2002, p.37):
Uma infovia (Information Highway – I-way ou Infovia) que é um conjunto de estradas (vias) de dados conectadas de muitas formas: fios de telefone, fios de tv a cabo, e sem fios baseados em rádio, celular e satélite e não uma estrada de dados estática: a Internet que é um sistema de distribuição de
22
informação espalhada em vários países, a Intranet (rede corporativa interna com características similares às da internet; a Extranet: que pode ser definida como: uma parte de uma ou mais Intranets organizacionais que tenha sido expandidas pela Internet, ou seja, comunicar-se pela Internet; a World Wide Web (www) no qual é considerada uma coleção de documentos distribuídos, referidos como páginas, localizadas em computadores (denominados servidores) de todo o mundo e serviços on-line.
Ainda segundo Albertin (2002, p. 238), os aspectos do CE podem ser entendidos da
seguinte maneira:
- adoção de tipos de tecnologias por parte dos clientes, além dos problemas de resistência, aprendizagem e falta de infra-estrutura: relacionamento entre os clientes e fornecedores ocorre à eliminação de intermediários, diminuição da interação face-a-face, integração eletrônica disponível e facilmente acessível, maior informação sobre o cliente, entre outros; - adequação dos produtos e serviços com as novas formas de divulgação, venda e distribuição possibilitadas pelo CE, privacidade e segurança: sistemas eletrônicos de pagamento, aspectos legais e aspectos de implementação.
Para a adoção do comércio eletrônico, a empresa precisa prever todos esses
aspectos e estar estruturada de forma consistente, visando o melhor atendimento ao
cliente. Proporcionando também um site de fácil entendimento e bastante
transparente em relação a sua forma de atuação, deixando explícito as obrigações e
os deveres dos consumidores, além é claro dos seus direitos.
2.1.3 Os produtos virtuais
Segundo Jamil (2001), dentre os componentes tecnológicos necessários para a
montagem de uma instalação de comércio eletrônico, existe, como componente
central a Internet. Ela é constituída por uma rede conectada por recursos de
telecomunicações aos provedores de meio de acesso, como Embratel e demais
candidatos a este serviço.
Os componentes periféricos são os desenhos das páginas, as diversas linguagens
de programação e recursos disponíveis – como Flash, JAVA, HTML, entre outros.
Estas ferramentas permitirão a implementação de acervos gráficos e de acesso que
23
atendam às especificações de marketing e design, onde se faça o atendimento aos
clientes da forma prevista e desejada na estratégia de negócios (JAMIL, 2001).
Outros como, os bancos de dados e ferramentas constituem elementos que
possibilitarão a montagem de técnicas de marketing um-para-um (one-to-one), com
a customização do ambiente para os negócios, à medida que forem sendo ativados
pelos usuários. A agilidade e integração destes elementos fornecerão o
desempenho de negócios desejados pelos seus gestores, levando a excelência em
atendimento do ponto de vista técnico (JAMIL, 2001).
Outro aspecto importante é a integração de comunicação com os demais parceiros
de negócios, como as operadoras de cartões de crédito, financiamento e empresas
de entrega. Empresas estas que estão sempre atentas ao desenvolvimento deste
agressivo mercado.
Diversos são os produtos comercializados no mundo virtual, encontramos toda uma
variedade de marcas e segmentos, mas podemos considerar que o mercado de
venda de hardware ainda é muito pouco explorado e entendemos a desconfiança
das pessoas em ingressar nesse ramo.
24
2.2 O CRESCIMENTO DO COMÉRCIO ELETRÔNICO NO BRASIL
De acordo com Júnior (2003), o mercado mundial, assim como o brasileiro tem
experimentado um crescimento exponencial do comércio eletrônico, com o
surgimento das mais diversas oportunidades de negócios (“lojas virtuais”, sites e
portais das mais variadas espécies), não deixando outra opção às empresas senão
a de se adaptarem a essa nova realidade, e por conseqüência, de se envolverem
em um número cada vez maior de negócios relacionados à internet e outras redes
correlatas.
A cada ano o crescimento do CE no Brasil é incrivelmente espantoso, grandes
empresas investem cada vez mais em vendas virtuais e gigantes surgem
absolvendo outros como foi o caso do Submarino, comprado recentemente pela
empresa Americanas.com, transformando-as no maior grupo de vendas via internet
no Brasil. Os brasileiros têm se adaptado rapidamente ao uso do CE, entendendo
suas funcionalidades e suas facilidades, além de perderem um pouco o medo de se
utilizar dessa facilidade.
2.2.1 Vantagens e desvantagens
Um bem planejado e implementado comércio eletrônico traz inúmeras vantagens em
comparação à forma antiga de realização do comércio de produtos. Consideramos
como algumas vantagens, segundo Ferreira Neto (2001):
Aumento considerável nas negociações de bens e serviços;
Aprimoramento das relações com os clientes através das linhas diretas
(correio eletrônico, telefone) ou através de propaganda de marketing inserido
no próprio site. Causando maior interesse por parte do cliente que tem a
percepção do esforço da empresa para servi-lo melhor;
25
Baixo custo para convencer e conquistar cliente, sendo inferior ao custo de
um comércio tradicional;
Tempo otimizado em todo o processo de compra, venda e entrega de
produtos. Além racionalização de processos e pessoal, que permite essa
vantagem;
Redução de despesas, principalmente administrativas como transporte,
armazenamento, distribuição, bem como a redução de despesas com
estocagem através da automação e redução dos tempos de processamento;
Maior competitividade com outras empresas e possibilidades de expansão de
mercado. Para isso, se fazem necessários um bom planejamento e um bom
sistema de marketing capaz de expandir de forma regional, nacional e até
mesmo internacional, a marca da empresa;
Contato mais direto com fornecedores que podem ser feitos através de
sistemas interligados, eliminando a presença de representantes e inventários,
aumentando a disponibilidade de produtos para o cliente.
Ainda de acordo com as idéias de Ferreira Neto (2001), as empresas que estão
implantando o CE têm acesso a um novo e vasto mercado, com investimentos
menores e possibilitando outras vantagens como:
Redução do ciclo de produção industrial, nos aspectos de estoques e
insumos e também na eliminação de atravessadores, que pouco agregam
valor a cadeia de produção concorrendo para queda no custo final dos
produtos;
Não existe horário de funcionamento, pois em qualquer horário seu produto
estará disponível pra ser adquirido pelo cliente interessado no mesmo.
A implantação de sistema do CE, apesar de ser relativamente fácil e de custo baixo,
necessita de alguns requisitos que não são necessários no comércio tradicional.
