MONOGRAFIA_CEGSIC_2009_2011 - Jeane
Transcrição
MONOGRAFIA_CEGSIC_2009_2011 - Jeane
Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações JEANE ELISA PEPINO DE PAULA SIC 2.0: A Segurança da Informação e Comunicações na era 2.0 Um estudo sobre a segurança da informação na era das redes sociais Brasília 2011 Jeane Elisa Pepino de Paula SIC 2.0: A Segurança da Informação e Comunicações na era 2.0 Um estudo sobre a segurança da informação na era das redes sociais Brasília 2011 Jeane Elisa Pepino de Paula SIC 2.0: A Segurança da Informação e Comunicações na era 2.0 Um estudo sobre a segurança da informação na era das redes sociais Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília como requisito parcial para a obtenção do título de Especialista em Ciência da Computação: Gestão da Segurança da Informação e Comunicações. Orientador: Prof. Dr. Cláudio Gottschalg-Duque Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação Brasília Setembro de 2011 Desenvolvido em atendimento ao plano de trabalho do Programa de Formação de Especialistas para a Elaboração da Metodologia Brasileira de Gestão da Segurança da Informação e Comunicações - CEGSIC 2009/2011. © 2011 Jeane Elisa Pepino de Paula. Qualquer parte desta publicação pode ser reproduzida, desde que citada a fonte. De Paula, Jeane E. P. SIC 2.0: A Segurança da Informação e Comunicações na era 2.0: Um estudo sobre a segurança da informação na era das redes sociais / Jeane Elisa Pepino de Paula. – Brasília: O autor, 2011. 123 p.; Ilustrado; 25 cm. Monografia (especialização) – Universidade de Brasília. Instituto de Ciências Exatas. Departamento de Ciência da Computação, 2011. Inclui Bibliografia. 1. Segurança da informação. 2. Web 2.0. 3. Redes sociais. I. Título. CDU 004.056 Dedicatória Dedico esta monografia a Deus e todos que contribuíram direta ou indiretamente para que fosse possível concluir este desafio. Agradecimentos Agradeço primeiramente a Deus que me guiou e iluminou durante esta jornada, ao Departamento de Segurança da Informação e Comunicações pela oportunidade ímpar de participar do CEGSIC, ao meu orientador prof. Dr. Cláudio Gottschalg-Duque pelas orientações, aos amigos que compartilharam as alegrias e dificuldades do aprendizado deste curso e à minha família pelo apoio incondicional. “Ninguém sabe tudo, todos sabem alguma coisa, todo o saber está na humanidade”. Pierre Lévy Lista de Figuras Figura 1 – mapa mental das tecnologias presentes na Web 2.0 (O'Reilly, 2009) .....27 Figura 2 – Tecnologias utilizadas na internet (Radar Networks, 2007) .....................28 Figura 3 – O efeito Web 2.0 (Souza, 2008) ...................................................................30 Figura 4 – Evolução da cadeia produtiva para rede de valor. Teixeira (2009) ..........31 Figura 5 – A cauda longa (Comm, 2009)...................................................................40 Figura 6 – Redes mais acessadas. Ibope Nielsen (2010) .........................................50 Figura 7 – Representação sobre a construção da imagem institucional por Cury em Temp(2008)...............................................................................................................57 Figura 8 – A falsa “Robin Sage”: perfil do Twitter criado para atrair oficiais do alto escalão e funcionários do governo e agências americanas. Cisco (2010)................63 Figura 9 – Lista dos países com mais infecções pelas redes sociais. Panda ActiveScan (2010). ....................................................................................................64 Figura 10 – Percentual de ministérios com perfil no Twitter. A autora (2011) ...........78 Figura 11 – A Web 2.0 sob a ótica tecnologia, processos e pessoas nos contextos de SIC e Comunicação. A autora (2011) ........................................................................80 Lista de Tabelas Tabela 1 – Baseada em Melo Junior (2007) e Castells (2003) – Eventos tecnológicos na evolução da web ..................................................................................................26 Tabela 2 – Formas e conteúdo sobre o comportamento das pessoas. Giardelli (2011)........................................................................................................................56 Tabela 3 – Impacto da Web 2.0 na gestão de SIC....................................................77 Sumário Ata de Defesa de Monografia.......................................Erro! Indicador não definido. Dedicatória ..................................................................................................................6 Agradecimentos ..........................................................................................................7 Lista de Figuras...........................................................................................................9 Lista de Tabelas ........................................................................................................10 Sumário .....................................................................................................................11 Resumo .....................................................................................................................14 Abstract .....................................................................................................................15 1. 2. Delimitação do Problema ...................................................................................16 1.1. Introdução ................................................................................................16 1.2. Formulação da situação problema (Questões de pesquisa) ....................18 1.3. Objetivos e escopo ...................................................................................18 1.3.1. Objetivo Geral ......................................................................................18 1.3.2. Objetivos Específicos ...........................................................................18 1.3.3. Escopo .................................................................................................19 1.4. Justificativa ...............................................................................................19 1.5. Hipóteses .................................................................................................20 Revisão de Literatura e Fundamentos ...............................................................21 2.1. 2.1.1. Web 2.0 ....................................................................................................21 Definição ..............................................................................................21 2.1.2. Características da Web 2.0 ..................................................................22 2.1.2.1. A web utilizada como plataforma .............................................23 2.1.2.2. O Conteúdo na Web 2.0 ..........................................................28 2.1.2.3. O beta perpétuo .......................................................................37 2.1.2.4. O poder da cauda longa ..........................................................39 2.1.2.5. A inteligência coletiva: .............................................................40 2.1.2.6. A arquitetura de participação ...................................................41 2.1.3. Entendendo o contexto das Redes sociais ..........................................43 2.1.3.1. Por que as mídias sociais atraem as pessoas?.......................45 2.1.3.2. O poder das mídias sociais......................................................47 2.2. Twitter.......................................................................................................50 2.2.1. Por que o Twitter é tão poderoso? .......................................................51 2.2.2. Como o Twitter está sendo utilizado? ..................................................52 2.2.2.1. Perfil pessoal....................................................................................52 2.2.2.2. Perfil institucional .............................................................................54 2.3. Monitorando a imagem institucional nas Mídias sociais ...........................56 2.4. Gestão de segurança da Informação e comunicação ..............................62 2.4.1. Pessoas na era das redes sociais........................................................64 2.4.2. Sistemas na era das redes sociais.......................................................68 2.4.3. Infraestrutura de TI na era das redes sociais .......................................72 3 Metodologia............................................................................................................75 4 Resultados .............................................................................................................77 5 Discussão...............................................................................................................80 6 Conclusões e Trabalhos Futuros............................................................................87 6.1 Conclusões ......................................................................................................87 6.2 Trabalhos Futuros............................................................................................88 Referências e Fontes Consultadas ...........................................................................89 Anexo 1 – Ministérios com perfil cadastrado no Twitter ..........................................101 Anexo 2 – Encadeamento das variáveis e evidências na Web 2.0 .........................103 Anexo 3 – Encadeamento das variáveis e evidências na Gestão de SIC ...............104 Anexo 4 – Comparação das variáveis entre a Web 2.0 e Gestão de SIC ...............105 Resumo Esta monografia tem como objetivo geral proposto compreender como o fenômeno da Web 2.0 pode afetar a Gestão da Segurança da Informação. Com a apresentação de uma discussão teórica sobre a Web 2.0 e o uso das mídias sociais tipo Twitter, e ao analisar os principais desafios que a gestão da segurança da informação pode enfrentar com a consolidação deste fenômeno, pretende-se atingir o objetivo geral. Ao final deste estudo, as seguintes hipóteses levantadas poderão ser confirmadas ou refutadas: A Web 2.0 pode ser considerada uma revolução tecnológica para o dia a dia de uma organização? A Web 2.0 pode trazer novos desafios para a Gestão de Segurança da Informação nas organizações? O maior desafio a ser enfrentados para que uma instituição pública utilize mídias sociais tipo Twitter pode permanecer relacionado com o fator humano? O escopo escolhido para este estudo de caso foi estudar as mídias sociais do tipo Twitter. Sua motivação surgiu mediante a seguinte questão: é possível utilizar um perfil em rede social tipo Twitter com comprometimento mínimo da segurança da informação e comunicação de uma instituição? Abstract This monograph aims to understand how the proposed general phenomenon of Web 2.0 can affect the Management of Information Security. By presenting a theoretical discussion on the use of Web 2.0 and social media like Twitter, and analyze the main challenges that the management of information security can cope with the consolidation of this phenomenon, we intend to achieve the overall goal. At the end of this study, the following hypotheses can be confirmed or refuted: Web 2.0 can be considered a technological revolution for the day to day organization? Web 2.0 can bring new challenges for the Management of Information Security in organizations? The biggest challenge to be faced for a public use social media like Twitter can stay connected with the human factor? The scope chosen for this case study was to study social media like Twitter. His motivation came upon the following question: Is it possible to use a social networking profile like Twitter with minimum commitment of information security and communication of an institution? 16 1. Delimitação do Problema 1.1. Introdução Com a crescente utilização da Tecnologia da Informação (TI) no dia a dia, a preocupação com a proteção de dados e informações ganha destaque e eleva o desafio da Gestão da Segurança da Informação para garantir a disponibilidade, integridade, confidencialidade e autenticidade dos ativos de informação. E este fenômeno parece se estender e se misturar com a realidade das instituições. Notebooks, ipods1, ipads2 e celulares nos fazem perceber que o mundo está conectado e a mobilidade está transformando a vida das pessoas misturando ingredientes como conectividade, compartilhamento e pessoas. Desde que a internet emergiu para o público em 1984 através da BBS, e se popularizou a partir de 1995 com a emergência da web, muitas previsões e especulações circundaram suas manifestações. Uma recorrente crônica da revolução eletrônica e da comunicação libertária rondou a rede a partir do seu surgimento. Entretanto a partir da virada do milênio, a teia eletrônica traçada na web vai conhecer um crescimento de público e manifestações que a colocam entre as mais surpreendentes mídias já feitas pelo homem (Antoun, 2008). Lévy (2003) cita que a fusão das telecomunicações, da informática, da imprensa, da edição, da televisão, do cinema e dos jogos eletrônicos em uma indústria unificada da multimídia é o aspecto da revolução digital que os jornalistas mais enfatizam. O autor reforça que o desenvolvimento dos novos instrumentos de comunicação inscreve-se em uma mutação de grande alcance, à qual o impulsiona, mas que o ultrapassa. Lévy observa que voltamos a ser nômades. Em meio a esta evolução digital, novos mecanismos são incorporados ao 1 2 Ipod: Marca registrada da empresa Apple Inc para tocadores de áudio digital Ipad: Marca registrada da empresa Apple Inc para dispositivo em formato de prancheta 17 universo das interações digitais, como o uso das chamadas mídias sociais, denominadas, segundo Morais (2009), ferramentas Web 2.0. Com um custo reduzido e menor complexidade em relação aos websites tradicionais, estes novos canais sugerem o estabelecimento de interações ainda mais rápidas e diretas, valorizadas, sobretudo, pelo potencial em ampliar as condições de construções coletivas na rede (Morais, 2009). E entre as ferramentas utilizadas na interação social, uma vem ganhando a preferência dos usuários: o Twitter. Este é uma ferramenta de microblog na qual os usuários – representados por seus perfis - podem interagir através de mensagens de até 140 caracteres cada. A simplicidade em seu modo de funcionamento atraiu milhares de usuários no mundo todo, além de ter despertado a atenção da mídia ao redor do globo, em especial no Brasil. Perfis de indivíduos comuns dividem espaço na ferramenta com perfis de celebridades, jornalistas e organizações jornalísticas, o que contribui para tornar complexas as interações que ocorrem no ambiente. Por conta das particularidades da ferramenta, em especial a limitação de cada atualização e o caráter não recíproco das conexões entre os perfis, ela pode se tornar um ambiente interessante para a observação da circulação de informações (Zago, 2011). Neste viés, Morais (2010) observa que ao basear seus serviços no uso das tecnologias da informação e comunicação (TIC), as administrações públicas passaram a investir nos portais governamentais, numa tentativa de gerenciamento mais eficaz das informações, maior flexibilidade e contato direto com seus públicos. Esse novo cenário de interações entre Estado e sociedade, tendo a internet como eixo diferencial, incorpora ao debate elementos da discussão sobre democracia, fundando uma série de estudos dedicados especialmente a análises de iniciativas de comunicação digital postas em prática pelos governos, dentre os quais se destacam as discussões envolvendo aspectos como accontability, participação e publicidade (Morais, 2010). Desta forma, as TIC podem auxiliar o cidadão a ser mais participativo, atento e fortalecido. Com isso, nesta nova era que contempla a Web 2.0, trabalhar a imagem institucional pode ser fundamental para atender a necessidade daqueles que sustentam as instituições públicas e necessitam de seus serviços contando com a disponibilidade, integridade, confidencialidade informações para a continuidade do negócio público. e autenticidade de suas 18 1.2. Formulação da situação problema (Questões de pesquisa) Diante desta revolução e do crescimento na utilização das mídias sociais como meio de comunicação e disseminação de informações, o estudo das mídias sociais vem ganhando um expressivo espaço entre os relacionados com a Cibercultura no Brasil. Alguns autores mencionam que cada vez mais trabalhos estão focados em questões como a da estrutura (RECUERO, 2009) e dos grupos sociais (COSTA, 2005), da apropriação (MONTARDO & PASSERINO, 2008; RECUERO, 2008b) e das formas de difusão de informações (ZAGO & BATISTA, 2008) nessas redes. No entanto, muito ainda permanece para ser discutido como, por exemplo, maneiras de nos defender das ameaças que as redes sociais trazem para a Segurança da Informação e Comunicação das organizações através da liberação para seu acesso. Dessa maneira, é fundamental “fornecer recomendações para a gestão da segurança da informação orientando os responsáveis pela introdução, implantação e manutenção da segurança em suas organizações” (SÊMOLA, 2003). As ameaças externas, segundo Sêmola, não representam unicamente riscos a uma instituição, porque funcionários mal-intencionados ou não conscientes podem igualmente representar um alto risco na manipulação da informação. 1.3. Objetivos e escopo 1.3.1. Objetivo Geral O objetivo geral proposto por esta monografia é compreender como o fenômeno da Web 2.0 pode afetar a Gestão da Segurança da Informação. 1.3.2. Objetivos Específicos Para atender o objetivo geral proposto, os objetivos específicos desta monografia podem ser sintetizados nos seguintes pontos: 1. Apresentar uma discussão teórica sobre a Web 2.0 e o uso das mídias sociais tipo Twitter; 2. Apresentar uma discussão teórica sobre a gestão da segurança da informação e comunicação. 3. Analisar os principais desafios que a gestão da segurança da informação pode enfrentar com a consolidação deste fenômeno; 19 1.3.3. Escopo O escopo deste estudo de caso é estudar as mídias sociais do tipo Twitter para compreender suas implicações na Gestão de Segurança da Informação e Comunicações. Sua motivação foi dada pela seguinte questão: é possível utilizar um perfil em rede social tipo Twitter com comprometimento mínimo da segurança da informação e comunicação da instituição em questão? 1.4. Justificativa Segundo a norma NBR ISO/IEC 27002, a informação é um ativo que, como qualquer outro, tem um valor para a organização e conseqüentemente necessita ser adequadamente protegida. A segurança da informação protege a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócios. Em Alves (2009) foi possível observar que: “As organizações têm despendido recursos para proteger a sua informação, implementando medidas de segurança com fortes investimentos em softwares de antivírus, instalações de firewall, implementações de políticas de segurança da informação. No entanto, as pessoas, que são responsáveis pelo manuseio das informações da organização, são o elo mais fraco desta corrente, e precisam ser conscientizadas para a importância da segurança da informação. Esta engrenagem possui um componente de suma importância para fazê-la funcionar, pois se os funcionários não estiverem comprometidos com as normas de segurança da informação da organização, a mesma estará fadada a sofrer sérios prejuízos no seu funcionamento”. Alves (2009) ainda ressalta que a pessoa humana é o elemento por onde a segurança da informação acontece na organização. A autora afirma que o usuário é a última milha para alcançarmos o nível de proteção adequado. As organizações que não consideram este fato poderão até desenvolver técnicas e processos, porém não serão efetivas na proteção. O cenário acima descrito pode ser amplificado quando se trata de ambientes 2.0. Andre Lemos em Antoun (2010) cita que “as mudanças trazidas pelas redes sociais móveis estão começando a alterar as dinâmicas comunicacionais globais”. 20 Compartilhando deste ponto de vista Pierre Lèvy (1998) ressalta que a Revolução Contemporânea das comunicações, da qual a emergência do ciberespaço parece ser a manifestação mais marcante, é apenas uma das dimensões de uma mutação antropológica de grande amplitude. Estas mudanças podem conduzir as instituições a se adaptarem e, em nome de uma série de benefícios e necessidades, podem ficar diante de um dilema: ou aderem às novas tecnologias ou fecham suas portas. Após duas revoluções industriais, o surgimento da internet e os avanços tecnológicos em microeletrônica e telecomunicações guiaram a população para uma mudança de paradigma que criou uma sociedade informacional na qual todos os seus atores vivem conectados de forma independente (Pereira, 2011). A cultura da rede ainda não está estabelecida, seus meios técnicos encontram-se na infância, seu crescimento não terminou (Lévy, 2003). Toda essa expansão e a elevação da importância dada a Web 2.0 para o conjunto de atividades sociais culturais e econômicas podem levar a sua intensa utilização pelas pessoas aumentando a popularidade das mídias sociais. 1.5. Hipóteses Ao final deste estudo, as seguintes hipóteses levantadas poderão ser confirmadas ou refutadas: 1.5.1. A Web 2.0 pode ser considerada uma revolução tecnológica para o dia a dia de uma organização? 1.5.2. A Web 2.0 pode trazer novos desafios para a Gestão de Segurança da Informação nas organizações? 1.5.3. O maior desafio a ser enfrentados para que uma instituição pública utilize mídias sociais tipo Twitter pode permanecer relacionado com o fator humano? 21 2. Revisão de Literatura e Fundamentos 2.1. Web 2.0 2.1.1. Definição A chamada World Wide Web (WWW ou simplesmente web) foi desenvolvida para ser um repositório do conhecimento humano, que possibilitaria colaboradores em diversos locais partilhassem as suas idéias e outros aspectos em comum (Berners-Lee, 1994). Nesse sentido, a nova geração da Internet designada por Web 2.0, pode ser considerada o marco inicial pensada numa comunicação bidirecional, em que a pessoa que a utiliza pode contribuir para a construção de novos conhecimentos através do desenvolvimento da inteligência coletiva (Levy, 2000). Com sua arquitetura de participação, a idéia principal que norteava a nova Web, segundo Campos (2007), é a possibilidade de todo e qualquer usuário se transformar em um agente participativo no processo de construção do conhecimento, uma vez que ela possui como uma de suas características agregar valores. Segundo o autor, estes valores podem ser traduzidos em experiências e conhecimentos, os quais podem acontecer de forma direta através de comunidades virtuais e relacionamentos, considerando que todas as informações são fornecidas por seus membros. Em Borja (2010) percebe-se a Web 2.0 definida como um conjunto de novas tecnologias de aplicativos que quando acoplados ao sistema de TI das empresas, possibilitam tanto uma maior rapidez e eficiência na coordenação e comunicação entre os seus diversos participantes da cadeia produtiva (incluídos os fornecedores e clientes), como também a geração de economias de rede entre seus usuários. Em 22 contrapartida, o autor cita que estas economias de rede, ao permitirem uma maior interatividade e colaboração entre usuários da mesma, através da troca de informações e experiências, permitem a geração de novos conhecimentos (tácitos) de forma mais fluida, rápida e com menores custos. Mas Borja (2010) também ressalta a inexistência de um único conceito da Web 2.0 entre diversos autores devido à discrepância entre uns que a catalogam como um simples termo de marketing e outros como um novo paradigma informacional na criação de conhecimento. Tomaél (2008) afirma que a Web 2.0 pode ser considerada uma nova concepção, pois passa agora a ser descentralizada e na qual o sujeito torna-se ativo e participante sobre a criação, seleção e troca de conteúdo postado em um determinado site por meio de plataformas abertas. Nesses ambientes, segundo o autor, os arquivos ficam disponíveis em ambientes on-line, e podem ser acessados em qualquer lugar e a qualquer momento, ou seja, não existe a necessidade de gravar em um determinado computador os registros de uma produção ou alteração na estrutura de um texto. As alterações são realizadas automaticamente na própria web e por qualquer pessoa (Tomaél, 2008). A autora sumariza a Web 2.0 como uma fase onde a tecnologia deixa de assumir posição central para se tornar pano de fundo e elemento coadjuvante em um cenário repleto de manifestações coletivas retornando à proposta antiga da web. Entretanto, segundo Antoun (2008), a discussão sobre o que será chamado de Web 2.0, iniciada por Tim O´Reilly, entra em pauta quando é iniciado o debate sobre a mudança na comunicação e nos negócios a partir do surgimento de um público auto-organizado e participativo. A Web 2.0 pode ser um assunto envolvente e complexo sendo importante ressaltar que a seguir será dada apenas uma breve contextualização para melhor compreensão do tema e principais acontecimentos relevantes para o cumprimento do objetivo deste estudo de caso. 2.1.2. Características da Web 2.0 Diante do cenário anterior, aparentemente Web 2.0 surge para revolucionar as formas de comunicação e interação entre as pessoas, além de contribuir para o seu enriquecimento através de discussões em ambientes virtuais criados a partir da maioria dos softwares sociais existentes na denominada por muitos autores de Web Social ou simplesmente denominada neste estudo Web 2.0. 