Você está na página 1de 22

COMPORTAMENTO DO

CONSUMIDOR NA ERA
DIGITAL
AULA 3

Profª Victoria Vilasanti da Luz


CONVERSA INICIAL

Olá! Seja bem-vindo a esta aula. Discutiremos alguns temas relacionados


a direitos autorais e de privacidade, bem como medidas de segurança na rede!

CONTEXTUALIZANDO

Anteriormente, nos concentramos no consumidor bem informado. Ou


seja, estivemos focados na influência do acesso a informações sobre marcas,
produtos, desempenho, entre outros aspectos, por parte do consumidor. No
entanto, o meio digital é um ambiente de trocas; consequentemente, as
empresas também têm maior acesso às informações dos consumidores.
Nesta aula, vamos discutir um pouco melhor essa relação de troca de
informações na internet, considerando os dois lados da moeda. Nossa conversa
começa com uma conceituação de direitos autorais no meio digital. Em seguida,
iniciaremos uma discussão mais focada nas percepções dos consumidores
acerca das “empresas bem informadas”, falando sobre direitos de privacidade,
transgressões entre marca e consumidor, vazamento de dados e resistência a
medidas de segurança.

TEMA 1 – INTERNET E DIREITOS AUTORAIS

No último tópico da aula passada, nós começamos a falar sobre alguns


comportamentos nocivos na internet, certo? Para relembrá-los, nós discutimos
principalmente cyberbullying e trolling. Além disso, pontuamos alguns outros
maus hábitos dos consumidores, tais como a prática de pirataria online. Neste
tópico, vamos nos aprofundar um pouco mais a respeito disso. Vamos iniciar
conceituando direitos autorais, e mostrar algumas mudanças que aconteceram
por causa da conectividade. Mais adiante, abordaremos melhor a pirataria
online.

1.1 Os direitos autorais

Como você já deve imaginar, no Brasil e em diversos outros países,


existem leis que regulamentam o uso dos direitos autorais. Essas leis garantem
os direitos de propriedade intelectual de um autor. No Brasil, a lei de direitos
autorais é bem recente, pois data da década de 1990, e está inscrita sob número

2
o 9.610/98. A lei considera como obras a terem os direitos reservados os textos
literários e científicos, conferências, obras dramáticas ou musicais, composições
musicais, obras de desenho e pintura, traduções, programas de computador,
entre outros. Além disso, ela também prevê que uma obra pode ter autores e
coautores. O autor é quem criou a obra, e para que haja coautoria é necessário
que a obra seja desenvolvida inteiramente em conjunto com outra pessoa (Brasil,
1998).
Bem, agora que já sabemos alguma coisa sobre a lei de direitos autorais
propriamente dita, vamos entender melhor algumas características do direito
autoral e quais são suas relações com o comportamento do consumidor.
Conforme já mencionado, os direitos autorais protegem a propriedade intelectual
de obras expostas em domínio público para comercialização. Uma de suas
principais particularidades é a “imaterialidade”. Ou seja, os direitos autorais não
são um produto tangível em si. Eles garantem os direitos daqueles que se
propõem a criar as obras, sejam elas literárias, científicas, culturais ou artísticas.
Observe aqui que quando alguém compra um livro, está comprando um produto
tangível (seja o livro em impresso ou digital) e também um “produto” intangível,
que são os direitos autorais dados pela propriedade intelectual de quem
escreveu (Martins Filho, 1998).
Pode-se dizer que os direitos autorais se dividem em duas categorias:
direitos patrimoniais e direitos morais. Os direitos patrimoniais dão ao autor
retribuição financeira relativa ao uso e distribuição de sua obra por terceiros.
Nesse caso, pressupõe-se a reprodução e venda de uma obra (por exemplo:
livros, álbum de música, produção artística ou científica). Adicionalmente, os
direitos morais dizem respeito à preservação da obra, garantindo que sua
reprodução fará jus ao original, bem como ao uso do nome do autor para
identificá-lo como responsável por aquela obra (Martins Filho, 1998; Zanin,
2017). Além disso, Martins Filho (1998) explica que o direito autoral está pautado
em dez pilares fundamentais: (1) ideias, (2) valor intrínseco, (3) originalidade, (4)
territorialidade, (5) prazos, (6) autorizações, (7) limitações, (8) titularidade, (9)
independência, e (10) suporte físico.

Saiba mais

Como material complementar deste tópico, recomenda-se a leitura na íntegra do


artigo:

3
MARTINS FILHO, P. Copyright and Internet. Ciência da Informação, v. 27, n.
2, 1998. Disponível em: <http://www.scielo.br/pdf/rbedu/v22n71/1809-449X-
rbedu-22-71-e227174.pdf>. Acesso em: 7 jan. 2019.

Destaca-se que a lei de direitos autorais se aplica tanto no meio off-line


quanto no meio online, reconhecendo que o meio online é um facilitador para a
publicação, venda e distribuição de mídia. Assim, quando estamos falando de
direitos autorais de mídias online, o ciberespaço tem um papel fundamental no
mix de marketing, principalmente no que tange ao “P” de Praça e ao “P” de
produto. Mais especificamente, pode-se dizer que algumas novas formas de
consumo, que surgiram com o mundo digital (por exemplo, Spotify), facilitam o
consumo de mídia de forma legal. Ademais, o ciberespaço também pode ser
uma ferramenta para educação. Por exemplo, existem diversos movimentos de
“acesso aberto” que fornecem, legalmente, conteúdos científicos de graça, para
quem quiser acessá-los (Belk, 2014; Zanin, 2017).
Não há dúvidas de que a conectividade facilitou o acesso e o
compartilhamento de mídias. Porém, na mesma medida que ela gera mais
inclusão, ela pode facilitar a pirataria. Isso porque o consumidor tem menor
percepção de que está ferindo a lei de direitos autorais quando faz o download
ilegal de uma música ou filme, por exemplo (Cesareo; Pastore, 2014). A seguir,
vamos detalhar um pouco melhor acerca de pirataria de mídias online.

