Você está na página 1de 36

Captulo 1

Arquivo Online W1.1 Arquivo Online W1.2 Arquivo Online W1.3 Arquivo Online W1.4 Arquivo Online W1.5 Arquivo Online W1.6 Arquivo Online W1.7 Arquivo Online W1.8 Arquivo Online W1.9 Arquivo Online W1.10 Arquivo Online W1.11 Arquivo Online W1.12 Arquivo Online W1.13 A Siemens AG est se transformando em uma empresa de e-business Exemplos dos produtos e servios digitais Lavadoras/secadoras na Web Presses do ambiente de negcios tica no gerenciamento da tecnologia da informao Estrutura para anlise da mudana Respostas organizacionais tpicas a presses ambientais Programas de aprimoramento contnuo Sistemas Tendncias da tecnologia Aplicaes mveis e sem fio: Um exemplo Cargos no comrcio eletrnico A cadeia de valor no setor areo

W-2

ARQUIVO ONLINE W1.1

A SIEMENS AG EST SE TRANSFORMANDO EM UMA EMPRESA DE E-BUSINESS


O PROBLEMA

GLOBAL

A Siemens AG (siemens.com), com sede na Alemanha, um fabricante diversificado e global com mais de 150 anos de atividades. Com 484.000 funcionrios, a Siemens faz negcios em 190 pases e tem 600 centros de pesquisa e desenvolvimento (P & D) em mais de 50 pases. Servios e linhas de produtos dessa empresa so extremamente variados, incluindo comunicao e informao, automao e controles, energia eltrica, transportes, equipamentos mdicos e iluminao. Alm de 13 divises operacionais prprias, a Siemens AG tem participao em outras empresas como Bosch (eletrodomsticos), Framatome (energia nuclear na Frana) e computadores Fujitsu. Enfrentando centenas de concorrentes, a maior parte em outros pases, a empresa tinha dificuldades para expandir suas atividades em um ambiente de negcios em constante transformao e no era capaz de obter a mesma margem de lucro de alguns de seus concorrentes. Um dos principais problemas era a coordenao das unidades internas da empresa. O outro era a colaborao com inmeros fornecedores e clientes. Especialmente, sua cadeia de suprimentos o fluxo de materiais dos fornecedores produo, distribuio e vendas muito complexa. Por fim, era necessrio encontrar maneiras de conter custos e aprimorar o servio de atendimento ao cliente.

A SOLUO

No final dos anos 1990, a Siemens AG decidiu transformar-se em uma empresa totalmente voltada para e-business, ou seja, realizando vrias funes de negcios eletronicamente. Ela faria isso introduzindo sistemas baseados na Web e aplicativos de comrcio eletrnico em todas as suas operaes. A razo de um objetivo to ambicioso era a necessidade de resolver os problemas causados por diversas operaes na cadeia de suprimentos. Adotando um plano de quatro anos, a empresa comeou essa transformao em 1999. A Siemens optou por uma abordagem dupla: ela utilizaria suas prprias capacidades dos sistemas de informao internos onde isso fizesse sentido, mas tambm adquiriria alguns sistemas externos a partir dos principais fornecedores. Os objetivos estratgicos da Siemens eram:

aprimorar sua presteza em relao a um comrcio eletrnico estendido padronizando centenas de processos de negcio em mltiplas divises. (Por exemplo, a empresa passou de mais de 300 diferentes aplicaes de processo para 29.) redesenhar a infraestrutura de tecnologia da informao para permitir a integrao de pacotes de software da melhor categoria (componentes de software que melhor se ajustam s necessidades da empresa, cada um de um fornecedor diferente), integrados a uma plataforma abrangendo toda a empresa.
Alm de ser capaz de tratar transaes eletrnicas, a Siemens tambm quis criar uma base de conhecimento central corporativa facilmente acessvel um repositrio de metodologias testadas por toda a empresa (conhecido como melhores prticas). Utilizando sistemas SAP R/3, juntamente com o software da i2 Technology e da IBM, a empresa construiu sistemas funcionais que vinculam a empresa, asseguram funes de suporte e se conectam aos parceiros da cadeia de suprimentos da empresa. Funes como recebimento de pedidos de cliente, obteno online de materiais e componentes utilizados no processo de produo, colaborao com parceiros de negcios para desenvolver produtos e transporte de produtos finais foram integrados por toda a empresa, utilizando a Internet o mximo possvel. Alm disso, o sistema foi projetado para fornecer um melhor servio de atendimento aos clientes de negcios da Siemens.

W-3
No ano fiscal de 2000, a empresa viu suas vendas online e transaes de aquisio eletrnica atingir 10% do total de vendas e compras, respectivamente. Em 2002, as vendas online aumentaram em 25% e a licitao eletrnica cresceu 60% em relao ao nvel de 2000. Desde janeiro de 2004, a maioria dos funcionrios est conectada em rede por toda a empresa. Eles tm acesso direto Internet, e h um portal em uso por meio do qual os funcionrios podem acessar informaes corporativas. Esse portal oferece vrios sistemas de apoio no local de trabalho, incluindo sistemas de pesquisa, formulrios, reservas de viagens e relatrios eletrnicos de despesas. A transformao em uma empresa de e-business custou a Siemens aproximadamente 1 bilho de euros. O presidente e CEO, Heinrich von Pierer diz, Essa transformao tornar a empresa mais gil e ajudar a reduzir custos... Tudo isso visa a atender diretamente aos objetivos da economia eletrnica de hoje, com o benefcio de potenciais cortes nos custos operacionais.
Fontes: G. Schultz, Siemens: 100% E-Business, APICS, abril de 2002, pp. 2532; Aberdeen.com, Siemens Private Marketplace Turns Procurement into Profit Center, Aberdeen Group Report, Boston, abril de 2001, aberdeen.com/2001/research/04012501.asp (no longer available online); and siements.com (acessado em abril de 2006).

OS RESULTADOS

W-4

ARQUIVO ONLINE W1.2

EXEMPLOS DE PRODUTOS E SERVIOS DIGITAIS


1. Produtos de entretenimento e informaes que so digitalizados:

Documentos baseados em papel: livros, jornais, peridicos, revistas, cupons de desconto, brochuras de marketing, boletins, artigos de pesquisa e materiais de treinamento Informaes sobre produto: especificaes de produto, catlogos, manuais de usurio, manuais de treinamento em vendas Grficos: fotografias, cartes-postais, calendrios, mapas, cartazes, raios X udio: gravaes de msicas, discursos, conferncias, voz industrial Vdeo: filmes, programas de televiso, videoclipes Software: programas, jogos, ferramentas de desenvolvimento
2. Smbolos, tokens e conceitos:

Bilhetes e reservas: companhias areas, hotis, shows, eventos esportivos, transportes Instrumentos financeiros: cheques, moedas eletrnicas, cartes de crdito, valores mobilirios, cartas de crdito
3. Processos e servios:

Servios trabalhistas: formulrios, benefcios, pagamentos previdencirios, licenas Troca de mensagens eletrnica: cartas, fax, chamadas telefnicas Processos de agregao de valor de negcios: tomada de pedidos, escriturao, inventrio, contratao Leiles, licitao, barganha Educao a distncia, teleatendimento mdico e outros servios interativos Cafs Web, entretenimento interativo, comunidades virtuais

W-5

ARQUIVO ONLINE W1.3

LAVADORAS E SECADORAS NA WEB


Imagine conectar sua lavadora e secadora Internet. Para a maioria das pessoas, isso, e refrigeradores ou microondas conectados rede, faria sentido. Mas e que tal conectar lavadoras e secadoras em uma lavanderia automtica? Os benefcios ou a aceitao seriam maiores? Para algumas lavanderias online, a resposta sim. A USA Technologies (usatech.com) fez uma parceria com a IBM para criar um sistema chamado eSuds.net, que elimina alguns incmodos e o tdio associado com o ato de lavar roupas. O sistema foi testado em alguns dormitrios estudantis como aqueles no Boston College em 2002 e atualmente est disponvel em muitas universidades como na Carnegie Mellon University. O eSuds.net fornece aos estudantes os servios a seguir (ver FAQs em esuds.net): Uma visualizao virtual da lavanderia. Os estudantes podem acessar um site Web que indica quais mquinas esto disponveis e o status de cada mquina (por exemplo, o nmero de minutos remanescente). Opes de transao sem moedas. O processo de lavar e secar roupas pode ser pago com um ID de estudante ou carto PIN e debitado na conta do estudante. Os estudantes tambm podem utilizar celulares. E-mail ou notificao via pager. Depois de o processo de lavar e secar as roupas estar concludo, o sistema notifica o estudante via e-mail, celular ou pager. H tambm a alternativa de ser notificado quando uma mquina de lavar ou secar est disponvel. Sistemas injetveis de detergente e amaciante de roupas. Os estudantes no precisam fornecer detergente ou amaciante de roupas. Estes podem ser comprados como parte do servio de lavar/secar e injetados diretamente nas mquinas que os estudantes esto utilizando. O sistema e-Suds.net tambm elimina vrias dores de cabea de manuteno encontradas pelo proprietrio e operador de uma lavanderia automtica. Com o e-Suds.net, o operador da lavanderia automtica pode realizar transaes praticamente sem moedas (eliminando obstrues nas mquinas e reduzindo vandalismo), ele pode controlar o uso e desempenho das mquinas e consertar mquinas conforme necessrio, reduzindo os custos da manuteno preventiva e o tempo de inatividade das mquinas. Alm disso, os operadores podem controlar melhor os custos relacionados aos funcionrios responsveis pelo manuseio de dinheiro e estoque e aumentar receitas vendendo detergente e amaciante injetveis como parte do processo de lavar roupas. Os fabricantes de mquinas de lavar agora tambm oferecem servios semelhantes. Wash Alert (comercializado pela Alliance Laundry Systems para mquinas Speed Queen) utilizado no Instituto de Tecnologia de Illinois, Universidade de Ohio, e no Ball State. Ball State (comercializado pela Mac-Gray para mquinas Maytag) utilizado em duas universidades de Massachusetts (ver uma demonstrao em demo.laundryview. com). As trs empresas planejam vender seus sistemas a grandes conjuntos residenciais, um mercado bem maior, mas tecnologicamente no to sofisticado quanto o de dormitrios universitrios. Algumas empresas nesse setor esto cticas quanto ao sucesso desses programas. Por exemplo, questes como: Quais benefcios reais e perceptveis a tecnologia fornecer? Os consumidores vero mquinas de lavar inteligentes como uma justificativa ao aumento de preos? E eles precisam ter um benefcio que vai alm do simples fator de admirao que vemos hoje (Bonnema 2004).
Fontes: A. Cabrera, Checking Laundry Via the Internet, InfoTech, 13 de abril de 2004, k-state.edu/infotech/ news/tuesday/archive/2004/04-13.htm#lgem (acessado em abril de 2006); L. Bonnema,How Smart Will Laundry Be? Appliance Magazine.com, setembro de 2004, appliancesupplier.com/editorial.php?article=577&zone =0&first=141 (acessado em abril de 2006); usatech.com/e-suds/index.php (acessado em abril de 2006), e esuds. net/faq.do (acessado em abril de 2006).

W-6

ARQUIVO ONLINE W1.4

PRESSES DO AMBIENTE DE NEGCIOS


PRESSES DO MERCADO

As presses do mercado que as organizaes sentem vm da economia global e da forte concorrncia, da mudana na natureza da mo de obra de clientes poderosos. (Estes so mostrados na cor cinza claro na Figura 1.3.) Economia global e forte concorrncia. Mais ou menos nos ltimos 20 anos, a base necessria para uma economia global tomou forma. Esse passo para a globalizao foi facilitado por redes de telecomunicao avanadas e especialmente pela Internet. Acordos regionais, como o Tratado Norte-americano de Livre Comrcio (Estados Unidos, Canad e Mxico) e a criao de um mercado comum europeu com uma moeda nica, o euro, contriburam ao aumento do comrcio mundial. Alm disso, a reduo de barreiras comerciais permitiu um fluxo mais livre de produtos e servios em todo o globo. Uma determinada presso que existe para empresas em um mercado global o custo da mo de obra. Os custos da mo de obra so bem diferentes entre um pas e outro. Enquanto a remunerao por hora no setor industrial (excluindo benefcios) de mais de 25 dlares em alguns pases desenvolvidos, ela pode ser menos de 1 dlar em muitos pases em desenvolvimento, incluindo os da sia, Amrica do Sul, Europa Oriental e frica. Portanto, muitas empresas em setores industriais que utilizam mo de obra intensamente descobriram ser necessrio transferir suas fbricas para pases com custos de mo de obra baixos. Uma dessas estratgias globais requer comunicao e colaborao extensas, frequentemente em vrios idiomas e sob vrias condies culturais, ticas e legais. Isso pode ser significativamente facilitado com a TI. O uso da TI em ambientes multiculturais e em mltiplos pases pode criar questes ticas, como a invaso de privacidade das pessoas cujos dados privados passam por diferentes fronteiras. A competio global especialmente intensificada quando h o envolvimento de governos por meio do uso de subsdios, polticas de impostos, regulamentaes de importao/exportao e outros incentivos. Modos de comunicao e transporte rpidos e baratos aumentam a magnitude do comrcio internacional ainda mais. Atualmente a competio verdadeiramente global. Necessidade de operaes em tempo real. O mundo move-se de uma maneira cada vez mais rpida. Decises precisam ser tomadas rapidamente e a velocidade uma necessidade para manter-se competitivo (Davis 2001; e Huber, 2004). Lideradas pela Cisco Systems, algumas empresas tentam fechar seus livros contbeis em um dia um processo que costumava levar at 10 dias (McCleanahen, 2002). Natureza da mo de obra em constante transformao. A mo de obra, particularmente nos pases desenvolvidos, est mudando rapidamente. Ela est tornando-se mais diversificada medida que mais mulheres, pais/mes solteiros, minorias e pessoas com deficincias fsicas trabalham em todos os tipos de cargos. Alm disso, um nmero cada vez maior de funcionrios prefere postergar a aposentadoria. Por fim, os trabalhadores tornam-se cada vez mais trabalhadores do conhecimento (Drucker, 2002). A tecnologia da informao est facilitando a integrao dessa ampla categoria de funcionrios mo de obra tradicional e ela tambm permite que as pessoas trabalhem em casa (trabalho online). Clientes poderosos. A sofisticao e as expectativas dos consumidores aumentam medida que os clientes tornam-se mais bem informados sobre a disponibilidade e qualidade dos produtos e servios. Na Web, agora os consumidores podem localizar facilmente informaes detalhadas sobre produtos e servios, comparar preos e comprar em

W-7
leiles eletrnicos. Como mencionado anteriormente, em alguns casos os compradores podem at mesmo dar o preo que eles esto dispostos a pagar. Portanto, os consumidores tm um poder considervel (Zureik e Mowshowitz 2005) e as empresas precisam ser capazes de disponibilizar informaes rapidamente para satisfazer esses clientes. Hoje, os clientes tambm querem produtos e servios customizados, com alta qualidade e preos baixos. Os fornecedores precisam dar uma resposta a isso ou perdero negcios. Por exemplo, uma grande loja de departamentos no Japo oferece refrigeradores em 24 cores com um tempo de entrega de apenas alguns dias. A Dell Computer receber um pedido online de um computador, produzido de acordo com as especificaes escolhidas, e entregar esse computador na sua residncia em 3 a 7 dias. E a Nike permite que voc crie online seus prprios tnis e ir produzir e entreg-los na sua casa em duas semanas (nike.com). Por fim, montadoras esto vendendo carros produzidos sob encomenda cuja configurao feita na Internet (ver jaguar.com). O antigo provrbio, o cliente o rei, nunca foi to verdadeiro. A importncia dos clientes criou a disputa por clientes. Essa disputa fora as organizaes a aumentar os esforos para ganhar e reter clientes. Um esforo por toda a empresa para fazer isso chamado gesto de relacionamento com o cliente (customer relationship management CRM) (ver Greenberg, 2004). Esse tpico ser abordado em detalhes no Captulo 8.