23 Jr (2006) observa em sua obra que Tim O’Reilly caracteriza a Web 2.0 conforme os seguintes princípios explicados brevemente a seguir: 2.1.2.1. A web utilizada como plataforma Com o advento da internet, várias mudanças provenientes do avanço das Tecnologias da Informação e da Comunicação (TICs), descritas por Leony (2005), provocaram nestas últimas décadas uma reordenação nos processos de produção, armazenamento, distribuição e disseminação de informações, exigindo assim transformações nas práticas, procedimentos e rotinas que, segundo o autor, se colocam como pré-requisitos para a inserção das organizações na chamada “Sociedade Digital”. Esta idéia pode sustentar a noção da ausência de fronteiras da Web 2.0. Esta ausência substitui a idéia de barreiras limitadas e rígidas, O’Reilly (2006) explica a possibilidade de existência de um centro gravitacional, um conjunto de princípios e práticas interligados a um modelo que seria similar a um sistema solar de sites. Esses sites, segundo o autor, demonstrariam alguns (ou todos) estes princípios, estando as distâncias variadas do centro, viabilizando funções online que, anteriormente, só seriam conduzidas por programas instalados em um computador (O’Reilly, 2006). Para uma melhor compreensão destes aspectos tecnológicos que norteiam o universo da Web 2.0, cabe uma breve passagem histórica com início no fim da década de 80. A evolução das TICs, o aperfeiçoamento e a criação de linguagens de programação, o tratamento e recuperação de dados, somados ao fator determinante de uma mudança de postura e visão dos então usuários destas plataformas e seus desenvolvedores reorganizaram aos poucos este paradigma da web construído aos poucos ao longo desta disseminação (Campos, 2009). Primo (2006) cita que certamente a Web 2.0 tem um aspecto tecnológico fundamental, mas não se reduz a isso. A discussão sobre a transformação produzida pela internet no modelo centralizado de produção e comunicação massiva, segundo Antoun (2008), foi iniciada no final dos anos 80 e início dos anos 90. Lopes Junior (2010) verifica que na prática, ainda nesta época que houve uma emergência da utilização da rede no sentido da formação e fomento. Seguindo este mesmo raciocínio, Lopes Junior (2007), Antoun (2007), Melo Junior (2007) e Castells (2003) pontuam alguns eventos 24 tecnológicos marcantes desta evolução da então chamada, por Melo Junior, antiga web para a Web 2.0 conforme tabela a seguir: Data Acontecimento Março de Tim Berners-Lee lança a primeira especificação da World - 1989 wide-web, composta pelo prolocolo HTTP e a linguagem HTML. 1991 Desenvolvimento do Linux baseado na cultura de programação colaborativa e aprimoramento contínuo. Início de 1993 Marc Andreessen e Eric Bina, ambos do National Center for Supercomputing Applications (NCSA), criaram o navegador gráfico Mosaic. Junho de 1993 Abril de 1994 Thomas R. Bruce criou o primeiro browser para windows: o Cello. A empresa Mosaic Comunications Corporation, fundada por Andreessen e Jim Clark, muda seu nome para Netscape Communications. Abril de 1994 O website de Jerry Yang e David Filo muda de Nome para Yahoo. Setembro de O consórcio W3C é fundado 1994 Maio de 1995 Junho de A linguagem Java é disponibilizada para o mercado pela Sun. É liberada a primeira versão do PHP. 1995 Julho de 1995 Agosto de 1995 Setembro de 1995 Dezembro de 1995 Final de 1995 1996 Junho de A Amazon.com entra em funcionamento. A Microsoft lança o navegador MS Internet Explorer, dentro do pacote PLUS para windows. Gustavo Viberti e Fábio Oliveira fundam o primeiro site de buscas brasileiro: o Cadê. A versão 2.0B3 do navegador Netscape traz a linguagem interpretada Javascript. Jack london cira a Livraria virtual Booknet no Brasil. Nascem os primeiros jornais online: JB Online e Globo Online. A Sun lança a especificação Java Servlet API. 25 1996 Agosto de 1996 Dezembro de A Microsoft lança a versão 3 do Internet Explorer com suporte à tecnologia ActiveX A Microsoft lança a tecnologia Active Server Pages ou ASP. 1996 Dezembro de A macromedia lança o flash 1.0. 1996 Setembro de O site eBay passa a ter oficialmente este nome 1997 1998 Setembro de eBay vira companhia aberta O google é lançado 1998 Entre 1998 e Vários bancos abrem sites para movimentação de contas na 1999 internet. 1999 A Sun lança a tecnologia JavaServer Pages e a especificação Java 2 Enterprise Edition. Março de 1999 Março de A Microsoft lança o Internet explorer versão 5.0 com o objeto XMLHttpRequest, o princípio do Ajax. A primeira versão de RSS é lançada no portal Netscape. 1999 Setembro de Americanas.com entra no ar. 1999 Novembro de O submarino.com entra no ar. 1999 Janeiro de America On line (AOL) compra a Time Warner. 2000 2000/2001 Estouro da bolha da Internet Janeiro de A Wikipedia, versão em inglês, entra no ar. 2001 Fevereiro de A Google compra a Pyra Labs e lança o serviço Blogger. 2003 Janeiro de 2004 O orkut entra no ar. 26 Fevereiro de A Flickr.com entra no ar. 2004 2004 Primeira conferência sobre a Web 2.0 (O'Reilly). 2004 Yahoo Maps API e Google Maps API são lançadas. Tabela 1 baseada em Melo Junior (2007) e Castells (2003) – Eventos tecnológicos na evolução da web Castells (2003) destaca que no início da web existiu o “movimento fonte aberta” que visava manter aberto o acesso a toda informação relativa a sistemas de software resultando, em 1991, no desenvolvimento do Linux por Linus Torvalds. Este sistema operacional, segundo Castells, foi desenvolvido por milhares de hackers e milhões de usuários e permanece em constante aperfeiçoamento. O autor ainda observa que o responsável pelo fato da internet conquistar o mundo foi o desenvolvimento do WWW em 1990. Entre 1994 e 1996, segundo Melo Junior (2007), o que predominava na web eram páginas estáticas baseadas em HTML e raros eram os casos em que eram utilizadas as interfaces CGI como recursos para se comunicarem com programas utilizando arquitetura cliente-servidor, feitos em linguagem de programação C/C++ ou Perl. Esta realidade mudou a partir de 1996, pois, segundo o autor, com a popularização do Javascript e applets feitos em Java foi possível uma interação mais dinâmica entre os usuários. Melo Junior (2007), caracterizou as seguintes tecnologias presentes na Web 2.0: • Uso da Web como plataforma de desenvolvimento, com a integração de servços via APIs possibilitando o desenvolvimento de sites poderosos e flexíveis com recursos atrativos como: Blogs, Agendas, notícias e mapas. • Os dados são o que realmente agrega valor a um website. Tudo é feito para permitir a troca de dados usando microformatos, como hCard ou Atom; • Uso extensivo de estruturas de informação, como XML ou JSON; • Entrega assíncrona com o uso de Ajax; • Disponibilização de conteúdo via RSS (Syndication); • Aplicações compostas por outras aplicações – Mashups; • Padrões simples e abertos, como: JSON, XML-RPC, JSON-RPC e REST. 27 Cabe ressaltar que nesta mesma época (segunda metade da década de 90), Melo Junior (2007) destaca que os bancos e as grandes cadeias de comércio “descobriram” o potencial do mercado da internet impulsionado pelos provedores de acesso e iniciaram a oferta de serviços voltados para os denominados, “internautas”. Parecia que tudo seria dominado pela nova economia (Melo Junior, 2007) até o momento do chamado “estouro da bolha”. Mas, afinal que bolha seria essa? E por que estourou? Veras (2004) explica que esta bolha se formou pelo desejo de enriquecimento fácil e atraente promovido pelos negócios oferecidos pela internet levando a supervalorização das empresas virtuais criadas na internet denominadas “ponto com” nas bolsas de valores americanas. O autor relata que com a instabilidade do mercado, em um momento de mau humor da bolsa de valores estas empresas faliram gerando o chamado “estouro da bolha da internet”. E será que a Web 2.0 seria outra bolha se formando? Segundo o autor seria um pouco difícil, pois talvez com este estouro da “bolha”, as associações informais passaram a ser muito importante, de modo a estimular a mitigação dos riscos de lançamentos de novos serviços na Web (Melo Junior, 2007). Para O'Reilly (2009), as tecnologias presentes na Web 2.0 estão representadas no seguinte mapa representado na figura a seguir desenvolvido em uma sessão de brainstorming durante uma conferência com a participação do autor: Figura 1- mapa mental das tecnologias presentes na Web 2.0 (O'Reilly, 2009) 28 “O importante é que não existe nenhuma grande inovação tecnológica nas aplicações Web 2.0, mas apenas o reuso das tecnologias já consagradas com um novo enfoque” (Melo Junior, 2007). A seguir é possível observar no gráfico produzido pela radar networks as tecnologias utilizadas neste universo bem como sua previsão de evolução. Figura 2 – Tecnologias utilizadas na internet (Radar Networks, 2007) 2.1.2.2. O Conteúdo na Web 2.0 O que é visto na atualidade com o fenômeno das redes sociais, segundo Malini, é a interligação feita pela internet aos indivíduos possibilitando-os de formar o seu próprio habitat de comunicação sem a necessidade de mediação. Este fenômeno segundo o autor é, de fato, um plano de antagonismo com os sistemas de comunicação que a antecederam e que ocorre devido uma colaboração crescente dos usuários na produção de conteúdos públicos e comuns na Internet podendo gerar uma “nova audiência” em “novos meios de comunicação” com conteúdos multimídia que podem complementar, subverter ou ainda divergir dos emitidos pelos veículos da mídia de massa. “A novidade, portanto, está na existência de sites e sistemas de informação populares que só funcionam graças à colaboração dos usuários na publicação, troca e avaliação de conteúdos. Esses sites e sistemas, portanto, são auto-regulados, editados, moderados, comentados, ranqueados e administrados pelos próprios usuários (ou 29 com a colaboração deles). E já foram batizados de meios sociais ou meios cidadãos, pois é a sociedade que ativa tais meios e cria uma cultura generalizada de colaboração” (MALINI, 2008). MALINI (2008) ainda questiona que não é por acaso que a literatura sobre cultura colaborativa, no âmbito da cibercultura, debate o direito aos bens públicos como condição para uma cultura ser livre. Uma nova regulação, segundo o autor, não cria a colaboração, mas a mantém protegida e aberta uma cultura da recombinação e do remix, típica da internet. Sem proteção, o autor cita que o comum caminha para uma tragédia, simbolizada pela figura dos oportunistas que captam o excedente e os mantêm sob a sua tutela, os chamados free riders, oportunistas que desfrutam do bem público sem aportar nada em troca ao coletivo, ou consomem tais bens em excesso, com o risco de esgotar todos os recursos coletivos (MALINI, 2008). Segundo Sá e Bertocchi (2007), as empresas Web 2.0 desenvolveram a capacidade de captar e gerir os dados produzidos na chamada “Era da Informação” em grande escala e se aproveitam desses dados para obter sucesso. Os autores mencionam que várias empresas de renome, como Google e Amazon, desenvolveram serviços inteligentes que evoluem com as utilizações diárias, combinando-as com milhões de outras opções protagonizadas por outros diversos utilizadores, produzindo, no final, recomendações sustentadas sobre produtos. São os modelos de negócios enxutos facilitados pelo agenciamento de conteúdos e serviços. Todo este aparato tecnológico criado com o avanço das TICs visto anteriormente provocou uma avalanche de otimizações, segundo os autores, nos diversos modelos de negócios facilitados pelo agenciamento de conteúdo e serviços. Souza (2008) ilustrou este efeito conforme figura abaixo: 30 Figura 3 – O efeito Web 2.0 (Souza, 2008) Em Marteleto (2001) pode ser observado que nas redes sociais, há valorização dos elos informais e das relações, em detrimento das estruturas hierárquicas. Atualmente segundo o autor, o trabalho informal em rede é uma forma de organização dos mais diferentes níveis de estrutura das instituições modernas. O autor cita que os efeitos das redes podem ser percebidos fora de seu espaço, nas interações com o Estado, a sociedade ou outras instituições representativas. Decisões micro, segundo o autor, são influenciadas pelo macro, tendo a rede como intermediária. No agronegócio, Daniela Ramos Teixeira, em seu artigo Redes de Valor e de Cooperação: evoluindo com a Inteligência Empresarial3, analisa que as novas regras do jogo empresarial estão evoluindo para a 'coopetição' com a dinâmica do mundo dos negócios atual das empresas baseadas no agronegócio. Segundo ela, existem fortes indicadores de que as empresas já caminham na direção de modelos de negócios interconectados e com um maior nível de colaboração sendo que a evolução da internet por meio da Web 2.0 é um deles. Os autores pesquisados por Daniela já ressaltavam, na década de 90, a importância das organizações investirem em parcerias que pudessem complementar às suas competências com o objetivo de formar uma Rede capaz de agregar valor em toda a cadeia até o consumidor final. 3 Segundo Daniela Ramos Teixeira, Inteligência empresarial é a aplicação de técnicas qualitativas de prospecção em longo, médio e curto prazo utilizando cenários pré-definidos no ambiente de negócios. 31 Neste sentido entende-se, segundo Teixeira (2009), a Rede de Valor como uma rede de fornecedores, distribuidores, provedores de serviços e clientes que conduzem as transações e comunicações comerciais através das tecnologias de comunicação e informação (TCI), com o objetivo de produzir valor para os consumidores finais e para os membros da rede. O autor ressalta que o nome dado para essa evolução no ambiente organizacional é irrelevante, pois o que realmente importa é o como fazer essa rede funcionar, trazer resultados e, principalmente, como mobilizar as pessoas para a construção de organizações em rede em vez de organizações hierárquicas. Ela ainda observa que dentre as principais barreiras para a operação das empresas em redes de valor estão a mobilização das pessoas no sentido de quebra de barreiras culturais e o modelo atual das organizações com estruturas pesadas e arcaicas e que sobre a questão cultural existe a necessidade uma mudança de paradigma quanto ao compartilhamento das informações entre os participantes da rede. Percebe-se ainda em Teixeira (2009) que o conceito de cadeia produtiva seqüencial e estático – está começando a ganhar outros rumos e evolui, em passos lentos, para redes de valor. “Estamos numa fase em que ainda predomina o modelo seqüencial e em série da cadeia produtiva, mas já há algumas iniciativas de empresas com foco no modelo integrado em redes de valor e de cooperação. Para o futuro, fica a certeza de que vamos conviver com os dois modelos” (Teixeira, 2009). Figura 4 – Evolução da cadeia produtiva para rede de valor. Teixeira (2009) 32 E outras áreas se beneficiaram com este novo enfoque que a Web 2.0 têm provocado. Sob a ótica da biblioteconomia, por exemplo, Vieira, Carvalho e Lazzarin (2008) citam que como a Internet é uma plataforma tecnológica direcionada para a disseminação da informação e a interatividade, a ampliação dos espaços para interação entre os participantes (bibliotecário e usuário) conduziram a um processo de publicação, compartilhamento e organização de informações, resultando na segunda geração de serviços on-line, chamada pelos autores de biblioteca 2.0. A comunicação foi uma das áreas que mais pode ter se transformado com esta nova era. Temp (2008) cita que as conexões estabelecidas através das redes digitais tornam possível instituir-se outra formatação comunicacional, que não é mais produzida por um centro, mas disseminada em todos os sentidos por meio da livre circulação de mensagens, propagadas de forma não planejada e compartilhada. Sendo assim, segundo o autor, são reforçados os princípios de colaboração, participação e produção coletiva estabelecidos pela Internet e pelas ferramentas que utilizam a Web como plataforma de comunicação. As tecnologias da informação, neste caso segundo Temp (2008), assumem um papel descentralizador e pluralístico. “Pensar em questões relacionadas com a evolução tecnológica e à inserção do meio eletrônico dentro da organização implica refletir no modo como esses aspectos podem interferir na cultura organizacional. Eles vão exigir das organizações novas posturas frente aos processos comunicativos caracterizados pela multidirecionalidade e informalidade, em que qualquer pessoa pode receber e enviar informações de e para qualquer lugar do globo terrestre” (Temp, 2008). Temp (2008) ainda ressalta que para os gestores, as novas dinâmicas do conhecimento determinam que cada organização precisa introduzir o gerenciamento das mudanças em sua própria estrutura. A organização, segundo o autor, precisa estar preparada para abandonar o que faz, antecipando-se às mudanças, de modo que possa, quando necessário, planejar o abandono, ao invés de tentar prolongar a vida de um produto, política ou prática de sucesso. Drucker (1999), também citado por Temp (2008), indica três práticas sistemáticas que devem ser adotadas na dedicação da criação deste novo modelo. A primeira faz referência ao aperfeiçoamento contínuo de tudo aquilo que a organização faz. A segunda diz 33 respeito ao fato de que cada organização deve aprender a explorar seus conhecimentos. E a última sugere que as organizações devem aprender a inovar, mediante um processo organizado e sistemático. O desenvolvimento das Tecnologias de Informação e Comunicação, manifestado a partir dos anos 90 através da integração das telecomunicações com a informática, pode evidenciar ainda mais essa aceleração e compressão espaço temporal, refletindo-se na sociedade e nas organizações (Temp, 2008). Nesse contexto, Castells (2003) ressalta que frente à necessidade de utilização de redes pelas organizações, os computadores pessoais e as redes de computadores foram largamente propagados e, devido à disponibilidade dessas tecnologias, a integração em redes se tornou à resposta para a flexibilidade e o desempenho organizacional. Assim, o autor observa que avanços na tecnologia da informação, que até a década de 90 eram indisponíveis, tornaram possível o aparecimento de formas mais dinâmicas de produção, gerenciamento e distribuição, baseadas na cooperação simultânea entre diferentes unidades através de processos de trabalhos interativos, realizados por meio dos computadores conectados em rede. Desta forma, segundo o autor, a convergência entre as exigências organizacionais e a transformação tecnológica estabeleceu a integração em rede como modelo fundamental de concorrência da economia global, dando origem a uma nova forma organizacional definida por Castells como: a ‘empresa em rede’. Em Crepaldi (2008), é possível observar que após a descoberta do falseamento de dados econômicos informados ao mercado investidor e sua também falsa validação pela então maior empresa de auditoria do mundo levou à falência imediata das gigantes Enrom, WorldCom e Arthur Andersen reduzindo a pó o patrimônio de seus proprietários, cada vez mais, os processos de planejamento e controle centralizados perdem eficácia. O autor coloca como uma das conseqüências apontada pelos administradores financeiros, no início da década de 90 a necessidade de envolver os colaboradores no processo de planejamento e controle, vinculando a atividade de cada um, direta ou indiretamente, ao resultado econômico da organização, sem o que é impossível obter o comprometimento dos mesmos. Estava iniciando nesta época, segundo o autor, a idéia de descentralização e colaboração nas instituições com o auxílio da Tecnologia da Informação (TI). 34 Segundo Magalhães (2007), existem dois modelos para classificar a área de TI: tradicional e orientada a serviços. A Ti tradicional se autodefine como uma provedora de serviços, trabalhando de dentro para fora; a TI orientada a serviços se autodefine como uma provedora de serviços, trabalhando de fora para dentro. As áreas de TI de organizações que adotam a cultura centralizada no cliente utilizam um modelo de entrega misto, baseado no melhor equilíbrio entre fornecedores externos, nos formatos de outosourcing e outtasking, e equipes internas. Elas tendem a ser competitiva, orientadas a processos e negociam com o cliente para garantir que a demanda é fundamental. Para medir a qualidade destes serviços podem ser estabelecidos indicadores de acompanhamento e desempenho para a gestão de acordos de níveis de serviço. Neste caso, para que haja alinhamento entre TI e o negócio, o modelo orientado a serviços é mais adequado, pois está voltado para a satisfação do cliente. Posicionamento este que garante o alinhamento entre TI e os requisitos de negócio. Na administração pública parece ainda prevalecer o modelo tradicional de TI, mas existem iniciativas direcionadas para a mudança utilizando o modelo orientado a serviços. Segundo o levantamento realizado pelo Tribunal de Contas da União (TCU) em 2008, a gestão de acordos de níveis de serviço é o principal instrumento de negociação de qualidade de serviço entre as gerências de TI e os seus clientes. A sua ausência em 89% dos pesquisados é um indício de que as áreas de TI desses órgãos/entidades ainda estão distantes dos seus usuários e não negociam adequadamente com seus clientes sobre a qualidade dos seus serviços. Esta pesquisa evidenciou que um dos grandes desafios da Administração Pública Federal (APF) na atualidade é a elevação do seu grau de governança. Em 2010, o Tribunal de Contas da União repetiu a pesquisa e em seu novo relatório consta que 265 instituições, segundo relatório do TCU, representando 79% dos recursos de TI previstos no orçamento da União de 2010, responderam o questionário de pesquisa. Nesta pesquisa o tribunal observou que a situação da governança de TI da APF permanece bastante heterogênea com a área de segurança da informação ainda chamando a atenção pelos altos índices de não-conformidade. Estes índices, segundo o relatório de 2010 do TCU, sugere que as organizações públicas além de não tratarem os riscos aos quais estão expostas, os desconhecem (TCU, 2010). 