Algumas barreiras podem surgir e podem prejudicar o CE. Entende-se, segundo
Ferreira Neto (2001), como algumas dessas barreiras:
26
Na realidade atual, os sistemas de CE não permitem uma comunicação direta
e livre entre vendedores, causando certo receio ao cliente;
Apesar de toda preocupação com a segurança e de toda tecnologia envolvida
para solução desse problema, ainda existem problemas em torno dessa
questão. Criptografia de dados, certificados digitais e autenticação são
recursos que estão sendo utilizados para garantir maior segurança nas
compras on-line;
Os sistemas do CE possuem uma boa automatização, porém ela está ainda
distante do ideal. A parte de processo contábil e da transferência efetiva de
fundos é prejudicada, pois durante o processo de venda de um produto são
as que requerem mais tempo. Existem projetos de softwares que permitem
um maior controle de fluxo de caixa, estocagem, comunicação com
fornecedores e controle de recursos, mas não existe nenhuma forma de
integração total e real;
A lista de requisitos do hardware e comunicação não é muito extensa, porém
é um pouco rígida. Estas definições rígidas devem ser determinadas com
relação à estrutura e dados estabelecidos, e com isso podem-se criar
barreiras em função dessa rigidez devido ao tempo e custo para
disseminação dos sistemas de comércio eletrônico.
2.2.2 Motivos para utilizar o comércio eletrônico
As mudanças tecnológicas têm causado grande preocupação às pessoas, por essas
estarem acostumadas com o processo manual, ou seja, de escrever tudo e arquivar
em papel. Quando colocadas frente a frente com um computador, a mente bloqueia
e elas não conseguem quebrar o paradigma, pois, possuem medo de trabalhar
utilizando aquela máquina (ROBBINS, 1998).
Elas preferem continuar realizando uma tarefa mais lenta e difícil, do que se
atualizar começando a aprender a utilizar o computador para facilitar suas
atividades, ou seja, não mudam seu comportamento de forma alguma a não ser que,
27
elas sejam praticamente obrigadas, mas, mesmo assim algumas pessoas ainda
resistem à mudança e não utilizam a Tecnologia da Informação a seu favor
(ROBBINS, 1998).
De acordo com Heller (1999, p. 9), “em velocidade acelerada, a revolução na
Tecnologia da Informação causa impacto intenso na vida das pessoas”. A TI permite
cumprir velhas tarefas de modo mais eficiente e eficaz.
Quando uma pessoa tem resistência à mudança, no caso a resistência ao uso da
tecnologia, ou seja, ao uso de um computador, ela geralmente não diz isto pra
ninguém e continua disfarçando enquanto isso for possível, para que ninguém
descubra o medo que ela possui de utilizar o computador. Pior ainda será, para
essas pessoas, acessar a internet e realizar uma compra virtual através do e-
commerce, por isso a resistência implícita é muito difícil de ser percebida e eliminada
completamente (MORAES, 2000).
Essa mudança de paradigma é de fundamental importância para sedimentação do
CE na internet e o seu crescimento, ampliando a oferta dos mais variados produtos
e contemplando toda a diversidade de setores.
A quantidade de produtos e variedades de serviços a venda na grande rede é
imensa, existem supermercados, farmácias, além de educação à distância como
especialização, treinamentos e títulos de mestres e doutores, com pagamentos
eletrônicos pela própria rede. É uma questão de tempo para as pessoas aceitarem e
se acostumarem com essa nova tendência.
2.2.3 Legislação brasileira e internacional
De acordo com Júnior (2003), o mercado mundial, assim como o brasileiro tem
experimentado um crescimento exponencial do comércio eletrônico, com o
surgimento das mais diversas oportunidades de negócios (lojas virtuais, sites e
28
portais das mais variadas espécies), não deixando outra opção às empresas senão
a de se adaptarem a essa nova realidade, e por conseqüência, de se envolverem
em um número cada vez maior de negócios relacionados à internet e a outras redes
correlatas.
Esses negócios relacionados, no entanto, não obstante processados em meio
virtual, não deixam de representar atos e fatos com relevantes efeitos jurídicos e
fiscais.
A compra ou criação de um site, a contratação de um webdesign ou webmaster, o
registro de um nome de domínio, a coleta e a transmissão de dados cadastrais, o
desenvolvimento de um software, a inserção de propaganda, a oferta e, até mesmo
a entrega dos produtos pela internet, todos esses atos tem uma natureza jurídica
própria, com leis e regulamentações específicas que devem ser observadas por
aqueles que desejam atuar no ambiente virtual.
A nossa legislação, com relação à segurança da informação, não está tão
consolidada como a legislação americana, porém já existem alguns dispositivos
legais sobre assuntos relativos à informática, direitos autorais e sigilo de
informações, descritos a seguir conforme Dias (2000, p. 46):
- Projeto de Lei do Senador Renan Calheiros, de 2000 – define e tipifica os delitos informáticos; - Projeto de Lei nº 84, de 1999 – dispõe sobre a proteção da propriedade intelectual de programa de computador e sua comercialização no país; - Projeto de Lei do Senado nº 234, de 1996 – dispõe sobre crime contra a inviolabilidade de comunicação de dados de computador; - Projeto de Lei da Câmara dos Deputados nº 1.713, de 1996 – dispõe sobre o acesso, a responsabilidade e os crimes cometidos nas redes integradas de computadores.
Conforme Júnior (2003, p. 61), tem ainda “o anteprojeto de lei apresentado pela
OAB-SP, baseado na Lei Modelo para comércio eletrônico Uncetral (Comissão das
Nações Unidas para o Direito Comercial Internacional)”. Tal anteprojeto trata do
sigilo dos dados dos usuários, das informações mínimas que devem
obrigatoriamente constar no web site e das responsabilidades dos intermediários.
29
Obrigatoriedade do uso de sistema criptográfico de chave pública para que tal documento seja reconhecido como original, da eficácia probatória dos documentos digitais, bem como dos certificados eletrônicos privados, a serem emitidos por entidades certificadores privadas de caráter comercial, e os certificados eletrônicos públicos, a serem emitidos por tabelião previamente autorizado pelo poder judiciário e pelo Ministério da Ciência e Tecnologia [...] (JÚNIOR, 2003, p. 61).
Infelizmente existem poucos projetos de lei no Brasil, e devido a essa falta de
legislação para a comunidade virtual, muitas pessoas ainda possuem medo de
comprar via o CE, justamente por não possuírem garantia de que se algo acontecer
de errado como, por exemplo, roubo do número de cartão de crédito, extravio do
produto, entre outros, elas serão ressarcidas, receberão o dinheiro de volta se não
gostarem do produto, não pagarão o frete de retorno se por acaso o produto chegar
errado ou com defeito, ou que terão pelo menos os mesmos direitos legais que uma
pessoa possui quando realiza compras em um estabelecimento real.
Curiosamente, apesar de os certificados digitais ainda não estarem regulamentados
no Brasil, a Secretaria da Receita Federal adiantou-se do Legislativo e publicou no
final de 1999 uma Instituição Normativa instituído certificados eletrônicos
denominados e-CPF e e-CNPJ para uso no relacionamento dos contribuintes com a
Secretaria da Receita Federal (JÚNIOR, 2003).
O objetivo dessas legislações não deve ser o de burocratizar a internet, mas, ao
contrário, dar segurança aos usuários de que seus direitos serão respeitados e dar
segurança às empresas no sentido de que elas não sofrerão concorrências desleais
de piratas da internet que não respeitam quaisquer direitos.