PRESSES DA TECNOLOGIA

A segunda categoria das presses de negcios consiste nas relacionadas tecnologia (mostradas em cinza escuro na Figura 1.3). Duas presses principais nessa categoria so inovao tecnolgica e sobrecarga de informaes. Inovao e obsolescncia tecnolgica. A tecnologia desempenha um papel cada vez mais importante na produo e nos servios. As tecnologias novas e aprimoradas criam ou do suporte a substitutos de produtos, opes de servio alternativas e excelente qualidade. Alm disso, alguns dos produtos de ltima gerao de hoje podem tornar-se obsoletos amanh. Assim, a tecnologia acelera as foras competitivas. Muitas tecnologias afetam o negcio em reas que vo desde a engenharia gentica at o processamento de alimentos. Mas provavelmente a tecnologia com o maior impacto seja a tecnologia da informao baseada na Web (ver Motiwalla e Hashimi, 2003). Um exemplo da obsolescncia tecnolgica a tecnologia da resposta interativa por voz (interactive voice response IVR), que ainda nova para muitas empresas. Em vrias empresas ela est sendo substituda por dispositivos mveis que tambm esto sendo, por sua vez, substitudos por dispositivos sem fio e por portais de voz. Sobrecarga de informaes. A Internet e outras redes de telecomunicao aumentam o volume de informaes disponveis a organizaes e pessoas. Alm disso, o volume das informaes disponveis na Internet mais que duplica a cada ano, e a maioria delas gratuita! As informaes e o conhecimento gerados e armazenados dentro das organizaes tambm aumentam exponencialmente. O mundo enfrenta uma enxurrada de informaes. Portanto, acessibilidade, navegao e gesto de dados, informaes e conhecimento, que so necessrios para a tomada de decises gerenciais, tornam-se cruciais. As nicas solues eficazes so fornecidas pela tecnologia da informao (por exemplo, sistemas de pesquisa, bancos de dados inteligentes).

PRESSES SOCIAIS

A terceira categoria de presses de negcios consiste naquelas relacionadas sociedade (em marrom na Figura 1.3). A prxima sociedade, como Drucker (2002) a denomina, ser uma sociedade do conhecimento e tambm uma sociedade de populaes mais velhas. Esses dois contextos tm implicaes sociais importantes relacionadas educao e assistncia mdica e tratar essas questes provavelmente envolver vrias tecnologias

W-8
da informao (ver Sipior et al., 2004). Outras questes sociais importantes incluem responsabilidade social, regulamentao/desregulamentao governamental, investimentos em programas sociais e tica. Responsabilidade social. As interfaces entre as organizaes e a sociedade esto aumentando e mudando rapidamente. Questes sociais que afetam os negcios vo desde o estado do ambiente fsico at contribuies das empresas educao (por exemplo, permitir que estagirios trabalhem nas empresas). Corporaes esto mais conscientes dessas e de outras questes sociais e algumas esto dispostas a investir tempo e/ou dinheiro na soluo de vrios problemas sociais. Essa atividade conhecida como responsabilidade social organizacional. As principais reas representativas da responsabilidade social so: Controle ambiental (poluio, rudos, remoo de detritos e bem-estar de animais) Oportunidades iguais (contratao de minorias, mulheres, pessoas idosas e deficientes fsicos) Emprego e habitao (pessoas idosas, pobres, adolescentes e pessoas no-qualificadas) Sade, segurana e benefcios sociais para funcionrios (o papel do empregador contra aquele do governo) Educao, treinamento e retreinamento de funcionrios Relaes externas (desenvolvimento de comunidades, polticas e outras interfaces) Prticas de marketing (fidedignidade, verdade) Privacidade e tica Conformidade com regulamentaes governamentais. Vrias questes quanto responsabilidade social esto relacionadas a regulamentaes governamentais com respeito sade, segurana, controle ambiental e oportunidades iguais. Por exemplo, empresas norte-americanas que borrifam tinta nos produtos precisam utilizar papel para absorver o excesso de tinta. O papel deve ento ser descartado por uma empresa autorizada, normalmente com um custo alto. Um exemplo recente a lei Sarbanes-Oxley que exige controles e relatrios extensos. Regulamentaes governamentais custam dinheiro e tornam mais difcil competir com pases que no tm essas regulamentaes. Em geral, a desregulamentao intensifica a concorrncia. Ataques e proteo contra terroristas. Desde o 11 de Setembro de 2001, as organizaes esto sob uma presso maior para que se protejam contra ataques terroristas. Alm disso, militares na reserva podem ser chamados para o servio militar, o que cria problemas de pessoal. A tecnologia da informao, especialmente os sistemas inteligentes, pode ter uma contribuio valiosa rea sob proteo, fornecendo sistemas de segurana e possivelmente identificando os padres de comportamento que ajudaro a evitar ataques terroristas e ciberataques contra organizaes. Homeland Security. A National Strategy for Homeland Security norte-americana inclui uma viso em mbito nacional para compartilhar informaes relacionadas deteco de atividades terroristas. Os objetivos dessa estratgia so construir um ambiente nacional que possibilite o compartilhamento de informaes sobre a segurana nacional dos Estados Unidos. Ele ser um sistema composto de sistemas que pode integrar o conhecimento que reside em vrias diferentes origens de dados e, ao mesmo tempo, assegurar que a privacidade e as liberdades civis sejam apropriadamente salvaguardadas. As informaes sero compartilhadas em cada nvel do governo e entre os governos federal, estadual e municipal, indstria privada e cidados. Com o uso adequado de pessoas, processos e tecnologia, as autoridades na rea de segurana nacional dos Estados Unidos podem ter uma percepo comum das ameaas e vulnerabilidades e tambm conhecimento do pessoal e dos recursos disponveis para combater essas ameaas.

W-9
As autoridades recebero as informaes necessrias para que assim possam antecipar ameaas e responder com rapidez e eficcia. Esses objetivos s podem ser alcanados se houver um meio de facilitar o compartilhamento das informaes entre inmeras agncias que atualmente mantm silos de dados independentes. Apenas a segurana das fronteiras mobiliza 11 agncias. Essencialmente, um data warehouse das informaes sobre a segurana nacional levar a uma melhor segurana para os Estados Unidos. Ele ser um modelo de como todos os pases podem interagir para proteger suas fronteiras e assegurar coletivamente a segurana dos seus cidados. Para alcanar esse projeto, um data warehouse (Captulo 3) precisar ser construdo. No Captulo 3 e no Guia de Tecnologia 3, discutiremos a implementao desse projeto. H algumas questes ticas relacionadas a esse projeto quanto proteo da privacidade dos cidados. Para informaes adicionais, consulte whitehouse.gov/homeland/book/index.html.

Referncias do arquivo online W1.4


Davis, B., Speed Is Life. Nova York: Doubleday, 2001. Drucker, P. F., Managing in the Next Society. Nova York: Truman Talley Books, 2002. Greenberg, P., CRM at the Speed of Light: Capturing and keeping Customers in Internet Real Time, 2nd ed. Nova York: McGraw-Hill, 2002. Huber, G., The Necessary Nature of Future Firms: Attributes of Survivors in a Changing World. San Francisco: Sage Publications, 2004. McCleanahen, J., The Book on the One-Day Close, industryweek. com, abril de 2002, pp. 3133. Motiwalla, L., & A. Hashimi,Web-Enabling for Competitive Advantage: A Case Study of Himalayan Adventures, Annals of Cases on Information Technology, 2003. Zureik, E., & A. Mowshowitz, Consumer Power in the Digital Society, Communications of the ACM, outubro de 2005.

W-10

ARQUIVO ONLINE W1.5

TICA NO GERENCIAMENTO DA TECNOLOGIA DA INFORMAO*


tica um ramo da filosofia que lida com a anlise das decises e aes em relao sua adequabilidade em um dado contexto social. Antecedentes histricos incluem os Dez Mandamentos e tambm elementos da filosofia de Confcio e de Aristteles. Como uma disciplina e prtica filosfica, a tica se aplica a diferentes questes na tecnologia da informao e nos sistemas de informao e de forma correspondente a diferentes pessoas na indstria e no meio acadmico (gerentes, professores e estudantes), tanto no setor privado como no pblico. A tica foi definida como envolvendo a aplicao sistemtica de regras, padres e princpios morais a problemas concretos (Lewis, 1985). Algumas pessoas acreditam que um dilema tico emerge sempre que uma deciso ou ao tem o potencial de prejudicar ou aprimorar o bem-estar de um indivduo ou um de grupo de pessoas. Esses dilemas ocorrem frequentemente, com muitos conflitos de interesse presentes na sociedade da informao. Vrios conjuntos de diretrizes ticas foram criados. Mas precisamos enfatizar: o que antitico no necessariamente pode ser ilegal e o que legal no necessariamente pode ser tico. Alm disso, o fato de uma ao ou deciso ser considerada tica depender de vrios fatores contribuintes, incluindo aqueles do ambiente social e cultural no qual a deciso tomada e a ao implementada.

ALGUNS PRINCPIOS TICOS GERAIS

Vrios princpios ticos foram desenvolvidos ao longo da histria humana. Cada um de ns precisa fazer uma escolha individual sobre quais princpios seguir. Contudo, aqui til considerar uma seleo de alguns princpios ticos conhecidos e amplamente aceitos. A Regra de Ouro. Um princpio tico geral amplamente aplicado, com verses na Bblia e na filosofia confuciana, conhecido como a Regra de Ouro. Ela geralmente interpretada assim: Em tudo o que voc faz, trate as outras pessoas da mesma maneira como voc gostaria que elas o tratassem. Se voc se colocar na posio das outras pessoas e considerar como se sentiria se fosse o objeto de uma determinada deciso, ento voc dever desenvolver uma boa compreenso se uma deciso boa ou justa. O imperativo categrico. Se uma ao no adequada o suficiente para ser realizada por todos, ento ela no adequada a ningum. Esse o imperativo categrico de Immanuel Kant. Se todo mundo realizou uma ao, qual seria a consequncia? A sociedade poderia sobreviver? A regra do declive escorregadio (slippery slope rule). Se uma ao puder ser repetida vrias vezes sem consequncias negativas, ento no haver problemas. Mas se uma ao repetida levar a consequncias desastrosas, essa ao ento no dever mais ser realizada nem mesmo uma vez. Depois de estar em um declive escorregadio, talvez voc no seja capaz de parar antes que seja tarde demais. A regra utilitria. A melhor ao aquela que fornece o melhor para a maioria das pessoas. Essa uma forma da regra utilitria. Ela supe que voc capaz de classificar vrias aes conflitantes. Outra verso da regra utilitria pode ser interpretada desta maneira: A melhor ao aquela que leva ao menor dano ou ao menor custo. Por exemplo, essa regra poderia ser utilizada para responder questo

*Escrito por Robert Davison, Dept. of Information Systems, City University of Hong Kong

W-11
Deve-se construir um aeroporto no meio de uma rea densamente populosa ou longe das pessoas?. Nada de graa (no Free Lunch). Todo objeto (tangvel ou intangvel) tem um dono. Se quiser utiliz-lo, voc dever compensar o proprietrio por isso. Isso semelhante ideia de que nada de graa tudo tem um preo. A natureza desses princpios ticos um tanto geral. Ao colocar a tica em prtica, sempre haver excees e conflitos, os chamados dilemas ticos.

DILEMAS TICOS

Para ilustrar a natureza de um dilema tico, pense nas questes a seguir relacionadas cpia/venda/distribuio de software: tico comprar um produto de software e instal-lo duas vezes? E voc instal-lo para em seguida dar a um amigo para uso pessoal? Ou ento, se voc instal-lo e utilizar um gravador de CD para criar 100 cpias e vend-las a algum que queira compr-las? E se disponibilizar o software em um site Web para que outras pessoas faam o download? E a troca de pacotes de software na Web (de consumidor para consumidor)? Voc poderia se surpreender com o fato de que no h uma resposta correta a essas perguntas. Legalmente, depende da jurisdio onde voc vive e trabalha. Eticamente, isso depende das circunstncias culturais e sociais especficas ao ambiente em que voc vive e trabalha. A ampla aplicao da TI e a natureza onipresente da Internet criaram muitas oportunidades para atividades que algumas pessoas poderiam julgar como antiticas. Eis alguns outros dilemas de exemplo a partir de uma seleo das reas de aplicao: 1. Uma empresa tem o direito de ler e-mails dos seus funcionrios? 2. Uma empresa tem o direito de controlar os sites Web que os funcionrios visitam a partir dos computadores da empresa? 3. Um funcionrio tem o dever com os proprietrios (acionistas) de s utilizar os recursos da empresa para propsitos/negcios dessa empresa? 4. Um funcionrio tem o dever de informar o uso imprprio dos recursos da empresa? 5. Uma pessoa tem o direito privacidade de dados? 6. Uma pessoa tem o dever de assegurar que os dados pessoais sobre ele ou ela so sempre precisos e atualizados? 7. Um desenvolvedor de software tem o direito de utilizar avisos de isenes para minimizar ou eliminar a responsabilidade por falhas no software? 8. Um usurio final tem o dever de respeitar a propriedade intelectual que d garantias legais a um produto sem decompilar ou modific-lo, mesmo se o propsito for aprimorar o produto? 9. Um sujeito dos dados (por exemplo, um membro de uma instituio pblica) tem o direito de acessar e corrigir os registros de dados mantidos por agncias e rgos do governo (por exemplo, polcia, agncias anticorrupo, agncias fiscais)? 10. Um usurio dos dados (por exemplo, o governo) tem o dever de assegurar que ele responde prontamente a solicitaes dos sujeitos dos dados quanto ao acesso a esses dados? A partir dessa seleo de perguntas, surgem duas questes-chave: 1. O fato de que os direitos devem ser contrabalanados por deveres. 2. A falta de respostas concretas corretas devido a diferenas legais e ticas em diferentes sociedades.

W-12
O relacionamento apropriado entre direitos e deveres claramente crucial. Uma compreenso desse relacionamento ser dada pelas circunstncias sociais e culturais. Por exemplo, o conceito de privacidade individual est mais maduro na Europa e na Amrica do Norte do que no Sudeste asitico, onde os atuais sistemas culturais (e polticos) do prioridade aos benefcios societrios em vez de individuais. De uma maneira semelhante, as leis de privacidade esto bem mais maduras em algumas jurisdies (Canad, Sucia, Reino Unido, Hong Kong) do que em outras (China, Mxico).

