escola superior do brasil – esab curso lato … · (gaston bachelard) resumo a evolução da...

56
ESCOLA SUPERIOR DO BRASIL – ESAB CURSO LATO SENSU EM ENGENHARIA DE SISTEMAS JOSIMAR TOZE AGUIAR COMÉRCIO ELETRÔNICO: A comercialização virtual de hardwares Vila Velha – ES 2008

Upload: truongdung

Post on 21-Jan-2019

212 views

Category:

Documents


0 download

TRANSCRIPT

ESCOLA SUPERIOR DO BRASIL – ESAB CURSO LATO SENSU EM ENGENHARIA DE SISTEMAS

JOSIMAR TOZE AGUIAR

COMÉRCIO ELETRÔNICO: A comercialização virtual de hardwares

Vila Velha – ES 2008

JOSIMAR TOZE AGUIAR

COMÉRCIO ELETRÔNICO: A comercialização virtual de hardwares

Monografia apresentada à ESAB – Escola Superior Aberta do Brasil, sob orientação da Prof.ª Beatriz Christo Gobbi.

Vila Velha – ES 2008

JOSIMAR TOZE AGUIAR

COMÉRCIO ELETRÔNICO: A comercialização virtual de hardwares

Aprovada em ____ de ______________ de ______.

__________________________________________

__________________________________________

__________________________________________

Vila Velha – ES 2008

A Deus, por ter me dado força, paciência e

dedicação.

Aos meus pais pelo carinho e atenção.

AGRADECIMENTOS

A minha orientadora pela atenção e pelo

conhecimento compartilhado.

Aos professores que, ao longo do curso, não

mediram esforços na disseminação do

conhecimento.

Aos colaboradores pela ajuda e pela atenção.

[...] nada é fixo para aquele que

alternadamente pensa e sonha [...]

(Gaston Bachelard)

RESUMO

A evolução da internet fez emergir diversas novas áreas de conhecimento, dentre elas o e-commerce, responsável por realizar transações de compra e venda pelo ambiente virtual. Toda evolução ocasiona mudanças e resistências, um gestor deve ter conhecimento sobre as mesmas e como minimizá-las, como forma de se manter em um mercado cada vez mais globalizado e competitivo. Sabe-se que o novo de hoje é o antigo de amanhã, e as organizações precisam acompanhar e se adaptar ao desenvolvimento tecnológico, assim como lidar com as resistências individuais de cada membro de uma organização, com relação à tecnologia. Este trabalho descreve as vantagens em se utilizar o comércio eletrônico, os principais problemas relacionados à segurança e os aspectos legais envolvidos. Identificando os principais fatores que levam à resistência em se fazer uso do e-commerce e de que forma essa mudança vem ocorrendo em nossa sociedade. O seu crescimento é constante e, a cada dia, conquista-se a adesão de novos internautas.

SUMÁRIO

1 INTRODUÇÃO ........................................................................................... 09

1.1 SITUAÇÃO PROBLEMÁTICA ................................................................. 11

1.2 JUSTIFICATIVA ...................................................................................... 12

1.3 OBJETIVO ............................................................................................... 13

1.3.1 Objetivo Geral ..................................................................................... 13 1.3.2 Objetivos Específicos ........................................................................ 13

1.4 METODOLOGIA ...................................................................................... 14

2 FUNDAMENTAÇÃO TEÓRICA ................................................................. 16

2.1 COMÉRCIO ELETRÔNICO .................................................................... 16

2.1.1 O que é necessário para se realizar o comércio eletrônico? ......... 20 2.1.2 Etapas da comercialização ................................................................ 21 2.1.3 Os produtos virtuais .......................................................................... 22

2.2 O CRESCIMENTO DO COMERCIO ELETRÔNICO NO BRASIL .......... 24

2.2.1 Vantagens e desvantagens ............................................................... 24 2.2.2 Motivos para utilizar o comércio eletrônico .................................... 26 2.2.3 Legislação brasileira e internacional ............................................... 27

2.2.3.1 Aspectos legais ................................................................................. 30

2.2.3.2 Transações presenciais e transações não-presenciais .................... 32

2.3 A SEGURANÇA DA INFORMAÇÃO ....................................................... 33

2.3.1 Como tornar a venda segura? .......................................................... 35

2.3.2 Hardwares: por que o medo de comprá-los na internet? ............... 35 2.3.3 Confiabilidade x Segurança .............................................................. 36 2.3.4 Sugestões de tipos de proteção ....................................................... 39 2.3.5 Tecnologias disponíveis .................................................................... 40

2.3.6 Tipos de ataques ................................................................................ 43

2.4 ESTRATÉGIAS NO COMÉRCIO ELETRÔNICO .................................... 46

2.4.1 Retorno dos clientes .......................................................................... 47 2.4.2 Respostas aos clientes ...................................................................... 48 2.4.3 Fidelização dos clientes .................................................................... 49

2.5 PARA ONDE VAI O COMÉRCIO ELETRÔNICO ................................... 51

3 CONSIDERAÇÕES FINAIS ....................................................................... 52 4 REFERÊNCIAS BIBLIOGRAFICAS .......................................................... 53

9

1 INTRODUÇÃO

A adoção da Tecnologia da Informação – TI tem sido considerada uma vantagem

competitiva essencial para as organizações que buscam responder ativamente às

mudanças cada vez mais rápidas no mercado e, conseqüentemente, quem não tem

acesso à informação estará à margem dessa nova sociedade.

Entretanto, nos últimos anos é possível perceber um avanço surpreendente na

tecnologia da informação e nos meios de comunicação, tal como a internet, a qual

está modificando o modo de vida da sociedade. Nos dias de hoje, muitas pessoas

tem acesso a internet, principalmente com o programa do governo sobre inclusão

digital. São mais de 10 milhões de usuários no Brasil e a tendência é que essa

quantidade virtual aumente cada vez mais.

O desenvolvimento das novas tecnologias de informação e comunicação – NTIC –

exerce um papel transformador na sociedade moderna, permitindo o rompimento de

barreiras geográficas e a livre circulação de informação e conhecimento. Hoje é

possível realizar compras no exterior sem sair da usa residência, através do

comércio eletrônico ou e-commerce.

O comércio eletrônico – CE – tem se mostrado, através do crescimento comprovado

pelas estatísticas, como a nova promissora forma de comércio dentro do contexto da

economia global.

O e-commerce é uma nova forma de comércio, onde o produto é conhecido,

demonstrado e vendido por meios eletrônicos. Atualmente o meio mais popular é a

internet. O comércio eletrônico pode ser utilizado para serviços econômicos,

propaganda, catálogos, compra e pagamento de contas. A localização geográfica

para que esses serviços sejam operacionalizados é irrelevante, posto que a internet

tenha presença mundial, de forma a contribuir sensivelmente para a globalização do

comércio mundial.

10

No ambiente do CE é indiscutível a importância da segurança da informação. O

aumento no número de aplicações, a distribuição dessas aplicações através do uso

maciço de redes de computadores e o número crescente de ataques a esses

sistemas, retrata essa preocupação e justifica o esforço em pesquisas voltadas para

essa área. Novos mecanismos, técnicas mais eficientes e normas internacionais

para a gestão de segurança da informação são constantemente desenvolvidos,

incentivados por instituições governamentais e empresas preocupadas com o atual

estágio da maioria das instalações computacionais.

Diante do medo e da incerteza com relação à segurança dos dados trocados via

internet, utilizando-se do CE, devido ao ataque de crackers (invasão de privacidade),

é necessário que as empresas procurem utilizar a eficiência e a eficácia da TI ao seu

favor e mostre para seus clientes o quanto eles devem ganhar em economia de

tempo, comodidade, facilidade, rapidez no atendimento, em alguns casos até

redução de custo, além de criarem sites que possam transmitir confiabilidade,

credibilidade e segurança para seus respectivos clientes.

É necessário que a empresa mostre aos consumidores que a tecnologia utilizada no

seu site é segura e confiável, pois possui criptografia, certificado digital, entre outras

ferramentas de segurança disponíveis. Além de agilizar os processos, devem

dificultar e impedir os ataques de crackers. É necessário ressaltar que o comércio

eletrônico é mais simples, rápido, dinâmico e cômodo para o cliente. Desse modo é

possível mostrar o que o seu uso pode trazer a quem não possui medo de se

adaptar a era da informação, do conhecimento e da tecnologia, variados benefícios.

11

1.1 SITUAÇÃO PROBLEMÁTICA

Para alcançar suas metas, sedimentando de forma confiável as suas transações na

internet, o comércio eletrônico precisará vencer o que podemos considerar como um

dos seus maiores desafios, a mudança de hábito das pessoas.

Considerando que o consumidor busca principalmente efetuar uma compra de forma

segura e ter a certeza do recebimento da mercadoria, o comércio eletrônico deverá

estabelecer critérios rígidos de segurança na rede e deixar transparecer de forma

consistente a confiabilidade das informações dos produtos comercializados.

Por outro lado, podemos considerar o e-commerce como um iceberg do qual já não

se pode mais escapar, visto que a internet se transformou num magnífico e dinâmico

canal de compras, proporcionando comodidade e facilidade para os internautas de

todo o mundo.

Diante desses aspectos, de que forma o comércio eletrônico poderá proporcionar

confiabilidade nos consumidores para a comercialização de hardware?

12

1.2 JUSTIFICATIVA

Diante de um crescimento espantoso ano a ano, o Comércio Eletrônico com sua

vasta variedade de produtos, artigos e serviços disponíveis para o cliente, existe

como algo a ser explorado, com potencialidade para ser tornar um grande sucesso

de vendas desde que seja bem planejado e amigável a todos os tipos de classe

social.

Apesar do grande número de usuários, ainda não se conquistou a confiabilidade

necessária para a comercialização de alguns produtos, como hardwares, por

exemplo. Ainda pouco explorado e com uma movimentação pequena, já que para

esses produtos, a confiança é um fator primordial a ser considerado.

Aumentando cada dia, a venda de microcomputadores está mais acessível,

podemos dizer que boa parte dessa demanda se dá para uso doméstico. O que se

vê hoje é que o acesso à era digital não é mais algo inatingível para os brasileiros, o

computador já faz parte da vida de diversas classes sociais. Já não conseguimos

nos imaginar sem internet, são inúmeros os brasileiros ligados na rede mundial.