Já no âmbito internacional, existem algumas instituições cuja função básica é
estabelecer padrões. Dentre elas destacam-se, segundo Dias (2000, p. 47): “o
Internacional Organization for Standardization (ISSO); o International
Electrotechnical Comission (IEC); International Telecommunications Union (ITU);
Comitê Européen de Normalisation (CEN)”.
30
2.2.3.1 Aspectos legais
Segundo Albertin (2000, p. 233), “as necessidades legais no ambiente digital estão
relacionadas à identificação e autenticação, a confidencialidade, a integridade e
legibilidade, à definição e identificação de tempo e local”.
Entretanto, até o momento, a um consenso geral, pelo menos entre os profissionais
ligados à propriedade intelectual, que existe a necessidade de alguma proteção legal
adicional para os conteúdos das bases de dados. Segundo Albertin (2002, p. 234):
Todavia, uma vez que essa lei mudaria profundamente as regras existentes sobre a extração e reutilização de dados, existe a necessidade de se ter um cuidado considerável para que não passe inadvertidamente de um estado de pouco proteção de conteúdos de bases de dados para um estado de superproteção [...]
Considera-se que, no momento, devemos elaborar políticas sobre a propriedade
intelectual, um tratado que proteja as bases de dados comercialmente significativas,
para evitar que os ladrões de dados invibializem a compilação e manutenção dos
dados.
Uma idéia interessante é a adoção de uma norma geral neste momento e a
redefinição dos detalhes de sua aplicação no futuro, ou seja, planejar e desenvolver
leis de proteção concretizando-as e colocando-as em prática, com a aprovação, por
parte dos responsáveis, e ao longo do tempo atualizá-la para melhorar a sua
eficiência e eficácia, já que o ambiente virtual sofre constantes alterações
diariamente.
Para atender a esse novo ambiente, os governos das nações devem trabalhar
ativamente para criarem ou permitirem a criação dessa nova realidade e é
necessário o gerenciamento da segurança, por meio de um nível mínimo obrigatório,
a fim de garantir os aspectos legais e as particularidades das transações.
Os aspectos legais, por exemplo, a regulamentação de um setor, pode restringir a
aplicação do comércio eletrônico, seja pela obrigatoriedade de documentos e
31
presença física, ou pela não-consideração de suas formas de negócio e seus
processos.
Estes aspectos legais incluem, segundo Albertin (2002, p. 235), “as informações do
ofertante, as informações do destinatário, os intermediários, a tributação, os direitos
autorais, os documentos eletrônicos, a certificação e a arbitragem”.
É importante para a empresa que pretende disponibilizar seus produtos ou serviços
na internet através do e-commerce, conhecer tais aspectos legais para que ele não
tenha problemas no futuro ou para que não mobilize um grande investimento e só
depois descubra que a concretização da criação virtual da empresa era ilegal.
De acordo com os pensamentos de Júnior (2003, p. 62), “as leis de proteção aos
consumidores são inteiramente aplicáveis ao comércio eletrônico”. Nesse sentido, a
oferta feita por meio eletrônico deve ser clara em todos os seus termos e condições:
descrição precisa dos produtos ofertados, incluindo-se informações acuradas acerca
de suas características, qualidade, quantidade, composição, preço, garantia, prazos
de validade e de origem, condições de pagamento, prazo e locais de entrega.
Devendo trazer em destaque as cláusulas que contêm obrigações e limitações de
responsabilidade.
O sigilo dos dados pessoais está protegido pela Constituição Federal, assim como
pelo Código de Defesa do Consumidor, que é claro quanto aos cuidados
relacionados à coleta e utilização de dados pessoais. Pode-se mesmo afirmar não
ser permitida a utilização não autorizada dos dados fornecidos pelos usuários do site
(JÚNIOR, 2003).
É altamente recomendável, portanto, que o site, através de links e páginas de
acesso obrigatórias por parte dos usuários, informe-os claramente sobre a política
da empresa em relação à coleta de dados e sua utilização, requisitando expressa
aceitação para a divulgação dessas informações a terceiros. Deve ainda possibilitar-
lhes o acesso aos seus dados pessoais, permitindo que retirem, modifiquem e até
mesmo não autorizem a divulgação das informações.
32
2.2.3.2 Transações presenciais e transações não-presenciais
Para Albertin (2002, p. 235), “as dimensões legais do ambiente digital podem ser
mais bem entendidas por meio da comparação das transações presenciais com as
transações não-presenciais”.
Nas transações presenciais, existem certezas em relação à identidade dos
participantes, à data e a hora da ocorrência da transação, a oferta e aceitação são
expressas e reconhecidas, os documentos tem sua integridade garantida, entre
outros. Os conceitos legais envolvidos são, conforme Albertin (2002, p. 235):
A comprovação efetiva da capacidade e da competência de quem realiza a oferta; o consentimento expresso de quem participa da transação; o tempo, data e hora da transação são conhecidas; a localização da transação é estabelecida quando é realizada a transação e a assinatura não é somente reconhecida, mas também confirmam vários outros elementos envolvidos.
Ainda segundo Albertin (2002, p. 235), “nas transações não-presenciais, essas
certezas passam a serem incertezas que devem ter um tratamento adequado em
relação a sua dimensão legal”. Especificamente em relação ao processamento
eletrônico de mensagem, o desafio é a prova dos documentos eletrônicos e o
arquivamento das transações eletrônicas.
De fato, a transação presencial é melhor do que a transação não-presencial pelo
motivo de que ela identifica o participante, tem a integridade do documento
garantida, além da data, hora e local, em contrapartida a transação não-presencial é
completamente incerta, ou seja, não possui as características de segurança que a
transação presencial oferece.
33
2.3 A SEGURANÇA DA INFORMAÇÃO
Quando falamos em compartilhamento de informações entre parceiros de negócios
e clientes, falamos em confiança, em segurança da informação. Isso se faz
necessário que as pessoas que utilizarem a rede tenham certeza de que as
transações pela internet podem e devem ser mais seguras e privadas do que as
ocorridas no mundo não virtual.
Uma das causas mais comuns, para justificar a baixa quantidade de pessoas que
realizam compras eletrônicas na internet é a questão da incerteza com relação à
segurança de dados. As pessoas possuem medo de informar dados como, por
exemplo, número de cartão de crédito, senhas, entre outros, porque pensam que
alguém, ou melhor, um cracker pode invadir sua privacidade e utilizar os seus dados
ilegalmente para obter algum benefício próprio.
Figura: Os três grupos que formam uma gerência de segurança
Fonte: Palestino, 2001, p. 314
Outra causa seria o fato de que muitas pessoas possuem resistência à mudança e
preferem continuar realizando suas compras em um estabelecimento real, por
desconhecerem as inúmeras vantagens de se realizar uma compra via internet
através de um site de comércio eletrônico.