QUESTES TICAS DA TI

Questes geralmente consideradas como posicionadas sob o guarda-chuva da tica relacionada tecnologia da informao so: Cdigos de tica Direitos de propriedade intelectual (principalmente propriedade digital, como pacotes de software, filmes e msicas, mas tambm marcas comerciais, patentes, modelos e livros) Responsabilizao (por aes ou no aes) Privacidade pessoal e de dados (incluindo vigilncia de dados, monitoramento eletrnico, preciso e acessibilidade dos dados) Liberdade de expresso versus censura Posse das informaes Exploraremos algumas dessas questes nas sees a seguir. Para informaes adicionais sobre questes ticas relacionadas aos sistemas de informao e TI, ver a lista de sites Web na Tabela W1.5.1.

CDIGOS DE TICA

Cdigos de tica envolvem a formalizao de algumas regras e aes esperadas. A violao de um cdigo de tica pode levar suspenso da condio de membro ou resciso do contrato de trabalho. Em algumas profisses, como advocacia e medicina, a condio de membro em uma associao profissional uma condio prvia do direito da prtica profissional, embora geralmente esse no seja o caso com os sistemas de informao. Cdigos de tica so valiosos para aumentar a conscientizao quanto a questes ticas e clarificar qual o comportamento aceitvel em vrias circunstncias. Mas os cdigos de tica tm limitaes, por causa de uma tendncia natural a generalizar o comportamento aceitvel apesar das variaes nos valores sociais e ticos

TABELA W1.5.1

URLs importantes para o debate sobre a tica em SI/TI


Endereo do site Web relacionado
valdosta.edu/cpae/ members.aol.com/InternetEthics/ umanitoba.ca/academic=support/uts/stlhe/Ethical.html anu.edu.au/people/Roger.Clarke/SOS/ResPubEth.html ccsr.cms.dmu.ac.uk/resources/general/ethical/Ecv9no1.html europa.eu.int/comm/secretariat=general/sgc/ethics/en/index.htm ccsr.cms.dmu.ac.uk/ epic.org/ wipo.org/ info.gov.hk/ipd/piracy.html

Preocupao organizacional/tica
Centro para tica profissional e aplicada Perguntas e respostas sobre a tica profissional Princpios ticos no ensino universitrio Questes ticas na preparao e submisso de artigos de pesquisa A TI tica? Levantamento feito em 1998 da Ethicomp sobre a prtica profissional European Group on Ethics in Science and New Technologies (grupo europeu sobre tica nas cincias e em novas tecnologias) Centre for Computing and Social Responsibility Electronic Privacy Information Centre The World Intellectual Property Association Pirataria de software em Hong Kong e na China um estudo

W-13

TABELA W1.5.2
Organizao

Organizaes representativas do uso de computadores no mundo todo e seus sites Web


Endereo do site Web
acm.org/ acs.org.au/ bcs.org.uk/ cips.ca/ cssa.org.za/ hkcs.org.hk/ ieee.org/ scs.org.sg/

Association for Computing Machinery Australian Computer Society British Computer Society Canadian Information Processing Society Computer Society of South Africa Hong Kong Computer Society Institute of Electrical and Electronics Engineers Singapore Computer Society

existentes em diferentes comunidades. Certamente seria arrogante impor aos brasileiros os padres ticos desenvolvidos na ou apropriados Noruega, ou vice-versa. Essas imposies infelizmente so comuns e tendem a levar a uma rejeio imediata (em vez de a melhores padres ticos, o que talvez fosse a inteno). Todavia, uma comparao dos cdigos de tica para a profisso na rea de informtica talvez revele um grau de similaridade notvel. Para uma lista das vrias organizaes na rea de informtica e os sites Web onde seus cdigos de tica podem ser encontrados, ver a Tabela W1.5.2.

DIREITOS DE PROPRIEDADE INTELECTUAL

Propriedade intelectual a propriedade intangvel criada por indivduos ou organizaes. Com graus variados em diferentes pases, a propriedade intelectual protegida sob leis relacionadas a direitos autorais, patentes, marcas comerciais e segredos comerciais. A cpia de software geralmente vista como uma importante preocupao pelos menos para os desenvolvedores. Por que o tpico dos direitos de propriedade intelectual (intellectual property rights IPR) to importante? Uma razo crucial est relacionada ao direito fundamental propriedade privada especialmente a propriedade que representa o fruto do trabalho de uma pessoa (ver Locke, 1964). Os direitos de propriedade intelectual (DPI) protegem a maneira como as ideias so expressas, mas no as prprias ideias. O DPI pode ser visto como um mecanismo para proteger os trabalhos criativos de pessoas e organizaes individuais. Contudo, isso problemtico nas sociedades que do menos valor liberdade individual e mais ordem social. Em muitos pases em desenvolvimento, reivindicaes individuais quanto propriedade intelectual esto subordinadas a reivindicaes mais fundamentais do bem-estar social (Steidlmeier, 1993). Nesses pases, o bem-estar da sociedade considerado mais importante do que o de qualquer indivduo. Boa parte da discusso sobre o DPI est relacionada ao debate sobre direitos e deveres. Os desenvolvedores de software demandam o direito de proteo legal estrita quanto ao resultado dos seus trabalhos e compensao por recursos investidos no desenvolvimento de software. Assim, considera-se que os consumidores tm o dever de pagar por um software e respeitar a propriedade intelectual, no a roubando (copiando-a). Mas os consumidores poderiam igualmente reivindicar que o produto que eles compram no deve ter defeitos (bugs), impondo assim uma obrigao de qualidade (e profissionalismo) aos desenvolvedores de software para assegurar que um produto de fato no tem bugs e, consequentemente, prprio para uso.

W-14
A responsabilizao uma questo estritamente associada a vrios cdigos de conduta. Em geral, responsabilizao refere-se ao reconhecimento de que uma pessoa (ou o grupo de pessoas) tem a responsabilidade por uma deciso ou ao, est preparada para justificar essa deciso/ao e, se necessrio, compensar as partes afetadas se a deciso/ ao causar efeitos negativos, seja intencionalmente ou no. Como afirma o cdigo da British Computer Society (2000), os membros devem aceitar a responsabilidade profissional pelos seus trabalhos. A responsabilizao importante porque ela demonstra que o trabalho de alta qualidade valorizado, estimula a pessoa a ser diligente no seu trabalho, e fornece bases para punio/compensao quando, por exemplo, o software no tem o desempenho esperado ou a recomendao profissional revela-se duvidosa (Davison, 2000). importante identificar quem deve ser responsvel por uma deciso ou ao, porque computadores e sistemas de informao so amplamente utilizados na nossa sociedade e, portanto, o potencial de desastres causados por trabalhos de m qualidade sempre estar presente. Embora a responsabilizao seja um conceito valioso, muitas vezes o valor que ela poderia ter menor. comum, por exemplo, que os computadores tornem-se bodes expiatrios para falhas humanas. Se voc telefonar ao seu agente de viagens e solicitar uma reserva em um voo e ele disser Desculpe, o computador no est funcionando, o computador ento o culpado. Talvez o computador realmente no esteja funcionando ou talvez o agente esteja muito ocupado ou no queria perder tempo atendendo-o. E se o computador no estiver funcionando, por que isso est ocorrendo? Uma ao humana fez com ele no funcionasse? uma falha de projeto, um bug de software, um problema de instalao ou manuteno? Naturalmente, nunca teremos as respostas a essas perguntas. Mas isso significa que muito fcil pr a culpa no computador, talvez lamentar-se para em seguida alegar que nada pode ser feito. Todas essas aes tendem a fazer com que as pessoas evitem ser responsveis pelas suas aes e trabalhos. Tambm comum, infelizmente, que os desenvolvedores de software neguem a responsabilidade pelas consequncias do uso de software mesmo quando esse uso est em conformidade com o propsito para o qual o software foi projetado. Os desenvolvedores de software afirmam que eles esto vendendo o direito de uso de um produto de software, no a posse do prprio produto. Paralelamente, os desenvolvedores empregam avisos de isenes para reduzir o mximo possvel quaisquer responsabilidades que advenham do uso do software por um cliente. Ao mesmo tempo, os clientes s poderiam utilizar o software da maneira definida pelas rgidas restries de uma licena de uso de software. Dessa maneira, os direitos do usurio so corrodos ao passo que aqueles dos desenvolvedores so maximizados. Se o software tiver falhas de projeto (bugs) que causam consequncias negativas aos usurios, estes no tero permisso para corrigir esses bugs. E, aparentemente, os desenvolvedores no esto amarrados a qualquer obrigao de corrigi-los e muito menos ainda em compensar os usurios pela inconvenincia sofrida ou pelos danos causados por esses bugs.

RESPONSABILIDADE (ACCOUNTABILITY)

PRIVACIDADE DE DADOS E INFORMAES

Em geral, a privacidade pode ser definida como o direito de ser deixado em paz (Warren e Brandeis, 1890). Devido capacidade dos computadores de realizar aes anteriormente impossveis ou impraticveis, a noo de privacidade tornou-se uma das questes mais controversas da era da informao. Agranoff (1993) define a privacidade de informaes (dados) como a reivindicao de indivduos, grupos, ou instituies para que eles mesmos determinem quando, e at que ponto, as informaes sobre eles podem ser transmitidas a outros. Mas o direito privacidade no absoluto. Ele varia consideravelmente em diferentes culturas, uma vez que necessrio contrabalance-lo com o direito, por parte da sociedade, de se informar. Depois do 11 de setembro de 2001, por exemplo, houve uma mudana radical nos Estados Unidos em relao ao comportamento das pessoas quanto privacidade. A maioria das pessoas que, anteriormente, se opunha vigilncia pelo governo sobre os cidados, concorda que isso deve ser feito como parte da guerra contra o terrorismo.

W-15

Um exame mais minucioso W1.5.1


Seis princpios da lei de privacidade de dados (Hong Kong)
1. Propsito e postura da coleta. Os dados devem ser coletados de uma maneira justa e legal. Os usurios dos dados devem explicar aos sujeitos dos dados quais dados esto sendo coletados e como sero utilizados. 2. Preciso e durao da reteno. Dados pessoais que foram coletados devem ser mantidos precisos, atualizados e apenas pelo tempo necessrio. 3. Uso. Os dados s devem ser utilizados para o propsito especfico ou diretamente relacionado quilo a que foram coletados. Qualquer outro uso est condicionado ao consentimento do sujeito de dados. 4. Segurana. Medidas de segurana adequadas devem ser aplicadas aos dados pessoais. 5. Disponibilidade de informaes. Os usurios de dados devem ter uma postura aberta quanto ao tipo de dados que eles armazenam e para que eles os utilizam. 6. Acesso. Os sujeitos dos dados tm o direito de acessar seus dados pessoais, verificar sua preciso e solicitar correes.
Fonte: Privacy Commissioners Office (PCO), Hong Kong. Informaes mais detalhadas podem ser obtidas no site Web do PCO: pco.org.hk.

Uma das especificaes mais detalhadas dos princpios da privacidade dos dados que surgiu nos ltimos anos veio do Privacy Commissioners Office (PCO) em Hong Kong. Esses princpios, e as medidas legislativas que os subscrevem, foram criados em meados dos anos 1990 e oficialmente promulgados em dezembro de 1996. Um resumo dos seis princpios de proteo de dados aparece em Um exame mais minucioso W1.5.1. Esses princpios foram criados para resguardar os direitos e deveres lgicos tanto do sujeito de dados (a pessoa descrita pelos dados) como dos usurios de dados (aqueles que possuem os dados).

Cartilha de tica: Cenrios para discusso sobre tica em SI & questes profissionais
Robert Davison, Dept. de Sistemas de Informao, City University of Hong Kong Cenrio 1
A Nifty Tele-Electronics orgulha-se das suas prticas de trabalho eficientes. Essa empresa produz celulares para o mercado domstico hngaro e est envolvida em todas as etapas do desenvolvimento, desde pesquisas sobre potenciais compradores, questes de design at a produo final e marketing. Recentemente, a Nifty nomeou um novo Diretor de Tecnologia de Informao (chief information officer CIO), Laszlo Lajtha, que recebeu a incumbncia da alta administrao de que ainda outras melhorias so necessrias nesse mercado competitivo, especificamente nos laboratrios de design. Laszlo passa a primeira semana observando as prticas de trabalho dos funcionrios nos laboratrios de design, com a inteno de identificar prticas de trabalho que podem ser aprimoradas. No fim dessa semana, Laszlo marca uma reunio com seu substituto, Erno Forster, que trabalha na Nifty h vrios anos. Erno tambm o vice-presidente do Board for Good Practice in Hungarian Electronics Manufacturing Industry. Laszlo percebeu que os designers, muitos dos quais trabalham na Nifty h muitos anos, no tm o que ele caracterizaria como uma atitude profissional voltada ao trabalho. Eles se vestem casualmente, riem e contam piadas por todo o escritrio aberto, passam vrias horas navegando pela Web e ocupam-se em atividades de lazer. Laszlo reconhece, porm, que os designers completam a tempo o trabalho que eles devem fazer. Erno tenta explicar a Laszlo como a Nifty tradicionalmente deu aos designers um ambiente descontrado e sem estresse para estimular a criatividade deles. Ele concorda que o comportamento deles algumas vezes no nada srio, mas aponta que eles so componentes cruciais do sucesso da Nifty. Laszlo parece no estar interessado nessas explicaes e acha que Erno est protegendo os programadores custa da produtividade da Nifty. Consequentemente, ele despede Erno sem dar uma explicao e, em um fim de semana, introduz um equipamento de monitoramento eletrnico no estdio de design. Todos os pressionamentos de tecla sero registrados, cmeras de vdeo monitoram todas as atividades no estdio de design. Quando os designers chegam ao trabalho na segundafeira de manh, eles devem assinar um novo cdigo de prtica que exige que eles passem todo o expediente no trabalho relacionado ao projeto. Eles tambm so informados sobre o monitoramento das suas atividades. Instrues Como designer-chefe, sua tarefa apresentar um caso coesivo a Laszlo em resposta sua ao unilateral de impor monitoramento eletrnico sobre os designers. Voc deve

W-16
levar em considerao questes associadas privacidade pessoal, eficincia dos designers, cultura organizacional e direitos legais. Embora talvez no conhea os requisitos legais na sua jurisdio, voc poderia inferir a partir da prtica legal e tica aceitveis em uma cultura ou jurisdio que voc conhece. b. Discuta esses componentes e sua importncia relativa. Alm disso, preste ateno a questes culturais pertinentes cultura local. c. Considere at que ponto os padres do comportamento aceitvel devem favorecer (i) usurios de software, e (ii) desenvolvedores de software. d. Por fim, faa recomendaes sobre seu plano de ao ao governo; estas devem incluir aes especficas que voc acredita que o governo deve incluir na lei. Certifique-se de justificar cada recomendao e avaliar a possibilidade de implementao de suas recomendaes.

