Escolar Documentos
Profissional Documentos
Cultura Documentos
CONSUMIDOR NA ERA
DIGITAL
AULA 3
CONTEXTUALIZANDO
2
o 9.610/98. A lei considera como obras a terem os direitos reservados os textos
literários e científicos, conferências, obras dramáticas ou musicais, composições
musicais, obras de desenho e pintura, traduções, programas de computador,
entre outros. Além disso, ela também prevê que uma obra pode ter autores e
coautores. O autor é quem criou a obra, e para que haja coautoria é necessário
que a obra seja desenvolvida inteiramente em conjunto com outra pessoa (Brasil,
1998).
Bem, agora que já sabemos alguma coisa sobre a lei de direitos autorais
propriamente dita, vamos entender melhor algumas características do direito
autoral e quais são suas relações com o comportamento do consumidor.
Conforme já mencionado, os direitos autorais protegem a propriedade intelectual
de obras expostas em domínio público para comercialização. Uma de suas
principais particularidades é a “imaterialidade”. Ou seja, os direitos autorais não
são um produto tangível em si. Eles garantem os direitos daqueles que se
propõem a criar as obras, sejam elas literárias, científicas, culturais ou artísticas.
Observe aqui que quando alguém compra um livro, está comprando um produto
tangível (seja o livro em impresso ou digital) e também um “produto” intangível,
que são os direitos autorais dados pela propriedade intelectual de quem
escreveu (Martins Filho, 1998).
Pode-se dizer que os direitos autorais se dividem em duas categorias:
direitos patrimoniais e direitos morais. Os direitos patrimoniais dão ao autor
retribuição financeira relativa ao uso e distribuição de sua obra por terceiros.
Nesse caso, pressupõe-se a reprodução e venda de uma obra (por exemplo:
livros, álbum de música, produção artística ou científica). Adicionalmente, os
direitos morais dizem respeito à preservação da obra, garantindo que sua
reprodução fará jus ao original, bem como ao uso do nome do autor para
identificá-lo como responsável por aquela obra (Martins Filho, 1998; Zanin,
2017). Além disso, Martins Filho (1998) explica que o direito autoral está pautado
em dez pilares fundamentais: (1) ideias, (2) valor intrínseco, (3) originalidade, (4)
territorialidade, (5) prazos, (6) autorizações, (7) limitações, (8) titularidade, (9)
independência, e (10) suporte físico.
Saiba mais
3
MARTINS FILHO, P. Copyright and Internet. Ciência da Informação, v. 27, n.
2, 1998. Disponível em: <http://www.scielo.br/pdf/rbedu/v22n71/1809-449X-
rbedu-22-71-e227174.pdf>. Acesso em: 7 jan. 2019.
4
Por outro lado, a conectividade também facilitou o surgimento de
plataformas de compartilhamento de mídias pirateadas. Entre elas, destacam-se
os websites para download de livros, músicas, filmes e séries, bem como
softwares de hospedagem de arquivos e plug-ins para alterar a localização do
usuário do computador, bem de como seu código IP (Sigla do inglês: Internet
Protocol, que significa Protocolo da Internet). Além disso, o desbloqueio de
softwares pagos sem que haja a compra da chave original de licença também é
considerado pirataria. Nesse sentido, a pirataria online pode ser definida como o
armazenamento e a replicação, sem autorização, daquele que possui os direitos
autorais, de arquivos digitais ou softwares que estão disponíveis para venda no
mercado (Cesareo; Pastore, 2014; Petrescu; Gironda; Korgaonkar, 2018).
Nesse contexto, observa-se que o Brasil é um dos países que mais
consome pirataria no mundo. De acordo com uma pesquisa descrita pela Revista
Superinteressante, o Brasil perde mais de 99 Bilhões de dólares em arrecadação
por causa da pirataria online. O autor da matéria ainda explica que em países
como Canadá e Estados Unidos, o consumidor recebe uma notificação oficial
cada vez que faz uso de alguma plataforma de download ilegal, por exemplo. Já
no Brasil, o consumidor normalmente sai impune por causa das leis de
privacidade de rede (Anjos, 2018).