34
Entre algumas dessas vantagens temos a considerável redução no tempo do
processo de compras, a economia de dinheiro pelo fato da pessoa não precisar de
se locomover até o local onde o produto é vendido, os descontos especiais pelo
motivo da compra ser feita via internet, entre outras.
Conforme pesquisa publicada pela Princewaterhouse & Coopers, sobre a segurança na internet, 58% das invasões e quebra de segurança ocorrem internamente por funcionários autorizados, 24% acontecem por funcionários não autorizados e só 13% ocorrem por contra de crackers e ações terroristas (PALESTINO, 2001 p. 313).
Embora essa pesquisa mostre que o problema da insegurança ocorre, em sua
grande maioria, através de ações internas (funcionários), isso não diminui o grau de
restrição que as pessoas possuem ao realizarem suas compras através de um site.
É de suma importância proteger o cliente e o site contra quebras de informações sobre negócios, informações pessoais, preservação da integridade dos dados envolvidos em transações on-line e preservação contra ações de espionagem e de vandalismo digital para que o consumidor perceba que o site visitado oferece segurança, confiabilidade e credibilidade (PALESTINO, 2001 p. 313).
Atualmente, existem três grupos de ações para uma gerência eficaz e eficiente da
segurança da informação que são segundo Palestino (2001, p. 314):
- a autenticação que é um conjunto de ações que tem a finalidade de identificar os usuários devidamente cadastrados a manipularem informações; - a autorização que ocorre logo após a autenticação, que serve para estipular o grau de permissão que o usuário terá dentro dos diversos recursos disponíveis no sistema; - a confidencialidade que é formada pelos recursos empregados para preservar (proteger) as informações que trafegam pelo sistema, assegurando assim a integridade e o sigilo.
As empresas cada vez mais adotam procedimentos para proteger suas informações
e dados eletrônicos, devido ao problema de segurança da informação. Para atingir e
garantir resultados satisfatórios no momento da implantação de um processo de
segurança da informação é fundamental considerar o uso da NBR/ISSO 17799,
porque ela apresenta uma vasta lista de controle de proteção das informações e
dados de forma integrada.
35
Essa norma é uma poderosa ferramenta para auxiliar na identificação de
vulnerabilidades e ela mostra os passos para diminuir danos e conseqüentemente
resultará para as empresas a continuidade dos negócios.
2.3.1 Como tornar a venda segura?
A segurança dos dados é de fundamental importância para manter a confiança na
internet, logo, visando evitar ataques externos, são utilizados os chamados
Firewalls, que funcionam como verdadeiros muros de isolamentos das intranets do
mundo exterior (JAMIL, 2001).
Ainda segundo Jamil (2001, p. 406), “nem todos os ataques vêm de fora da
organização, existem aqueles ataques internos, causados pelos próprios usuários de
sua rede (administradores de sistemas, maus treinados ou negligentes)”.
Segundo Jamil (2001, p. 406), existe dois aspectos importantes no caminho da
computação em rede:
O técnico – a estrutura, a capacidade da rede, larguras de banda de transmissão, custo de fibras óticas, velocidade da telefonia e os custos envolvidos nestas; O cultural – pessoas avessas ao uso da informática que necessitam aprender a utilizar, confiar e saber que irá ajudá-los.
É importante levar em consideração tanto o aspecto técnico quanto o cultural, já que
um completa o outro e, não podemos deixar de considerar o público alvo,
entendendo suas necessidades e dificuldades.
2.3.2 Hardwares: por que o medo de comprá-los na internet?
O principal motivo que causa medo ao cliente durante a compra de peças de
informática (hardware) para uso doméstico na internet é a falta de conhecimento
36
sobre informática que a maioria dos clientes virtuais tem. O cliente não sabe que
peça poderá ser usada para solucionar determinado defeito, ele não saberá fazer
essa escolha sem que haja um técnico da área ao seu lado.
Grandes empresas como Dell, IBM e HP disponibilizam suporte on-line e visita
técnica para seus clientes, tornando a vida desses usuários mais fáceis, mas muitas
pessoas principalmente no Brasil possuem micros montados de formas genéricas
sem que tenha suporte por um possível fabricante causando um grande desconforto
quando esses equipamentos apresentam defeitos.
Outro receio presente no dia-a-dia do cliente é o da incompatibilidade das peças, ou
seja: ao solicitar uma peça, não ter a certeza que a mesma será compatível com
outros hardwares do equipamento como, por exemplo, uma placa de vídeo ou um
módulo de memória, que poderá ser incompatível com a placa mãe do
microcomputador.
Podemos destacar também incompatibilidade de softwares para determinados
hardwares como, por exemplo, a utilização de um determinado software requerer um
determinado potencial de hardware necessário para seu funcionamento.
Esses tipos de incompatibilidade são bastante comuns em se tratando de
informática e acaba requerendo um conhecimento avançado em manutenção de
computadores, o que acaba emperrando o crescimento desse mercado dentro do
comércio eletrônico.
2.3.3 Confiabilidade x Segurança
Existem vários tipos de ameaças, como por exemplo: ataques de crackeres, vírus,
entre outros. Devido a isso, tanto os clientes quanto as empresas precisam estar
atentas e conhecerem como funcionam estes tipos de ameaças para poderem se
proteger e manter seu computador seguro utilizando a tecnologia da informação.
37
Ao revelar a tecnologia, é criado, por decorrência, um novo ambiente de crimes e
atentados, que tem se tornado uma sofisticada preocupação da humanidade. As
políticas e órgãos de segurança, além dos fornecedores de software, provedores de
informações e serviços, têm se desdobrado em pensar e projetar mecanismos de
prevenção e recuperação destes ataques. Estudos comportamentais têm tentado
esclarecer como agem os “ciber-criminosos” e “ciber-vândalos”, com objetivo de
estender a prevenção às suas ações e tentar minimizar as ameaças (JAMIL, 2001).
O termo hacker já se encontra hoje associado à pirataria digital, invasor de sistemas
e criminoso, mas, ele só explora os detalhes dos sistemas e descobre como obter o
máximo de sua capacidade em oposição à maioria dos usuários, que preferem
aprender o mínimo necessário.
Os hackeres que se dedicam a roubar arquivos ou destruir dados ganham outro
nome: crackeres. Esses sim são os hackers perigosos. Eles interferem na segurança
da informação dos sites de e-commerce e também são um dos principais motivos
pelo qual as pessoas não realizam compras via internet através do CE devido ao
medo de digitar informações confidencias e o cracker copiá-las e utilizá-las em
benefício próprio.
De acordo com Caruso e Steffen (1999), há uma diferença de conceito entre hacker
e cracker. Hacker é aquele que viola para espionar sem destruir e cracker além de
espionar destrói ou altera a informação que encontra.
Hoje os que mantêm a filosofia original são chamados hackers éticos. Eles não
usam os furos de segurança que conseguem para destruir. Muitas vezes até ajudam
os administradores de sistemas, deixando uma pista sutil para que descubram que
há uma porta aberta.