35 Guelfi (2007) cita que o poder público deve assegurar à sociedade a presença dos direitos constitucionais nas relações em meio eletrônico. Isto implica investimento em desenvolvimento de mecanismos capazes de proporcionar a total inclusão digital da sociedade. Uma das principais necessidades das sociedades contemporâneas, segundo Petry (2005), é a de inovar. O autor destaca que o desenvolvimento natural dos povos incorporou a tecnologia da informação ao cotidiano das comunidades atuais, ficando assim, impossível permanecer atualizado sem se integrar ao mundo dos bytes. Neste contexto, as redes sociais podem proporcionar inovação constante e permite maior aproximação entre o cidadão e as instituições públicas. Em Petry (2005), Chahin mostra o Estado contemporâneo em uma função social, com obrigação de prestar informações e serviços e, nesse contexto, a sociedade busca e espera cada vez mais a transparência e a agilidade do poder público nas prestações de seus serviços. Nesse sentido, Petry destaca que o funcionamento eficaz de serviços públicos é elemento essencial para que o Estado desempenhe o papel que dele é esperado. Por isso, segundo o autor, a adaptação ao mundo informacional para servir as suas funções precípuas é tarefa obrigatória na Administração Pública. O autor destaca sendo assim que, na década de 1990, graças ao desenvolvimento maciço das tecnologias de informação e ao complexo panorama de redes que se instaurou em âmbito global, surgiu mundialmente os primeiros indícios para a formulação de uma Sociedade da Informação em âmbitos nacionais. O autor mostra uma visão generalizada ao mostrar que a maior parte dos países do Hemisfério Norte passou a definir diretrizes e metas a serem alcançadas a curto e longo prazo buscando fortalecer suas atividades econômicas por meio da criação de uma significativa infra-estrutura de informações. Essas propostas previam ainda, segundo o autor, a inclusão de quase toda sua população nessa mesma sociedade. Para incluir toda essa população, Petry (2005) afirma que uma das ferramentas mais poderosas é a Internet conceituada em sua obra como sendo “uma gigantesca rede interligando milhares de computadores em todo o mundo, trocando informações e oferecendo serviços”. O autor ainda cita que a propagação de uma informação na internet pode ser rápida, dinâmica e de grande alcance e que o produto mais popular da época estudada era o e-mail, que possibilitava o envio de 36 mensagens para qualquer lugar do mundo de maneira instantânea e de custo muito baixo. Com esta perspectiva, segundo o autor, “o órgão público que utilizar a Internet como ferramenta divulgadora de seus atos e prestadora de serviços, proporcionará uma maior transparência e agilidade das suas ações, estreitando, desta maneira, o relacionamento do governo com os cidadãos”. Petry ainda destaca que essa forma de democratizar a informação, apesar necessitar de investimentos, uni-se ao fenômeno da globalização em que a rapidez no acesso às informações era fundamental consolidando o leque de oportunidades oferecido pela Web: emissão de documentos; prestação de informações ligadas aos serviços públicos; acompanhamento de ações de governo; divulgação de processos seletivos e de licitação; comunicação com a população através de uma ouvidoria pública digital; petição por e-mail; denúncia digital; consultas e acompanhamento de processos judiciais; publicação de balancetes mensais, balanços gerais e demonstrativos da Lei de Responsabilidade Fiscal; e integração com os Tribunais de Contas. Foi assim que, segundo Petry (2005), o advento da sociedade da informação trouxe consigo um extraordinário potencial transformador. “Esta revolução ainda em curso possui uma dimensão que é comparável à da Revolução Industrial, na medida em que as atividades econômicas e sociais estão sendo afetadas, em maior ou menor grau, pela infra-estrutura de informação disponível” (Petry, 2005). “O surgimento dos sites governamentais representou uma poderosa ferramenta de interação entre o Estado e a sociedade, possibilitando que o cidadão tenha uma maior participação nos assuntos governamentais e acesse rapidamente as informações e serviços do Governo. Desta forma, além de facilitar os processos administrativos, pela diminuição da burocracia, os sites constituem-se em um meio prático onde o cidadão pode acompanhar as ações estatais, contribuindo para uma democracia mais efetiva e para a transparência do Estado. O uso de novas tecnologias pelos governos na prestação de serviços e informações para os cidadãos, fornecedores e servidores constitui o que se convencionou chamar de e-government. O e-government traduz a tentativa do governo em desburocratizar todo tipo de interferência na vida do cidadão, abreviando a solução de casos em que a interferência é necessária, simplificando e otimizando os processos administrativos, eliminando formalidades e exigências burocráticas que não se justificam e 37 oneram desnecessariamente o cidadão, a empresa e os cofres públicos” (CHAHIN, 2004 apud Petry, 2005). Diante deste cenário, o autor conclui que as instituições parecem tentar se adequar ao perfil de seu novo usuário com sistemas digitais que transferem informações a todo o tempo de maneira remota. 2.1.2.3. O beta perpétuo No desenvolvimento de software, O’Reilly (2006) define uma versão beta de um produto como sendo aquela que ainda está inacabada, mas lançada com o objetivo de testar suas funcionalidades. “Uma das características da Web 2.0 é que um software passa a ser apresentado como um serviço, não como um produto” (O’REILLY, 2006). O autor afirma que o beta perpétuo pode ser considerado como a conseqüência do processo da utilização da Web como plataforma. Em função disso, O’Reilly (2006) ressalta a importância dos usuários do produto. O autor ressalta que os mesmos devem ser tratados como co-desenvolvedores, em referência às práticas de desenvolvimento do código aberto (mesmo se for pouco provável que o software em questão seja lançado sob uma licença de código aberto). Quando dispositivos e programas são conectados na internet, segundo O’Reilly (2009), aplicações deixam de ser artefatos de software e passam a ser um serviço contínuo. Isto significa, segundo o autor, que ao invés de disponibilizar pacotes de releases monolíticas em uma base regular, o serviço é testado em tempo real possibilitando conhecer como as pessoas o utilizam. O’Reilly (2009) afirma ter aprendido diversas lições com a experiência, pois a mentalidade Web 2.0 é muito diferente da mentalidade de TI tradicional: 1. Suporte a modelos de programação que permitem leveza aos sistemas de baixo acoplamento. A complexidade da pilha de serviços web corporativo é projetado para permitir o acoplamento forte. (O’Reilly, 2009) Enquanto isso, o autor afirma que muitos dos aplicativos mais interessantes podem realmente permanecer flexível necessitando em muitos casos, fragilizá-los. 2. Foco em distribuição no lugar de coordenação (O’Reilly, 2009). Serviços web simples, como RSS e serviços web baseados em REST, segundo o autor, são baseados em distribuição de dados sem controle do que acontece quando se chega ao outro lado da conexão. O autor afirma que esta idéia é fundamental 38 para a internet em si, configurando um reflexo do que é conhecido como o princípio end-to-end. 3. Planejamento para "hackeabilidade" e remixabilidade (O’Reilly, 2009). Segundo o autor, sistemas como o HTML, RSS, AJAX e outros possuem barreiras para a reutilização extremamente baixas como ponto em comum. O autor afirma que grande parte destes tipos de softwares são realmente opens source, mas mesmo quando não o são, existem um pouco de proteção à propriedade intelectual. A opção “visualização do código” disponível nos navegadores web tornou possível para qualquer usuário copiar uma página web; RSS foi projetado para capacitar o usuário para visualizar o conteúdo que quer, quando quiser, e não a mando do provedor de informações; os serviços web de maior sucesso são aqueles que têm sido mais fácil de tomar novas direções inimagináveis por seus criadores. A frase "alguns direitos reservados", que foi popularizada pelo Creative Commons para contrastar com o mais típico "todos os direitos reservados", é um roteiro útil (O’Reilly, 2009). Criticando a lógica colaborativa da produção em rede, o sociólogo inglês Andrew KEEN em MALINI (2008) argumenta que a dimensão participativa da internet dilui as linhas divisórias entre fato e ficção, entre invenção e realidade, obscurecendo o princípio da objetividade. A criação generalizada em rede se trata, para este autor, de um culto ao amadorismo onde o amadorismo acaba por dificultar a determinação da diferença entre o artista e o marketeiro (spin doctor), entre a arte e propaganda, entre o amador e especialista. Resultando assim, no declínio da qualidade e da credibilidade da informação que recebemos. Aplicações Web 2.0 são construídas de uma rede de cooperação. Entretanto pode existir a oferta de serviços com interface web, distribuição de conteúdo e a reutilização do serviço de dados de outros permite sistemas de baixo acoplamento facilitando a automação (O'Reilly, 2009). O autor observa que fazer programas e/ou aplicativos com uma estrutura simples, pode permitir a manipulação do código sem muito esforço sendo uma das formas mais fáceis de se chegar à sua evolução, pois, segundo o autor, diversos usuários com um nível de conhecimento mais elaborado podem conseguir aprimorar seus programas ou montar novos aplicativos, agrupando as especificidades de múltiplos. 39 2.1.2.4. O poder da cauda longa Segundo Comm (2009), existia um tempo em que para colocar a publicação nas lojas de todo um país uma pessoa precisava ser um editor de mídia, era necessário: vários milhões de dólares, uma equipe de redatores e editores, uma impressora capaz de soltar dúzias de cópias por segundo e uma rede de distribuição. Ou seja, dependia-se de uma infra-estrutura e capital imensos resultando, conforme cita o autor, em uma informação que "chegava ao público de cima para baixo" sem trocas com outras pessoas falando em nome de outras pessoas, descreve Comm, e, se o que estava sendo dito era agradável e factível a notícia circulava, senão, as revistas e jornais não vendiam. "Hoje, isso tudo é bem diferente. Criar um conteúdo e torná-lo disponível a todos pode ter custo zero, o que significa que não importa se ele não é lido por milhões” (Comm, 2009). Comm ainda cita que "o criador pode focar em um pequeno mercado e ainda encontrar um número suficiente de pessoas para formar uma comunidade e, quem sabe gerar lucros com propaganda e venda de produtos”. Esta movimentação seria chamada, segundo Comm (2009), de cauda longa. Mas Comm(2009) destaca que esta popularização da publicação on-line produziu outro efeito: o diálogo fluindo nos dois sentidos. Segundo o autor, não eram mais os redatores profissionais e editores que falavam pelos leitores; os leitores é que estavam conversando entre si e produzindo seu próprio conteúdo consolidando assim, segundo Comm(2009), uma revolução no segmento editorial: a mídia social. Comm(2009) em sua obra ainda observa que o termo mídia social é muito abrangente e é possível produzi-la em todos os tipos e maneiras diferentes. O autor escolhe como melhor definição àquele que referencia o conteúdo que foi criado por seu público. O autor ainda exemplifica seu aspecto social citando uma idéia de funcionamento do facebook na criação de conteúdo onde ao criar um grupo no facebook a expectativa de fornecimento de todo o texto ou imagens é inexistente. A expectativa, segundo o autor, é criada para que outros membros do grupo adicionem suas histórias e fotografias. O maior desafio da Web 2.0 como plataforma pode ser compreender que não se deve ficar limitado às soluções baseadas em computadores. A visão dada parece ser mais abrangente, pois a Web 2.0 permite o desenvolvimento de produtos e estratégias para mais de um dispositivo. Sendo assim, O’Reilly (2006) sugere que os 40 desenvolvedores projetem seus aplicativos para integrar os serviços entre dispositivos portáteis, PCs e servidores de Internet desde o início. Esta visão para além de apenas um dispositivo, segundo o autor, viabiliza o poder da “longa cauda” ou “cauda longa”, fenômeno que pode ser observado na figura 5. Pequenos sites formam a maior parte do conteúdo da internet enquanto nichos estreitos compõem o grosso da internet que viabilizam as aplicações. Portanto: o serviço de auto-reaproveitamento e o algoritmo de gerenciamento de dados alcançam toda a web, com direcionamento para as bordas e não apenas o para o centro, ou seja, para a cauda longa e não apenas a cabeça (O'Reilly, 2009). Figura 5 – A cauda longa (Comm, 2009). 2.1.2.5. A inteligência coletiva: Inteligência coletiva, segundo Pierre Lèvy (2001), é conceituada a partir de debates sobre as tecnologias da inteligência, caracterizado segundo o autor por uma nova maneira de pensamento sustentado e conexões sociais, viáveis através da utilização das redes de computadores formadas pela Internet. Os saberes globais são construídos e disseminados, segundo o autor, com base no acesso à informação democratizada e sua atualização constante. Dessa forma, o autor cita que as produções intelectuais não são propriedades exclusivas de nenhum indivíduo, mas dos crescentes coletivos que têm acesso à rede. 41 Pierre Lèvy (2003), ressalta em sua obra que o ideal da inteligência coletiva implicaria na valorização tecnológica, econômica, jurídica e humana de uma inteligência distribuída por toda parte, a fim de desencadear uma dinâmica positiva de reconhecimento e mobilização de competências. O autor ainda lembra que a inteligência coletiva é uma inteligência distribuída por toda parte, incessantemente valorizada, coordenada e mobilizada em tempo real que produzem um comportamento globalmente inteligente. Mas, como a Web 2.0 se beneficia da inteligência coletiva? Segundo Pierre Lèvy, a inteligência coletiva é utilizada por meio da engenharia do laço social e do espaço do saber. Pierre Lèvy (2003) cita que a hospitalidade representa eminentemente o sustentáculo do laço social, concebido segundo a forma da reciprocidade. A hospitalidade assegura a possibilidade de viajar, de encontrar o outro em geral. Pela hospitalidade, ou seja, aquele que pode ser separado, diferente, estranho é acolhido, integrado, incluído em uma comunidade. A hospitalidade, segundo o autor, consiste em atar um indivíduo a um coletivo. Em um mundo onde tudo se move, o autor observa que onde todos são levados a mudar e a ter hospitalidade, a moral dos nômades e migrantes, torna-se a moral por excelência. 2.1.2.6. A arquitetura de participação Melo Junior (2007) reforça que a Web 2.0 na realidade não representa nenhuma mudança tecnológica significativa e sim uma mudança de foco onde prevalece a integração e a troca de conteúdo entre os usuários. O autor destaca que em algum momento as pessoas já se cansaram da visão comercial da Web e buscaram gerar novos conteúdos através da integração de “coisas” já existentes. O autor ressalta a possibilidade de surgimento de uma grande mudança comportamental iniciada pelas redes de relacionamento e compartilhamento de informação. Seguindo a mesma linha de raciocínio Lopes Junior (2010) cita que após o estabelecimento da Internet e sua popularização, gerou-se a oportunidade no incremento das possibilidades dos computadores, agora voltada à comunicação interpessoal e à troca de informações, destacando o fato de que alguns teóricos visualizaram o ciberespaço como um simples local de desenvolvimento da mídia de massa tradicional. Entretanto, o autor verificou que na prática, a emergência da utilização da rede ainda no fim da década de 1980 e inicio dos anos 1990, no 42 sentido da formação e do fomento de grupos de discussão aumentou esse caráter participativo no decorrer do tempo. “Percebido o fenômeno, estabelecidas formas de se enfatizar seu viés intercomunicacional, ora criando, ora ressaltando nela elementos que viriam no sentido de administrar esse fenômeno, abriu-se caminho para a transformação da Internet, adaptada à gestão desses efeitos de rede” (Lopes Junior, 2010). Quanto ao relacionamento, Primo (2006) afirma que uma rede social on-line não é formada pela simples conexão de terminais e sim por um processo emergente que mantém sua existência através de interações entre sujeitos conectados por recursos tecnológicos. Portanto, segundo o autor a rede social não pode ser explicada por suas condições iniciais, nem tão pouco pode sua evolução ser prevista com exatidão como um fenômeno sistêmico, pois sua melhor explicação é seu estado atual. O autor ressalta que a interação social é caracterizada não apenas pelo seu conteúdo e pelos interagentes em um dado contexto (geográfico, social, político, temporal), mas também pelo relacionamento existente entre eles. Assim, para estudar um processo de comunicação em uma interação social não basta olhar para um lado (referenciado por eu em Primo) e para o outro (tu, por exemplo). É preciso, segundo o autor, atentar para o “entre”, ou seja, o relacionamento. “Trata-se de uma construção coletiva, inventada pelos interagentes durante o processo, não podendo ser manipulado unilateralmente nem previsto ou determinado” (Primo, 2006). Primo cita que em virtude da recorrência das interações (mesmo que descontínuas), a sincronia entre os agentes destas interações pode ser percebida: “os interagentes podem antecipar, com cada vez mais sucesso, que ações são apropriadas em dado momento, o que pode ofender e quando. Tal relacionamento apresenta reciprocidade (uma compreensão equivalente dos interagentes sobre a natureza e qualidade de seu relacionamento), intensidade e intimidade (a familiaridade entre eles). O relacionamento entre eu e tu pode ainda ser caracterizado em virtude dos graus de confiança e compromisso em cena. Em outras palavras, a medida que cada parceiro se inclui na relação e se compromete com ela. É claro que tais características citadas variam constantemente durante o tempo, em virtude dos atos interativos investidos. A partir disso, a forma com que cada interagente define seu relacionamento com o outro pode flutuar. Durante o processo, o relacionamento pode tanto se fortalecer quanto 43 perder intensidade, chegando até o limite de seu rompimento” (Primo, 2006). “Os recursos e produtos desse tipo de rede são incorporados, gerados, transformados e movimentados através de ações intencionais ou não dos sujeitos envolvidos. Por outro lado, isso não depende estritamente de algum tipo de laço social ou interação conversacional entre dois ou mais interagentes” (Primo, 2006). 2.1.3. Entendendo o contexto das Redes sociais Segundo Corrêa (2008), as ações praticadas no ambiente virtual, normalmente, não estão desarticuladas das coisas que as pessoas fazem quando estão fora da internet. Nesse contexto, o autor destaca o aspecto comunicacional adquirido na vida contemporânea como responsável pela criação de laço social na denominada pós-modernidade: “A comunicação é a cola do mundo pós-moderno”. Algo que se realiza e se intensifica com o constante aperfeiçoamento e miniaturização das tecnologias, de notebooks a aparelhos de telefonia celular, que ao mesmo tempo garantem a mobilidade e a conexão independente da hora e do lugar, quando tudo passa a fluir através de redes ou tramas de informação (Maffesoli apud Corrêa, 2008). Segundo Franco (2008), as redes são múltiplos caminhos onde as relações estão organizadas de forma horizontal, não existindo padrões de organização hierarquizados ou regulamentação com todos os membros tratados como sujeitos ativos e autônomos, fato que as diferenciam da hierarquia. Este conceito é ratificado por Whitaker (2008) ao mencionar que "redes sociais partem do princípio básico de horizontalidade, como uma malha onde os fios estão ligados horizontalmente, sem ganchos de sustentação". Em Olivieri (2003) a conceituação das redes sociais são: “Sistemas organizacionais capazes de reunir indivíduos e instituições, de forma democrática e participativa, em torno de causas afins. Estruturas flexíveis e estabelecidas horizontalmente, as dinâmicas de trabalho das redes supõem atuações colaborativas e se sustentam pela vontade e afinidade de seus integrantes, caracterizando-se como um significativo recurso organizacional para a estruturação social”. As comunidades segundo Corrêa (2008) podem ser exemplificadas pela família ou a vizinhança da sociedade pré-moderna, na qual o grupo é visto como uma entidade natural. Assim, o autor torna relevante enfatizar que a comunidade de sangue ou de parentesco vista como unidade essencial desenvolve-se e especializase em uma comunidade de lugar, imediatamente expressa na convivência local. 44 Comunidade, segundo este autor, é a vida em comum durável e autêntica, portanto o autor enfatiza que toda vivência firmada em ações de reciprocidade, de auxílio mútuo, de estilo íntimo, interior e exclusivo, deve ser apreendida como vida em comunidade (Corrêa, 2008). As sociedades definidas como verdadeiras não são vistas como resultantes apenas das forças sociais positivas, ao contrário, Corrêa (2008) ressalta que ambas as categorias de interação – positivas e negativas – são necessárias e benéficas para a interação, marcando a interdependência das ações sociais. Os grupos se distinguiriam em seu caráter sociológico conforme a extensão e o tipo de competição que admitem, isto é, há uma relação entre a estrutura de cada grupo social e a medida de hostilidade que é permitida entre os membros (Corrêa, 2008). Pelo viés de Corrêa, mesmo em grupos pequenos de caráter comunitário, baseados em uma solidariedade estreita e ingênua das condições sociais primitivas e detentores de um sentimento de comunhão, pode predominar um número ilimitado de relações vitais entre seus membros. Nesse caso, o autor afirma que haveria uma determinada quantidade de discordância interna e de controvérsia externa que estaria organicamente vinculada aos próprios elementos que, em última instância, seriam os responsáveis pela manutenção do grupo. Mas como estudar as relações sociais provenientes das interações no ciberespaço? Recuero (2005) propõe o estudo das redes sociais no ciberespaço através dos seus elementos: estrutura, organização e dinâmica. Segundo a autora a aplicação direta dos modelos da “ciência das redes” para os sistemas sociais não é simples e integral, deixando lacunas como, por exemplo, a qualidade, profundidade e o custo de se manter os laços sociais. O contexto em que estes laços sociais acontecem, envolvendo o capital social também não é considerado nos modelos da “ciência das redes” e por isso sua aplicação direta pode gerar enganos. “Para o estudo das redes sociais partimos da observação de que cada grupo se forma a partir de um contexto que une os indivíduos a partir de determinados interesses, que são compartilhados pelo grupo, e assim formam redes sociais. Estas redes são observadas na relação entre atores (pessoas, instituições e grupos) e suas conexões, tratando-se de uma abordagem focada nas estruturas sociais” (RECUERO, 2005). Raquel Recuero (2009), aponta cinco pontos que podem demonstrar a importância das redes sociais para a sociedade digital: 45 1. “Redes Sociais na Internet são sobre pessoas e estas não são desconectadas das redes offline”: segundo a autora, as pessoas podem utilizar as redes sociais para o reencontro, ou também no auxilio da manutenção e ampliação de relações sociais. 2. “Redes sociais na Internet são construídas pela apropriação”: utilizando as redes sociais para comunicação entre os indivíduos, a autora afirma que os espaços podem ser utilizados em conformidade com as características de cada grupo social. 3. “Redes sociais na Internet são circuladoras de informação”: por meio da interação entre as pessoas, a autora diz que a informação pode ser veiculada, havendo, portanto um filtro, sendo que as pessoas de um mesmo grupo, podem escolher repassar ou não as informações que forem mais relevantes a elas em um determinado momento. 4. “Redes sociais na Internet são espaços de conversação”: por meio da comunicação digital, a autora explica que as pessoas podem discutir fatos, sejam eles passados ou atuais, podendo ou não influenciar em suas vidas. 5. “Redes sociais na Internet são potenciais espaços de mobilização”: partindo deste tipo de comunicação, a autora explica que o acesso à informação e o compartilhamento pode se tornar um espaço de mobilização social devido aos interesses comuns expostos na rede. Em Lakatos e Marconi (1999) apud Recuero (2005) existe um aprofundamento da discussão sobre a interação social. Os autores afirmam que a internet influencia os processos sociais que culminam em cooperação, competição e conflito o que aumentaria a relevância dos estudos. 