Vinculado a essa enorme inclusão digital está o comércio eletrônico, que com a sua

comodidade acaba por atrair mais e mais consumidores, gerando novos negócios. É

preciso planejar e descobrir um meio de explorar de forma satisfatória essa

demanda, proporcionando mais segurança e visando sempre a satisfação do cliente.

13

1.3 OBJETIVO

1.3.1 Objetivo geral

Realizar um estudo destacando a influência do comércio eletrônico no mercado

brasileiro e as expectativas dos consumidores na compra virtual hardwares.

1.3.2 Objetivos específicos

Elaborar um levantamento histórico da utilização do comércio eletrônico e o seu

crescimento no mercado brasileiro.

Relatar as principais vantagens e desvantagens durante as etapas da

comercialização virtual.

Analisar a segurança da informação e a resistência dos consumidores na compra

virtual de hardwares.

14

1.4 METODOLOGIA

Buscando a ampliação do conhecimento, foi elaborado um estudo que tem a

finalidade de entender e melhor trabalhar o comércio eletrônico. Portanto, é

importante a definição do método de pesquisa que será utilizado, assim, segundo

Cervo e Bervian (2002, p. 23), “método é a ordem que se deve impor aos diferentes

processos necessários para atingir certo fim ou um resultado desejado”.

Caracterizando-se como uma pesquisa exploratória, baseado em pesquisa

bibliográfica, o presente estudo busca o aprimoramento dos processos dentro da

área de Tecnologia de Informação, focando o e-commerce. Segundo Cervo e

Bervian (2002, p. 69):

O estudo exploratório, designado por alguns autores como pesquisa quase científica ou não científica é, normalmente, o passo inicial no processo de pesquisa pela experiência e um auxílio que traz a formulação de hipóteses significativas para posteriores pesquisas.

Pode-se dizer que se trata de uma pesquisa exploratória, pois o estudo busca

demonstrar um pouco mais sobre a venda de produtos através da internet. Por se

tratar de um mercado ainda não sedimentando na visão dos consumidores, “tais

estudos tem como objetivo familiarizar-se com o fenômeno ou obter nova percepção

do mesmo e descobrir novas idéias” (CERVO e BERVIAN, 2002, P. 69).

O presente estudo foi desenvolvido, por meio de pesquisas e revisões bibliográficas

de autores teóricos e contemporâneos, artigos e periódicos. O método utilizado foi o

dedutivo, com argumentações construídas através de estruturas lógicas. Segundo

Cervo e Bervian (2002, p. 34):

A dedução é a argumentação que torna explícitas verdades particulares contidas em verdades universais. O ponto de partida é o antecedente, que afirma uma verdade universal, e o ponto de chegada é o conseqüente, que afirma uma verdade menos geral ou particular contida implicitamente no primeiro.

15

Abrangendo toda a bibliografia já tornada pública, será utilizada a pesquisa

bibliográfica. Marconi e Lakatos (1999, p. 71), afirmam que:

A pesquisa bibliográfica, ou de fontes secundárias, abrange toda bibliografia já tornada pública em relação ao tema de estudo, desde publicações avulsas, boletins, jornais, revistas, livros, pesquisas, monografias, teses, material cartográfico, internet, etc. Sua finalidade é colocar o pesquisador em contato direto com tudo o que foi escrito, dito ou filmado sobre determinado assunto, inclusive conferências seguidas de debates que tenham sido transcritos por alguma forma, quer publicadas quer gravadas.

Com a pesquisa bibliográfica, será possível explicar o problema a partir de

documentos publicados e referenciais teóricos, como também analisar as

contribuições científicas existentes sobre o e-commerce. A pesquisa bibliográfica

será feita através de livros, revistas técnicas, jornais e publicações acadêmicas

avulsas e internet.

Segundo Lakatos e Marconi (1990, p. 44), “as fases da pesquisa bibliográfica estão

compreendidas na escolha do tema, elaboração do plano de trabalho, identificação,

localização, compilação, fichamento, análise, interpretação e redação”.

Foi realizada uma pesquisa bibliográfica a respeito do comércio eletrônico,

evidenciando as necessidades dos consumidores em obter uma maior segurança

nas transações realizadas na rede, que será aprofundada no decorrer do

desenvolvimento do estudo proposto.

Através da pesquisa, foram coletadas todas as informações necessárias para a

realização do estudo, que enfocou uma abordagem atualizada proporcionando uma

visão mais ampla sobre a relação comercial na internet.

16

2 FUNDAMENTAÇÃO TEÓRICA

2.1 COMÉRCIO ELETRÔNICO

O comércio eletrônico (e-commerce) é sem dúvida um novo fenômeno mundial,

trata-se de uma ferramenta gerada a partir de um crescimento extraordinário da

internet na década de 90 até os dias de hoje. Tradicionalmente, empresas de venda

direta realizam seus negócios através de lojas físicas em pontos estratégicos como

shoppings e centros comerciais. Esse tipo de negócio concentra a venda em

determinadas regiões de acordo com suas características e nicho econômico.

Utilizando-se sempre de alguns fatores como estratégias de venda:

produto/consumidor/aceitação/área geográfica, busca constantemente o aumento do

lucro. Isso faz com que somente as grandes empresas se sobressaiam, pois estas

têm estrutura para obter mais recursos financeiros a fim de transformar em lucro

seus investimentos.

Com a popularização da internet e com a era da globalização, surge essa nova

modalidade de comércio mudando drasticamente o cenário comercial atual.

Segundo Albertin (2004, p.15):

O comércio eletrônico é a realização de toda a cadeia de valor dos processos de negócio num ambiente eletrônico, por meio da aplicação intensa das tecnologias de comunicação e de informação, atendendo aos objetivos de negócio. Os processos podem ser realizados de forma completa ou parcial, incluindo as transações negócio-a-negócio, negócio-a-consumidor e intra-organizacional, numa infra-estrutura predominantemente pública de fácil e livre acesso e baixo custo.

As grandes e médias empresas já aderiram a essa nova modalidade em paralelo a

anterior, outras já iniciaram suas atividades de forma on-line, sem existência física.

Algumas ainda relutam em entrar na era digital, principalmente as de pequeno

investimento, talvez por receio da falta de segurança nessa relação com o cliente via

internet ou por falta de planejamento e treinamento de pessoal ou ainda por não

estar antenada a nova era digital.

17

Entende-se por comércio eletrônico (CE) qualquer transação negociada

eletronicamente. Segundo Cameron, em 1997, (apud ALBERTIN, 2004, p. 15), “CE

inclui qualquer negócio transacionado eletronicamente, em quem essas transações

ocorrem entre dois parceiros de negócio ou entre um negócio e seus clientes”.

Segundo Kalakota e Whinston afirmaram em 1997 (apud ALBERTIN, 2004, p. 15),

CE pode ter definições diferentes, dependendo de para quem se pergunte:

de uma perspectiva de comunicações, o CE é a entrega de

informações, produtos/serviços, ou pagamentos por meio de linhas de telefone, redes de computadores ou qualquer outro meio eletrônico;

de uma perspectiva de processo de negócio, o CE é a aplicação de tecnologia para a automação de transações de negócio e fluxos de dados;

de uma perspectiva de serviço, o CE é uma ferramenta que endereça o desejo das empresas, consumidores e gerência para cortar custos de serviços, enquanto melhora a qualidade das mercadorias e aumenta a velocidade da entrega do serviço;

de uma perspectiva on-line, o CE provê a capacidade de comprar e vender produtos e informações na Internet e em outros serviços on-line.

O comércio eletrônico não se resume apenas nas lojas que vendem seus produtos

na internet. As transações bancárias ou qualquer prestação de serviço via rede

podem ser definidos como CE. Podemos definir o comércio eletrônico como a

compra e a venda de informações, produtos e serviços por meio da rede de

computadores.

A década de 90 foi marcante para internet devido ao surgimento de serviços que

começariam a torná-la mais popular e mais presente em nosso dia a dia. Com a

ajuda do software Mosaic (browser de internet criado pelo estudante Marc

Andreesen) entre os anos de 1993 e 1994, essa popularidade aumentou

assustadoramente e esse software tornou-se um marco na história do comércio

eletrônico (FERREIRA NETO, 2001).

Ainda na década de 90, com o surgimento de instrumentos de pesquisas como

Yahoo, Infoseek e Altavista que facilitavam a busca por toda e qualquer informação,

surgem também empresas provedoras de internet como América On-line entre

outras. A partir daí, os microcomputadores começavam a vir de fábrica com os

18

softwares necessários para acesso à rede incorporada e, junto, houve um

incremento imenso no número de provedores de acesso (FERREIRA NETO, 2001).

O desenvolvimento do Comércio Eletrônico encontra-se em pleno movimento, pois a

internet oferece opções ilimitadas para alterar a forma como as empresas são

administradas, resultando no ambiente empresarial mais dinâmico nos dias de hoje.

O seu rápido crescimento está estimulando a economia criando novas

oportunidades e aumentando a concorrência.

Figura: Ambiente Tecnológico

Fonte: Palestino, 2001, p. 280

A UNCITRAL (Comissão das Nações Unidas para o Direito Comercial Eletrônico

Internacional), em 1996, adotou a Lei Modelo sobre Comércio Eletrônico, propondo

as principais normas a serem adotadas nas legislações nacionais, visando criar um

ambiente internacional para o desenvolvimento dessa nova modalidade de negócios

(DELPUPO, 2001).

19

Já em 1997, o Presidente dos Estados Unidos, Bill Clinton, propôs uma série de

linhas mestras a serem adotadas pelos países, quer no âmbito de suas legislações,

quer no que tange ao procedimento dos governos e das empresas, de forma a

permitir o progresso global do comércio. No mesmo período ocorreu a “Global

Information Networks: Realing the Potencial”, em Bona, que resultou em

recomendações sobre o Comércio Eletrônico no âmbito da Comunidade Européia e

da cooperação internacional. Desses movimentos nasceu, no final daquele ano, a

declaração conjunta sobre comércio eletrônico, firmada pelos presidentes dos

Estados Unidos e da Comunidade Européia (DELPUPO, 2001).

