MONOGRAFIA_CEGSIC_2009_2011 - Jeane

Transcrição

MONOGRAFIA_CEGSIC_2009_2011 - Jeane
Instituto de Ciências Exatas
Departamento de Ciência da Computação
Curso de Especialização em Gestão da Segurança da Informação e
Comunicações
JEANE ELISA PEPINO DE PAULA
SIC 2.0: A Segurança da Informação e Comunicações na era 2.0
Um estudo sobre a segurança da informação na era das redes sociais
Brasília
2011
Jeane Elisa Pepino de Paula
SIC 2.0: A Segurança da Informação e Comunicações na era 2.0
Um estudo sobre a segurança da informação na era das redes sociais
Brasília
2011
Jeane Elisa Pepino de Paula
SIC 2.0: A Segurança da Informação e Comunicações na era 2.0
Um estudo sobre a segurança da informação na era das redes sociais
Monografia apresentada ao Departamento
de
Ciência
da
Computação
da
Universidade de Brasília como requisito
parcial para a obtenção do título de
Especialista em Ciência da Computação:
Gestão da Segurança da Informação e
Comunicações.
Orientador: Prof. Dr. Cláudio Gottschalg-Duque
Universidade de Brasília
Instituto de Ciências Exatas
Departamento de Ciência da Computação
Brasília
Setembro de 2011
Desenvolvido em atendimento ao plano de trabalho do Programa de
Formação de Especialistas para a Elaboração da Metodologia Brasileira
de Gestão da Segurança da Informação e Comunicações - CEGSIC
2009/2011.
© 2011 Jeane Elisa Pepino de Paula. Qualquer parte desta publicação
pode ser reproduzida, desde que citada a fonte.
De Paula, Jeane E. P.
SIC 2.0: A Segurança da Informação e Comunicações na era 2.0:
Um estudo sobre a segurança da informação na era das redes sociais /
Jeane Elisa Pepino de Paula. – Brasília: O autor, 2011. 123 p.; Ilustrado;
25 cm.
Monografia (especialização) – Universidade de Brasília. Instituto de
Ciências Exatas. Departamento de Ciência da Computação, 2011.
Inclui Bibliografia.
1. Segurança da informação. 2. Web 2.0. 3. Redes sociais. I. Título.
CDU 004.056
Dedicatória
Dedico esta monografia a Deus e todos que contribuíram direta ou
indiretamente para que fosse possível concluir este desafio.
Agradecimentos
Agradeço primeiramente a Deus que me guiou e iluminou durante esta
jornada, ao Departamento de Segurança da Informação e Comunicações pela
oportunidade ímpar de participar do CEGSIC, ao meu orientador prof. Dr. Cláudio
Gottschalg-Duque pelas orientações, aos amigos que compartilharam as alegrias e
dificuldades do aprendizado deste curso e à minha família pelo apoio incondicional.
“Ninguém sabe tudo, todos sabem alguma coisa, todo o saber está na
humanidade”.
Pierre Lévy
Lista de Figuras
Figura 1 – mapa mental das tecnologias presentes na Web 2.0 (O'Reilly, 2009) .....27
Figura 2 – Tecnologias utilizadas na internet (Radar Networks, 2007) .....................28
Figura 3 – O efeito Web 2.0 (Souza, 2008) ...................................................................30
Figura 4 – Evolução da cadeia produtiva para rede de valor. Teixeira (2009) ..........31
Figura 5 – A cauda longa (Comm, 2009)...................................................................40
Figura 6 – Redes mais acessadas. Ibope Nielsen (2010) .........................................50
Figura 7 – Representação sobre a construção da imagem institucional por Cury em
Temp(2008)...............................................................................................................57
Figura 8 – A falsa “Robin Sage”: perfil do Twitter criado para atrair oficiais do alto
escalão e funcionários do governo e agências americanas. Cisco (2010)................63
Figura 9 – Lista dos países com mais infecções pelas redes sociais. Panda
ActiveScan (2010). ....................................................................................................64
Figura 10 – Percentual de ministérios com perfil no Twitter. A autora (2011) ...........78
Figura 11 – A Web 2.0 sob a ótica tecnologia, processos e pessoas nos contextos de
SIC e Comunicação. A autora (2011) ........................................................................80
Lista de Tabelas
Tabela 1 – Baseada em Melo Junior (2007) e Castells (2003) – Eventos tecnológicos
na evolução da web ..................................................................................................26
Tabela 2 – Formas e conteúdo sobre o comportamento das pessoas. Giardelli
(2011)........................................................................................................................56
Tabela 3 – Impacto da Web 2.0 na gestão de SIC....................................................77
Sumário
Ata de Defesa de Monografia.......................................Erro! Indicador não definido.
Dedicatória ..................................................................................................................6
Agradecimentos ..........................................................................................................7
Lista de Figuras...........................................................................................................9
Lista de Tabelas ........................................................................................................10
Sumário .....................................................................................................................11
Resumo .....................................................................................................................14
Abstract .....................................................................................................................15
1.
2.
Delimitação do Problema ...................................................................................16
1.1.
Introdução ................................................................................................16
1.2.
Formulação da situação problema (Questões de pesquisa) ....................18
1.3.
Objetivos e escopo ...................................................................................18
1.3.1.
Objetivo Geral ......................................................................................18
1.3.2.
Objetivos Específicos ...........................................................................18
1.3.3.
Escopo .................................................................................................19
1.4.
Justificativa ...............................................................................................19
1.5.
Hipóteses .................................................................................................20
Revisão de Literatura e Fundamentos ...............................................................21
2.1.
2.1.1.
Web 2.0 ....................................................................................................21
Definição ..............................................................................................21
2.1.2.
Características da Web 2.0 ..................................................................22
2.1.2.1.
A web utilizada como plataforma .............................................23
2.1.2.2.
O Conteúdo na Web 2.0 ..........................................................28
2.1.2.3.
O beta perpétuo .......................................................................37
2.1.2.4.
O poder da cauda longa ..........................................................39
2.1.2.5.
A inteligência coletiva: .............................................................40
2.1.2.6.
A arquitetura de participação ...................................................41
2.1.3.
Entendendo o contexto das Redes sociais ..........................................43
2.1.3.1.
Por que as mídias sociais atraem as pessoas?.......................45
2.1.3.2.
O poder das mídias sociais......................................................47
2.2.
Twitter.......................................................................................................50
2.2.1.
Por que o Twitter é tão poderoso? .......................................................51
2.2.2.
Como o Twitter está sendo utilizado? ..................................................52
2.2.2.1.
Perfil pessoal....................................................................................52
2.2.2.2.
Perfil institucional .............................................................................54
2.3.
Monitorando a imagem institucional nas Mídias sociais ...........................56
2.4.
Gestão de segurança da Informação e comunicação ..............................62
2.4.1.
Pessoas na era das redes sociais........................................................64
2.4.2.
Sistemas na era das redes sociais.......................................................68
2.4.3.
Infraestrutura de TI na era das redes sociais .......................................72
3 Metodologia............................................................................................................75
4 Resultados .............................................................................................................77
5 Discussão...............................................................................................................80
6 Conclusões e Trabalhos Futuros............................................................................87
6.1 Conclusões ......................................................................................................87
6.2 Trabalhos Futuros............................................................................................88
Referências e Fontes Consultadas ...........................................................................89
Anexo 1 – Ministérios com perfil cadastrado no Twitter ..........................................101
Anexo 2 – Encadeamento das variáveis e evidências na Web 2.0 .........................103
Anexo 3 – Encadeamento das variáveis e evidências na Gestão de SIC ...............104
Anexo 4 – Comparação das variáveis entre a Web 2.0 e Gestão de SIC ...............105
Resumo
Esta monografia tem como objetivo geral proposto compreender como o
fenômeno da Web 2.0 pode afetar a Gestão da Segurança da Informação.
Com a apresentação de uma discussão teórica sobre a Web 2.0 e o uso das
mídias sociais tipo Twitter, e ao analisar os principais desafios que a gestão
da segurança da informação pode enfrentar com a consolidação deste
fenômeno, pretende-se atingir o objetivo geral. Ao final deste estudo, as
seguintes hipóteses levantadas poderão ser confirmadas ou refutadas: A Web
2.0 pode ser considerada uma revolução tecnológica para o dia a dia de uma
organização? A Web 2.0 pode trazer novos desafios para a Gestão de
Segurança da Informação nas organizações? O maior desafio a ser
enfrentados para que uma instituição pública utilize mídias sociais tipo Twitter
pode permanecer relacionado com o fator humano? O escopo escolhido para
este estudo de caso foi estudar as mídias sociais do tipo Twitter. Sua
motivação surgiu mediante a seguinte questão: é possível utilizar um perfil em
rede social tipo Twitter com comprometimento mínimo da segurança da
informação e comunicação de uma instituição?
Abstract
This monograph aims to understand how the proposed general phenomenon
of Web 2.0 can affect the Management of Information Security. By presenting a
theoretical discussion on the use of Web 2.0 and social media like Twitter, and
analyze the main challenges that the management of information security can cope
with the consolidation of this phenomenon, we intend to achieve the overall goal. At
the end of this study, the following hypotheses can be confirmed or refuted: Web 2.0
can be considered a technological revolution for the day to day organization? Web
2.0 can bring new challenges for the Management of Information Security in
organizations? The biggest challenge to be faced for a public use social media like
Twitter can stay connected with the human factor? The scope chosen for this case
study was to study social media like Twitter. His motivation came upon the following
question: Is it possible to use a social networking profile like Twitter with minimum
commitment of information security and communication of an institution?
16
1. Delimitação do Problema
1.1.
Introdução
Com a crescente utilização da Tecnologia da Informação (TI) no dia a dia, a
preocupação com a proteção de dados e informações ganha destaque e eleva o
desafio da Gestão da Segurança da Informação para garantir a disponibilidade,
integridade, confidencialidade e autenticidade dos ativos de informação. E este
fenômeno parece se estender e se misturar com a realidade das instituições.
Notebooks, ipods1, ipads2 e celulares nos fazem perceber que o mundo está
conectado e a mobilidade está transformando a vida das pessoas misturando
ingredientes como conectividade, compartilhamento e pessoas.
Desde que a internet emergiu para o público em 1984 através da BBS, e se
popularizou a partir de 1995 com a emergência da web, muitas previsões e
especulações circundaram suas manifestações. Uma recorrente crônica da
revolução eletrônica e da comunicação libertária rondou a rede a partir do seu
surgimento. Entretanto a partir da virada do milênio, a teia eletrônica traçada na web
vai conhecer um crescimento de público e manifestações que a colocam entre as
mais surpreendentes mídias já feitas pelo homem (Antoun, 2008).
Lévy (2003) cita que a fusão das telecomunicações, da informática, da
imprensa, da edição, da televisão, do cinema e dos jogos eletrônicos em uma
indústria unificada da multimídia é o aspecto da revolução digital que os jornalistas
mais enfatizam. O autor reforça que o desenvolvimento dos novos instrumentos de
comunicação inscreve-se em uma mutação de grande alcance, à qual o impulsiona,
mas que o ultrapassa. Lévy observa que voltamos a ser nômades.
Em meio a esta evolução digital, novos mecanismos são incorporados ao
1
2
Ipod: Marca registrada da empresa Apple Inc para tocadores de áudio digital
Ipad: Marca registrada da empresa Apple Inc para dispositivo em formato de prancheta
17
universo das interações digitais, como o uso das chamadas mídias sociais,
denominadas, segundo Morais (2009), ferramentas Web 2.0. Com um custo
reduzido e menor complexidade em relação aos websites tradicionais, estes novos
canais sugerem o estabelecimento de interações ainda mais rápidas e diretas,
valorizadas, sobretudo, pelo potencial em ampliar as condições de construções
coletivas na rede (Morais, 2009).
E entre as ferramentas utilizadas na interação social, uma vem ganhando a
preferência dos usuários: o Twitter. Este é uma ferramenta de microblog na qual os
usuários – representados por seus perfis - podem interagir através de mensagens de
até 140 caracteres cada. A simplicidade em seu modo de funcionamento atraiu
milhares de usuários no mundo todo, além de ter despertado a atenção da mídia ao
redor do globo, em especial no Brasil. Perfis de indivíduos comuns dividem espaço
na ferramenta com perfis de celebridades, jornalistas e organizações jornalísticas, o
que contribui para tornar complexas as interações que ocorrem no ambiente. Por
conta das particularidades da ferramenta, em especial a limitação de cada
atualização e o caráter não recíproco das conexões entre os perfis, ela pode se
tornar um ambiente interessante para a observação da circulação de informações
(Zago, 2011).
Neste viés, Morais (2010) observa que ao basear seus serviços no uso das
tecnologias da informação e comunicação (TIC), as administrações públicas
passaram a investir nos portais governamentais, numa tentativa de gerenciamento
mais eficaz das informações, maior flexibilidade e contato direto com seus públicos.
Esse novo cenário de interações entre Estado e sociedade, tendo a internet como
eixo diferencial, incorpora ao debate elementos da discussão sobre democracia,
fundando uma série de estudos dedicados especialmente a análises de iniciativas de
comunicação digital postas em prática pelos governos, dentre os quais se destacam
as discussões envolvendo aspectos como accontability, participação e publicidade
(Morais, 2010).
Desta forma, as TIC podem auxiliar o cidadão a ser mais participativo, atento
e fortalecido. Com isso, nesta nova era que contempla a Web 2.0, trabalhar a
imagem institucional pode ser fundamental para atender a necessidade daqueles
que sustentam as instituições públicas e necessitam de seus serviços contando com
a
disponibilidade,
integridade,
confidencialidade
informações para a continuidade do negócio público.
e
autenticidade
de
suas
18
1.2.
Formulação da situação problema (Questões de pesquisa)
Diante desta revolução e do crescimento na utilização das mídias sociais
como meio de comunicação e disseminação de informações, o estudo das mídias
sociais vem ganhando um expressivo espaço entre os relacionados com a
Cibercultura no Brasil. Alguns autores mencionam que cada vez mais trabalhos
estão focados em questões como a da estrutura (RECUERO, 2009) e dos grupos
sociais (COSTA, 2005), da apropriação (MONTARDO & PASSERINO, 2008;
RECUERO, 2008b) e das formas de difusão de informações (ZAGO & BATISTA,
2008) nessas redes. No entanto, muito ainda permanece para ser discutido como,
por exemplo, maneiras de nos defender das ameaças que as redes sociais trazem
para a Segurança da Informação e Comunicação das organizações através da
liberação para seu acesso. Dessa maneira, é fundamental “fornecer recomendações
para a gestão da segurança da informação orientando os responsáveis pela
introdução, implantação e manutenção da segurança em suas organizações”
(SÊMOLA, 2003). As ameaças externas, segundo Sêmola, não representam
unicamente riscos a uma instituição, porque funcionários mal-intencionados ou não
conscientes podem igualmente representar um alto risco na manipulação da
informação.
1.3.
Objetivos e escopo
1.3.1. Objetivo Geral
O objetivo geral proposto por esta monografia é compreender como o
fenômeno da Web 2.0 pode afetar a Gestão da Segurança da Informação.
1.3.2. Objetivos Específicos
Para atender o objetivo geral proposto, os objetivos específicos desta
monografia podem ser sintetizados nos seguintes pontos:
1. Apresentar uma discussão teórica sobre a Web 2.0 e o uso das mídias
sociais tipo Twitter;
2. Apresentar uma discussão teórica sobre a gestão da segurança da
informação e comunicação.
3. Analisar os principais desafios que a gestão da segurança da
informação pode enfrentar com a consolidação deste fenômeno;
19
1.3.3. Escopo
O escopo deste estudo de caso é estudar as mídias sociais do tipo Twitter
para compreender suas implicações na Gestão de Segurança da Informação e
Comunicações. Sua motivação foi dada pela seguinte questão: é possível utilizar um
perfil em rede social tipo Twitter com comprometimento mínimo da segurança da
informação e comunicação da instituição em questão?
1.4.
Justificativa
Segundo a norma NBR ISO/IEC 27002, a informação é um ativo que, como
qualquer outro, tem um valor para a organização e conseqüentemente necessita ser
adequadamente protegida. A segurança da informação protege a informação de
diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar
danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de
negócios.
Em Alves (2009) foi possível observar que:
“As organizações têm despendido recursos para proteger a
sua informação, implementando medidas de segurança com fortes
investimentos em softwares de antivírus, instalações de firewall,
implementações de políticas de segurança da informação. No
entanto, as pessoas, que são responsáveis pelo manuseio das
informações da organização, são o elo mais fraco desta corrente, e
precisam ser conscientizadas para a importância da segurança da
informação. Esta engrenagem possui um componente de suma
importância para fazê-la funcionar, pois se os funcionários não
estiverem comprometidos com as normas de segurança da
informação da organização, a mesma estará fadada a sofrer sérios
prejuízos no seu funcionamento”.
Alves (2009) ainda ressalta que a pessoa humana é o elemento por onde a
segurança da informação acontece na organização. A autora afirma que o usuário é
a última milha para alcançarmos o nível de proteção adequado. As organizações
que não consideram este fato poderão até desenvolver técnicas e processos, porém
não serão efetivas na proteção.
O cenário acima descrito pode ser amplificado quando se trata de ambientes
2.0. Andre Lemos em Antoun (2010) cita que “as mudanças trazidas pelas redes
sociais móveis estão começando a alterar as dinâmicas comunicacionais globais”.
20
Compartilhando deste ponto de vista Pierre Lèvy (1998) ressalta que a
Revolução Contemporânea das comunicações, da qual a emergência do
ciberespaço parece ser a manifestação mais marcante, é apenas uma das
dimensões de uma mutação antropológica de grande amplitude. Estas mudanças
podem conduzir as instituições a se adaptarem e, em nome de uma série de
benefícios e necessidades, podem ficar diante de um dilema: ou aderem às novas
tecnologias ou fecham suas portas.
Após duas revoluções industriais, o surgimento da internet e os avanços
tecnológicos em microeletrônica e telecomunicações guiaram a população para uma
mudança de paradigma que criou uma sociedade informacional na qual todos os
seus atores vivem conectados de forma independente (Pereira, 2011).
A cultura da rede ainda não está estabelecida, seus meios técnicos
encontram-se na infância, seu crescimento não terminou (Lévy, 2003). Toda essa
expansão e a elevação da importância dada a Web 2.0 para o conjunto de atividades
sociais culturais e econômicas podem levar a sua intensa utilização pelas pessoas
aumentando a popularidade das mídias sociais.
1.5.
Hipóteses
Ao final deste estudo, as seguintes hipóteses levantadas poderão ser
confirmadas ou refutadas:
1.5.1. A Web 2.0 pode ser considerada uma revolução tecnológica para o dia
a dia de uma organização?
1.5.2. A Web 2.0 pode trazer novos desafios para a Gestão de Segurança da
Informação nas organizações?
1.5.3. O maior desafio a ser enfrentados para que uma instituição pública
utilize mídias sociais tipo Twitter pode permanecer relacionado com o
fator humano?
21
2. Revisão de Literatura e
Fundamentos
2.1.
Web 2.0
2.1.1. Definição
A chamada World Wide Web (WWW ou simplesmente web) foi desenvolvida
para ser um repositório do conhecimento humano, que possibilitaria colaboradores
em diversos locais partilhassem as suas idéias e outros aspectos em comum
(Berners-Lee, 1994). Nesse sentido, a nova geração da Internet designada por Web
2.0, pode ser considerada o marco inicial pensada numa comunicação bidirecional,
em que a pessoa que a utiliza pode contribuir para a construção de novos
conhecimentos através do desenvolvimento da inteligência coletiva (Levy, 2000).
Com sua arquitetura de participação, a idéia principal que norteava a nova
Web, segundo Campos (2007), é a possibilidade de todo e qualquer usuário se
transformar
em
um
agente
participativo
no
processo
de
construção
do
conhecimento, uma vez que ela possui como uma de suas características agregar
valores. Segundo o autor, estes valores podem ser traduzidos em experiências e
conhecimentos, os quais podem acontecer de forma direta através de comunidades
virtuais e relacionamentos, considerando que todas as informações são fornecidas
por seus membros.
Em Borja (2010) percebe-se a Web 2.0 definida como um conjunto de novas
tecnologias de aplicativos que quando acoplados ao sistema de TI das empresas,
possibilitam tanto uma maior rapidez e eficiência na coordenação e comunicação
entre os seus diversos participantes da cadeia produtiva (incluídos os fornecedores
e clientes), como também a geração de economias de rede entre seus usuários. Em
22
contrapartida, o autor cita que estas economias de rede, ao permitirem uma maior
interatividade e colaboração entre usuários da mesma, através da troca de
informações e experiências, permitem a geração de novos conhecimentos (tácitos)
de forma mais fluida, rápida e com menores custos. Mas Borja (2010) também
ressalta a inexistência de um único conceito da Web 2.0 entre diversos autores
devido à discrepância entre uns que a catalogam como um simples termo de
marketing e outros como um novo paradigma informacional na criação de
conhecimento.
Tomaél (2008) afirma que a Web 2.0 pode ser considerada uma nova
concepção, pois passa agora a ser descentralizada e na qual o sujeito torna-se ativo
e participante sobre a criação, seleção e troca de conteúdo postado em um
determinado site por meio de plataformas abertas. Nesses ambientes, segundo o
autor, os arquivos ficam disponíveis em ambientes on-line, e podem ser acessados
em qualquer lugar e a qualquer momento, ou seja, não existe a necessidade de
gravar em um determinado computador os registros de uma produção ou alteração
na estrutura de um texto. As alterações são realizadas automaticamente na própria
web e por qualquer pessoa (Tomaél, 2008). A autora sumariza a Web 2.0 como uma
fase onde a tecnologia deixa de assumir posição central para se tornar pano de
fundo e elemento coadjuvante em um cenário repleto de manifestações coletivas
retornando à proposta antiga da web.
Entretanto, segundo Antoun (2008), a discussão sobre o que será chamado
de Web 2.0, iniciada por Tim O´Reilly, entra em pauta quando é iniciado o debate
sobre a mudança na comunicação e nos negócios a partir do surgimento de um
público auto-organizado e participativo. A Web 2.0 pode ser um assunto envolvente
e complexo sendo importante ressaltar que a seguir será dada apenas uma breve
contextualização para melhor compreensão do tema e principais acontecimentos
relevantes para o cumprimento do objetivo deste estudo de caso.
2.1.2. Características da Web 2.0
Diante do cenário anterior, aparentemente Web 2.0 surge para revolucionar
as formas de comunicação e interação entre as pessoas, além de contribuir para o
seu enriquecimento através de discussões em ambientes virtuais criados a partir da
maioria dos softwares sociais existentes na denominada por muitos autores de Web
Social ou simplesmente denominada neste estudo Web 2.0.
23
Jr (2006) observa em sua obra que Tim O’Reilly caracteriza a Web 2.0
conforme os seguintes princípios explicados brevemente a seguir:
2.1.2.1.
A web utilizada como plataforma
Com o advento da internet, várias mudanças provenientes do avanço das
Tecnologias da Informação e da Comunicação (TICs), descritas por Leony (2005),
provocaram nestas últimas décadas uma reordenação nos processos de produção,
armazenamento, distribuição e disseminação de informações, exigindo assim
transformações nas práticas, procedimentos e rotinas que, segundo o autor, se
colocam como pré-requisitos para a inserção das organizações na chamada
“Sociedade Digital”.
Esta idéia pode sustentar a noção da ausência de fronteiras da Web 2.0. Esta
ausência substitui a idéia de barreiras limitadas e rígidas, O’Reilly (2006) explica a
possibilidade de existência de um centro gravitacional, um conjunto de princípios e
práticas interligados a um modelo que seria similar a um sistema solar de sites.
Esses sites, segundo o autor, demonstrariam alguns (ou todos) estes princípios,
estando as distâncias variadas do centro, viabilizando funções online que,
anteriormente, só seriam conduzidas por programas instalados em um computador
(O’Reilly, 2006).