2.1.3.1. Por que as mídias sociais atraem as pessoas? A habilidade para se comunicar e se relacionar nos formatos todos-todos, umtodos e um-um por meio do ambiente virtual, segundo Corrêa (2008), é uma novidade da paisagem cultural do século XX. O autor observa que apesar de ser algo relativamente recente, já foi iniciada a discussão sobre que partes das suposições inicialmente levantadas a respeito da negociação e constituição de relacionamentos sociais no ciberespaço não parecem ser as mais indicadas para se aplicar no terreno da cibercultura. Além disso, o autor afirma que a interação humana no ambiente virtual pode se processar de maneira dialética, se 46 transformando com freqüência e podendo englobar variados tipos de comportamentos. ”São atitudes cujas motivações podem partir de um nível mais individualizado como na adesão a redes de relacionamento em busca de amizade, romance, parceria profissional, interesse ilícito, até uma participação de caráter público, mediante o engajamento em uma ação política ou a favor de uma causa social” (Corrêa, 2008). Neste cenário, o autor identifica a manifestação de diversas formas de ajuntamento social no ciberespaço, entre as quais podem se destacar as agregações denominadas pelo autor genericamente de comunidades virtuais. “Uma terminologia que está fundamentada no conceito de comunidade empregado nas civilizações ocidentais e abordado por autores clássicos da sociologia, tornando-se necessário recuperá-lo para se compreender a sua reutilização na cibercultura contemporânea” (Corrêa, 2008). Segundo Nielsen (2006), a participação das pessoas em uma rede social, blog, ou software social pode ser desigual sendo que 90% dos usuários ativos podem ser leitores assíduos, contudo sem participar com conteúdo ou opinião; 9% dos usuários pesquisados pelo autor pode editar, comentar e participar de forma ocasional, enquanto 1% pode publicar e participar efetivamente. Alguns motivos pelos quais a rede social tem tido êxito, segundo relatório divulgado em 2008 pela Panda labs podem ser: a necessidade do ser humano de se comunicar com outras pessoas e ampliar suas relações; as barreiras econômicas e geográficas passam a ser transponíveis; o fato de que as redes sociais são fonte de informação, conhecimento e compartilhamento das mesmas e entre os usuários da rede; a oportunidade oferecida pelas redes das pessoas possuírem um espaço próprio e personalizado; a necessidade de expansão de contato com convites para que seus amigos participem da rede (PANDALABS, 2008). Para Machado (2009), os fatores motivadores principais na formação das redes sociais podem ser três: • As pessoas: partindo da premissa que, segundo o autor, a atração em torno de uma personalidade carismática ou de alguém que disponha de um conhecimento interesse a outros indivíduos; 47 • As idéias: o autor observa que a troca de idéias sobre interesses diversos pode ser um grupo de estudos temáticos ou um agrupamento de pessoas em torno de temas polêmicos; • Os projetos: o autor cita como exemplo um empreendimento temporário ou uma seqüência de atividades com começo, meio e fim, que tem por objetivo fornecer um produto singular, que contribua, para o crescimento pessoal, profissional ou educacional individual ou de todo o grupo. Cabe ressaltar que o autor deixa claro que, esses fatores não são os únicos que estimulam a formação de redes, mas podem ser os principais responsáveis. Assim, segundo o autor os fatores relacionados às pessoas e idéias tendem a se estruturar de forma mais espontânea e a participação nas redes. O fator projeto costuma ter uma estrutura fechada e limitada e com isso se coloca de forma pouco espontânea, tendendo a ser formado a partir de algum nível de estimulo externo (Machado, 2009). 2.1.3.2. O poder das mídias sociais Considerando o ser humano como ser social, que pode agir e modificar o meio onde está e que responde às características desse ambiente, segundo Malini (2008), as mídias sociais digitais podem ser excelentes recursos de aprendizagem, pois favorecem o contato entre as pessoas, de tal forma que podem utilizar diferentes mídias para se expressar. A cultura da colaboração em rede pode tecer uma comunicação horizontal, “sem passar pelos poderes, sem passar pelas hierarquias”. Surge então, segundo o autor, seu efeito colateral podendo ser a crise do profissional da mediação dos meios de comunicação de massa (MALINI, 2008). O que foi possível ser verificado pelo autor na atualidade é a interligação dos indivíduos feita utilizando a internet e os possibilitando de formar o seu próprio habitat de comunicação sem qualquer mediação. Malini cita que a cultura colaborativa em rede se acelera por causa de três forças segundo Anderson (2006). O autor aponta como primeira força a democratização das ferramentas de produção citando como exemplo o computador pessoal por ter colocado todas as coisas, segundo Anderson, desde as máquinas de impressão até os estúdios de produção de filmes e de músicas, nas mãos de todas as pessoas. Uma segunda força citada pelo autor seria a redução dos custos do consumo por causa da democratização da distribuição. “O fato de qualquer um ser capaz de produzir conteúdo só é significativo se outros puderem desfrutá-lo. O PC 48 transformou todas as pessoas em produtores e editores, mas foi a Internet que converteu todo o mundo em distribuidores” (Anderson, 2006). E uma terceira força, segundo o autor, seria a ligação cada vez mais próxima entre oferta e a procura. O autor afirma que milhares de usuários, em seus blogs são capazes de formar preferências, que chegam até a eles graças a tecnologias de pesquisa. O contato entre consumidores segundo Malini (2008), acaba gerando um efeito colateral positivo: a conversação entre eles à medida que descobrem o potencial de suas preferências coletivas. De outra perspectiva, em Malini (2008) Weissberg, corrobora com o diagnóstico traçado por Anderson, acrescentando que a cultura colaborativa ainda pode fazer aflorar novas formas autorais distribuídas, concretizadas em manifestações como: assinatura coletiva, recusa a exibir-se, impossibilidade de distinguir o que é de quem, assinatura coletiva com atribuição individual pelo todo pela parte. Isto, segundo o Weissberg, paralelamente à intensidade de novos autores únicos que surgem nas redes por conta da novidade de suas linguagens singulares. Com o advento da sociedade em rede, Crepaldi (2008) cita que os indivíduos passaram a ser mais atuantes em diversos papéis sociais, dificultando sua identificação (pós-identidade) e classificação (hibridismo cultural). O autor exemplifica o fato ilustrando a situação com o atendimento da conta de uma empresa por um bancário que pode ser um ativista de uma organização nãogovernamental voltada para a preservação do meio-ambiente. “Aumentam as possibilidades de um acionista acompanhar o volume de questões com o consumidor; uma autoridade fazendária pode ter vínculos sociais virtuais ou presenciais com prestadores de serviços e assim por diante” (Crepaldi, 2008). Este mesmo autor faz um paralelo com o aumento da complexidade de uma instituição em função da organização de novos grupos/agentes sociais, somada à crescente mobilidade dos indivíduos desprovidos de territórios, transitando cada vez mais entre os diversos grupos em razão do desenvolvimento tecnológico. O autor também observa que a explosão das mídias sociais pode multiplicar exponencialmente as alternativas possíveis de investimento em comunicação, sobre as quais os administradores necessitam de fazer escolhas racionais. As redes sociais possuem uma importância de estabelecer interação e interrelacionamentos com diversos indivíduos de diferentes níveis, raças, culturas e 49 nacionalidades em espaços antagônicos em um plano de ação e reação onde o virtual se compõe ao físico. Incertezas e desordens predominam nesse ambiente de alta complexidade (Crepaldi, 2008). Em Costa (2005) é possível perceber a existência de vários críticos das comunidades virtuais, ou, segundo o autor, pelo menos da forma como elas estão se desenvolvendo. O autor cita o sociólogo Bauman que, segundo Costa (2005), explora com clareza o distanciamento das pessoas e a diminuição dos contatos diretos e presenciais, gerados neste ambiente virtual. Costa (2005) ainda apresenta o que pode ser uma visão romântica de comunidade dada por Bauman (2003) contrastada pela visão sociológica por uma discussão que, segundo o autor é pertinente e bem articulada quando apresenta o isolamento humano, pressionada pela urgência e falta de tempo. O autor ainda apresenta como contraponto Pierre Lèvy. Para o autor, as comunidades virtuais são como uma forma de se fazer sociedade, distante de tempo e espaço, conectada por afinidades de interesses, independente de laços afetivos e de algum compromisso de fidelidade. O compromisso assumido, segundo o autor, é subjetivo e existe enquanto permanecer o interesse de um dos lados, favorecido pelo avanço da tecnologia. As redes sociais, segundo o autor, são importantes pela capacidade de transmitirem informações rapidamente a um grande número de populações espalhadas geograficamente pelo espaço. O autor ainda considera a citação de Morin (2008): “a vida é um sistema de sistemas, não apenas porque o organismo é um sistema de átomos, mas também porque o ser vivo é um sistema individual, que participa de um sistema de reprodução, que tanto um quanto outro participam de um ecossistema, que participa da biosfera” (Morin, 2008). O autor também expressa acerca de redes a ligação entre os termos: interrelação, sistema e organização que apesar de inseparáveis são distinguíveis. Interrelação remete aos tipos e formas de ligação entre elementos ou indivíduos, entre esses elementos ou indivíduos e o Todo. A idéia de sistema remete à unidade complexa do Todo inter-relacionado, às suas características e propriedades fenomenais. A idéia de organização remete à disposição das partes dentro, em e por um Todo (Costa, 2005). Morin (2008) afirma que a complexidade dos sistemas exalta a influência da parte no todo e do todo na parte deixando claro o paradoxo de que o todo pode ser 50 maior do que a soma das partes quando consideramos suas sinergias e interrelações favoráveis, mas também se pode encontrar um Todo opressor que se constitui através da inibição das potencialidades das partes. 2.2. Twitter Segundo estudo apresentado pelo Ibope Nielsen, em Setembro de 2010, sobre o fenômeno das redes sociais no Brasil que faz uma espécie de raio-x do cenário contemplando as mídias sociais no Brasil, o Twitter aparece em terceiro lugar na disputa pela preferência dos brasileiros, conforme ilustrado na figura abaixo: Figura 6: Redes mais acessadas. Ibope Nielsen (2010) Mas, quando esta rede foi criada e como funciona? Segundo Pereira (2011) o Twitter, fundado em 2006, pode ser definido como uma ferramenta de comunicação rápida onde seus usuários devem adaptar suas mensagens a seu estilo de comunicação: similar a um micro-blog que segundo Anderson Vieira (2009), é uma forma de publicação similar a um blog que permite a seus usuários fazerem atualizações breves de texto (geralmente de até 200 caracteres) e publicarem de forma que sejam visualizadas por todos os demais usuários da ferramenta ou apenas por um grupo restrito de pessoas. No Twitter, segundo alguns autores, a limitação de caracteres funciona de modo um pouco diferente. Em Morais (2010) e Pereira (2011) observa-se que as atualizações publicadas pelos usuários da ferramenta recebem o nome de “tweets” e podem ter, no máximo, 140 caracteres. Estes “tweets”, segundo os autores, quando publicados, são enviados automaticamente aos usuários que optaram por acompanhar os perfis, ou seja, os “seguidores”. 51 2.2.1. Por que o Twitter é tão poderoso? 26 de novembro de 2008 - Mumbai abalada por tiroteios (Comm, 2009). As primeiras fotos e manchetes do devastador ataque terrorista na Índia que chocou o mundo, segundo Comm, foram divulgadas em primeira mão por pessoas comuns e que estavam no local. O autor cita que o Twitter foi utilizado pelos cidadãos para relatar o que estava acontecendo em primeira mão e noticiar o ataque através do microblog. Para que elas aparecessem nos noticiários, Joel Comm destaca que passaram-se horas até que a primeira fosse publicada pois, segundo o autor, estamos vivendo em uma época em que simples cidadãos tem o poder de conduzir informações para as massa como nunca antes. "As maiores redes de mídia não consegue noticiar tão rapidamente ou com tamanha precisão como aqueles que estão na cena que se rede rolam os acontecimentos” (Comm, 2009). No dia quatorze de julho de 2011, Megan Geuss (2011) publicou um artigo na revista eletrônica IdgNow mencionando que o Twitter provou que o “social” pode vir em diferentes formatos onde 140 caracteres pode ser mais apropriado para certos recados que para outros. “Bares, padarias, botecos e cafés são lugares onde pessoas se encontram para trocar informação, opinar sobre as notícias do dia, pedir ajuda, dar risada, criar vínculos, cultivar relacionamentos, falar entre si ou apenas acompanhar as conversas dos outros. Ter essas oportunidades de sociabilização é ao mesmo tempo prazeroso e útil, relaxante e necessário para uma espécie que há milênios sobrevive coletivamente. [...] O Twitter é como o seu bar favorito funcionando dia e noite: a hora que você aparecer encontrará alguns frequentadores habituais e mais outras pessoas relacionadas a eles. Você poderá ficar para um dedo de prosa durante um intervalo no trabalho ou passar horas interagindo e trocando idéias” (Spyer, 2009b). "Mesmo que queiramos alimentar cada relação, os avanços da tecnologia, embora nos dêem acesso a mais relacionamentos, nos permitem menos tempo para aprofundá-los" (Comm, 2009). 52 2.2.2. Como o Twitter está sendo utilizado? 2.2.2.1. Perfil pessoal Segundo Recuero (2009), a chamada pela autora influência da comunicação mediada pelo computador (CMC) modificou o modo como o consumidor atual lida com as corporações, produtos e marcas. A autora destaca que "[...] através da CMC novos agrupamentos sociais surgiram (Lemos, 2009), novas formas de conversação (Herring, 1999; Herring et al., 2005), novas formas de identificação e de construção do self (Donath, 1999)". Rosa (2006) destaca que essa nova construção da identidade é profundamente alterada com a combinação existente entre máquina (computador) e organismo. “Está na percepção de quem somos quando estamos conectados à máquina, quando estamos inseridos em um ambiente virtual, no qual a simbiose entre homem e computador pode acontecer, e onde tal percepção da representação de diferentes identidades, que se constituem como multiplicidade, é favorecida. Um mundo no qual o homem e o computador são indissociáveis” (Rosa, 2006). Turkle (1997) cita que as pessoas quando on-line existe a possibilidade de construir uma personalidade ou várias, alternando entre elas. O autor afirma que vivenciar estas diversas identidades virtuais pode trazer um entendimento de conceitos próprios do mundo virtual. “O que há de comum entre elas [identidades] é o facto de todas sugerirem a importância de cada indivíduo abordar a sua ‘história’ de várias maneiras, mantendo uma comunicação fluida entre as diversas facetas que o constituem” (Turkle,1997). Segundo Ribeiro (2009), um sujeito constrói parte de sua identidade digital ao se cadastrar em sites de mídias sociais. “O processo de construção da marca pessoal se inicia quando a pessoa completa seu perfil em redes sociais tais como LinkedIn, Facebook ou Plaxo, podendo agregar também o Twitter e vídeos no YouTube” (Ribeiro, 2009). 53 Sidnei Oliveira, autor do livro “Geração Y” , como é conhecida a geração nascida entre 1975 e 1990, descreve o comportamento deste novo sujeito e consumidor em Moreira (2009) como “[...] o jovem que vê conexões em coisas do cotidiano que aparentemente não têm ligação nenhuma, que soam abstratas para outras gerações. [...] Outra característica é que essa geração é muito mais colaborativa. Não no sentido de espírito coletivo, comunitário da geração anterior, mas no sentido de trabalhar em equipe, se envolver em ambientes em que possam manifestar uma parte da coisa e não o todo. Ele quer pessoas em volta e acredita que as coisas só acontecem em colaboração” (Moreira, 2009). Vilela descreve outra particularidade da geração Y, como sendo a familiaridade que esse público tem com a Internet, além do tempo que eles passam conectados. Segundo o autor pode chegar a mais de três horas por dia online. Outra característica observada pelo autor é que esse grupo usa as mídias sociais como uma extensão autêntica das suas relações pessoais. O autor afirma que não é costume deles amizades com estranhos na Internet, ou com marcas das quais não são fãs. Pierre Lèvy também observou o comportamento desta nova geração. Pierre Lévy (2003) ressalta que os usuários de Internet se revelam cidadãos mais bem informados, politicamente ativos e socialmente mais conscientes do que os cidadãos offline. Um exemplo desta atividade pode ser remetido ao movimento “Fora Sarney”, amplamente difundido na Internet. Segundo o site de notícias Estadão, após uma série de denúncias de nepotismo e corrupção contra o presidente do Senado, José Sarney, usuários da Internet pediram a saída do político do seu cargo pelo Twitter, e ganhou força. No dia 17 de junho de 2009, segundo o artigo, o humorista Rafinha Bastos lançou a hashtag #forasarney. Nove dias depois, o #forasarney foi postado por mais de dez mil vezes em uma hora. Samanta Fluture, Gil Giardelli e sua equipe registram os momentos sociais em seu artigo citando a queda do ditador egípcio como exemplo marcante desta nova era. O autor afirma que a Revista Time considerou Wael Ghonim (do Google) como personalidade com papel-chave na mobilização via redes sociais acelerando a queda do ditador egípcio. “Não houve um herói, porque todos foram heróis”. E 54 também disse: “O poder das pessoas é muito mais forte do que as pessoas no poder” (Wael Ghonim, 2011). 2.2.2.2. Perfil institucional Algum tempo atrás, a maioria das empresas, grandes ou pequenas, se relacionava com seu público por meios tradicionais, como agendamentos com representantes, cartas e telefone. Com a popularização da Internet, novos espaços de relacionamento com os clientes foram criados, tais como o “Fale Conosco” – espaço disponível nos sites das empresas, cujo intuito é que o cliente envie um email para a empresa – e chats de atendimento, nos quais atendentes ficavam a disposição dos clientes para um contato mais instantâneo. A tecnologia evoluiu mais uma vez e chegaram às mídias sociais, proporcionando um relacionamento ainda mais próximo e interativo com o público. “[...] porque deixamos de lado as cartas, os call centers, os emails e preferimos o Twitter? É isso mesmo, a agilidade das respostas. [...] as pessoas passaram a preferir esse tipo “plataforma” por ser a mais rápida. [...] Se uma empresa quer entrar nesse novo mundo, a premissa básica é “responder/agir rápido”, porque essa foi a base de toda mudança. Se antes as pessoas esperavam semanas por uma resposta, hoje ter que esperar alguns minutos por um reply no Twitter é quase que uma eternidade. [...] Paciência na internet é algo que está em extinção e os usuários simplesmente não vão perdoar as marcar e empresas que não conseguirem acompanhar esse ritmo” (Freitas, 2009). "O marketing on-line é uma forma fantástica de construir um negocio". Esta frase foi dita por Comm ao fazer menção ao marketing on-line devido sua flexibilidade de ritmo, horário e investimentos iniciais. Mas o autor ressalta que criar um negócio na internet é trabalhoso sendo que parte desse trabalho é seguir o ritmo de atualizações das ferramentas e inovações tecnológicas do mundo on-line. Isto sem mencionar, segundo o autor que existe uma dificuldade em prever a próxima grande bem sucedida construção de um negocio on-line, pois nem toda "próxima grande coisa" torna-se gigante. Isto sem mencionar os perigos da segurança no ciberespaço. Além disso, segundo publicação da HSM, o Twitter está sendo utilizado como via de reclamações online: Segundo a KLM em seu artigo, as reclamações via 55 Twitter geram insights para novo vôo: O autor cita como exemplo um holandês que twittou sobre a falta de vôos diretos de Amsterdam para Miami, gerando grande repercussão na rede por DJs, promoters e profissionais da área de festas e baladas. Segundo o autor, a empresa aérea lançou um desafio que criaria o vôo AmsterdamMiami se os 351 assentos fossem reservados antes do dia 6 de dezembro de 2010. O autor afirma que em 5 horas, os assentos se esgotaram. Segundo Fluture e Giardelli (2011), três casos recentes podem levar a refletir sobre como as transformações tecnológicas e redes sociais estão catalisando esse processo de busca de transparência dos indivíduos: Quando o presidente mundial do Burger King, o brasileiro Bernardo Hees, fez comentários depreciativos sobre as mulheres e a comida britânica em uma palestra para estudantes no EUA, a polêmica correu o mundo após publicação em um jornal estudantil de Chicago, da universidade para o mundo. Ou quando os alunos da tradicional escola Arquidiocesano, de São Paulo, se mobilizaram contra o aumento dos salgados na cantina, com direito a hashtag #abaixoacalu que, por cerca de 24 horas, foi um dos assuntos mais comentados do Twitter. Kassab também enfrentou uma manifestação em Paris, onde um grupo de brasileiros rebatiam o aumento das passagens de ônibus em São Paulo como solidariedade aos familiares e colegas da terra natal. Em Paris, os manifestantes diziam: “a vergonha que foi o aumento das tarifas em São Paulo agora ficará conhecida em todo o mundo”. Os autores afirmam que é hora de mudar o mundo, evitando pensamentos do tipo: “Teve uma grande ideia? Respira que logo que passa!” ou “Empresas do século XX, pessoas do século XXI. Vamos contratar pessoas diferentes, mas todas elas têm que ficar iguais quando entrarem aqui”. “Precisamos de mais poesias e de menos palavras. Esse é o mundo que está em jogo agora. Você é o que você compartilha. É um hiato de gerações. O tempo coletivo é um bem social. Temos que pensar menos consumo e mais engajamento. Tem uma música nova nessa humanidade e um lugar que nós não podemos usar velhos mapas para descobrir novas terras” (Samanta Fluture, Gil Giardelli e a equipe InovadoresESPM, 2011). Giardelli (2011) apresenta uma comparação das formas e conteúdos sobre o comportamento das pessoas na era digital conforme tabela a seguir. 56 Ontem Hoje Era Industrial Era digital Economia de produção Economia do conhecimento Vapor Compartilhar idéias Tabela 2 – formas e conteúdo sobre o comportamento das pessoas. Giardelli (2011). Outra forma de utilizar o Twitter exemplificado pela HSM pode ser maximizando o digital no real. Segundo o autor, foi como a Nike InterTwitter Race utilizou o microblog: “unindo a corrida offline “10k” com uma corrida por followers no Twitter: a Nike 10K de Buenos Aires desafiou a noção do que significa ter e ganhar “seguidores”, competindo com seus concorrentes, tanto em uma corrida real quanto no Twitter. Uma colaboração entre a Nike, a BBDO Argentina e + Castro resultou na corrida online+offline InterTwitter Nike, um aplicativo que compara e visualiza o número de seguidores que um corredor tem na corrida 10k (através do seu histórico de corridas) e o número de seguidores do Twitter que conseguiram gerar e manter online. Além disso, são gerados desafios virtuais entre os competidores, executados em vídeos customizados e integrados ao Google Earth” HSM (2010). 