Mesmo que as plataformas de streaming contribuam para a diminuição da
pirataria, nota-se que ainda é um comportamento comum dos consumidores,
especialmente dos brasileiros. Aliás, um ponto interessante a ser destacado está
na relação entre a pirataria e serviços de streaming. Ao contrário do que alguns
autores afirmavam, cometer atos de pirataria não se traduz, necessariamente,
em uma baixa propensão a comprar aquela mídia de forma legal ou a assinar
um canal de streaming. Isso porque um consumidor pode perfeitamente baixar
uma música (ilegalmente) para testá-la antes de comprar o álbum inteiro do
artista. Ou ainda, um consumidor pode comprar um CD ao mesmo tempo que
faz o download daquelas mesmas músicas para escutar no celular. Veja que,
nesse último caso, a mídia pirata serve a um propósito diferente do CD comprado
(Weijters; Goedertier; Verstreken, 2014).
O consumo ilegal de mídia está, em grande parte, relacionado com
motivações financeiras e sociais. Além da economia monetária, o consumo da
pirataria também gera conectividade com outros por meio das redes de
compartilhamento. Ademais, ele também causa certo tipo de alegria e satisfação
5
para o consumidor. Isso acontece justamente pelo cálculo que ele faz de “valor
do seu dinheiro”. Um outro determinante da pirataria é o julgamento moral que
aquele consumidor tem. No meio online, existe um distanciamento entre o
consumidor e o produto. Assim, o consumidor pode “esquecer” que está
cometendo um ato de pirataria. Ainda, pode-se considerar a idade do consumidor
como um fator preponderante, de forma que jovens tendem a cometer mais
pirataria do que pessoas mais adultas (Weijters; Goedertier; Verstreken, 2014;
Cesareo; Pastore, 2014).
Saiba mais
O que você considera privacidade nos dias de hoje? Antes da era digital,
a privacidade se resumia na simples decisão que um indivíduo tomava de
compartilhar (ou não) alguns detalhes mais íntimos da sua vida com familiares
7
ou amigos próximos. Nos tempos de cibercultura, já não é bem assim. A
conectividade proporciona maior exposição do dia a dia dos indivíduos, bem
como torna possível que empresas coletem dados de todo o seu comportamento
online (Bowie; Jamal, 2006).
Nesse sentido, nota-se que o caminho percorrido por um usuário na
internet deixa “rastros”, e ainda, que se o consumidor bloqueia pop-ups e utiliza
seus navegadores em modo anônimo, alguns tipos de informações ficam
registradas na rede. Sendo assim, algumas empresas utilizam-se dessas
informações para melhor segmentar seu mercado, bem como direcionar suas
estratégias de comunicação de forma mais assertiva e conveniente
(Mascarenhas; Kesavan; Bernacchi, 2003).
Teoricamente, a coleta das informações relativas à navegação serviria
também para melhorar a experiência do usuário, de forma a facilitar sua busca
à medida que salva suas preferências. Por exemplo, os cookies, que nós
mencionamos na introdução deste tópico, nada mais são do que arquivos de
texto que registram dados como endereços visitados, configurações de senhas,
idiomas etc. (Nakra, 2001; Gugik, 2008).
Saiba mais
8
à segurança dos dados expostos pelos consumidores, é o compartilhamento e
rastreio de localização de aparelhos GPS, relógios inteligentes (por exemplo,
Apple Watch) e demais dispositivos móveis. Ainda que essas informações sejam
consideradas dados privados e de propriedade do consumidor, existe uma
preocupação constante com a sua segurança e mau uso. A violação da
privacidade acontece quando uma marca expõe dados pessoais e/ou histórico
de compras de um consumidor sem que haja consentimento prévio
(Mascarenhas; Kesavan; Bernacchi, 2003).