Para uma melhor compreensão destes aspectos tecnológicos que norteiam o
universo da Web 2.0, cabe uma breve passagem histórica com início no fim da
década de 80. A evolução das TICs, o aperfeiçoamento e a criação de linguagens de
programação, o tratamento e recuperação de dados, somados ao fator determinante
de uma mudança de postura e visão dos então usuários destas plataformas e seus
desenvolvedores reorganizaram aos poucos este paradigma da web construído aos
poucos ao longo desta disseminação (Campos, 2009). Primo (2006) cita que
certamente a Web 2.0 tem um aspecto tecnológico fundamental, mas não se reduz a
isso.
A discussão sobre a transformação produzida pela internet no modelo
centralizado de produção e comunicação massiva, segundo Antoun (2008), foi
iniciada no final dos anos 80 e início dos anos 90. Lopes Junior (2010) verifica que
na prática, ainda nesta época que houve uma emergência da utilização da rede no
sentido da formação e fomento. Seguindo este mesmo raciocínio, Lopes Junior
(2007), Antoun (2007), Melo Junior (2007) e Castells (2003) pontuam alguns eventos
24
tecnológicos marcantes desta evolução da então chamada, por Melo Junior, antiga
web para a Web 2.0 conforme tabela a seguir:
Data
Acontecimento
Março de
Tim Berners-Lee lança a primeira especificação da World -
1989
wide-web, composta pelo prolocolo HTTP e a linguagem
HTML.
1991
Desenvolvimento do Linux baseado na cultura de programação
colaborativa e aprimoramento contínuo.
Início de 1993
Marc Andreessen e Eric Bina, ambos do National Center for
Supercomputing Applications (NCSA), criaram o navegador
gráfico Mosaic.
Junho de
1993
Abril de 1994
Thomas R. Bruce criou o primeiro browser para windows: o
Cello.
A empresa Mosaic Comunications Corporation, fundada por
Andreessen e Jim Clark, muda seu nome para Netscape
Communications.
Abril de 1994
O website de Jerry Yang e David Filo muda de Nome para
Yahoo.
Setembro de
O consórcio W3C é fundado
1994
Maio de 1995
Junho de
A linguagem Java é disponibilizada para o mercado pela Sun.
É liberada a primeira versão do PHP.
1995
Julho de 1995
Agosto de
1995
Setembro de
1995
Dezembro de
1995
Final de 1995
1996
Junho de
A Amazon.com entra em funcionamento.
A Microsoft lança o navegador MS Internet Explorer, dentro do
pacote PLUS para windows.
Gustavo Viberti e Fábio Oliveira fundam o primeiro site de
buscas brasileiro: o Cadê.
A versão 2.0B3 do navegador Netscape traz a linguagem
interpretada Javascript.
Jack london cira a Livraria virtual Booknet no Brasil.
Nascem os primeiros jornais online: JB Online e Globo Online.
A Sun lança a especificação Java Servlet API.
25
1996
Agosto de
1996
Dezembro de
A Microsoft lança a versão 3 do Internet Explorer com suporte à
tecnologia ActiveX
A Microsoft lança a tecnologia Active Server Pages ou ASP.
1996
Dezembro de
A macromedia lança o flash 1.0.
1996
Setembro de
O site eBay passa a ter oficialmente este nome
1997
1998
Setembro de
eBay vira companhia aberta
O google é lançado
1998
Entre 1998 e
Vários bancos abrem sites para movimentação de contas na
1999
internet.
1999
A Sun lança a tecnologia JavaServer Pages e a especificação
Java 2 Enterprise Edition.
Março de
1999
Março de
A Microsoft lança o Internet explorer versão 5.0 com o objeto
XMLHttpRequest, o princípio do Ajax.
A primeira versão de RSS é lançada no portal Netscape.
1999
Setembro de
Americanas.com entra no ar.
1999
Novembro de
O submarino.com entra no ar.
1999
Janeiro de
America On line (AOL) compra a Time Warner.
2000
2000/2001
Estouro da bolha da Internet
Janeiro de
A Wikipedia, versão em inglês, entra no ar.
2001
Fevereiro de
A Google compra a Pyra Labs e lança o serviço Blogger.
2003
Janeiro de
2004
O orkut entra no ar.
26
Fevereiro de
A Flickr.com entra no ar.
2004
2004
Primeira conferência sobre a Web 2.0 (O'Reilly).
2004
Yahoo Maps API e Google Maps API são lançadas.
Tabela 1 baseada em Melo Junior (2007) e Castells (2003) – Eventos tecnológicos na evolução da
web
Castells (2003) destaca que no início da web existiu o “movimento fonte
aberta” que visava manter aberto o acesso a toda informação relativa a sistemas de
software resultando, em 1991, no desenvolvimento do Linux por Linus Torvalds. Este
sistema operacional, segundo Castells, foi desenvolvido por milhares de hackers e
milhões de usuários e permanece em constante aperfeiçoamento. O autor ainda
observa que o responsável pelo fato da internet conquistar o mundo foi o
desenvolvimento do WWW em 1990.
Entre 1994 e 1996, segundo Melo Junior (2007), o que predominava na web
eram páginas estáticas baseadas em HTML e raros eram os casos em que eram
utilizadas as interfaces CGI como recursos para se comunicarem com programas
utilizando arquitetura cliente-servidor, feitos em linguagem de programação C/C++
ou Perl. Esta realidade mudou a partir de 1996, pois, segundo o autor, com a
popularização do Javascript e applets feitos em Java foi possível uma interação mais
dinâmica entre os usuários. Melo Junior (2007), caracterizou as seguintes
tecnologias presentes na Web 2.0:
•
Uso da Web como plataforma de desenvolvimento, com a integração
de servços via APIs possibilitando o desenvolvimento de sites
poderosos e flexíveis com recursos atrativos como: Blogs, Agendas,
notícias e mapas.
•
Os dados são o que realmente agrega valor a um website. Tudo é feito
para permitir a troca de dados usando microformatos, como hCard ou
Atom;
•
Uso extensivo de estruturas de informação, como XML ou JSON;
•
Entrega assíncrona com o uso de Ajax;
•
Disponibilização de conteúdo via RSS (Syndication);
•
Aplicações compostas por outras aplicações – Mashups;
•
Padrões simples e abertos, como: JSON, XML-RPC, JSON-RPC e
REST.
27
Cabe ressaltar que nesta mesma época (segunda metade da década de 90),
Melo Junior (2007) destaca que os bancos e as grandes cadeias de comércio
“descobriram” o potencial do mercado da internet impulsionado pelos provedores de
acesso e iniciaram a oferta de serviços voltados para os denominados, “internautas”.
Parecia que tudo seria dominado pela nova economia (Melo Junior, 2007) até o
momento do chamado “estouro da bolha”. Mas, afinal que bolha seria essa? E por
que estourou? Veras (2004) explica que esta bolha se formou pelo desejo de
enriquecimento fácil e atraente promovido pelos negócios oferecidos pela internet
levando a supervalorização das empresas virtuais criadas na internet denominadas
“ponto com” nas bolsas de valores americanas. O autor relata que com a
instabilidade do mercado, em um momento de mau humor da bolsa de valores estas
empresas faliram gerando o chamado “estouro da bolha da internet”. E será que a
Web 2.0 seria outra bolha se formando? Segundo o autor seria um pouco difícil, pois
talvez com este estouro da “bolha”, as associações informais passaram a ser muito
importante, de modo a estimular a mitigação dos riscos de lançamentos de novos
serviços na Web (Melo Junior, 2007).
Para O'Reilly (2009), as tecnologias presentes na Web 2.0 estão
representadas no seguinte mapa representado na figura a seguir desenvolvido em
uma sessão de brainstorming durante uma conferência com a participação do autor:
Figura 1- mapa mental das tecnologias presentes na Web 2.0 (O'Reilly, 2009)
28
“O importante é que não existe nenhuma grande inovação tecnológica nas
aplicações Web 2.0, mas apenas o reuso das tecnologias já consagradas com um
novo enfoque” (Melo Junior, 2007). A seguir é possível observar no gráfico
produzido pela radar networks as tecnologias utilizadas neste universo bem como
sua previsão de evolução.
Figura 2 – Tecnologias utilizadas na internet (Radar Networks, 2007)
2.1.2.2.
O Conteúdo na Web 2.0
O que é visto na atualidade com o fenômeno das redes sociais, segundo Malini,
é a interligação feita pela internet aos indivíduos possibilitando-os de formar o seu
próprio habitat de comunicação sem a necessidade de mediação. Este fenômeno
segundo o autor é, de fato, um plano de antagonismo com os sistemas de
comunicação que a antecederam e que ocorre devido uma colaboração crescente
dos usuários na produção de conteúdos públicos e comuns na Internet podendo
gerar uma “nova audiência” em “novos meios de comunicação” com conteúdos
multimídia que podem complementar, subverter ou ainda divergir dos emitidos pelos
veículos da mídia de massa.
“A novidade, portanto, está na existência de sites e sistemas
de informação populares que só funcionam graças à colaboração dos
usuários na publicação, troca e avaliação de conteúdos. Esses sites e
sistemas,
portanto,
são
auto-regulados,
editados,
moderados,
comentados, ranqueados e administrados pelos próprios usuários (ou
29
com a colaboração deles). E já foram batizados de meios sociais ou
meios cidadãos, pois é a sociedade que ativa tais meios e cria uma
cultura generalizada de colaboração” (MALINI, 2008).
MALINI (2008) ainda questiona que não é por acaso que a literatura sobre
cultura colaborativa, no âmbito da cibercultura, debate o direito aos bens públicos
como condição para uma cultura ser livre. Uma nova regulação, segundo o autor,
não cria a colaboração, mas a mantém protegida e aberta uma cultura da
recombinação e do remix, típica da internet. Sem proteção, o autor cita que o
comum caminha para uma tragédia, simbolizada pela figura dos oportunistas que
captam o excedente e os mantêm sob a sua tutela, os chamados free riders,
oportunistas que desfrutam do bem público sem aportar nada em troca ao coletivo,
ou consomem tais bens em excesso, com o risco de esgotar todos os recursos
coletivos (MALINI, 2008).
Segundo Sá e Bertocchi (2007), as empresas Web 2.0 desenvolveram a
capacidade de captar e gerir os dados produzidos na chamada “Era da Informação”
em grande escala e se aproveitam desses dados para obter sucesso. Os autores
mencionam que várias empresas de renome, como Google e Amazon,
desenvolveram serviços inteligentes que evoluem com as utilizações diárias,
combinando-as com milhões de outras opções protagonizadas por outros diversos
utilizadores, produzindo, no final, recomendações sustentadas sobre produtos. São
os modelos de negócios enxutos facilitados pelo agenciamento de conteúdos e
serviços. Todo este aparato tecnológico criado com o avanço das TICs visto
anteriormente provocou uma avalanche de otimizações, segundo os autores, nos
diversos modelos de negócios facilitados pelo agenciamento de conteúdo e serviços.
Souza (2008) ilustrou este efeito conforme figura abaixo:
30
Figura 3 – O efeito Web 2.0 (Souza, 2008)
Em Marteleto (2001) pode ser observado que nas redes sociais, há
valorização dos elos informais e das relações, em detrimento das estruturas
hierárquicas. Atualmente segundo o autor, o trabalho informal em rede é uma forma
de organização dos mais diferentes níveis de estrutura das instituições modernas. O
autor cita que os efeitos das redes podem ser percebidos fora de seu espaço, nas
interações com o Estado, a sociedade ou outras instituições representativas.
Decisões micro, segundo o autor, são influenciadas pelo macro, tendo a rede como
intermediária.
No agronegócio, Daniela Ramos Teixeira, em seu artigo Redes de Valor e de
Cooperação: evoluindo com a Inteligência Empresarial3, analisa que as novas regras
do jogo empresarial estão evoluindo para a 'coopetição' com a dinâmica do mundo
dos negócios atual das empresas baseadas no agronegócio. Segundo ela, existem
fortes indicadores de que as empresas já caminham na direção de modelos de
negócios interconectados e com um maior nível de colaboração sendo que a
evolução da internet por meio da Web 2.0 é um deles. Os autores pesquisados por
Daniela já ressaltavam, na década de 90, a importância das organizações investirem
em parcerias que pudessem complementar às suas competências com o objetivo de
formar uma Rede capaz de agregar valor em toda a cadeia até o consumidor final.
3
Segundo Daniela Ramos Teixeira, Inteligência empresarial é a aplicação de técnicas
qualitativas de prospecção em longo, médio e curto prazo utilizando cenários pré-definidos no
ambiente de negócios.
31
Neste sentido entende-se, segundo Teixeira (2009), a Rede de Valor como uma
rede de fornecedores, distribuidores, provedores de serviços e clientes que
conduzem as transações e comunicações comerciais através das tecnologias de
comunicação e informação (TCI), com o objetivo de produzir valor para os
consumidores finais e para os membros da rede. O autor ressalta que o nome dado
para essa evolução no ambiente organizacional é irrelevante, pois o que realmente
importa é o como fazer essa rede funcionar, trazer resultados e, principalmente,
como mobilizar as pessoas para a construção de organizações em rede em vez de
organizações hierárquicas. Ela ainda observa que dentre as principais barreiras para
a operação das empresas em redes de valor estão a mobilização das pessoas no
sentido de quebra de barreiras culturais e o modelo atual das organizações com
estruturas pesadas e arcaicas e que sobre a questão cultural existe a necessidade
uma mudança de paradigma quanto ao compartilhamento das informações entre os
participantes da rede.
Percebe-se ainda em Teixeira (2009) que o conceito de cadeia produtiva seqüencial e estático – está começando a ganhar outros rumos e evolui, em passos
lentos, para redes de valor.
“Estamos numa fase em que ainda predomina o modelo
seqüencial e em série da cadeia produtiva, mas já há algumas
iniciativas de empresas com foco no modelo integrado em redes de
valor e de cooperação. Para o futuro, fica a certeza de que vamos
conviver com os dois modelos” (Teixeira, 2009).
Figura 4 – Evolução da cadeia produtiva para rede de valor. Teixeira (2009)
32
E outras áreas se beneficiaram com este novo enfoque que a Web 2.0 têm
provocado. Sob a ótica da biblioteconomia, por exemplo, Vieira, Carvalho e Lazzarin
(2008) citam que como a Internet é uma plataforma tecnológica direcionada para a
disseminação da informação e a interatividade, a ampliação dos espaços para
interação entre os participantes (bibliotecário e usuário) conduziram a um processo
de publicação, compartilhamento e organização de informações, resultando na
segunda geração de serviços on-line, chamada pelos autores de biblioteca 2.0.
A comunicação foi uma das áreas que mais pode ter se transformado com
esta nova era. Temp (2008) cita que as conexões estabelecidas através das redes
digitais tornam possível instituir-se outra formatação comunicacional, que não é mais
produzida por um centro, mas disseminada em todos os sentidos por meio da livre
circulação de mensagens, propagadas de forma não planejada e compartilhada.
Sendo assim, segundo o autor, são reforçados os princípios de colaboração,
participação e produção coletiva estabelecidos pela Internet e pelas ferramentas que
utilizam a Web como plataforma de comunicação. As tecnologias da informação,
neste caso segundo Temp (2008), assumem um papel descentralizador e
pluralístico.
“Pensar
em
questões
relacionadas
com
a
evolução
tecnológica e à inserção do meio eletrônico dentro da
organização implica refletir no modo como esses aspectos
podem interferir na cultura organizacional. Eles vão exigir das
organizações
novas
posturas
frente
aos
processos
comunicativos caracterizados pela multidirecionalidade e
informalidade, em que qualquer pessoa pode receber e enviar
informações de e para qualquer lugar do globo terrestre”
(Temp, 2008).
Temp (2008) ainda ressalta que para os gestores, as novas dinâmicas do
conhecimento determinam que cada organização precisa introduzir o gerenciamento
das mudanças em sua própria estrutura. A organização, segundo o autor, precisa
estar preparada para abandonar o que faz, antecipando-se às mudanças, de modo
que possa, quando necessário, planejar o abandono, ao invés de tentar prolongar a
vida de um produto, política ou prática de sucesso. Drucker (1999), também citado
por Temp (2008), indica três práticas sistemáticas que devem ser adotadas na
dedicação da criação deste novo modelo. A primeira faz referência ao
aperfeiçoamento contínuo de tudo aquilo que a organização faz. A segunda diz
33
respeito ao fato de que cada organização deve aprender a explorar seus
conhecimentos. E a última sugere que as organizações devem aprender a inovar,
mediante um processo organizado e sistemático. O desenvolvimento das
Tecnologias de Informação e Comunicação, manifestado a partir dos anos 90
através da integração das telecomunicações com a informática, pode evidenciar
ainda mais essa aceleração e compressão espaço temporal, refletindo-se na
sociedade e nas organizações (Temp, 2008).
Nesse contexto, Castells (2003) ressalta que frente à necessidade de
utilização de redes pelas organizações, os computadores pessoais e as redes de
computadores foram largamente propagados e, devido à disponibilidade dessas
tecnologias, a integração em redes se tornou à resposta para a flexibilidade e o
desempenho organizacional. Assim, o autor observa que avanços na tecnologia da
informação, que até a década de 90 eram indisponíveis, tornaram possível o
aparecimento de formas mais dinâmicas de produção, gerenciamento e distribuição,
baseadas na cooperação simultânea entre diferentes unidades através de processos
de trabalhos interativos, realizados por meio dos computadores conectados em rede.
Desta forma, segundo o autor, a convergência entre as exigências organizacionais e
a transformação tecnológica estabeleceu a integração em rede como modelo
fundamental de concorrência da economia global, dando origem a uma nova forma
organizacional definida por Castells como: a ‘empresa em rede’.
Em Crepaldi (2008), é possível observar que após a descoberta do
falseamento de dados econômicos informados ao mercado investidor e sua também
falsa validação pela então maior empresa de auditoria do mundo levou à falência
imediata das gigantes Enrom, WorldCom e Arthur Andersen reduzindo a pó o
patrimônio de seus proprietários, cada vez mais, os processos de planejamento e
controle
centralizados
perdem
eficácia.
O
autor
coloca
como
uma
das
conseqüências apontada pelos administradores financeiros, no início da década de
90 a necessidade de envolver os colaboradores no processo de planejamento e
controle, vinculando a atividade de cada um, direta ou indiretamente, ao resultado
econômico da organização, sem o que é impossível obter o comprometimento dos
mesmos.
Estava
iniciando
nesta
época,
segundo
o
autor,
a
idéia
de
descentralização e colaboração nas instituições com o auxílio da Tecnologia da
Informação (TI).
34
Segundo Magalhães (2007), existem dois modelos para classificar a área de
TI: tradicional e orientada a serviços. A Ti tradicional se autodefine como uma
provedora de serviços, trabalhando de dentro para fora; a TI orientada a serviços se
autodefine como uma provedora de serviços, trabalhando de fora para dentro. As
áreas de TI de organizações que adotam a cultura centralizada no cliente utilizam
um modelo de entrega misto, baseado no melhor equilíbrio entre fornecedores
externos, nos formatos de outosourcing e outtasking, e equipes internas. Elas
tendem a ser competitiva, orientadas a processos e negociam com o cliente para
garantir que a demanda é fundamental. Para medir a qualidade destes serviços
podem ser estabelecidos indicadores de acompanhamento e desempenho para a
gestão de acordos de níveis de serviço. Neste caso, para que haja alinhamento
entre TI e o negócio, o modelo orientado a serviços é mais adequado, pois está
voltado para a satisfação do cliente. Posicionamento este que garante o alinhamento
entre TI e os requisitos de negócio.
Na administração pública parece ainda prevalecer o modelo tradicional de TI,
mas existem iniciativas direcionadas para a mudança utilizando o modelo orientado
a serviços. Segundo o levantamento realizado pelo Tribunal de Contas da União
(TCU) em 2008, a gestão de acordos de níveis de serviço é o principal instrumento
de negociação de qualidade de serviço entre as gerências de TI e os seus clientes.
A sua ausência em 89% dos pesquisados é um indício de que as áreas de TI desses
órgãos/entidades ainda estão distantes dos seus usuários e não negociam
adequadamente com seus clientes sobre a qualidade dos seus serviços. Esta
pesquisa evidenciou que um dos grandes desafios da Administração Pública Federal
(APF) na atualidade é a elevação do seu grau de governança. Em 2010, o Tribunal
de Contas da União repetiu a pesquisa e em seu novo relatório consta que 265
instituições, segundo relatório do TCU, representando 79% dos recursos de TI
previstos no orçamento da União de 2010, responderam o questionário de pesquisa.
Nesta pesquisa o tribunal observou que a situação da governança de TI da APF
permanece bastante heterogênea com a área de segurança da informação ainda
chamando a atenção pelos altos índices de não-conformidade. Estes índices,
segundo o relatório de 2010 do TCU, sugere que as organizações públicas além de
não tratarem os riscos aos quais estão expostas, os desconhecem (TCU, 2010).
35
Guelfi (2007) cita que o poder público deve assegurar à sociedade a presença
dos direitos constitucionais nas relações em meio eletrônico. Isto implica
investimento em desenvolvimento de mecanismos capazes de proporcionar a total
inclusão digital da sociedade. Uma das principais necessidades das sociedades
contemporâneas, segundo Petry (2005), é a de inovar. O autor destaca que o
desenvolvimento natural dos povos incorporou a tecnologia da informação ao
cotidiano das comunidades atuais, ficando assim, impossível permanecer atualizado
sem se integrar ao mundo dos bytes. Neste contexto, as redes sociais podem
proporcionar inovação constante e permite maior aproximação entre o cidadão e as
instituições públicas.
Em Petry (2005), Chahin mostra o Estado contemporâneo em uma função
social, com obrigação de prestar informações e serviços e, nesse contexto, a
sociedade busca e espera cada vez mais a transparência e a agilidade do poder
público nas prestações de seus serviços. Nesse sentido, Petry destaca que o
funcionamento eficaz de serviços públicos é elemento essencial para que o Estado
desempenhe o papel que dele é esperado. Por isso, segundo o autor, a adaptação
ao mundo informacional para servir as suas funções precípuas é tarefa obrigatória
na Administração Pública.
O autor destaca sendo assim que, na década de 1990, graças ao
desenvolvimento maciço das tecnologias de informação e ao complexo panorama de
redes que se instaurou em âmbito global, surgiu mundialmente os primeiros indícios
para a formulação de uma Sociedade da Informação em âmbitos nacionais. O autor
mostra uma visão generalizada ao mostrar que a maior parte dos países do
Hemisfério Norte passou a definir diretrizes e metas a serem alcançadas a curto e
longo prazo buscando fortalecer suas atividades econômicas por meio da criação de
uma significativa infra-estrutura de informações. Essas propostas previam ainda,
segundo o autor, a inclusão de quase toda sua população nessa mesma sociedade.
Para incluir toda essa população, Petry (2005) afirma que uma das
ferramentas mais poderosas é a Internet conceituada em sua obra como sendo
“uma gigantesca rede interligando milhares de computadores em todo o mundo,
trocando informações e oferecendo serviços”. O autor ainda cita que a propagação
de uma informação na internet pode ser rápida, dinâmica e de grande alcance e que
o produto mais popular da época estudada era o e-mail, que possibilitava o envio de
36
mensagens para qualquer lugar do mundo de maneira instantânea e de custo muito
baixo. Com esta perspectiva, segundo o autor, “o órgão público que utilizar a Internet
como ferramenta divulgadora de seus atos e prestadora de serviços, proporcionará
uma maior transparência e agilidade das suas ações, estreitando, desta maneira, o
relacionamento do governo com os cidadãos”. Petry ainda destaca que essa forma
de democratizar a informação, apesar necessitar de investimentos, uni-se ao
fenômeno da globalização em que a rapidez no acesso às informações era
fundamental consolidando o leque de oportunidades oferecido pela Web: emissão
de documentos; prestação de informações ligadas aos serviços públicos;
acompanhamento de ações de governo; divulgação de processos seletivos e de
licitação; comunicação com a população através de uma ouvidoria pública digital;
petição por e-mail; denúncia digital; consultas e acompanhamento de processos
judiciais; publicação de balancetes mensais, balanços gerais e demonstrativos da
Lei de Responsabilidade Fiscal; e integração com os Tribunais de Contas.
Foi assim que, segundo Petry (2005), o advento da sociedade da informação
trouxe consigo um extraordinário potencial transformador. “Esta revolução ainda em
curso possui uma dimensão que é comparável à da Revolução Industrial, na medida
em que as atividades econômicas e sociais estão sendo afetadas, em maior ou
menor grau, pela infra-estrutura de informação disponível” (Petry, 2005).