2.3. Monitorando a imagem institucional nas Mídias sociais A vertiginosa transformação social segundo Temp (2009) vista nas últimas décadas por Drucker, onde toda a sociedade reorganiza a sua estrutura social e política, seus valores, suas artes e suas instituições, ocorrida tanto pelo desenvolvimento de novas tecnologias, como pelas exigências em cima de uma sociedade baseada no conhecimento, em que os indivíduos precisam tornar o aprendizado um processo vitalício. Em Temp (2008) pode ser explicado que, de certo modo, a sociedade, a comunidade e a família são instituições conservadoras e que procuram manter a estabilidade desacelerando essas mudanças. Entretanto, o autor ressalta que a organização moderna é desestabilizadora e precisa estar preparada para as mudanças constantes e para a inovação se organizando para o abandono sistemático de tudo aquilo que é estabelecido, costumeiro, conhecido e confortável, quer se trate de um produto, um serviço ou um processo, um conjunto 57 de aptidões, relações humanas e sociais ou a própria organização. Em resumo, o autor observa que ela precisa estar preparada para abandonar a zona de conforto e inovar para manter sua imagem ou marca em evidência no sistema ilustrado na imagem a seguir. Figura 7 – Representação sobre a construção da imagem institucional por Cury em Temp(2008) Mas de Temp (2008) deixa claro em sua obra que isto não significa que monitorar a imagem e reputação de uma marca ou empresa seja uma prática que surgiu com a transformação provocada pelas tecnologias e o auge das mídias sociais, ela apenas se intensificou devido o aumento da sua exposição. Marcial, Costa e Curvello (2002) em seus diversos casos ilustrados em seu artigo mostram que quando a imagem formada na mente dos públicos e a realidade não mantêm fidelidade com o discurso tal como é produzido pela organização, de pouco adianta setores de comunicação e marketing institucional investirem recursos “no desenvolvimento de estratégias sofisticadas de ‘monitoramento’ da imagem institucional e as demais ‘sub-imagens’ que são penduradas no guarda-chuva institucional”. E nos dias atuais, segundo os autores, parece que a situação se torna 58 um pouco mais complicada devido à proporção e velocidade de propagação das redes sociais. Crepaldi (2008) explica que além do aspecto institucional, a mensuração periódica confiável e a gestão estratégica da imagem da organização junto aos seus públicos é fator constituinte e preponderante de seu desempenho mercadológico e, segundo o autor, conseqüentemente econômico, além de constituir hoje um dos principais fatores de definição do valor da organização em si. Não existem meios de se saber qual a imagem que os diversos públicos fazem de uma organização, marca ou produto a não ser que se pergunte a eles (Crepaldi, 2008). “Para garantir que uma organização, suas marcas e seus produtos tenham a imagem mais conveniente para o melhor andamento dos seus negócios, essa imagem precisa ser administrada. Entre as decisões que as pessoas no ambiente organizacional externo tomam, está a compra de seus produtos, a adoção de seus serviços, a eleição de suas marcas, as concessões de crédito, o aporte de investimentos, o fornecimento de insumos, a disponibilidade em prestar-lhe serviços, o entusiasmo com a possibilidade de vir a integrar seu quadro de colaboradores, o orgulho de pertencer ao quadro de colaboradores, a credibilidade em momentos de crise, a consideração junto a poderes públicos e a entidades sociais. Entre as decisões que as pessoas no ambiente organizacional interno tomam, está a motivação para o trabalho bem feito, a disposição para a cooperação nos grupos, a energia dispensada para o alcance dos objetivos organizacionais, o posicionamento favorável na disseminação externa de uma boa imagem (junto a familiares e conhecidos), a colaboração e solidariedade em momentos de crise” (Crepaldi, 2008). Mas, que profissional estaria apto a executar tais atividades? Na conjuntura econômica em Carissimi (2001), onde os avanços da ciência e as inovações tecnológicas permeiam as relações políticas e comerciais, o autor aponta a necessidade da formulação de uma política de comunicação organizacional que assegure a qualquer organização a transparência de suas ações junto ao públicoalvo, permitindo ao mesmo tempo a construção de uma imagem favorável da mesma, tornando-a competitiva neste mercado de economia globalizada (Carissimi, 2001). Em seu artigo Reflexões Sobre Os Processos Organizacionais Utilizados pelo Relações Públicas na Construção da Imagem Organizacional apresentado no XXIV Congresso Brasileiro da Comunicação, Carissimi cita que o responsável por pensar, e gerenciar a comunicação organizacional visando sempre na interface entre todos 59 os elementos que compõem o processo de comunicação organizacional seria o Relações Públicas (RP). Sua atuação e conhecimento, segundo o autor, neste caso, é a de um gestor da comunicação organizacional integrado, permitindo uma intervenção crítica no processo de comunicação organizacional, quando este estiver manifestado pelo público interno, externo e misto de forma negativa, ou seja, com uma imagem organizacional prejudicada, mal interpretada, deformada, etc. Outra atividade citada por Carissimi em seu artigo é que depois de estabelecidas as definições de estratégias e divulgação da comunicação organizacional deve ser estabelecida entre a organização e os públicos estratégicos a compreensão mútua, com a abertura dos canais de comunicação no sentido horizontal além de contribuir para que a organização se estabeleça e seja entendida, reconhecida e interpretada pelos públicos com a finalidade de compromisso social e comunitário, a serviço da sociedade, e não da organização. Nessa perspectiva, segundo Carissimi (2001), o processo de comunicação organizacional deve, necessariamente, ser acompanhado de uma postura pautada pela ética e estética do profissional de comunicação organizacional. “A preocupação primordial do profissional de comunicação organizacional, o Relações Públicas, seria o de informar e formar uma opinião pública que conheça as políticas da organização quanto a sua importância no desenvolvimento do país, preocupada com o social, com a ecologia, como se dá a relação com seus públicos, com a colocação de seus produtos e serviços, e com a melhoria de qualidade de vida das pessoas. É recomendável que não só se evite a comunicação organizacional, pesando somente na marca (o logotipo), ou seja, na identidade organizacional, como única estratégia de comunicação e informação” (Carissimi, 2001). O Decreto 63.283, de 26 de setembro de 1968, que regulamenta a Lei 5.377 de 11 de dezembro de 1967, disciplina o exercício profissional das atividades de Relações Públicas, e especifica que Relações Públicas é “a atividade e o esforço deliberado, planificado e contínuo para esclarecer e manter compreensão mútua entre uma instituição pública ou privada e os grupos e pessoas a que esteja direta ou indiretamente ligada”. Segundo este decreto, a principal função do profissional de Relações Públicas é trabalhar para melhorar a imagem, a comunicação e os relacionamentos entre uma organização e seus mais variados públicos. A comunicação organizacional pode abranger todas as formas de comunicação utilizadas em uma organização para promover o relacionamento e 60 interação com seus públicos. Scroferneker (2006) afirma que a comunicação organizacional é formada pelas relações públicas, estratégias organizacionais, marketing corporativo, propaganda corporativa bem como a comunicação interna e externa. Segundo o autor a comunicação organizacional é formada por um grupo heterogêneo de atividades de comunicação, voltadas fundamentalmente para os públicos ou segmentos com os quais a organização se relaciona e depende. Kunsch (2003), cita que a atividade profissional dos Relações Públicas seria pensar em estratégias comunicacionais de relacionamentos de acordo com as demandas sociais e o ambiente organizacional. Desta forma, segundo o autor, estes profissionais já devem se ajustar para as demandas relacionadas com a internet e as redes sociais em suas estratégias de comunicação. “Após apurar o que as pessoas estão pensando da empresa ou instituição, o profissional inicia a formulação de estratégias e a posterior implementação das ações de comunicação eventualmente necessárias para a correção dos problemas detectados. A Internet pode então fazer parte de sua estratégia global de comunicação e constituir um importante e eficaz canal de distribuição de mensagens a serem dirigidas aos públicos alvo” (Pinho, 2003). Gaio (2006), observa que as relações públicas deveriam focar o potencial de bidirecionalidade dos meios de comunicação que utilizam, de modo a promover de forma proativa envolvimento e atração buscando trabalhar a interação das informações com os públicos, como a Internet e as redes sociais proporcionam. Em Pinho (2003) pode se concluir que as relações públicas precisam estar na rede mundial de computadores deixando disponível a informação que vai auxiliar uma infinidade de pessoas na tomada de decisão. Isto se deve, segundo Morais por se tratar de um meio poderoso, controlado por públicos cada vez mais exigentes, como ressalta Morais (2009). O autor demonstra que “estratégias de marketing de anos podem ser destruídas em dias por blogueiros, comunidades no Orkut, troca de mensagens no MSN ou notícias no Twitter”. Segundo Morais (2009), as redes sociais devem receber tratamento especial. O autor afirma que “A web traz ao consumidor um universo de informações sobre os produtos que nenhum vendedor pode oferecer [...]”. Segundo o autor na web existe a possibilidade de aparecerem os dois lados, pois sempre existe alguém que não 61 gosta de determinada organização e expõe nas redes sociais suas opiniões sobre ela, então se a instituição apresenta falhas nos argumentos que dispõe na rede, isto pode gerar uma grande crise. Nesta situação, segundo o autor, é preciso agir de forma rápida e correta, ou ações como essa [mídia espontânea negativa] serão cada vez mais freqüentes afinal, o consumidor tem o poder, é um produtor de conteúdo e esse conteúdo vaga pela web gratuitamente e pior: rapidamente (Morais, 2009). O perfil do público atual parece estar voltado para a busca por informação rápida; uma boa informação no lugar correto e com linguagem adequada pode ser o diferencial e trazer destaque, gerando mídia espontânea por parte dos internautas. Segundo o autor, o segredo das RP na era da Internet pode ser atribuído ao fato de que: com tanta informação onipresente e um discurso publicitário repetível incessantemente, onde só mudam as narrativas e as figuras, as RP podem se beneficiar da vantagem de sublinhar o regresso ao Real (Elias, 2007). As definições acima demonstram que os Relações Públicas podem ser responsáveis pelas estratégias da comunicação nas Organizações, pois, segundo França (2004), a atividade de “diagnosticar o relacionamento das entidades com seus públicos e propor políticas e estratégias que atendam a necessidades de relacionamentos das entidades e seus públicos” é exercida por este profissional. Segundo o autor, um Relações Públicas formado pode estar apto a planejar a comunicação de uma organização, através de suas mais variadas ferramentas. E as mídias sociais são a mais atual ferramenta disponível. Afinal, como as empresas estão monitorando suas imagens nas mídias sociais? Antes do advento da Internet segundo Ferreira (2010), as opiniões coletadas por indivíduos eram tipicamente feitas com membros da família dos entrevistados, amigos e algumas mídias como: rádio, jornal televisão, entrevistas pessoais ou por correspondência. No universo empresarial, o autor relata que tal tarefa era realizada por pesquisas qualitativas e quantitativas como: enquetes, grupos focais, entrevistas pessoais ou por correspondência. Atualmente, porém, Ferreira cita que diante das potencialidades oferecidas pelas Tecnologias de Informação e da Comunicação, e principalmente com suas mais recentes formas de uso da Internet como a Web 2.0, surgiram inúmeras fontes de opiniões permitindo pessoas ou grupos, organizações ou empresas expressarem suas opiniões em fóruns de discussão, blogs, redes sociais, dentre outras maneiras que são utilizadas. 62 Entretanto, segundo o autor, essas inúmeras fontes de opiniões nem sempre estão facilmente acessíveis, por estarem ocultas em posts de blogs ou fóruns, ou até em grandes quantidades de comentários em redes sociais, sendo impraticável a sua verificação manual. Diante desta realidade, faz-se necessária uma busca automática e específica de opinião e classificação destas quanto ao seu caráter (como positiva ou negativa) (Ferreira, 2010). 2.4. Gestão de segurança da Informação e comunicação Mudanças, evoluções, revoluções, quebras de paradigmas, interatividade e adaptação. Estas são algumas palavras muito mencionadas desde que a tecnologia da informação começou a fazer parte do dia a dia das pessoas. A comunicação é uma necessidade de todo ser humano e ela está se aperfeiçoando com a ajuda da tecnologia. Com isso, na medida que a tecnologia da informação evolui, as comunicações acompanham seu ritmo e inovam a maneira das pessoas se comunicarem. E esta evolução tem sido gigantesca. São exemplos: a internet, os sistemas corporativos, arquitetura SOA, o e-mail e o mais recente, a Web 2.0. E com toda evolução, sempre existe a resistência baseada na mesma pergunta: e a segurança? Segundo Elias (2007), a Comunicação Organizacional, na Internet, deve ser segura e tida como confiável a ponto de conseguir antecipar crises e tratar as que surgirem. Esta comunicação, segundo o autor, pode demandar uma formação profissional avançada, que saiba lidar com a diversidade dos públicos da organização e como utilizar as inúmeras ferramentas que ela proporciona como os sítios, correio eletrônico, grupos de discussão (fóruns) e, principalmente, as redes sociais. O autor afirma que o lado negro das RP na Internet pode estar relacionada com a introdução de informação errada em sites, blogs e redes sociais. O autor ainda ressalta que as redes sociais são ótimos fóruns online para divulgar informação, mas o prejudicial pode ser quando seu conteúdo exibe algo pior, como por exemplo, uma polêmica envolvendo a imagem institucional ou uma controvérsia difícil de conter. A dificuldade, segundo o autor, com o tempo, cresce porque outros utilizadores da Rede recorrem à informação de uma discussão de um site, ou aos comentários de um newsgroup, alimentando a informação transformando-a em viral e difícil de parar (Elias, 2007). 63 Mas estar nas redes sociais pode significar uma necessidade de mais agilidade e pró-atividade também no trabalho da equipe de segurança da informação de uma instituição? A cisco em seu relatório anual de segurança do ano de 2010, disponibilizou uma experiência feita com a criação de um perfil falso divulgado conforme figura 8. O resultado foi que a jovem de vinte anos criada e com mais de 300 conexões entre elas funcionárias de agencias do governo americano, empresas da área de segurança, militares americanos. Segundo o relatório, a personagem ofereceu serviços e certas pessoas disponibilizaram facilmente seus dados, mas outras também perceberam que se tratavam de um perfil fictício. A lição deixada por esta experiência, segundo o autor do relatório, para os especialistas foi que mesmo para todos os usuários que pensam estarem tomando todas as precauções para se protegerem nas redes sociais, suas informações podem estar em risco pelos descuidados na aceitação de conexões ou pedidos de amizades que fazem parte desta rede. Figura 8 – A falsa “Robin Sage”: perfil do Twitter criado para atrair oficiais do alto escalão e funcionários do governo e agências americanas. Cisco (2010) Outro caso abordado no relatório da cisco foi uma rápida propagação do malware em Julho de 2009 que comprovou a velocidade de propagação do Twitter quando o vírus Koobface foi disseminado pelo microblog. Segundo o relatório, não existiram dúvidas de que as URLs encurtadas postadas pelos usuários do microblog foram responsáveis por mascarar os endereços infectados com o Koobface. Neste contexto, a Panda labs, divulgou em 2010 no seu relatório que as redes sociais estão no centro das atenções dos cibercriminosos e foram bastante utilizadas para a propagação das diversas pragas virtuais conforme ilustrado a seguir. Este relatório segundo a Panda Labs, oferece informações sobre os 64 principais buracos de segurança no Windows e Mac além de também abranger os incidentes de segurança mais importantes que afetam os mais populares sites de redes sociais. Segundo o autor, existem várias maneiras de enganar os usuários como hickjacking do Facebook “Like” botão, roubar identidades para enviar mensagens a partir de fontes confiáveis, explorando vulnerabilidades no Twitter para executar um código javascript, distribuição de aplicativos falsos que redirecionam os usuários para sites infectados, etc. Figura 9 - Lista dos países com mais infecções pelas redes sociais. Panda ActiveScan (2010). 2.4.1. Pessoas na era das redes sociais “O ser humano é o elo mais fraco da Segurança da informação”. Talvez esta seja a frase mais citada em diversos artigos, palestras e trabalhos sobre segurança da informação devido impacto do fator humano pode causar no correto funcionamento de sua engrenagem. Todas as ações necessárias para melhorar a segurança podem depender de uma pessoa, mesmo as questões puramente tecnológicas necessitam de um ser humano para serem entendidas e implementadas. A qualidade do fator humano nas ações de segurança poderá ser diretamente proporcional ao seu comportamento diante delas que, por sua vez, poderá estar sujeito a diversas variáveis que o moldarão conforme a cultura em que o indivíduo estará inserido. Na era das redes sociais parece não haver alteração deste cenário. 65 Alves (2009) cita que as organizações têm despendido recursos para proteger a sua informação, implementando medidas de segurança com fortes investimentos em softwares de antivírus, instalações de firewall, implementações de Políticas de segurança da Informação. No entanto, as pessoas, que são responsáveis pelo manuseio das informações da organização, podem ser o elo mais fraco desta corrente, e precisam ser conscientizadas para a importância da segurança da informação. Esta engrenagem, segundo o autor, pode possuir um componente de suma importância para fazê-la funcionar, pois se os funcionários não estiverem comprometidos com as normas de segurança da informação da organização, a mesma poderá estar fadada a sofrer sérios prejuízos no seu funcionamento. Alves (2009) ainda afirma que a pessoa humana é o elemento por onde a segurança da informação acontece na organização. O usuário é a última milha para alcançarmos o nível de proteção adequado. As organizações que não consideram este fato poderão até desenvolver técnicas e processos, porém poderão não ser efetivas na proteção. Conforme Simião(2009), por se tratar de comportamento ou atitude, observase que segurança da informação e comunicações pode não ser uma atividade executada por profissionais habilitados. Segundo o autor, ela tende a fazer parte da conduta pessoal de cada componente de uma organização. O que exige, segundo o autor, especialização pode ser a gestão de segurança da informação e comunicações conforme se comprova ao longo de sua pesquisa. Dessa forma, o autor afirma que as ações de segurança da informação e comunicações seriam realizadas com dois propósitos: primeiro para conquistar e segundo para garantir um conjunto de quatro propriedades das informações: disponibilidade, integridade, confidencialidade e autenticidade. O autor também cita que no sentido social, ou seja, na relação do homem com a sociedade, o poder pode caracterizar-se pela capacidade do homem determinar o comportamento do homem: poder do homem sobre o homem. Barros (2006) menciona em seu artigo que a grande quantidade de incidentes têm feito com que as empresas rapidamente tomem medidas para evitá-los, baseando-se nas falhas das vítimas e nas últimas novidades do mercado. Assim, segundo o autor, o foco das compras pode estar direcionada a ferramentas para controle de portas USB (mirando no uso de mídias removíveis) ou de criptografia de dados armazenados. Aparentemente, segundo o autor, poucos destes compradores 66 podem não estar analisando suas vulnerabilidades para definir as aquisições, mas baseando-as nas vulnerabilidades daqueles que falharam. Outro sintoma de histeria coletiva citada por Barros pode ser o investimento em diversos tipos de “caixas milagrosas”, talvez em uma tentativa desesperada de mostrar um comprometimento com o assunto que até pouco tempo atrás era negligenciado. Além da segurança da informação, existem outras áreas que pesquisam o comportamento humano visando detectar atos inseguros. Uma delas é a saúde e segurança no trabalho. O artigo Comportamento seguro - ciência e senso comum na gestão dos aspectos humanos em saúde e segurança no trabalho menciona que "em segurança, grandes avanços foram realizados no que diz respeito aos aspectos ambientais, tecnológicos, legais e organizacionais e isso fez com que os índices de acidentes fossem reduzidos de forma significativa no Brasil e no mundo. No entanto, os acidentes ainda acontecem e isso fez com que os prevencionistas olhassem com mais atenção, nos últimos anos, para fatores que, até então, tinham sido pouco tratados nas práticas e programas: os fatores humanos. Devido ao fato do Ser Humano caracterizar-se como um fenômeno altamente complexo e de grande variância, o chamado “fator humano” tem sido visto como uma “grande caixa preta” nas discussões a respeito de Sistemas de Gestão de Saúde e Segurança no Trabalho". Este mesmo artigo menciona a afirmação de um importante psicólogo e pesquisador brasileiro no campo da segurança do trabalho: “os comportamentos, as atitudes e as reações dos indivíduos em ambiente de trabalho não podem ser interpretados de maneira válida e completa sem se considerar a situação total a que eles estão expostos, todas as inter-relações entre as diferentes variáveis, incluindo o meio, o grupo de trabalho e a própria organização como um todo (...) Acidente de trabalho, neste sentido, pode ser visto como expressão da qualidade da relação do indivíduo com o meio social que o cerca, com os companheiros de trabalho e com a organização”. Bley, Turbay e Junior (2010) analisaram neste mesmo artigo que tal posição aponta para a necessidade de compreender que o comportamento humano no trabalho recebe inúmeras e simultâneas influências, portanto não pode ser observado de maneira linear e simplista, sob pena de atitudes reducionistas. 67 Desde que a segurança da informação foi inserida no cenário corporativo como fator determinante para a sobrevivência de uma empresa, algumas perguntas surgiram. Por exemplo: Como educar as pessoas? Como comprometê-las? Perguntas cujas respostas podem ser bastante conhecidas pelas ciências humanas e sociais há muitas décadas. Grande parte dos estudos sobre o tema aborda a necessidade de promover a aproximação do conhecimento técnico-operacional e do humano, aplicando-os no cotidiano das organizações de trabalho. Esta aproximação, portanto, se torna importante para o tratamento do comportamento que pode resultar em uma quebra da segurança da informação. Para uma cultura da segurança da informação ser bem sucedida pode ser essencial considerar o fator humano como principal alicerce a ser trabalhado. Rissi, Bregoli e Aldebrand (2009) demonstraram em seu estudo que fatores como atitudes, crenças e valores são determinantes para o sucesso ou fracasso no desenvolvimento de uma cultura de segurança, pois são partilhados pelos membros de uma organização e constituem a essência da cultura organizacional de uma instituição. Esta demonstração pode ser complementada com a tese de Patrícia dos Santos Vieira sobre Cultura de segurança da informação. Nesta tese diversos autores identificam dois componentes fundamentais para a cultura de segurança da informação: os componentes de estrutura (padronização, certificação e mensuração) e os componentes de conteúdo (atitude, motivação e conhecimento). Os autores também ressaltam a importância dos componentes de conteúdo nos dias de hoje, na garantia do sucesso na formação e manutenção de uma cultura de segurança da informação. Marciano e Marques (2006) relatam uma realidade semelhante em seu artigo “O enfoque social da segurança da informação” que é iniciado com a seguinte afirmativa: “... é comum deparar-se com o seguinte problema: implementam-se regras (genericamente chamadas ” políticas “) que se mostram inadequadas ao ambiente organizacional, sendo rechaçadas pelos usuários como inadequadas, impraticáveis ou extremamente evasivas.” Com o intuito de reduzir esta aversão e de contemplar questões de fato pertinentes, Marciano e Maques (2006) sugerem a análise do comportamento dos 68 usuários ante a segurança da informação, idealmente em dois momentos, prévia e posteriormente à adoção de tais regras. Os autores finalizam o artigo com a seguinte afirmação: “Por fim, cabe o comentário de que não se conhece qualquer solução meramente tecnológica para problemas sociais. Sendo um conceito eminentemente social, a segurança da informação necessita de uma visão igualmente embasada em conceitos sociais, além dos tecnológicos, para sua correta cobertura”. Jubilato (2007) afirma em seu artigo que umas das características do trabalhador na “Era do conhecimento" pode ser a mobilidade em busca de melhores oportunidades e perder pessoas significa perder conhecimento, capital intelectual, inteligência, entendimento e domínio dos processos, perda de conexões com clientes, de mercado e de negócios. O autor também ressalta que a principal questão reside no fato da necessidade de consciência sobre a participação e o envolvimento das pessoas com os objetivos organizacionais representando um diferencial competitivo estratégico. Em função das altas despesas acarretadas pela rotatividade, pode ser preciso a conscientização de que a boa seleção de pessoal é um investimento útil para a empresa e que a questão principal não é a quantidade de rotatividade de pessoal, e sim, a qualidade desta rotatividade como demonstrado no estudo feito pela Watson Wyatt Inc em 2005. Desta forma, conhecer a tipologia cultural existente numa empresa pode significar analisar os valores predominantes na mesma, e apresentar como vantagem principal, a formulação de planos de mudança. Vários estudiosos apresentaram modelos de tipologia cultural, entre os quais destaca-se o Modelo dos Valores Contrastantes de Quin que considera não se caracterizar qualquer organização apenas por um tipo de cultura e sim pela combinação de quatro tipos (Cultura Racional, Cultura Burocrática, Cultura do Apoio e Cultura da Inovação) podendo um tipo ser mais predominante que os outros (Rissi; Bregoli; Aldebrand, 2009). 