Outra grande preocupação com relação à segurança se chama vírus. É um
segmento de código que é replicado por anexar cópias de si mesmo nos executáveis
existentes. A nova cópia do vírus funciona quando o usuário executa o programa
hospedeiro e pode provocar inúmeros danos ao computador como, por exemplo:
38
destruição de arquivos executáveis (extensões exe), destruição de arquivos no
formato do processador de texto Word, entre outros (JAMIL, 2001).
Em frações de segundos um determinado vírus pode até mesmo impedir o
funcionamento do computador apagando arquivos fundamentais para a execução de
suas tarefas básicas, ou seja, o vírus pode formatar o disco rígido (Hard Disk), e
devido a isto, é necessário que as empresas e os clientes utilizem antivírus confiável
e de uma empresa de credibilidade, não se esquecendo de sempre estarem
atualizando esse antivírus.
Geralmente, a maioria das ameaças é proveniente da internet, ou seja, o cliente
acessa qualquer site e fornece tranquilamente dados importantes, desta forma, um
invasor acaba copiando e realizando mal-feitorias com essa informações relevantes
ou inocentemente, o cliente abre um anexo que chegou via e-mail e um vírus ataca
seu computador.
Segundo Jamil (2001, p. 405),
Os invasores encontraram no crescimento da internet uma oportunidade única de realiza suas “obras”. Ao crescer de forma impressionante nos últimos anos, a rede mundial de computadores passa a estar presente em cada pequeno negócio ou residência, fazendo com que qualquer informação ou programa criado pudesse também ter este alcance. Desta forma isto também propiciou uma inigualável oportunidade de invasão, ataques e difusão de vírus em milhares, e depois milhões, de computadores de forma instantânea.
Um dos mecanismos preferidos dos invasores é anexar a uma mensagem um
arquivo que contenha uma programação maligna, que vise danificar o uso de um
sistema e usualmente este mecanismo anexa o arquivo a uma mensagem que
provoque a atração do usuário, como, por exemplo, informando-lhe que o texto
incluído no arquivo é um texto de mensagem amorosa, oferece um desconto ou
benefício extraordinário, possui uma foto provocante ou uma versão inédita de
software (JAMIL, 2001).
39
Este princípio de propagação dos vírus tem se mostrado muito ativo, levando
usuários da rede a se preocuparem cada vez mais com os arquivos recebidos junto
a e-mails.
2.3.4 Sugestões de tipos de proteção
O problema da segurança das transações comerciais na internet possui dois lados: o
do comprador e o do vendedor. As perspectivas do problema são diferentes, mas
ambos agentes procuram essencialmente a mesma coisa – garantir que não serão
ludibriados.
Para evitar isso, conforme Aldrich (2000, p. 98), existem algumas sugestões de
como o consumidor (lado comprador) pode se proteger contra os vândalos:
- Realizar somente compras em sites de e-commerce operados por empresas conhecidas; - Não fornecer o número do cartão de crédito para desconhecidos; - Não facilitar, mesmo quando o interlocutor é conhecido, ou seja, não fornecer o número de um cartão de crédito através de uma mensagem de correio eletrônico porque sua interceptação é mais fácil do que a dos dados que transitam por um website seguro; - Não utilizar senhas fáceis de quebrar como, por exemplo, senhas contendo seu próprio nome (ou de parentes) e datas de aniversários ou de documentos de identidade; - Desconfiar de ofertas muito generosas; - Certificar-se de que ao transmitir dados, o site está em modo seguro, configurando o browser para avisar quando você entra numa página segura. Está certificação é identificada pelo ícone de um cadeado amarelo fechado.
Além das sugestões levantadas por Aldrich (2000), podemos considerar como
relevantes o fato de utilizar antivírus confiável e atualizá-lo constantemente, instalar
e configurar um sistema de firewall, além de manter as versões de softwares sempre
atualizadas.
40
2.3.5 Tecnologias disponíveis
De acordo com Meira Junior (2002), existe uma série de providências que podem
ser realizadas para salvar e guardar os dados, ou seja, para proteger e garantir a
segurança de dados, dentre as principais medidas estão: firewall, patches de
softwares, certificados digitais, entre outros.
É preciso que as empresas utilizem as mais sofisticadas tecnologias de informações
para convencer seus clientes de que o site delas é seguro contra ataques virtuais e
é preciso também que os clientes procurem conhecer mais sobre como deixar seu
computador seguro, saber identificar se o site oferece algum tipo de segurança,
deve também utilizar um bom antivírus e o principal, não devem fornecer
inocentemente dados relevantes a qualquer site visitado na internet.
O firewall (parede de fogo) monitora todo tipo de acesso feito ao um site da internet,
com qualquer finalidade, ou seja, através da configuração deste programa é possível
habilitar ou não a recepção de arquivos e, é possível também, bloquear
determinados endereços, mensagens, além da possibilidade de monitoração
constantemente das atividades feitas e executadas no ambiente de rede.
“A finalidade de um sistema de firewall é possibilitar que uma instalação seja
protegida dos ataques ou acesso indevido de crackers, através da construção e
configuração de políticas de segurança” (MEIRA JUNIOR, 2002, p.260). Outras
maneiras de manter a segurança da informação são: os paches de software,
criptografia de dados, assinaturas digitais e certificados digitais.
41
Figura: Sistema de Firewall
Fonte: Jamil, 2001, p. 422
Os paches são atualizações de programas ou de sistemas de computadores.
Geralmente os sistemas operacionais possuem problemas relacionados com
segurança, por esse motivo, é necessário procurar freqüentemente na internet, na
seção de download, quaisquer defeitos publicados pelas empresas que fabricam
softwares e as atualizações, que servem para corrigir falhas ou agregar alguma
tecnologia mais segura e moderna do software utilizado e que deve ser instalada no
computador para que o risco de insegurança, que por ventura o software ofereça,
seja o mínimo possível (MEIRA JUNIOR, 2002).
É de suma importância que o cliente e as empresas obtenham as atualizações de
softwares, principalmente as de antivírus, para que desse modo os dados estejam
cada vez mais seguros e protegidos contra invasões de crackeres ou hackeres.
Os certificados digitais representam o documento eletrônico que estabelece
credenciais para acessos seguros e controlados às transações de sistemas nos
ambiente web (da internet). São expedidos por empresas credenciadas
denominadas CA - Certificate Authority, e normalmente um certificado digital contém:
O nome do proprietário, a data de expiração do certificado, as chaves a serem utilizadas pelo usuário, as chaves criptográficas da certificadora, informações de controle do certificado, além da própria assinatura digital do
42
expedidor, garantindo, dessa forma, a sua autenticidade [...] (PALESTINO, 2001, p. 320).
Dentre as mais conhecidas empresas de certificação digital estão a VeriSign e
Trusted.
De acordo com Freund; Parra e Ignaczak (2003, p. 59), a ICP-Brasil (Infra-estrutura de Chave Pública Brasileira) tem o objetivo de regulamentar as atividades de certificação digital no Brasil, definindo seu padrões de infra-estrutura e procedimentos. Um exemplo de um certificado digital brasileiro é o CertiSign.