“O surgimento dos sites governamentais representou uma
poderosa ferramenta de interação entre o Estado e a sociedade,
possibilitando que o cidadão tenha uma maior participação nos
assuntos governamentais e acesse rapidamente as informações e
serviços do Governo. Desta forma, além de facilitar os processos
administrativos, pela diminuição da burocracia, os sites constituem-se
em um meio prático onde o cidadão pode acompanhar as ações
estatais, contribuindo para uma democracia mais efetiva e para a
transparência do Estado. O uso de novas tecnologias pelos governos
na prestação de serviços e informações para os cidadãos,
fornecedores e servidores constitui o que se convencionou chamar de
e-government. O e-government traduz a tentativa do governo em
desburocratizar todo tipo de interferência na vida do cidadão,
abreviando a solução de casos em que a interferência é necessária,
simplificando e otimizando os processos administrativos, eliminando
formalidades e exigências burocráticas que não se justificam e
37
oneram desnecessariamente o cidadão, a empresa e os cofres
públicos” (CHAHIN, 2004 apud Petry, 2005).
Diante deste cenário, o autor conclui que as instituições parecem tentar se
adequar ao perfil de seu novo usuário com sistemas digitais que transferem
informações a todo o tempo de maneira remota.
2.1.2.3.
O beta perpétuo
No desenvolvimento de software, O’Reilly (2006) define uma versão beta de
um produto como sendo aquela que ainda está inacabada, mas lançada com o
objetivo de testar suas funcionalidades. “Uma das características da Web 2.0 é que
um software passa a ser apresentado como um serviço, não como um produto”
(O’REILLY, 2006). O autor afirma que o beta perpétuo pode ser considerado como a
conseqüência do processo da utilização da Web como plataforma. Em função disso,
O’Reilly (2006) ressalta a importância dos usuários do produto. O autor ressalta que
os mesmos devem ser tratados como co-desenvolvedores, em referência às práticas
de desenvolvimento do código aberto (mesmo se for pouco provável que o software
em questão seja lançado sob uma licença de código aberto).
Quando dispositivos e programas são conectados na internet, segundo
O’Reilly (2009), aplicações deixam de ser artefatos de software e passam a ser um
serviço contínuo. Isto significa, segundo o autor, que ao invés de disponibilizar
pacotes de releases monolíticas em uma base regular, o serviço é testado em tempo
real possibilitando conhecer como as pessoas o utilizam.
O’Reilly (2009) afirma ter aprendido diversas lições com a experiência, pois a
mentalidade Web 2.0 é muito diferente da mentalidade de TI tradicional:
1. Suporte a modelos de programação que permitem leveza aos sistemas de baixo
acoplamento. A complexidade da pilha de serviços web corporativo é projetado
para permitir o acoplamento forte. (O’Reilly, 2009) Enquanto isso, o autor afirma
que muitos dos aplicativos mais interessantes podem realmente permanecer
flexível necessitando em muitos casos, fragilizá-los.
2. Foco em distribuição no lugar de coordenação (O’Reilly, 2009). Serviços web
simples, como RSS e serviços web baseados em REST, segundo o autor, são
baseados em distribuição de dados sem controle do que acontece quando se
chega ao outro lado da conexão. O autor afirma que esta idéia é fundamental
38
para a internet em si, configurando um reflexo do que é conhecido como o
princípio end-to-end.
3. Planejamento para "hackeabilidade" e remixabilidade (O’Reilly, 2009). Segundo o
autor, sistemas como o HTML, RSS, AJAX e outros possuem barreiras para a reutilização extremamente baixas como ponto em comum. O autor afirma que
grande parte destes tipos de softwares são realmente opens source, mas mesmo
quando não o são, existem um pouco de proteção à propriedade intelectual. A
opção “visualização do código” disponível nos navegadores web tornou possível
para qualquer usuário copiar uma página web; RSS foi projetado para capacitar o
usuário para visualizar o conteúdo que quer, quando quiser, e não a mando do
provedor de informações; os serviços web de maior sucesso são aqueles que
têm sido mais fácil de tomar novas direções inimagináveis por seus criadores. A
frase "alguns direitos reservados", que foi popularizada pelo Creative Commons
para contrastar com o mais típico "todos os direitos reservados", é um roteiro útil
(O’Reilly, 2009).
Criticando a lógica colaborativa da produção em rede, o sociólogo inglês
Andrew KEEN em MALINI (2008) argumenta que a dimensão participativa da
internet dilui as linhas divisórias entre fato e ficção, entre invenção e realidade,
obscurecendo o princípio da objetividade. A criação generalizada em rede se trata,
para este autor, de um culto ao amadorismo onde o amadorismo acaba por dificultar
a determinação da diferença entre o artista e o marketeiro (spin doctor), entre a arte
e propaganda, entre o amador e especialista. Resultando assim, no declínio da
qualidade e da credibilidade da informação que recebemos.
Aplicações Web 2.0 são construídas de uma rede de cooperação. Entretanto
pode existir a oferta de serviços com interface web, distribuição de conteúdo e a
reutilização do serviço de dados de outros permite sistemas de baixo acoplamento
facilitando a automação (O'Reilly, 2009). O autor observa que fazer programas e/ou
aplicativos com uma estrutura simples, pode permitir a manipulação do código sem
muito esforço sendo uma das formas mais fáceis de se chegar à sua evolução, pois,
segundo o autor, diversos usuários com um nível de conhecimento mais elaborado
podem conseguir aprimorar seus programas ou montar novos aplicativos, agrupando
as especificidades de múltiplos.
39
2.1.2.4.
O poder da cauda longa
Segundo Comm (2009), existia um tempo em que para colocar a publicação
nas lojas de todo um país uma pessoa precisava ser um editor de mídia, era
necessário: vários milhões de dólares, uma equipe de redatores e editores, uma
impressora capaz de soltar dúzias de cópias por segundo e uma rede de
distribuição. Ou seja, dependia-se de uma infra-estrutura e capital imensos
resultando, conforme cita o autor, em uma informação que "chegava ao público de
cima para baixo" sem trocas com outras pessoas falando em nome de outras
pessoas, descreve Comm, e, se o que estava sendo dito era agradável e factível a
notícia circulava, senão, as revistas e jornais não vendiam.
"Hoje, isso tudo é bem diferente. Criar um conteúdo e torná-lo disponível a todos
pode ter custo zero, o que significa que não importa se ele não é lido por milhões”
(Comm, 2009). Comm ainda cita que "o criador pode focar em um pequeno mercado
e ainda encontrar um número suficiente de pessoas para formar uma comunidade e,
quem sabe gerar lucros com propaganda e venda de produtos”. Esta movimentação
seria chamada, segundo Comm (2009), de cauda longa. Mas Comm(2009) destaca
que esta popularização da publicação on-line produziu outro efeito: o diálogo fluindo
nos dois sentidos. Segundo o autor, não eram mais os redatores profissionais e
editores que falavam pelos leitores; os leitores é que estavam conversando entre si
e produzindo seu próprio conteúdo consolidando assim, segundo Comm(2009), uma
revolução no segmento editorial: a mídia social.
Comm(2009) em sua obra ainda observa que o termo mídia social é muito
abrangente e é possível produzi-la em todos os tipos e maneiras diferentes. O autor
escolhe como melhor definição àquele que referencia o conteúdo que foi criado por
seu público. O autor ainda exemplifica seu aspecto social citando uma idéia de
funcionamento do facebook na criação de conteúdo onde ao criar um grupo no
facebook a expectativa de fornecimento de todo o texto ou imagens é inexistente. A
expectativa, segundo o autor, é criada para que outros membros do grupo adicionem
suas histórias e fotografias.
O maior desafio da Web 2.0 como plataforma pode ser compreender que não
se deve ficar limitado às soluções baseadas em computadores. A visão dada parece
ser mais abrangente, pois a Web 2.0 permite o desenvolvimento de produtos e
estratégias para mais de um dispositivo. Sendo assim, O’Reilly (2006) sugere que os
40
desenvolvedores projetem seus aplicativos para integrar os serviços entre
dispositivos portáteis, PCs e servidores de Internet desde o início. Esta visão para
além de apenas um dispositivo, segundo o autor, viabiliza o poder da “longa cauda”
ou “cauda longa”, fenômeno que pode ser observado na figura 5.
Pequenos sites formam a maior parte do conteúdo da internet enquanto
nichos estreitos compõem o grosso da internet que viabilizam as aplicações.
Portanto: o serviço de auto-reaproveitamento e o algoritmo de gerenciamento de
dados alcançam toda a web, com direcionamento para as bordas e não apenas o
para o centro, ou seja, para a cauda longa e não apenas a cabeça (O'Reilly, 2009).
Figura 5 – A cauda longa (Comm, 2009).
2.1.2.5.
A inteligência coletiva:
Inteligência coletiva, segundo Pierre Lèvy (2001), é conceituada a partir de
debates sobre as tecnologias da inteligência, caracterizado segundo o autor por uma
nova maneira de pensamento sustentado e conexões sociais, viáveis através da
utilização das redes de computadores formadas pela Internet. Os saberes globais
são construídos e disseminados, segundo o autor, com base no acesso à
informação democratizada e sua atualização constante. Dessa forma, o autor cita
que as produções intelectuais não são propriedades exclusivas de nenhum
indivíduo, mas dos crescentes coletivos que têm acesso à rede.
41
Pierre Lèvy (2003), ressalta em sua obra que o ideal da inteligência coletiva
implicaria na valorização tecnológica, econômica, jurídica e humana de uma
inteligência distribuída por toda parte, a fim de desencadear uma dinâmica positiva
de reconhecimento e mobilização de competências. O autor ainda lembra que a
inteligência coletiva é uma inteligência distribuída por toda parte, incessantemente
valorizada,
coordenada
e mobilizada
em
tempo
real que produzem um
comportamento globalmente inteligente. Mas, como a Web 2.0 se beneficia da
inteligência coletiva? Segundo Pierre Lèvy, a inteligência coletiva é utilizada por
meio da engenharia do laço social e do espaço do saber.
Pierre Lèvy (2003) cita que a hospitalidade representa eminentemente
o sustentáculo do laço social, concebido segundo a forma da reciprocidade. A
hospitalidade assegura a possibilidade de viajar, de encontrar o outro em geral. Pela
hospitalidade, ou seja, aquele que pode ser separado, diferente, estranho é
acolhido, integrado, incluído em uma comunidade. A hospitalidade, segundo o autor,
consiste em atar um indivíduo a um coletivo. Em um mundo onde tudo se move, o
autor observa que onde todos são levados a mudar e a ter hospitalidade, a moral
dos nômades e migrantes, torna-se a moral por excelência.
2.1.2.6.
A arquitetura de participação
Melo Junior (2007) reforça que a Web 2.0 na realidade não representa
nenhuma mudança tecnológica significativa e sim uma mudança de foco onde
prevalece a integração e a troca de conteúdo entre os usuários. O autor destaca que
em algum momento as pessoas já se cansaram da visão comercial da Web e
buscaram gerar novos conteúdos através da integração de “coisas” já existentes. O
autor
ressalta
a
possibilidade
de
surgimento
de
uma
grande
mudança
comportamental iniciada pelas redes de relacionamento e compartilhamento de
informação. Seguindo a mesma linha de raciocínio Lopes Junior (2010) cita que
após o estabelecimento da Internet e sua popularização, gerou-se a oportunidade no
incremento das possibilidades dos computadores, agora voltada à comunicação
interpessoal e à troca de informações, destacando o fato de que alguns teóricos
visualizaram o ciberespaço como um simples local de desenvolvimento da mídia de
massa tradicional. Entretanto, o autor verificou que na prática, a emergência da
utilização da rede ainda no fim da década de 1980 e inicio dos anos 1990, no
42
sentido da formação e do fomento de grupos de discussão aumentou esse caráter
participativo no decorrer do tempo.
“Percebido o fenômeno, estabelecidas formas de se enfatizar
seu viés intercomunicacional, ora criando, ora ressaltando nela
elementos que viriam no sentido de administrar esse fenômeno,
abriu-se caminho para a transformação da Internet, adaptada à
gestão desses efeitos de rede” (Lopes Junior, 2010).
Quanto ao relacionamento, Primo (2006) afirma que uma rede social on-line
não é formada pela simples conexão de terminais e sim por um processo emergente
que mantém sua existência através de interações entre sujeitos conectados por
recursos tecnológicos. Portanto, segundo o autor a rede social não pode ser
explicada por suas condições iniciais, nem tão pouco pode sua evolução ser prevista
com exatidão como um fenômeno sistêmico, pois sua melhor explicação é seu
estado atual.
O autor ressalta que a interação social é caracterizada não apenas pelo seu
conteúdo e pelos interagentes em um dado contexto (geográfico, social, político,
temporal), mas também pelo relacionamento existente entre eles. Assim, para
estudar um processo de comunicação em uma interação social não basta olhar para
um lado (referenciado por eu em Primo) e para o outro (tu, por exemplo). É preciso,
segundo o autor, atentar para o “entre”, ou seja, o relacionamento. “Trata-se de uma
construção coletiva, inventada pelos interagentes durante o processo, não podendo
ser manipulado unilateralmente nem previsto ou determinado” (Primo, 2006).
Primo cita que em virtude da recorrência das interações (mesmo que
descontínuas), a sincronia entre os agentes destas interações pode ser percebida:
“os interagentes podem antecipar, com cada vez mais
sucesso, que ações são apropriadas em dado momento, o que pode
ofender e quando. Tal relacionamento apresenta reciprocidade (uma
compreensão equivalente dos interagentes sobre a natureza e
qualidade de seu relacionamento), intensidade e intimidade (a
familiaridade entre eles). O relacionamento entre eu e tu pode ainda
ser caracterizado em virtude dos graus de confiança e compromisso
em cena. Em outras palavras, a medida que cada parceiro se inclui
na relação e se compromete com ela. É claro que tais características
citadas variam constantemente durante o tempo, em virtude dos atos
interativos investidos. A partir disso, a forma com que cada
interagente define seu relacionamento com o outro pode flutuar.
Durante o processo, o relacionamento pode tanto se fortalecer quanto
43
perder intensidade, chegando até o limite de seu rompimento” (Primo,
2006).
“Os recursos e produtos desse tipo de rede são incorporados, gerados,
transformados e movimentados através de ações intencionais ou não dos sujeitos
envolvidos. Por outro lado, isso não depende estritamente de algum tipo de laço
social ou interação conversacional entre dois ou mais interagentes” (Primo, 2006).
2.1.3. Entendendo o contexto das Redes sociais
Segundo
Corrêa
(2008),
as
ações
praticadas
no
ambiente
virtual,
normalmente, não estão desarticuladas das coisas que as pessoas fazem quando
estão fora da internet. Nesse contexto, o autor destaca o aspecto comunicacional
adquirido na vida contemporânea como responsável pela criação de laço social na
denominada pós-modernidade: “A comunicação é a cola do mundo pós-moderno”.
Algo que se realiza e se intensifica com o constante aperfeiçoamento e
miniaturização das tecnologias, de notebooks a aparelhos de telefonia celular, que
ao mesmo tempo garantem a mobilidade e a conexão independente da hora e do
lugar, quando tudo passa a fluir através de redes ou tramas de informação (Maffesoli
apud Corrêa, 2008).
Segundo Franco (2008), as redes são múltiplos caminhos onde as relações
estão organizadas de forma horizontal, não existindo padrões de organização
hierarquizados ou regulamentação com todos os membros tratados como sujeitos
ativos e autônomos, fato que as diferenciam da hierarquia. Este conceito é ratificado
por Whitaker (2008) ao mencionar que "redes sociais partem do princípio básico de
horizontalidade, como uma malha onde os fios estão ligados horizontalmente, sem
ganchos de sustentação". Em Olivieri (2003) a conceituação das redes sociais são:
“Sistemas organizacionais capazes de reunir indivíduos e instituições,
de forma democrática e participativa, em torno de causas afins. Estruturas
flexíveis e estabelecidas horizontalmente, as dinâmicas de trabalho das redes
supõem atuações colaborativas e se sustentam pela vontade e afinidade de
seus
integrantes,
caracterizando-se
como
um
significativo
recurso
organizacional para a estruturação social”.
As comunidades segundo Corrêa (2008) podem ser exemplificadas pela
família ou a vizinhança da sociedade pré-moderna, na qual o grupo é visto como
uma entidade natural. Assim, o autor torna relevante enfatizar que a comunidade de
sangue ou de parentesco vista como unidade essencial desenvolve-se e especializase em uma comunidade de lugar, imediatamente expressa na convivência local.
44
Comunidade, segundo este autor, é a vida em comum durável e autêntica, portanto
o autor enfatiza que toda vivência firmada em ações de reciprocidade, de auxílio
mútuo, de estilo íntimo, interior e exclusivo, deve ser apreendida como vida em
comunidade (Corrêa, 2008).
As sociedades definidas como verdadeiras não são vistas como resultantes
apenas das forças sociais positivas, ao contrário, Corrêa (2008) ressalta que ambas
as categorias de interação – positivas e negativas – são necessárias e benéficas
para a interação, marcando a interdependência das ações sociais. Os grupos se
distinguiriam em seu caráter sociológico conforme a extensão e o tipo de competição
que admitem, isto é, há uma relação entre a estrutura de cada grupo social e a
medida de hostilidade que é permitida entre os membros (Corrêa, 2008).
Pelo viés de Corrêa, mesmo em grupos pequenos de caráter comunitário,
baseados em uma solidariedade estreita e ingênua das condições sociais primitivas
e detentores de um sentimento de comunhão, pode predominar um número ilimitado
de relações vitais entre seus membros. Nesse caso, o autor afirma que haveria uma
determinada quantidade de discordância interna e de controvérsia externa que
estaria organicamente vinculada aos próprios elementos que, em última instância,
seriam os responsáveis pela manutenção do grupo. Mas como estudar as relações
sociais provenientes das interações no ciberespaço?
Recuero (2005) propõe o estudo das redes sociais no ciberespaço através
dos seus elementos: estrutura, organização e dinâmica. Segundo a autora a
aplicação direta dos modelos da “ciência das redes” para os sistemas sociais não é
simples e integral, deixando lacunas como, por exemplo, a qualidade, profundidade
e o custo de se manter os laços sociais. O contexto em que estes laços sociais
acontecem, envolvendo o capital social também não é considerado nos modelos da
“ciência das redes” e por isso sua aplicação direta pode gerar enganos.
“Para o estudo das redes sociais partimos da observação de
que cada grupo se forma a partir de um contexto que une os
indivíduos
a
partir
de
determinados
interesses,
que
são
compartilhados pelo grupo, e assim formam redes sociais. Estas
redes são observadas na relação entre atores (pessoas, instituições e
grupos) e suas conexões, tratando-se de uma abordagem focada nas
estruturas sociais” (RECUERO, 2005).
Raquel Recuero (2009), aponta cinco pontos que podem demonstrar a
importância das redes sociais para a sociedade digital:
45
1. “Redes Sociais na Internet são sobre pessoas e estas não são desconectadas
das redes offline”: segundo a autora, as pessoas podem utilizar as redes sociais
para o reencontro, ou também no auxilio da manutenção e ampliação de relações
sociais.
2. “Redes sociais na Internet são construídas pela apropriação”: utilizando as redes
sociais para comunicação entre os indivíduos, a autora afirma que os espaços
podem ser utilizados em conformidade com as características de cada grupo
social.
3. “Redes sociais na Internet são circuladoras de informação”: por meio da
interação entre as pessoas, a autora diz que a informação pode ser veiculada,
havendo, portanto um filtro, sendo que as pessoas de um mesmo grupo, podem
escolher repassar ou não as informações que forem mais relevantes a elas em
um determinado momento.
4. “Redes sociais na Internet são espaços de conversação”: por meio da
comunicação digital, a autora explica que as pessoas podem discutir fatos, sejam
eles passados ou atuais, podendo ou não influenciar em suas vidas.
5. “Redes sociais na Internet são potenciais espaços de mobilização”: partindo
deste tipo de comunicação, a autora explica que o acesso à informação e o
compartilhamento pode se tornar um espaço de mobilização social devido aos
interesses comuns expostos na rede.
Em
Lakatos
e
Marconi
(1999)
apud
Recuero
(2005)
existe
um
aprofundamento da discussão sobre a interação social. Os autores afirmam que a
internet influencia os processos sociais que culminam em cooperação, competição e
conflito o que aumentaria a relevância dos estudos.
2.1.3.1.
Por que as mídias sociais atraem as pessoas?
A habilidade para se comunicar e se relacionar nos formatos todos-todos, umtodos e um-um por meio do ambiente virtual, segundo Corrêa (2008), é uma
novidade da paisagem cultural do século XX. O autor observa que apesar de ser
algo relativamente recente, já foi iniciada a discussão sobre que partes das
suposições inicialmente levantadas a respeito da negociação e constituição de
relacionamentos sociais no ciberespaço não parecem ser as mais indicadas para se
aplicar no terreno da cibercultura. Além disso, o autor afirma que a interação
humana no ambiente virtual pode se processar de maneira dialética, se
46
transformando
com
freqüência
e
podendo
englobar
variados
tipos
de
comportamentos.
”São atitudes cujas motivações podem partir de um nível mais
individualizado como na adesão a redes de relacionamento em busca
de amizade, romance, parceria profissional, interesse ilícito, até uma
participação de caráter público, mediante o engajamento em uma
ação política ou a favor de uma causa social” (Corrêa, 2008).
Neste cenário, o autor identifica a manifestação de diversas formas de
ajuntamento social no ciberespaço, entre as quais podem se destacar as
agregações denominadas pelo autor genericamente de comunidades virtuais. “Uma
terminologia que está fundamentada no conceito de comunidade empregado nas
civilizações ocidentais e abordado por autores clássicos da sociologia, tornando-se
necessário recuperá-lo para se compreender a sua reutilização na cibercultura
contemporânea” (Corrêa, 2008).
Segundo Nielsen (2006), a participação das pessoas em uma rede social,
blog, ou software social pode ser desigual sendo que 90% dos usuários ativos
podem ser leitores assíduos, contudo sem participar com conteúdo ou opinião; 9%
dos usuários pesquisados pelo autor pode editar, comentar e participar de forma
ocasional, enquanto 1% pode publicar e participar efetivamente.
Alguns motivos pelos quais a rede social tem tido êxito, segundo relatório
divulgado em 2008 pela Panda labs podem ser: a necessidade do ser humano de se
comunicar com outras pessoas e ampliar suas relações; as barreiras econômicas e
geográficas passam a ser transponíveis; o fato de que as redes sociais são fonte de
informação, conhecimento e compartilhamento das mesmas e entre os usuários da
rede; a oportunidade oferecida pelas redes das pessoas possuírem um espaço
próprio e personalizado; a necessidade de expansão de contato com convites para
que seus amigos participem da rede (PANDALABS, 2008).
Para Machado (2009), os fatores motivadores principais na formação das
redes sociais podem ser três:
• As pessoas: partindo da premissa que, segundo o autor, a atração em torno
de uma personalidade carismática ou de alguém que disponha de um conhecimento
interesse a outros indivíduos;
47
• As idéias: o autor observa que a troca de idéias sobre interesses diversos
pode ser um grupo de estudos temáticos ou um agrupamento de pessoas em torno
de temas polêmicos;
• Os projetos: o autor cita como exemplo um empreendimento temporário ou
uma seqüência de atividades com começo, meio e fim, que tem por objetivo fornecer
um produto singular, que contribua, para o crescimento pessoal, profissional ou
educacional individual ou de todo o grupo. Cabe ressaltar que o autor deixa claro
que, esses fatores não são os únicos que estimulam a formação de redes, mas
podem ser os principais responsáveis.
Assim, segundo o autor os fatores relacionados às pessoas e idéias tendem a
se estruturar de forma mais espontânea e a participação nas redes. O fator projeto
costuma ter uma estrutura fechada e limitada e com isso se coloca de forma pouco
espontânea, tendendo a ser formado a partir de algum nível de estimulo externo
(Machado, 2009).
2.1.3.2.