1.2 Pirataria de mídia online

Quanto ao consumo de mídia, uma das principais mudanças do mundo


off-line para o mundo online é a existência de diversas plataformas, nas quais os
consumidores conseguem consumir e compartilhar produtos. Alguns dos novos
modelos de negócio que surgiram com a era digital permitem que os
consumidores acessem esses conteúdos de mídia de forma gratuita e
legalizada. Por exemplo, alguns serviços de streaming (tais como Youtube,
Amazon Prime e Spotify) garantem o acesso dos consumidores a músicas e
vídeos, sem que precisem pagar por uma assinatura. Ainda que suas versões
abertas não tenham a opção de “download”, e venham carregadas de
propagandas ou tenham limite de reprodução, elas são opções de canais que
não ferem as leis de direitos autorais. (Weijters; Goedertier; Verstreken, 2014;
Belk, 2014).

4
Por outro lado, a conectividade também facilitou o surgimento de
plataformas de compartilhamento de mídias pirateadas. Entre elas, destacam-se
os websites para download de livros, músicas, filmes e séries, bem como
softwares de hospedagem de arquivos e plug-ins para alterar a localização do
usuário do computador, bem de como seu código IP (Sigla do inglês: Internet
Protocol, que significa Protocolo da Internet). Além disso, o desbloqueio de
softwares pagos sem que haja a compra da chave original de licença também é
considerado pirataria. Nesse sentido, a pirataria online pode ser definida como o
armazenamento e a replicação, sem autorização, daquele que possui os direitos
autorais, de arquivos digitais ou softwares que estão disponíveis para venda no
mercado (Cesareo; Pastore, 2014; Petrescu; Gironda; Korgaonkar, 2018).
Nesse contexto, observa-se que o Brasil é um dos países que mais
consome pirataria no mundo. De acordo com uma pesquisa descrita pela Revista
Superinteressante, o Brasil perde mais de 99 Bilhões de dólares em arrecadação
por causa da pirataria online. O autor da matéria ainda explica que em países
como Canadá e Estados Unidos, o consumidor recebe uma notificação oficial
cada vez que faz uso de alguma plataforma de download ilegal, por exemplo. Já
no Brasil, o consumidor normalmente sai impune por causa das leis de
privacidade de rede (Anjos, 2018).
Mesmo que as plataformas de streaming contribuam para a diminuição da
pirataria, nota-se que ainda é um comportamento comum dos consumidores,
especialmente dos brasileiros. Aliás, um ponto interessante a ser destacado está
na relação entre a pirataria e serviços de streaming. Ao contrário do que alguns
autores afirmavam, cometer atos de pirataria não se traduz, necessariamente,
em uma baixa propensão a comprar aquela mídia de forma legal ou a assinar
um canal de streaming. Isso porque um consumidor pode perfeitamente baixar
uma música (ilegalmente) para testá-la antes de comprar o álbum inteiro do
artista. Ou ainda, um consumidor pode comprar um CD ao mesmo tempo que
faz o download daquelas mesmas músicas para escutar no celular. Veja que,
nesse último caso, a mídia pirata serve a um propósito diferente do CD comprado
(Weijters; Goedertier; Verstreken, 2014).
O consumo ilegal de mídia está, em grande parte, relacionado com
motivações financeiras e sociais. Além da economia monetária, o consumo da
pirataria também gera conectividade com outros por meio das redes de
compartilhamento. Ademais, ele também causa certo tipo de alegria e satisfação

5
para o consumidor. Isso acontece justamente pelo cálculo que ele faz de “valor
do seu dinheiro”. Um outro determinante da pirataria é o julgamento moral que
aquele consumidor tem. No meio online, existe um distanciamento entre o
consumidor e o produto. Assim, o consumidor pode “esquecer” que está
cometendo um ato de pirataria. Ainda, pode-se considerar a idade do consumidor
como um fator preponderante, de forma que jovens tendem a cometer mais
pirataria do que pessoas mais adultas (Weijters; Goedertier; Verstreken, 2014;
Cesareo; Pastore, 2014).

1.3 Marcas e o mercado de falsificação

Além da pirataria de mídia online, o meio digital também impulsiona a


venda de produtos falsificados, tais como roupas e acessórios que copiam
grandes marcas de luxo. Enquanto no caso da mídia a tecnologia facilita a
pirataria por meio das diversas plataformas de reprodução e compartilhamento,
no caso dos produtos falsificados, ela aumenta o alcance do público-alvo por
meio de lojas online, bem como proporciona melhorias tanto na comunicação
quanto na fabricação dos produtos. Isso acontece porque a tecnologia faz com
que seja possível realizar a manufatura de produtos muito semelhantes, porém
com um preço bem abaixo dos itens originais. Assim, as lojas de produtos
falsificados têm réplicas muito mais consistentes do que há um tempo atrás. Um
outro ponto a ser destacado é a dificuldade de mapear com precisão quais são
as lojas online que estão comercializando esse tipo de produto (Cesareo;
Pastore, 2014; Meraviglia, 2018).
Nesse contexto, uma preocupação do gestor de marketing é justamente
com o ativo de valor da marca, uma vez que produtos falsificados podem gerar
avaliações negativas e, consequentemente, ocasionar perda de lealdade
(Meraviglia, 2018). Aliás vamos abrir um parêntesis aqui: a conectividade e a
pirataria só são salientes para aquelas marcas que têm valor no mercado. Por
exemplo, nas aulas passadas, nós discutimos que a exposição do uso das
marcas em mídias sociais pode ser uma maneira de construir e expor a
identidade de um indivíduo, certo? Então, isso mostra que a conectividade faz
com que algumas marcas se tornem mais desejáveis do que outras (Belk, 2014).
Até aqui, falamos do modo como que a tecnologia faz do ciberespaço um
solo fértil para trocas (vendas) ilegais, que prejudicam marcas e/ou ferem os
direitos autorais de alguém. No entanto, a tecnologia também pode ser aliada no
6
combate a esses maus comportamentos. Antes de tudo, é preciso saber que o
consumidor tem um papel-chave contra a pirataria. Desse modo, é lógico pensar
que só existe pirataria porque há quem consuma aquele tipo de produto. Assim,
gestores de marketing devem se preocupar primeiramente com a
conscientização de seus consumidores. Adicionalmente, a tecnologia pode
ajudar o marketing a combater a pirataria e a venda de produtos falsificados, por
meio do desenvolvimento de softwares rastreio e do monitoramento da marca
(Meraviglia, 2018).