No Brasil, não há lei tratando do comércio eletrônico, existem apenas projetos de lei

tramitando no Congresso Nacional tais como: os de nº. 1.589/99 da OAB/SP que

trata do comércio eletrônico, o projeto de lei nº. 22 que dispõe acerca dos

documentos produzidos e armazenados em meio eletrônico e o projeto de lei nº. 148

que trata da assinatura digital e fatura eletrônica (DELPUPO, 2001).

Ainda segundo Delpupo (2001), o crescimento do comércio eletrônico deu-se a partir

de 1995, desde então, segue um contínuo crescimento acelerado. Os especialistas

chegam a dizer que o comércio eletrônico representa para a revolução da

informação o que a ferrovia representou para a revolução industrial.

A internet através de seus serviços básicos como o correio eletrônico e www – World

Wibe Web ou Web tem dado espaço para a realização de negócios. Os avanços da

tecnologia da informação nas áreas de hardwares, softwares e telecomunicações,

favoreceram o crescimento acelerado nos últimos anos do comércio eletrônico na

internet.

A verdade é que as inúmeras opiniões de especialistas no assunto refletem o caráter

revolucionário desta nova maneira de fazer negócios e, a sua grande influência na

relação fornecedor/cliente.

Porém, não há dúvidas de que ainda existem inúmeras incógnitas sobre esta nova

maneira de fazer negócios, se veio para ficar, ou se é mais um modismo passageiro,

porém, fica claro que esta nova tecnologia tem que ser conhecida e compreendida

20

pelas organizações, sob pena de perder competitividade, flexibilidade e

lucratividade, em curto tempo.

2.1.1 O que é necessário para se realizar o comércio eletrônico?

As empresas virtuais devem se enquadrar na forma de negócio que melhor se

adaptam aos seus perfis e tipos de serviços ou produtos ofertados, para que possam

oferecer seu portfólio ao tipo de consumidor correto e que a negociação possa gerar

resultados satisfatórios.

De acordo com Palestino (2001, p. 239), simplificando é possível definir as seguintes

formas de negócios eletrônicos:

Business to Consumer (B2C) que conecta empresa com clientes, mais relacionando com as áreas de varejo e comércio direto onde o consumidor final, ou seja, o cliente é o alvo que se busca através da internet; Business to Business (B2B) onde empresas estabelecem relacionamentos de negócios, com certo nível de junção eletrônica entre os seus sistemas de compras, vendas, distribuição etc; Consumer to Consumer (C2C) em que uma empresa faz intermediação, via internet, da compra e venda de insumos, numa espécie de bolsa ou leilão, onde compradores e vendedores se encontram para estabelecer um relacionamento de negócios; Consumer to Business (C2B) em que um cliente comum vai a certo site que intermedia venda de passagens de avião e faz sua oferta para uma passagem do Rio de Janeiro a New York. O cliente está acionando, nesse caso, diretamente o negócio e por fim, e não menos importante, o Business to Govermment (B2G) que está relacionada com suas ações dos governos e de empresas estatais em direção à compra via internet.

É importante para as pessoas saberem como funciona um processo de compra

através do e-commerce, porque desse modo elas não se preocuparão com os

possíveis erros que poderão ocorrer como, por exemplo, um erro de digitação do

número de cartão de credito e elas também não terão medo de realizarem sozinhas

as suas compras via internet, porque já terão a previsão do processo completo.

Conforme Palestino (2001, p. 288), um processo básico de compra poderia seguir o

seguinte fluxo:

21

- Primeiro o comprador confirma o seu pedido; - Depois o sistema recebe o pedido, gera uma identificação (ID) e coloca no Banco de Dados (BD), com status pendente; - Logo em seguida o sistema envia informações para o Servidor de Pagamentos (SP) validarem cartão, endereço, data de expiração, depois SP devolve as informações; - Então se as informações estiverem corretas, atualiza pedido no BD, com status o.k; - Logo depois é enviada uma página de agradecimento ao cliente e é enviado também, um e-mail com os detalhes completos da transação efetuada, data provável de entrega etc. e caso as informações não estejam certas, devido a problemas no cartão, o cliente é avisado sobre este problema; - Se ocorrer outro problema devido à falta de informações (link do SP caído, SP fora do ar), é mantido o pedido em status pendente e o cliente é avisado sobre envio de confirmação futura.

As empresas devem informar de modo resumido as etapas que deverão ser

realizadas até o final do processo de compra. Se o cliente souber antecipadamente

esses passos, ficará muito mais fácil para ele realizar suas compras via internet e ele

também se sentirá mais confiante e seguro de que conseguirá realizar todo o

processo.

2.1.2 Etapas da comercialização

O Comércio Eletrônico só funcionará através de um ambiente digital, ou seja, o

ambiente digital oferece todo o suporte para que as compras eletrônicas possam

ocorrer. Devido a isto, é necessário que por trás do site do CE, exista um ambiente

digital seguro, confiável e estável para que não ocorram problemas na realização

das compras, no acesso e na navegação do site, na velocidade e no tráfego de

informações.

Para se constituir um ambiente digital para que o e-commerce possa ser implantado

são necessários os seguintes componentes, conforme Albertin (2002, p.37):

Uma infovia (Information Highway – I-way ou Infovia) que é um conjunto de estradas (vias) de dados conectadas de muitas formas: fios de telefone, fios de tv a cabo, e sem fios baseados em rádio, celular e satélite e não uma estrada de dados estática: a Internet que é um sistema de distribuição de

22

informação espalhada em vários países, a Intranet (rede corporativa interna com características similares às da internet; a Extranet: que pode ser definida como: uma parte de uma ou mais Intranets organizacionais que tenha sido expandidas pela Internet, ou seja, comunicar-se pela Internet; a World Wide Web (www) no qual é considerada uma coleção de documentos distribuídos, referidos como páginas, localizadas em computadores (denominados servidores) de todo o mundo e serviços on-line.

Ainda segundo Albertin (2002, p. 238), os aspectos do CE podem ser entendidos da

seguinte maneira:

- adoção de tipos de tecnologias por parte dos clientes, além dos problemas de resistência, aprendizagem e falta de infra-estrutura: relacionamento entre os clientes e fornecedores ocorre à eliminação de intermediários, diminuição da interação face-a-face, integração eletrônica disponível e facilmente acessível, maior informação sobre o cliente, entre outros; - adequação dos produtos e serviços com as novas formas de divulgação, venda e distribuição possibilitadas pelo CE, privacidade e segurança: sistemas eletrônicos de pagamento, aspectos legais e aspectos de implementação.

Para a adoção do comércio eletrônico, a empresa precisa prever todos esses

aspectos e estar estruturada de forma consistente, visando o melhor atendimento ao

cliente. Proporcionando também um site de fácil entendimento e bastante

transparente em relação a sua forma de atuação, deixando explícito as obrigações e

os deveres dos consumidores, além é claro dos seus direitos.

2.1.3 Os produtos virtuais

Segundo Jamil (2001), dentre os componentes tecnológicos necessários para a

montagem de uma instalação de comércio eletrônico, existe, como componente

central a Internet. Ela é constituída por uma rede conectada por recursos de

telecomunicações aos provedores de meio de acesso, como Embratel e demais

candidatos a este serviço.

Os componentes periféricos são os desenhos das páginas, as diversas linguagens

de programação e recursos disponíveis – como Flash, JAVA, HTML, entre outros.

Estas ferramentas permitirão a implementação de acervos gráficos e de acesso que

23

atendam às especificações de marketing e design, onde se faça o atendimento aos

clientes da forma prevista e desejada na estratégia de negócios (JAMIL, 2001).

Outros como, os bancos de dados e ferramentas constituem elementos que

possibilitarão a montagem de técnicas de marketing um-para-um (one-to-one), com

a customização do ambiente para os negócios, à medida que forem sendo ativados

pelos usuários. A agilidade e integração destes elementos fornecerão o

desempenho de negócios desejados pelos seus gestores, levando a excelência em

atendimento do ponto de vista técnico (JAMIL, 2001).

Outro aspecto importante é a integração de comunicação com os demais parceiros

de negócios, como as operadoras de cartões de crédito, financiamento e empresas

de entrega. Empresas estas que estão sempre atentas ao desenvolvimento deste

agressivo mercado.

Diversos são os produtos comercializados no mundo virtual, encontramos toda uma

variedade de marcas e segmentos, mas podemos considerar que o mercado de

venda de hardware ainda é muito pouco explorado e entendemos a desconfiança

das pessoas em ingressar nesse ramo.

24

2.2 O CRESCIMENTO DO COMÉRCIO ELETRÔNICO NO BRASIL

De acordo com Júnior (2003), o mercado mundial, assim como o brasileiro tem

experimentado um crescimento exponencial do comércio eletrônico, com o

surgimento das mais diversas oportunidades de negócios (“lojas virtuais”, sites e

portais das mais variadas espécies), não deixando outra opção às empresas senão

a de se adaptarem a essa nova realidade, e por conseqüência, de se envolverem

em um número cada vez maior de negócios relacionados à internet e outras redes

correlatas.

A cada ano o crescimento do CE no Brasil é incrivelmente espantoso, grandes

empresas investem cada vez mais em vendas virtuais e gigantes surgem

absolvendo outros como foi o caso do Submarino, comprado recentemente pela

empresa Americanas.com, transformando-as no maior grupo de vendas via internet

no Brasil. Os brasileiros têm se adaptado rapidamente ao uso do CE, entendendo

suas funcionalidades e suas facilidades, além de perderem um pouco o medo de se

utilizar dessa facilidade.