O poder das mídias sociais
Considerando o ser humano como ser social, que pode agir e modificar o
meio onde está e que responde às características desse ambiente, segundo Malini
(2008), as mídias sociais digitais podem ser excelentes recursos de aprendizagem,
pois favorecem o contato entre as pessoas, de tal forma que podem utilizar
diferentes mídias para se expressar. A cultura da colaboração em rede pode tecer
uma comunicação horizontal, “sem passar pelos poderes, sem passar pelas
hierarquias”. Surge então, segundo o autor, seu efeito colateral podendo ser a crise
do profissional da mediação dos meios de comunicação de massa (MALINI, 2008).
O que foi possível ser verificado pelo autor na atualidade é a interligação dos
indivíduos feita utilizando a internet e os possibilitando de formar o seu próprio
habitat de comunicação sem qualquer mediação.
Malini cita que a cultura colaborativa em rede se acelera por causa de três
forças segundo Anderson (2006). O autor aponta como primeira força a
democratização das ferramentas de produção citando como exemplo o computador
pessoal por ter colocado todas as coisas, segundo Anderson, desde as máquinas de
impressão até os estúdios de produção de filmes e de músicas, nas mãos de todas
as pessoas. Uma segunda força citada pelo autor seria a redução dos custos do
consumo por causa da democratização da distribuição. “O fato de qualquer um ser
capaz de produzir conteúdo só é significativo se outros puderem desfrutá-lo. O PC
48
transformou todas as pessoas em produtores e editores, mas foi a Internet que
converteu todo o mundo em distribuidores” (Anderson, 2006). E uma terceira força,
segundo o autor, seria a ligação cada vez mais próxima entre oferta e a procura. O
autor afirma que milhares de usuários, em seus blogs são capazes de formar
preferências, que chegam até a eles graças a tecnologias de pesquisa. O contato
entre consumidores segundo Malini (2008), acaba gerando um efeito colateral
positivo: a conversação entre eles à medida que descobrem o potencial de suas
preferências coletivas.
De outra perspectiva, em Malini (2008) Weissberg, corrobora com o
diagnóstico traçado por Anderson, acrescentando que a cultura colaborativa ainda
pode
fazer
aflorar
novas
formas
autorais
distribuídas,
concretizadas
em
manifestações como: assinatura coletiva, recusa a exibir-se, impossibilidade de
distinguir o que é de quem, assinatura coletiva com atribuição individual pelo todo
pela parte. Isto, segundo o Weissberg, paralelamente à intensidade de novos
autores únicos que surgem nas redes por conta da novidade de suas linguagens
singulares.
Com o advento da sociedade em rede, Crepaldi (2008) cita que os indivíduos
passaram a ser mais atuantes em diversos papéis sociais, dificultando sua
identificação
(pós-identidade) e
classificação
(hibridismo
cultural).
O
autor
exemplifica o fato ilustrando a situação com o atendimento da conta de uma
empresa por um bancário que pode ser um ativista de uma organização nãogovernamental voltada para a preservação do meio-ambiente. “Aumentam as
possibilidades de um acionista acompanhar o volume de questões com o
consumidor; uma autoridade fazendária pode ter vínculos sociais virtuais ou
presenciais com prestadores de serviços e assim por diante” (Crepaldi, 2008).
Este mesmo autor faz um paralelo com o aumento da complexidade de uma
instituição em função da organização de novos grupos/agentes sociais, somada à
crescente mobilidade dos indivíduos desprovidos de territórios, transitando cada vez
mais entre os diversos grupos em razão do desenvolvimento tecnológico. O autor
também
observa
que
a
explosão
das
mídias
sociais
pode
multiplicar
exponencialmente as alternativas possíveis de investimento em comunicação, sobre
as quais os administradores necessitam de fazer escolhas racionais.
As redes sociais possuem uma importância de estabelecer interação e interrelacionamentos com diversos indivíduos de diferentes níveis, raças, culturas e
49
nacionalidades em espaços antagônicos em um plano de ação e reação onde o
virtual se compõe ao físico. Incertezas e desordens predominam nesse ambiente de
alta complexidade (Crepaldi, 2008).
Em Costa (2005) é possível perceber a existência de vários críticos das
comunidades virtuais, ou, segundo o autor, pelo menos da forma como elas estão se
desenvolvendo. O autor cita o sociólogo Bauman que, segundo Costa (2005),
explora com clareza o distanciamento das pessoas e a diminuição dos contatos
diretos e presenciais, gerados neste ambiente virtual. Costa (2005) ainda apresenta
o que pode ser uma visão romântica de comunidade dada por Bauman (2003)
contrastada pela visão sociológica por uma discussão que, segundo o autor é
pertinente e bem articulada quando apresenta o isolamento humano, pressionada
pela urgência e falta de tempo.
O autor ainda apresenta como contraponto Pierre Lèvy. Para o autor, as
comunidades virtuais são como uma forma de se fazer sociedade, distante de tempo
e espaço, conectada por afinidades de interesses, independente de laços afetivos e
de algum compromisso de fidelidade. O compromisso assumido, segundo o autor, é
subjetivo e existe enquanto permanecer o interesse de um dos lados, favorecido
pelo avanço da tecnologia. As redes sociais, segundo o autor, são importantes pela
capacidade de transmitirem informações rapidamente a um grande número de
populações espalhadas geograficamente pelo espaço.
O autor ainda considera a citação de Morin (2008): “a vida é um sistema de
sistemas, não apenas porque o organismo é um sistema de átomos, mas também
porque o ser vivo é um sistema individual, que participa de um sistema de
reprodução, que tanto um quanto outro participam de um ecossistema, que participa
da biosfera” (Morin, 2008).
O autor também expressa acerca de redes a ligação entre os termos: interrelação, sistema e organização que apesar de inseparáveis são distinguíveis. Interrelação remete aos tipos e formas de ligação entre elementos ou indivíduos, entre
esses elementos ou indivíduos e o Todo. A idéia de sistema remete à unidade
complexa do Todo inter-relacionado, às suas características e propriedades
fenomenais. A idéia de organização remete à disposição das partes dentro, em e por
um Todo (Costa, 2005).
Morin (2008) afirma que a complexidade dos sistemas exalta a influência da
parte no todo e do todo na parte deixando claro o paradoxo de que o todo pode ser
50
maior do que a soma das partes quando consideramos suas sinergias e interrelações favoráveis, mas também se pode encontrar um Todo opressor que se
constitui através da inibição das potencialidades das partes.
2.2.
Twitter
Segundo estudo apresentado pelo Ibope Nielsen, em Setembro de 2010,
sobre o fenômeno das redes sociais no Brasil que faz uma espécie de raio-x do
cenário contemplando as mídias sociais no Brasil, o Twitter aparece em terceiro
lugar na disputa pela preferência dos brasileiros, conforme ilustrado na figura abaixo:
Figura 6: Redes mais acessadas. Ibope Nielsen (2010)
Mas, quando esta rede foi criada e como funciona? Segundo Pereira (2011) o
Twitter, fundado em 2006, pode ser definido como uma ferramenta de comunicação
rápida onde seus usuários devem adaptar suas mensagens a seu estilo de
comunicação: similar a um micro-blog que segundo Anderson Vieira (2009), é uma
forma de publicação similar a um blog que permite a seus usuários fazerem
atualizações breves de texto (geralmente de até 200 caracteres) e publicarem de
forma que sejam visualizadas por todos os demais usuários da ferramenta ou
apenas por um grupo restrito de pessoas.
No Twitter, segundo alguns autores, a limitação de caracteres funciona de
modo um pouco diferente. Em Morais (2010) e Pereira (2011) observa-se que as
atualizações publicadas pelos usuários da ferramenta recebem o nome de “tweets” e
podem ter, no máximo, 140 caracteres. Estes “tweets”, segundo os autores, quando
publicados, são enviados automaticamente aos usuários que optaram por
acompanhar os perfis, ou seja, os “seguidores”.
51
2.2.1. Por que o Twitter é tão poderoso?
26 de novembro de 2008 - Mumbai abalada por tiroteios (Comm, 2009). As
primeiras fotos e manchetes do devastador ataque terrorista na Índia que chocou o
mundo, segundo Comm, foram divulgadas em primeira mão por pessoas comuns e
que estavam no local. O autor cita que o Twitter foi utilizado pelos cidadãos para
relatar o que estava acontecendo em primeira mão e noticiar o ataque através do
microblog. Para que elas aparecessem nos noticiários, Joel Comm destaca que
passaram-se horas até que a primeira fosse publicada pois, segundo o autor,
estamos vivendo em uma época em que simples cidadãos tem o poder de conduzir
informações para as massa como nunca antes. "As maiores redes de mídia não
consegue noticiar tão rapidamente ou com tamanha precisão como aqueles que
estão na cena que se rede rolam os acontecimentos” (Comm, 2009).
No dia quatorze de julho de 2011, Megan Geuss (2011) publicou um artigo na
revista eletrônica IdgNow mencionando que o Twitter provou que o “social” pode vir
em diferentes formatos onde 140 caracteres pode ser mais apropriado para certos
recados que para outros.
“Bares, padarias, botecos e cafés são lugares onde
pessoas se encontram para trocar informação, opinar sobre
as notícias do dia, pedir ajuda, dar risada, criar vínculos,
cultivar relacionamentos, falar entre si ou apenas acompanhar
as conversas dos outros. Ter essas oportunidades de
sociabilização é ao mesmo tempo prazeroso e útil, relaxante
e necessário para uma espécie que há milênios sobrevive
coletivamente. [...] O Twitter é como o seu bar favorito
funcionando dia e noite: a hora que você aparecer encontrará
alguns frequentadores habituais e mais outras pessoas
relacionadas a eles. Você poderá ficar para um dedo de prosa
durante um intervalo no trabalho ou passar horas interagindo
e trocando idéias” (Spyer, 2009b).
"Mesmo que queiramos alimentar cada relação, os avanços da tecnologia,
embora nos dêem acesso a mais relacionamentos, nos permitem menos tempo para
aprofundá-los" (Comm, 2009).
52
2.2.2. Como o Twitter está sendo utilizado?
2.2.2.1.
Perfil pessoal
Segundo Recuero (2009), a chamada pela autora influência da comunicação
mediada pelo computador (CMC) modificou o modo como o consumidor atual lida
com as corporações, produtos e marcas. A autora destaca que "[...] através da CMC
novos agrupamentos sociais surgiram (Lemos, 2009), novas formas de conversação
(Herring, 1999; Herring et al., 2005), novas formas de identificação e de construção
do self (Donath, 1999)".
Rosa
(2006) destaca
que
essa nova construção
da
identidade é
profundamente alterada com a combinação existente entre máquina (computador) e
organismo.
“Está na percepção de quem somos quando estamos
conectados à máquina, quando estamos inseridos em um ambiente
virtual, no qual a simbiose entre homem e computador pode
acontecer, e onde tal percepção da representação de diferentes
identidades, que se constituem como multiplicidade, é favorecida. Um
mundo no qual o homem e o computador são indissociáveis” (Rosa,
2006).
Turkle (1997) cita que as pessoas quando on-line existe a possibilidade de
construir uma personalidade ou várias, alternando entre elas. O autor afirma que
vivenciar estas diversas identidades virtuais pode trazer um entendimento de
conceitos próprios do mundo virtual.
“O que há de comum entre elas [identidades] é o facto de
todas sugerirem a importância de cada indivíduo abordar a sua
‘história’ de várias maneiras, mantendo uma comunicação fluida entre
as diversas facetas que o constituem” (Turkle,1997).
Segundo Ribeiro (2009), um sujeito constrói parte de sua identidade digital ao
se cadastrar em sites de mídias sociais. “O processo de construção da marca
pessoal se inicia quando a pessoa completa seu perfil em redes sociais tais como
LinkedIn, Facebook ou Plaxo, podendo agregar também o Twitter e vídeos no
YouTube” (Ribeiro, 2009).
53
Sidnei Oliveira, autor do livro “Geração Y” , como é conhecida a geração
nascida entre 1975 e 1990, descreve o comportamento deste novo sujeito e
consumidor em Moreira (2009) como
“[...] o jovem que vê conexões em coisas do cotidiano que
aparentemente não têm ligação nenhuma, que soam abstratas para
outras gerações. [...] Outra característica é que essa geração é muito
mais colaborativa. Não no sentido de espírito coletivo, comunitário da
geração anterior, mas no sentido de trabalhar em equipe, se envolver
em ambientes em que possam manifestar uma parte da coisa e não o
todo. Ele quer pessoas em volta e acredita que as coisas só
acontecem em colaboração” (Moreira, 2009).
Vilela descreve outra particularidade da geração Y, como sendo a
familiaridade que esse público tem com a Internet, além do tempo que eles passam
conectados. Segundo o autor pode chegar a mais de três horas por dia online. Outra
característica observada pelo autor é que esse grupo usa as mídias sociais como
uma extensão autêntica das suas relações pessoais. O autor afirma que não é
costume deles amizades com estranhos na Internet, ou com marcas das quais não
são fãs. Pierre Lèvy também observou o comportamento desta nova geração. Pierre
Lévy (2003) ressalta que os usuários de Internet se revelam cidadãos mais bem
informados, politicamente ativos e socialmente mais conscientes do que os cidadãos
offline.
Um exemplo desta atividade pode ser remetido ao movimento “Fora Sarney”,
amplamente difundido na Internet. Segundo o site de notícias Estadão, após uma
série de denúncias de nepotismo e corrupção contra o presidente do Senado, José
Sarney, usuários da Internet pediram a saída do político do seu cargo pelo Twitter, e
ganhou força. No dia 17 de junho de 2009, segundo o artigo, o humorista Rafinha
Bastos lançou a hashtag #forasarney. Nove dias depois, o #forasarney foi postado
por mais de dez mil vezes em uma hora.
Samanta Fluture, Gil Giardelli e sua equipe registram os momentos sociais
em seu artigo citando a queda do ditador egípcio como exemplo marcante desta
nova era. O autor afirma que a Revista Time considerou Wael Ghonim (do Google)
como personalidade com papel-chave na mobilização via redes sociais acelerando a
queda do ditador egípcio. “Não houve um herói, porque todos foram heróis”. E
54
também disse: “O poder das pessoas é muito mais forte do que as pessoas no
poder” (Wael Ghonim, 2011).
2.2.2.2.
Perfil institucional
Algum tempo atrás, a maioria das empresas, grandes ou pequenas, se
relacionava com seu público por meios tradicionais, como agendamentos com
representantes, cartas e telefone. Com a popularização da Internet, novos espaços
de relacionamento com os clientes foram criados, tais como o “Fale Conosco” –
espaço disponível nos sites das empresas, cujo intuito é que o cliente envie um email para a empresa – e chats de atendimento, nos quais atendentes ficavam a
disposição dos clientes para um contato mais instantâneo. A tecnologia evoluiu mais
uma vez e chegaram às mídias sociais, proporcionando um relacionamento ainda
mais próximo e interativo com o público.
“[...] porque deixamos de lado as cartas, os call centers, os
emails e preferimos o Twitter? É isso mesmo, a agilidade das
respostas. [...] as pessoas passaram a preferir esse tipo “plataforma”
por ser a mais rápida. [...] Se uma empresa quer entrar nesse novo
mundo, a premissa básica é “responder/agir rápido”, porque essa foi a
base de toda mudança. Se antes as pessoas esperavam semanas
por uma resposta, hoje ter que esperar alguns minutos por um reply
no Twitter é quase que uma eternidade. [...] Paciência na internet é
algo que está em extinção e os usuários simplesmente não vão
perdoar as marcar e empresas que não conseguirem acompanhar
esse ritmo” (Freitas, 2009).
"O marketing on-line é uma forma fantástica de construir um negocio". Esta
frase foi dita por Comm ao fazer menção ao marketing on-line devido sua
flexibilidade de ritmo, horário e investimentos iniciais. Mas o autor ressalta que criar
um negócio na internet é trabalhoso sendo que parte desse trabalho é seguir o ritmo
de atualizações das ferramentas e inovações tecnológicas do mundo on-line. Isto
sem mencionar, segundo o autor que existe uma dificuldade em prever a próxima
grande bem sucedida construção de um negocio on-line, pois nem toda "próxima
grande coisa" torna-se gigante. Isto sem mencionar os perigos da segurança no
ciberespaço.
Além disso, segundo publicação da HSM, o Twitter está sendo utilizado como
via de reclamações online: Segundo a KLM em seu artigo, as reclamações via
55
Twitter geram insights para novo vôo: O autor cita como exemplo um holandês que
twittou sobre a falta de vôos diretos de Amsterdam para Miami, gerando grande
repercussão na rede por DJs, promoters e profissionais da área de festas e baladas.
Segundo o autor, a empresa aérea lançou um desafio que criaria o vôo AmsterdamMiami se os 351 assentos fossem reservados antes do dia 6 de dezembro de 2010.
O autor afirma que em 5 horas, os assentos se esgotaram.
Segundo Fluture e Giardelli (2011), três casos recentes podem levar a refletir
sobre como as transformações tecnológicas e redes sociais estão catalisando esse
processo de busca de transparência dos indivíduos: Quando o presidente mundial
do Burger King, o brasileiro Bernardo Hees, fez comentários depreciativos sobre as
mulheres e a comida britânica em uma palestra para estudantes no EUA, a polêmica
correu o mundo após publicação em um jornal estudantil de Chicago, da
universidade para o mundo. Ou quando os alunos da tradicional escola
Arquidiocesano, de São Paulo, se mobilizaram contra o aumento dos salgados na
cantina, com direito a hashtag #abaixoacalu que, por cerca de 24 horas, foi um dos
assuntos mais comentados do Twitter. Kassab também enfrentou uma manifestação
em Paris, onde um grupo de brasileiros rebatiam o aumento das passagens de
ônibus em São Paulo como solidariedade aos familiares e colegas da terra natal. Em
Paris, os manifestantes diziam: “a vergonha que foi o aumento das tarifas em São
Paulo agora ficará conhecida em todo o mundo”.
Os autores afirmam que é hora de mudar o mundo, evitando pensamentos do
tipo: “Teve uma grande ideia? Respira que logo que passa!” ou “Empresas do século
XX, pessoas do século XXI. Vamos contratar pessoas diferentes, mas todas elas
têm que ficar iguais quando entrarem aqui”.
“Precisamos de mais poesias e de menos palavras. Esse é o
mundo que está em jogo agora. Você é o que você compartilha. É um
hiato de gerações. O tempo coletivo é um bem social. Temos que
pensar menos consumo e mais engajamento. Tem uma música nova
nessa humanidade e um lugar que nós não podemos usar velhos
mapas para descobrir novas terras” (Samanta Fluture, Gil Giardelli e a
equipe InovadoresESPM, 2011).
Giardelli (2011) apresenta uma comparação das formas e conteúdos sobre o
comportamento das pessoas na era digital conforme tabela a seguir.
56
Ontem
Hoje
Era Industrial
Era digital
Economia de produção
Economia do conhecimento
Vapor
Compartilhar idéias
Tabela 2 – formas e conteúdo sobre o comportamento das pessoas. Giardelli (2011).
Outra forma de utilizar o Twitter exemplificado pela HSM pode ser
maximizando o digital no real. Segundo o autor, foi como a Nike InterTwitter Race
utilizou o microblog:
“unindo a corrida offline “10k” com uma corrida por followers
no Twitter: a Nike 10K de Buenos Aires desafiou a noção do que
significa
ter
e
ganhar
“seguidores”,
competindo
com
seus
concorrentes, tanto em uma corrida real quanto no Twitter. Uma
colaboração entre a Nike, a BBDO Argentina e + Castro resultou na
corrida online+offline InterTwitter Nike, um aplicativo que compara e
visualiza o número de seguidores que um corredor tem na corrida 10k
(através do seu histórico de corridas) e o número de seguidores do
Twitter que conseguiram gerar e manter online. Além disso, são
gerados desafios virtuais entre os competidores, executados em
vídeos customizados e integrados ao Google Earth” HSM (2010).
2.3.
Monitorando a imagem institucional nas Mídias sociais
A vertiginosa transformação social segundo Temp (2009) vista nas últimas
décadas por Drucker, onde toda a sociedade reorganiza a sua estrutura social e
política, seus valores, suas artes e suas instituições, ocorrida tanto pelo
desenvolvimento de novas tecnologias, como pelas exigências em cima de uma
sociedade baseada no conhecimento, em que os indivíduos precisam tornar o
aprendizado um processo vitalício. Em Temp (2008) pode ser explicado que, de
certo modo, a sociedade, a comunidade e a família são instituições conservadoras e
que procuram manter a estabilidade desacelerando essas mudanças. Entretanto, o
autor ressalta que a organização moderna é desestabilizadora e precisa estar
preparada para as mudanças constantes e para a inovação se organizando para o
abandono sistemático de tudo aquilo que é estabelecido, costumeiro, conhecido e
confortável, quer se trate de um produto, um serviço ou um processo, um conjunto
57
de aptidões, relações humanas e sociais ou a própria organização. Em resumo, o
autor observa que ela precisa estar preparada para abandonar a zona de conforto e
inovar para manter sua imagem ou marca em evidência no sistema ilustrado na
imagem a seguir.
Figura 7 – Representação sobre a construção da imagem institucional por Cury em Temp(2008)
Mas de Temp (2008) deixa claro em sua obra que isto não significa que
monitorar a imagem e reputação de uma marca ou empresa seja uma prática que
surgiu com a transformação provocada pelas tecnologias e o auge das mídias
sociais, ela apenas se intensificou devido o aumento da sua exposição.
Marcial, Costa e Curvello (2002) em seus diversos casos ilustrados em seu
artigo mostram que quando a imagem formada na mente dos públicos e a realidade
não mantêm fidelidade com o discurso tal como é produzido pela organização, de
pouco adianta setores de comunicação e marketing institucional investirem recursos
“no desenvolvimento de estratégias sofisticadas de ‘monitoramento’ da imagem
institucional e as demais ‘sub-imagens’ que são penduradas no guarda-chuva
institucional”. E nos dias atuais, segundo os autores, parece que a situação se torna
58
um pouco mais complicada devido à proporção e velocidade de propagação das
redes sociais.
Crepaldi (2008) explica que além do aspecto institucional, a mensuração
periódica confiável e a gestão estratégica da imagem da organização junto aos seus
públicos é fator constituinte e preponderante de seu desempenho mercadológico e,
segundo o autor, conseqüentemente econômico, além de constituir hoje um dos
principais fatores de definição do valor da organização em si. Não existem meios de
se saber qual a imagem que os diversos públicos fazem de uma organização, marca
ou produto a não ser que se pergunte a eles (Crepaldi, 2008).
“Para garantir que uma organização, suas marcas e seus produtos
tenham a imagem mais conveniente para o melhor andamento dos seus
negócios, essa imagem precisa ser administrada. Entre as decisões que as
pessoas no ambiente organizacional externo tomam, está a compra de seus
produtos, a adoção de seus serviços, a eleição de suas marcas, as
concessões de crédito, o aporte de investimentos, o fornecimento de
insumos, a disponibilidade em prestar-lhe serviços, o entusiasmo com a
possibilidade de vir a integrar seu quadro de colaboradores, o orgulho de
pertencer ao quadro de colaboradores, a credibilidade em momentos de crise,
a consideração junto a poderes públicos e a entidades sociais. Entre as
decisões que as pessoas no ambiente organizacional interno tomam, está a
motivação para o trabalho bem feito, a disposição para a cooperação nos
grupos, a energia dispensada para o alcance dos objetivos organizacionais, o
posicionamento favorável na disseminação externa de uma boa imagem
(junto a familiares e conhecidos), a colaboração e solidariedade em
momentos de crise” (Crepaldi, 2008).