TEMA 2 – DIREITOS DE PRIVACIDADE

Sabe quando você procura um bilhete aéreo e de repente todas as suas


mídias sociais começam a te direcionar para propagandas com promoções de
companhias como Latam, Azul, Avianca e afins? Pois bem, esses são os
famosos cookies, que coletam informações do “rastro” que deixamos ao navegar
pela rede. Uma importante questão nesse processo é até onde as grandes
empresas podem “invadir” a privacidade dos usuários. Ou melhor, o que é
considerado privacidade no mundo digital.

Saiba mais

Para uma introdução da nossa conversa neste tópico, recomenda-se o episódio


#250 (Cumbucagate) do Braincast. O Braincast é um podcast do grupo B9 e
neste episódio os apresentadores discutem de forma descontraída o uso dos
cookies. Eles defendem a “teoria” de que os dispositivos móveis escutam o que
os consumidores falam para direcionar anúncios em suas redes. O tema é
discutido na “pauta principal” que começa aos 34min10seg. Você pode acessa-
lo por meio do seguinte link:

BRAINCAST 250 – Cumbucagate. B9, 13 out. 2017. Disponível em:


<https://www.b9.com.br/80032/braincast-250-cumbucagate/>. Acesso em: 7 jan.
2019.

2.1 A privacidade online

O que você considera privacidade nos dias de hoje? Antes da era digital,
a privacidade se resumia na simples decisão que um indivíduo tomava de
compartilhar (ou não) alguns detalhes mais íntimos da sua vida com familiares

7
ou amigos próximos. Nos tempos de cibercultura, já não é bem assim. A
conectividade proporciona maior exposição do dia a dia dos indivíduos, bem
como torna possível que empresas coletem dados de todo o seu comportamento
online (Bowie; Jamal, 2006).
Nesse sentido, nota-se que o caminho percorrido por um usuário na
internet deixa “rastros”, e ainda, que se o consumidor bloqueia pop-ups e utiliza
seus navegadores em modo anônimo, alguns tipos de informações ficam
registradas na rede. Sendo assim, algumas empresas utilizam-se dessas
informações para melhor segmentar seu mercado, bem como direcionar suas
estratégias de comunicação de forma mais assertiva e conveniente
(Mascarenhas; Kesavan; Bernacchi, 2003).
Teoricamente, a coleta das informações relativas à navegação serviria
também para melhorar a experiência do usuário, de forma a facilitar sua busca
à medida que salva suas preferências. Por exemplo, os cookies, que nós
mencionamos na introdução deste tópico, nada mais são do que arquivos de
texto que registram dados como endereços visitados, configurações de senhas,
idiomas etc. (Nakra, 2001; Gugik, 2008).

Saiba mais

Se você quiser entender melhor o funcionamento dos cookies da internet,


acesse:

GUGIK, G. O que são cookies? Tecmundo. 2008. Disponível em:


<https://www.tecmundo.com.br/web/1069-o-que-sao-cookies-.htm> Acesso em:
7 jan. 2019.

Na prática, privacidade é um termo relativamente difícil de ser


conceituado. Uma vez que ele depende da cultura de um indivíduo, não existe
uma definição universal da privacidade no ciberespaço. Existem até autores que
defendem que não existe privacidade no meio online. Nesse sentido, observa-
se que os próprios consumidores têm o “poder” de expor suas informações por
meio das redes sociais. Conforme já conversamos em aulas passadas, alguns
indivíduos formam sua identidade com base na exposição do seu “eu desejado”
na rede (Nakra, 2001; Belk, 2014).
Um tipo de informação que normalmente é utilizada para maior
segurança, mas paradoxalmente gera certa ansiedade justamente com relação

8
à segurança dos dados expostos pelos consumidores, é o compartilhamento e
rastreio de localização de aparelhos GPS, relógios inteligentes (por exemplo,
Apple Watch) e demais dispositivos móveis. Ainda que essas informações sejam
consideradas dados privados e de propriedade do consumidor, existe uma
preocupação constante com a sua segurança e mau uso. A violação da
privacidade acontece quando uma marca expõe dados pessoais e/ou histórico
de compras de um consumidor sem que haja consentimento prévio
(Mascarenhas; Kesavan; Bernacchi, 2003).
Especificamente no Brasil, existe o Marco Civil da Internet, lei que
regulamenta o uso do ciberespaço. A Lei n. 12.965, de 23 de abril de 2014,
garante ao usuário o direito de privacidade de suas comunicações, dados
pessoais e registros. Ainda, a lei prevê que determinados tipos de informação
que interferem na privacidade do usuário somente serão disponibilizadas em
caso de necessidade judicial (Brasil, 2014).