Cenrio 2
Programador: Os bugs de software so inevitveis. Esposa de um passageiro: A responsabilidade rigorosa essencial para a proteo do pblico. Associao de passageiros frequentes: A responsabilizao necessria para evitar futuros problemas. Instrues Tente resolver essas trs afirmaes sob a luz de um acidente de avio em que 400 pessoas no avio e 300 em terra morreram quando um 747 tentou aterrissar em condies de nevoeiro espesso no aeroporto da sua cidade. A causa do acidente foi especificada como um erro de programao no sistema de radar local (operado pelo controle de trfego areo), o que resultou na tentativa de o avio aterrissar em uma rea residencial. Voc deve discutir cada uma das trs afirmaes, fornecendo argumentos favorveis e contra cada uma. Voc pode fazer outras suposies, mas estas devem ser afirmadas claramente. Voc deve tentar criar uma soluo integrada que satisfaa as pessoas que, nesse caso, voc acredita que tm o nvel mais alto de direitos. Essa soluo talvez no satisfaa a todas as partes envolvidas, mas as sugestes de medidas para evitar que acidentes semelhantes aconteam no futuro daro mais fundamento ao seu argumento.

Cenrio 4
No comeo do sculo XXI, a Internet alcanou as partes mais remotas do planeta, possibilitando que muitas pessoas obtivessem informaes e vendessem seus produtos em um mercado global. Embora algumas pessoas falem de comunidades globais e mesmo de uma cultura global, na verdade h vrias culturas e padres nicos em diferentes partes do mundo. Ao mesmo tempo, governos e algumas organizaes ocidentais ou de pases desenvolvidos tentam impor seus valores e comportamentos sobre outros pases menos desenvolvidos. Um exemplo est relacionado aos direitos de propriedade intelectual (DPI) que deveria ser aplicado universalmente a todas as pessoas em todos os pases. Muitos governos em todo o mundo aparentemente aceitaram a necessidade de um DPI rigorosamente imposto. Muitos governos recomendam veementemente que seus cidados evitem comprar materiais/produtos que violam o DPI e tambm estimulam a criatividade respeitando os direitos autorais de outros. Instrues Discuta as questes associadas com o DPI da maneira como ele aplicado no seu pas, prestando ateno especial aos direitos e deveres dos desenvolvedores de software (locais e internacionais) e usurios. Tente desenvolver princpios ticos que ajudaro a proteger os direitos e impor deveres tanto aos usurios como aos desenvolvedores de software.

Cenrio 3
A cpia de programas de software, embora nominalmente protegidos por leis de direitos autorais, certamente um fenmeno comum. Embora algumas pessoas concordem que copiar software seja uma forma de furto, a atividade s persiste porque muito fcil e os riscos so baixos. Esse tipo de cpia no est limitado a usurios pessoais; empresas tambm esto envolvidas, muitas vezes inadvertidamente. A Business Software Alliance (BSA) informou que funcionrios contribuem significativamente presena de pacotes de software ilegais no local de trabalho, impondo srias consequncias financeiras e legais aos seus empregadores. Entre as [empresas] pesquisadas, os tomadores de decises relacionadas a software indicam que os colegas que trazem software de casa (40%), fazem o download de cpias no autorizadas da Internet (24%), e compartilham programas com outros funcionrios (24%) so trs das violaes mais comuns que ocorrem nas empresas. Instrues Como um profissional de SI, voc foi indicado pelo governo do seu pas a analisar a situao da pirataria de software no seu pas e fazer recomendaes para um plano de ao. a. Identifique os componentes-chave da situao da pirataria de software no seu pas.

Cenrio 5
Nos anos 1920, Frederick Taylor utilizou estudos sobre o tempo e movimento para analisar as prticas de trabalho de vrios tipos de funcionrios. Sua teoria foi criticada por tratar alguns funcionrios como mquinas, fazendo com eles trabalhassem at o limite da sua sade fsica e psicolgica. No final dos anos 1950, McGregor desenvolveu sua teoria X-Y para explicar como as pessoas trabalham. Segundo a teoria X, uma pessoa tpica no gosta de trabalhar e por isso precisa ser controlada e ameaada com punies para assegurar que o trabalho seja feito. Segundo a teoria X, a maioria das pessoas prefere ser tratada dessa maneira, tendo relativamente pouca ambio. A teoria Y, por outro lado, postula que trabalhar to natural quanto brincar ou descansar, com as pessoas naturalmente exercendo um autocontrole ao tentar alcanar seus objetivos. Segundo a teoria Y, uma pessoa tpica aprende a aceitar e a buscar a responsabilidade. A capacidade de ser imaginativo e criativo ao solucionar problemas uma habilidade adquirida pela maioria das pessoas.

W-17
No sculo XXI, o monitoramento eletrnico cada vez mais utilizado para medir a produtividade dos funcionrios. Esse monitoramento pode incluir indicadores da velocidade com que uma pessoa digita, a velocidade para codificar um programa, a anlise da sequncia de cliques e tambm o montante de tempo gasto em atividades no relacionadas ao trabalho (por exemplo, pausas para almoo, pausas para ir ao banheiro, etc.). Ao mesmo tempo, os funcionrios esto cada vez mais preocupados com a privacidade, a qualidade do local de trabalho, o ambiente de tarefas e a dignidade humana inata. Instrues Imagine que voc seja um consultor de TI que recebeu a incumbncia de preparar um relatrio para a gerncia sobre um fornecedor de software que est atualmente pensando em implementar um sistema de monitoramento eletrnico ao longo das suas operaes. Sua tarefa preparar um relatrio conciso que leve em considerao as questes relevantes no monitoramento eletrnico e fazer recomendaes. Esse relatrio deve incluir uma discusso da tendncia atual ao uso do monitoramento eletrnico para medir a produtividade dos funcionrios, tendo em mente as teorias de Taylor e McGregor. Faa uma recomendao gerncia sobre o que ela deve fazer. Voc deve incluir questes ticas cruciais e interessados envolvidos. Voc deve justificar suas ideias e recomendaes. Voc tambm deve tentar analisar como os impactos do monitoramento eletrnico provavelmente postos em ao afetariam voc pessoalmente, como um funcionrio. Instrues Voc foi contratado pelo governo canadense para avaliar o que deveria ser feito nesse caso. O governo est preocupado com o acidente e quer assegurar que problemas semelhantes relacionados ao software no ocorram. Mas ele no solicita que voc tome uma deciso quanto a punies. Ele tambm solicita que sua investigao seja realizada em sigilo, que seus resultados sejam informados diretamente ao Ministrio de Energia do governo e que no haja vazamento para a mdia das suas descobertas.

Cenrio 7
Congestionamentos que infestam as ruas de Hong Kong so um assunto preocupante tanto para os viajantes habituais como para as autoridades regulamentadoras no Departamento de Transportes do governo de Hong Kong. Os viajantes habituais passam muito tempo indo e voltando do trabalho. Eles tambm so expostos poluio transportada por ar na forma de partculas respirveis. Muitas pessoas, notavelmente no Departamento de Sade, esto preocupadas com o fato de que os padres de sade pblica se deterioraro. Por fim, observado que o setor de turismo (um dos pilares da economia local) pode ser afetado negativamente. Foi sugerido que os donos de carros particulares pagassem uma taxa quando dirigissem em certas reas (por exemplo, o centro comercial e financeiro). Essencialmente, um sistema eletrnico de pedgio cobraria automaticamente os donos de carros quando estes passassem por certas reas. Sistemas semelhantes operam com sucesso em outros pases (por exemplo, Cingapura). Apesar dos benefcios evidentes de fazer com que os motoristas paguem pela poluio que eles criam e de reduzir o nmero de carros que entram nas zonas de alto trfego nos horrios de pico, algumas pessoas esto muito preocupadas quanto ao mtodo que o governo poderia utilizar para impor tarifas sobre os donos de carros e tambm o potencial de abuso do sistema. Todos os donos de carros licenciados precisaro fixar um chip eletrnico em uma parte dos veculos que possa ser escaneada (por exemplo, o para-brisa). Esse chip ser escaneado sempre que o carro entrar em uma rea com restries impostas por tarifas. Instrues a. Identifique os interessados-chave. b. Identifique os fatos cruciais para a avaliao do comportamento profissional nesse caso. c. Quais questes profissionais e legais esto envolvidas? Explique resumidamente cada questo que voc identifica. d. Discuta at que ponto essas questes podem invadir excessivamente a privacidade dos usurios. e. Identifique e explique algumas medidas-chave que o governo de Hong Kong pode adotar para assegurar aos motoristas de Hong Kong que suas privacidades no sejam invadidas. f. Avalie a eficcia do esquema proposto, considerando barreiras sua implementao eficaz e os benefcios que viro por meio da sua implementao para os interessados que voc identificou em (a).

Cenrio 6
Usinas nucleares contam com sistemas de esfriamento via gua utilizados para controlar a temperatura dentro do reator. Se a temperatura subir demasiadamente, o reator poder fundir-se, deixando escapar gases radioativos na atmosfera. Tempo: Primeiro de janeiro de 2001 Local: Usina nuclear Tranquil River, Ontrio, Canad Detalhes do acidente: Um sensor do sistema de esfriamento via gua falha. Ningum percebe quando a temperatura do reator aumenta, resultando em um vazamento de gs radioativo. Milhares de pessoas na direo do vento em que a usina nuclear est localizada so afetadas, muitas morrendo imediatamente, outras desenvolvendo diferentes tipos de cncer ao longo dos anos seguintes e crianas nas geraes futuras sofrendo defeitos de nascena. Detalhes da usina nuclear: Projetada por uma empresa francesa com experincia no projeto de usinas nucleares. Construda por engenheiros civis chineses. Supervisionada por uma equipe de gerentes franceses, canadenses e chineses. Software desenvolvido pelo escritrio de um fornecedor de software australiano em Osaka, Japo, que ganhou o contrato em uma licitao entre vrios concorrentes. (Os outros concorrentes eram fornecedores de software na ndia, Alemanha, Rssia e Coreia do Sul.) Uma investigao sobre o desastre realizada por uma empresa independente conclui que o software que controla o sistema de resfriamento via gua no era compatvel com o Y2K.

W-18 Cenrio 8
O uso de avisos de isenes pela indstria de software para negar a responsabilidade (por exemplo, por perdas financeiras ou de dados) proveniente do uso de software pelos usurios tornou-se comum. Esses avisos de isenes so reconhecidos nos tribunais, desde que eles sejam proeminentemente exibidos e sejam explcitos. Mas esses avisos de isenes tambm tm o efeito de corroer os direitos do usurio, uma vez que praticamente todos os riscos do uso do software (e apenas alguns direitos) so transferidos ao usurio. Na realidade, essa negativa de imputabilidade comparada a uma negativa da responsabilidade por qualquer bug que poderia ser includo no software. Essencialmente, quando voc compra o software, voc instala e utiliza-o como (isto , por sua conta e risco). Essa transferncia do risco parece, a muitos, desmedida porque aparentemente ela no impe ao desenvolvedor uma obrigao de assegurar que o software no contenha bugs. Ela tambm no impe a obrigao de fornecer correes de bugs quando eles so identificados, mesmo que esses bugs no causem perdas de vidas ou leses. Se, por outro lado, um usurio de software identificar bugs, fizer engenharia reversa no software e corrigi-los, ele ento violar os termos do acordo de licenciamento e consequentemente ir tornar-se sujeito a um processo legal. Instrues Uma associao de grupos de usurios contratouo, como um profissional de SI, para investigar o profissionalismo da prtica do uso de avisos de isenes na indstria de software. a. Defina profissionalismo. b. Identifique alguns danos potenciais aos usurios de software provenientes do uso de avisos de isenes. Utilize exemplos de bugs especficos para ilustrar sua resposta. c. Examine o fundamento lgico para o uso de avisos de isenes e discuta como o uso destes pode entrar em conflito com a obrigao dos desenvolvedores de software de agir de uma maneira profissional, considerando especialmente a obrigao de eles prestar em assistncia aos seus clientes. d. Identifique os principais riscos contratuais que os usurios poderiam ter se seus direitos forem corrodos dessa maneira e sugira como esses riscos poderiam ser evitados com uma poltica mais equilibrada para contratos de software. e. Por fim, tendo em mente sua definio em (a) do profissionalismo na indstria de software, tente desenvolver algumas diretrizes que promovero melhores prticas, qualidade da assistncia e posse responsvel, tanto para os usurios do como para os desenvolvedores do software. Certifique-se de que suas diretrizes refletem esses trs atributos. Voc o diretor de projeto de TI para as operaes na Kolgonia. Seu oramento alocado pela matriz da UroMine na Alemanha e segue estritamente as prticas contbeis da UroMine, com oramentos especficos alocados a contas individuais. De especial interesse o oramento para software, que tipicamente utilizado na compra de pacotes de software para medir a pureza dos minrios extrados e tambm para controlar o equipamento de perfurao utilizado. O oramento para software predefinido pela matriz da UroMine e padronizado nas operaes em todos os pases, uma vez que o custo do software o mesmo em todos os locais. Voc tambm precisa comprar um software de processamento de texto padro para os funcionrios administrativos que trabalham no local, mas aqui voc encontra problemas. O preo local desse software bem mais alto do que na Alemanha (onde os oramentos foram preparados), e so aplicados impostos de importao se o software for comprado no exterior e despachado para o respectivo pas. Os manuais de software tambm so bem mais caros to caros que o oramento no permitir a compra de cpias suficientes (software e manuais) para seu pessoal. Quando voc levanta essa questo junto ao funcionrio responsvel natural de Kolgonia, ele sugere que voc compre uma cpia local e faa o nmero de cpias adicionais de que precisa. Como no existe, segundo ele, uma lei de proteo de direitos de propriedade intelectual na Kolgonia, nada h de ilegal nessa ao. Mas voc est preocupado com essa sugesto. Embora parea ser legal na Kolgonia, certamente no seria legal na Alemanha. Entretanto, antes de mais nada, voc tambm questiona a tica de um preo to alto por um software e a imposio de impostos de importao elevados sobre mercadorias importadas. Instrues O que voc far? Justifique sua deciso.

Cenrio 10
Stefan recentemente comprou um software de design grfico que ele considera um produto melhor em relao aos concorrentes no mercado. O preo bastante alto, mas a compra foi autorizada pelo seu chefe para propsitos relacionados ao trabalho. O software entregue em um nico CD-ROM. Stefan pensa que muitos dos seus amigos que trabalham em outras empresas se beneficiariam se pudessem utilizar esse software e que o desenvolvedor de software tambm se beneficiaria por meio de vendas adicionais. Da perspectiva tica, ele acredita que seria antitico manter essas informaes para ele mesmo, considerando o provvel valor desse software para seus amigos, assim ele decide compartilh-lo com eles. Stefan faz 10 cpias em CD-ROM e envia-as como um presente. Instrues Essa ao legal? tica? O que voc faria nessa situao?

Cenrio 9
A UroMine uma empresa alem de minerao especializada na extrao de minrio de urnio. Ela tradicionalmente opera nas economias de pases desenvolvidos, como a Austrlia, mas agora busca explorar depsitos de urnio em outros locais. Recentemente, ela estabeleceu uma nova operao na Kolgonia, um pas subdesenvolvido na frica Central. A operao parece promissora, com veias ricas de urnio identificadas nas pesquisas.