Mas, que profissional estaria apto a executar tais atividades? Na conjuntura
econômica em Carissimi (2001), onde os avanços da ciência e as inovações
tecnológicas permeiam as relações políticas e comerciais, o autor aponta a
necessidade da formulação de uma política de comunicação organizacional que
assegure a qualquer organização a transparência de suas ações junto ao públicoalvo, permitindo ao mesmo tempo a construção de uma imagem favorável da
mesma, tornando-a competitiva neste mercado de economia globalizada (Carissimi,
2001). Em seu artigo Reflexões Sobre Os Processos Organizacionais Utilizados pelo
Relações Públicas na Construção da Imagem Organizacional apresentado no XXIV
Congresso Brasileiro da Comunicação, Carissimi cita que o responsável por pensar,
e gerenciar a comunicação organizacional visando sempre na interface entre todos
59
os elementos que compõem o processo de comunicação organizacional seria o
Relações Públicas (RP). Sua atuação e conhecimento, segundo o autor, neste caso,
é a de um gestor da comunicação organizacional integrado, permitindo uma
intervenção crítica no processo de comunicação organizacional, quando este estiver
manifestado pelo público interno, externo e misto de forma negativa, ou seja, com
uma imagem organizacional prejudicada, mal interpretada, deformada, etc. Outra
atividade citada por Carissimi em seu artigo é que depois de estabelecidas as
definições de estratégias e divulgação da comunicação organizacional deve ser
estabelecida entre a organização e os públicos estratégicos a compreensão mútua,
com a abertura dos canais de comunicação no sentido horizontal além de contribuir
para que a organização se estabeleça e seja entendida, reconhecida e interpretada
pelos públicos com a finalidade de compromisso social e comunitário, a serviço da
sociedade, e não da organização. Nessa perspectiva, segundo Carissimi (2001), o
processo de comunicação organizacional deve, necessariamente, ser acompanhado
de uma postura pautada pela ética e estética do profissional de comunicação
organizacional.
“A
preocupação
primordial
do
profissional
de
comunicação
organizacional, o Relações Públicas, seria o de informar e formar uma opinião
pública que conheça as políticas da organização quanto a sua importância no
desenvolvimento do país, preocupada com o social, com a ecologia, como se
dá a relação com seus públicos, com a colocação de seus produtos e
serviços, e com a melhoria de qualidade de vida das pessoas. É
recomendável que não só se evite a comunicação organizacional, pesando
somente na marca (o logotipo), ou seja, na identidade organizacional, como
única estratégia de comunicação e informação” (Carissimi, 2001).
O Decreto 63.283, de 26 de setembro de 1968, que regulamenta a Lei 5.377
de 11 de dezembro de 1967, disciplina o exercício profissional das atividades de
Relações Públicas, e especifica que Relações Públicas é “a atividade e o esforço
deliberado, planificado e contínuo para esclarecer e manter compreensão mútua
entre uma instituição pública ou privada e os grupos e pessoas a que esteja direta
ou indiretamente ligada”. Segundo este decreto, a principal função do profissional de
Relações Públicas é trabalhar para melhorar a imagem, a comunicação e os
relacionamentos entre uma organização e seus mais variados públicos.
A comunicação organizacional pode abranger todas as formas de
comunicação utilizadas em uma organização para promover o relacionamento e
60
interação com seus públicos. Scroferneker (2006) afirma que a comunicação
organizacional é formada pelas relações públicas, estratégias organizacionais,
marketing corporativo, propaganda corporativa bem como a comunicação interna e
externa. Segundo o autor a comunicação organizacional é formada por um grupo
heterogêneo de atividades de comunicação, voltadas fundamentalmente para os
públicos ou segmentos com os quais a organização se relaciona e depende.
Kunsch (2003), cita que a atividade profissional dos Relações Públicas seria
pensar em estratégias comunicacionais de relacionamentos de acordo com as
demandas sociais e o ambiente organizacional. Desta forma, segundo o autor, estes
profissionais já devem se ajustar para as demandas relacionadas com a internet e
as redes sociais em suas estratégias de comunicação.
“Após apurar o que as pessoas estão pensando da empresa
ou instituição, o profissional inicia a formulação de estratégias e a
posterior implementação das ações de comunicação eventualmente
necessárias para a correção dos problemas detectados. A Internet
pode então fazer parte de sua estratégia global de comunicação e
constituir um importante e eficaz canal de distribuição de mensagens
a serem dirigidas aos públicos alvo” (Pinho, 2003).
Gaio (2006), observa que as relações públicas deveriam focar o potencial de
bidirecionalidade dos meios de comunicação que utilizam, de modo a promover de
forma proativa envolvimento e atração buscando trabalhar a interação das
informações com os públicos, como a Internet e as redes sociais proporcionam.
Em Pinho (2003) pode se concluir que as relações públicas precisam estar
na rede mundial de computadores deixando disponível a informação que vai auxiliar
uma infinidade de pessoas na tomada de decisão. Isto se deve, segundo Morais por
se tratar de um meio poderoso, controlado por públicos cada vez mais exigentes,
como ressalta Morais (2009). O autor demonstra que “estratégias de marketing de
anos podem ser destruídas em dias por blogueiros, comunidades no Orkut, troca de
mensagens no MSN ou notícias no Twitter”.
Segundo Morais (2009), as redes sociais devem receber tratamento especial.
O autor afirma que “A web traz ao consumidor um universo de informações sobre os
produtos que nenhum vendedor pode oferecer [...]”. Segundo o autor na web existe
a possibilidade de aparecerem os dois lados, pois sempre existe alguém que não
61
gosta de determinada organização e expõe nas redes sociais suas opiniões sobre
ela, então se a instituição apresenta falhas nos argumentos que dispõe na rede, isto
pode gerar uma grande crise. Nesta situação, segundo o autor, é preciso agir de
forma rápida e correta, ou ações como essa [mídia espontânea negativa] serão cada
vez mais freqüentes afinal, o consumidor tem o poder, é um produtor de conteúdo e
esse conteúdo vaga pela web gratuitamente e pior: rapidamente (Morais, 2009).
O perfil do público atual parece estar voltado para a busca por informação
rápida; uma boa informação no lugar correto e com linguagem adequada pode ser o
diferencial e trazer destaque, gerando mídia espontânea por parte dos internautas.
Segundo o autor, o segredo das RP na era da Internet pode ser atribuído ao fato de
que: com tanta informação onipresente e um discurso publicitário repetível
incessantemente, onde só mudam as narrativas e as figuras, as RP podem se
beneficiar da vantagem de sublinhar o regresso ao Real (Elias, 2007).
As definições acima demonstram que os Relações Públicas podem ser
responsáveis pelas estratégias da comunicação nas Organizações, pois, segundo
França (2004), a atividade de “diagnosticar o relacionamento das entidades com
seus públicos e propor políticas e estratégias que atendam a necessidades de
relacionamentos das entidades e seus públicos” é exercida por este profissional.
Segundo o autor, um Relações Públicas formado pode estar apto a planejar a
comunicação de uma organização, através de suas mais variadas ferramentas. E as
mídias sociais são a mais atual ferramenta disponível.
Afinal, como as empresas estão monitorando suas imagens nas mídias
sociais? Antes do advento da Internet segundo Ferreira (2010), as opiniões
coletadas por indivíduos eram tipicamente feitas com membros da família dos
entrevistados, amigos e algumas mídias como: rádio, jornal televisão, entrevistas
pessoais ou por correspondência. No universo empresarial, o autor relata que tal
tarefa era realizada por pesquisas qualitativas e quantitativas como: enquetes,
grupos focais, entrevistas pessoais ou por correspondência. Atualmente, porém,
Ferreira cita que diante das potencialidades oferecidas pelas Tecnologias de
Informação e da Comunicação, e principalmente com suas mais recentes formas de
uso da Internet como a Web 2.0, surgiram inúmeras fontes de opiniões permitindo
pessoas ou grupos, organizações ou empresas expressarem suas opiniões em
fóruns de discussão, blogs, redes sociais, dentre outras maneiras que são utilizadas.
62
Entretanto, segundo o autor, essas inúmeras fontes de opiniões nem sempre
estão facilmente acessíveis, por estarem ocultas em posts de blogs ou fóruns, ou até
em grandes quantidades de comentários em redes sociais, sendo impraticável a sua
verificação manual. Diante desta realidade, faz-se necessária uma busca automática
e específica de opinião e classificação destas quanto ao seu caráter (como positiva
ou negativa) (Ferreira, 2010).
2.4.
Gestão de segurança da Informação e comunicação
Mudanças, evoluções, revoluções, quebras de paradigmas, interatividade e
adaptação. Estas são algumas palavras muito mencionadas desde que a tecnologia
da informação começou a fazer parte do dia a dia das pessoas. A comunicação é
uma necessidade de todo ser humano e ela está se aperfeiçoando com a ajuda da
tecnologia. Com isso, na medida que a tecnologia da informação evolui, as
comunicações acompanham seu ritmo e inovam a maneira das pessoas se
comunicarem. E esta evolução tem sido gigantesca. São exemplos: a internet, os
sistemas corporativos, arquitetura SOA, o e-mail e o mais recente, a Web 2.0. E com
toda evolução, sempre existe a resistência baseada na mesma pergunta: e a
segurança?
Segundo Elias (2007), a Comunicação Organizacional, na Internet, deve ser
segura e tida como confiável a ponto de conseguir antecipar crises e tratar as que
surgirem. Esta comunicação, segundo o autor, pode demandar uma formação
profissional avançada, que saiba lidar com a diversidade dos públicos da
organização e como utilizar as inúmeras ferramentas que ela proporciona como os
sítios, correio eletrônico, grupos de discussão (fóruns) e, principalmente, as redes
sociais. O autor afirma que o lado negro das RP na Internet pode estar relacionada
com a introdução de informação errada em sites, blogs e redes sociais. O autor
ainda ressalta que as redes sociais são ótimos fóruns online para divulgar
informação, mas o prejudicial pode ser quando seu conteúdo exibe algo pior, como
por exemplo, uma polêmica envolvendo a imagem institucional ou uma controvérsia
difícil de conter. A dificuldade, segundo o autor, com o tempo, cresce porque outros
utilizadores da Rede recorrem à informação de uma discussão de um site, ou aos
comentários de um newsgroup, alimentando a informação transformando-a em viral
e difícil de parar (Elias, 2007).
63
Mas estar nas redes sociais pode significar uma necessidade de mais
agilidade e pró-atividade também no trabalho da equipe de segurança da informação
de uma instituição? A cisco em seu relatório anual de segurança do ano de 2010,
disponibilizou uma experiência feita com a criação de um perfil falso divulgado
conforme figura 8. O resultado foi que a jovem de vinte anos criada e com mais de
300 conexões entre elas funcionárias de agencias do governo americano, empresas
da área de segurança, militares americanos. Segundo o relatório, a personagem
ofereceu serviços e certas pessoas disponibilizaram facilmente seus dados, mas
outras também perceberam que se tratavam de um perfil fictício. A lição deixada por
esta experiência, segundo o autor do relatório, para os especialistas foi que mesmo
para todos os usuários que pensam estarem tomando todas as precauções para se
protegerem nas redes sociais, suas informações podem estar em risco pelos
descuidados na aceitação de conexões ou pedidos de amizades que fazem parte
desta rede.
Figura 8 – A falsa “Robin Sage”: perfil do Twitter criado para atrair oficiais do alto escalão e
funcionários do governo e agências americanas. Cisco (2010)
Outro caso abordado no relatório da cisco foi uma rápida propagação do
malware em Julho de 2009 que comprovou a velocidade de propagação do Twitter
quando o vírus Koobface foi disseminado pelo microblog. Segundo o relatório, não
existiram dúvidas de que as URLs encurtadas postadas pelos usuários do microblog
foram responsáveis por mascarar os endereços infectados com o Koobface.
Neste contexto, a Panda labs, divulgou em 2010 no seu relatório que as redes
sociais estão no centro das atenções dos cibercriminosos e foram bastante
utilizadas para a propagação das diversas pragas virtuais conforme ilustrado a
seguir. Este relatório segundo a Panda Labs, oferece informações sobre os
64
principais buracos de segurança no Windows e Mac além de também abranger os
incidentes de segurança mais importantes que afetam os mais populares sites de
redes sociais. Segundo o autor, existem várias maneiras de enganar os usuários
como hickjacking do Facebook “Like” botão, roubar identidades para enviar
mensagens a partir de fontes confiáveis, explorando vulnerabilidades no Twitter para
executar um código javascript, distribuição de aplicativos falsos que redirecionam os
usuários para sites infectados, etc.
Figura 9 - Lista dos países com mais infecções pelas redes sociais. Panda ActiveScan (2010).
2.4.1. Pessoas na era das redes sociais
“O ser humano é o elo mais fraco da Segurança da informação”. Talvez esta
seja a frase mais citada em diversos artigos, palestras e trabalhos sobre segurança
da informação devido impacto do fator humano pode causar no correto
funcionamento de sua engrenagem. Todas as ações necessárias para melhorar a
segurança podem depender de uma pessoa, mesmo as questões puramente
tecnológicas
necessitam
de
um
ser
humano
para
serem
entendidas
e
implementadas. A qualidade do fator humano nas ações de segurança poderá ser
diretamente proporcional ao seu comportamento diante delas que, por sua vez,
poderá estar sujeito a diversas variáveis que o moldarão conforme a cultura em que
o indivíduo estará inserido. Na era das redes sociais parece não haver alteração
deste cenário.
65
Alves (2009) cita que as organizações têm despendido recursos para proteger
a sua informação, implementando medidas de segurança com fortes investimentos
em softwares de antivírus, instalações de firewall, implementações de Políticas de
segurança da Informação. No entanto, as pessoas, que são responsáveis pelo
manuseio das informações da organização, podem ser o elo mais fraco desta
corrente, e precisam ser conscientizadas para a importância da segurança da
informação. Esta engrenagem, segundo o autor, pode possuir um componente de
suma importância para fazê-la funcionar, pois se os funcionários não estiverem
comprometidos com as normas de segurança da informação da organização, a
mesma poderá estar fadada a sofrer sérios prejuízos no seu funcionamento. Alves
(2009) ainda afirma que a pessoa humana é o elemento por onde a segurança da
informação acontece na organização. O usuário é a última milha para alcançarmos o
nível de proteção adequado. As organizações que não consideram este fato poderão
até desenvolver técnicas e processos, porém poderão não ser efetivas na proteção.
Conforme Simião(2009), por se tratar de comportamento ou atitude, observase que segurança da informação e comunicações pode não ser uma atividade
executada por profissionais habilitados. Segundo o autor, ela tende a fazer parte da
conduta pessoal de cada componente de uma organização. O que exige, segundo o
autor, especialização pode ser a gestão de segurança da informação e
comunicações conforme se comprova ao longo de sua pesquisa. Dessa forma, o
autor afirma que as ações de segurança da informação e comunicações seriam
realizadas com dois propósitos: primeiro para conquistar e segundo para garantir um
conjunto de quatro propriedades das informações: disponibilidade, integridade,
confidencialidade e autenticidade. O autor também cita que no sentido social, ou
seja, na relação do homem com a sociedade, o poder pode caracterizar-se pela
capacidade do homem determinar o comportamento do homem: poder do homem
sobre o homem.
Barros (2006) menciona em seu artigo que a grande quantidade de incidentes
têm feito com que as empresas rapidamente tomem medidas para evitá-los,
baseando-se nas falhas das vítimas e nas últimas novidades do mercado. Assim,
segundo o autor, o foco das compras pode estar direcionada a ferramentas para
controle de portas USB (mirando no uso de mídias removíveis) ou de criptografia de
dados armazenados. Aparentemente, segundo o autor, poucos destes compradores
66
podem não estar analisando suas vulnerabilidades para definir as aquisições, mas
baseando-as nas vulnerabilidades daqueles que falharam. Outro sintoma de histeria
coletiva citada por Barros pode ser o investimento em diversos tipos de “caixas
milagrosas”, talvez em uma tentativa desesperada de mostrar um comprometimento
com o assunto que até pouco tempo atrás era negligenciado. Além da segurança da
informação, existem outras áreas que pesquisam o comportamento humano visando
detectar atos inseguros. Uma delas é a saúde e segurança no trabalho. O artigo
Comportamento seguro - ciência e senso comum na gestão dos aspectos humanos
em saúde e segurança no trabalho menciona que
"em segurança, grandes avanços foram realizados no que diz
respeito
aos
aspectos
ambientais,
tecnológicos,
legais
e
organizacionais e isso fez com que os índices de acidentes fossem
reduzidos de forma significativa no Brasil e no mundo. No entanto, os
acidentes ainda acontecem e isso fez com que os prevencionistas
olhassem com mais atenção, nos últimos anos, para fatores que, até
então, tinham sido pouco tratados nas práticas e programas: os
fatores humanos. Devido ao fato do Ser Humano caracterizar-se
como um fenômeno altamente complexo e de grande variância, o
chamado “fator humano” tem sido visto como uma “grande caixa
preta” nas discussões a respeito de Sistemas de Gestão de Saúde e
Segurança no Trabalho".
Este mesmo artigo menciona a afirmação de um importante psicólogo e
pesquisador brasileiro no campo da segurança do trabalho:
“os comportamentos, as atitudes e as reações dos indivíduos em
ambiente de trabalho não podem ser interpretados de maneira válida
e completa sem se considerar a situação total a que eles estão
expostos, todas as inter-relações entre as diferentes variáveis,
incluindo o meio, o grupo de trabalho e a própria organização como
um todo (...) Acidente de trabalho, neste sentido, pode ser visto como
expressão da qualidade da relação do indivíduo com o meio social
que o cerca, com os companheiros de trabalho e com a organização”.
Bley, Turbay e Junior (2010) analisaram neste mesmo artigo que tal posição
aponta para a necessidade de compreender que o comportamento humano no
trabalho recebe inúmeras e simultâneas influências, portanto não pode ser
observado de maneira linear e simplista, sob pena de atitudes reducionistas.
67
Desde que a segurança da informação foi inserida no cenário corporativo
como fator determinante para a sobrevivência de uma empresa, algumas perguntas
surgiram. Por exemplo: Como educar as pessoas? Como comprometê-las?
Perguntas cujas respostas podem ser bastante conhecidas pelas ciências humanas
e sociais há muitas décadas. Grande parte dos estudos sobre o tema aborda a
necessidade de promover a aproximação do conhecimento técnico-operacional e do
humano, aplicando-os no cotidiano das organizações de trabalho. Esta aproximação,
portanto, se torna importante para o tratamento do comportamento que pode resultar
em uma quebra da segurança da informação.
Para uma cultura da segurança da informação ser bem sucedida pode ser
essencial considerar o fator humano como principal alicerce a ser trabalhado. Rissi,
Bregoli e Aldebrand (2009) demonstraram em seu estudo que fatores como atitudes,
crenças
e
valores
são
determinantes
para
o
sucesso
ou
fracasso
no
desenvolvimento de uma cultura de segurança, pois são partilhados pelos membros
de uma organização e constituem a essência da cultura organizacional de uma
instituição. Esta demonstração pode ser complementada com a tese de Patrícia dos
Santos Vieira sobre Cultura de segurança da informação. Nesta tese diversos
autores identificam dois componentes fundamentais para a cultura de segurança da
informação: os componentes de estrutura (padronização, certificação e mensuração)
e os componentes de conteúdo (atitude, motivação e conhecimento). Os autores
também ressaltam a importância dos componentes de conteúdo nos dias de hoje, na
garantia do sucesso na formação e manutenção de uma cultura de segurança da
informação.
Marciano e Marques (2006) relatam uma realidade semelhante em seu artigo
“O enfoque social da segurança da informação” que é iniciado com a seguinte
afirmativa:
“...
é
comum
deparar-se
com
o
seguinte
problema:
implementam-se regras (genericamente chamadas ” políticas “) que
se mostram inadequadas ao ambiente organizacional, sendo
rechaçadas pelos usuários como inadequadas, impraticáveis ou
extremamente evasivas.”
Com o intuito de reduzir esta aversão e de contemplar questões de fato
pertinentes, Marciano e Maques (2006) sugerem a análise do comportamento dos
68
usuários ante a segurança da informação, idealmente em dois momentos, prévia e
posteriormente à adoção de tais regras. Os autores finalizam o artigo com a seguinte
afirmação:
“Por fim, cabe o comentário de que não se conhece qualquer solução
meramente tecnológica para problemas sociais. Sendo um conceito
eminentemente social, a segurança da informação necessita de uma visão
igualmente embasada em conceitos sociais, além dos tecnológicos, para sua
correta cobertura”.
Jubilato (2007) afirma em seu artigo que umas das características do
trabalhador na “Era do conhecimento" pode ser a mobilidade em busca de melhores
oportunidades e perder pessoas significa perder conhecimento, capital intelectual,
inteligência, entendimento e domínio dos processos, perda de conexões com
clientes, de mercado e de negócios. O autor também ressalta que a principal
questão reside no fato da necessidade de consciência sobre a participação e o
envolvimento das pessoas com os objetivos organizacionais representando um
diferencial competitivo estratégico. Em função das altas despesas acarretadas pela
rotatividade, pode ser preciso a conscientização de que a boa seleção de pessoal é
um investimento útil para a empresa e que a questão principal não é a quantidade
de rotatividade de pessoal, e sim, a qualidade desta rotatividade como demonstrado
no estudo feito pela Watson Wyatt Inc em 2005.
Desta forma, conhecer a tipologia cultural existente numa empresa pode
significar analisar os valores predominantes na mesma, e apresentar como
vantagem principal, a formulação de planos de mudança. Vários estudiosos
apresentaram modelos de tipologia cultural, entre os quais destaca-se o Modelo dos
Valores Contrastantes de Quin que considera não se caracterizar qualquer
organização apenas por um tipo de cultura e sim pela combinação de quatro tipos
(Cultura Racional, Cultura Burocrática, Cultura do Apoio e Cultura da Inovação)
podendo um tipo ser mais predominante que os outros (Rissi; Bregoli; Aldebrand,
2009).
2.4.2. Sistemas na era das redes sociais
A crescente dependência das organizações pelos sistemas informatizados
pode demandar uma preocupação com a qualidade do desenvolvimento dos
softwares. Esta qualidade pode abranger a conformidade com as regras de negócio,
69
o desenvolvimento de código seguro, a documentação atualizada e treinamento para
os futuros administradores e usuários do aplicativo. Mesmo assim, podem não existir
garantias quanto à imunidade aos perigos do cyberespaço ou às falhas de
segurança.
Deming (1990) retrata sistema como uma série de funções ou atividades
(subprocessos, estágios, componentes) em um organismo, que trabalha em
conjunto em prol do objetivo deste organismo. Os componentes de um sistema,
segundo o autor, são necessários, mas insuficientes por si só para atingir o objetivo
do sistema, por isso precisam ser administrados. A performance de cada
componente do sistema, segundo o autor, deverá ser avaliada em termos de
contribuição para o objetivo do sistema e não para produção de lucro pessoal, nem
para qualquer competição entre as partes. Portanto, segundo o autor, para que um
sistema de informação seja criado e cumpra com seu objetivo pode ser necessário
ter uma visão sistêmica do processo a ser automatizado.
Segundo
Campos
(1990),
os
sistemas
de
informação
dependem
substancialmente da criatividade e do conhecimento que o homem detém do
processo. Por isso, o autor afirma que a criação de uma solução computadorizada
para atender um processo deve contar com a participação maciça das pessoas
afetadas independente de seu nível hierárquico. Desta forma, segundo o autor,
através da compreensão de um mapa de processo ou fluxograma, pode-se traçar as
diferentes conseqüências de uma mudança proposta. Dada a mutabilidade dos
ambientes onde os sistemas operam, os administradores são responsáveis por
adaptar às fronteiras dos sistemas e dos rearranjos internos decorrentes, sempre
que necessário (Deming, 1990). Assim, segundo o autor, pode ser possível definir a
estrutura e o comportamento que um determinado sistema terá dentro de um
determinado ambiente.
Bastos (2003), em sua tese, afirma que as maiores barreiras para o sucesso
das organizações provinham, não de questões de engenharia ou relativas ao
processo industrial e produtivo, mas de questões da gestão e administração. Em
Junqueira (2009) é possível perceber que o modo pelo qual um sistema produtivo é
modelado pode estar relacionado tanto com suas características como a sua
complexidade, bem como em fatores pessoais como experiência da equipe de
70
projeto e no nível de abstração desejado. Mas como tratar a segurança destes
sistemas nesta era das mídias sociais?
Como visto anteriormente e confirmado por Campos (2009), muitas
aplicações Web 2.0 possuem características e funções similares às de programas
tradicionais, que são instalados e executados no computador do usuário. Do ponto
de vista da arquitetura de software, segundo o autor, pode não haver diferenças
entre uma aplicação Web 2.0 e uma aplicação cliente-servidor tradicional. No
entanto o autor afirma que diferentemente de aplicações que são executadas em um
ambiente controlado, os sites Web 2.0 são executados em um ambiente hostil, onde
a segurança e confidencialidade de informações pode ser um fator crítico.