2.2 As implicações para o marketing

O grande problema da alta exposição de dados na internet é a


desconfiança gerada no consumidor. O que, consequentemente, acaba inibindo
a efetivação das compras no meio online. Destaca-se aqui que as compras
online naturalmente demandam muito mais informações pessoais do que as
compras feitas em lojas físicas. Enquanto em lojas online o consumidor
necessariamente precisa inserir informações como nome completo, endereço de
entrega e dados de pagamento (número do cartão, endereço de cobrança, CPF
do dono do cartão); nas lojas físicas o consumidor pode realizar o pagamento
com dinheiro e não precisa fornecer nem o seu nome, se não quiser ser
identificado (Mascarenhas; Kesavan; Bernacchi, 2003; Bowie; Jamal, 2006).
A maioria das marcas coleta essas informações de navegação por meio
de um processo chamado opt out (exclusão). Ou seja, assume-se que o
consumidor “permitiu” a coleta de dados. Caso ele não queira que suas
informações sejam rastreadas ele deve, por conta própria, solicitar o opt out.
Esse sistema de exclusão acontece bastante com marketing direto por meio de
e-mails. Repentinamente, o consumidor passa a receber e-mails de promoções
de certa marca, proveniente de uma lista na qual ele nunca se cadastrou. Assim,
para deixar de recebê-los ele deve se descadastrar daquela lista (Nakra, 2001;
Bowie; Jamal, 2006).
9
Uma alternativa ao método que é mais proativa do que o método opt out
é usar como padrão de coleta de informações o chamado opt in (inclusão). Como
vocês já devem imaginar essa alternativa de opt in é um procedimento contrário
ao opt out; a marca irá coletar informações apenas se o consumidor concordar
com os termos e ativar essa função de coleta previamente (Nakra, 2001).
Destaca-se aqui que uma boa política de coleta de informações online
deve ter pelo menos três elementos básicos. São eles: (1) escolha do
consumidor em deixar ou não a marca rastrear seus dados de navegação e
compra (ou seja, utilizar-se do procedimento opt in ou invés de opt out); (2) o
consumidor deve ter acesso a quais dados a marca está coletando exatamente;
(3) finalmente, a marca deve ter um cuidado com a segurança de sua rede para
que não haja vazamento de dados privados dos consumidores. Dessa forma, as
marcas conseguem utilizar-se de um rico banco de dados e, ao mesmo tempo,
manter a confiança e a lealdade dos consumidores (Mascarenhas; Kesavan;
Bernacchi, 2003).

Saiba mais

Para aprofundar um pouco mais a reflexão sobre privacidade de dados,


recomenda-se a seguinte leitura:

MENDES, L. S. Privacidade, proteção de dados e defesa do consumidor:


linhas gerais de um novo direito fundamental. São Paulo: Saraiva, 2014.

TEMA 3 – TRANSGRESSÃO MARCA–CONSUMIDOR

Anteriormente, discutimos a respeito de privacidade online, que é uma das


maiores preocupações que os consumidores têm no meio digital. Mas o que
acontece quando há uma percepção de violação de privacidade? Agora, vamos
conversar a respeito de transgressões entre consumidor e marca no meio online.
Conforme veremos mais a diante, as transgressões não necessariamente se
restringem à violação de privacidade; porém, no meio online elas são bastante
salientes. Além disso, também veremos que existem alguns tipos de
transgressões que partem do consumidor para a marca.

10
3.1 Transgressões entre marcas e consumidores

O termo transgressão é empregado para definir comportamentos gerados


pela marca, que de alguma maneira violam regras pré-estabelecidas com o
consumidor; ou ainda, comportamentos que, de forma direta ou indireta,
contribuem para que as expectativas do consumidor não sejam atendidas. Dessa
forma, entende-se por transgressão as falhas que uma marca tem em relação
ao seu consumidor (Kim; Park; Stacey Lee, 2018).
Ainda, as transgressões podem ser entendidas como um mau
comportamento da marca, quando ela não consegue suprir as necessidades de
um consumidor, nem adicionar valor com suas ofertas. Tradicionalmente, podem
ser considerados exemplos de falhas de conduta de marcas: (a) venda de
produtos com menor qualidade do que o anunciado/esperado; (b) falhas na
execução de serviços; (c) falhas na entrega de valor de um bem tangível; (d)
falhas de comunicação. As transgressões têm diversas consequências no
relacionamento entre determinada marca e seu consumidor. Primeiramente,
pode haver quebra de confiança e diminuição na satisfação do consumidor. Além
disso, as transgressões podem motivar comportamentos de boca-boca
negativos, menor propensão de recompra ou, até mesmo, comportamentos de
boicote (Huber; Vogel; Meyer, 2009).
Nota-se, ainda, que as transgressões podem ser classificadas em dois
tipos principais: as transgressões relacionais e as não relacionais. As
transgressões relacionais normalmente dizem respeito a alguma situação
desconfortável entre o consumidor e um funcionário da empresa. Já as
transgressões não relacionais são aquelas que envolvem falhas nos produtos ou
serviços (Kim; Park; Stacey Lee, 2018).
No meio digital, as transgressões podem tomar diversas formas, desde a
manipulação de comentários em redes sociais e/ou revisões de produtos em
blogs e sites especializados, até mesmo a violação de privacidade por meio do
mau uso de informações pessoais do consumidor. As falhas de execução de
serviços que são essencialmente online também podem ser consideradas como
transgressões. Por exemplo, problemas técnicos nos canais de streaming ou
dificuldades para realizar compras em uma loja online são transgressões não
relacionais.