2.2.1 Vantagens e desvantagens

Um bem planejado e implementado comércio eletrônico traz inúmeras vantagens em

comparação à forma antiga de realização do comércio de produtos. Consideramos

como algumas vantagens, segundo Ferreira Neto (2001):

Aumento considerável nas negociações de bens e serviços;

Aprimoramento das relações com os clientes através das linhas diretas

(correio eletrônico, telefone) ou através de propaganda de marketing inserido

no próprio site. Causando maior interesse por parte do cliente que tem a

percepção do esforço da empresa para servi-lo melhor;

25

Baixo custo para convencer e conquistar cliente, sendo inferior ao custo de

um comércio tradicional;

Tempo otimizado em todo o processo de compra, venda e entrega de

produtos. Além racionalização de processos e pessoal, que permite essa

vantagem;

Redução de despesas, principalmente administrativas como transporte,

armazenamento, distribuição, bem como a redução de despesas com

estocagem através da automação e redução dos tempos de processamento;

Maior competitividade com outras empresas e possibilidades de expansão de

mercado. Para isso, se fazem necessários um bom planejamento e um bom

sistema de marketing capaz de expandir de forma regional, nacional e até

mesmo internacional, a marca da empresa;

Contato mais direto com fornecedores que podem ser feitos através de

sistemas interligados, eliminando a presença de representantes e inventários,

aumentando a disponibilidade de produtos para o cliente.

Ainda de acordo com as idéias de Ferreira Neto (2001), as empresas que estão

implantando o CE têm acesso a um novo e vasto mercado, com investimentos

menores e possibilitando outras vantagens como:

Redução do ciclo de produção industrial, nos aspectos de estoques e

insumos e também na eliminação de atravessadores, que pouco agregam

valor a cadeia de produção concorrendo para queda no custo final dos

produtos;

Não existe horário de funcionamento, pois em qualquer horário seu produto

estará disponível pra ser adquirido pelo cliente interessado no mesmo.

A implantação de sistema do CE, apesar de ser relativamente fácil e de custo baixo,

necessita de alguns requisitos que não são necessários no comércio tradicional.

Algumas barreiras podem surgir e podem prejudicar o CE. Entende-se, segundo

Ferreira Neto (2001), como algumas dessas barreiras:

26

Na realidade atual, os sistemas de CE não permitem uma comunicação direta

e livre entre vendedores, causando certo receio ao cliente;

Apesar de toda preocupação com a segurança e de toda tecnologia envolvida

para solução desse problema, ainda existem problemas em torno dessa

questão. Criptografia de dados, certificados digitais e autenticação são

recursos que estão sendo utilizados para garantir maior segurança nas

compras on-line;

Os sistemas do CE possuem uma boa automatização, porém ela está ainda

distante do ideal. A parte de processo contábil e da transferência efetiva de

fundos é prejudicada, pois durante o processo de venda de um produto são

as que requerem mais tempo. Existem projetos de softwares que permitem

um maior controle de fluxo de caixa, estocagem, comunicação com

fornecedores e controle de recursos, mas não existe nenhuma forma de

integração total e real;

A lista de requisitos do hardware e comunicação não é muito extensa, porém

é um pouco rígida. Estas definições rígidas devem ser determinadas com

relação à estrutura e dados estabelecidos, e com isso podem-se criar

barreiras em função dessa rigidez devido ao tempo e custo para

disseminação dos sistemas de comércio eletrônico.

2.2.2 Motivos para utilizar o comércio eletrônico

As mudanças tecnológicas têm causado grande preocupação às pessoas, por essas

estarem acostumadas com o processo manual, ou seja, de escrever tudo e arquivar

em papel. Quando colocadas frente a frente com um computador, a mente bloqueia

e elas não conseguem quebrar o paradigma, pois, possuem medo de trabalhar

utilizando aquela máquina (ROBBINS, 1998).

Elas preferem continuar realizando uma tarefa mais lenta e difícil, do que se

atualizar começando a aprender a utilizar o computador para facilitar suas

atividades, ou seja, não mudam seu comportamento de forma alguma a não ser que,

27

elas sejam praticamente obrigadas, mas, mesmo assim algumas pessoas ainda

resistem à mudança e não utilizam a Tecnologia da Informação a seu favor

(ROBBINS, 1998).

De acordo com Heller (1999, p. 9), “em velocidade acelerada, a revolução na

Tecnologia da Informação causa impacto intenso na vida das pessoas”. A TI permite

cumprir velhas tarefas de modo mais eficiente e eficaz.

Quando uma pessoa tem resistência à mudança, no caso a resistência ao uso da

tecnologia, ou seja, ao uso de um computador, ela geralmente não diz isto pra

ninguém e continua disfarçando enquanto isso for possível, para que ninguém

descubra o medo que ela possui de utilizar o computador. Pior ainda será, para

essas pessoas, acessar a internet e realizar uma compra virtual através do e-

commerce, por isso a resistência implícita é muito difícil de ser percebida e eliminada

completamente (MORAES, 2000).

Essa mudança de paradigma é de fundamental importância para sedimentação do

CE na internet e o seu crescimento, ampliando a oferta dos mais variados produtos

e contemplando toda a diversidade de setores.

A quantidade de produtos e variedades de serviços a venda na grande rede é

imensa, existem supermercados, farmácias, além de educação à distância como

especialização, treinamentos e títulos de mestres e doutores, com pagamentos

eletrônicos pela própria rede. É uma questão de tempo para as pessoas aceitarem e

se acostumarem com essa nova tendência.

2.2.3 Legislação brasileira e internacional

De acordo com Júnior (2003), o mercado mundial, assim como o brasileiro tem

experimentado um crescimento exponencial do comércio eletrônico, com o

surgimento das mais diversas oportunidades de negócios (lojas virtuais, sites e

28

portais das mais variadas espécies), não deixando outra opção às empresas senão

a de se adaptarem a essa nova realidade, e por conseqüência, de se envolverem

em um número cada vez maior de negócios relacionados à internet e a outras redes

correlatas.

Esses negócios relacionados, no entanto, não obstante processados em meio

virtual, não deixam de representar atos e fatos com relevantes efeitos jurídicos e

fiscais.

A compra ou criação de um site, a contratação de um webdesign ou webmaster, o

registro de um nome de domínio, a coleta e a transmissão de dados cadastrais, o

desenvolvimento de um software, a inserção de propaganda, a oferta e, até mesmo

a entrega dos produtos pela internet, todos esses atos tem uma natureza jurídica

própria, com leis e regulamentações específicas que devem ser observadas por

aqueles que desejam atuar no ambiente virtual.

A nossa legislação, com relação à segurança da informação, não está tão

consolidada como a legislação americana, porém já existem alguns dispositivos

legais sobre assuntos relativos à informática, direitos autorais e sigilo de

informações, descritos a seguir conforme Dias (2000, p. 46):

- Projeto de Lei do Senador Renan Calheiros, de 2000 – define e tipifica os delitos informáticos; - Projeto de Lei nº 84, de 1999 – dispõe sobre a proteção da propriedade intelectual de programa de computador e sua comercialização no país; - Projeto de Lei do Senado nº 234, de 1996 – dispõe sobre crime contra a inviolabilidade de comunicação de dados de computador; - Projeto de Lei da Câmara dos Deputados nº 1.713, de 1996 – dispõe sobre o acesso, a responsabilidade e os crimes cometidos nas redes integradas de computadores.

Conforme Júnior (2003, p. 61), tem ainda “o anteprojeto de lei apresentado pela

OAB-SP, baseado na Lei Modelo para comércio eletrônico Uncetral (Comissão das

Nações Unidas para o Direito Comercial Internacional)”. Tal anteprojeto trata do

sigilo dos dados dos usuários, das informações mínimas que devem

obrigatoriamente constar no web site e das responsabilidades dos intermediários.

29

Obrigatoriedade do uso de sistema criptográfico de chave pública para que tal documento seja reconhecido como original, da eficácia probatória dos documentos digitais, bem como dos certificados eletrônicos privados, a serem emitidos por entidades certificadores privadas de caráter comercial, e os certificados eletrônicos públicos, a serem emitidos por tabelião previamente autorizado pelo poder judiciário e pelo Ministério da Ciência e Tecnologia [...] (JÚNIOR, 2003, p. 61).

Infelizmente existem poucos projetos de lei no Brasil, e devido a essa falta de

legislação para a comunidade virtual, muitas pessoas ainda possuem medo de

comprar via o CE, justamente por não possuírem garantia de que se algo acontecer

de errado como, por exemplo, roubo do número de cartão de crédito, extravio do

produto, entre outros, elas serão ressarcidas, receberão o dinheiro de volta se não

gostarem do produto, não pagarão o frete de retorno se por acaso o produto chegar

errado ou com defeito, ou que terão pelo menos os mesmos direitos legais que uma

pessoa possui quando realiza compras em um estabelecimento real.

Curiosamente, apesar de os certificados digitais ainda não estarem regulamentados

no Brasil, a Secretaria da Receita Federal adiantou-se do Legislativo e publicou no

final de 1999 uma Instituição Normativa instituído certificados eletrônicos

denominados e-CPF e e-CNPJ para uso no relacionamento dos contribuintes com a

Secretaria da Receita Federal (JÚNIOR, 2003).

O objetivo dessas legislações não deve ser o de burocratizar a internet, mas, ao

contrário, dar segurança aos usuários de que seus direitos serão respeitados e dar

segurança às empresas no sentido de que elas não sofrerão concorrências desleais

de piratas da internet que não respeitam quaisquer direitos.

Já no âmbito internacional, existem algumas instituições cuja função básica é

estabelecer padrões. Dentre elas destacam-se, segundo Dias (2000, p. 47): “o

Internacional Organization for Standardization (ISSO); o International

Electrotechnical Comission (IEC); International Telecommunications Union (ITU);

Comitê Européen de Normalisation (CEN)”.

30

2.2.3.1 Aspectos legais

Segundo Albertin (2000, p. 233), “as necessidades legais no ambiente digital estão

relacionadas à identificação e autenticação, a confidencialidade, a integridade e

legibilidade, à definição e identificação de tempo e local”.

Entretanto, até o momento, a um consenso geral, pelo menos entre os profissionais

ligados à propriedade intelectual, que existe a necessidade de alguma proteção legal

adicional para os conteúdos das bases de dados. Segundo Albertin (2002, p. 234):

Todavia, uma vez que essa lei mudaria profundamente as regras existentes sobre a extração e reutilização de dados, existe a necessidade de se ter um cuidado considerável para que não passe inadvertidamente de um estado de pouco proteção de conteúdos de bases de dados para um estado de superproteção [...]