Para Nunes (2007), a segurança de um sistema pode ser alcançada quando
se evita que acidentes ocorram ou que as conseqüências do acidente sejam
minimizadas quando da falha do sistema. Essa condição, segundo o autor, pode ser
atingida de três maneiras diferentes: Evitando o perigo, Detectando / eliminando o
perigo e Minimizando os danos. O autor também afirma que projetos deveriam
antecipar falhas e manipulá-las de forma a minimizar sinistro e maximizar segurança.
Definindo o conceito como detecção ativa de falha, o autor toma como premissa que
sistema falhará, por isso, deve-se certificar de que a falha inesperada não cause a
parada do sistema, destrua dados, ou acabe com vidas.
Braz (2009) cita MCGraw sugerindo uma abordagem para o desenvolvimento
de software seguro conhecida como Building Security In (BSI), fundamentada em
três pilares: gestão de riscos, sete pontos de controle ao longo do ciclo de
desenvolvimento, além da especificação de uma base do conhecimento para
suportar as decisões e formação continuada em segurança. O autor também
menciona que a segurança de software pode estar submetida a duas questões
determinantes: impossibilidade de se obter um software completamente seguro e
degradação causada em outros requisitos, como, por exemplo, desempenho e
usabilidade, quando se privilegia a segurança. Segundo Braz (2009), Golldmann diz
que as vulnerabilidades de segurança são pontos falhos do sistema que podem ser
acidentalmente ou intencialmente explorados de forma a provocar danos em seus
ativos. Para McGraw (2004) neta mesma tese, a segurança de software podem fazer
referência à construção de software seguro: projetá-lo para que seja seguro, se
71
certificar de sua segurança e educar desenvolvedores, arquitetos e usuários sobre
como construir e utilizar produtos seguros.
Para isso, Cassiano (2003) afirma que uma empresa é tão efetiva quanto
seus processos. Segundo o autor, uma estratégia clara, relacionamentos lógicos e
pessoas habilitadas e apoiadas não podem compensar processos imperfeitos de
negócio e gerenciamento. Cassiano cita a afirmação de Oakland de que processo é
a transformação de um conjunto de entradas (inputs) – que podem incluir ações,
métodos e operações – em saídas (outputs) que satisfazem as necessidades e
expectativas dos clientes na forma de produtos, informação, serviços ou, de modo
geral, resultados. Quanto à segurança, Braz menciona que ela está submetida a
duas questões determinantes: a impossibilidade de se obter um software
completamente seguro e a degradação causada em outros requisitos como, por
exemplo, desempenho e usabilidade, quando se privilegia a segurança.
Tamaki (2007) cita que nos últimos anos, estudos têm indicado deficiências
ou problemas nos projetos de desenvolvimento de software indicando a importância
de um processo de gerenciamento para os projetos de TI. Na pesquisa realizada em
1994 pelo Standish Group em 8000 projetos de TI de organizações diversificadas foi
constatado que apenas 16% dos projetos é entregue com sucesso. Este fato,
segundo o autor, propiciou a evolução da engenharia de software juntamente com a
importância da qualidade dos sistemas.
Dez anos depois uma nova pesquisa foi realizada por este grupo em 9000
projetos em vários países do mundo onde 29% foram entregue com sucesso. Nesta
última pesquisa pode-se perceber que houve uma evolução na qualidade dos
softwares entregues, mas ainda está longe da ideal visto que o percentual de
fracassos permanece em 53%. Como proposta, Tamaki colocou uma extensão do
Rational Unified Process (RUP) com foco nas melhores práticas de gerenciamento
de projetos PMBoK aplicando o refinamento de process patterns.
Fernando Campos em seu artigo Web 2.0 Sob a Perspectiva da Segurança
cita que “a questão da segurança em sites Web 2.0 vem sendo bastante discutida
pela comunidade desenvolvedora de software. Aparentemente, o fornecimento de
funcionalidades que elevaram o patamar arquitetural das aplicações web acabaram
também por aumentar a vulnerabilidade e a exposição de dados confidenciais dos
usuários, afetando um outro atributo de qualidade, a segurança”. O autor também
72
menciona que “no caso da Web 2.0, é claro o conflito existente entre fornecer mais
interatividade ao usuário e, ao mesmo tempo, uma aplicação segura”. Com isso, as
questões sobre a segurança no desenvolvimento de Aplicações e Software Seguro e
a Gestão de Vulnerabilidades Técnicas no âmbito organizacional devem ser tratadas
de forma adequada.
2.4.3. Infraestrutura de TI na era das redes sociais
Os escândalos financeiros do ano de 2002 envolvendo empresas americanas,
entre elas a Eron (energia) e WorldCom (Telecomunicações), geraram uma
insegurança na bolsa de valores acerca do tratamento dado à informação utilizada
nos relatórios financeiros divulgados. Este fato motivou o governo dos EUA a criar a
lei Sarbanes-Oxley (SOX ou Sarbox), cuja premissa foi criar um novo ambiente
regulatório e legislativo incentivando a boa prática da governança corporativa e a
ética empresarial, visando garantir assim a transparência na gestão das empresas e
integridade dos relatórios financeiros. Esta lei englobou todas as empresas de
capital aberto que atuam ou negociam ações na bolsa de valores Nasdaq. Mas, qual
seria a relação entre TI e este cenário? Considerando a dependência das
organizações pela Tecnologia, fica difícil não envolver a área de tecnologia da
informação que se viu obrigada a realizar uma série de definições para cumprir os
requisitos de controles exigidos pela SOX.
Segundo Fagundes, para atender aos novos desafios da governança
corporativa, as áreas de TI podem contar com alguns modelos de gestão que se
aplicados asseguram a conformidade com as melhores práticas de processos e
segurança da informação. O autor lista como exemplo os seguintes modelos: (1)
CobiT para a governança de TI; (2) ITIL para a gestão de serviços de TI; (3) DRI4
para a especificação e operação de planos de continuidade de negócios; (4) ISO
149977 (ou a BS-7799) para a gestão de segurança da informação, (5) CMM que
define um modelo de gestão para o desenvolvimento de software e (6) PMBOOK
para gerenciamento de projetos.
Filho (2007) cita que as empresas inseridas em um ambiente cada vez mais
globalizado têm buscado o crescimento ou a ampliação do seu escopo de atuação
4
DRI - Disaster Recovery International
73
para o nível transacional, e desta maneira estar presente em quase todos os países
do mundo.
Segundo Gianpaoli (2010), cada organização deve compreender seu próprio
desempenho e deve medir seu progresso. Segundo o autor, com o panorama cada
vez mais complexo foi necessário criar modelos que agrupassem as melhores
práticas existentes no mercado e na academia, assim definindo e padronizando a
Governança de TI, permitindo a utilização de uma linguagem única entre as
empresas, além da capacidade de mensuração de sua evolução no amadurecimento
da suas práticas de Governança. O autor também cita que mudanças têm sido parte
indissociável dos novos tempos, estando em toda parte, desde o ambiente das
organizações aos hábitos e relações entre as pessoas. Nesse ambiente, segundo o
autor, a Tecnologia da Informação (TI) pode ser ferramenta indispensável, sendo
parte de estratégias e processos de empresas de diferentes áreas. O autor afirma
que este novo cenário exige políticas e ferramentas de gestão adequadas. Nesta
direção surge derivada da Governança Corporativa, a Governança de TI.
Competir, no século XXI, segundo Rosa (2006), exige das áreas funcionais da
organização um desempenho superior para que a empresa possa atender seus
requisitos estratégicos. Muitos autores já identificaram a importância da estratégia
"funcional" de operações. Rosa (2006) cita em sua tese que estruturas baseadas em
'processo', ou mesmo 'matriciais' permitem às organizações uma melhor gestão em
ambientes complexo e em mudança constante.
O Cobit 4.1 entende que o processo de Governança de TI começa com a
definição dos objetivos da TI, provendo uma direção inicial, e, a partir disto, é
estabelecido um ciclo contínuo de mensuração do desempenho, comparação dos
objetivos, resultando no redirecionamento das atividades ou mudanças nos
objetivos, quando necessário. O foco da TI, segundo o modelo, seria aumentar os
benefícios, através do incremento da automação, aumentando a efetividade da
empresa, diminuindo custos e fazendo toda empresa tornar-se mais eficiente, além
de gerenciar os riscos associados (segurança, confiança e concordância).
Lucas (2005) cita que a transição para uma era da informação e do
conhecimento vem exigindo a constituição de novos espaços e instrumentos de
regulação política e jurídico-normativa que respondem às múltiplas questões (de
caráter econômico-comercial, político, tecnológico, sócio-cultural e ético), colocadas
74
a partir das mudanças que conduzem e expressam essa passagem. Em sua tese,
nota-se que o segmento do ambiente geral do qual uma determinada organização
extrai suas entradas e deposita suas saídas é o ambiente de operações de cada
organização e está constituído por fornecedores, clientes ou usuários, concorrentes
e entidades reguladoras. O ambiente de negócios referenciado por Lucas (2005)
está voltado para o desenvolvimento, armazenamento e segurança do ativo de
grande importância para as organizações: Informação e Conhecimento.
Com o crescimento da competitividade e exigência do mundo corporativo, as
empresas estão investindo cada vez mais na tecnologia da informação para agilizar
a tomada de decisão e aumentar sua lucratividade. Segundo Dolci (2009), o nível de
investimento em TI e os riscos associados que envolvem seu planejamento e sua
implementação, em alguns casos podem apresentar resultados desfavoráveis. “Os
problemas relacionados às decisões de investimentos em TI são diversos, como por
exemplo: falta de planejamento, não identificação das reais necessidades, sistemas
não concluídos ou abandonados, sistemas concluídos sem estarem de acordo com
as necessidades dos usuários e projetos onde os recursos financeiros e o tempo
gasto no seu desenvolvimento excederam o que havia sido planejado. Esses fatores
evidenciam a importância e atenção que as organizações devem dar à gestão e à
justificativa dos investimentos de TI” (Dolci, 2009).
Silva (2008) cita que a qualidade nos serviços públicos depende de uma série
de fatores e é proporcional a excelência dos trâmites e ritos que o distinguem no
âmbito criminal, como a perícia. O autor também argumenta que serviços essenciais
ou não, são passiveis de uma avaliação qualitativa, prestados pelo Estado não são
exceção, especialmente os prestados no esclarecimento da justiça nos litígios de
direito público, onde a qualidade deve satisfazer ao esclarecimento no que se refere
à idoneidade material e conduta do processo. Em âmbito criminal, segundo o autor,
a qualidade do serviço estatal é proporcional a excelência dos trâmites e ritos que o
distinguem, dependendo de procedimentos normalmente previstos em código de
normas processuais.
75
3 Metodologia
A pesquisa a ser realizada com este estudo de caso pode ser classificada
como descritiva e exploratória por possuir como objetivo principal compreender as
características de um fenômeno (crescimento da utilização da Web 2.0 consolidando
sua importância institucional) e a relação entre as variáveis escolhidas (tecnologias,
processos e pessoas) relacionando-as com os aspectos estudados (Web 2.0 e a
Gestão de Segurança da Informação) e identificando suas características dentro do
próprio contexto do fenômeno por meio de sua unidade de análise (mídias sociais do
tipo twitter) além possuir uma coleta de dados proveniente de levantamento
bibliográfico. Como fontes de dados deste estudo de caso foram utilizadas
entrevistas concedidas à mídia impressa e digital mais os trabalhos acadêmicos
publicados relacionados com os temas estudados. A apresentação destes dados foi
efetuada no decorrer da revisão de literatura. A descrição dos principais desafios
que a gestão da segurança da informação pode enfrentar com a consolidação deste
fenômeno foram acrescentados a partir dos principais estudos sobre a Web 2.0 e
notícias veiculadas sobre acontecimentos e vulnerabilidades envolvendo este
contexto e as variáveis escolhidas. A discussão apresentada sobre a Web 2.0, a
Gestão da Segurança da Informação e os principais desafios que ela pode enfrentar
procura responder o objetivo geral proposto de compreender como o fenômeno da
Web 2.0 pode afetar a Gestão da Segurança da Informação.
Quanto a sua natureza, o estudo pode ser classificado como qualitativo devido
à ênfase dada aos fatos históricos da evolução da web, utilização do Twitter e as
características da Web 2.0 visando examiná-los sem o objetivo principal voltado para
mensuração em termos de quantidade, intensidade ou freqüência utilizando
ferramentas ou métodos estatísticos. O fenômeno a ser estudado é o impacto que o
76
crescimento da utilização das mídias sociais pela população pode causar na gestão
da segurança da informação buscando compreender seus conceitos através de
estudos realizados sobre Web 2.0, gestão da segurança da informação e as
principais notícias veiculadas relacionadas com a unidade de análise (mídias sociais
tipo twitter). As variáveis utilizadas para a compreensão deste fenômeno foram: as
tecnologias envolvidas, os processos que podem ser afetados e o envolvimento das
pessoas na questão.
Este estudo de caso foi realizado em 4 etapas:
1- Na primeira etapa, foram realizadas estudos de casos qualitativos e
exploratórios sobre temas relacionados à Gestão de Segurança da Informação, com
questões diversificadas que foram concluídas no período de aproximadamente um
ano.
2- Na segunda etapa, uma pesquisa exploratória complementar sobre a
Web 2.0, redes sociais tipo Twitter foi realizada com o intuito de compreender o
fenômeno das redes sociais em relação às variáveis posteriormente definidas e
identificar as ameaças mais comuns na utilização das mídias sociais do tipo Twitter.
3- Na terceira etapa, uma comparação entre o material coletado nas
duas pesquisas foi necessária para a análise dos dados visando compreender
algumas das dificuldades que a gestão da segurança da informação pode enfrentar
com a consolidação deste fenômeno. A comparação dos dados se consolidou pelas
variáveis escolhidas (tecnologias, processos e pessoas) no contexto do fenômeno
(Web 2.0), na unidade de análise (redes sociais do tipo Twitter) e a gestão da
segurança da informação.
4- Na quarta etapa, após a comparação das informações, advinda dos
estudos das pesquisas com o tema Gestão de Segurança da Informação e da
pesquisa sobre a utilização das mídias sociais será apresentada as discussões a
respeito das hipóteses previamente obtidas que embasam as conclusões
apresentadas neste estudo. Esta discussão será obtida por meio da interposição dos
temas com base nas variáveis para a obtenção das conclusões em relação às
hipóteses.
77
4 Resultados
Quanto aos objetivos propostos, a partir dos dados coletados e apresentados
na revisão de literatura pode ser possível consolidar os conhecimentos adquiridos
conforme as variáveis determinadas para uma melhor compreensão do impacto que
o fenômeno das redes sociais pode causar na Gestão de SIC conforme ilustrado na
tabela a seguir:
Web 2.0
Gestão de SIC
Tecnologias
Existem desde a década de 90
Governança de Ti
Processos
Tendência à cadeia de Valor
Gestão dos processos
Pessoas
Comunicação e relacionamento
Conscientização e gestão de
pessoas
Tabela 3 – Impacto da Web 2.0 na gestão de SIC
Diante da revisão de literatura foi possível extrair os seguintes resultados
baseados nas hipóteses formuladas:
Hipótese 1: A Web 2.0 pode ser considerada uma revolução tecnológica no
dia a dia de uma organização. Mas, esta hipótese pode ser refutada visto
que foi possível constatar mediante o material coletado que a Web 2.0
utiliza com um novo enfoque tecnologias já consagradas nos anos 80 e 90.
Este novo enfoque transformou sua utilização essencial para as pessoas e
instituições. Os dados coletados demonstraram uma ampla utilização da
mídia social tipo Twitter seja com o objetivo pessoal ou institucional. No
âmbito da administração pública federal foi possível observar que, no
período de coleta, dos 24 ministérios 87% já possuíam perfil na mídia
social tipo Twitter com as mais variadas estratégias de comunicação.
78
Ministérios com prefil no twitter
Não
13%
Sim
87%
Figura 10: Percentual de ministérios com perfil no Twitter. A autora (2011)
Hipótese 2: A Web 2.0 pode aumentar o desafio da Gestão de Segurança
da Informação nas organizações. Esta hipótese foi confirmada visto que as
preocupações relativas com a segurança da informação permanecem as
mesmas, mas os procedimentos para preservar as instituições tendem a
necessitar cada vez mais de um enfoque pro-ativo e a sinergia das
equipes responsáveis. Uma das características demonstradas pela
pesquisa bibliográfica que também pode ser desafiadora no contexto da
unidade de análise seria monitorar a colaboração das mídias sociais tipo
Twitter dos chamados “seguidores” que pode ser revertidas em pesquisas
de opinião realizadas pelas equipes de comunicação social. Neste caso, o
monitoramento da imagem institucional pode auxiliar a organização a
trabalhar
sua
integridade
perante
o
cidadão
atendendo
suas
necessidades. Cabe ressaltar que a assertividade das ações de
comunicação organizacional podem ser de suma importância devido ao
fato de que podem existir opiniões negativas sobre a instituição cabendo
assim, um tratamento pro-ativo da comunicação organizacional perante
seu público, seja interno ou externo.
Hipótese 3: Um dos maiores desafios a serem enfrentados para que uma
instituição pública utilize mídias sociais tipo Twitter pode permanecer
relacionado com o fator humano. Esta hipótese pode ser confirmada visto
79
que uma das características da Web 2.0 mais representativas seria a
comunicação e o relacionamento entre as pessoas que participam de
determinada rede. Também foi possível observar que um dos desafios a
serem enfrentados para que uma instituição pública utilize mídias sociais
tipo Twitter pode estar relacionado com a complexidade da formação das
redes de relacionamento, velocidade de propagação e a dificuldade na
análise de sentimento dos participantes da rede. Conforme demonstrado
nos capítulos anteriores, as redes de relacionamento possuem uma
complexidade que dificulta possíveis ações pro-ativas a serem tomadas
para evitarem incidentes que afetem a imagem institucional. Esta interação
é de difícil previsão e aparentemente sem regras pré-estabelecidas que
podem gerar opiniões tanto positivas quanto negativas com grande
potencial de propagação.
Diante do exposto, com a discussão teórica sobre a Web 2.0, a gestão da
segurança da informação citando os principais desafios que a gestão da segurança
da informação pode enfrentar com a consolidação deste fenômeno a partir dos
principais estudos e notícias veiculadas e analisando as dificuldades de monitorar a
imagem institucional neste novo cenário baseado na Web 2.0 foi possível atingir o
objetivo geral proposto por esta monografia ao analisá-lo por meio da mídia social
tipo Twitter e as variáveis previamente definidas (tecnologia, processos e pessoas).
80
5 Discussão
Segundo os autores consultados até o momento, é possível perceber que
tecnologicamente a Web 2.0 parece não trazer muitas novidades, pois as
tecnologias utilizadas já estavam em evidência desde o final dos anos 80 início dos
anos 90. Em contrapartida outros autores defendem que a Web 2.0 consolida uma
revolução tecnológica, mas ambos parecem ressaltar a participação ativa dos
usuários como diferencial. Então, do que pode se tratar a Web 2.0 e que desafios
podem ser estes?
Figura 11 – A Web 2.0 sob a ótica tecnologia, processos e pessoas nos contextos de SIC e
Comunicação. A autora (2011)
81
Aparentemente pode se tratar de comunicação e conteúdo, mas seu conceito
parece gerar muitas discussões e ainda está em construção. Segundo autores
pesquisados, a web foi criada para ser um repositório do conhecimento humano que
possibilita o compartilhamento de informações e idéias em qualquer lugar que
estejam. Sendo assim a Web 2.0. Pode estar sendo considerada por alguns autores
como a retomada da idéia original da web com uma comunicação bidirecional onde
os usuários possam contribuir com conteúdo através da inteligência coletiva com a
idéia principal de que todo e qualquer usuário transforme-se em um agente
participativo no processo de construção do conhecimento devido sua característica
agregadora de valores.
Mas existem novidades impactantes na Web 2.0. Uma delas é a
descentralização onde o sujeito que antes era passivo torna-se ativo, pois agora é
participante dos processos de criação, seleção e troca de conteúdo nas plataformas
abertas. Foi possível observar que o movimento de descentralização e a valorização
dos elos informais e das relações podem ter se fortalecido com o enfraquecimento
das estruturas hierárquicas ocorridas no decorrer dos últimos anos. Este
enfraquecimento pode ter sido acelerado pela descoberta do falseamento de dados
econômicos informados ao mercado investidor e sua falsa validação que ocasionou
a falência imediata das gigantes Enron, WorldCom e Arthur Andersen provando que
a centralização dos controles são ineficazes. Assim, as atualizações passariam a
serem realizadas instantaneamente, a qualquer momento e por qualquer pessoa
envolvida com o projeto. Esta nova movimentação aliada as demais características
da Web 2.0 podem ter iniciado uma revolução na comunicação e nos processos de
negócios que iniciaram uma movimentação direcionada às redes de valor e
cooperação.
Pelo material apresentado na revisão de literatura foi possível observar que,
com o passar do tempo pôde ser notado uma mudança de comportamento
provocado pelo uso das novas tecnologias e da mobilidade que estão sendo
consolidados desde a década de 90. A grande novidade que as redes sociais podem
representar para as instituições parece estar concentrado na área de Comunicação
Social. Isto pelo fato de que a Web 2.0, sob o aspecto das mídias sociais gerarem
uma maior visibilidade da marca (ou imagem) necessitando de uma maior atenção
sob o aspecto comunicacional para que esteja garantida a continuidade de seu
negócio e transmissão do conteúdo. Nesse cenário, entra em evidência um novo
82
agente institucional: o Relações públicas. Este novo agente responsável por planejar
a estratégia de comunicação e interagir com os públicos-alvo, seja interno ou
externo, possui agora um novo desafio de se adaptar a dinâmica da Web 2.0 e
quebrar paradigmas comunicacionais.
Diversos estudos sobre comunicação e gestão organizacional apontaram que,
para que as políticas de comunicação e marketing corporativas alcancem seus
objetivos, torna-se necessário integrar o trabalho de diversos profissionais como
gestores da informação estratégica e profissionais de comunicação institucional,
relações públicas e marketing de modo a atuarem direta ou indiretamente ligados à
gestão da imagem. Além disso, destaca-se a necessidade de coerência entre
discurso e a prática segundo autores pesquisados. Em contrapartida, a tecnologia
da informação atua como parceira oferecendo algumas maneiras de capturar as
opiniões dos públicos para transformá-las em pesquisa. Utilizando algoritmos de
classificação e classificadores para selecionar atributos, variáveis ou características
mais relevantes e representativas para um dado objetivo e contexto. As ferramentas
de mídia social tipo Twitter podem aparecer neste contexto como uma ferramenta
poderosa de marketing, monitoramento da imagem institucional, relacionamento e
disseminação de informações. Neste viés, a Web 2.0 pode vir a revolucionar as
formas de comunicação e interação entre as pessoas, bem como contribuir para o
seu enriquecimento e amadurecimento através de discussões em ambientes virtuais,
os quais podem ser criados a partir da maioria destes ambientes sociais como o
Twitter.
A evolução e as mudanças nas perspectivas globais relatadas na revisão de
literatura podem indicar que os aspectos sociais enfatizam a importância das
relações entre os diversos atores sociais. Percebe-se que mesmo com diversos
pontos de vista, a maioria das opiniões externadas pelos estudiosos de redes sociais
e comunidades virtuais convergem de que este movimento é significativo, influente e
está crescendo de forma mundialmente acelerada, demandando, a cada dia, mais
estudos, pesquisas e experimentos, nas mais diversas áreas do conhecimento.
Outro fator interessante possível de ser observado foi a mudança no fluxo de
comunicação que as mídias sociais aparentemente estão impondo. Com a adoção
deste tipo de ferramenta, a comunicação passa de unidirecional e passiva para
multidirecional e ativa. Este fato pode ser destacado devido à transformação
midiástica ocorrida onde o público passa a ser o autor, espectador e crítico sem o
83
compromisso do conteúdo de ser absorvido gerando assim, uma absorção natural
de diversas culturas, conteúdo e hábitos. Com esta mecânica de funcionamento, as
mídias sociais, exemplificadas neste estudo pelo Twitter, se tornam um canal com
uma velocidade de propagação extremamente superior às outras desafiando as
Empresas a cuidarem de sua imagem institucional.