11
Conforme mencionado anteriormente, alguns tipos de transgressões que
violam a privacidade dos consumidores. Por exemplo, se uma empresa coleta
informações privadas de clientes para um propósito (por exemplo, cadastro para
liberação de um cupom de desconto) e as utiliza para outro propósito (por
exemplo, realizar ligações para prospecção de vendas) sem o consentimento
prévio do consumidor, ela está cometendo uma transgressão. A percepção de
gravidade deste tipo de transgressão depende de três fatores: (1) tipo de
informação que foi coletada (dados pessoais, bancários, itens comprados); (2)
propósito de uso da informação (segmentação de mercado, pesquisa de
marketing, vendas); (3) quem irá utilizá-la (empresa que coletou as informações,
ou se será utilizada por uma outra empresa). Nesse contexto, cabe perfeitamente
o exemplo de empresas que utilizam do cadastro de cartões fidelidade para
colocar os consumidores em listas de e-mail marketing sem consentimento. Ou
seja, é adotada a estratégia opt-out, que discutimos no tópico anterior (Culnan,
1993).

3.2 Quando o consumidor é responsável pela transgressão

O agente causador de uma transgressão não é, necessariamente, a


empresa. Consumidores também estão sujeitos a cometerem transgressões. Ao
longo dessas três aulas, nós já pontuamos alguns maus comportamentos dos
consumidores que também podem ser considerados transgressões, tais como
trolling, hacking, o uso de softwares piratas e o uso da identidade (e-mail) de
terceiros para acessar mídia online.
De maneira geral, as transgressões de consumidores estão relacionadas
com a violação de políticas pré-estabelecias pela empresa ou com
comportamentos antiéticos que, de alguma forma, prejudicam a marca em
questão. No caso de comportamentos antiéticos, a transgressão dos
consumidores representa, muitas vezes, perdas financeiras e/ou
comprometimento da imagem da marca. Já no caso de políticas pré-
estabelecidas, uma marca pode utilizar-se da transgressão para gerar mudanças
a longo prazo e alavancar suas vendas. Por exemplo, imagine a situação de um
cliente que deseja fazer a troca de um produto depois do prazo estabelecido e
acaba consumindo mais produtos ao entrar na loja e efetivar essa troca. Nesse
caso, o que seria uma transgressão (troca após o prazo), acaba gerando mais

12
receita. Assim, poderia haver uma reestruturação na política de trocas (Yang;
Algesheimer; Dholakia, 2017).

TEMA 4 – VAZAMENTO DE DADOS

Conforme já foi mencionado nesta aula, existe uma preocupação com a


segurança e a confidencialidade dos dados pessoais que consumidores
disponibilizam nas mais diversas plataformas online, bem como em cadastros
para realizar compras. Não há dúvidas de que a manutenção dessas
informações é de responsabilidade da empresa que as coletou. Assim, um
eventual vazamento destes dados traz prejuízos para a imagem da marca, para
seu valor no mercado e, também, para o relacionamento que a marca tem com
o consumidor. De acordo Wakka (2018), o Brasil é um dos países mais
propensos a problemas relativos à segurança de dados. Além disso, o autor
destaca que essa questão tem sido relevante nas negociações entre empresas,
principalmente no caso de fusões e aquisições.

Saiba mais

Para uma introdução ao assunto que vamos tratar agora, leia o texto:

WAKKA, W. Vazamento de dados custa em média R$ 1,24 milhão para


empresas no Brasil. Canal Tech, 2018. Disponível em:
<https://canaltech.com.br/seguranca/vazamento-de-dados-custa-em-media-r-
124-milhao-para-empresas-no-brasil-122304/> Acesso em: 7 jan. 2019.

4.1 Quebra de sigilo na web

Já sabemos que a navegação dos consumidores na internet deixa rastros,


que mostram suas preferências de consumo e hábitos online. Além disso,
empresas coletam outros diversos tipos de informações de consumidores,
quando realizam compras online ou quando fazem cadastro para programas de
fidelidade, por exemplo. Na verdade, pode-se dizer que esse tipo de coleta de
dados já é considerado um serviço adicional prestado pelas empresas, uma vez
que também é utilizado para melhorar a experiência de consumo.
Do lado das empresas, as informações pessoais dos consumidores
podem ser uma fonte de vantagem competitiva. Gestores utilizam-se desses
bancos de dados para segmentar mercado, verificar quais clientes são mais ou

13
menos rentáveis e quais grupos de clientes são mais sensíveis a preços ou
inovações. Além disso, informações tais como endereço, e-mail e número de
telefone são úteis para comunicar promoções.
Levando em consideração o valor agregado dos bancos de dados de
clientes, existe uma preocupação em mantê-los em segurança. No entanto,
vazamento de dados estão sujeitos a acontecer. O vazamento de dados diz
respeito à exposição a terceiros de informações privadas, o que resulta na
quebra de confidencialidade entre a instituição que coletou as informações e o
consumidor. Existem três tipos básicos de problemas com a segurança de banco
de dados, são eles: (1) infiltração, quando o hacker consegue apenas visualizar
as informações dentro do sistema da empresa; (2) manipulação, quando é
possível que o hacker mexa com aqueles dados; e (3) vazamento, quando os
dados são expostos de maneira pública, para fora do sistema da empresa
(Whitler; Farris, 2017).

Saiba mais

Para entender melhor como esses vazamentos de dados acontecem, sugere-se


a leitura do artigo seguinte, publicado no portal G1:

ROHR, A. Como acontecem os vazamentos de dados? G1, 7 jan. 2016.


Disponível em: <http://g1.globo.com/tecnologia/blog/seguranca-
digital/post/como-acontecem-os-vazamentos-de-dados-g1-explica.html>.
Acesso em: 7 jan. 2019.