2.4.2. Sistemas na era das redes sociais A crescente dependência das organizações pelos sistemas informatizados pode demandar uma preocupação com a qualidade do desenvolvimento dos softwares. Esta qualidade pode abranger a conformidade com as regras de negócio, 69 o desenvolvimento de código seguro, a documentação atualizada e treinamento para os futuros administradores e usuários do aplicativo. Mesmo assim, podem não existir garantias quanto à imunidade aos perigos do cyberespaço ou às falhas de segurança. Deming (1990) retrata sistema como uma série de funções ou atividades (subprocessos, estágios, componentes) em um organismo, que trabalha em conjunto em prol do objetivo deste organismo. Os componentes de um sistema, segundo o autor, são necessários, mas insuficientes por si só para atingir o objetivo do sistema, por isso precisam ser administrados. A performance de cada componente do sistema, segundo o autor, deverá ser avaliada em termos de contribuição para o objetivo do sistema e não para produção de lucro pessoal, nem para qualquer competição entre as partes. Portanto, segundo o autor, para que um sistema de informação seja criado e cumpra com seu objetivo pode ser necessário ter uma visão sistêmica do processo a ser automatizado. Segundo Campos (1990), os sistemas de informação dependem substancialmente da criatividade e do conhecimento que o homem detém do processo. Por isso, o autor afirma que a criação de uma solução computadorizada para atender um processo deve contar com a participação maciça das pessoas afetadas independente de seu nível hierárquico. Desta forma, segundo o autor, através da compreensão de um mapa de processo ou fluxograma, pode-se traçar as diferentes conseqüências de uma mudança proposta. Dada a mutabilidade dos ambientes onde os sistemas operam, os administradores são responsáveis por adaptar às fronteiras dos sistemas e dos rearranjos internos decorrentes, sempre que necessário (Deming, 1990). Assim, segundo o autor, pode ser possível definir a estrutura e o comportamento que um determinado sistema terá dentro de um determinado ambiente. Bastos (2003), em sua tese, afirma que as maiores barreiras para o sucesso das organizações provinham, não de questões de engenharia ou relativas ao processo industrial e produtivo, mas de questões da gestão e administração. Em Junqueira (2009) é possível perceber que o modo pelo qual um sistema produtivo é modelado pode estar relacionado tanto com suas características como a sua complexidade, bem como em fatores pessoais como experiência da equipe de 70 projeto e no nível de abstração desejado. Mas como tratar a segurança destes sistemas nesta era das mídias sociais? Como visto anteriormente e confirmado por Campos (2009), muitas aplicações Web 2.0 possuem características e funções similares às de programas tradicionais, que são instalados e executados no computador do usuário. Do ponto de vista da arquitetura de software, segundo o autor, pode não haver diferenças entre uma aplicação Web 2.0 e uma aplicação cliente-servidor tradicional. No entanto o autor afirma que diferentemente de aplicações que são executadas em um ambiente controlado, os sites Web 2.0 são executados em um ambiente hostil, onde a segurança e confidencialidade de informações pode ser um fator crítico. Para Nunes (2007), a segurança de um sistema pode ser alcançada quando se evita que acidentes ocorram ou que as conseqüências do acidente sejam minimizadas quando da falha do sistema. Essa condição, segundo o autor, pode ser atingida de três maneiras diferentes: Evitando o perigo, Detectando / eliminando o perigo e Minimizando os danos. O autor também afirma que projetos deveriam antecipar falhas e manipulá-las de forma a minimizar sinistro e maximizar segurança. Definindo o conceito como detecção ativa de falha, o autor toma como premissa que sistema falhará, por isso, deve-se certificar de que a falha inesperada não cause a parada do sistema, destrua dados, ou acabe com vidas. Braz (2009) cita MCGraw sugerindo uma abordagem para o desenvolvimento de software seguro conhecida como Building Security In (BSI), fundamentada em três pilares: gestão de riscos, sete pontos de controle ao longo do ciclo de desenvolvimento, além da especificação de uma base do conhecimento para suportar as decisões e formação continuada em segurança. O autor também menciona que a segurança de software pode estar submetida a duas questões determinantes: impossibilidade de se obter um software completamente seguro e degradação causada em outros requisitos, como, por exemplo, desempenho e usabilidade, quando se privilegia a segurança. Segundo Braz (2009), Golldmann diz que as vulnerabilidades de segurança são pontos falhos do sistema que podem ser acidentalmente ou intencialmente explorados de forma a provocar danos em seus ativos. Para McGraw (2004) neta mesma tese, a segurança de software podem fazer referência à construção de software seguro: projetá-lo para que seja seguro, se 71 certificar de sua segurança e educar desenvolvedores, arquitetos e usuários sobre como construir e utilizar produtos seguros. Para isso, Cassiano (2003) afirma que uma empresa é tão efetiva quanto seus processos. Segundo o autor, uma estratégia clara, relacionamentos lógicos e pessoas habilitadas e apoiadas não podem compensar processos imperfeitos de negócio e gerenciamento. Cassiano cita a afirmação de Oakland de que processo é a transformação de um conjunto de entradas (inputs) – que podem incluir ações, métodos e operações – em saídas (outputs) que satisfazem as necessidades e expectativas dos clientes na forma de produtos, informação, serviços ou, de modo geral, resultados. Quanto à segurança, Braz menciona que ela está submetida a duas questões determinantes: a impossibilidade de se obter um software completamente seguro e a degradação causada em outros requisitos como, por exemplo, desempenho e usabilidade, quando se privilegia a segurança. Tamaki (2007) cita que nos últimos anos, estudos têm indicado deficiências ou problemas nos projetos de desenvolvimento de software indicando a importância de um processo de gerenciamento para os projetos de TI. Na pesquisa realizada em 1994 pelo Standish Group em 8000 projetos de TI de organizações diversificadas foi constatado que apenas 16% dos projetos é entregue com sucesso. Este fato, segundo o autor, propiciou a evolução da engenharia de software juntamente com a importância da qualidade dos sistemas. Dez anos depois uma nova pesquisa foi realizada por este grupo em 9000 projetos em vários países do mundo onde 29% foram entregue com sucesso. Nesta última pesquisa pode-se perceber que houve uma evolução na qualidade dos softwares entregues, mas ainda está longe da ideal visto que o percentual de fracassos permanece em 53%. Como proposta, Tamaki colocou uma extensão do Rational Unified Process (RUP) com foco nas melhores práticas de gerenciamento de projetos PMBoK aplicando o refinamento de process patterns. Fernando Campos em seu artigo Web 2.0 Sob a Perspectiva da Segurança cita que “a questão da segurança em sites Web 2.0 vem sendo bastante discutida pela comunidade desenvolvedora de software. Aparentemente, o fornecimento de funcionalidades que elevaram o patamar arquitetural das aplicações web acabaram também por aumentar a vulnerabilidade e a exposição de dados confidenciais dos usuários, afetando um outro atributo de qualidade, a segurança”. O autor também 72 menciona que “no caso da Web 2.0, é claro o conflito existente entre fornecer mais interatividade ao usuário e, ao mesmo tempo, uma aplicação segura”. Com isso, as questões sobre a segurança no desenvolvimento de Aplicações e Software Seguro e a Gestão de Vulnerabilidades Técnicas no âmbito organizacional devem ser tratadas de forma adequada. 2.4.3. Infraestrutura de TI na era das redes sociais Os escândalos financeiros do ano de 2002 envolvendo empresas americanas, entre elas a Eron (energia) e WorldCom (Telecomunicações), geraram uma insegurança na bolsa de valores acerca do tratamento dado à informação utilizada nos relatórios financeiros divulgados. Este fato motivou o governo dos EUA a criar a lei Sarbanes-Oxley (SOX ou Sarbox), cuja premissa foi criar um novo ambiente regulatório e legislativo incentivando a boa prática da governança corporativa e a ética empresarial, visando garantir assim a transparência na gestão das empresas e integridade dos relatórios financeiros. Esta lei englobou todas as empresas de capital aberto que atuam ou negociam ações na bolsa de valores Nasdaq. Mas, qual seria a relação entre TI e este cenário? Considerando a dependência das organizações pela Tecnologia, fica difícil não envolver a área de tecnologia da informação que se viu obrigada a realizar uma série de definições para cumprir os requisitos de controles exigidos pela SOX. Segundo Fagundes, para atender aos novos desafios da governança corporativa, as áreas de TI podem contar com alguns modelos de gestão que se aplicados asseguram a conformidade com as melhores práticas de processos e segurança da informação. O autor lista como exemplo os seguintes modelos: (1) CobiT para a governança de TI; (2) ITIL para a gestão de serviços de TI; (3) DRI4 para a especificação e operação de planos de continuidade de negócios; (4) ISO 149977 (ou a BS-7799) para a gestão de segurança da informação, (5) CMM que define um modelo de gestão para o desenvolvimento de software e (6) PMBOOK para gerenciamento de projetos. Filho (2007) cita que as empresas inseridas em um ambiente cada vez mais globalizado têm buscado o crescimento ou a ampliação do seu escopo de atuação 4 DRI - Disaster Recovery International 73 para o nível transacional, e desta maneira estar presente em quase todos os países do mundo. Segundo Gianpaoli (2010), cada organização deve compreender seu próprio desempenho e deve medir seu progresso. Segundo o autor, com o panorama cada vez mais complexo foi necessário criar modelos que agrupassem as melhores práticas existentes no mercado e na academia, assim definindo e padronizando a Governança de TI, permitindo a utilização de uma linguagem única entre as empresas, além da capacidade de mensuração de sua evolução no amadurecimento da suas práticas de Governança. O autor também cita que mudanças têm sido parte indissociável dos novos tempos, estando em toda parte, desde o ambiente das organizações aos hábitos e relações entre as pessoas. Nesse ambiente, segundo o autor, a Tecnologia da Informação (TI) pode ser ferramenta indispensável, sendo parte de estratégias e processos de empresas de diferentes áreas. O autor afirma que este novo cenário exige políticas e ferramentas de gestão adequadas. Nesta direção surge derivada da Governança Corporativa, a Governança de TI. Competir, no século XXI, segundo Rosa (2006), exige das áreas funcionais da organização um desempenho superior para que a empresa possa atender seus requisitos estratégicos. Muitos autores já identificaram a importância da estratégia "funcional" de operações. Rosa (2006) cita em sua tese que estruturas baseadas em 'processo', ou mesmo 'matriciais' permitem às organizações uma melhor gestão em ambientes complexo e em mudança constante. O Cobit 4.1 entende que o processo de Governança de TI começa com a definição dos objetivos da TI, provendo uma direção inicial, e, a partir disto, é estabelecido um ciclo contínuo de mensuração do desempenho, comparação dos objetivos, resultando no redirecionamento das atividades ou mudanças nos objetivos, quando necessário. O foco da TI, segundo o modelo, seria aumentar os benefícios, através do incremento da automação, aumentando a efetividade da empresa, diminuindo custos e fazendo toda empresa tornar-se mais eficiente, além de gerenciar os riscos associados (segurança, confiança e concordância). Lucas (2005) cita que a transição para uma era da informação e do conhecimento vem exigindo a constituição de novos espaços e instrumentos de regulação política e jurídico-normativa que respondem às múltiplas questões (de caráter econômico-comercial, político, tecnológico, sócio-cultural e ético), colocadas 74 a partir das mudanças que conduzem e expressam essa passagem. Em sua tese, nota-se que o segmento do ambiente geral do qual uma determinada organização extrai suas entradas e deposita suas saídas é o ambiente de operações de cada organização e está constituído por fornecedores, clientes ou usuários, concorrentes e entidades reguladoras. O ambiente de negócios referenciado por Lucas (2005) está voltado para o desenvolvimento, armazenamento e segurança do ativo de grande importância para as organizações: Informação e Conhecimento. Com o crescimento da competitividade e exigência do mundo corporativo, as empresas estão investindo cada vez mais na tecnologia da informação para agilizar a tomada de decisão e aumentar sua lucratividade. Segundo Dolci (2009), o nível de investimento em TI e os riscos associados que envolvem seu planejamento e sua implementação, em alguns casos podem apresentar resultados desfavoráveis. “Os problemas relacionados às decisões de investimentos em TI são diversos, como por exemplo: falta de planejamento, não identificação das reais necessidades, sistemas não concluídos ou abandonados, sistemas concluídos sem estarem de acordo com as necessidades dos usuários e projetos onde os recursos financeiros e o tempo gasto no seu desenvolvimento excederam o que havia sido planejado. Esses fatores evidenciam a importância e atenção que as organizações devem dar à gestão e à justificativa dos investimentos de TI” (Dolci, 2009). Silva (2008) cita que a qualidade nos serviços públicos depende de uma série de fatores e é proporcional a excelência dos trâmites e ritos que o distinguem no âmbito criminal, como a perícia. O autor também argumenta que serviços essenciais ou não, são passiveis de uma avaliação qualitativa, prestados pelo Estado não são exceção, especialmente os prestados no esclarecimento da justiça nos litígios de direito público, onde a qualidade deve satisfazer ao esclarecimento no que se refere à idoneidade material e conduta do processo. Em âmbito criminal, segundo o autor, a qualidade do serviço estatal é proporcional a excelência dos trâmites e ritos que o distinguem, dependendo de procedimentos normalmente previstos em código de normas processuais. 75 3 Metodologia A pesquisa a ser realizada com este estudo de caso pode ser classificada como descritiva e exploratória por possuir como objetivo principal compreender as características de um fenômeno (crescimento da utilização da Web 2.0 consolidando sua importância institucional) e a relação entre as variáveis escolhidas (tecnologias, processos e pessoas) relacionando-as com os aspectos estudados (Web 2.0 e a Gestão de Segurança da Informação) e identificando suas características dentro do próprio contexto do fenômeno por meio de sua unidade de análise (mídias sociais do tipo twitter) além possuir uma coleta de dados proveniente de levantamento bibliográfico. Como fontes de dados deste estudo de caso foram utilizadas entrevistas concedidas à mídia impressa e digital mais os trabalhos acadêmicos publicados relacionados com os temas estudados. A apresentação destes dados foi efetuada no decorrer da revisão de literatura. A descrição dos principais desafios que a gestão da segurança da informação pode enfrentar com a consolidação deste fenômeno foram acrescentados a partir dos principais estudos sobre a Web 2.0 e notícias veiculadas sobre acontecimentos e vulnerabilidades envolvendo este contexto e as variáveis escolhidas. A discussão apresentada sobre a Web 2.0, a Gestão da Segurança da Informação e os principais desafios que ela pode enfrentar procura responder o objetivo geral proposto de compreender como o fenômeno da Web 2.0 pode afetar a Gestão da Segurança da Informação. Quanto a sua natureza, o estudo pode ser classificado como qualitativo devido à ênfase dada aos fatos históricos da evolução da web, utilização do Twitter e as características da Web 2.0 visando examiná-los sem o objetivo principal voltado para mensuração em termos de quantidade, intensidade ou freqüência utilizando ferramentas ou métodos estatísticos. O fenômeno a ser estudado é o impacto que o 76 crescimento da utilização das mídias sociais pela população pode causar na gestão da segurança da informação buscando compreender seus conceitos através de estudos realizados sobre Web 2.0, gestão da segurança da informação e as principais notícias veiculadas relacionadas com a unidade de análise (mídias sociais tipo twitter). As variáveis utilizadas para a compreensão deste fenômeno foram: as tecnologias envolvidas, os processos que podem ser afetados e o envolvimento das pessoas na questão. Este estudo de caso foi realizado em 4 etapas: 1- Na primeira etapa, foram realizadas estudos de casos qualitativos e exploratórios sobre temas relacionados à Gestão de Segurança da Informação, com questões diversificadas que foram concluídas no período de aproximadamente um ano. 2- Na segunda etapa, uma pesquisa exploratória complementar sobre a Web 2.0, redes sociais tipo Twitter foi realizada com o intuito de compreender o fenômeno das redes sociais em relação às variáveis posteriormente definidas e identificar as ameaças mais comuns na utilização das mídias sociais do tipo Twitter. 3- Na terceira etapa, uma comparação entre o material coletado nas duas pesquisas foi necessária para a análise dos dados visando compreender algumas das dificuldades que a gestão da segurança da informação pode enfrentar com a consolidação deste fenômeno. A comparação dos dados se consolidou pelas variáveis escolhidas (tecnologias, processos e pessoas) no contexto do fenômeno (Web 2.0), na unidade de análise (redes sociais do tipo Twitter) e a gestão da segurança da informação. 4- Na quarta etapa, após a comparação das informações, advinda dos estudos das pesquisas com o tema Gestão de Segurança da Informação e da pesquisa sobre a utilização das mídias sociais será apresentada as discussões a respeito das hipóteses previamente obtidas que embasam as conclusões apresentadas neste estudo. Esta discussão será obtida por meio da interposição dos temas com base nas variáveis para a obtenção das conclusões em relação às hipóteses. 77 4 Resultados Quanto aos objetivos propostos, a partir dos dados coletados e apresentados na revisão de literatura pode ser possível consolidar os conhecimentos adquiridos conforme as variáveis determinadas para uma melhor compreensão do impacto que o fenômeno das redes sociais pode causar na Gestão de SIC conforme ilustrado na tabela a seguir: Web 2.0 Gestão de SIC Tecnologias Existem desde a década de 90 Governança de Ti Processos Tendência à cadeia de Valor Gestão dos processos Pessoas Comunicação e relacionamento Conscientização e gestão de pessoas Tabela 3 – Impacto da Web 2.0 na gestão de SIC Diante da revisão de literatura foi possível extrair os seguintes resultados baseados nas hipóteses formuladas: Hipótese 1: A Web 2.0 pode ser considerada uma revolução tecnológica no dia a dia de uma organização. Mas, esta hipótese pode ser refutada visto que foi possível constatar mediante o material coletado que a Web 2.0 utiliza com um novo enfoque tecnologias já consagradas nos anos 80 e 90. Este novo enfoque transformou sua utilização essencial para as pessoas e instituições. Os dados coletados demonstraram uma ampla utilização da mídia social tipo Twitter seja com o objetivo pessoal ou institucional. No âmbito da administração pública federal foi possível observar que, no período de coleta, dos 24 ministérios 87% já possuíam perfil na mídia social tipo Twitter com as mais variadas estratégias de comunicação. 78 Ministérios com prefil no twitter Não 13% Sim 87% Figura 10: Percentual de ministérios com perfil no Twitter. A autora (2011) Hipótese 2: A Web 2.0 pode aumentar o desafio da Gestão de Segurança da Informação nas organizações. Esta hipótese foi confirmada visto que as preocupações relativas com a segurança da informação permanecem as mesmas, mas os procedimentos para preservar as instituições tendem a necessitar cada vez mais de um enfoque pro-ativo e a sinergia das equipes responsáveis. Uma das características demonstradas pela pesquisa bibliográfica que também pode ser desafiadora no contexto da unidade de análise seria monitorar a colaboração das mídias sociais tipo Twitter dos chamados “seguidores” que pode ser revertidas em pesquisas de opinião realizadas pelas equipes de comunicação social. Neste caso, o monitoramento da imagem institucional pode auxiliar a organização a trabalhar sua integridade perante o cidadão atendendo suas necessidades. Cabe ressaltar que a assertividade das ações de comunicação organizacional podem ser de suma importância devido ao fato de que podem existir opiniões negativas sobre a instituição cabendo assim, um tratamento pro-ativo da comunicação organizacional perante seu público, seja interno ou externo. Hipótese 3: Um dos maiores desafios a serem enfrentados para que uma instituição pública utilize mídias sociais tipo Twitter pode permanecer relacionado com o fator humano. Esta hipótese pode ser confirmada visto 79 que uma das características da Web 2.0 mais representativas seria a comunicação e o relacionamento entre as pessoas que participam de determinada rede. Também foi possível observar que um dos desafios a serem enfrentados para que uma instituição pública utilize mídias sociais tipo Twitter pode estar relacionado com a complexidade da formação das redes de relacionamento, velocidade de propagação e a dificuldade na análise de sentimento dos participantes da rede. Conforme demonstrado nos capítulos anteriores, as redes de relacionamento possuem uma complexidade que dificulta possíveis ações pro-ativas a serem tomadas para evitarem incidentes que afetem a imagem institucional. Esta interação é de difícil previsão e aparentemente sem regras pré-estabelecidas que podem gerar opiniões tanto positivas quanto negativas com grande potencial de propagação. Diante do exposto, com a discussão teórica sobre a Web 2.0, a gestão da segurança da informação citando os principais desafios que a gestão da segurança da informação pode enfrentar com a consolidação deste fenômeno a partir dos principais estudos e notícias veiculadas e analisando as dificuldades de monitorar a imagem institucional neste novo cenário baseado na Web 2.0 foi possível atingir o objetivo geral proposto por esta monografia ao analisá-lo por meio da mídia social tipo Twitter e as variáveis previamente definidas (tecnologia, processos e pessoas). 