A criptografia representa os mecanismos de transformação de dados de mensagens,
com o objetivo de esconder o seu verdadeiro conteúdo. São técnicas que:
Utilizam do conceito de chave, ou seja, seqüência de dígitos e/ou caracteres, que através de algoritmos complexos permitem um embaralhamento das informações, de tal modo a trafegar pela rede, com alta possibilidade de não serem decifradas [...] (PALESTINO, 2001, p. 316).
A criptografia transforma textos legíveis em textos não legíveis, de forma que
somente pessoas autorizadas tenham acesso a essas informações e conseguem
interpretá-las corretamente. Ela permite que a comunicação, ou seja, a troca de
informações relevantes entre duas partes, realizada através de um canal não
seguro, como, por exemplo, a internet, ocorra de tal modo que uma terceira parte
não consiga entender (decifrar) o conteúdo que está sendo transmitido, ou seja, não
entenderá absolutamente nada do que está escrito no texto.
As assinaturas digitais representam mecanismos que objetivam estabelecer garantia de autenticidade e de inviolabilidade de documentos e mensagens que transitam pela rede. Funcionam como uma assinatura integrada ao documento enviado (PALESTINO, 2001, p. 321).
As assinaturas digitais compravam que o site utiliza tecnologia da informação para
ficar mais seguro, além delas gerarem também confiança e credibilidade no
momento em que um cliente decida realizar alguma compra virtual.
43
Segundo Freund, Parra e Ignaczak (2003), a assinatura digital garante a integridade
do documento eletrônico. Qualquer alteração, inclusão ou exclusão, de parte ou da
totalidade das informações, é detectável e invalida a assinatura digital.
2.3.6 Tipos de ataques
Em virtude da globalização, os tipos de ataques podem ser gerados em qualquer
parte do mundo e com isso a identificação de sua origem fica mais difícil além de
existir cada vez mais, inúmeros tipos de ataques virtuais. O que dificulta também, a
criação de soluções rápidas, visando à eliminação desses ataques, ou seja, não é
tão rápida a criação de uma vacina para se combater o vírus.
A alteração de domínios, cavalos de tróia e roubo de senha são ataques e
verdadeiras pragas que fazem parte de um grande desafio para o e-commerce.
De acordo com Jamil (2001), em geral, os ataques a instalações de informática têm
se tornado gigantesco. Denúncias de roubo de acervos, violação de privacidade,
abertura ilegal de conteúdos, impedimento de serviços e outros têm sido freqüentes,
aumentando a preocupação de usuários e sendo uma contrapartida à evolução dos
próprios serviços eletrônicos.
Por exemplo, os casos envolvendo cartões de crédito, sendo um meio de
pagamento inegavelmente rápido, ágil e versátil, estes cartões tem sido alvo
constante de:
Abordagens e tentativas por parte dos espiões e malfeitores. A tentativa de roubo de senhas e acessos acha-se, geralmente, envolvida num pensamento de roubo; contudo já foram encontradas milhares de senhas em poder de um único criminoso que apenas as mantinha em seu poder como se fora um “colecionador” [...] (JAMIL, 2001, p.411).
Ainda segundo Jamil (2001), outros casos envolvem prestadores de serviços em
rede, como os provedores de informações e serviços de e-mail, por exemplo. Os
provedores de informações sofrem com as tentativas de alteração de suas páginas,
44
envios de e-mails falsos, clonagem de sites, informações truncadas e dispersas,
usuários fictícios, entre outras.
A alteração de domínios consiste na troca de endereçamento real de determinados
domínios da internet. Ao digitar, por exemplo, o endereço www.banco.com, um
possível cliente do “Banco” é encaminhado para outro site, que não o original,
porque algum criminoso alterou o endereço final de acesso. Desta forma, se o site
for clonado, o usuário poderá digitar informações e fornecer, dados sigilosos, que
estarão em posse dos detentores desta cópia.
De acordo com Jamil (2001, p. 412), “os arquivos infectados – geralmente
executáveis – têm um nome, uma hipotética identidade, mas fazem outras
atividades”. Entre as características deste tipo de ataque existiram e existem
programas que, enquanto exibem informações ou animações, vão, em paralelo,
destruindo os seus arquivos em disco rígido, outros apagam arquivos com algumas
extensões, dentre outros ataques.
O problema com estes arquivos malignos é o fato de que eles podem, com sua
identificação falsa, iludir os usuários, pois tem nomes divertidos ou relativos a fatos
recentes, que enganam os que os recebem e devido à curiosidade humana as
pessoas acabam acessando os arquivos contaminados. A prevenção, nestes casos,
fica substancialmente dificultada.
Segundo Jamil (2001), um recurso eletrônico utilizado para o acesso indevido as
senhas e códigos de usuários (por exemplo, um número de conta bancária ou de
cartão de crédito) é a instalação de um programa que simule o processo de login em
uma rede. Uma vez em execução, este programa irá permitir ao seu proprietário
conhecer todas as entradas emitidas pelo usuário, abrindo a identificação digitada,
capacitando-o a usá-la posteriormente para poder conseguir benefícios próprios.
Este tipo de ação deu origem a tipos de vírus que capturam códigos e senhas em
redes e em sistemas multiusuário, quebrando a segurança dos mesmos, liberando
estas informações aos invasores (JAMIL, 2001).
45
Atualmente ocorrem muitos casos e informações - verídicas, em sua maioria, posto
que seja reconhecida pelos fornecedores - sobre o mau funcionamento de
programas ou sistemas, que podem permitir aos invasores que atuem da forma
como quiserem para obter vantagens, em favor de si próprios.
Segundo Jamil (2001), o acompanhamento e a manutenção da segurança
patrimonial no tocante às informações e serviços de tecnologia da informação são
responsabilidade do pessoal de suporte e auditores de sistemas, que tem como
prioridade de suas ações profissionais a garantia de funcionamento e propriedade
de suas instalações.
46
2.4 ESTRATÉGIAS NO COMÉRCIO ELETRÔNICO
Segundo Jamil (2001), dentre os componentes tecnológicos necessários para a
montagem de uma instalação de comércio eletrônico, existe, como componente
central, a internet. Ela é constituída por uma rede, conectada por recursos de
telecomunicações aos provedores de meio de acesso, como Embratel e demais
candidatos a este serviço.
É também de grande importância a integração de comunicação com os demais
parceiros de negócios, como as operadoras de cartões de crédito, financiamento e
empresas de entrega. Já acostumadas ao desenvolvimento deste agressivo
mercado, essas empresas se antecipam a novas tendências, e já estão oferecendo
interessantes sistemas de integração com serviços de comércio eletrônico,
facilitando o trabalho de integração por parte do lojista.