4.2 As consequências do vazamento de dados para o marketing

As consequências que um vazamento de dados tem sobre o


relacionamento entre marcas e consumidores ainda são pouco exploradas. De
maneira geral, os consumidores esperam que as empresas mantenham suas
informações seguras. Assim, problemas de invasão de privacidade dos dados
geram, em primeiro lugar, efeitos sobre a confiança que o consumidor tem com
aquela a marca (Whitler; Farris, 2017; Janakiraman; Lim; Rishika, 2018).
A extensão dos efeitos negativos de um episódio de vazamento de dados
depende de alguns fatores. Dentre eles, estão o tipo de informação que vazou e
as ações que a empresa tomou depois do acontecimento. Por exemplo,
respostas demoradas ou a recusa em assumir responsabilidade pela quebra de

14
sigilo de informações confidenciais podem diminuir ainda mais a confiança entre
o consumidor e a marca (Whitler; Farris, 2017; Martin; Borah; Palmatier, 2018).
Além da quebra de confiança, a exposição de dados causados por
problemas de segurança também tem consequências emocionais para os
consumidores. De acordo com pesquisas científicas, observa-se que em
situações como essas, os consumidores sentem uma espécie de violação
psicológica e entendem que a empresa foi desleal, ao ser responsável por
infringir seu direito de privacidade. Dessa forma, é comum identificar emoções
negativas, tais como raiva e frustração. No que tange ao comportamento
subsequente do consumidor, observa-se que, principalmente pela quebra de
confiança, há uma maior disposição do chamado comportamento de troca. Ou
seja, o consumidor deixa de ser leal àquela marca e passa a comprar o mesmo
produto de marcas concorrentes. Ademais, o consumidor que sofreu com esse
tipo de problema está mais propenso a futuramente passar informações
incorretas ou falsificadas em outras plataformas, como uma maneira de proteger
sua privacidade (Martin; Borah; Palmatier, 2018).
As respostas comportamentais dos consumidores também dependem do
nível de relacionamento que esse consumidor tem com a marca. Isso acontece
de forma que os consumidores que tenham um relacionamento mais significativo
com a marca tendem a “perdoar” a marca com mais facilidade e,
consequentemente, têm comportamentos menos negativos do que aqueles que
tem um relacionamento mais fraco ou menos duradouro. Além disso, um outro
fator que contribui para que haja menor perda no volume de vendas após um
episódio de vazamento de dados é a utilização de estratégias multicanais no
varejo. Assim, para se sentir mais seguro, o consumidor pode apenas trocar o
canal de compras, ao invés de abandonar a marca por completo (Janakiraman;
Lim; Rishika, 2018).

TEMA 5 – RESISTÊNCIA A MEDIDAS DE SEGURANÇA

Nos colocando no lugar de consumidores por alguns instantes, quem de


nós aqui que já aceitou termos de uso de alguma mídia social ou aplicativo sem
ler o conteúdo antes? Se não todo mundo, a maioria já fez isso alguma vez na
vida, eu inclusive! De maneira geral, estamos discutindo nesta aula o uso das
diversas informações que a conectividade nos proporciona. Vimos, em tópicos
anteriores, que as empresas são responsáveis pelos dados pessoais que
15
coletam de consumidores. No entanto, uma parte da responsabilidade fica com
o consumidor. Assim, existem alguns cuidados de segurança que os
consumidores podem tomar para evitar a exposição desnecessária de seus
dados.
De fato, os rastros que os consumidores deixam ao navegar pela rede
podem ser uma porta para fraudes, especialmente quando estão associados a
algum tipo de dado pessoal, tal qual o número do CPF ou informações bancárias.
Além disso, os consumidores enfrentam uma série de outras ameaças, como e-
mails de spam e contaminação por vírus, que permitem o controle remoto
daquele dispositivo. Afim de aumentar a segurança dos usuários, muitas
empresas vêm colocando “passos” adicionais de verificação de identidade
(Miedema, 2018).
Exemplos desse tipo de estratégia podem ser vistos nos telefonemas de
cobrança ou suporte técnico de serviços de assinatura, quando o atendente pede
a confirmação de diversos dados pessoais antes de passar alguma informação
específica sobre a conta do usuário. Um outro exemplo interessante é a
verificação em dois fatores, colocada como opção nas redes sociais. Assim, o
usuário tem a opção de adicionar mais uma etapa de autenticação, normalmente
com uma senha numérica (Dino, 2018).

Saiba mais

Para entender melhor como funciona a autenticação de dois fatores, recomenda-


se a leitura da matéria:

DINO. Autenticação em dois fatores, por que tem se tornado tão necessária para
garantir a segurança virtual? Mundo Marketing, 2018. Disponível em:
<https://www.mundodomarketing.com.br/noticias-
corporativas/conteudo/179538/autenticacao-em-dois-fatores-por-que-tem-se-
tornado-tao-necessaria-para-garantir-seguranca-virtual>. Acesso em: 7 jan.
2019.

O grande problema com esses passos adicionais de autenticação é a


percepção de maior dificuldade ou de “perda de tempo”, o que acaba gerando
incômodo para o consumidor. Dessa forma, nota-se que uma parcela de
consumidores não somente não adota as autenticações adicionais, como
também ignora algumas medidas básicas de segurança. Afim de mudar essa

16
percepção, e garantir que o consumidor evite os perigos de exposição na rede,
é necessário que haja uma ação conjunta entre empresas e instituições
governamentais, de forma a “educar” os consumidores para o meio digital. Isso
porque os consumidores são stakeholders críticos e, portanto, devem se engajar
de maneira mais proativa em ações de segurança. Para que isso aconteça, deve
haver uma mudança de mentalidade, ao se trabalhar as relações entre empresas
e consumidores, de forma a evidenciar ainda mais a “horizontalização” que o
mundo digital proporciona (Miedema, 2018).

