Volume IV - Numer III

135
JOURNAL OF INFORMATION SYSTEMS AND TECHNOLOGY MANAGEMENT REVISTA DE GESTÃO DA TECNOLOGIA E SISTEMAS DE INFORMAÇÃO www.jistem.fea.usp.br ISSN: 1807-1775 Volume 4 : Number 3 : 2007 Available Online Disponível Online

description

Third number of the 4th edition of the JISTEM (Journal of Information Systems and Technology)

Transcript of Volume IV - Numer III

JOURNAL OF INFORMATION SYSTEMS AND TECHNOLOGY MANAGEMENT

R E V I S T A D E G E S T Ã O D A T E C N O L O G I A E S I S T E M A S D E I N F O R M A Ç Ã O

www.jistem.fea.usp.br ISSN: 1807-1775

Volume 4 : Number 3 : 2007

Available Online Disponível Online

Journal of Information Systems and Technology Management Revista da Gestão da Tecnologia e Sistemas de Informação ISSN online: 1807–1775 Every four months/Quadrimestral

Editor Prof. Dr. Edson Luiz Riccio Universidade de São Paulo - FEA University of São Paulo - FEA

Assistant Editor Marici Gramacho Sakata, Universidade de São Paulo, Brazil

Editorial Advisory Board Adalberto A. Fischmann, University of São Paulo, São Paulo, Brazil Antonio Carlos dos Santos, Federal University of Sao Carlos, São Carlos, Brazil Armando Malheiro da Silva, University of Minho, Minho, Portugal Burak Arzova, Marmara University, Istanbul, Turquia Fabio Frezatti, University of São Paulo, São Paulo, Brazil Guilherme Ari Plonski, University of São Paulo, São Paulo, Brazil Henrique Freitas, Federal University of Rio Grande do Sul, Rio Grande do Sul, Brazil JaeJon Kim, Chonnam National University, Gwangju, Korea Jan Capek, Univerzita Pardubice, Pardubice, Czech Republic José Rodrigues Filho, Universidade Federal da Paraíba, Paraíba, Brazil Luc Marie Quoniam, University of Toulon Var, Toulon, France Marlei Pozzebon, HEC Montréal, Montréal, Canada Michael D. Myers, University of Auckland, Auckland, Australia Miguel Juan Bacic, University of Campinas, Campinas, Brazil Miklos Vasarhelyi, Rutgers Business School, New Jersey, USA Rejane Maria da Costa, Catholic University of Brasilia, DF, Brazil Robert D. Galliers, Bentley College, Massachusetts, USA Editorial Committee Christophe Benavent, Université Paris X, France, France Dilson Gabriel dos Santos, University of São Paulo, Brazil Geraldo Lino de Campos, University of Sao Paulo, Brazil Gilson Schwartz, University of Sao Paulo, Brazil Hamilton Correa, University of Sao Paulo, Brazil Jose Dutra de Oliveira Neto, University of Sao Paulo, Brazil Lindolfo Galvão de Albuquerque, University of Sao Paulo, Brazil Napoleão Verardi Galegale, Centro Paula Souza and Galegale Associados, Brazil Rosana Grillo Gonçalves, University of Sao Paulo, Brazil Salvador Ruiz-de-Chavez, APCAM, Mexico Sergio Gozzi, University of Sao Paulo, Brazil Directive Board Profa. Dra Suely Vilela - Reitor/Rector Prof. Dr. Franco Maria Lajolo - Vice-Reitor/Vice-Rector Prof. Dr. Carlos Roberto Azzoni - Diretor da FEA/Dean of FEA Publicado por - Published by: TECSI - Laboratório de Tecnologia e Sistemas de Informação - Revista de Gestão da Tecnologia e Sistemas de Informação - EAC FEA USP Av. Prof. Luciano Gualberto, 908 FEA 3, Cidade Universitária - São Paulo/SP 05508-900 Brasil Fone: 55-11-3091 5820 r.125 Fax: 55-11-3091 5820 [email protected] Indexação Latindex, Ulrich's Periodical Directory, DOAJ Webmaster Ricardo Horimoto [email protected] Apoio Técnico Equipe TECSI [email protected] Direitos e Permissão - Terms and Conditions Os artigos são de total responsabilidade dos autores e todos os direitos reservados ao TECSI, sendo permitida a publicação de trechos e artigos, com prévia permissão, desde que citada a fonte. A Revista de Gestão da Tecnologia e Sistemas de Informação tem formato digital e é distribuída gratuitamente por meio eletrônico. The articles are authors responsibility and all rights are reserved to TECSI. The use of these documents may be restricted by the user's agreement with the publisher. In addition, any user's unauthorized copying, distribution, public display, public performance, and preparation of derivative works from such documents is prohibited by copyright law. The "JISTEM" is free of charge and all editions will be available in the site.