Considera-se que, no momento, devemos elaborar políticas sobre a propriedade

intelectual, um tratado que proteja as bases de dados comercialmente significativas,

para evitar que os ladrões de dados invibializem a compilação e manutenção dos

dados.

Uma idéia interessante é a adoção de uma norma geral neste momento e a

redefinição dos detalhes de sua aplicação no futuro, ou seja, planejar e desenvolver

leis de proteção concretizando-as e colocando-as em prática, com a aprovação, por

parte dos responsáveis, e ao longo do tempo atualizá-la para melhorar a sua

eficiência e eficácia, já que o ambiente virtual sofre constantes alterações

diariamente.

Para atender a esse novo ambiente, os governos das nações devem trabalhar

ativamente para criarem ou permitirem a criação dessa nova realidade e é

necessário o gerenciamento da segurança, por meio de um nível mínimo obrigatório,

a fim de garantir os aspectos legais e as particularidades das transações.

Os aspectos legais, por exemplo, a regulamentação de um setor, pode restringir a

aplicação do comércio eletrônico, seja pela obrigatoriedade de documentos e

31

presença física, ou pela não-consideração de suas formas de negócio e seus

processos.

Estes aspectos legais incluem, segundo Albertin (2002, p. 235), “as informações do

ofertante, as informações do destinatário, os intermediários, a tributação, os direitos

autorais, os documentos eletrônicos, a certificação e a arbitragem”.

É importante para a empresa que pretende disponibilizar seus produtos ou serviços

na internet através do e-commerce, conhecer tais aspectos legais para que ele não

tenha problemas no futuro ou para que não mobilize um grande investimento e só

depois descubra que a concretização da criação virtual da empresa era ilegal.

De acordo com os pensamentos de Júnior (2003, p. 62), “as leis de proteção aos

consumidores são inteiramente aplicáveis ao comércio eletrônico”. Nesse sentido, a

oferta feita por meio eletrônico deve ser clara em todos os seus termos e condições:

descrição precisa dos produtos ofertados, incluindo-se informações acuradas acerca

de suas características, qualidade, quantidade, composição, preço, garantia, prazos

de validade e de origem, condições de pagamento, prazo e locais de entrega.

Devendo trazer em destaque as cláusulas que contêm obrigações e limitações de

responsabilidade.

O sigilo dos dados pessoais está protegido pela Constituição Federal, assim como

pelo Código de Defesa do Consumidor, que é claro quanto aos cuidados

relacionados à coleta e utilização de dados pessoais. Pode-se mesmo afirmar não

ser permitida a utilização não autorizada dos dados fornecidos pelos usuários do site

(JÚNIOR, 2003).

É altamente recomendável, portanto, que o site, através de links e páginas de

acesso obrigatórias por parte dos usuários, informe-os claramente sobre a política

da empresa em relação à coleta de dados e sua utilização, requisitando expressa

aceitação para a divulgação dessas informações a terceiros. Deve ainda possibilitar-

lhes o acesso aos seus dados pessoais, permitindo que retirem, modifiquem e até

mesmo não autorizem a divulgação das informações.

32

2.2.3.2 Transações presenciais e transações não-presenciais

Para Albertin (2002, p. 235), “as dimensões legais do ambiente digital podem ser

mais bem entendidas por meio da comparação das transações presenciais com as

transações não-presenciais”.

Nas transações presenciais, existem certezas em relação à identidade dos

participantes, à data e a hora da ocorrência da transação, a oferta e aceitação são

expressas e reconhecidas, os documentos tem sua integridade garantida, entre

outros. Os conceitos legais envolvidos são, conforme Albertin (2002, p. 235):

A comprovação efetiva da capacidade e da competência de quem realiza a oferta; o consentimento expresso de quem participa da transação; o tempo, data e hora da transação são conhecidas; a localização da transação é estabelecida quando é realizada a transação e a assinatura não é somente reconhecida, mas também confirmam vários outros elementos envolvidos.

Ainda segundo Albertin (2002, p. 235), “nas transações não-presenciais, essas

certezas passam a serem incertezas que devem ter um tratamento adequado em

relação a sua dimensão legal”. Especificamente em relação ao processamento

eletrônico de mensagem, o desafio é a prova dos documentos eletrônicos e o

arquivamento das transações eletrônicas.

De fato, a transação presencial é melhor do que a transação não-presencial pelo

motivo de que ela identifica o participante, tem a integridade do documento

garantida, além da data, hora e local, em contrapartida a transação não-presencial é

completamente incerta, ou seja, não possui as características de segurança que a

transação presencial oferece.

33

2.3 A SEGURANÇA DA INFORMAÇÃO

Quando falamos em compartilhamento de informações entre parceiros de negócios

e clientes, falamos em confiança, em segurança da informação. Isso se faz

necessário que as pessoas que utilizarem a rede tenham certeza de que as

transações pela internet podem e devem ser mais seguras e privadas do que as

ocorridas no mundo não virtual.

Uma das causas mais comuns, para justificar a baixa quantidade de pessoas que

realizam compras eletrônicas na internet é a questão da incerteza com relação à

segurança de dados. As pessoas possuem medo de informar dados como, por

exemplo, número de cartão de crédito, senhas, entre outros, porque pensam que

alguém, ou melhor, um cracker pode invadir sua privacidade e utilizar os seus dados

ilegalmente para obter algum benefício próprio.

Figura: Os três grupos que formam uma gerência de segurança

Fonte: Palestino, 2001, p. 314

Outra causa seria o fato de que muitas pessoas possuem resistência à mudança e

preferem continuar realizando suas compras em um estabelecimento real, por

desconhecerem as inúmeras vantagens de se realizar uma compra via internet

através de um site de comércio eletrônico.

34

Entre algumas dessas vantagens temos a considerável redução no tempo do

processo de compras, a economia de dinheiro pelo fato da pessoa não precisar de

se locomover até o local onde o produto é vendido, os descontos especiais pelo

motivo da compra ser feita via internet, entre outras.

Conforme pesquisa publicada pela Princewaterhouse & Coopers, sobre a segurança na internet, 58% das invasões e quebra de segurança ocorrem internamente por funcionários autorizados, 24% acontecem por funcionários não autorizados e só 13% ocorrem por contra de crackers e ações terroristas (PALESTINO, 2001 p. 313).

Embora essa pesquisa mostre que o problema da insegurança ocorre, em sua

grande maioria, através de ações internas (funcionários), isso não diminui o grau de

restrição que as pessoas possuem ao realizarem suas compras através de um site.

É de suma importância proteger o cliente e o site contra quebras de informações sobre negócios, informações pessoais, preservação da integridade dos dados envolvidos em transações on-line e preservação contra ações de espionagem e de vandalismo digital para que o consumidor perceba que o site visitado oferece segurança, confiabilidade e credibilidade (PALESTINO, 2001 p. 313).

Atualmente, existem três grupos de ações para uma gerência eficaz e eficiente da

segurança da informação que são segundo Palestino (2001, p. 314):

- a autenticação que é um conjunto de ações que tem a finalidade de identificar os usuários devidamente cadastrados a manipularem informações; - a autorização que ocorre logo após a autenticação, que serve para estipular o grau de permissão que o usuário terá dentro dos diversos recursos disponíveis no sistema; - a confidencialidade que é formada pelos recursos empregados para preservar (proteger) as informações que trafegam pelo sistema, assegurando assim a integridade e o sigilo.

As empresas cada vez mais adotam procedimentos para proteger suas informações

e dados eletrônicos, devido ao problema de segurança da informação. Para atingir e

garantir resultados satisfatórios no momento da implantação de um processo de

segurança da informação é fundamental considerar o uso da NBR/ISSO 17799,

porque ela apresenta uma vasta lista de controle de proteção das informações e

dados de forma integrada.

35

Essa norma é uma poderosa ferramenta para auxiliar na identificação de

vulnerabilidades e ela mostra os passos para diminuir danos e conseqüentemente

resultará para as empresas a continuidade dos negócios.

2.3.1 Como tornar a venda segura?

A segurança dos dados é de fundamental importância para manter a confiança na

internet, logo, visando evitar ataques externos, são utilizados os chamados

Firewalls, que funcionam como verdadeiros muros de isolamentos das intranets do

mundo exterior (JAMIL, 2001).

Ainda segundo Jamil (2001, p. 406), “nem todos os ataques vêm de fora da

organização, existem aqueles ataques internos, causados pelos próprios usuários de

sua rede (administradores de sistemas, maus treinados ou negligentes)”.

Segundo Jamil (2001, p. 406), existe dois aspectos importantes no caminho da

computação em rede:

O técnico – a estrutura, a capacidade da rede, larguras de banda de transmissão, custo de fibras óticas, velocidade da telefonia e os custos envolvidos nestas; O cultural – pessoas avessas ao uso da informática que necessitam aprender a utilizar, confiar e saber que irá ajudá-los.

É importante levar em consideração tanto o aspecto técnico quanto o cultural, já que

um completa o outro e, não podemos deixar de considerar o público alvo,

entendendo suas necessidades e dificuldades.

2.3.2 Hardwares: por que o medo de comprá-los na internet?

O principal motivo que causa medo ao cliente durante a compra de peças de

informática (hardware) para uso doméstico na internet é a falta de conhecimento

36

sobre informática que a maioria dos clientes virtuais tem. O cliente não sabe que

peça poderá ser usada para solucionar determinado defeito, ele não saberá fazer

essa escolha sem que haja um técnico da área ao seu lado.

Grandes empresas como Dell, IBM e HP disponibilizam suporte on-line e visita

técnica para seus clientes, tornando a vida desses usuários mais fáceis, mas muitas

pessoas principalmente no Brasil possuem micros montados de formas genéricas

sem que tenha suporte por um possível fabricante causando um grande desconforto

quando esses equipamentos apresentam defeitos.

Outro receio presente no dia-a-dia do cliente é o da incompatibilidade das peças, ou

seja: ao solicitar uma peça, não ter a certeza que a mesma será compatível com

outros hardwares do equipamento como, por exemplo, uma placa de vídeo ou um

módulo de memória, que poderá ser incompatível com a placa mãe do

microcomputador.