Construir uma Imagem Institucional parece ser um conceito antigo onde a
diferença parece estar na forma como o marketing atuava. Hoje é necessário
adaptação a um novo perfil de público que tende a ser mais informado e exigente.
Com o crescimento das mídias sociais gerenciar a imagem institucional pode se
tornar uma tarefa cada vez mais desafiadora. Suas características de propagação,
cauda longa e a impossibilidade do controle das opiniões emitidas sobre uma
instituição ou marca transformam a gestão da imagem institucional uma tarefa
dispendiosa e importante neste tempo onde a hipertransparência e a complexidade
do funcionamento das redes sociais são pontos importantes na internet.
A Internet segundo Castells (2003), pode fornecer em princípio um canal de
comunicação horizontal, não controlado e relativamente barato, tanto de um-paraum quanto de um-para-muitos. Este canal pode permitir a comunicação entre os
seus utilizadores por meio de inúmeras ferramentas ou aplicativos facilitando assim
o intercâmbio entre as pessoas de forma síncrona ou assíncrona, tornando as
relações sociais mais dinâmicas e interativas dependendo da preferência de cada
um ou do grupo. Sob essa perspectiva pode surgir no ciberespaço ambientes
virtuais com múltiplas finalidades com o objetivo de fornecer desde simples
entretenimento a seus usuários à construção de um ambiente rico com experiências
possibilitando a existência de grandes oportunidades para aprendizados informais.
Mas, para que isto aconteça, pode ser importante haver disposição e vontade dos
membros da comunidade virtual quanto ao compromisso de contribuir com o
compartilhamento de informações e experiências. Contribuição esta que pode ser
atribuído a um sentimento de posse e co-responsabilidade no seu processo de
formação.
Os recursos tecnológicos disponibilizados na rede estão permitindo que as
atividades humanas sejam executadas de modo a possibilitar a informação,
diversão, trabalho, estudo, compras, efetuar pagamentos além de permitir que nos
relacionemos com pessoas independentes de sua distancia geográfica. Com isso,
utilizando os recursos de informação e comunicação adquiridos após a
84
popularização da internet, pode ser possível criar uma nova forma de construir uma
rede de relacionamento denominada por alguns autores de rede social digital. Cabe
ressaltar, que embora um crescimento da utilização da rede social digital seja
perceptível, o ser humano enquanto ser social parece sempre ter apresentado o
hábito de se agrupar, e, o que pode ser visualizado na internet é uma amplificação
do que ocorre na sociedade baseada em necessidades primitivas do ser humano:
fome por comunicação e sede de informação.
Frente a esse cenário, áreas de conhecimento estão sendo afetadas pela alta
utilização das redes sociais. A incorporação das redes sociais digitais no ambiente
educacional, por exemplo, pode fazer com que a motivação do aluno em aprender
cresça ou diminua, pois, essas tecnologias já são utilizadas pelas gerações mais
jovens de modo a fazerem parte de suas atividades diárias no contato com grupo de
amigos na troca de arquivos e no acesso a informações pessoais e profissionais.
Outro exemplo a ser observado é o ocorrido no agronegócio e na biblioteconomia.
Nestas áreas, foi possível perceber que os processos de negócio também parecem
ter sofrido alterações para poderem se adaptar a uma realidade de descentralização
e cadeia de valor. Com isso, a tecnologia pode ser inserida no dia a dia de maneira
natural e intuitiva. Então, quais seriam os desafios da Gestão de segurança?
Quanto a Gestão da segurança da informação e comunicações, com a
popularização das tecnologias e a maior utilização das redes sociais pelas
organizações não foram detectadas grandes mudanças tecnológicas. As mudanças
significativas estão concentradas na interatividade, relacionamento e conteúdo. Em
resumo, antigos problemas de gestão tendem a ficar mais aparentes com a
presença das instituições nas mídias sociais. A priori, aparentemente um dos
maiores desafios seria resolver problemas remanescentes da década de 90 como
consolidação da transparência da gestão por meio da governança de TI, próatividade na gestão de segurança da informação, conscientização do uso seguro
destas ferramentas e gestão de pessoas. Mas este cenário está longe de apresentar
a simplicidade deste contexto, pois a Web 2.0 parece ser um assunto extremamente
complexo por envolver o debate de assuntos altamente delicados e não
pertencentes ao escopo deste trabalho. Mas existem alguns aspectos a serem
considerados nas instituições.
85
O primeiro aspecto poderia ser o fortalecimento da cultura de segurança da
informação nas instituições. Este fortalecimento pode abranger a conscientização do
uso seguro dos recursos tecnológicos, a gestão de pessoas e a Política e Cultura de
Segurança da informação. Para uma cultura da segurança da informação ser bem
sucedida pode ser essencial considerar o fator humano como principal alicerce a ser
trabalhado. Rissi, Bregoli e Aldebrand (2009) demonstraram em seu estudo que
fatores como atitudes, crenças e valores podem ser determinantes para o sucesso
ou fracasso no desenvolvimento de uma cultura de segurança, pois são partilhados
pelos membros de uma organização e constituem a essência da cultura
organizacional de uma instituição. Os autores também ressaltaram a importância
dos componentes de conteúdo nos dias de hoje, na garantia do sucesso na
formação e manutenção de uma cultura de segurança da informação. Marciano e
Marques (2006) em seu artigo citam a seguinte afirmação: “Não se conhece
qualquer solução meramente tecnológica para problemas sociais. Sendo um
conceito eminentemente social, a segurança da informação necessita de uma visão
igualmente embasada em conceitos sociais, além dos tecnológicos, para sua correta
cobertura”. Jubilato (2007) compartilhando este mesmo ponto de vista, cita em seu
artigo que umas das características do trabalhador na “Era do conhecimento" é a
mobilidade em busca de melhores oportunidades e perder pessoas significa perder
conhecimento, capital intelectual, inteligência, entendimento e domínio dos
processos, perda de conexões com clientes, de mercado e de negócios. Desta
forma, conhecer a tipologia cultural existente numa empresa pode significar analisar
os valores predominantes na mesma, e apresentar como vantagem principal, a
formulação de planos de mudança visando qualidade no ambiente corporativo.
O segundo aspecto a ser considerado pode ser a gestão dos processos
chaves para sistemas críticos e sua qualificação. Diante do exposto sobre Sistemas,
Informação e Comunicação, os sistemas de missão crítica devem estar diretamente
relacionados com os processos críticos da organização e sua qualificação pode se
basear nesta premissa. Processos estes que, segundo os autores consultados,
possuem inter-relacionamentos entre áreas distintas e podem afetar direta ou
indiretamente para o cumprimento da missão institucional de uma empresa. Desta
forma, as diversas fases que compõem a implementação de uma solução
tecnológica parecem necessitar de um acompanhamento sistemático a fim de se
86
adequarem ao cenário em que o sistema será implementado e agregarem valor à
missão institucional da organização. Além disso, os sistemas de missão crítica
podem necessitar de um relacionamento direto com os processos críticos da
organização. Processos estes que, segundo os autores consultados, possuem interrelacionamentos entre áreas distintas e podem afetar direta ou indiretamente para o
cumprimento da missão institucional de uma empresa.
Os serviços de infra-estrutura de TI que agreguem valor ao negócio da
instituição seriam o terceiro aspecto. Diversos autores observam que o
gerenciamento transparente dos serviços de TI se faz necessário para garantir a
qualidade de entrega do catálogo de serviços e o correto alinhamento da TI ao
negócio. Com isso, segundo os autores, metas devem ser estabelecidas utilizando
indicadores claramente definidos para a gestão de níveis de serviço adequada que
reflitam a conformidade dos requisitos de negócio com os produtos entregues. Por
exemplo: gerenciamento das operações e comunicações por meio da norma
ISO/IEC 17799 e o Cobit podem auxiliar para que as informações da organização
sejam disponibilizadas de maneira segura e com qualidade para apoiar a tomada de
decisão. Necessitando alto grau de maturidade na governança de TI.
E assim, como visto na revisão de literatura, caminhamos para um mundo
cada vez mais colaborativo, globalizado e conectado convergindo para tão
comentada interatividade. Mas, segundo o artigo Web 2.0 Sob a Perspectiva da
Segurança: “Web 2.0 é na verdade uma evolução de técnicas e recursos de
programação (XML e Javascript) que já existiam na web tradicional (Web 1.0).
Mesmo as funcionalidades apresentadas como grandes novidades são na verdade
uma evolução de recursos já oferecidos desde o início da Web”. Ou seja, as técnicas
e recursos tecnológicos tendem a evoluir, mas os antigos problemas parecem
persistir. Diante da discussão apresentada, é possível perceber que uma discussão
mais ampla e contínua se faz necessária abrangendo desde a criação de adaptação
das normas institucionais para a utilização da imagem institucional no contexto das
mídias sociais até a definição de papéis e procedimentos entre as diversas áreas
que podem se envolver caso a estratégia de comunicação da instituição insira as
mídias sociais tipo Twitter como uma de suas ferramentas.
87
6 Conclusões e Trabalhos Futuros
6.1 Conclusões
Diante do material apresentado foi possível perceber que a Web 2.0 trouxe
pouca evolução tecnológica e muita evolução social. Portanto, os antigos problemas
podem causar danos irreparáveis. Isto porque sua principal característica são as
interações sociais realizadas pelas mídias sociais que ganham força com o
crescimento da utilização de aparelhos que favorecem a mobilidade. Por meio delas,
cada usuário pode se expressar de uma forma mais rápida e global. Sua
popularidade pode ser atribuída a necessidades básicas do ser humano: a
comunicação e a informação. Com isso, o valor da imagem institucional aumenta,
pois nos dias atuais ser adorado ou odiado nas redes sociais pode ser o diferencial
para uma instituição ser um sucesso ou um fracasso.
Quanto à segurança da informação e comunicações, as mídias sociais podem
reforçar a necessidade de fortalecimento da cultura de segurança, sistematização e
pro-atividade na resolução de antigos problemas, como por exemplo, os
relacionados com a governança de TI. No âmbito da administração pública federal,
os desafios podem ser consultados nos relatórios de auditoria do Tribunal de Contas
da União e recomendações do Gabinete de Segurança Institucional. Isto pelo fato de
que interrupções, polêmicas e escândalos podem afetar negativamente na imagem
institucional e, nas mídias sociais podem tomar uma proporção difícil de controlar.
Em contrapartida, um reforço pode surgir para trabalhar a cultura de
segurança da informação: o Relações Púbicas ou simplesmente RP. Este
profissional que zela pela imagem da empresa perante seus públicos seja ele interno
ou externo pode se tornar um aliado na divulgação de políticas, riscos e outras
ações de segurança necessárias para preservar a imagem institucional.
88
6.2 Trabalhos Futuros
A Web 2.0 pode ser um assunto complexo, envolvente, dinâmico e polêmico
que pode demandar um debate intenso e contínuo. Sendo assim, muitas podem ser
as possibilidades de trabalhos futuros desta área. Estes trabalhos podem ser
importantes para o desenvolvimento de novas hipóteses que poderão auxiliar outros
pesquisadores a desbravar este campo de pesquisa extenso e complexo utilizando
as seguintes perguntas ingênuas:
•
Existem riscos para as instituições ao participar das redes sociais?
•
As redes sociais podem auxiliar no fortalecimento de uma cultura de
segurança da informação?
•
As redes sociais podem auxiliar na atualização das políticas de segurança
da informação de uma instituição?
•
As redes sociais podem auxiliar na gestão de pessoas?
•
As redes sociais podem auxiliar no aprimoramento dos sistemas
computacionais?
•
As redes sociais podem auxiliar na disseminação de sistemas para o
treinamento de funcionários?
•
As redes sociais podem auxiliar no aprimoramento da segurança dos
sistemas corporativos?
•
É possível aprimorar a comunicação institucional através das redes
sociais?
•
As redes sociais podem auxiliar no fortalecimento da democracia?
•
As redes sociais podem auxiliar no controle externo das instituições?
•
As redes sociais podem auxiliar na continuidade dos serviços públicos
essenciais?
•
O monitoramento das redes sociais é juridicamente aceitável?
89
Referências e Fontes Consultadas
ABNT, A. B de N. T. Tecnologia da informação – Técnicas de segurança – Código
de prática para a gestão de segurança da informação. ABNT NBR ISO/IEC
17999:2005.
ABNT. Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27002 - Tecnologia
da informação — Técnicas de segurança — Código de prática para a gestão da
segurança da informação. Rio de Janeiro: ABNT, 2005.
ABNT. Associação Brasileira de Normas Técnicas. NBR 15999-1:2007 – Gestão de
Continuidade de Negócios – Código de Prática. Rio de Janeiro: ABNT, 2007.
ABNT. Associação Brasileira de Normas Técnicas. NBR 15999-2:2008 – Gestão de
Continuidade de Negócios – Código de Prática. Rio de Janeiro: ABNT, 2008.
AFONSO, A. S. Uma análise da utilização das Redes Sociais em ambientes
corporativos. 2009. 170 f. Dissertação (Mestrado) – Tecnologia da Inteligência
e Design Digital, Pontifícia Universidade Católica, São Paulo, 2009.
ALVES, Renato Do Carmo Das Neves. Um Modelo de Análise do Comportamento
de Segurança de Servidores Da Administração Pública Federal Brasileira.
Monografia de Especialização submetida e aprovada pela Universidade de
Brasília, como parte do requisito parcial para obtenção do certificado de
Especialista em Gestão de Segurança da Informação e Comunicações. Brasília
– DF, Junho de 2009.
ALVES, Sandra. Plano de Continuidade de Negócio: critérios e parâmetros para a
realização do BIA (Business Impact Analysis). 2009. Disponível em
<http://www.brasiliano.com.br/blog/?p=2209>. Acesso em: Abril/2011
AMARAL, Leonardo Scanferla. Uma Abordagem Hardware/Software para
Implementação de Criptografia Baseada em Identidades. Dezembro de 2009.
Universidade Estadual de Campinas.
ANDERSON, Chris. A cauda longa: do mercado de massa para o mercado de nicho.
Rio de Janeiro: Elsevier, 2006.
ANTOUN, Henrique. Web 2.0: participação e vigilância na era da comunicação
distribuída / Henrique Antoun (org.). – Rio de Janeiro: Mauad X, 2008.
90
ARAUJO, Rogério. NBR 15999-1 – Gestão de Continuidades dos Negócios (GCN)
Disponível em <http://rogerioaraujo.wordpress.com/2009/05/17/nbr-15999-1gestao-de-continuidades-dos-negocios-gcn/> em 2009. Acesso em: Abril/2011.
Autor não identificado. A PSICOLOGIA E A PREVENÇÃO DE ACIDENTES.
Disponível em <http://www.reocities.com/Athens/Troy/8084/Psic_aci.html>.
Acesso em ago/2010.
BARROS, Augusto Paes de. Fechando as Torneiras. publicado na Security Review.
Disponível em <http://www.paesdebarros.com.br/artigos/vazamentos.html>.
Acesso em ago/2010.
BLEY, TURBAY e JUNIOR, Juliana Zilli . Julio Cézar Ferri. Odilon Cunha.
Comportamento seguro - ciência e senso comum na gestão dos aspectos
humanos em saúde e segurança no trabalho. Artigo publicado na Revista CIPA
de
novembro
de
2005
Disponível
em
<http://www.comportamento.com.br/artigos_detail.asp?id_artigos=5>. Acesso
em: Agosto/2010.
BASTOS, Alberto. Gestão de segurança da informação ISO 27001 e 27002 Uma
visão prática / Alberto Bastos; Rosângela Caubit, 1. ed, Porto Alegre: Editora
Zouk, 2009.
BASTOS, Alexandre Nunes Parreiras. A dinâmica de sistemas e a compreensão de
estruturas de negócios. São Paulo - SP: FEA/USP, 2003.
BRAGA, Mariane de Oliveira. Controle da Administração Pública: aspectos gerais e
relevância. Disponível em <http://jusvi.com/colunas/33966>. Acesso em
Março/2011.
BRASIL. Decreto nº 1.171/94, de 23 de junho de 1994. Aprova o Código de Ética
Profissional do Servidor Público Civil do Poder Executivo Federal. 1994. Diário
Oficial da União – Brasil.
BRASIL. Lei 8.112, de 11 de dezembro de 1990. Dispõe sobre o regime jurídico dos
servidores públicos civis da União, das autarquias e das fundações públicas
federais. 1990. Diário Oficial da União – Brasil.
BRASIL. Instituto Nacional de Tecnologia da Informação Instrução Normativa nº. 10,
de 15 de setembro de 2006 que aprova a versão 1.1 do documento
características mínimas de segurança para as ar da icp-brasil o diretorpresidente substituto do instituto nacional de tecnologia da informação. 2006.
Diário Oficial da União – Brasil.
BRASIL. Medida provisória Nº. 2.200-2, de 24 de AGOSTO de 2001. Institui a InfraEstrutura de Chaves Públicas Brasileira - ICP-Brasil. 2001. Diário Oficial da
União – Brasil.
BRASIL. Tribunal de Contas da União. Levantamento acerca da Governança de
Tecnologia da Informação na Administração Pública Federal/ Tribunal de
91
Contas da União; Relator Ministro Benjamin Zymler. – Brasília: TCU, Secretaria
de Fiscalização de Tecnologia da Informação, 2008.
BRASIL, Tribunal de contas da União. Acórdão 1603/2008 Levantamento de
Auditoria. Situação da Governança de Tecnologia da Informação - Ti na
Administração Pública Federal Publicação Ata 32/2008 – Plenário Sessão
13/08/2008.
BRASIL. Tribunal de Contas da União. Levantamento de governança de TI 2010 /
Relator Ministro Aroldo Cedraz – Brasília: TCU, 2010.
BRAZ, F. A. Instrumentalização da análise e projeto de software seguro baseadas
em ameaças e padrões. Publicação PPGENE TD – 038/2009, Departamento
de Engenharia Elétrica, Universidade de Brasília. Brasília-DF, 2009.
BURNETT, Steve. Criptografia e segurança: o guia oficial / Steve Burnett, Stephen
Paine; Tradução de Edson Fumankiewicz. – Rio de Janeiro: Campus, 2002.
BUSTAMANTE. Leonardo. O papel da computação forense para a autoridade
policial.
Disponível
em
<http://imasters.com.br/artigo/4729/forense/o_papel_da_computacao_forense_
para_a_autoridade_policial/>. Acesso em: março/2011.
CALIL, Luís Fernando Peres. Metodologia Para Gerenciamento De Risco: Foco Na
Segurança E Na Continuidade. Florianópolis – SC: Universidade Federal De
Santa Catarina, 2009.
CAMPOS, Aline de. Conflitos na colaboração: um estudo nas tensões em processos
de escrita coletiva na Web 2.0. 2009. Porto Alegre. Dissertação apresentada à
universidade Federal do Rio Grande do Sul – Comunicação e informação para
obtenção do título de mestre, Porto Alegre, 2009.
CAMPOS, Eneida R. A gestão da qualidade e o processo de informatização
norteando as mudanças organizacionais para atingir a qualidade total. 1990.
119p. Tese Unicamp. Campinas, 23 de setembro de 1998. Defendida e
aprovada.
CAMPOS, Fernando. Web 2.0 Sob a Perspectiva da Segurança. Disponível em
<http://www.fernandocampos.pro.br/artigos/Web%202.0%20Sob%20a%20Pers
pectiva%20da%20Seguran%C3%A7a.pdf>. Acesso em fevereiro/2011.
CAMPOS, Luiz Fernando de Barros. Web 2.0, biblioteca 2.0 e ciência da informação
(I):Um protótipo para disseminação seletiva de informação na Web utilizando
mashups e feeds RSS. In VIII ENANCIB – Encontro Nacional de Pesquisa em
Ciência
da
Informação.
Salvador.
(2007)
Disponível
em:
<http://www.lfbcampos.com/Web2.0biblioteca2.0eCinciadaInformao.pdf>.
Acesso em: Agosto/2011.
CASSIANO, Cristiane. Metodologia para avaliação da Maturidade e integração de
sistemas de gestão (SGQ, SGA, SGSSO, SGP e SGE). Trabalho final de
92
Mestrado profissional apresentado à Universidade de Campinas. CampinasSP, 2003.
CASTELLS, Manuel (2003). A Galáxia da Internet: Reflexões sobre a Internet, os
negócios e a sociedade. Rio de Janeiro: Jorge Zahar Editor.
COHEN, Allan R. Comportamento Organizacional: conceitos e estudos de caso/
ALLAN R. COHEN, STEPHEN L. FINK. Rio de Janeiro: Campus, 2003 - 7º
Reimpressão.
COBIT 4.1 - Controls Objectives for Information and related Technology. ISACA,
2007.
Disponível
em:
<http://www.isaca.org/KnowledgeCenter/cobit/Documents/cobit41-portuguese.pdf>. Acesso em: Abril/ 2011.
COHEN, Allan R. Comportamento organizacional: conceitos e estudos de caso /
Allan Cohen, Stephen Fink; tradução Maria José Cyhlar Monteiro. Rio de
Janeiro: Campus, 2003. 7º Reimpressão.
COLPO. Caroline Dlevati. Glossário de relações públicas / Caroline Dlelevati Colpo,
Patrícia Franck Pichler, organizadores. – Santa Maria: FACOS-UFSM, 2007.
123p.
COMPUTERWORLD-PT. Profissionais de TI contestam eficácia das tecnologias de
mitigação
de
ataques.
Disponível
em
<http://idgnow.uol.com.br/seguranca/2011/02/18/profissionais-de-ti-contestameficacia-das-tecnologias-de-mitigacao-de-ataques/>. Acesso em mar/2011.
COOPER, D.; SCHINDLER, P. Método de Pesquisa em Administração. 7º ed. Porto
Alegre: Ed. Bookman, 2003.
CREPALDI, Ubaldo A. Metodologias de Análise de Retorno do Investimento em
Comunicação Institucional: Contribuição de Três Empresas de Grande Porte
em Processos Específicos. São Paulo, 2008. Dissertação (mestrado) – Escola
de Comunicações e Artes, Universidade de São Paulo.
DA SILVA, Mario Bezerra. Cadeia de custódia e o estado. Disponível em
<http://direitoemdebate.net/index.php/direito-processual-penal/1627-cadeia-decustodia-e-o-estado>. Acesso em: março/2011.
DAVIS, Marcelo David. Deficiências dos Sistemas de Controle Interno
Governamentais atuais em Função da Evolução da Economia.Disponível em
<http://www.congressousp.fipecafi.org/artigos62006/1.pdf>.
Acesso
em:
março/2011.
DEMING, W. Edwards. Qualidade: A revolução da administração. Tradução por
Clave Comunicações e RH. RJ: Marques Saraiva, 1990. Original em Inglês.
367 p.
93
ELIAS, H., e-RP: as relações públicas na era da internet. 2007. Disponível
em:http://www.bocc.ubi.pt/_listas/tematica.php?codtema=30http://www.bocc.ubi
.pt/_listas/tematica.php?. Acesso em: Agosto/2011.
DSIC/GSIPR – Departamento de Segurança da Informação e Comunicações /
Gabinete de Segurança Institucional da Presidência da República. Instrução
Normativa GSI/PR nº 01, de 13 de junho de 2008 - Disciplina a Gestão de
Segurança da Informação e Comunicações na Administração Pública Federal,
direta
e
indireta,
e
dá
outras
providências.
Disponível
<http://dsic.planalto.gov.br/>. Acesso em: Março/2011.
DSIC/GSIPR – Departamento de Segurança da Informação e Comunicações /
Gabinete de Segurança Institucional da Presidência da República. Instrução
Normativa GSI/PR nº 04, de 17 de agosto de 2009 - Disciplina a Gestão de
Riscos de Segurança da Informação e Comunicações – GRSIC nos órgãos e
entidades da Administração Pública Federal, direta e indireta, e dá outras
providências. Disponível <http://dsic.planalto.gov.br/>. Acesso em: Abril/ 2011.
DSIC/GSIPR. Departamento de Segurança da Informação e Comunicações /
Gabinete de Segurança Institucional da Presidência da República. Norma
Complementar nº 06, de 11 de novembro de 2009. Gestão de Continuidade de
Negócios em Segurança da Informação e Comunicações. Brasília, 2009.