80 5 Discussão Segundo os autores consultados até o momento, é possível perceber que tecnologicamente a Web 2.0 parece não trazer muitas novidades, pois as tecnologias utilizadas já estavam em evidência desde o final dos anos 80 início dos anos 90. Em contrapartida outros autores defendem que a Web 2.0 consolida uma revolução tecnológica, mas ambos parecem ressaltar a participação ativa dos usuários como diferencial. Então, do que pode se tratar a Web 2.0 e que desafios podem ser estes? Figura 11 – A Web 2.0 sob a ótica tecnologia, processos e pessoas nos contextos de SIC e Comunicação. A autora (2011) 81 Aparentemente pode se tratar de comunicação e conteúdo, mas seu conceito parece gerar muitas discussões e ainda está em construção. Segundo autores pesquisados, a web foi criada para ser um repositório do conhecimento humano que possibilita o compartilhamento de informações e idéias em qualquer lugar que estejam. Sendo assim a Web 2.0. Pode estar sendo considerada por alguns autores como a retomada da idéia original da web com uma comunicação bidirecional onde os usuários possam contribuir com conteúdo através da inteligência coletiva com a idéia principal de que todo e qualquer usuário transforme-se em um agente participativo no processo de construção do conhecimento devido sua característica agregadora de valores. Mas existem novidades impactantes na Web 2.0. Uma delas é a descentralização onde o sujeito que antes era passivo torna-se ativo, pois agora é participante dos processos de criação, seleção e troca de conteúdo nas plataformas abertas. Foi possível observar que o movimento de descentralização e a valorização dos elos informais e das relações podem ter se fortalecido com o enfraquecimento das estruturas hierárquicas ocorridas no decorrer dos últimos anos. Este enfraquecimento pode ter sido acelerado pela descoberta do falseamento de dados econômicos informados ao mercado investidor e sua falsa validação que ocasionou a falência imediata das gigantes Enron, WorldCom e Arthur Andersen provando que a centralização dos controles são ineficazes. Assim, as atualizações passariam a serem realizadas instantaneamente, a qualquer momento e por qualquer pessoa envolvida com o projeto. Esta nova movimentação aliada as demais características da Web 2.0 podem ter iniciado uma revolução na comunicação e nos processos de negócios que iniciaram uma movimentação direcionada às redes de valor e cooperação. Pelo material apresentado na revisão de literatura foi possível observar que, com o passar do tempo pôde ser notado uma mudança de comportamento provocado pelo uso das novas tecnologias e da mobilidade que estão sendo consolidados desde a década de 90. A grande novidade que as redes sociais podem representar para as instituições parece estar concentrado na área de Comunicação Social. Isto pelo fato de que a Web 2.0, sob o aspecto das mídias sociais gerarem uma maior visibilidade da marca (ou imagem) necessitando de uma maior atenção sob o aspecto comunicacional para que esteja garantida a continuidade de seu negócio e transmissão do conteúdo. Nesse cenário, entra em evidência um novo 82 agente institucional: o Relações públicas. Este novo agente responsável por planejar a estratégia de comunicação e interagir com os públicos-alvo, seja interno ou externo, possui agora um novo desafio de se adaptar a dinâmica da Web 2.0 e quebrar paradigmas comunicacionais. Diversos estudos sobre comunicação e gestão organizacional apontaram que, para que as políticas de comunicação e marketing corporativas alcancem seus objetivos, torna-se necessário integrar o trabalho de diversos profissionais como gestores da informação estratégica e profissionais de comunicação institucional, relações públicas e marketing de modo a atuarem direta ou indiretamente ligados à gestão da imagem. Além disso, destaca-se a necessidade de coerência entre discurso e a prática segundo autores pesquisados. Em contrapartida, a tecnologia da informação atua como parceira oferecendo algumas maneiras de capturar as opiniões dos públicos para transformá-las em pesquisa. Utilizando algoritmos de classificação e classificadores para selecionar atributos, variáveis ou características mais relevantes e representativas para um dado objetivo e contexto. As ferramentas de mídia social tipo Twitter podem aparecer neste contexto como uma ferramenta poderosa de marketing, monitoramento da imagem institucional, relacionamento e disseminação de informações. Neste viés, a Web 2.0 pode vir a revolucionar as formas de comunicação e interação entre as pessoas, bem como contribuir para o seu enriquecimento e amadurecimento através de discussões em ambientes virtuais, os quais podem ser criados a partir da maioria destes ambientes sociais como o Twitter. A evolução e as mudanças nas perspectivas globais relatadas na revisão de literatura podem indicar que os aspectos sociais enfatizam a importância das relações entre os diversos atores sociais. Percebe-se que mesmo com diversos pontos de vista, a maioria das opiniões externadas pelos estudiosos de redes sociais e comunidades virtuais convergem de que este movimento é significativo, influente e está crescendo de forma mundialmente acelerada, demandando, a cada dia, mais estudos, pesquisas e experimentos, nas mais diversas áreas do conhecimento. Outro fator interessante possível de ser observado foi a mudança no fluxo de comunicação que as mídias sociais aparentemente estão impondo. Com a adoção deste tipo de ferramenta, a comunicação passa de unidirecional e passiva para multidirecional e ativa. Este fato pode ser destacado devido à transformação midiástica ocorrida onde o público passa a ser o autor, espectador e crítico sem o 83 compromisso do conteúdo de ser absorvido gerando assim, uma absorção natural de diversas culturas, conteúdo e hábitos. Com esta mecânica de funcionamento, as mídias sociais, exemplificadas neste estudo pelo Twitter, se tornam um canal com uma velocidade de propagação extremamente superior às outras desafiando as Empresas a cuidarem de sua imagem institucional. Construir uma Imagem Institucional parece ser um conceito antigo onde a diferença parece estar na forma como o marketing atuava. Hoje é necessário adaptação a um novo perfil de público que tende a ser mais informado e exigente. Com o crescimento das mídias sociais gerenciar a imagem institucional pode se tornar uma tarefa cada vez mais desafiadora. Suas características de propagação, cauda longa e a impossibilidade do controle das opiniões emitidas sobre uma instituição ou marca transformam a gestão da imagem institucional uma tarefa dispendiosa e importante neste tempo onde a hipertransparência e a complexidade do funcionamento das redes sociais são pontos importantes na internet. A Internet segundo Castells (2003), pode fornecer em princípio um canal de comunicação horizontal, não controlado e relativamente barato, tanto de um-paraum quanto de um-para-muitos. Este canal pode permitir a comunicação entre os seus utilizadores por meio de inúmeras ferramentas ou aplicativos facilitando assim o intercâmbio entre as pessoas de forma síncrona ou assíncrona, tornando as relações sociais mais dinâmicas e interativas dependendo da preferência de cada um ou do grupo. Sob essa perspectiva pode surgir no ciberespaço ambientes virtuais com múltiplas finalidades com o objetivo de fornecer desde simples entretenimento a seus usuários à construção de um ambiente rico com experiências possibilitando a existência de grandes oportunidades para aprendizados informais. Mas, para que isto aconteça, pode ser importante haver disposição e vontade dos membros da comunidade virtual quanto ao compromisso de contribuir com o compartilhamento de informações e experiências. Contribuição esta que pode ser atribuído a um sentimento de posse e co-responsabilidade no seu processo de formação. Os recursos tecnológicos disponibilizados na rede estão permitindo que as atividades humanas sejam executadas de modo a possibilitar a informação, diversão, trabalho, estudo, compras, efetuar pagamentos além de permitir que nos relacionemos com pessoas independentes de sua distancia geográfica. Com isso, utilizando os recursos de informação e comunicação adquiridos após a 84 popularização da internet, pode ser possível criar uma nova forma de construir uma rede de relacionamento denominada por alguns autores de rede social digital. Cabe ressaltar, que embora um crescimento da utilização da rede social digital seja perceptível, o ser humano enquanto ser social parece sempre ter apresentado o hábito de se agrupar, e, o que pode ser visualizado na internet é uma amplificação do que ocorre na sociedade baseada em necessidades primitivas do ser humano: fome por comunicação e sede de informação. Frente a esse cenário, áreas de conhecimento estão sendo afetadas pela alta utilização das redes sociais. A incorporação das redes sociais digitais no ambiente educacional, por exemplo, pode fazer com que a motivação do aluno em aprender cresça ou diminua, pois, essas tecnologias já são utilizadas pelas gerações mais jovens de modo a fazerem parte de suas atividades diárias no contato com grupo de amigos na troca de arquivos e no acesso a informações pessoais e profissionais. Outro exemplo a ser observado é o ocorrido no agronegócio e na biblioteconomia. Nestas áreas, foi possível perceber que os processos de negócio também parecem ter sofrido alterações para poderem se adaptar a uma realidade de descentralização e cadeia de valor. Com isso, a tecnologia pode ser inserida no dia a dia de maneira natural e intuitiva. Então, quais seriam os desafios da Gestão de segurança? Quanto a Gestão da segurança da informação e comunicações, com a popularização das tecnologias e a maior utilização das redes sociais pelas organizações não foram detectadas grandes mudanças tecnológicas. As mudanças significativas estão concentradas na interatividade, relacionamento e conteúdo. Em resumo, antigos problemas de gestão tendem a ficar mais aparentes com a presença das instituições nas mídias sociais. A priori, aparentemente um dos maiores desafios seria resolver problemas remanescentes da década de 90 como consolidação da transparência da gestão por meio da governança de TI, próatividade na gestão de segurança da informação, conscientização do uso seguro destas ferramentas e gestão de pessoas. Mas este cenário está longe de apresentar a simplicidade deste contexto, pois a Web 2.0 parece ser um assunto extremamente complexo por envolver o debate de assuntos altamente delicados e não pertencentes ao escopo deste trabalho. Mas existem alguns aspectos a serem considerados nas instituições. 85 O primeiro aspecto poderia ser o fortalecimento da cultura de segurança da informação nas instituições. Este fortalecimento pode abranger a conscientização do uso seguro dos recursos tecnológicos, a gestão de pessoas e a Política e Cultura de Segurança da informação. Para uma cultura da segurança da informação ser bem sucedida pode ser essencial considerar o fator humano como principal alicerce a ser trabalhado. Rissi, Bregoli e Aldebrand (2009) demonstraram em seu estudo que fatores como atitudes, crenças e valores podem ser determinantes para o sucesso ou fracasso no desenvolvimento de uma cultura de segurança, pois são partilhados pelos membros de uma organização e constituem a essência da cultura organizacional de uma instituição. Os autores também ressaltaram a importância dos componentes de conteúdo nos dias de hoje, na garantia do sucesso na formação e manutenção de uma cultura de segurança da informação. Marciano e Marques (2006) em seu artigo citam a seguinte afirmação: “Não se conhece qualquer solução meramente tecnológica para problemas sociais. Sendo um conceito eminentemente social, a segurança da informação necessita de uma visão igualmente embasada em conceitos sociais, além dos tecnológicos, para sua correta cobertura”. Jubilato (2007) compartilhando este mesmo ponto de vista, cita em seu artigo que umas das características do trabalhador na “Era do conhecimento" é a mobilidade em busca de melhores oportunidades e perder pessoas significa perder conhecimento, capital intelectual, inteligência, entendimento e domínio dos processos, perda de conexões com clientes, de mercado e de negócios. Desta forma, conhecer a tipologia cultural existente numa empresa pode significar analisar os valores predominantes na mesma, e apresentar como vantagem principal, a formulação de planos de mudança visando qualidade no ambiente corporativo. O segundo aspecto a ser considerado pode ser a gestão dos processos chaves para sistemas críticos e sua qualificação. Diante do exposto sobre Sistemas, Informação e Comunicação, os sistemas de missão crítica devem estar diretamente relacionados com os processos críticos da organização e sua qualificação pode se basear nesta premissa. Processos estes que, segundo os autores consultados, possuem inter-relacionamentos entre áreas distintas e podem afetar direta ou indiretamente para o cumprimento da missão institucional de uma empresa. Desta forma, as diversas fases que compõem a implementação de uma solução tecnológica parecem necessitar de um acompanhamento sistemático a fim de se 86 adequarem ao cenário em que o sistema será implementado e agregarem valor à missão institucional da organização. Além disso, os sistemas de missão crítica podem necessitar de um relacionamento direto com os processos críticos da organização. Processos estes que, segundo os autores consultados, possuem interrelacionamentos entre áreas distintas e podem afetar direta ou indiretamente para o cumprimento da missão institucional de uma empresa. Os serviços de infra-estrutura de TI que agreguem valor ao negócio da instituição seriam o terceiro aspecto. Diversos autores observam que o gerenciamento transparente dos serviços de TI se faz necessário para garantir a qualidade de entrega do catálogo de serviços e o correto alinhamento da TI ao negócio. Com isso, segundo os autores, metas devem ser estabelecidas utilizando indicadores claramente definidos para a gestão de níveis de serviço adequada que reflitam a conformidade dos requisitos de negócio com os produtos entregues. Por exemplo: gerenciamento das operações e comunicações por meio da norma ISO/IEC 17799 e o Cobit podem auxiliar para que as informações da organização sejam disponibilizadas de maneira segura e com qualidade para apoiar a tomada de decisão. Necessitando alto grau de maturidade na governança de TI. E assim, como visto na revisão de literatura, caminhamos para um mundo cada vez mais colaborativo, globalizado e conectado convergindo para tão comentada interatividade. Mas, segundo o artigo Web 2.0 Sob a Perspectiva da Segurança: “Web 2.0 é na verdade uma evolução de técnicas e recursos de programação (XML e Javascript) que já existiam na web tradicional (Web 1.0). Mesmo as funcionalidades apresentadas como grandes novidades são na verdade uma evolução de recursos já oferecidos desde o início da Web”. Ou seja, as técnicas e recursos tecnológicos tendem a evoluir, mas os antigos problemas parecem persistir. Diante da discussão apresentada, é possível perceber que uma discussão mais ampla e contínua se faz necessária abrangendo desde a criação de adaptação das normas institucionais para a utilização da imagem institucional no contexto das mídias sociais até a definição de papéis e procedimentos entre as diversas áreas que podem se envolver caso a estratégia de comunicação da instituição insira as mídias sociais tipo Twitter como uma de suas ferramentas. 87 6 Conclusões e Trabalhos Futuros 6.1 Conclusões Diante do material apresentado foi possível perceber que a Web 2.0 trouxe pouca evolução tecnológica e muita evolução social. Portanto, os antigos problemas podem causar danos irreparáveis. Isto porque sua principal característica são as interações sociais realizadas pelas mídias sociais que ganham força com o crescimento da utilização de aparelhos que favorecem a mobilidade. Por meio delas, cada usuário pode se expressar de uma forma mais rápida e global. Sua popularidade pode ser atribuída a necessidades básicas do ser humano: a comunicação e a informação. Com isso, o valor da imagem institucional aumenta, pois nos dias atuais ser adorado ou odiado nas redes sociais pode ser o diferencial para uma instituição ser um sucesso ou um fracasso. Quanto à segurança da informação e comunicações, as mídias sociais podem reforçar a necessidade de fortalecimento da cultura de segurança, sistematização e pro-atividade na resolução de antigos problemas, como por exemplo, os relacionados com a governança de TI. No âmbito da administração pública federal, os desafios podem ser consultados nos relatórios de auditoria do Tribunal de Contas da União e recomendações do Gabinete de Segurança Institucional. Isto pelo fato de que interrupções, polêmicas e escândalos podem afetar negativamente na imagem institucional e, nas mídias sociais podem tomar uma proporção difícil de controlar. Em contrapartida, um reforço pode surgir para trabalhar a cultura de segurança da informação: o Relações Púbicas ou simplesmente RP. Este profissional que zela pela imagem da empresa perante seus públicos seja ele interno ou externo pode se tornar um aliado na divulgação de políticas, riscos e outras ações de segurança necessárias para preservar a imagem institucional. 88 6.2 Trabalhos Futuros A Web 2.0 pode ser um assunto complexo, envolvente, dinâmico e polêmico que pode demandar um debate intenso e contínuo. Sendo assim, muitas podem ser as possibilidades de trabalhos futuros desta área. Estes trabalhos podem ser importantes para o desenvolvimento de novas hipóteses que poderão auxiliar outros pesquisadores a desbravar este campo de pesquisa extenso e complexo utilizando as seguintes perguntas ingênuas: • Existem riscos para as instituições ao participar das redes sociais? • As redes sociais podem auxiliar no fortalecimento de uma cultura de segurança da informação? • As redes sociais podem auxiliar na atualização das políticas de segurança da informação de uma instituição? • As redes sociais podem auxiliar na gestão de pessoas? • As redes sociais podem auxiliar no aprimoramento dos sistemas computacionais? • As redes sociais podem auxiliar na disseminação de sistemas para o treinamento de funcionários? • As redes sociais podem auxiliar no aprimoramento da segurança dos sistemas corporativos? • É possível aprimorar a comunicação institucional através das redes sociais? • As redes sociais podem auxiliar no fortalecimento da democracia? • As redes sociais podem auxiliar no controle externo das instituições? • As redes sociais podem auxiliar na continuidade dos serviços públicos essenciais? • O monitoramento das redes sociais é juridicamente aceitável? 89 Referências e Fontes Consultadas ABNT, A. B de N. T. Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão de segurança da informação. ABNT NBR ISO/IEC 17999:2005. ABNT. Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27002 - Tecnologia da informação — Técnicas de segurança — Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2005. ABNT. Associação Brasileira de Normas Técnicas. NBR 15999-1:2007 – Gestão de Continuidade de Negócios – Código de Prática. Rio de Janeiro: ABNT, 2007. ABNT. Associação Brasileira de Normas Técnicas. NBR 15999-2:2008 – Gestão de Continuidade de Negócios – Código de Prática. Rio de Janeiro: ABNT, 2008. AFONSO, A. S. Uma análise da utilização das Redes Sociais em ambientes corporativos. 2009. 170 f. Dissertação (Mestrado) – Tecnologia da Inteligência e Design Digital, Pontifícia Universidade Católica, São Paulo, 2009. ALVES, Renato Do Carmo Das Neves. Um Modelo de Análise do Comportamento de Segurança de Servidores Da Administração Pública Federal Brasileira. Monografia de Especialização submetida e aprovada pela Universidade de Brasília, como parte do requisito parcial para obtenção do certificado de Especialista em Gestão de Segurança da Informação e Comunicações. Brasília – DF, Junho de 2009. ALVES, Sandra. Plano de Continuidade de Negócio: critérios e parâmetros para a realização do BIA (Business Impact Analysis). 2009. Disponível em <http://www.brasiliano.com.br/blog/?p=2209>. Acesso em: Abril/2011 AMARAL, Leonardo Scanferla. Uma Abordagem Hardware/Software para Implementação de Criptografia Baseada em Identidades. Dezembro de 2009. Universidade Estadual de Campinas. ANDERSON, Chris. A cauda longa: do mercado de massa para o mercado de nicho. Rio de Janeiro: Elsevier, 2006. ANTOUN, Henrique. Web 2.0: participação e vigilância na era da comunicação distribuída / Henrique Antoun (org.). – Rio de Janeiro: Mauad X, 2008. 90 ARAUJO, Rogério. NBR 15999-1 – Gestão de Continuidades dos Negócios (GCN) Disponível em <http://rogerioaraujo.wordpress.com/2009/05/17/nbr-15999-1gestao-de-continuidades-dos-negocios-gcn/> em 2009. Acesso em: Abril/2011. Autor não identificado. A PSICOLOGIA E A PREVENÇÃO DE ACIDENTES. Disponível em <http://www.reocities.com/Athens/Troy/8084/Psic_aci.html>. Acesso em ago/2010. BARROS, Augusto Paes de. Fechando as Torneiras. publicado na Security Review. Disponível em <http://www.paesdebarros.com.br/artigos/vazamentos.html>. Acesso em ago/2010. BLEY, TURBAY e JUNIOR, Juliana Zilli . Julio Cézar Ferri. Odilon Cunha. Comportamento seguro - ciência e senso comum na gestão dos aspectos humanos em saúde e segurança no trabalho. Artigo publicado na Revista CIPA de novembro de 2005 Disponível em <http://www.comportamento.com.br/artigos_detail.asp?id_artigos=5>. Acesso em: Agosto/2010. BASTOS, Alberto. Gestão de segurança da informação ISO 27001 e 27002 Uma visão prática / Alberto Bastos; Rosângela Caubit, 1. ed, Porto Alegre: Editora Zouk, 2009. BASTOS, Alexandre Nunes Parreiras. A dinâmica de sistemas e a compreensão de estruturas de negócios. São Paulo - SP: FEA/USP, 2003. BRAGA, Mariane de Oliveira. Controle da Administração Pública: aspectos gerais e relevância. Disponível em <http://jusvi.com/colunas/33966>. Acesso em Março/2011. BRASIL. Decreto nº 1.171/94, de 23 de junho de 1994. Aprova o Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal. 1994. Diário Oficial da União – Brasil. BRASIL. Lei 8.112, de 11 de dezembro de 1990. Dispõe sobre o regime jurídico dos servidores públicos civis da União, das autarquias e das fundações públicas federais. 1990. Diário Oficial da União – Brasil. BRASIL. Instituto Nacional de Tecnologia da Informação Instrução Normativa nº. 10, de 15 de setembro de 2006 que aprova a versão 1.1 do documento características mínimas de segurança para as ar da icp-brasil o diretorpresidente substituto do instituto nacional de tecnologia da informação. 2006. Diário Oficial da União – Brasil. BRASIL. Medida provisória Nº. 2.200-2, de 24 de AGOSTO de 2001. Institui a InfraEstrutura de Chaves Públicas Brasileira - ICP-Brasil. 2001. Diário Oficial da União – Brasil. BRASIL. Tribunal de Contas da União. Levantamento acerca da Governança de Tecnologia da Informação na Administração Pública Federal/ Tribunal de 91 Contas da União; Relator Ministro Benjamin Zymler. – Brasília: TCU, Secretaria de Fiscalização de Tecnologia da Informação, 2008. BRASIL, Tribunal de contas da União. Acórdão 1603/2008 Levantamento de Auditoria. Situação da Governança de Tecnologia da Informação - Ti na Administração Pública Federal Publicação Ata 32/2008 – Plenário Sessão 13/08/2008. BRASIL. Tribunal de Contas da União. Levantamento de governança de TI 2010 / Relator Ministro Aroldo Cedraz – Brasília: TCU, 2010. BRAZ, F. A. Instrumentalização da análise e projeto de software seguro baseadas em ameaças e padrões. Publicação PPGENE TD – 038/2009, Departamento de Engenharia Elétrica, Universidade de Brasília. Brasília-DF, 2009. BURNETT, Steve. Criptografia e segurança: o guia oficial / Steve Burnett, Stephen Paine; Tradução de Edson Fumankiewicz. – Rio de Janeiro: Campus, 2002. BUSTAMANTE. Leonardo. O papel da computação forense para a autoridade policial. Disponível em <http://imasters.com.br/artigo/4729/forense/o_papel_da_computacao_forense_ para_a_autoridade_policial/>. Acesso em: março/2011. CALIL, Luís Fernando Peres. Metodologia Para Gerenciamento De Risco: Foco Na Segurança E Na Continuidade. Florianópolis – SC: Universidade Federal De Santa Catarina, 2009. CAMPOS, Aline de. Conflitos na colaboração: um estudo nas tensões em processos de escrita coletiva na Web 2.0. 