Podemos destacar também incompatibilidade de softwares para determinados

hardwares como, por exemplo, a utilização de um determinado software requerer um

determinado potencial de hardware necessário para seu funcionamento.

Esses tipos de incompatibilidade são bastante comuns em se tratando de

informática e acaba requerendo um conhecimento avançado em manutenção de

computadores, o que acaba emperrando o crescimento desse mercado dentro do

comércio eletrônico.

2.3.3 Confiabilidade x Segurança

Existem vários tipos de ameaças, como por exemplo: ataques de crackeres, vírus,

entre outros. Devido a isso, tanto os clientes quanto as empresas precisam estar

atentas e conhecerem como funcionam estes tipos de ameaças para poderem se

proteger e manter seu computador seguro utilizando a tecnologia da informação.

37

Ao revelar a tecnologia, é criado, por decorrência, um novo ambiente de crimes e

atentados, que tem se tornado uma sofisticada preocupação da humanidade. As

políticas e órgãos de segurança, além dos fornecedores de software, provedores de

informações e serviços, têm se desdobrado em pensar e projetar mecanismos de

prevenção e recuperação destes ataques. Estudos comportamentais têm tentado

esclarecer como agem os “ciber-criminosos” e “ciber-vândalos”, com objetivo de

estender a prevenção às suas ações e tentar minimizar as ameaças (JAMIL, 2001).

O termo hacker já se encontra hoje associado à pirataria digital, invasor de sistemas

e criminoso, mas, ele só explora os detalhes dos sistemas e descobre como obter o

máximo de sua capacidade em oposição à maioria dos usuários, que preferem

aprender o mínimo necessário.

Os hackeres que se dedicam a roubar arquivos ou destruir dados ganham outro

nome: crackeres. Esses sim são os hackers perigosos. Eles interferem na segurança

da informação dos sites de e-commerce e também são um dos principais motivos

pelo qual as pessoas não realizam compras via internet através do CE devido ao

medo de digitar informações confidencias e o cracker copiá-las e utilizá-las em

benefício próprio.

De acordo com Caruso e Steffen (1999), há uma diferença de conceito entre hacker

e cracker. Hacker é aquele que viola para espionar sem destruir e cracker além de

espionar destrói ou altera a informação que encontra.

Hoje os que mantêm a filosofia original são chamados hackers éticos. Eles não

usam os furos de segurança que conseguem para destruir. Muitas vezes até ajudam

os administradores de sistemas, deixando uma pista sutil para que descubram que

há uma porta aberta.

Outra grande preocupação com relação à segurança se chama vírus. É um

segmento de código que é replicado por anexar cópias de si mesmo nos executáveis

existentes. A nova cópia do vírus funciona quando o usuário executa o programa

hospedeiro e pode provocar inúmeros danos ao computador como, por exemplo:

38

destruição de arquivos executáveis (extensões exe), destruição de arquivos no

formato do processador de texto Word, entre outros (JAMIL, 2001).

Em frações de segundos um determinado vírus pode até mesmo impedir o

funcionamento do computador apagando arquivos fundamentais para a execução de

suas tarefas básicas, ou seja, o vírus pode formatar o disco rígido (Hard Disk), e

devido a isto, é necessário que as empresas e os clientes utilizem antivírus confiável

e de uma empresa de credibilidade, não se esquecendo de sempre estarem

atualizando esse antivírus.

Geralmente, a maioria das ameaças é proveniente da internet, ou seja, o cliente

acessa qualquer site e fornece tranquilamente dados importantes, desta forma, um

invasor acaba copiando e realizando mal-feitorias com essa informações relevantes

ou inocentemente, o cliente abre um anexo que chegou via e-mail e um vírus ataca

seu computador.

Segundo Jamil (2001, p. 405),

Os invasores encontraram no crescimento da internet uma oportunidade única de realiza suas “obras”. Ao crescer de forma impressionante nos últimos anos, a rede mundial de computadores passa a estar presente em cada pequeno negócio ou residência, fazendo com que qualquer informação ou programa criado pudesse também ter este alcance. Desta forma isto também propiciou uma inigualável oportunidade de invasão, ataques e difusão de vírus em milhares, e depois milhões, de computadores de forma instantânea.

Um dos mecanismos preferidos dos invasores é anexar a uma mensagem um

arquivo que contenha uma programação maligna, que vise danificar o uso de um

sistema e usualmente este mecanismo anexa o arquivo a uma mensagem que

provoque a atração do usuário, como, por exemplo, informando-lhe que o texto

incluído no arquivo é um texto de mensagem amorosa, oferece um desconto ou

benefício extraordinário, possui uma foto provocante ou uma versão inédita de

software (JAMIL, 2001).

39

Este princípio de propagação dos vírus tem se mostrado muito ativo, levando

usuários da rede a se preocuparem cada vez mais com os arquivos recebidos junto

a e-mails.

2.3.4 Sugestões de tipos de proteção

O problema da segurança das transações comerciais na internet possui dois lados: o

do comprador e o do vendedor. As perspectivas do problema são diferentes, mas

ambos agentes procuram essencialmente a mesma coisa – garantir que não serão

ludibriados.

Para evitar isso, conforme Aldrich (2000, p. 98), existem algumas sugestões de

como o consumidor (lado comprador) pode se proteger contra os vândalos:

- Realizar somente compras em sites de e-commerce operados por empresas conhecidas; - Não fornecer o número do cartão de crédito para desconhecidos; - Não facilitar, mesmo quando o interlocutor é conhecido, ou seja, não fornecer o número de um cartão de crédito através de uma mensagem de correio eletrônico porque sua interceptação é mais fácil do que a dos dados que transitam por um website seguro; - Não utilizar senhas fáceis de quebrar como, por exemplo, senhas contendo seu próprio nome (ou de parentes) e datas de aniversários ou de documentos de identidade; - Desconfiar de ofertas muito generosas; - Certificar-se de que ao transmitir dados, o site está em modo seguro, configurando o browser para avisar quando você entra numa página segura. Está certificação é identificada pelo ícone de um cadeado amarelo fechado.

Além das sugestões levantadas por Aldrich (2000), podemos considerar como

relevantes o fato de utilizar antivírus confiável e atualizá-lo constantemente, instalar

e configurar um sistema de firewall, além de manter as versões de softwares sempre

atualizadas.

40

2.3.5 Tecnologias disponíveis

De acordo com Meira Junior (2002), existe uma série de providências que podem

ser realizadas para salvar e guardar os dados, ou seja, para proteger e garantir a

segurança de dados, dentre as principais medidas estão: firewall, patches de

softwares, certificados digitais, entre outros.

É preciso que as empresas utilizem as mais sofisticadas tecnologias de informações

para convencer seus clientes de que o site delas é seguro contra ataques virtuais e

é preciso também que os clientes procurem conhecer mais sobre como deixar seu

computador seguro, saber identificar se o site oferece algum tipo de segurança,

deve também utilizar um bom antivírus e o principal, não devem fornecer

inocentemente dados relevantes a qualquer site visitado na internet.

O firewall (parede de fogo) monitora todo tipo de acesso feito ao um site da internet,

com qualquer finalidade, ou seja, através da configuração deste programa é possível

habilitar ou não a recepção de arquivos e, é possível também, bloquear

determinados endereços, mensagens, além da possibilidade de monitoração

constantemente das atividades feitas e executadas no ambiente de rede.

“A finalidade de um sistema de firewall é possibilitar que uma instalação seja

protegida dos ataques ou acesso indevido de crackers, através da construção e

configuração de políticas de segurança” (MEIRA JUNIOR, 2002, p.260). Outras

maneiras de manter a segurança da informação são: os paches de software,

criptografia de dados, assinaturas digitais e certificados digitais.

41

Figura: Sistema de Firewall

Fonte: Jamil, 2001, p. 422

Os paches são atualizações de programas ou de sistemas de computadores.

Geralmente os sistemas operacionais possuem problemas relacionados com

segurança, por esse motivo, é necessário procurar freqüentemente na internet, na

seção de download, quaisquer defeitos publicados pelas empresas que fabricam

softwares e as atualizações, que servem para corrigir falhas ou agregar alguma

tecnologia mais segura e moderna do software utilizado e que deve ser instalada no

computador para que o risco de insegurança, que por ventura o software ofereça,

seja o mínimo possível (MEIRA JUNIOR, 2002).

É de suma importância que o cliente e as empresas obtenham as atualizações de

softwares, principalmente as de antivírus, para que desse modo os dados estejam

cada vez mais seguros e protegidos contra invasões de crackeres ou hackeres.

Os certificados digitais representam o documento eletrônico que estabelece

credenciais para acessos seguros e controlados às transações de sistemas nos

ambiente web (da internet). São expedidos por empresas credenciadas

denominadas CA - Certificate Authority, e normalmente um certificado digital contém:

O nome do proprietário, a data de expiração do certificado, as chaves a serem utilizadas pelo usuário, as chaves criptográficas da certificadora, informações de controle do certificado, além da própria assinatura digital do

42

expedidor, garantindo, dessa forma, a sua autenticidade [...] (PALESTINO, 2001, p. 320).

Dentre as mais conhecidas empresas de certificação digital estão a VeriSign e

Trusted.

De acordo com Freund; Parra e Ignaczak (2003, p. 59), a ICP-Brasil (Infra-estrutura de Chave Pública Brasileira) tem o objetivo de regulamentar as atividades de certificação digital no Brasil, definindo seu padrões de infra-estrutura e procedimentos. Um exemplo de um certificado digital brasileiro é o CertiSign.

A criptografia representa os mecanismos de transformação de dados de mensagens,

com o objetivo de esconder o seu verdadeiro conteúdo. São técnicas que:

Utilizam do conceito de chave, ou seja, seqüência de dígitos e/ou caracteres, que através de algoritmos complexos permitem um embaralhamento das informações, de tal modo a trafegar pela rede, com alta possibilidade de não serem decifradas [...] (PALESTINO, 2001, p. 316).