TROCANDO IDEIAS

Nesta aula, discutimos diversas questões relacionadas ao acesso a


informações que a conectividade nos proporciona. Pensando no que
aprendemos, reflita sobre os seguintes questionamentos:

1. Você acredita que existe privacidade no meio digital? Por quê?

2. Na sua opinião, a conectividade ajuda ou atrapalha a pirataria? Quais


medidas você, como gestor de uma empresa de mídia, tomaria para
proteger os direitos autorais das obras que comercializa?

3. Quando há exposição de dados porque o consumidor foi negligente com


as medidas de segurança, de quem é a responsabilidade pelo
vazamento? É da empresa ou do consumidor?

Para discutir estas perguntas com seus colegas, lembre-se dos seguintes
destaques:

1. Resgate o conceito de privacidade e dê sua opinião. Lembre-se que o


conceito pode variar de acordo com a cultura e os princípios de cada
indivíduo. Também considere que todo o caminho percorrido por um
usuário na internet é passível de ser rastreado!
2. Para essa pergunta, lembre-se que a tecnologia facilita a distribuição de
produtos pirata. No entanto, ela também pode ser uma ferramenta para
combater a pirataria.
3. Ainda que o consumidor tenha sido negligente, a empresa também tem
parte da “culpa”, uma vez que aqueles dados estão sob a
responsabilidade de quem os coletou.

17
NA PRÁTICA

Para melhor ilustrar o conteúdo desta aula, vamos ler a seguinte matéria
sobre o vazamento de dados de alguns usuários do Facebook.
No artigo, a autora explica o incidente de vazamento de dados que
aconteceu em outubro de 2018. Estima-se que 15 milhões de pessoas tiveram
seus dados demográficos vazados na rede por causa de uma falha de
segurança. Esses dados podem ser portas para fraudes ou manipulações de
terceiros e, com certeza, representam algumas perdas no valor das ações do
Facebook.

 MORI, L. O que significa a mensagem sobre vazamento de dados


que o Facebook enviou a milhões de usuários. BBC News Brasil, 2018.
Disponível em: <https://www.bbc.com/portuguese/geral-45894516>. Acesso
em: 7 jan. 2019.

Com base na leitura do artigo da BBC e do conteúdo desta aula, reflita


sobre as seguintes questões:

1. Como gestor, quais seriam suas ações para recuperar o relacionamento


com os consumidores que tiveram seus dados vazados?

2. Além do Facebook, existem outras mídias sociais que operam sob o


domínio do mesmo grupo empresarial, como por exemplo o Instagram e
o WhatsApp. Na sua opinião, o vazamento de dados do Facebook tem
influência sobre as outras redes sociais do grupo? Se sim, quais
estratégias você adotaria para tais redes após o incidente de vazamento
de dados?

Confira abaixo se você contemplou os seguintes tópicos em sua


discussão:

1. Nesta questão, faça um resgate sobre o que discutimos no Tema 4,


quando falamos de vazamento de dados. Uma vez que a quebra de
confiança é a consequência mais saliente em situações como essa,
espera-se que você pense em uma ou duas ações que possam ajudar o
Facebook a reestabelecer a confiança de seus usuários.

2. Para responder essa questão, lembre-se das consequências que o


vazamento de dados pode produzir no comportamento do consumidor.

18
Você também pode discutir algo sobre os direitos de privacidade dos
usuários, bem como sobre as resistências às medidas de segurança. Por
exemplo, o grupo de marcas associadas ao Facebook poderia utilizar do
episódio de vazamento de dados para conscientizar os usuários sobre
medidas de segurança adicionais.

FINALIZANDO

Nesta aula, nossa discussão foi focada em algumas consequências que


a conectividade traz para os consumidores e para as marcas. Iniciamos nossa
conversa falando de direitos autorais na internet, um conceito que às vezes
parece ficar “esquecido”, por conta da maneira como as mídias são consumidas
no mundo digital. Isso porque a conectividade facilitou a reprodução e o
compartilhamento de mídias que antes só poderiam ser consumidas fisicamente.
Além disso, existe uma tendência muito maior do consumidor de querer adquirir
apenas uma parte daquilo que antes não podia ser consumido separadamente.
Esse é o caso dos álbuns de música, que antes eram compradas por meio de
um CD. Hoje em dia, é possível realizar a compra de duas ou três músicas de
um álbum, independentemente de comprar o álbum inteiro ou não.
Em seguida, nós iniciamos uma discussão sobre direitos de privacidade,
o que se estendeu, de uma forma ou de outra, por todo o restante da nossa aula.
Primeiro fizemos uma conceituação do que é privacidade online, depois falamos
de algumas implicações da privacidade para o marketing. No tema seguinte,
discutimos a transgressão entre marcas e consumidores. Ou seja, quando a
marca utiliza os dados privados de clientes de maneira inadequada. Vimos
também que um consumidor pode ser o agente transgressor em uma relação.
No penúltimo tema, tratamos dos problemas gerados pelo vazamento de
dados privados dos consumidores. Violações de privacidade podem acontecer
de diversas maneiras, se consideramos desde a invasão de bancos de dados
até a exposição de dados privados na rede como um todo. Empresas que têm
as informações de seus consumidores expostas sofrem diversos tipos de perdas,
tanto financeiras quanto de reputação e valor de marca. Finalmente, tratamos
sobre as resistências a medidas de segurança. Muitas vezes, consumidores
deixam de ter cuidado com seus rastros na internet e acabam se tornando
responsáveis pela exposição de suas informações.

19
REFERÊNCIAS

ANJOS, I. dos. Onde há mais pirataria na internet? Superinteressante, 2018.