Especificamente no Brasil, existe o Marco Civil da Internet, lei que
regulamenta o uso do ciberespaço. A Lei n. 12.965, de 23 de abril de 2014,
garante ao usuário o direito de privacidade de suas comunicações, dados
pessoais e registros. Ainda, a lei prevê que determinados tipos de informação
que interferem na privacidade do usuário somente serão disponibilizadas em
caso de necessidade judicial (Brasil, 2014).
Saiba mais
10
3.1 Transgressões entre marcas e consumidores
11
Conforme mencionado anteriormente, alguns tipos de transgressões que
violam a privacidade dos consumidores. Por exemplo, se uma empresa coleta
informações privadas de clientes para um propósito (por exemplo, cadastro para
liberação de um cupom de desconto) e as utiliza para outro propósito (por
exemplo, realizar ligações para prospecção de vendas) sem o consentimento
prévio do consumidor, ela está cometendo uma transgressão. A percepção de
gravidade deste tipo de transgressão depende de três fatores: (1) tipo de
informação que foi coletada (dados pessoais, bancários, itens comprados); (2)
propósito de uso da informação (segmentação de mercado, pesquisa de
marketing, vendas); (3) quem irá utilizá-la (empresa que coletou as informações,
ou se será utilizada por uma outra empresa). Nesse contexto, cabe perfeitamente
o exemplo de empresas que utilizam do cadastro de cartões fidelidade para
colocar os consumidores em listas de e-mail marketing sem consentimento. Ou
seja, é adotada a estratégia opt-out, que discutimos no tópico anterior (Culnan,
1993).
12
receita. Assim, poderia haver uma reestruturação na política de trocas (Yang;
Algesheimer; Dholakia, 2017).
Saiba mais
Para uma introdução ao assunto que vamos tratar agora, leia o texto:
13
menos rentáveis e quais grupos de clientes são mais sensíveis a preços ou
inovações. Além disso, informações tais como endereço, e-mail e número de
telefone são úteis para comunicar promoções.
Levando em consideração o valor agregado dos bancos de dados de
clientes, existe uma preocupação em mantê-los em segurança. No entanto,
vazamento de dados estão sujeitos a acontecer. O vazamento de dados diz
respeito à exposição a terceiros de informações privadas, o que resulta na
quebra de confidencialidade entre a instituição que coletou as informações e o
consumidor. Existem três tipos básicos de problemas com a segurança de banco
de dados, são eles: (1) infiltração, quando o hacker consegue apenas visualizar
as informações dentro do sistema da empresa; (2) manipulação, quando é
possível que o hacker mexa com aqueles dados; e (3) vazamento, quando os
dados são expostos de maneira pública, para fora do sistema da empresa
(Whitler; Farris, 2017).
Saiba mais
14
sigilo de informações confidenciais podem diminuir ainda mais a confiança entre
o consumidor e a marca (Whitler; Farris, 2017; Martin; Borah; Palmatier, 2018).
Além da quebra de confiança, a exposição de dados causados por
problemas de segurança também tem consequências emocionais para os
consumidores. De acordo com pesquisas científicas, observa-se que em
situações como essas, os consumidores sentem uma espécie de violação
psicológica e entendem que a empresa foi desleal, ao ser responsável por
infringir seu direito de privacidade. Dessa forma, é comum identificar emoções
negativas, tais como raiva e frustração. No que tange ao comportamento
subsequente do consumidor, observa-se que, principalmente pela quebra de
confiança, há uma maior disposição do chamado comportamento de troca. Ou
seja, o consumidor deixa de ser leal àquela marca e passa a comprar o mesmo
produto de marcas concorrentes. Ademais, o consumidor que sofreu com esse
tipo de problema está mais propenso a futuramente passar informações
incorretas ou falsificadas em outras plataformas, como uma maneira de proteger
sua privacidade (Martin; Borah; Palmatier, 2018).