A criptografia transforma textos legíveis em textos não legíveis, de forma que

somente pessoas autorizadas tenham acesso a essas informações e conseguem

interpretá-las corretamente. Ela permite que a comunicação, ou seja, a troca de

informações relevantes entre duas partes, realizada através de um canal não

seguro, como, por exemplo, a internet, ocorra de tal modo que uma terceira parte

não consiga entender (decifrar) o conteúdo que está sendo transmitido, ou seja, não

entenderá absolutamente nada do que está escrito no texto.

As assinaturas digitais representam mecanismos que objetivam estabelecer garantia de autenticidade e de inviolabilidade de documentos e mensagens que transitam pela rede. Funcionam como uma assinatura integrada ao documento enviado (PALESTINO, 2001, p. 321).

As assinaturas digitais compravam que o site utiliza tecnologia da informação para

ficar mais seguro, além delas gerarem também confiança e credibilidade no

momento em que um cliente decida realizar alguma compra virtual.

43

Segundo Freund, Parra e Ignaczak (2003), a assinatura digital garante a integridade

do documento eletrônico. Qualquer alteração, inclusão ou exclusão, de parte ou da

totalidade das informações, é detectável e invalida a assinatura digital.

2.3.6 Tipos de ataques

Em virtude da globalização, os tipos de ataques podem ser gerados em qualquer

parte do mundo e com isso a identificação de sua origem fica mais difícil além de

existir cada vez mais, inúmeros tipos de ataques virtuais. O que dificulta também, a

criação de soluções rápidas, visando à eliminação desses ataques, ou seja, não é

tão rápida a criação de uma vacina para se combater o vírus.

A alteração de domínios, cavalos de tróia e roubo de senha são ataques e

verdadeiras pragas que fazem parte de um grande desafio para o e-commerce.

De acordo com Jamil (2001), em geral, os ataques a instalações de informática têm

se tornado gigantesco. Denúncias de roubo de acervos, violação de privacidade,

abertura ilegal de conteúdos, impedimento de serviços e outros têm sido freqüentes,

aumentando a preocupação de usuários e sendo uma contrapartida à evolução dos

próprios serviços eletrônicos.

Por exemplo, os casos envolvendo cartões de crédito, sendo um meio de

pagamento inegavelmente rápido, ágil e versátil, estes cartões tem sido alvo

constante de:

Abordagens e tentativas por parte dos espiões e malfeitores. A tentativa de roubo de senhas e acessos acha-se, geralmente, envolvida num pensamento de roubo; contudo já foram encontradas milhares de senhas em poder de um único criminoso que apenas as mantinha em seu poder como se fora um “colecionador” [...] (JAMIL, 2001, p.411).

Ainda segundo Jamil (2001), outros casos envolvem prestadores de serviços em

rede, como os provedores de informações e serviços de e-mail, por exemplo. Os

provedores de informações sofrem com as tentativas de alteração de suas páginas,

44

envios de e-mails falsos, clonagem de sites, informações truncadas e dispersas,

usuários fictícios, entre outras.

A alteração de domínios consiste na troca de endereçamento real de determinados

domínios da internet. Ao digitar, por exemplo, o endereço www.banco.com, um

possível cliente do “Banco” é encaminhado para outro site, que não o original,

porque algum criminoso alterou o endereço final de acesso. Desta forma, se o site

for clonado, o usuário poderá digitar informações e fornecer, dados sigilosos, que

estarão em posse dos detentores desta cópia.

De acordo com Jamil (2001, p. 412), “os arquivos infectados – geralmente

executáveis – têm um nome, uma hipotética identidade, mas fazem outras

atividades”. Entre as características deste tipo de ataque existiram e existem

programas que, enquanto exibem informações ou animações, vão, em paralelo,

destruindo os seus arquivos em disco rígido, outros apagam arquivos com algumas

extensões, dentre outros ataques.

O problema com estes arquivos malignos é o fato de que eles podem, com sua

identificação falsa, iludir os usuários, pois tem nomes divertidos ou relativos a fatos

recentes, que enganam os que os recebem e devido à curiosidade humana as

pessoas acabam acessando os arquivos contaminados. A prevenção, nestes casos,

fica substancialmente dificultada.

Segundo Jamil (2001), um recurso eletrônico utilizado para o acesso indevido as

senhas e códigos de usuários (por exemplo, um número de conta bancária ou de

cartão de crédito) é a instalação de um programa que simule o processo de login em

uma rede. Uma vez em execução, este programa irá permitir ao seu proprietário

conhecer todas as entradas emitidas pelo usuário, abrindo a identificação digitada,

capacitando-o a usá-la posteriormente para poder conseguir benefícios próprios.

Este tipo de ação deu origem a tipos de vírus que capturam códigos e senhas em

redes e em sistemas multiusuário, quebrando a segurança dos mesmos, liberando

estas informações aos invasores (JAMIL, 2001).

45

Atualmente ocorrem muitos casos e informações - verídicas, em sua maioria, posto

que seja reconhecida pelos fornecedores - sobre o mau funcionamento de

programas ou sistemas, que podem permitir aos invasores que atuem da forma

como quiserem para obter vantagens, em favor de si próprios.

Segundo Jamil (2001), o acompanhamento e a manutenção da segurança

patrimonial no tocante às informações e serviços de tecnologia da informação são

responsabilidade do pessoal de suporte e auditores de sistemas, que tem como

prioridade de suas ações profissionais a garantia de funcionamento e propriedade

de suas instalações.

46

2.4 ESTRATÉGIAS NO COMÉRCIO ELETRÔNICO

Segundo Jamil (2001), dentre os componentes tecnológicos necessários para a

montagem de uma instalação de comércio eletrônico, existe, como componente

central, a internet. Ela é constituída por uma rede, conectada por recursos de

telecomunicações aos provedores de meio de acesso, como Embratel e demais

candidatos a este serviço.

É também de grande importância a integração de comunicação com os demais

parceiros de negócios, como as operadoras de cartões de crédito, financiamento e

empresas de entrega. Já acostumadas ao desenvolvimento deste agressivo

mercado, essas empresas se antecipam a novas tendências, e já estão oferecendo

interessantes sistemas de integração com serviços de comércio eletrônico,

facilitando o trabalho de integração por parte do lojista.

Os componentes devem estar bem ajustados. Segue abaixo uma lista de

componentes e suas principais características, conforme Jamil (2001, p.507):

Planejamento: as atividades, o crescimento, os investimentos do negócio devem ser planejados e devem também funcionar de forma integrada; Propaganda: a montagem das estratégias de marketing tem por finalidade dar maiores chances de sucesso aos negócios. Ele vai avaliar os desejos dos clientes, projetarem soluções, cuidar da promoção e estimar preços; Logística: é necessário um planejamento da própria logística que garanta a entrega dos insumos e recursos necessários dentro do prazo estipulado. Existe atualmente uma grande integração CE às empresas de entrega suportadas por eficientes sistemas de informações que permitem conexão ágil e transparente aos clientes; Atendimento: os consumidores continuarão a necessitar de atendimento para esclarecer dúvidas, apontar problemas freqüentes, opinar, reclamar e solicitar assistência técnica. Os e-mails deverão ser geridos pelos fornecedores dos serviços e de produtos com absoluto zelo; Comunicação: a publicidade e a comunicação são formas de atingir estes objetivos; Tecnologia da Informação: a TI aparece como meio e mola propulsora do negócio virtual. Sem ela o comércio eletrônico não existiria e nem a internet; Controle: diz respeito aos acompanhamentos das atividades de tal forma que, através de números, seja traduzido ao gestor do Comércio Eletrônico como está o desempenho do negócio virtual e como poderão ser melhorados os índices gerais de controle.

47

Com o advento da internet e do comércio eletrônico, o cliente vem ganhando a cada

dia mais espaço, pois vários canais de interação com o fornecedor foram abertos -

“e-mail”, videoconferência, grupos de discussão, entre outros. Através destes canais

o cliente pode se manifestar e os fornecedores têm a oportunidade única de receber

o tão valioso “feedback” sobre seus produtos e serviços.

Se para o cliente existem grandes facilidades para interagir, opinar, comprar,

escolher produtos e serviços, para o fornecedor existem grandes dificuldades à

vencer, traduzidas na busca das melhores ações ou práticas para reter os velhos e

bons clientes, ou seja, fidelizar, Além de conquistar novos e diferenciar clientes em

potencial dos clientes que não aportam valor à organização

2.4.1 Retorno dos clientes

Na nova economia, a organização integrada em rede, entre valor ao cliente,

compartilha ativos e informações e minimizam exigências de investimento, a

organização virtual não tem fronteiras.

O consumidor do nosso tempo, seja ele “internauta” ou não, não deseja mais ficar

passivo às movimentações do mercado, não deseja ser um simples coadjuvante, ele

quer participar, quer ser ouvido, quer opinar, quer ser levado em conta, resumindo,

ele quer ser o centro das atenções na nova economia.

As empresas de uma maneira geral têm reconhecido o poder que o cliente possui

para alavancar ou desestruturar negócios, e busca com afinco a melhor maneira de

se relacionar com ele.

A tecnologia está possibilitando que o cliente esteja cada vez mais onipresente no

dia-a-dia das empresas. Nunca as organizações tiveram tantas oportunidades de

conhecer de perto o seu cliente, de se relacionar mais estritamente com ele, de

48

solicitar a sua opinião. “Elas sabem que o cliente pode ser um “poderoso aliado” ou

um terrível inimigo”.

Segundo Martins (2000), algumas das características marcantes deste cliente da era

internet:

Imprevisível;

Informado;

Racional;

Formador de opinião, troca informações constantemente com outras pessoas;

Tem acesso e usa tecnologia de ponta;

Sabe o que quer, buscando qualidade e preço;

Não tem limites (geográficos e culturais) para buscar o que necessita;

Infiel à marca;

Pode possuir pouca idade, a quantidade de crianças e adolescentes que

utilizam a internet vem crescendo vertiginosamente;

Aceita cada vez menos produtos padronizados e busca cada vez mais

produtos personalizados e customizados;

Busca rapidez na entrega;

Gosta de privacidade e segurança nas transações;

Quer ser ouvido e levado a sério.

Provavelmente as maiorias das características acima sempre estiveram presentes

nos clientes de qualquer época, porém nunca houve espaço, como hoje, para que

estas se manifestassem.