Disponível <http://dsic.planalto.gov.br/>. Acesso em: Abril/ 2011.
DSIC/GSIPR – Departamento de Segurança da Informação e Comunicações.
05/IN01/DSIC/GSIPR, de 14 de agosto de 2009 - Disciplina a criação de
Equipe de Tratamento e Resposta a Incidentes em Redes Computacionais –
ETIR nos órgãos e entidades da Administração Pública Federal, direta e
indireta – APF. Disponível http://dsic.planalto.gov.br/. Acesso em mar/ 2011.
DSIC/GSIPR – Departamento de Segurança da Informação e Comunicações.
08/IN01/DSIC/ GSIPR, de 19 de agosto de 2010 - Disciplina o gerenciamento
de Incidentes de Segurança em Redes de Computadores realizado pelas
Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes
Computacionais - ETIR dos órgãos e entidades da Administração Pública
Federal, direta e indireta - APF. Disponível http://dsic.planalto.gov.br/. Acesso
em mar/ 2011.
DOHERTY,
Sean.
GCN
para
pessoas
reais.
Disponível
em
<http://www.gcnbrasil.com/index.php?option=com_content&view=article&id=11
9:gcnrealpeople&catid=1:latest-news&Itemid=50> Acesso em Abri/2011.
DOLCI, Pedro Cunha. Uso da gestão do Portifólio de TI no processo de
gerenciamento e justificativa dos investimentos em Tecnologia da Informação.
2009. UFRGS. Porto Alegre, RS.
DOROW, Emerson. ITIL: Gerenciamento da Continuidade de Serviços de TI e o
apagão.
Disponível
em
<http://www.profissionaisti.com.br/2009/11/itilgerenciamento-da-continuidade-de-servicos-de-ti-e-o-apagao/ >. Acesso em
Abril/ 2011.
94
EHRLICH, P. Dinâmica de Sistemas na Gestão Empresarial. Disponível em: <
http://www.fgv.br/academico/professores/Pierre_J_Ehrlich/7DinamicadeSistemaseCenarios.pdf>. Acesso em: 28 nov. 2010.
FACINA, André Luiz. BS 25999 - Business Continuity Management - Continuidade
dos Negócios. Disponível em <http://www.vivaolinux.com.br/artigo/BS-25999Business-Continuity-Management-Continuidade-dos-Negocios/?pagina=2> em
20/07/2010. Aceso em: Abril/2011.
FAGUNDES. Eduardo Mayer. Sox e o impacto em TI. Disponível em
http://www.efagundes.com/artigos/Sox_e_o_impacto_em_TI.htm Acesso em:
Setembro/2010.
FERNANDES, J. H. C; HOLANDA, M. T. Segurança no Desenvolvimento de
Aplicações Sistemas, Informação e Comunicação. Brasília: Departamento de
Ciência da Computação da Universidade de Brasília. 2011.
FILHO, Carlos Alberto Poncielli. Mapeamento de procesos baseado em controles
para governança de tecnologia da informação. Campinas-SP: Puc Campinas,
2007.
FILHO, Hayrton Rodrigues do Prado. Gestão da Continuidade dos Negócios Disponível em <http://qualidadeonline.wordpress.com/2009/11/18/gestao-dacontinuidade-dos-negocios/>. Acesso em: Abril/2011.
FILHO, Orlando de S. Oliveira. Conhecendo a Gestão de Continuidade de NegóciosDisponível em <http://www.certisign.com.br/certinews/novidades-de-variossetores/conhecendo-a-gestao-de-continuidade-de-negocios>.
Acesso
em:
Abril/2011.
FLUTURE e GIARDELI. Samanta. , Gil. A era da transparência: mobilizações de
uma
geração
conectada.
Disponível
em
<http://www.inovadoresespm.com.br/2011/03/a-era-da-transparenciamobilizacoes-de-uma-geracao-conectada/>. Acessado em: maio 2011.
FRIEDENHAIN, Vitor. Um estudo sobre métodos e processos para a implantação da
gestão de continuidade de negócios aplicáveis a órgãos da administração
pública federal brasileira. Brasília - DF: Universidade de Brasília, 2009.
GABBAY, Max Simon. Fatores influenciadores da implementação de ações de
gestãode segurança da informação: um estudo com Executivos e Gerentes de
Tecnologia da Informação das empresas do Rio Grande do Norte. Natal – RN:
Universidade Federal do Rio Grande do Norte, 2003.
GIANPAOLI, Ricardo Zoldan. Contribuição do modelo COBIT na governança
corporativa e na governança de tecnologia da informação: desafios, problemas
e benefícios de especialistas e CIO's / Ricardo Zoldan Gianpaoli. Porto AlegreRS: PUCRS, 2010.
95
<http://www.rhportal.com.br/artigos/wmview.php?idc_cad=f5fp0dl7d>
Abri/2011.
Acesso
em:
GARCIA, L.; QUEK, F. Qualitative research in information systems. Time to be
subjective? In: LEE, A. S.; LIEBENAU, J.; DEGROSS, J.I. (ed.) Information
system and qualitative research. London, UK: Chapman & Hall. 1997.
GIL, A. C. Métodos e Técnicas de Pesquisa Social. São Paulo: Atlas, 1999.
GODOY, A.S. Pesquisa qualitativa: tipos fundamentais. Revista de Administração de
Empresas, São Paulo, v. 35, n. 3, p. 20-29, mai.-jun, 1995.
GONDIM, J.J.C. Tratamento e Resposta a Incidentes. Brasília: Departamento de
Ciência da Computação da Universidade de Brasília, 2011.
GRATERON, Ivan Ricardo Guevara. Auditoria de Gestão: utilização de indicadores
de Gestão no Setor Público. Caderno de estudos USP, São Paulo, FIPECAFI,
nº 21 – Maio a Agosto/1999.
GRIFFITH, J. J. A Disciplina do Pensamento Sistêmico. Disponível em: <
http://www.def.ufv.br/documentos/material/A%20Disciplina%20do%20Pensame
nto%20Sistemico.pdf >. Acesso em: novembro/2010.
GUELFI, Airton Roberto. Análise de elementos jurídico-tecnológicos que compõe a
assinatura digital certificada digitalmente pela infra-estrutura de chaves
públicas do Brasil (ICP-Brasil) / A.R. Guelfi. – Ed. rev. - São Paulo, 2007.
Dissertação de mestrado – Escola Politécnica da Universidade de São Paulo.
HILLSON, Dr David. A Comunicação do Risco em Foco / traduzido por Marconi
Fábio Vieira. Risk Doctor Briefing. Fevereiro 2008. Disponível em
<http://www.projetodiario.com.br/gerenciamento-comunicacoes/87-acomunicacao-do-risco-em-foco.html>. Acesso em: setembro/2010.
JR,
Gilberto. “Tim O’Reilly define a Web 2.0” 2006. Disponível em:
<http://w2br.com/2006/11/30/tim-oreilly-define-a-web-20/>. Acesso em: agosto/
2011.
JUBILATO, Jorge. Rotatividade de pessoal: custos e índice ideais , 2007. Disponível
em:
<http://infoblogs.com.br/view.action?contentId=30318&Rotatividade-depessoal-custos-e-indice-ideais.html> . Acesso em: julho/2010.
JUNIOR, Braz Isaias da Silva. Lógica temporal de tempo real generalizada aplicada
ao controle e simulação de sistemas dinâmicos a eventos discretos. CampinasSP: Unicamp, 1992.
JUNIOR, Jorge Hosni Pereira de Pereira. Plano de continuidade de negócios
aplicados à segurança da informação. Porto Alegre - RS: Universidade Federal
do Rio Grande do Sul, 2008.
96
JUNIOR, Paulo Correia Alves. Benefícios da utilização do framework Cobit 4.0
através de indicadores de desempenho apoiados ao balance scorecard. Tese
de mestrado apresentada à Universidade de Pernambuco. Recife - PE, 2007.
JUNIOR, Raphael Mandarino. Um estudo sobre a segurança e a defesa do espaço
cibernético brasileiro. Monografia apresentada ao departamento de Ciência da
Computação da Universidade de Brasília como requisito para o título de
Especialista em Ciência da Computação: Gestão da Segurança da Informação
e Comunicações. Brasília- DF, 2009.
JUNQUEIRA, Fabrício. Modelagem e simulação distribuída de sistema produtivo
baseado
em
redes
de
Petri.
Disponível
em:
<http://www.scielo.br/pdf/ca/v20n1/v20n1a01.pdf>. Acesso em: nov. 2010.
LAU, Marcelo. Boletim Mensal de Segurança da Informação. Edição 08. Ano 02.
Dezembro/2008.
Disponível
em
<http://www.datasecurity.com.br/newsletter_20.html>. Acesso em: ago/2010.
LEVY, Pierre. Inteligência coletiva. São Paulo: Loyola, 2003.
LUCAS, Bianka Capelato. A segurança da informação em organizações de
Salvador. Salvador – BA: Universidade Federal da Bahia, 2005.
MAGALHÃES, Ivan Luizio. Gerenciamento de serviços de TI na prática: uma
abordagem com base na ITIL. São Paulo-SP: Novatec Editora, 2007.
MARCIANO, João Luiz.; MARQUES, Mamede Lima. O enfoque social da segurança
da informação Artigo submetido em 12/06/2006 e aceito em 16/03/2007. - Ci.
Inf., Brasília, v. 35, n. 3, p. 89-98, set./dez. 2006 – Acesso em jul/2010.
MESTRE, J. F. Segurança Ambiental e Terrorismo. Publicado em 07 Feb 2006.
Disponível em: <http://www.revistamilitar.pt/modules/articles/article.php?id=51>.
Acesso em: ago/2010.
MORAIS, Anderson Nunes Paiva. Injeção de ataques baseados em modelo para
teste de protocolos de segurança/Anderson Nunes Paiva Morais -- Campinas,
[S.P: s.n.], 2009.
MORAIS, F., Planejamento estratégico digital: a importância de planejar a
comunicação da marca no ambiente digital. Rio de Janeiro: Brasport, 2009.
NIELSEN, Jakob.: Participation Inequality: Encouraging More Users to Contribute,
2006.
Disponível
em:
<http://www.useit.com/alertbox/participation_inequality.html>.
Acesso
em:
Agosto/2011.
NUNES, F. J. PASS – Processo de Apoio à Segurança de Software. Dissertação de
mestrado apresentada à Universidade de Fortaleza. Fortaleza-CE, 2007.
97
OLIVEIRA, Marcelle Colares. A Implantação de Controle Interno Adequado às
exigências aa Lei Sarbanes-Oxley em empresas brasileiras – um estudo de
caso.
Disponível
em
Acesso
em
<http://www.congressousp.fipecafi.org/artigos62006/38.pdf>.
Março/2011.
OLIVEIRA, Rúbia Nazari. A propriedade no estado contemporâneo e as relações
transacionais. Dissertação submetida à Universidade do Vale do Itajaí –
UNIVALI, como requisito para obtenção do grau de mestre em Ciência Jurídica.
Itajaí – SC, 2006.
PAPALARDO, Evelyn. Gestão pública e a continuidade de negócios: impossível ou
necessário? - Disponível em <http://www.administradores.com.br/informese/informativo/gestao-publica-e-a-continuidade-de-negocios-impossivel-ounecessario/27824/>. Acesso em: Abril/2011.
PEREIRA, Daniel Augustin. As mídias sociais como estratégia de comunicação em
instituições de ensino: estudo de caso no Instituto Federal de Educação,
ciência e tecnologia de Santa Catarina.Florianípolis – SC. Universidade do
Estado de Santa Catarina (UDESC), 2011.
PINHO J. B., Relações públicas na internet: técnicas e estratégias para informar e
influenciar públicos de interesse. São Paulo: Summus, 2003. -(Novas buscas
em comunicação; v. 68).
PIZZOLI, Fabio Antonio. Sistema de gerenciamento de segurança de informações:
processo de auditoria. Porto Alegre – RS. Universidade Federal do Rio Grande
do Sul, 2004.
PRIMO, Alex. O aspecto relacional das interações na Web 2.0. In: E- Compôs,
Brasília,
v.
9,
p.
1-21,
2007.
Disponível
em:
<http://www6.ufrgs.br/limc/PDFs/web2.pdf>. Acesso em: Julho/2011.
RECUERO, Raquel. Cinco pontos sobre redes sociais na Internet, 2009. Disponível
em:
<http://www.jornalistasdaweb.com.br/?pag=displayConteudo&idConteudoTipo=
2&idConteudo=3964>. Acesso em: Jullho/2011.
RISSI, Vanessa.; BREGOLI, Magali.; ALDEBRAND, Fabio. Estratégias de
Recrutamento e Seleção X Rotatividade: Estudo de Caso Em Uma Cooperativa
Industrial. Disponível em <http://www.imed.edu.br/files/publications/21.pdf>.
Acesso em: julho/2010.
ROCHA, Claudio Aparecido. Um estudo sobre os desafios de segurança na adoção
da Arquitetura Orientada a Serviços (SOA) / Claudio Aparecido Rocha --Campinas, [SP:], 2006.
RODRIGUES, Ramiro. Desenvolvimento de software seguro para as organizações.
Disponível
em
98
<http://www.isaca.org.br/novoportal/modules/wfsection/article.php?articleid=11
>. Acesso em: fevereiro/2011.
ROGER, Danny. O futuro das auditorias sobre a segurança da informação.
Disponível em <http://www.datacopytrade.com.br/dtinfo/?p=264>. Acesso em:
março/2011.
ROSA, Carlos Alberto da. Gestão das competências organizacionais como
contribuição para a realização estratégica de operações. Curitiba – PR:
Pontifícia Universidade Católica do Paraná, 2006.
SANTANNA, Carlos. Saber ouvir: a chave para uma boa auditoria. Disponível em
<http://internativa.com.br/artigo_seguranca_12.html>. Acesso em: março/2011.
SCROFERNEKER, C. M. A., Perspectivas teóricas da comunicação organizacional.
2006. Disponível em:<http://www.eca.usp.br/alaic/boletin11/cleusa.htm: Acesso
em: agosto/ 2011
SEGATTO, Fabiana. Detalhamento dos Processos ITIL v3. Disponível em
<http://www.tiespecialistas.com.br/2011/03/detalhamento-dos-processos-itilv3/>. Acesso em: Abril/ 2011.
SÊMOLA, Marcos. Gestão da Segurança da Informação Uma Visão Executiva, Rio
de Janeiro: Elsevier, 2003 - 12º Reimpressão.
SGARBIERI, Astrid N. A mulher brasileira: representações na mídia. In: M.1 GhilardLucena (Org) Representações do feminino. PUC: Átomo, 2003, p. 128-9 (com
adaptações).
SILVA. André Ciode da. Método para avaliação e seleção de softwares de simulação
de eventos discretos aplicados à análise de sistemas logísticos. São Paulo-SP:
USP, 2006.
SILVA, Paulo Renato. Onde deveria começar em uma investigação: cadeia de
custódia. Disponível em <http://blog.prenato.com/2010/03/onde-deveriacomecar-em-uma.html>. Acesso em março/2011.
SIMIÃO, REINALDO SILVA. Segurança da Informação e comunicações: conceito
aplicável em organizações governamentais. Monografia de Especialização
submetida e aprovada pela Universidade de Brasília UNB como parte do
requisito parcial para a obtenção do certificado de Especialista em Gestão de
Segurança da Informação e Comunicações. Brasília – DF, 2009.
SIRTORI, Andréa. Necessidade da implantação da lei Sarbanes Oxley no Brasil.
Disponível
em
<http://www.administradores.com.br/informese/artigos/necessidade-da-implantacao-da-lei-sarbanes-oxley-nobrasil/14483/>. Acesso em: março/2011.
99
SOUZA, Ranieri marino de. Implantação de ferramentas e técnicas de segurança da
informação em conformidade com as normas ISO 27001 e ISO 17799.
Campinas-SP: PUC – Campinas, 2007.
SUFFERT, Sandro. A atenção seletiva e a Resposta a Incidentes Corporativa - parte
2. Disponível em http://techbizforense.blogspot.com/2011/03/parte-2-comocomentamos-no-primeiro.html?spref=tw. Acesso em: março/2011.
SUFFERT, Sandro. A atenção seletiva e a Resposta a Incidentes Corporativa.
Disponível em <http://techbizforense.blogspot.com/2011/01/atencao-seletiva-eresposta-incidentes.html>. Acesso em: março/2011.
TAMAKI, Paulo Augusto Oyamada. Uma extensão do RUP com ênfase no
gerenciamento de projetos do PMBOK baseada em process patterns.
Dissertação de mestrado apresentada à Escola Politécnica da Universidade de
São Paulo. São Paulo – SP, 2007.
TEMP, Vivian. A comunicação digital e as transformações nas práticas culturais no
contexto organizacional. Dissertação apresentada à Universidade do Rio
Grande do Sul PPGCOM/UFRGS como requisito parcial para obter o título de
mestre. Porto Alegre – RS, 2008.
TEIXEIRA, Daniela Ramos. Redes de Valor e de Cooperação: evoluindo com a
Inteligência
Empresarial
–
série
1.
2009.
Disponível
em
<http://www.metaanalise.com.br/inteligenciademercado/index2.php?option=co
m_content&do_pdf=1&id=2518>. Acesso em: julho/2011.
TOMAÉL, Maria Inês; ALCARÁ, Adriana Rosecler;SILVA, Terezinha Elisabeth.
Fontes de informação na Internet: critérios de qualidade. In: TOMAÉL, Maria
Inês (Org.). Fontes de informação na Internet. Londrina: EDUEL, 2008.
O’REILLY, Tim. Tim O'Reilly and John Battelle answer the question of "What's next
for Web 2.0?" in Web Squared: Web 2.0 Five Years On.Disponível em
<http://oreilly.com/web2/archive/what-is-web-20.html>. Acesso em: julho/2011.
VIEIRA, Patrícia dos Santos. Cultura de Segurança da Informação: um processo de
mudança organizacional na Petrobras. Dissertação apresentada à Escola
Brasileira de Administração Pública e de Empresas (EBAPE) da Fundação
Getulio Vargas. Rio de Janeiro, 2009.
WASSALLY, Lorena Pinho Morbach Paredes. Controles internos no setor público:
um estudo de caso na secretaria federal de controle interno com base em
diretrizes emitidas pelo COSO e pela INTOSAI. Universidade de Brasília:
Brasília-DF, 2008.
Web
2.0
Abordagem
testes
de
segurança.
Disponível
<http://www.infosum.net/pt/communication/web-2.0-security-testingapproach.html>. Acesso em: fevereiro/2011.
em
100
WEBER, R.P. Basic Content Analysis. 2nd ed. Thousand Oaks: SAGE Publications,
1990. 96p.
YIN, R. K. Estudo de Caso: planejamento e métodos. São Paulo: Bookman, 2005.
ZAGO, G. A Economia do Retweet: redes, difusão de informações e capital social no
Twitter. In: Compós 2011, Porto Alegre, RS, 2011.
ZAGO, G. S. O Twitter como suporte para produção e difusão de conteúdos
jornalísticos. In: VI SBPJor, São Bernardo do Campo, SP, 2008. Disponível em
<http://pt.scribd.com/doc/5887184/O-Twitter-como-suporte-para-producao-edifusao-de-conteudos-jornalisticos>. Acesso em: julho de 2011.
ZAGO, G. S. Usos Sociais do Twitter: proposta de tipologia a partir do capital social.
In: Regiocom 2008 (CD-ROM), Pelotas, RS, 2008.Disponível em
<http://jandre.wikispaces.com/file/view/RG3P4.pdf>. Acesso em: julho/2011.
101
Anexo 1 – Ministérios com perfil cadastrado no Twitter
MINISTÉRIOS
Site
Twitter
Data de inicio seguindo seguidores
tweets
Agricultura, Pecuária e Abastecimento http://www.agricultura.gov.br/
@min_agricultura
1/4/2011
58
1264
625
Cidades
http://www.cidades.gov.br
@mincidades
13/4/2011
1047
1539
1319
Ciência e Tecnologia
http://www.mct.gov.br/
@MCTI_Inova
4/8/2011
33
103
39
Comunicações
http://www.mc.gov.br/
@Minicombrasil
22/7/2010
83
16310
1868
Cultura
http://www.cultura.gov.br
@CulturaGovBr
21/1/2009
36
53078
3469
e Aeronáutica)
https://www.defesa.gov.br/
@DefesaGovBr
1/9/2009
68
21397
1246
Desenvolvimento Agrário
http://www.mda.gov.br
@mdagovbr
11/2/2010
376
5115
1998
http://www.mdic.gov.br
@MdicGovBr
20/1/2011
82
3021
1499
Defesa (Comandos: Exército, Marinha
Desenvolvimento, Indústria e
Comércio Exterior
Desenvolvimento Social e Combate à http://www.mds.gov.br/
102
Fome
@mec_comunica
Educação
http://www.mec.gov.br/
cao
14/7/2009
222
68930
5271
Esporte
http://www.esporte.gov.br/
@minesporte
23/7/2009
30
381
182
Fazenda
http://www.fazenda.gov.br/
@fazendagovbr
2/6/2009
8
2993
268
Integração Nacional
http://www.integracao.gov.br/
Justiça
http://www.justica.gov.br
@minjustica
25/8/2009
0
1014
0
Meio Ambiente
http://www.mma.gov.br
@mmeioambiente
20/9/2010
4763
4680
502
Minas e Energia
http://www.mme.gov.br
@Minas_Energia
9/9/2010
28
4364
296
Planejamento
http://www.planejamento.gov.br @miniplan1
17/11/2010
32
15173
721
Previdência Social
http://www.previdencia.gov.br/ @previdencia
19/2/2009
12
17477
6985
Relações Exteriores
http://www.itamaraty.gov.br/
@mrebrasil
22/6/2009
123
24468
3068
Saúde
http://portal.saude.gov.br
@minsaude
4/5/2009
1689
74661
60444
Trabalho e Emprego
http://portal.mte.gov.br/
@TrabalhoGovBR
13/5/2009
49
42499
4937
Transportes
http://www.transportes.gov.br/
Turismo
http://www.turismo.gov.br/
@mturismo
4/8/2009
127
36701
9803
Pesca e Aquicultura
http://www.mpa.gov.br/
@MPAnarede
26/1/2011
26
1450
312
103
Anexo 2 – Encadeamento das variáveis e evidências na Web
2.0
Web 2.0
Autores
Tecnologias
Existem desde a decada de 90
Antoun, Lopes Junior, Melo Junior e Castells
Conteúdo
Cultura colaborativa
MALINI, Sá e Bertocchi, Souza, O’Reilly, Melo Junior, Lopes Junior
Processos
Pessoas
Descentralização e cadeia de
valor
Relacionamento e comunicação
Marteleto, Teixeira, Vieira, Carvalho, Lazzarin, Temp, Crepaldi, Magalhães
Temp, Castells, Crepaldi, Magalhães, Petry, Pierre Lèvy, Primo, Corrêa, Franco,
Whitaker, Olivieri, Corrêa
104
Anexo 3 – Encadeamento das variáveis e evidências na
Gestão de SIC
Gestão de SIC
Pessoas
Enfoque social
Sistemas
Dependem de processos
Autores
Cohen, Alves, Simião, Barros, Bley, Turbay e Junior, Rissi, Bregoli e Aldebrand,
Patrícia dos Santos Vieira, Marciano e Marques, Jubilato
Deming, Campos, Júnior, Bastos, Silva, Junqueira, McGraw, Cassiano, Tamaki,
Rosa
Governança de TI,
Tecnologia
acompanhamento periódico e
Fagundes, COBIT, ITIL, PMBOOK, CMM, Rup, Normas ISO, TCU, Normas GSI,
sistemático
Campos, Nunes, Braz, Gianpaoli, Lucas, Souza, Gabbay, Dolci
105
Anexo 4 – Comparação das variáveis entre a Web 2.0 e
Gestão de SIC
Tecnologias
Processos
Pessoas
Midias Sociais
Gestão de SIC
Existem desde a década de 90
Governança de TI
Tendência à cadeia de Valor
Gestão de Continuidade nos Negócios
Comunicação e relacionamento
Gestão de pessoas e fortalecimento da cultura de SIC