As respostas comportamentais dos consumidores também dependem do
nível de relacionamento que esse consumidor tem com a marca. Isso acontece
de forma que os consumidores que tenham um relacionamento mais significativo
com a marca tendem a “perdoar” a marca com mais facilidade e,
consequentemente, têm comportamentos menos negativos do que aqueles que
tem um relacionamento mais fraco ou menos duradouro. Além disso, um outro
fator que contribui para que haja menor perda no volume de vendas após um
episódio de vazamento de dados é a utilização de estratégias multicanais no
varejo. Assim, para se sentir mais seguro, o consumidor pode apenas trocar o
canal de compras, ao invés de abandonar a marca por completo (Janakiraman;
Lim; Rishika, 2018).
Saiba mais
DINO. Autenticação em dois fatores, por que tem se tornado tão necessária para
garantir a segurança virtual? Mundo Marketing, 2018. Disponível em:
<https://www.mundodomarketing.com.br/noticias-
corporativas/conteudo/179538/autenticacao-em-dois-fatores-por-que-tem-se-
tornado-tao-necessaria-para-garantir-seguranca-virtual>. Acesso em: 7 jan.
2019.
16
percepção, e garantir que o consumidor evite os perigos de exposição na rede,
é necessário que haja uma ação conjunta entre empresas e instituições
governamentais, de forma a “educar” os consumidores para o meio digital. Isso
porque os consumidores são stakeholders críticos e, portanto, devem se engajar
de maneira mais proativa em ações de segurança. Para que isso aconteça, deve
haver uma mudança de mentalidade, ao se trabalhar as relações entre empresas
e consumidores, de forma a evidenciar ainda mais a “horizontalização” que o
mundo digital proporciona (Miedema, 2018).
TROCANDO IDEIAS
Para discutir estas perguntas com seus colegas, lembre-se dos seguintes
destaques:
17
NA PRÁTICA
Para melhor ilustrar o conteúdo desta aula, vamos ler a seguinte matéria
sobre o vazamento de dados de alguns usuários do Facebook.
No artigo, a autora explica o incidente de vazamento de dados que
aconteceu em outubro de 2018. Estima-se que 15 milhões de pessoas tiveram
seus dados demográficos vazados na rede por causa de uma falha de
segurança. Esses dados podem ser portas para fraudes ou manipulações de
terceiros e, com certeza, representam algumas perdas no valor das ações do
Facebook.
18
Você também pode discutir algo sobre os direitos de privacidade dos
usuários, bem como sobre as resistências às medidas de segurança. Por
exemplo, o grupo de marcas associadas ao Facebook poderia utilizar do
episódio de vazamento de dados para conscientizar os usuários sobre
medidas de segurança adicionais.
FINALIZANDO
19
REFERÊNCIAS
BELK, R. You are what you can access: sharing and collaborative consumption
online. Journal of business research, v. 67, n. 8, p. 1595-1600, 2014.
DINO. Autenticação em dois fatores, por que tem se tornado tão necessária para
garantir a segurança virtual? Mundo Marketing, 2018. Disponível em:
<https://www.mundodomarketing.com.br/noticias-
corporativas/conteudo/179538/autenticacao-em-dois-fatores-por-que-tem-se-
tornado-tao-necessaria-para-garantir-seguranca-virtual>. Acesso em: 7 jan.
2019.
20
HUBER, F.; VOGEL, J.; MEYER, F. When brands get branded. Marketing
Theory, v. 9, n. 1, p. 131-136, 2009.
KIM, Y.; PARK, K.; STACEY LEE, S. The underdog trap: The moderating role of
transgression type in forgiving underdog brands. Psychology & Marketing,
2018.
21
WAKKA, W. Vazamento de dados custa em média R$ 1,24 milhão para
empresas no Brasil. Canal Tech, 2018. Disponível em:
<https://canaltech.com.br/seguranca/vazamento-de-dados-custa-em-media-r-
124-milhao-para-empresas-no-brasil-122304/> Acesso em: 7 jan. 2019.
22