Disponível em: <https://super.abril.com.br/mundo-estranho/onde-ha-mais-
pirataria-na-internet/> Acesso em: 7 jan. 2019.

BELK, R. You are what you can access: sharing and collaborative consumption
online. Journal of business research, v. 67, n. 8, p. 1595-1600, 2014.

BOWIE, N. E.; JAMAL, K. Privacy rights on the internet: self-regulation or


government regulation? Business Ethics Quarterly, v. 16, n. 3, p. 323-342,
2006.

BRAINCAST 250 – Cumbucagate. B9, 13 out. 2017. Disponível em:


<https://www.b9.com.br/80032/braincast-250-cumbucagate/>. Acesso em: 7 jan.
2019.

BRASIL. Lei n. 9.610, de 19 de fevereiro de 1998. Diário Oficial da União, Poder


Legislativo, Brasília, DF, 20 fev. 1998.

BRASIL. Lei n. 12.965, de 23 de abril de 2014. Diário Oficial da União, Poder


Legislativo, Brasília, DF, 24 abr. 2014.

CESAREO, L.; PASTORE, A. Consumers’ attitude and behavior towards online


music piracy and subscription-based services. Journal of Consumer
Marketing, v. 31, n. 6/7, p. 515-525, 2014.

CULNAN, M. J. "How Did They Get My Name?": An Exploratory Investigation of


Consumer Attitudes toward Secondary Information Use. MIS quarterly, p. 341-
363, 1993.

DINO. Autenticação em dois fatores, por que tem se tornado tão necessária para
garantir a segurança virtual? Mundo Marketing, 2018. Disponível em:
<https://www.mundodomarketing.com.br/noticias-
corporativas/conteudo/179538/autenticacao-em-dois-fatores-por-que-tem-se-
tornado-tao-necessaria-para-garantir-seguranca-virtual>. Acesso em: 7 jan.
2019.

GUGIK, G. O que são cookies? Tecmundo. 2008. Disponível em:


<https://www.tecmundo.com.br/web/1069-o-que-sao-cookies-.htm> Acesso em:
7 jan. 2019.

20
HUBER, F.; VOGEL, J.; MEYER, F. When brands get branded. Marketing
Theory, v. 9, n. 1, p. 131-136, 2009.

JANAKIRAMAN, R.; LIM, J. H.; RISHIKA, R. The Effect of a Data Breach


Announcement on Customer Behavior: Evidence from a Multichannel
Retailer. Journal of Marketing, v. 82, n. 2, p. 85-105, 2018.

KIM, Y.; PARK, K.; STACEY LEE, S. The underdog trap: The moderating role of
transgression type in forgiving underdog brands. Psychology & Marketing,
2018.

MARTIN, K. D.; BORAH, A.; PALMATIER, R. W. Data privacy: Effects on


customer and firm performance. Journal of Marketing, v. 81, n. 1, p. 36-58,
2017.

MARTINS FILHO, P. Copyright and Internet. Ciência da Informação, v. 27, n.


2, 1998.

MASCARENHAS, O. A. J.; KESAVAN, R.; BERNACCHI, M. D. Co-managing


online privacy: a call for joint ownership. Journal of Consumer Marketing, v. 20,
n. 7, p. 686-702, 2003.

MENDES, L. S. Privacidade, proteção de dados e defesa do consumidor:


linhas gerais de um novo direito fundamental. São Paulo: Saraiva, 2014.

MERAVIGLIA, L. Technology and counterfeiting in the fashion industry: friends


or foes? Business Horizons, v. 61, n. 3, p. 467-475, 2018.

MIEDEMA, T. E. Consumer Protection in Cyber Space and the Ethics of


Stewardship. Journal of Consumer Policy, v. 41, n. 1, p. 55-75, 2018.

MORI, L. O que significa a mensagem sobre vazamento de dados que o


Facebook enviou a milhões de usuários. BBC News Brasil, 2018. Disponível
em: <https://www.bbc.com/portuguese/geral-45894516>. Acesso em: 7 jan.
2019.

NAKRA, P. Consumer privacy rights: CPR and the age of the


Internet. Management Decision, v. 39, n. 4, p. 272-279, 2001.

PETRESCU, M.; GIRONDA, J. T.; KORGAONKAR, P. K. Online piracy in the


context of routine activities and subjective norms. Journal of Marketing
Management, v. 34, n. 3-4, p. 314-346, 2018.

21
WAKKA, W. Vazamento de dados custa em média R$ 1,24 milhão para
empresas no Brasil. Canal Tech, 2018. Disponível em:
<https://canaltech.com.br/seguranca/vazamento-de-dados-custa-em-media-r-
124-milhao-para-empresas-no-brasil-122304/> Acesso em: 7 jan. 2019.

WEIJTERS, B.; GOEDERTIER, F.; VERSTREKEN, S. Online music


consumption in today’s technological context: putting the influence of ethics in
perspective. Journal of Business Ethics, v. 124, n. 4, p. 537-550, 2014.

WHITLER, K. A.; FARRIS, P. W. The Impact of Cyber Attacks On Brand Image:


Why Proactive Marketing Expertise Is Needed for Managing Data
Breaches. Journal of Advertising Research, v. 57, n. 1, p. 3-9, 2017.

YANG, Z.; ALGESHEIMER, R.; DHOLAKIA, U. When Ethical Transgressions of


Customers Have Beneficial Long-Term Effects in Retailing: An Empirical
Investigation. Journal of Retailing, v. 93, n. 4, p. 420-439, 2017.

ZANIN, A. A. Recursos educacionais abertos e direitos autorais: análise de sítios


educacionais brasileiros. Revista Brasileira de Educação, v. 22, n. 71, 2017.

22

Você também pode gostar