Cenrio 11a
Seu pas est atualmente em guerra com um vizinho poderoso. O governo est conclamando todos os cidados a apoiar o governo e as foras armadas, uma vez que a falta de consenso s poderia funcionar para enfraquecer o pas e reduzir a probabilidade da vitria. Como um jornalista investigativo, voc se depara com um intrigante relatrio secreto do governo: 30% dos

W-19
altos funcionrios no governo tm interesses velados na guerra via conexes com empresas privadas, algumas das quais armaram secretamente o inimigo nos ltimos anos. Esse material claramente de interesse pblico, contudo sua publicao provavelmente ocasionar a queda do governo e a possvel derrota na guerra. Instrues O que voc deve fazer? pode manter o site vazio (sem contedo) e esperar que algum lhe oferea um bom preo. Por outro lado, voc poderia optar por adicionar seu prprio contedo ao site. Isso tem o potencial de violar os direitos de outros indivduos e organizaes se seu nome de domnio for muito semelhante ao nome de uma organizao real. O cybersquatting ilegal em algumas jurisdies. Acesse http://unquietmind.com/cyber squat.html para algumas opinies. Para localizar exemplos de sites que algumas pessoas podem considerar exemplos de cybersquatting, tente pesquisar exemplos de cybersquatting com seu sistema de pesquisa favorito. Instrues Voc acha que a prtica de cybersquatting deveria ser ilegal ou que ela nada mais do que uma extenso do direito propriedade?

Cenrio 11b
Uma epidemia recente do vrus Ebola ocorreu em uma rea remota do seu pas; 200 pessoas foram infectadas e 180 morreram at agora. As autoridades de sade locais esto tentando assegurar que a notcia sobre essa epidemia no seja divulgada, a fim de evitar caos social, pnico e consequncias econmicas negativas srias, uma vez que os investimentos estrangeiros podem cessar. Como um jornalista investigativo para um jornal online, voc se depara com essa matria ao tirar frias na mesma rea. A matria seria um furo de reportagem para o jornal e voc poderia envi-la com fotos pelo seu PDA conectado via satlite. Instrues O que voc deve fazer?

Cenrio 13
A tecnologia Passport da Microsoft sofreu crticas considerveis. Voc pode encontrar a prpria descrio da Microsoft do Passport em passport.net/Consumer/default.asp. Voc pode encontrar um conjunto extenso de notcias, anlises, crticas e editoriais sobre o Passport em epic.org/privacy/consumer/microsoft/default.html. Instrues Quais so as preocupaes de privacidade associadas com o Passport? Como voc pensa que elas devem ser abordadas?

Cenrio 12
Cybersquatting a prtica de comprar nomes de domnio na Internet e ento mant-los para propsitos particulares. Voc

Material de referncia sobre tica


Livros e captulos de livros
Baase, S. (1997) A Gift of Fire: Social, Legal and Ethical Issues in Computing, Prentice Hall. Berleur, J. & Bruunstein, K. (Eds.) (1996) Ethics of Computing: Codes, Spaces for Discussion and Law, Chapman & Hall: London. Berleur, J. & Whitehouse, D. (Eds.) (1997) An Ethical Global Information Society: Culture and Democracy Revisited (Proceedings of the IFIP WG 9.2/9.5 Corfu International Conference) Chapman & Hall: London. Berleur, J., Duquenoy, P. & Whitehouse, D. (Eds.) (1999) Ethics and the Governance of the Internet, IFIP-SIG 9.2.2 (IFIP Framework for the Ethics of Computing), IFIP Press: Laxenburg, Austria. Bowman, J.S. & Menzel, D.C. (1998) Teaching Ethics and Values in Public Administration Programs: Innovations, Strategies and Issues, SUNY Press: Albany. Cappel, J.J. & Kappelman, L. (1997) The Year 2000 Problem: An Ethical Perspective, in: Kappelman, L., (Ed.), Year 2000 Problem: Strategies and Solutions from the Fortune 100, International Thomson Computer Press, Boston, 158163. Floridi, L. (1999) Philosophy and Computing, London: Routledge. Johnson, D.G. & Nissenbaum, H. (1995) Computers, Ethics and Social Values, Prentice Hall. Kallman, E.A. & Grillo, J.P. (1996) Ethical Decision Making and Information Technology: An Introduction with Cases, McGraw Hill. Kaplan, B., Farzanfar, R. & Friedman R.H. (1999) Research and Ethical Issues Arising from Ethnographic Interviews of Patients Reactions to an Intelligent Interactive Telephone Health Behavior Advisor System, in: Ngwenyama, O., Introna, L.D., Myers, M.D. & DeGross, J.I. (Eds.): New Information Technologies in Organizational Processes: Field Studies and Theoretical Reflections on the Future of Work, Boston: Kluwer Academic Publishers, 6777. Langford, D. (1995) Practical Computer Ethics, London: McGraw Hill. Langford, D. (1999) Business Computer Ethics, London: Addison Wesley Longmans. Langford, D. (2000) Internet Ethics, London: Macmillan. Locke, J., Second Treatise of Civil Government. Nova York: BobbsMerrill, 1964. Makau, J. & Arnett, R. (Eds.) (1997) Communication Ethics in an Age of Diversity, University of Illinois Press. Mason, R.O., Mason, F.M. & Culnan M.J. (1995) Ethics of the Information Age, SAGE Publications. Spinello, R.A. (1995) Ethical Aspects of Information Technology, Prentice Hall.

W-20
Trauth, E.M. (1997) Achieving the Research Goal with Qualitative Methods: Lessons Learned Along the Way, in: Lee, A.S., Liebenau, J. & DeGross, J.I. (Eds.) Information Systems and Qualitative Research, London: Chapman and Hall. Walsham, G. (1993) Ethical Issues in Information Systems Development: The Analyst as Moral Agent, in: Avison, D.E., Kendall, J.E. & DeGross, J.I. (Eds.) Human, Organizational and Social Dimensions of Information Systems Development, North Holland, Amsterdam, pp. 281294. Tavani, H.T. (2001) Information and Communication Technology (ICT) ethics: A Bibliography of Recent Books, Ethics and Information Technology, 3, 7781. Tavani, H.T. (2001) The State of Computer Ethics as a Philosophical Field of Inquiry: Some Contemporary Perspectives, Future Projections, and Current Refontes, Ethics and Information Technology, 3, 2, 97108. Walsham, G. (1996) Ethical Theory, Codes of Ethics and IS Practice, Information Systems Journal, 6, 6981. Warren, S. D., & L. D. Brandeis, The Right to Privacy, Harvard Law Review, 193, 1890, pp. 193220. Pesquisa Allen, C. (1996) Whats Wrong with the Golden Rule? Conundrums of Conducting Ethical Research in Cyberspace, The Information Society, 12, 2, 175187. Boehlefeld, S.P. (1996) Doing the Right Thing: Ethical Cyberspace Research, The Information Society, 12, 2, 141152. Kock, N.F. (1999) A Case of Academic Plagiarism, Communications of the ACM, 42, 7, 96104. Martin, B. (1994) Plagiarism: A Misplaced Emphasis, Journal of Information Ethics, 3, 2, 3647. Martin, B. (1999) Suppressing Research Data: Methods, Context, Account-ability and Responses, Accountability in Research, 6, 333372. Onken, M., Garrison, S., Dotterweich, S. (1999) Research Ethics Among AACSB Faculty and Deans: Why Isnt There More Whistleblowing?, Journal of Information Ethics, 8, 1, 1019. Thomas, J. (1996) Introduction: A Debate about the Ethics of Fair Practices for Collecting Social Science Data in Cyberspace, The Information Society, 12, 2, 107117. Thomas, J. (1996) When Cyberresearch Goes Awry: The Ethics of the Rimm Cyberporn Study, The Information Society, 12, 2, 189198. Waskul, D. & Douglass, M. (1996) Considering the Electronic Participant: Some Polemical Observations on the Ethics of On-Line Research, The Information Society, 12, 2, 129139. Internet Bashinski, J., Balke, B., Williams, J.M., Holmes, N., Bosley, J.J., Rosenwald, J., Prince, C.G., Choi, B. & Denton, T. (2000) The Ethics of Personalization, Communications of the ACM, 43, 11, 1115. Clarke, R. (1999) Ethics and the Internet: The Cyberspace Behaviour of People, Communities and Organisations, Business & Professional Ethics Journal, 18, 34, 153167. Kelly, E.P. & Rowland, H.C. (2000) Ethical and Online Privacy Issues in Electronic Commerce, Business Horizons, 43,3,3. King, S.A. (1996) Researching Internet Communities: Proposed Ethical Guidelines for the Reporting of Results, The Information Society, 12, 2, 119127. Kronenberg, V. (1999) Beware of Geeks Bearing Gifts: Ethical Implications of Current Market Models of the Internet, Business & Professional Ethics Journal, 18, 34, 125152. Langford, D. (1996) Ethics and the Internet: Appropriate Behaviour in Electronic Communication, Ethics and Behavior, 6, 2, 91106. Reid, E. (1996) Informed Consent in the Study of On-Line Communities: A Reflection on the Effects of Computer-Mediated Social Research, The Information Society, 12, 2, 169174. Scheibal, W.J. & Gladstone, J.A. (2000) Privacy on the Net: Europe Changes the Rules, Business Horizons, 43,3,13. Spinello, R.A. & Tavani, H.T. (2001) The Internet, Ethical Values, and Conceptual Frameworks: An Introduction to CyberEthics, Computer and Society, 31, 2, 57.

Artigos de peridicos
Privacidade de dados Cappel, J.J. (1993) Closing the Email Privacy Gap, Journal of Systems Management, dezembro, 611. Cappel, J.J. (1995) A Study of Individuals Ethical Beliefs and Perceptions of Electronic Mail Privacy, Journal of Business Ethics, 14, 10, 819827. Rainone, S.M., Sipior, J.C. & Ward, B.T. (1998) Ethical Management of Employee E-mail Privacy, Information Strategy: The Executives Journal, 1, 7, 629640. Tavani, H.T. & Moor, J.H. (2001) Privacy Protection, Control of Information, and Privacy-Enhancing Technologies, Computers and Society, 31, 1, 611. Walters, G.J. (2001) Privacy and Security: An Ethical Analysis, Computers and Society, 31, 2, 823. Wong, E.Y.W. (1994) Data Protection Legislation in Hong KongA Practical Perspective, Journal of Information Technology Management, 5, 3, 5963. Geral Adam, A. (2001) Computer Ethics in a Different Voice. Information and Organization, 11, 4, 235261. Agranoff, M. H., Controlling the Threat to Personal Privacy, Journal of Information Systems Management, Summer 1993. Banerjee, D. (1998) Modeling IT Ethics: A Study of Situational Ethics, Management Information Systems Quarterly, 22, 1, 3160. Berleur, J. (1996) IFIP Framework for Ethics, Science and Engineering Ethics (Special Issue on Global Information Ethics), 2, 2, 155 165. British Computer Society, British Computer Society Code of Conduct, bcs.org.uk/aboutbcs/coc.htm, 2000. Accessed 2 de novembro de 2000. Davison, R. M., Professional Ethics in Information Systems: A Personal View, Communications of the AIS, 3(8), 2000. Introna, L. Johnson, D. Nissenbaum, H. & Tavani, H. (2000) Look to the Future of the Information Society, Ethics and Information Technology, 2, 2, 89144. Lewis, P. V., Defining Business Ethics: Like Nailing Jello to the Wall, Journal of Business Ethics, 4(5), 1985, pp. 377383. Kappelman, L. (1999) Saving our Sacred Honor, Communications of the ACM, 42, 5, 2325. Myers, M.D. & Miller, L. (1996) Ethical Dilemmas in the Use of Information Technology: An Aristotelian Perspective, Ethics and Behavior, 6, 2, Special Issue on Ethics in Cyberspace, 153160. Pearson, J.M., Crosby, L. & Shim, J.P. (1997) Measuring the Importance of Ethical Criteria Behavior, Communications of the ACM, 40, 9, 94100. Smith, H.J. (2002) Ethics and Information Systems: Resolving the Quandaries, The Database for Advances in Information Systems, 33, 3, 820. Steidlmeier, P., The Moral Legitimacy of Intellectual Property Claims: American Business and Developing Country Perspectives, Journal of Business Ethics, 12(2), 1993, pp. 157164.

W-21
Responsabilizao e responsabilidade profissional Davison, R.M. (2000) Professional Ethics in Information Systems: A Personal Perspective, Communications of the AIS, 3, 8, 134. Johnson, D.G. & Mulvey, J.M. (1995) Accountability and Computer Decision Systems, Communications of the ACM, 38, 12, 5864. Oz, E. (1992) Ethical Standards for Information Systems Professionals: A Case for a Unified Code, Management Information Systems Quarterly, 16, 4, 423433. Oz, E. (1993) Ethical Standards for Computer Professionals: A Comparative Analysis of Four Major Codes, Journal of Business Ethics, 12, 9, 709726. Educacional Couger, J.D. (1989) Preparing IS Students to Deal with Ethical Issues, Management Information Systems Quarterly, 13, 2, 211218. Grupe, F.H., Garcia-Jay, T. & Kuechler, W. (2002) Is It Time for an IT Ethics Program? Information Systems Management, 19, 3, 51 57. Kini, R.B., Rominger, A.and Vijayaraman, B.S.(2000) An Empirical Study of Software Privacy and Moral Intensity among University Students, The Journal of Computer Information Systems, 40, 3, 62 72. Mason, R.O. (1986) Four Ethical Issues of the Information Age, Management Information Systems Quarterly, 10, 1, 512. Direitos de propriedade intelectual Fowler, T.B.(2002) Technologys Changing Role in Intellectual Property Rights, IT Pro, 4, 2, 3944. Shim, J.P. & Taylor, G.S. (1988) Business Faculty Members Perceptions of Unauthorized Software Copying, OR/MS Today, 15,5,3031. Shim, J.P. & Taylor, G.S. (1989) Practising Managers Perceptions/Attitudes towards Illegal Software Copying, OR/MS Today, 16, 4, 3033. Steidlmeier, P. (1993) The Moral Legitimacy of Intellectual Property Claims: American Business and Developing Country Perspectives, Journal of Business Ethics, 12, 2, 157164. Swinyard, W.R., Rinne, H. & Kau, A.K. (1990) The Morality of Software Piracy: A Cross-Cultural Analysis, Journal of Business Ethics, 9, 655664. Taylor, G.S. & Shim, J.P. (1993) A Comparative Examination of Attitudes Towards Software Piracy Among Business Professors and Executives, Human Relations, 46, 4, 419433. Wingrove, N. (1995) China Traditions Oppose War on IP Piracy, Research-Technology Management, 38, 3, 67. Artigos relacionados a negcios Hoffer, J.A. & Straub, D.W. (1989) The 9 to 5 Underground: Are You Policing Computer Crimes, Sloan Management Review, 30, 4, 3543. McDonald, G. (2000) Business Ethics: Practical Proposals for Organizations, Journal of Business Ethics, 25, 2, 169184. Straub, D.W. & Nance, W.D. (1988) Uncovering and Disciplining Computer Abuse: Organizational Responses and Options, The Infor-mation Age, 10, 3, 151156. Udas, K., Fuerst, W.L., & Paradice, D.B. (1996) An Investigation of Ethical Perceptions of Public Sector MIS Professionals, Journal of Business Ethics, 15, 7, 721734.