2009. Porto Alegre. Dissertação apresentada à universidade Federal do Rio Grande do Sul – Comunicação e informação para obtenção do título de mestre, Porto Alegre, 2009. CAMPOS, Eneida R. A gestão da qualidade e o processo de informatização norteando as mudanças organizacionais para atingir a qualidade total. 1990. 119p. Tese Unicamp. Campinas, 23 de setembro de 1998. Defendida e aprovada. CAMPOS, Fernando. Web 2.0 Sob a Perspectiva da Segurança. Disponível em <http://www.fernandocampos.pro.br/artigos/Web%202.0%20Sob%20a%20Pers pectiva%20da%20Seguran%C3%A7a.pdf>. Acesso em fevereiro/2011. CAMPOS, Luiz Fernando de Barros. Web 2.0, biblioteca 2.0 e ciência da informação (I):Um protótipo para disseminação seletiva de informação na Web utilizando mashups e feeds RSS. In VIII ENANCIB – Encontro Nacional de Pesquisa em Ciência da Informação. Salvador. (2007) Disponível em: <http://www.lfbcampos.com/Web2.0biblioteca2.0eCinciadaInformao.pdf>. Acesso em: Agosto/2011. CASSIANO, Cristiane. Metodologia para avaliação da Maturidade e integração de sistemas de gestão (SGQ, SGA, SGSSO, SGP e SGE). Trabalho final de 92 Mestrado profissional apresentado à Universidade de Campinas. CampinasSP, 2003. CASTELLS, Manuel (2003). A Galáxia da Internet: Reflexões sobre a Internet, os negócios e a sociedade. Rio de Janeiro: Jorge Zahar Editor. COHEN, Allan R. Comportamento Organizacional: conceitos e estudos de caso/ ALLAN R. COHEN, STEPHEN L. FINK. Rio de Janeiro: Campus, 2003 - 7º Reimpressão. COBIT 4.1 - Controls Objectives for Information and related Technology. ISACA, 2007. Disponível em: <http://www.isaca.org/KnowledgeCenter/cobit/Documents/cobit41-portuguese.pdf>. Acesso em: Abril/ 2011. COHEN, Allan R. Comportamento organizacional: conceitos e estudos de caso / Allan Cohen, Stephen Fink; tradução Maria José Cyhlar Monteiro. Rio de Janeiro: Campus, 2003. 7º Reimpressão. COLPO. Caroline Dlevati. Glossário de relações públicas / Caroline Dlelevati Colpo, Patrícia Franck Pichler, organizadores. – Santa Maria: FACOS-UFSM, 2007. 123p. COMPUTERWORLD-PT. Profissionais de TI contestam eficácia das tecnologias de mitigação de ataques. Disponível em <http://idgnow.uol.com.br/seguranca/2011/02/18/profissionais-de-ti-contestameficacia-das-tecnologias-de-mitigacao-de-ataques/>. Acesso em mar/2011. COOPER, D.; SCHINDLER, P. Método de Pesquisa em Administração. 7º ed. Porto Alegre: Ed. Bookman, 2003. CREPALDI, Ubaldo A. Metodologias de Análise de Retorno do Investimento em Comunicação Institucional: Contribuição de Três Empresas de Grande Porte em Processos Específicos. São Paulo, 2008. Dissertação (mestrado) – Escola de Comunicações e Artes, Universidade de São Paulo. DA SILVA, Mario Bezerra. Cadeia de custódia e o estado. Disponível em <http://direitoemdebate.net/index.php/direito-processual-penal/1627-cadeia-decustodia-e-o-estado>. Acesso em: março/2011. DAVIS, Marcelo David. Deficiências dos Sistemas de Controle Interno Governamentais atuais em Função da Evolução da Economia.Disponível em <http://www.congressousp.fipecafi.org/artigos62006/1.pdf>. Acesso em: março/2011. DEMING, W. Edwards. Qualidade: A revolução da administração. Tradução por Clave Comunicações e RH. RJ: Marques Saraiva, 1990. Original em Inglês. 367 p. 93 ELIAS, H., e-RP: as relações públicas na era da internet. 2007. Disponível em:http://www.bocc.ubi.pt/_listas/tematica.php?codtema=30http://www.bocc.ubi .pt/_listas/tematica.php?. Acesso em: Agosto/2011. DSIC/GSIPR – Departamento de Segurança da Informação e Comunicações / Gabinete de Segurança Institucional da Presidência da República. Instrução Normativa GSI/PR nº 01, de 13 de junho de 2008 - Disciplina a Gestão de Segurança da Informação e Comunicações na Administração Pública Federal, direta e indireta, e dá outras providências. Disponível <http://dsic.planalto.gov.br/>. Acesso em: Março/2011. DSIC/GSIPR – Departamento de Segurança da Informação e Comunicações / Gabinete de Segurança Institucional da Presidência da República. Instrução Normativa GSI/PR nº 04, de 17 de agosto de 2009 - Disciplina a Gestão de Riscos de Segurança da Informação e Comunicações – GRSIC nos órgãos e entidades da Administração Pública Federal, direta e indireta, e dá outras providências. Disponível <http://dsic.planalto.gov.br/>. Acesso em: Abril/ 2011. DSIC/GSIPR. Departamento de Segurança da Informação e Comunicações / Gabinete de Segurança Institucional da Presidência da República. Norma Complementar nº 06, de 11 de novembro de 2009. Gestão de Continuidade de Negócios em Segurança da Informação e Comunicações. Brasília, 2009. Disponível <http://dsic.planalto.gov.br/>. Acesso em: Abril/ 2011. DSIC/GSIPR – Departamento de Segurança da Informação e Comunicações. 05/IN01/DSIC/GSIPR, de 14 de agosto de 2009 - Disciplina a criação de Equipe de Tratamento e Resposta a Incidentes em Redes Computacionais – ETIR nos órgãos e entidades da Administração Pública Federal, direta e indireta – APF. Disponível http://dsic.planalto.gov.br/. Acesso em mar/ 2011. DSIC/GSIPR – Departamento de Segurança da Informação e Comunicações. 08/IN01/DSIC/ GSIPR, de 19 de agosto de 2010 - Disciplina o gerenciamento de Incidentes de Segurança em Redes de Computadores realizado pelas Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais - ETIR dos órgãos e entidades da Administração Pública Federal, direta e indireta - APF. Disponível http://dsic.planalto.gov.br/. Acesso em mar/ 2011. DOHERTY, Sean. GCN para pessoas reais. Disponível em <http://www.gcnbrasil.com/index.php?option=com_content&view=article&id=11 9:gcnrealpeople&catid=1:latest-news&Itemid=50> Acesso em Abri/2011. DOLCI, Pedro Cunha. Uso da gestão do Portifólio de TI no processo de gerenciamento e justificativa dos investimentos em Tecnologia da Informação. 2009. UFRGS. Porto Alegre, RS. DOROW, Emerson. ITIL: Gerenciamento da Continuidade de Serviços de TI e o apagão. Disponível em <http://www.profissionaisti.com.br/2009/11/itilgerenciamento-da-continuidade-de-servicos-de-ti-e-o-apagao/ >. Acesso em Abril/ 2011. 94 EHRLICH, P. Dinâmica de Sistemas na Gestão Empresarial. Disponível em: < http://www.fgv.br/academico/professores/Pierre_J_Ehrlich/7DinamicadeSistemaseCenarios.pdf>. Acesso em: 28 nov. 2010. FACINA, André Luiz. BS 25999 - Business Continuity Management - Continuidade dos Negócios. Disponível em <http://www.vivaolinux.com.br/artigo/BS-25999Business-Continuity-Management-Continuidade-dos-Negocios/?pagina=2> em 20/07/2010. Aceso em: Abril/2011. FAGUNDES. Eduardo Mayer. Sox e o impacto em TI. Disponível em http://www.efagundes.com/artigos/Sox_e_o_impacto_em_TI.htm Acesso em: Setembro/2010. FERNANDES, J. H. C; HOLANDA, M. T. Segurança no Desenvolvimento de Aplicações Sistemas, Informação e Comunicação. Brasília: Departamento de Ciência da Computação da Universidade de Brasília. 2011. FILHO, Carlos Alberto Poncielli. Mapeamento de procesos baseado em controles para governança de tecnologia da informação. Campinas-SP: Puc Campinas, 2007. FILHO, Hayrton Rodrigues do Prado. Gestão da Continuidade dos Negócios Disponível em <http://qualidadeonline.wordpress.com/2009/11/18/gestao-dacontinuidade-dos-negocios/>. Acesso em: Abril/2011. FILHO, Orlando de S. Oliveira. Conhecendo a Gestão de Continuidade de NegóciosDisponível em <http://www.certisign.com.br/certinews/novidades-de-variossetores/conhecendo-a-gestao-de-continuidade-de-negocios>. Acesso em: Abril/2011. FLUTURE e GIARDELI. Samanta. , Gil. A era da transparência: mobilizações de uma geração conectada. Disponível em <http://www.inovadoresespm.com.br/2011/03/a-era-da-transparenciamobilizacoes-de-uma-geracao-conectada/>. Acessado em: maio 2011. FRIEDENHAIN, Vitor. Um estudo sobre métodos e processos para a implantação da gestão de continuidade de negócios aplicáveis a órgãos da administração pública federal brasileira. Brasília - DF: Universidade de Brasília, 2009. GABBAY, Max Simon. Fatores influenciadores da implementação de ações de gestãode segurança da informação: um estudo com Executivos e Gerentes de Tecnologia da Informação das empresas do Rio Grande do Norte. Natal – RN: Universidade Federal do Rio Grande do Norte, 2003. GIANPAOLI, Ricardo Zoldan. Contribuição do modelo COBIT na governança corporativa e na governança de tecnologia da informação: desafios, problemas e benefícios de especialistas e CIO's / Ricardo Zoldan Gianpaoli. Porto AlegreRS: PUCRS, 2010. 95 <http://www.rhportal.com.br/artigos/wmview.php?idc_cad=f5fp0dl7d> Abri/2011. Acesso em: GARCIA, L.; QUEK, F. Qualitative research in information systems. Time to be subjective? In: LEE, A. S.; LIEBENAU, J.; DEGROSS, J.I. (ed.) Information system and qualitative research. London, UK: Chapman & Hall. 1997. GIL, A. C. Métodos e Técnicas de Pesquisa Social. São Paulo: Atlas, 1999. GODOY, A.S. Pesquisa qualitativa: tipos fundamentais. Revista de Administração de Empresas, São Paulo, v. 35, n. 3, p. 20-29, mai.-jun, 1995. GONDIM, J.J.C. Tratamento e Resposta a Incidentes. Brasília: Departamento de Ciência da Computação da Universidade de Brasília, 2011. GRATERON, Ivan Ricardo Guevara. Auditoria de Gestão: utilização de indicadores de Gestão no Setor Público. Caderno de estudos USP, São Paulo, FIPECAFI, nº 21 – Maio a Agosto/1999. GRIFFITH, J. J. A Disciplina do Pensamento Sistêmico. Disponível em: < http://www.def.ufv.br/documentos/material/A%20Disciplina%20do%20Pensame nto%20Sistemico.pdf >. Acesso em: novembro/2010. GUELFI, Airton Roberto. Análise de elementos jurídico-tecnológicos que compõe a assinatura digital certificada digitalmente pela infra-estrutura de chaves públicas do Brasil (ICP-Brasil) / A.R. Guelfi. – Ed. rev. - São Paulo, 2007. Dissertação de mestrado – Escola Politécnica da Universidade de São Paulo. HILLSON, Dr David. A Comunicação do Risco em Foco / traduzido por Marconi Fábio Vieira. Risk Doctor Briefing. Fevereiro 2008. Disponível em <http://www.projetodiario.com.br/gerenciamento-comunicacoes/87-acomunicacao-do-risco-em-foco.html>. Acesso em: setembro/2010. JR, Gilberto. “Tim O’Reilly define a Web 2.0” 2006. Disponível em: <http://w2br.com/2006/11/30/tim-oreilly-define-a-web-20/>. Acesso em: agosto/ 2011. JUBILATO, Jorge. Rotatividade de pessoal: custos e índice ideais , 2007. Disponível em: <http://infoblogs.com.br/view.action?contentId=30318&Rotatividade-depessoal-custos-e-indice-ideais.html> . Acesso em: julho/2010. JUNIOR, Braz Isaias da Silva. Lógica temporal de tempo real generalizada aplicada ao controle e simulação de sistemas dinâmicos a eventos discretos. CampinasSP: Unicamp, 1992. JUNIOR, Jorge Hosni Pereira de Pereira. Plano de continuidade de negócios aplicados à segurança da informação. Porto Alegre - RS: Universidade Federal do Rio Grande do Sul, 2008. 96 JUNIOR, Paulo Correia Alves. Benefícios da utilização do framework Cobit 4.0 através de indicadores de desempenho apoiados ao balance scorecard. Tese de mestrado apresentada à Universidade de Pernambuco. Recife - PE, 2007. JUNIOR, Raphael Mandarino. Um estudo sobre a segurança e a defesa do espaço cibernético brasileiro. Monografia apresentada ao departamento de Ciência da Computação da Universidade de Brasília como requisito para o título de Especialista em Ciência da Computação: Gestão da Segurança da Informação e Comunicações. Brasília- DF, 2009. JUNQUEIRA, Fabrício. Modelagem e simulação distribuída de sistema produtivo baseado em redes de Petri. Disponível em: <http://www.scielo.br/pdf/ca/v20n1/v20n1a01.pdf>. Acesso em: nov. 2010. LAU, Marcelo. Boletim Mensal de Segurança da Informação. Edição 08. Ano 02. Dezembro/2008. Disponível em <http://www.datasecurity.com.br/newsletter_20.html>. Acesso em: ago/2010. LEVY, Pierre. Inteligência coletiva. São Paulo: Loyola, 2003. LUCAS, Bianka Capelato. A segurança da informação em organizações de Salvador. Salvador – BA: Universidade Federal da Bahia, 2005. MAGALHÃES, Ivan Luizio. Gerenciamento de serviços de TI na prática: uma abordagem com base na ITIL. São Paulo-SP: Novatec Editora, 2007. MARCIANO, João Luiz.; MARQUES, Mamede Lima. O enfoque social da segurança da informação Artigo submetido em 12/06/2006 e aceito em 16/03/2007. - Ci. Inf., Brasília, v. 35, n. 3, p. 89-98, set./dez. 2006 – Acesso em jul/2010. MESTRE, J. F. Segurança Ambiental e Terrorismo. Publicado em 07 Feb 2006. Disponível em: <http://www.revistamilitar.pt/modules/articles/article.php?id=51>. Acesso em: ago/2010. MORAIS, Anderson Nunes Paiva. Injeção de ataques baseados em modelo para teste de protocolos de segurança/Anderson Nunes Paiva Morais -- Campinas, [S.P: s.n.], 2009. MORAIS, F., Planejamento estratégico digital: a importância de planejar a comunicação da marca no ambiente digital. Rio de Janeiro: Brasport, 2009. NIELSEN, Jakob.: Participation Inequality: Encouraging More Users to Contribute, 2006. Disponível em: <http://www.useit.com/alertbox/participation_inequality.html>. Acesso em: Agosto/2011. NUNES, F. J. PASS – Processo de Apoio à Segurança de Software. Dissertação de mestrado apresentada à Universidade de Fortaleza. Fortaleza-CE, 2007. 97 OLIVEIRA, Marcelle Colares. A Implantação de Controle Interno Adequado às exigências aa Lei Sarbanes-Oxley em empresas brasileiras – um estudo de caso. Disponível em Acesso em <http://www.congressousp.fipecafi.org/artigos62006/38.pdf>. Março/2011. OLIVEIRA, Rúbia Nazari. A propriedade no estado contemporâneo e as relações transacionais. Dissertação submetida à Universidade do Vale do Itajaí – UNIVALI, como requisito para obtenção do grau de mestre em Ciência Jurídica. Itajaí – SC, 2006. PAPALARDO, Evelyn. Gestão pública e a continuidade de negócios: impossível ou necessário? - Disponível em <http://www.administradores.com.br/informese/informativo/gestao-publica-e-a-continuidade-de-negocios-impossivel-ounecessario/27824/>. Acesso em: Abril/2011. PEREIRA, Daniel Augustin. As mídias sociais como estratégia de comunicação em instituições de ensino: estudo de caso no Instituto Federal de Educação, ciência e tecnologia de Santa Catarina.Florianípolis – SC. Universidade do Estado de Santa Catarina (UDESC), 2011. PINHO J. B., Relações públicas na internet: técnicas e estratégias para informar e influenciar públicos de interesse. São Paulo: Summus, 2003. -(Novas buscas em comunicação; v. 68). PIZZOLI, Fabio Antonio. Sistema de gerenciamento de segurança de informações: processo de auditoria. Porto Alegre – RS. Universidade Federal do Rio Grande do Sul, 2004. PRIMO, Alex. O aspecto relacional das interações na Web 2.0. In: E- Compôs, Brasília, v. 9, p. 1-21, 2007. Disponível em: <http://www6.ufrgs.br/limc/PDFs/web2.pdf>. Acesso em: Julho/2011. RECUERO, Raquel. Cinco pontos sobre redes sociais na Internet, 2009. Disponível em: <http://www.jornalistasdaweb.com.br/?pag=displayConteudo&idConteudoTipo= 2&idConteudo=3964>. Acesso em: Jullho/2011. RISSI, Vanessa.; BREGOLI, Magali.; ALDEBRAND, Fabio. Estratégias de Recrutamento e Seleção X Rotatividade: Estudo de Caso Em Uma Cooperativa Industrial. Disponível em <http://www.imed.edu.br/files/publications/21.pdf>. Acesso em: julho/2010. ROCHA, Claudio Aparecido. Um estudo sobre os desafios de segurança na adoção da Arquitetura Orientada a Serviços (SOA) / Claudio Aparecido Rocha --Campinas, [SP:], 2006. RODRIGUES, Ramiro. Desenvolvimento de software seguro para as organizações. Disponível em 98 <http://www.isaca.org.br/novoportal/modules/wfsection/article.php?articleid=11 >. Acesso em: fevereiro/2011. ROGER, Danny. O futuro das auditorias sobre a segurança da informação. Disponível em <http://www.datacopytrade.com.br/dtinfo/?p=264>. Acesso em: março/2011. ROSA, Carlos Alberto da. Gestão das competências organizacionais como contribuição para a realização estratégica de operações. Curitiba – PR: Pontifícia Universidade Católica do Paraná, 2006. SANTANNA, Carlos. Saber ouvir: a chave para uma boa auditoria. Disponível em <http://internativa.com.br/artigo_seguranca_12.html>. Acesso em: março/2011. SCROFERNEKER, C. M. A., Perspectivas teóricas da comunicação organizacional. 2006. Disponível em:<http://www.eca.usp.br/alaic/boletin11/cleusa.htm: Acesso em: agosto/ 2011 SEGATTO, Fabiana. Detalhamento dos Processos ITIL v3. Disponível em <http://www.tiespecialistas.com.br/2011/03/detalhamento-dos-processos-itilv3/>. Acesso em: Abril/ 2011. SÊMOLA, Marcos. Gestão da Segurança da Informação Uma Visão Executiva, Rio de Janeiro: Elsevier, 2003 - 12º Reimpressão. SGARBIERI, Astrid N. A mulher brasileira: representações na mídia. In: M.1 GhilardLucena (Org) Representações do feminino. PUC: Átomo, 2003, p. 128-9 (com adaptações). SILVA. André Ciode da. Método para avaliação e seleção de softwares de simulação de eventos discretos aplicados à análise de sistemas logísticos. São Paulo-SP: USP, 2006. SILVA, Paulo Renato. Onde deveria começar em uma investigação: cadeia de custódia. Disponível em <http://blog.prenato.com/2010/03/onde-deveriacomecar-em-uma.html>. Acesso em março/2011. SIMIÃO, REINALDO SILVA. Segurança da Informação e comunicações: conceito aplicável em organizações governamentais. Monografia de Especialização submetida e aprovada pela Universidade de Brasília UNB como parte do requisito parcial para a obtenção do certificado de Especialista em Gestão de Segurança da Informação e Comunicações. Brasília – DF, 2009. SIRTORI, Andréa. Necessidade da implantação da lei Sarbanes Oxley no Brasil. Disponível em <http://www.administradores.com.br/informese/artigos/necessidade-da-implantacao-da-lei-sarbanes-oxley-nobrasil/14483/>. Acesso em: março/2011. 99 SOUZA, Ranieri marino de. Implantação de ferramentas e técnicas de segurança da informação em conformidade com as normas ISO 27001 e ISO 17799. Campinas-SP: PUC – Campinas, 2007. SUFFERT, Sandro. A atenção seletiva e a Resposta a Incidentes Corporativa - parte 2. Disponível em http://techbizforense.blogspot.com/2011/03/parte-2-comocomentamos-no-primeiro.html?spref=tw. Acesso em: março/2011. SUFFERT, Sandro. A atenção seletiva e a Resposta a Incidentes Corporativa. Disponível em <http://techbizforense.blogspot.com/2011/01/atencao-seletiva-eresposta-incidentes.html>. Acesso em: março/2011. TAMAKI, Paulo Augusto Oyamada. Uma extensão do RUP com ênfase no gerenciamento de projetos do PMBOK baseada em process patterns. Dissertação de mestrado apresentada à Escola Politécnica da Universidade de São Paulo. São Paulo – SP, 2007. TEMP, Vivian. A comunicação digital e as transformações nas práticas culturais no contexto organizacional. Dissertação apresentada à Universidade do Rio Grande do Sul PPGCOM/UFRGS como requisito parcial para obter o título de mestre. Porto Alegre – RS, 2008. TEIXEIRA, Daniela Ramos. Redes de Valor e de Cooperação: evoluindo com a Inteligência Empresarial – série 1. 2009. Disponível em <http://www.metaanalise.com.br/inteligenciademercado/index2.php?option=co m_content&do_pdf=1&id=2518>. Acesso em: julho/2011. TOMAÉL, Maria Inês; ALCARÁ, Adriana Rosecler;SILVA, Terezinha Elisabeth. Fontes de informação na Internet: critérios de qualidade. In: TOMAÉL, Maria Inês (Org.). Fontes de informação na Internet. Londrina: EDUEL, 2008. O’REILLY, Tim. Tim O'Reilly and John Battelle answer the question of "What's next for Web 2.0?" in Web Squared: Web 2.0 Five Years On.Disponível em <http://oreilly.com/web2/archive/what-is-web-20.html>. Acesso em: julho/2011. VIEIRA, Patrícia dos Santos. Cultura de Segurança da Informação: um processo de mudança organizacional na Petrobras. Dissertação apresentada à Escola Brasileira de Administração Pública e de Empresas (EBAPE) da Fundação Getulio Vargas. Rio de Janeiro, 2009. WASSALLY, Lorena Pinho Morbach Paredes. Controles internos no setor público: um estudo de caso na secretaria federal de controle interno com base em diretrizes emitidas pelo COSO e pela INTOSAI. Universidade de Brasília: Brasília-DF, 2008. Web 2.0 Abordagem testes de segurança. Disponível <http://www.infosum.net/pt/communication/web-2.0-security-testingapproach.html>. Acesso em: fevereiro/2011. em 100 WEBER, R.P. Basic Content Analysis. 2nd ed. Thousand Oaks: SAGE Publications, 1990. 96p. YIN, R. K. Estudo de Caso: planejamento e métodos. São Paulo: Bookman, 2005. ZAGO, G. A Economia do Retweet: redes, difusão de informações e capital social no Twitter. In: Compós 2011, Porto Alegre, RS, 2011. ZAGO, G. S. O Twitter como suporte para produção e difusão de conteúdos jornalísticos. In: VI SBPJor, São Bernardo do Campo, SP, 2008. Disponível em <http://pt.scribd.com/doc/5887184/O-Twitter-como-suporte-para-producao-edifusao-de-conteudos-jornalisticos>. Acesso em: julho de 2011. ZAGO, G. S. Usos Sociais do Twitter: proposta de tipologia a partir do capital social. In: Regiocom 2008 (CD-ROM), Pelotas, RS, 2008.Disponível em <http://jandre.wikispaces.com/file/view/RG3P4.pdf>. Acesso em: julho/2011. 101 Anexo 1 – Ministérios com perfil cadastrado no Twitter MINISTÉRIOS Site Twitter Data de inicio seguindo seguidores tweets Agricultura, Pecuária e Abastecimento http://www.agricultura.gov.br/ @min_agricultura 1/4/2011 58 1264 625 Cidades http://www.cidades.gov.br @mincidades 13/4/2011 1047 1539 1319 Ciência e Tecnologia http://www.mct.gov.br/ @MCTI_Inova 4/8/2011 33 103 39 Comunicações http://www.mc.gov.br/ @Minicombrasil 22/7/2010 83 16310 1868 Cultura http://www.cultura.gov.br @CulturaGovBr 21/1/2009 36 53078 3469 e Aeronáutica) https://www.defesa.gov.br/ @DefesaGovBr 1/9/2009 68 21397 1246 Desenvolvimento Agrário http://www.mda.gov.br @mdagovbr 11/2/2010 376 5115 1998 http://www.mdic.gov.br @MdicGovBr 20/1/2011 82 3021 1499 Defesa (Comandos: Exército, Marinha Desenvolvimento, Indústria e Comércio Exterior Desenvolvimento Social e Combate à http://www.mds.gov.br/ 102 Fome @mec_comunica Educação http://www.mec.gov.br/ cao 14/7/2009 222 68930 5271 Esporte http://www.esporte.gov.br/ @minesporte 23/7/2009 30 381 182 Fazenda http://www.fazenda.gov.br/ @fazendagovbr 2/6/2009 8 2993 268 Integração Nacional http://www.integracao.gov.br/ Justiça http://www.justica.gov.br @minjustica 25/8/2009 0 1014 0 Meio Ambiente http://www.mma.gov.br @mmeioambiente 20/9/2010 4763 4680 502 Minas e Energia http://www.mme.gov.br @Minas_Energia 9/9/2010 28 4364 296 Planejamento http://www.planejamento.gov.br @miniplan1 17/11/2010 32 15173 721 Previdência Social http://www.previdencia.gov.br/ @previdencia 19/2/2009 12 17477 6985 Relações Exteriores http://www.itamaraty.gov.br/ @mrebrasil 22/6/2009 123 24468 3068 Saúde http://portal.saude.gov.br @minsaude 4/5/2009 1689 74661 60444 Trabalho e Emprego http://portal.mte.gov.br/ @TrabalhoGovBR 13/5/2009 49 42499 4937 Transportes http://www.transportes.gov.br/ Turismo http://www.turismo.gov.br/ @mturismo 4/8/2009 127 36701 9803 Pesca e Aquicultura http://www.mpa.gov.br/ @MPAnarede 26/1/2011 26 1450 312 103 Anexo 2 – Encadeamento das variáveis e evidências na Web 2.0 Web 2.0 Autores Tecnologias Existem desde a decada de 90 Antoun, Lopes Junior, Melo Junior e Castells Conteúdo Cultura colaborativa MALINI, Sá e Bertocchi, Souza, O’Reilly, Melo Junior, Lopes Junior Processos Pessoas Descentralização e cadeia de valor Relacionamento e comunicação Marteleto, Teixeira, Vieira, Carvalho, Lazzarin, Temp, Crepaldi, Magalhães Temp, Castells, Crepaldi, Magalhães, Petry, Pierre Lèvy, Primo, Corrêa, Franco, Whitaker, Olivieri, Corrêa 104 Anexo 3 – Encadeamento das variáveis e evidências na Gestão de SIC Gestão de SIC Pessoas Enfoque social Sistemas Dependem de processos Autores Cohen, Alves, Simião, Barros, Bley, Turbay e Junior, Rissi, Bregoli e Aldebrand, Patrícia dos Santos Vieira, Marciano e Marques, Jubilato Deming, Campos, Júnior, Bastos, Silva, Junqueira, McGraw, Cassiano, Tamaki, Rosa Governança de TI, Tecnologia acompanhamento periódico e Fagundes, COBIT, ITIL, PMBOOK, CMM, Rup, Normas ISO, TCU, Normas GSI, sistemático Campos, Nunes, Braz, Gianpaoli, Lucas, Souza, Gabbay, Dolci 105 Anexo 4 – Comparação das variáveis entre a Web 2.0 e Gestão de SIC Tecnologias Processos Pessoas Midias Sociais Gestão de SIC Existem desde a década de 90 Governança de TI Tendência à cadeia de Valor Gestão de Continuidade nos Negócios Comunicação e relacionamento Gestão de pessoas e fortalecimento da cultura de SIC