2.4.2 Respostas aos clientes

As grandes empresas estão adotando projetos de relacionamento com o cliente

como uma maneira de reduzir custos ou de “fidelizar” cliente, porque normalmente

49

isto é benéfico para ela, porém, e os benefícios para os clientes? Será que estes

não se transformarão em benefícios para a empresa também?

Estes benefícios podem ser traduzidos em acesso a informação de melhor

qualidade, facilidade de compra e de comunicação com a empresa, economia de

tempo e de dinheiro, eliminação de solicitações de dados redundantes, “feedback”

dos produtos e/ou serviços, entre outros. Em resumo existe uma série de vantagens

para a empresa, que trazidas pelos clientes que podem ser transformados em maior

facilidade para fazer negócios e atrair novos clientes (KOTLER, 2000).

O relacionamento cliente/empresa exige que a segunda conheça as necessidades e

o valor que o primeiro proporciona para ela, não importa se são clientes antigos ou

potenciais, o importante é conhecer o cliente e abrir espaço para um relacionamento

que vá além de um simples cadastro ou transação comercial.

Um verdadeiro Marketing de relacionamento exige uma mudança cultural dentro da

organização, representa uma filosofia de trabalho, exige o envolvimento de toda a

organização, representa a quebra da barreira entre empresa e cliente e elimina a

linha que limita onde começa o cliente e onde acaba a empresa. O princípio do

Marketing de relacionamento é que a empresa e o cliente vêem com proveito criar

um vínculo entre eles, logo é uma via de duas mãos (EXAME, 2000).

O patrocínio e compromisso para esta mudança cultural devem vir da alta

administração e de quem tem o poder de realizá-las. De forma equivocada em

muitas empresas ainda se acredita que quem trata de clientes é o pessoal de

marketing e vendas.

2.4.3 Fidelização dos clientes

O valor do cliente pode ser medido de duas maneiras - em termos reais, toda a

lucratividade do cliente ao longo de sua relação com a empresa e em termos

50

potenciais, a lucratividade dos negócios futuros que o cliente pode realizar com a

empresa (KOTLER, 2000).

O valor real normalmente é de conhecimento da organização, pois estes dados

devem estar armazenados nos sistemas contábeis da mesma. Já o valor potencial é

mais difícil de ser medido, pois envolvem dados externos à empresa, além de

interferências estatísticas a serem feitas, porém estes dados existem como, por

exemplo, quantas vezes o cliente utilizou serviços do concorrente (KOTLER, 2000).

Apresentado por Peppers and Rogers (apud KOTLER, 2000, p. 26), temos um bom

exemplo:

Uma cadeia americana de hotéis que considerava como clientes especiais aqueles que ficavam 06 ou mais vezes por ano hospedados em seus hotéis, cruzando dados descobriu que existiam clientes que ficavam 5 vezes por ano em seus hotéis porque viajavam 05 vezes por ano, logo eram excelentes clientes, ao passo que haviam clientes que ficavam até 8 vezes por ano nos hotéis da cadeia, porém viajavam 20 vezes por ano e se hospedavam em hotéis da concorrência.

Existe ainda um terceiro tipo de valor que é o estratégico, este não pode ser medido

e sim interpretado, pertencem a este valor os clientes que colaboram com a

organização através de sugestões, reclamações e troca de informações, que

possam ser utilizadas com referência dentro da empresa, em outras palavras estes

clientes têm valor por serem distintos e assumirem um papel ativo no relacionamento

(KOTLER, 2000).

Outra maneira de diferenciar clientes é através de suas necessidades, quanto maior

o número de necessidades conhecidas maior a oportunidade de participar do cliente.

Pode-se inferir nas necessidades do cliente, por exemplo, um usuário de

computador doméstico pode necessitar de uma placa de vídeo ou uma aceleradora

para jogos, já um usuário corporativo deve necessitar de uma placa de rede, ou

pessoas que viajam a trabalho têm necessidades diferentes daquelas que viajam a

passeio ou ainda um produtor de ferro tem necessidades diferentes que um produtor

de móveis. Diferenciando necessidades de grupos é o primeiro passo para depois

chegar ao nível individual.

51

2.5 PARA ONDE VAI O COMÉRCIO ELETRÔNICO

Fazendo uma análise dos fatos, as empresas estão utilizando a internet para

alcançar melhores resultados em seus sistemas de vendas, marketing, compras,

relacionamento e outros. Todas as áreas devem estar afinadas e concentrando

esforços para atingir os objetivos organizacionais planejados.

A eficiência operacional reflete diretamente nos resultados organizacionais e o uso

de uma tecnologia inovadora representa uma importante vantagem competitiva.

A ferramenta internet é bastante versátil na sua funcionalidade. As empresas vêm

obtendo benefícios reais com a ajuda da internet. Os consumidores ganharam mais

um canal de vendas na web e estão comprando de forma mais eficiente e fazendo

melhores negócios, estão melhorando seus sistemas de comunicação, criando

formas de auto-atendimento para seus clientes.

Por fim, estão ganhando em economia, agilidade e eficiência. Tudo isso reflete

diretamente na lucratividade e no sucesso das empresas. As empresas visionárias

que investirem em projetos de internet estarão muitas à frente da concorrência.

52

3 CONSIDERAÇÕES FINAIS

A venda de equipamentos de informática, como hardwares, através do comércio

eletrônico é considerada ainda um ambiente praticamente inédito diante da

complexidade da mercadoria a ser disposta aos clientes e do total conhecimento na

área de informática necessário para o mesmo solicitá-las através da internet.

Além dos paradigmas a serem quebrados com relação à adequação ao uso do

comércio eletrônico, a venda de hardwares de informática tem seus paradigmas a

serem quebrados dentro do CE. Muitas empresas ainda têm certa resistência em

investir nessa área de vendas principalmente pela dor de cabeça para entender o

que certos clientes desejam, dar garantias, devolução de peças solicitadas

equivocadamente e meios de transportes seguros.

Esses paradigmas necessitam ser trabalhados para serem diminuídos ao passar do

tempo, pois somente o tempo irá nos revelar o futuro desse ramos de transação na

internet. O tempo poderá tornar as pessoas um pouco mais familiarizadas com a

parte física dos computadores, ou possibilidade das fábricas estarem codificando

essas peças de forma mais amigável, que pode ser possível através de códigos e

catálogos eletrônicos semelhantes aos de revendas de peças de automóveis.

53

4 REFERÊNCIAS BIBLIOGRÁFICAS

ALBERTIN, Alberto Luiz. Comércio eletrônico: modelo, aspectos e contribuições de

sua aplicação. 5. ed. São Paulo: Atlas, 2004.

_________________. Comércio eletrônico: modelo, aspectos e contribuições de

sua aplicação. 4. ed. São Paulo: Atlas, 2002.

ALBERTINE, Alberto Luiz. Comércio Eletrônico. 2. ed. São Paulo: Atlas, 2000.

ALDRICH, Douglas F. Dominando o mercado digital. São Paulo: Makron Books,

2000.

CARUSO, C. A. A.; STEFFEN, F. D. Segurança em informática e de informações.

2. ed. São Paulo: Senac, 1999.

CERVO, Amado L.; BERVIAN, Pedro A. Metodologia Científica. 5. ed. São Paulo:

Prentice Hall, 2002.

DELPUPO, Poliana Moreira. O Direito do consumidor na era do comércio eletrônico. Disponível em:

<http://www.cbeji.com.br/artigos/artpoliana05082001.htm>. Acesso em 02 abr. 2008.

DIAS, C. Segurança e auditoria da tecnologia da informação. Rio de Janeiro;

Axcel, 2000.

EXAME digital. Negócios em e-volução. Revista Exame, São Paulo, n.05,08, p.97,

mar. 2000.

FERREIRA NETO, Almir Pires. Comércio eletrônico. Disponível em:

<http://www.dei.unicap.br/~almir/seminarios/2001.1/2mno/comercioeletronico/index.h

tm>. Acesso em 02 abr. 2008.

54

FREUND, F. F.; PARRA, G.; IGNACZAK, L. Uma visão sobre infra-estrutura de

chaves públicas. Centro de tecnologia me automação e informática – CTAI,

jan./jun. 2003. Florianópolis, v. 2, n. 1, 59 p.

FUTURO da “Internet”. A rede em números. Revista Dinheiro, São Paulo, n. 173, p.

114, dez.2000.

HELLER, R. Como gerenciar mudanças. 2. ed. São Paulo: PubliFolha, 1999.

JAMIL, G. L. Repensando a TI na empresa moderna: atualizando a gestão com a

tecnologia da informação. Rio de Janeiro: Axcel Books do Brasil, 2001.

JÚNIOR, A. T. E-commerce: aspectos legais e tributários. On-line. Disponível em:

http://www.sap.com/brazil/sap_perpectiva/1700/pag%2060.pdf. Acesso em: 28 set.

2003.

KOTLER, Philip, Marketing para o Século XXI. 6 ed. São Paulo: Futura, 2000.

LAKATOS, Eva Maria; MARCONI, Marina de A. Metodologia Científica. 2. ed. São

Paulo: Atlas, 1990, p. 44.

MARCONI, Marina de Andrade; LAKATOS, Eva Maria. Técnicas de pesquisa:

Planejamento e execução de pesquisas, amostragens e técnicas de pesquisas,

elaboração, análise e interpretação de dados. 4. ed. São Paulo: Atlas, 1999.

MARTINS, Sheyla. Mais empresas investem no comércio eletrônico. Gazeta

Mercantil: Internet, São Paulo, p.9,30 nov. 2000.

MEIRA JUNIOR, Wagner... [et al.]. Sistemas de comércio eletrônico: projeto e

desenvolvimento. Rio de Janeiro: Campus, 2002.

MORAES, A. M. P de. Iniciação ao estudo da administração. São Paulo: Makron

Books do Brasil, 2000.

55

PALESTINO, C. V. B. BI – Business intelligence: modelagem & tecnologia. Rio de

Janeiro: Axcel Books do Brasil, 2001.

ROBBINS, S. P. Comportamento organizacional. 8. ed. Rio de Janeiro: LTC, 1998.