Pginas Web
ISWORLD Pages on Professional Ethics: http://www.is.cityu.edu.hk/Research/Refontes/isworld/ethics/ index.htm ISWORLD Pages on Computer Ethics: http://cyberethics.cbi.msstate.edu Donald Gotterbarns Ethics Articles Page: http://www-cs.etsu.edu/gotterbarn/articles.htm Security, Viruses and Hoaxes: http://www.ccsr.cse.dmu.ac.uk/refontes/ privacy/virus.html Association for Practical and Professional Ethics: http://php.indiana.edu/~appe Australian Institute for Computer Ethics: http://www.businessit.bf.rmit.edu.au/aice/index.htm Centre for Computing and Social Responsibility: http://www.ccsr.cse.dmu.ac.uk/index.html Electronic Privacy Information Centre: http://www.epic.org Roger Clarkes Refontes on Dataveillance & Information Privacy: http://www.anu.edu.au/people/Roger.Clarke/DV

W-22

ARQUIVO ONLINE W1.6

UMA ESTRUTURA PARA ANLISE DA MUDANA


Para entender o impacto das presses de negcios sobre as organizaes utilizaremos uma estrutura de gesto clssica, originalmente desenvolvida nos anos 1960 por Leavitt e posteriormente modificada por Scott-Morton (Scott-Morton e Allen, 1994) e pelos autores deste livro. A estrutura representada na Figura W1.6.1. A figura mostra que as organizaes esto compostas de cinco componentes principais um dos quais a TI. Eles esto envoltos por um ambiente externo que consiste em foras sociais, econmicas e polticas. Os cinco componentes das organizaes se acham em uma condio estvel, chamada equilbrio, desde que nenhuma mudana significativa ocorra no ambiente externo ou em um dos componentes. Mas assim que uma mudana significativa ocorre, o sistema torna-se instvel e necessrio ajustar alguns ou todos os componentes internos. Como voc pode ver na figura, os componentes internos esto inter-relacionados. Por exemplo, uma mudana significativa na estratgia de uma organizao poderia criar a necessidade de mudana na estrutura corporativa. Organizaes instveis talvez no sejam capazes de destacar-se ou mesmo sobreviver. Portanto, as organizaes no podem ignorar a desestabilizao dos componentes, mas precisam responder quilo que chamamos atividades de resposta crtica. Essas atividades lidam no apenas com estratgias de longo prazo, mas tambm com as atividades bsicas dirias de negcios.

Ambiente externo, social, econmico, poltico etc. Estrutura e a cultura corporativa da organizao

A estratgia da organizao

Gesto e processos de negcio

Tecnologia da Informao

Indivduos e papis

.
Figura W1.6.1 Estrutura para impactos organizacionais e sociais da tecnologia da informao. (Fontes: Compilado de M. Scott-Morton, DSS Revisited for the 1990s, artigo apresentado no DSS
1986, Washington, DC, 1986, e de M. Scott-Morton e T. J. Allen, eds., Information Technology and the Corporation of the 1990s, New York, Oxford University Press, 1994.)

Referncias do arquivo online W1.6


M. Scott-Morton, & T. J. Allen, eds., Information Technology and the Corporation of the 1990s. Nova York: Oxford University Press 1994.

W-23

ARQUIVO ONLINE W1.7

RESPOSTAS ORGANIZACIONAIS TPICAS A PRESSES AMBIENTAIS


GESTO ESTRATGICA E SISTEMAS

Uma atividade de resposta importante desenvolver uma estratgia corporativa de como tratar as presses de negcios. Depois de essa estratgia ser desenvolvida (incluindo o papel de suporte da TI), a empresa pode desenvolver seus planos tticos e operacionais e tambm sistemas estratgicos especficos suportados pela TI. Para a discusso de uma estrutura conhecida para analisar as foras competitivas e desenvolver respostas estratgicas, ver o Apndice 1A no final deste captulo. Os sistemas estratgicos do s organizaes vantagens estratgicas que permitem a elas aumentar sua participao no mercado e/ou lucros, negociar melhor com fornecedores ou impedir que concorrentes entrem no seu territrio (Callon, 1996). H vrios sistemas estratgicos suportados pela TI, como mostraremos por todo o livro. Segundo Musgo-Kanter (2001), a Internet est transformando as empresas e suas estratgias, mudando a paisagem competitiva e exigindo comprometimento mudana. Especialmente hoje, os sistemas baseados na Web fornecem uma vantagem estratgica considervel s empresas (Li et al., 2003; e Basu e Muylle, 2003). Um exemplo primrio dos sistemas estratgicos o sistema de entrega em 24 horas da Federal Express, que pode rastrear o status de cada pacote individual, em qualquer lugar na cadeia de entrega. O sistema da Federal Express (FedEx) expressivamente suportado pela TI. Um importante desafio com esse tipo de sistema estratgico a dificuldade de manter uma vantagem competitiva. A maioria dos concorrentes da FedEx copiou o sistema. Assim a FedEx migrou o sistema para a Internet. Mas os concorrentes tambm fizeram isso rapidamente, e a FedEx agora introduz continuamente novas inovaes para manter ou expandir a fatia de mercado. Por exemplo, em uma aplicao chamada My Account, a FedEx fornece uma gesto de contas abrangente, inclusive um sistema padro online de verificao de endereos (para destinos de entrega) e um portal sem fio online. H um nmero cada vez maior de sistemas estratgicos baseados na computao mvel. Os sistemas estratgicos esto relacionados a prticas e ferramentas apropriadas de tomada de deciso, como defendido por Huber (2004). Foco no cliente. Tentativas organizacionais de fornecer um excelente servio de atendimento ao cliente s vezes fazem a diferena entre atrair e manter clientes, ou perdlos para outras organizaes. Com uma quantidade enorme de ferramentas de TI, inovaes e mecanismos sofisticados so projetados para deixar os clientes satisfeitos (ver o Captulo 8). Aprimoramentos contnuos. Muitas empresas empreendem continuamente programas que tentam aprimorar a produtividade e a qualidade (ver Brue, 2002) e elas frequentemente fazem isso por meio da facilitao da TI. Exemplos desses programas incluem gesto de qualidade total (total quality management TQM) e Six Sigma, gesto do conhecimento, aprimoramentos da produtividade e criatividade, processamento just-in-time (JIT), aprimoramentos dos processos de tomada de deciso, gesto de mudanas e aprimoramentos do servio de atendimento ao cliente. O propsito subjacente do suporte da TI ao aprimoramento contnuo (1) monitorar e analisar o desempenho e a produtividade e (2) coletar, compartilhar e melhor utilizar o conhecimento organizacional. (Ver o Arquivo Online W1.8 para mais detalhes.) Fornecemos exemplos em todo o livro de como a TI contribui ao aprimoramento contnuo.

W-24
Reestruturao dos processos de negcio. As organizaes talvez descubram que os esforos de aprimoramento contnuo tm uma eficcia limitada em um ambiente repleto de presses fortes de negcios. Portanto, uma abordagem relativamente nova talvez seja necessria. Essa abordagem, inicialmente chamada reengenharia de processos de negcio (business process reengineering BPR), refere-se a uma situao em que uma organizao fundamental e radicalmente redefine seus processos de negcio para alcanar aprimoramentos significativos (Hammer e Champy, 2001). Essa nova redefinio se traduz em uma inovao importante na estrutura de uma organizao e na maneira como ela dirige seus negcios. Se feito em uma escala menor sem atingir toda a corporao, o processo de redefinio pode ser chamado de reestruturao (ver El-Sawy, 2001). As dimenses tecnolgicas, humanas e organizacionais de uma empresa podem ser alteradas na reestruturao e na BPR (ver Captulo 15). As principais reas em que a TI d suporte reestruturao so descritas no Captulo 15. Uma abordagem relativamente nova chamada Gesto de processo de negcio (business process management BPM) descrita no Captulo 11. Criao sob encomenda e customizao em massa. Uma rea de resposta crucial a tendncia de produzir produtos e servios customizados. Essa estratgia faz parte da produo sob encomenda. Como atualmente os clientes exigem produtos e servios customizados, o problema das empresas como fornecer customizao e fazer isso eficientemente. Isso pode, em parte, ser feito mudando-se os processos de fabricao a partir da produo em massa para a customizao em massa (Anderson, 2002; Smith e Rupp, 2002; e Zhu e Kraemer, 2002; ver tambm o Apndice 2A neste livro). Na produo em massa, uma empresa produz uma grande quantidade de itens idnticos. Na customizao em massa, os itens so produzidos em grande quantidade, mas customizados para que se ajustem aos desejos de cada cliente. A TI e o CE so facilitadores ideais da customizao em massa, por exemplo, permitindo uma comunicao interativa entre compradores e designers para que os clientes possam rpida e corretamente configurar os produtos que eles querem. Alm disso, a realizao de pedidos eletrnica alcana a linha de produo em questo de minutos. Alianas entre empresas. Muitas empresas percebem que as alianas com outras empresas, mesmo concorrentes, podem ser bastante benficas. Por exemplo, a General Motors e a Ford criaram uma joint-venture para explorar aplicaes de comrcio eletrnico, e as principais companhias areas no sudeste asitico criaram em 2003 um portal comum que promove viagens a essa regio. H vrios tipos de alianas: compartilhar recursos, fazer aquisies por meio de esforos em comum, estabelecer um relacionamento permanente entre empresa e fornecedor e criar esforos de pesquisa unificados. Qualquer um destes poderia ser feito em resposta a presses de negcios, normalmente sendo suportado pela TI. Um dos tipos mais interessantes de aliana entre empresas so as corporaes virtuais, que operam por meio de redes de telecomunicaes, normalmente sem uma matriz permanente. (O termo utilizado por algumas pessoas para descrever um negcio puramente online que no tem lojas fsicas.) Corporaes virtuais podem ser temporrias ou permanentes. Uma corporao virtual temporria tipicamente uma joint-venture em que as empresas formam uma empresa especial para uma misso especfica e por um perodo de tempo limitado. Uma corporao virtual permanente projetada para criar ou agrupar recursos produtivos rpida ou frequentemente, em uma base contnua. A forma da corporao virtual utilizada pela organizao pode tornar-se comum no futuro. Todos os tipos de alianas entre empresas podem ser expressivamente suportados por tecnologias da informao que vo desde portais colaborativos at a transmisso eletrnica de desenhos. Negcio eletrnico e comrcio eletrnico. Como visto no Arquivo Online W1.1, as prprias empresas esto se transformando em e-business. Fazer negcios eletronicamente a estratgia mais recente e talvez a mais promissora que muitas empresas podem buscar (ver Turban et al., 2006). Vrios modelos de negcios introduzidos anteriormente (em Um exame mais minucioso 1.1, pgina 28) so de fato comrcio eletrnico.

W-25
Para ilustrar a importncia do comrcio eletrnico, vamos examinar o que um guru da gesto, Peter Drucker, tem a dizer sobre o CE. O impacto radicalmente transformador da revoluo da internet est apenas comeando a ser sentido. Mas no so as informaes que fomentam esse impacto. No a inteligncia artificial. No o efeito dos computadores e do processamento de dados sobre a tomada de deciso, elaborao de polticas ou estratgia. algo que praticamente ningum previu ou que, alis, sequer foi comentado 10 ou 15 anos atrs: e-commerce isto , a emergncia explosiva da Internet como um principal, talvez daqui a algum tempo o principal, canal de distribuio no mundo todo de mercadorias, servios e, surpreendentemente, atividades gerenciais e profissionais. Isso est mudando profundamente a economia, os mercados, a estrutura da indstria, os produtos e servios e seus fluxos, a segmentao de consumidor, os valores de consumidor e o comportamento de consumidor e os mercados de trabalho. Mas o impacto pode ser ainda maior sobre as sociedades e a poltica e, acima de tudo, sobre como vemos o mundo e ns mesmos nele. (Drucker, 2002, pp. 3-4) Os negcios eletrnicos no apenas esto revolucionando as atividades empresariais, mas, segundo Conde e Khan (2001), tambm esto mudando a face da TI pressionando as empresas a redefinir o papel da tecnologia nos novos modelos de negcios. Por exemplo, muitos sistemas CE precisam ser construdos de uma maneira rpida e barata uma vez que eles s so utilizados por um curto perodo de tempo, devido s rpidas mudanas tecnolgicas e nos mercados. Algumas empresas esto adotando dezenas de projetos de CE que permitem a elas competir globalmente.

Referncias do arquivo online W1.7


Anderson, D., Build-to-Order and Mass Customization. Los Angeles, CA:CIM Press, 2002. Basu, A., & S. Muylle, Online Support for Commerce Processes by Web Retailers, Decision Support Systems, 32(4), 2003. Brue, G., Six Sigma for Managers. Nova York: McGraw-Hill, 2002. Callon, J. D., Competitive Advantage Through Information Technology. Nova York: McGraw-Hill, 1996. Drucker, P. F., Managing in the Next Society. Nova York: Truman Talley Books, 2002. Earl M., & B. Khan, E-Commerce Is Changing the Face of IT, MIT Sloon Management Review, Fall, 2001. EI-Sawy, O., Redesigning Enterprise Processes for E-Business. Nova York: McGraw-Hill, 2001. Hammer, M., & J. Champy, Reengineering the Corporation Revised Edition: Manifesto for Business Revolution. Nova York: Harper Business, 2001. Huber, G., The Necessary Nature of Future Firms: Attributes of Sur-vivors in a Changing World. San Francisco: Sage Publications, 2004. Li, Y. N., et al., Factor Analysis of Service Quality Dimension Shifts in the Information Age, Managerial Auditing Journal, 18(4), 2003. Moss-Kanter, R., You Are Here, INC., fevereiro de 2001. Smith, A. D., & W. T., Rupp, Information Management Leveraging in the Case of E-Folios: Mass Customization Approaches in an ECommerce Environment, Services Marketing Quarterly, 2003. Zhu, K., & K. L., Kraemer, E-Commerce Metrics for Net-Enhanced Organizations: Assessing the Value of E-Commerce to Firm Performance in the Manufacturing Sector, Information Systems Research, 13(3), 2002.

W-26

ARQUIVO ONLINE W1.8

Exemplos de programas de aprimoramento contnuo


Programa
Gesto de qualidade total (TQM) e Six Sigma

Descrio
Uma tentativa que atinge toda a corporao de aprimorar a qualidade (zero defeito, crculo de qualidade, Six Sigma) (ver Brue, 2002). Criar, armazenar, processar, transferir e reutilizar apropriadamente o conhecimento. Para aumentar a produtividade, a relao entre sadas e entradas precisa ser aumentada. A criatividade pode contribuir fornecendo solues inovadoras. Um agendamento de produo abrangente e um sistema de controle de inventrio. Utilizado para aprimorar o fluxo de trabalho e minimizar estoques e desperdcios. Necessidade de tratar o volume de dados cada vez maior, armazen-lo e prepar-lo para ser utilizado sempre que necessrio. Decises incorretas ou tardias podem ser fatais. Muitas decises requerem colaborao e informaes extensas. Necessidade de ser capaz de enfrentar mudanas e tambm introduzir mudanas sempre que necessrio. Produtos e servio de atendimento ao cliente, e mesmo excelente, tornou-se uma necessidade.