Os componentes devem estar bem ajustados. Segue abaixo uma lista de
componentes e suas principais características, conforme Jamil (2001, p.507):
Planejamento: as atividades, o crescimento, os investimentos do negócio devem ser planejados e devem também funcionar de forma integrada; Propaganda: a montagem das estratégias de marketing tem por finalidade dar maiores chances de sucesso aos negócios. Ele vai avaliar os desejos dos clientes, projetarem soluções, cuidar da promoção e estimar preços; Logística: é necessário um planejamento da própria logística que garanta a entrega dos insumos e recursos necessários dentro do prazo estipulado. Existe atualmente uma grande integração CE às empresas de entrega suportadas por eficientes sistemas de informações que permitem conexão ágil e transparente aos clientes; Atendimento: os consumidores continuarão a necessitar de atendimento para esclarecer dúvidas, apontar problemas freqüentes, opinar, reclamar e solicitar assistência técnica. Os e-mails deverão ser geridos pelos fornecedores dos serviços e de produtos com absoluto zelo; Comunicação: a publicidade e a comunicação são formas de atingir estes objetivos; Tecnologia da Informação: a TI aparece como meio e mola propulsora do negócio virtual. Sem ela o comércio eletrônico não existiria e nem a internet; Controle: diz respeito aos acompanhamentos das atividades de tal forma que, através de números, seja traduzido ao gestor do Comércio Eletrônico como está o desempenho do negócio virtual e como poderão ser melhorados os índices gerais de controle.
47
Com o advento da internet e do comércio eletrônico, o cliente vem ganhando a cada
dia mais espaço, pois vários canais de interação com o fornecedor foram abertos -
“e-mail”, videoconferência, grupos de discussão, entre outros. Através destes canais
o cliente pode se manifestar e os fornecedores têm a oportunidade única de receber
o tão valioso “feedback” sobre seus produtos e serviços.
Se para o cliente existem grandes facilidades para interagir, opinar, comprar,
escolher produtos e serviços, para o fornecedor existem grandes dificuldades à
vencer, traduzidas na busca das melhores ações ou práticas para reter os velhos e
bons clientes, ou seja, fidelizar, Além de conquistar novos e diferenciar clientes em
potencial dos clientes que não aportam valor à organização
2.4.1 Retorno dos clientes
Na nova economia, a organização integrada em rede, entre valor ao cliente,
compartilha ativos e informações e minimizam exigências de investimento, a
organização virtual não tem fronteiras.
O consumidor do nosso tempo, seja ele “internauta” ou não, não deseja mais ficar
passivo às movimentações do mercado, não deseja ser um simples coadjuvante, ele
quer participar, quer ser ouvido, quer opinar, quer ser levado em conta, resumindo,
ele quer ser o centro das atenções na nova economia.
As empresas de uma maneira geral têm reconhecido o poder que o cliente possui
para alavancar ou desestruturar negócios, e busca com afinco a melhor maneira de
se relacionar com ele.
A tecnologia está possibilitando que o cliente esteja cada vez mais onipresente no
dia-a-dia das empresas. Nunca as organizações tiveram tantas oportunidades de
conhecer de perto o seu cliente, de se relacionar mais estritamente com ele, de
48
solicitar a sua opinião. “Elas sabem que o cliente pode ser um “poderoso aliado” ou
um terrível inimigo”.
Segundo Martins (2000), algumas das características marcantes deste cliente da era
internet:
Imprevisível;
Informado;
Racional;
Formador de opinião, troca informações constantemente com outras pessoas;
Tem acesso e usa tecnologia de ponta;
Sabe o que quer, buscando qualidade e preço;
Não tem limites (geográficos e culturais) para buscar o que necessita;
Infiel à marca;
Pode possuir pouca idade, a quantidade de crianças e adolescentes que
utilizam a internet vem crescendo vertiginosamente;
Aceita cada vez menos produtos padronizados e busca cada vez mais
produtos personalizados e customizados;
Busca rapidez na entrega;
Gosta de privacidade e segurança nas transações;
Quer ser ouvido e levado a sério.
Provavelmente as maiorias das características acima sempre estiveram presentes
nos clientes de qualquer época, porém nunca houve espaço, como hoje, para que
estas se manifestassem.
2.4.2 Respostas aos clientes
As grandes empresas estão adotando projetos de relacionamento com o cliente
como uma maneira de reduzir custos ou de “fidelizar” cliente, porque normalmente
49
isto é benéfico para ela, porém, e os benefícios para os clientes? Será que estes
não se transformarão em benefícios para a empresa também?
Estes benefícios podem ser traduzidos em acesso a informação de melhor
qualidade, facilidade de compra e de comunicação com a empresa, economia de
tempo e de dinheiro, eliminação de solicitações de dados redundantes, “feedback”
dos produtos e/ou serviços, entre outros. Em resumo existe uma série de vantagens
para a empresa, que trazidas pelos clientes que podem ser transformados em maior
facilidade para fazer negócios e atrair novos clientes (KOTLER, 2000).
O relacionamento cliente/empresa exige que a segunda conheça as necessidades e
o valor que o primeiro proporciona para ela, não importa se são clientes antigos ou
potenciais, o importante é conhecer o cliente e abrir espaço para um relacionamento
que vá além de um simples cadastro ou transação comercial.
Um verdadeiro Marketing de relacionamento exige uma mudança cultural dentro da
organização, representa uma filosofia de trabalho, exige o envolvimento de toda a
organização, representa a quebra da barreira entre empresa e cliente e elimina a
linha que limita onde começa o cliente e onde acaba a empresa. O princípio do
Marketing de relacionamento é que a empresa e o cliente vêem com proveito criar
um vínculo entre eles, logo é uma via de duas mãos (EXAME, 2000).
O patrocínio e compromisso para esta mudança cultural devem vir da alta
administração e de quem tem o poder de realizá-las. De forma equivocada em
muitas empresas ainda se acredita que quem trata de clientes é o pessoal de
marketing e vendas.
2.4.3 Fidelização dos clientes
O valor do cliente pode ser medido de duas maneiras - em termos reais, toda a
lucratividade do cliente ao longo de sua relação com a empresa e em termos
50
potenciais, a lucratividade dos negócios futuros que o cliente pode realizar com a
empresa (KOTLER, 2000).
O valor real normalmente é de conhecimento da organização, pois estes dados
devem estar armazenados nos sistemas contábeis da mesma. Já o valor potencial é
mais difícil de ser medido, pois envolvem dados externos à empresa, além de
interferências estatísticas a serem feitas, porém estes dados existem como, por
exemplo, quantas vezes o cliente utilizou serviços do concorrente (KOTLER, 2000).
Apresentado por Peppers and Rogers (apud KOTLER, 2000, p. 26), temos um bom
exemplo:
Uma cadeia americana de hotéis que considerava como clientes especiais aqueles que ficavam 06 ou mais vezes por ano hospedados em seus hotéis, cruzando dados descobriu que existiam clientes que ficavam 5 vezes por ano em seus hotéis porque viajavam 05 vezes por ano, logo eram excelentes clientes, ao passo que haviam clientes que ficavam até 8 vezes por ano nos hotéis da cadeia, porém viajavam 20 vezes por ano e se hospedavam em hotéis da concorrência.