Suporte de TI
Monitorar e analisar a qualidade. Realizar inspees e alertas automticos. Reduzir custos, aumentar a colaborao com parceiros de negcios. Criar e gerenciar as bases de conhecimento. Facilitar a aprendizagem eletrnica. Coletar e disseminar eletronicamente o conhecimento. Monitorar o desempenho. Dar suporte criatividade. Calcular mtricas para medir a produtividade. Permitir a customizao de produto. Gerenciar sistemas JIT grandes ou complexos.

Gesto do conhecimento e aprendizagem Aprimoramentos na produtividade e criatividade

Just-in-time (JIT)

Gerenciar os dados corporativos

Fornecer data warehouses para armazenamento, segurana, interpretao, anlises e disseminao. Encontrar solues alternativas e avali-las em questo de minutos. Monitorar o ambiente, avali-lo e interpretar os resultados. Aprimorar o treinamento. Identificar as necessidades do cliente. Fornecer call centers, sistemas de repostas automticas, atividades automticas na Web. Oferecer e-CRM.

Gerenciar a tomada de deciso

Gesto de mudanas

Servio de atendimento ao cliente

W-27

ARQUIVO ONLINE W1.9

SISTEMAS
Um sistema uma coleo de elementos como pessoas, recursos, conceitos e procedimentos concebidos para realizar uma funo identificvel ou servir a um objetivo. Uma definio clara dessa funo importante ao projeto de um sistema de informao. Por exemplo, o propsito de um sistema de defesa area proteger alvos terrestres, no apenas destruir avies ou msseis inimigos.

NVEIS E ESTRUTURAS DOS SISTEMAS

A noo de nveis (ou uma hierarquia) de sistemas reflete que todos os sistemas so de fato subsistemas, uma vez que todos esto contidos dentro de algum sistema maior. Por exemplo, o sistema de um banco inclui subsistemas como o sistema de emprstimo para pessoas jurdicas, o sistema de emprstimo para pessoas fsicas, o sistema de poupana e assim por diante. Os sistemas so divididos em trs partes: entradas, processos e sadas. Eles esto cercados por um ambiente e frequentemente incluem um mecanismo de feedback que controla algum aspecto da operao. Alm disso, um ser humano, o tomador de deciso, considerado uma parte do sistema. Entradas incluem aqueles elementos que entram no sistema. Exemplos de entradas so matrias-primas que chegam a uma fbrica qumica, pacientes admitidos em um hospital ou dados inseridos em um computador. Todos os elementos necessrios para converter ou transformar as entradas em sadas esto includos nos processos do sistema. Por exemplo, em uma fbrica qumica um processo poderia incluir o aquecimento dos materiais, seguido pelos procedimentos operacionais, operao do subsistema que trata os materiais e uso de funcionrios e mquinas. Em um computador, um processo poderia incluir a ativao de comandos, a execuo de clculos e o armazenamento de informaes. Sadas descrevem os produtos finais ou as consequncias de estar no sistema. Por exemplo, fertilizantes so uma das sadas de uma fbrica qumica, pessoas curadas so a sada de um hospital e relatrios poderiam ser a sada de um sistema computadorizado. As conexes entre os subsistemas so o fluxo de informaes e materiais entre os subsistemas. De especial interesse o fluxo de informaes a partir do componente de sada at uma unidade de controle (ou um tomador de deciso) que diz respeito ao desempenho do sistema. Com base nessas informaes, chamadas feedback, as entradas ou os processos podem ser modificados. O ambiente do sistema composto de vrios elementos que residem fora dele, no sentido de que eles no so entradas, sadas ou processos. Mas eles tm um impacto significante sobre o desempenho do sistema e consequentemente sobre a obteno dos seus objetivos. Uma maneira de identificar os elementos do ambiente responder a duas perguntas: 1. O elemento significativo aos objetivos do sistema? 2. possvel que o tomador de deciso manipule esse elemento? Se, e somente se, a resposta primeira pergunta for sim e a resposta segunda for no, o elemento deve ser considerado parte do ambiente. Um sistema separado do seu ambiente por um limite. O sistema est dentro do limite, enquanto o ambiente est fora. Os limites podem ser fsicos ou no-fsicos. Por exemplo, um sistema pode ser limitado pelo tempo.

W-28
Como cada sistema pode ser considerado um subsistema de outro, a aplicao da anlise de sistema talvez nunca termine. Portanto, necessrio, como uma questo de viabilidade, restringir a anlise de sistema a limites gerenciveis definidos. Essa restrio denominada fechamento do sistema. Um sistema fechado representa um dos extremos ao longo de uma srie contnua de independncia. (O sistema aberto* est no outro extremo.) Um sistema fechado totalmente independente, enquanto um sistema aberto bastante dependente do seu ambiente (e/ou outros sistemas). O sistema aberto aceita entradas (informaes, energia e materiais) a partir do ambiente e pode entregar sadas ao ambiente. Ao determinar o impacto das mudanas sobre um sistema aberto, importante verificar o ambiente, os sistemas relacionados etc. Em um sistema fechado, porm, no necessrio realizar essas verificaes porque se supe que o sistema est isolado. Sistemas de computador tradicionais, como sistemas de processamento de transaes (transaction processing systems TPSs), so considerados sistemas fechados. Os sistemas de suporte deciso mais recentes (decision support systems DSSs) so abertos.

EFICCIA E EFICINCIA DE SISTEMA

Os sistemas so avaliados e analisados ao longo de duas dimenses principais: eficcia e eficincia. Eficcia o grau com que os objetivos corretos so alcanados. Ela est preocupada com os resultados ou as sadas de um sistema. As sadas poderiam ser as vendas totais de uma empresa ou de um vendedor, por exemplo. Eficincia um indicador do uso de entradas (ou recursos) para alcanar resultados. Um exemplo da eficincia poderia ser o investimento financeiro utilizado para gerar certo nvel de vendas. Uma maneira interessante de distinguir entre os dois termos esta: Eficcia = Fazer a coisa certa Eficincia = Fazer certo a coisa

TEORIA GERAL DE SISTEMAS

O termo teoria geral de sistemas refere-se disciplina que lida com o campo de sistemas e sua anlise, projeto e aprimoramento. Essa teoria inclui conceitos, mtodos e conhecimento relacionado ao campo de sistemas e raciocnio de sistemas. Ela uma abordagem interdisciplinar, holstica para o estudo de sistemas. (Para detalhes, ver J. P. Van Gigch, Applied General Systems Theory, 2nd ed., New York: Harper and Row, 1978.)

* O termo sistema aberto em TI tem um significado diferente. Ele refere-se capacidade do software de executar em qualquer tipo de hardware.

W-29

ARQUIVO ONLINE W1.10

TENDNCIAS DA TECNOLOGIA
(A) TENDNCIAS TECNOLGICAS GERAIS

As tendncias gerais so relevantes a qualquer sistema de computao. Dois exemplos representativos so discutidos a seguir. Tendncias adicionais so apresentadas no Captulo 2 e nos Guias de Tecnologia online. Relao entre custo/desempenho de chips: Aprimoramento por um fator de pelo menos 100. Daqui mais ou menos 10 anos, um computador ter o mesmo custo que ele tem hoje, mas poder ser aproximadamente 50 vezes mais poderoso (em termos de velocidade de processamento, memria, etc.). Ao mesmo tempo, os custos de mo de obra s podero dobrar, portanto a relao entre custo/desempenho dos computadores versus o trabalho manual ser aprimorada por um fator de 100. Isso significa que os computadores tero cada vez mais uma vantagem comparativa melhor em relao ao desempenho das pessoas em certos tipos de trabalho. Esse fenmeno baseia-se em uma previso feita em 1965 por Gordon Moore, co-fundador da Intel. Popularmente chamada Lei de Moore, essa previso diz respeito ao fato de que a capacidade de processamento dos chips de silcio dobraria a cada 18 meses. E isso se tornou um fato, resultando em aprimoramentos enormes na capacidade de processamento dos computadores e uma queda acentuada dos custos (ver Captulo 14). A Lei de Moore se aplica a chips eletrnicos. Uma extenso da Lei de Moore, segundo McGarvey (2000), afirma que o desempenho das redes de comunicao pticas (ver o Guia de Tecnologia 4) cresce por um fator de 10 a cada trs anos. Por exemplo, de acordo com Donofrio (2001), a IBM est trabalhando em um supercomputador que executar operaes a um petaflop (1015) por segundo que 500 vezes mais rpido do que o supercomputador mais rpido de 2002. Esse computador ser utilizado para tratar doenas relacionadas ao crebro (como Alzheimer e derrames). Espera-se que ele alcance uma velocidade entre 20 e 30 petaflops em 2010. Ambiente orientado a objetos, componentes, e Web services. Um ambiente orientado a objetos uma maneira inovadora de programar e utilizar computadores que reduz significativamente os custos da construo e manuteno dos sistemas de informao. A tecnologia orientada a objetos permite o desenvolvimento de unidades autocontidas do software que podem ser compartilhadas, compradas e/ou reutilizadas. Essa tecnologia permite que os desenvolvedores montem os sistemas de informao em vez de construlos a partir do zero. Isso um processo mais rpido e mais barato. Esse ambiente inclui programao orientada a objetos, bancos de dados e sistemas operacionais (Elrad et al., 2001). Aplicaes da tecnologia orientada a objeto incluem o desenvolvimento baseado em componentes e Web Services, ambos os quais se baseiam em parte na tecnologia orientada a objetos (descrita no Captulo 15 e no Guia de Tecnologia 6). Computadores com autorreparo. A IBM Corp. est desenvolvendo computadores, chamados computadores com autorreparo, que podem cuidar deles mesmos. O primeiro tipo desse computador (chamado eLiza), um supercomputador no National Center for Atmosphere Research, foi instalado na Blue Sky. Com 2 trilhes de clculos por segundo, esse computador (que, incidentemente, o mais poderoso do mundo) tem a capacidade de autorreparo e de continuar em execuo sem interveno humana. Para detalhes veja Van (2003). Computao quntica. Pesquisadores esto investigando o uso de estados qunticos bsicos da matria como uma unidade fundamental de computao. Se bem-sucedidos, os computadores qunticos sero centenas de vezes mais rpidos do que os mais rpidos supercomputadores atuais (qubit.org e en.wikipedia.org/wiki/ quantum=computer). Nanotecnologia. Em algum momento no futuro haver computadores moleculares super-rpidos. Construdos sobre uma estrutura cristalina, esses computadores, ainda

W-30
em fase de teste, sero bem pequenos de modo que possam ser costurados nas nossas roupas. Eles consumiro pouca energia, mas tero capacidades enormes de armazenamento e sero imunes a vrus de computador, travamentos e outras panes menores. (Ver nano.gov e nanotech-now.com.)

(B) COMPUTAO EM REDE E DISTRIBUDA

A tecnologia da computao em rede e distribuda permite que usurios se comuniquem com outros usurios e acessem bancos de dados em qualquer local na organizao, e em quaisquer outros locais, utilizando intranets e a Internet. A capacidade das redes pode ser vista naquilo que chamado Lei de Metcalfe. Robert Metcalfe, pioneiro das redes de computadores, afirmou que o valor de uma rede cresce mais ou menos de acordo com a raiz quadrada do nmero dos seus usurios (ou ns). Assim, se voc aumentar 2 2 o nmero de usurios, digamos de 2 para 10, o valor da rede mudar de 2 (4) para 10 (100), ou 25 vezes mais. Com 350 milhes de usurios na Internet, o valor (350 mi2 lhes) , um nmero astronmico. Kelly (1999), naquilo que chamado Extenso de Kelly da Lei de Metcalfe, afirma 2 que o valor da Internet na realidade bem maior. A razo que a Lei de Metcalfe de n baseia-se na ideia da rede telefnica, onde as conexes so ponto a ponto. Na Internet podemos fazer mltiplas conexes simultneas entre grupos de pessoas. Dessa maneira, afirma Kelly, o valor potencial da Internet nn, que obviamente um nmero bem maior. As tecnologias baseadas em rede so alguns dos desenvolvimentos de TI mais promissores, discutidas por todo o livro. Aqui fornecemos uma viso geral de algumas tecnologias representativas baseadas em rede. A Internet e a Web. De aproximadamente 50 milhes de usurios na Internet em 1997, poderia haver 1,46 bilho at 2007 (Computer Industry Almanac, 2004). Os dispositivos sem fio que acessam a Internet e a integrao entre televiso e computadores permitiro que a Internet esteja presente em praticamente todas as residncias, empresas, escolas e outras organizaes. A infovia estar ento completa. Isso ser suportado por uma rede nacional baseada em fibra tica e infraestrutura sem fio que conectar todos os usurios de Internet em um pas, e mudar a maneira como vivemos, aprendemos e trabalhamos. Cingapura foi o primeiro pas a ter uma superestrada da informao em mbito nacional completamente instalada. Maui, Hava, foi a primeira comunidade nos Estados Unidos a ter acesso Internet sem fio por toda a ilha. Computao mvel e comrcio eletrnico mvel. Comrcio eletrnico mvel (comrcio mvel) refere-se realizao de comrcio eletrnico via dispositivos sem fio. Ele a aplicao comercial da computao mvel, que a computao que utiliza dispositivos mveis e composta principalmente por redes sem fio (ver Captulo 6). H um forte interesse no tpico do comrcio mvel porque o nmero de usurios do comrcio mvel cresce exponencialmente. Alm disso, espera-se que as receitas a partir do comrcio mvel cresam globalmente de quase US$ 7 bilhes em 2003 para US$ 554 bilhes em 2008 (cellular.co.za, 2004). Alm disso, esses dispositivos podem ser conectados Internet, permitindo que transaes sejam feitas a partir de qualquer lugar e possibilitando tambm muitas aplicaes (ver Sadeh, 2002). Por exemplo, o comrcio eletrnico mvel pode oferecer aos clientes informaes sobre a localizao de algo que eles querem comprar. Isso um recurso til para clientes, mas ainda mais importante para empresas porque permite que clientes sejam motivados instantaneamente por qualquer impulso de compra. Essa aplicao sem fio conhecida como comrcio baseado em localizao, ou l-commerce. (Para detalhes, consulte o Captulo 6.) Computao onipresente. Fortemente associada ao comrcio eletrnico mvel e a redes sem fio a computao onipresente, em que a computao torna-se parte do ambiente (Captulos 2 e 6). Os dispositivos de computador (computador pessoal, personal digital assistant, consoles de jogos) por meio dos quais agora nos relacionamos computao s ocuparo um pequeno nicho nesse novo mundo computacional. A nossa relao com

W-31
a computao onipresente vai se diferenciar radicalmente da nossa relao atual com os computadores. Na computao onipresente, a computao estar incorporada a muitas coisas, no naquilo que hoje conhecemos como computadores. RFID um exemplo. RFID. A identificao via radiofrequncia utiliza pequenas etiquetas que contm um processador e uma antena e podem se comunicar com uma unidade de deteco de sinais. (Ver Captulo 6 para detalhes.) Com custos em queda, as RFIDs tero muitas aplicaes, como o aprimoramento da cadeia de suprimentos e o controle de estoque. As etiquetas podem incluir todas as informaes que o cdigo de barra inclui e muito mais. Agora, a computao j pode estar presente praticamente em todos os locais. A computao incorporada controla o freio e a acelerao nos nossos carros, define a capacidade de instrumentos mdicos e executa praticamente todos os tipos de mquinas. Os dispositivos de mo (especialmente celulares e pagers) so algo corriqueiro; relgios de pulso computacionais teis e outros dispositivos vestveis esto se tornando prticos; moblia computacional, roupas e salas esto na fase de demonstrao. Em breve, eletrodomsticos inteligentes conectados Internet e entre eles mesmos para mais capacidades sero integrados e gerenciados em uma nica unidade. (Veja uma discusso adicional no Captulo 6.) Atualmente, a maioria das aplicaes em larga escala da computao onipresente, como cidades, hospitais ou fbricas inteligentes, ainda est em desenvolvimento. Entretanto, aplicaes em uma escala menor, como o restaurante inteligente, descrito em TI em ao 1.3, j esto em funcionamento. Portais corporativos. Um portal corporativo refere-se ao site Web de uma empresa que utilizado como um gateway para dados, informaes e conhecimento corporativos. Os portais corporativos podem ser utilizados tanto por funcionrios como por outras pessoas fora da empresa, como clientes ou fornecedores. (Os funcionrios tm uma senha que permite acessar dados por meio do portal que no esto disponveis ao pblico.) Vrios portais corporativos fornecem um amplo espectro de funcionalidades (ver Captulo 4 para detalhes). A empresa em rede. Vrios componentes e tecnologias recm-descritos podem ser integrados a uma rede por toda a empresa: um sistema ininterrupto, que estende os contatos corporativos a todas as entidades com as quais uma empresa faz negcios. A empresa em rede fornece dois benefcios primrios: Primeiro, ao criar novos tipos de servios, as empresas podem envolver os clientes em um relacionamento interativo direto que propicia aos clientes precisamente o que eles querem quando eles querem, resultando em relacionamentos mais fortes com os clientes e melhores relacionamentos com fornecedores e outros parceiros do negcio. Segundo, ao migrar todo o processo de design de produtos online agregando parceiros e clientes ao processo e removendo as barreiras tradicionais de comunicao que impedem a criao e o design rpido de produtos , as empresas podem colocar produtos e servios no mercado muito mais rapidamente. O computador de rede. Em 1997, foi apresentado o computador de rede. Esse computador no tem uma unidade de disco rgido, utilizando, em vez disso, uma estao central de computao. Em um terminal burro (passivo), ele temporariamente recebe e pode utilizar aplicaes e dados armazenados em outro lugar na rede. Tambm chamados clientes magros, os computadores de rede so projetados para fornecer os benefcios da computao desktop sem o alto custo dos PCs. Os preos de computadores de rede esto prximos de US$ 100. Uma variao do cliente magro o Simputer ou computador simples (ver simputer.org). Redes pticas. Uma revoluo importante na tecnologia de rede so as redes pticas. Essas redes de telecomunicao com alta capacidade convertem sinais na rede em cores da luz e transmitem estes em filamentos de fibra tica. Redes pticas so teis na Internet, vdeo, interao multimdia e servios digitais avanados. (Para mais, ver o Guia de Tecnologia 4.)

W-32
Redes de armazenamento. Os dispositivos de armazenamento em rede so anexados rede corporativa (normalmente intranets) e podem ser acessados a partir de aplicaes em rede por toda a empresa. Seus benefcios so: timo compartilhamento de dados, simplicidade, escalabilidade (capacidade de se adaptar ao aumento de demanda) e gerenciabilidade. O armazenamento online tambm est disponvel a partir de fornecedores independentes. Em vez de administrar seus prprios servidores, muitas corporaes contam com equipamentos externos para gerenciar a tecnologia em centros de dados remotos (Captulo 3), que conectam os dados s suas dependncias via a Web. Ferelli (2004) discute a questo da segurana nas redes de armazenamento e tambm os principais benefcios e problemas de implementao. Os centros de dados so operados por terceiros, como fornecedores de servio de aplicao (application service providers ASPs) (ver Captulos 14 e 15). Os principais fornecedores de software, incluindo IBM e SAP, esto nesse negcio. Para detalhes sobre redes de armazenamento, ver o Guia de Tecnologia 3. Web Services. Utilizando pacotes de software de processo de negcio pr-fabricados e universais, chamados Web services, em breve os usurios de computador sero capazes de integrar aplicaes, processos de negcio, bancos de dados e mais a todos os tipos de aplicaes, e fazer isso de uma maneira rpida e barata. Utilizando protocolos e padres consensuais para os Web services, os desenvolvedores podem criar um ambiente de computao verdadeiramente aberto que independente de qualquer fornecedor ou produto. Os Web services tero um impacto sobre o desenvolvimento de aplicaes de e-business, integrao de aplicaes e acesso a aplicaes. Ver Captulos 2, 5, 15, e o Guia de Tecnologia 6 para detalhes. Todos esses avanos e perspectivas aumentaro a importncia da TI tanto em casa como no trabalho. Portanto, bvio que para funcionar de forma eficaz na era digital, faz sentido entender a TI.

Termos-chave do arquivo online W1.10


Superestrada de informao W-30 Lei de Metcalfe W-30 Lei de Moore W-29 Dispositivos de armazenamento em rede W-32 Tecnologia orientada a objetos W-29

Glossrio do arquivo online W1.10


Infovia Infraestrutura nacional de informaes para interligar usurios de computador; agora simplesmente chamada Internet. Metcalfe, lei de Mxima que afirma que o valor de uma rede cresce mais ou menos de acordo com a raiz quadrada do nmero de seus usurios. Moore, lei de A expectativa que a capacidade de um microprocessador dobrar a cada 18 meses, enquanto o custo permanece no mesmo nvel. Dispositivos de armazenamento de rede Dispositivos de armazenamento que so anexados rede corporativa (normalmente intranets) e que podem ser acessados a partir de aplicaes em rede em todas as partes da empresa para compartilhamento de dados. Tecnologia orientada a objetos Tecnologia que permite o desenvolvimento de unidades autocontidas do software que podem ser compartilhadas, compradas e/ou reutilizadas; isso inclui programao orientada a objetos, bancos de dados orientados a objetos, e outros componentes e atividades baseados na tecnologia orientada a objetos.

Referncias do arquivo online W1.10


Callular.co.za/news=2004april/040104-Mobile=commerce= has=taken=off.htm (no longer available online). Computer Industry Almanac, 2004, p. 28. Donofrio, N., Technology Innovation for a New Era, Computing & Control Engineering Journal, junho de 2001. Elrad, T., et al., Aspect-Oriented Programming, Association for Computing Machinery: Communications of the ACM, outubro de 2001. Ferelli, M., SANs More Menaced from Within than Without: Security Is a People Thing, Computer Technology Review, 1 de fevereiro de 2004. Kelly, K., New Rules for the New Economy. Nova York: Penguin USA, 1999. McGarvey, J., Net Gear Breaks Moores Law, Interactive Week, 17 de abril de 2000. Sadeh, N., Mobile Commerce: New Technologies, Services and Business Models. Nova York:Wiley, abril de 2002. Van, J., Self-Healing Computers Seen as Better Fix, Chicago Tribune, 24 de maro de 2003.

W-33

ARQUIVO ONLINE W1.11

APLICAES MVEIS E SEM FIO: UM EXEMPLO


A computao mvel d suporte a todos os tipos de aplicaes existentes e inteiramente novas. Por exemplo, cada uma das tecnologias a seguir pode ser utilizada de qualquer lugar, em qualquer momento. Capacidades de comunicao pessoal mvel, como personal digital assistants (PDA) e celulares para comunicao e aplicaes em rede. Processamento de transaes online. Por exemplo, um vendedor em um ambiente de varejo pode inserir um pedido para mercadorias e tambm fazer o dbito no carto de crdito de um cliente a fim de completar a transao. Consultas a bancos de dados remotos. Por exemplo, um vendedor pode utilizar uma conexo de rede mvel para verificar a disponibilidade de um item ou o status de um pedido, diretamente do site do cliente ou em trnsito. Acionar servios, como controle de trfego areo, coleta e retorno de carros alugados, veculos de entrega, trens, txis, carros e caminhes. Aplicaes de TI de linha de frente. Em vez de os mesmos dados ser inseridos vrias vezes medida que passam pela cadeia de valor (a srie de atividades de negcios que agrega valor ao produto ou servio de uma empresa), eles so inseridos apenas uma vez em qualquer momento e lugar e transmitidos eletronicamente depois disso. Comrcio mvel. Usurios de dispositivos sem fio podem acessar a Internet, realizar pesquisas para informaes, colaborar com outros, tomar decises conjuntamente e comprar e vender a partir de qualquer lugar. Comunicao sem fio d suporte tanto a aplicaes de computao mvel como substituies de baixo custo a cabos de comunicao. Por exemplo: Escritrios temporrios podem ser criados de uma maneira rpida e barata utilizando conexes de rede sem fio. Conexes sem fio com localizaes de escritrios permanentes muitas vezes so prticas em ambientes com instalaes eltricas perigosas ou de difcil acesso. Instalar uma conexo sem fio pode substituir linhas locadas utilizadas para conectar redes locais (LAN), eliminando assim os custos de locao mensal das linhas. H oportunidades de aplicaes mveis e sem fio em muitos setores, como: Varejo. At o momento, as aplicaes nas vendas a varejo foram bem-sucedidas, particularmente nas lojas de departamentos onde h mudanas frequentes no layout. Alm disso, o pessoal na rea de vendas a varejo pode realizar consultas sobre o estoque e at mesmo transaes comerciais no depsito de varejo com acesso sem fio a partir de PCs ou celulares. Os dispositivos de radiofrequncia esto ajudando varejistas na gesto de estoques e de segurana. Atacado/distribuio. As redes sem fio so utilizadas para selecionar itens do estoque em armazns com PCs montados em empilhadeiras e para entrega e atualizaes do status dos pedidos com PCs mveis dentro dos caminhes de distribuio. Atendimento ao pblico/vendas. A computao mvel pode ser utilizada para atendimento de chamadas de servio, suporte a diagnstico online a partir dos sites dos clientes e consultas para pedidos de peas/estoque em todos os tipos de servios e funes comerciais.

W-34
Fbricas/produo. Ambientes e aplicaes incluem sistemas de controle de qualidade no cho de fbrica ou aplicaes sem fio que do uma flexibilidade extra a instalaes temporrias. Assistncia mdica/hospitais. Os funcionrios de sade podem acessar e enviar dados aos registros dos pacientes, ou consultar bancos de dados de diagnsticos comparativos, onde quer que o paciente ou trabalhador na rea de assistncia mdica esteja. Educao. Aplicaes-piloto equipam estudantes com PCs nas salas de conferncia, conectadas por uma rede sem fio, para exerccios interativos, dados adicionais e suporte grfico a conferncias e entrega de trabalhos escolares online. (Consulte o Captulo 6.) Finanas. As capacidades transacionais mveis podem ajudar na aquisio, venda, consulta, corretagem e outros procedimentos utilizando dispositivos sem fio. Operaes bancrias. Os dispositivos de comunicao programveis, mveis e pessoais (por exemplo, computadores de mo como PDAs) so eficazes para autorizar e gerenciar pagamentos e transaes bancrias. Entretenimento. As novas tecnologias aceleram a qualidade da experincia do usurio final dos servios mveis de entretenimento. Com o aprimoramento da qualidade dos ringtones (de monofnico a polifnico) e o desenvolvimento de udio em stream, a msica mvel cria receitas imensas para operadores e provedores de contedo. Por meio de redes de terceira gerao e multimdia aprimorada, o vdeo mvel oferece uma capacidade amplamente elogiada que enriquecer a experincia do entretenimento mvel.

W-35

ARQUIVO ONLINE W1.12

Cargos no comrcio eletrnico


Cargo
Rede e tecnologia de sistemas Tcnico de rede Administrador de rede Projetista de rede Tcnico de sistemas Administrador de sistema Programao e analistas de sistemas Programador Analista de sistemas Programador Web Banco de dados Analista de banco de dados Programador de banco de dados Administrador de banco de dados Marketing e Vendas Assistente do pessoal de marketing Analista de marketing Pesquisador de mercado Gerente de marketing Assistente de vendas e vendedor Gerente de vendas Servio de atendimento ao cliente Representante do servio de atendimento ao cliente Gerente do servio de atendimento ao cliente Design de Pgina Web Designer Web Escritor de pgina Web/editor de pgina Web Gesto de projetos Gerente de projeto Determinar o oramento, gerenciar pessoas e coordenar atividades Criar efeitos grficos utilizando a tecnologia Web Criar o contedo do site Web da empresa Tratar consultas dos clientes Supervisionar as atividades dos representantes do servio de atendimento ao cliente Implementar planos de marketing Criar e testar planos de implementao Realizar e analisar planos de marketing Criar estratgias de marketing Escrever mensagens promocionais Supervisionar as atividades dos assistentes de vendas e vendedores Criar e gerenciar um banco de dados Escrever consultas para extrair fragmentos de dados Projeto e manuteno do banco de dados da empresa Escrever instrues ou cdigo de programa Preparar e delinear instrues Escrever programas para construir sistemas de CE Estender cabos, conectar computadores aos cabos e consertar cabos e conectores Configurar contas e monitorar o trfego de rede Criar rede local ou remota Manuteno e reparo Administrao e operao de computadores e redes

Descrio

Fonte: Compilado de R. Foster e J. Strauss, Building Effective Web Sites (Upper Saddle River, NJ: Prentice Hall, 2001).

W-36

ARQUIVO ONLINE W1.13

A CADEIA DE VALOR DO SETOR AREO

Atividades de suporte

Infraestrutura da empresa Gesto de recursos humanos Desenvolvimento de tecnologia Aquisio

Poltica financeira Treinamento na anlise de voos e rotas

Contabilidade

Conformidade com regulamentos Treinamento em manipulao de bagagem

Jurdico

Assuntos comunitrios Treinamento de voo Sistema de rastreamento de bagagem Manuteno


Acompanhamento de reclamaes Servio de bagagem perdida

Treinamento em segurana Treinamento de pilotos

Treinamento de agente
Pesquisa de mercado de desenvolvimento de produto

Sistema de reservas por computador, sistema de agendamento de voos, sistema de gerenciamento de produo Licitao eletrnica (e-procurement), armazenagem, gesto de inventrio
Seleo de rota Planejamento de instalaes Aquisio de aeronaves Sistema de gesto de produo (determinao de preos) Sistema de recepo do passageiro Combustvel Planejamento de voo Planejamento de tripulao Operaes de contador de bilhete Operaes de embarque Operaes de aeronave Servio de bordo Manipulao de bagagem Bilheterias Sistema de bagagem Conexes de voo Sistema de aluguel de automvel e reserva de hotel

Manipulao de material
Promoo Publicidade Passageiro frequente Programas de agente de viagem Vendas de grupo Bilhetes eletrnicos

Margem de lucro

Atividades primrias

Logstica interna

Operaes

Logstica externa

Marketing e Vendas

Servio

Figura W.1.13.1 A cadeia de valor do setor areo sobreposta cadeia de valor de Porter. (Fonte: Adaptado de J. D. Callon, Competitive Advantage Through Information Technology. New York: McGraw-Hill, 1996. )

Você também pode gostar