Existe ainda um terceiro tipo de valor que é o estratégico, este não pode ser medido
e sim interpretado, pertencem a este valor os clientes que colaboram com a
organização através de sugestões, reclamações e troca de informações, que
possam ser utilizadas com referência dentro da empresa, em outras palavras estes
clientes têm valor por serem distintos e assumirem um papel ativo no relacionamento
(KOTLER, 2000).
Outra maneira de diferenciar clientes é através de suas necessidades, quanto maior
o número de necessidades conhecidas maior a oportunidade de participar do cliente.
Pode-se inferir nas necessidades do cliente, por exemplo, um usuário de
computador doméstico pode necessitar de uma placa de vídeo ou uma aceleradora
para jogos, já um usuário corporativo deve necessitar de uma placa de rede, ou
pessoas que viajam a trabalho têm necessidades diferentes daquelas que viajam a
passeio ou ainda um produtor de ferro tem necessidades diferentes que um produtor
de móveis. Diferenciando necessidades de grupos é o primeiro passo para depois
chegar ao nível individual.
51
2.5 PARA ONDE VAI O COMÉRCIO ELETRÔNICO
Fazendo uma análise dos fatos, as empresas estão utilizando a internet para
alcançar melhores resultados em seus sistemas de vendas, marketing, compras,
relacionamento e outros. Todas as áreas devem estar afinadas e concentrando
esforços para atingir os objetivos organizacionais planejados.
A eficiência operacional reflete diretamente nos resultados organizacionais e o uso
de uma tecnologia inovadora representa uma importante vantagem competitiva.
A ferramenta internet é bastante versátil na sua funcionalidade. As empresas vêm
obtendo benefícios reais com a ajuda da internet. Os consumidores ganharam mais
um canal de vendas na web e estão comprando de forma mais eficiente e fazendo
melhores negócios, estão melhorando seus sistemas de comunicação, criando
formas de auto-atendimento para seus clientes.
Por fim, estão ganhando em economia, agilidade e eficiência. Tudo isso reflete
diretamente na lucratividade e no sucesso das empresas. As empresas visionárias
que investirem em projetos de internet estarão muitas à frente da concorrência.
52
3 CONSIDERAÇÕES FINAIS
A venda de equipamentos de informática, como hardwares, através do comércio
eletrônico é considerada ainda um ambiente praticamente inédito diante da
complexidade da mercadoria a ser disposta aos clientes e do total conhecimento na
área de informática necessário para o mesmo solicitá-las através da internet.
Além dos paradigmas a serem quebrados com relação à adequação ao uso do
comércio eletrônico, a venda de hardwares de informática tem seus paradigmas a
serem quebrados dentro do CE. Muitas empresas ainda têm certa resistência em
investir nessa área de vendas principalmente pela dor de cabeça para entender o
que certos clientes desejam, dar garantias, devolução de peças solicitadas
equivocadamente e meios de transportes seguros.
Esses paradigmas necessitam ser trabalhados para serem diminuídos ao passar do
tempo, pois somente o tempo irá nos revelar o futuro desse ramos de transação na
internet. O tempo poderá tornar as pessoas um pouco mais familiarizadas com a
parte física dos computadores, ou possibilidade das fábricas estarem codificando
essas peças de forma mais amigável, que pode ser possível através de códigos e
catálogos eletrônicos semelhantes aos de revendas de peças de automóveis.
53
4 REFERÊNCIAS BIBLIOGRÁFICAS
ALBERTIN, Alberto Luiz. Comércio eletrônico: modelo, aspectos e contribuições de
sua aplicação. 5. ed. São Paulo: Atlas, 2004.
_________________. Comércio eletrônico: modelo, aspectos e contribuições de
sua aplicação. 4. ed. São Paulo: Atlas, 2002.
ALBERTINE, Alberto Luiz. Comércio Eletrônico. 2. ed. São Paulo: Atlas, 2000.
ALDRICH, Douglas F. Dominando o mercado digital. São Paulo: Makron Books,
2000.
CARUSO, C. A. A.; STEFFEN, F. D. Segurança em informática e de informações.
2. ed. São Paulo: Senac, 1999.
CERVO, Amado L.; BERVIAN, Pedro A. Metodologia Científica. 5. ed. São Paulo:
Prentice Hall, 2002.
DELPUPO, Poliana Moreira. O Direito do consumidor na era do comércio eletrônico. Disponível em:
<http://www.cbeji.com.br/artigos/artpoliana05082001.htm>. Acesso em 02 abr. 2008.
DIAS, C. Segurança e auditoria da tecnologia da informação. Rio de Janeiro;
Axcel, 2000.
EXAME digital. Negócios em e-volução. Revista Exame, São Paulo, n.05,08, p.97,
mar. 2000.
FERREIRA NETO, Almir Pires. Comércio eletrônico. Disponível em:
<http://www.dei.unicap.br/~almir/seminarios/2001.1/2mno/comercioeletronico/index.h
tm>. Acesso em 02 abr. 2008.
54
FREUND, F. F.; PARRA, G.; IGNACZAK, L. Uma visão sobre infra-estrutura de
chaves públicas. Centro de tecnologia me automação e informática – CTAI,
jan./jun. 2003. Florianópolis, v. 2, n. 1, 59 p.
FUTURO da “Internet”. A rede em números. Revista Dinheiro, São Paulo, n. 173, p.
114, dez.2000.
HELLER, R. Como gerenciar mudanças. 2. ed. São Paulo: PubliFolha, 1999.
JAMIL, G. L. Repensando a TI na empresa moderna: atualizando a gestão com a
tecnologia da informação. Rio de Janeiro: Axcel Books do Brasil, 2001.
JÚNIOR, A. T. E-commerce: aspectos legais e tributários. On-line. Disponível em:
http://www.sap.com/brazil/sap_perpectiva/1700/pag%2060.pdf. Acesso em: 28 set.
2003.
KOTLER, Philip, Marketing para o Século XXI. 6 ed. São Paulo: Futura, 2000.
LAKATOS, Eva Maria; MARCONI, Marina de A. Metodologia Científica. 2. ed. São
Paulo: Atlas, 1990, p. 44.
MARCONI, Marina de Andrade; LAKATOS, Eva Maria. Técnicas de pesquisa:
Planejamento e execução de pesquisas, amostragens e técnicas de pesquisas,
elaboração, análise e interpretação de dados. 4. ed. São Paulo: Atlas, 1999.
MARTINS, Sheyla. Mais empresas investem no comércio eletrônico. Gazeta
Mercantil: Internet, São Paulo, p.9,30 nov. 2000.
MEIRA JUNIOR, Wagner... [et al.]. Sistemas de comércio eletrônico: projeto e
desenvolvimento. Rio de Janeiro: Campus, 2002.
MORAES, A. M. P de. Iniciação ao estudo da administração. São Paulo: Makron
Books do Brasil, 2000.