Journal of Information Systems and Technology Management Revista de Gestão da Tecnologia e Sistemas de Informação Vol.4, No. 3, 2007, pp. 267- 400 ISSN online: 1807-1775

Volume 4 : Número 3 / Volume 4 : Number 3 2007

INDICE / Content 267

The Effects of Internet Shoppers’ Trust on Their Purchasing Intention in China Jaesung Park, Chonnam National University, South Korea JaeJon Kim, Chonnam National University, South Korea Rong Li, Amazing Soft Inc., South Korean

269-286

An Integrated Methodology for Customer Relationship Management Customization Ricardo Colomo Palacios, Universidad Carlos III, Spain Juan Miguel Gómez Berbis, Universidad Carlos III, Spain Ángel García Crespo, Universidad Carlos III, Spain

287-300

Changements dans le contexte organisationnel et la communication entre les acteurs suite à l’implantation d’intranet Changes in the organizational context and the communication between actors following the implementation of intranet Martin Spraggon, American University of Sharjah, United Arab Emirates Virginia Bodolica, American University of Sharjah, United Arab Emirates

301-324

De-Escalating the IT-Projects Ghulam Muhammad Kundi, Gomal University, Pakistan Allah Nawaz, Gomal University, Pakistan Bahadar Shah, Gomal University, Pakistan

325-332

A estrutura informacional no processo de decisão estratégica: estudo baseado na Estratégia Enquanto Prática The structure of information for the process of strategic decision making: a study based on the strategy while in practice Gustavo Abib, Universidade Federal do Paraná, Brasil Sergio Bulgacov, Universidade Federal do Paraná, Brasil André Luis Marra do Amorim, Universidade Federal do Paraná, Brasil

333-352

Impactos da implantação da rastreabilidade bovina em empresas rurais informatizadas: estudo de casos Impacts of bovine traceability implantation in computerized rural companies: case studies Henri Cócaro, Universidade Federal de Lavras, Brasil José Carlos dos Santos Jesus, Universidade Federal de Lavras, Brasil

353-374

Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias empresas Information security management: factors that influence its adoption in small and mid-sized businesses Abner da Silva Netto, Universidade Municipal de São Caetano do Sul – IMES, Brasil Marco Antonio Pinheiro da Silveira, Universidade Municipal de São Caetano do Sul – IMES, Brasil

375-397

Eventos Events 398

Submissão de Artigos Contributions 399-400

Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 4, No. 3, 2007, p. 269-286 ISSN online: 1807-1775

_____________________________________________________________________________________

Recebido em/Manuscript first received: 05/10/2007 Aprovado em/Manuscript accepted: 30/11/2007

Endereço para correspondência/ Address for correspondence

Rong Li is graduated from Fudan University (China) in 2005 and got his master's degree in Electronic Commerce from Chonnam National University (Korea) in 2007. He is currently a staff of Amazingsoft, Inc. providing Web Analytics service for global customers. His research concentrates on e-Commerce in East Asia, Online Marketing and Search Engine Optimization. E-mail: [email protected]

JaeJon Kim is Professor of Information Systems at the School of Business Administration, Chonnam National University, Korea. He received his Ph.D. degree in Computer Information Systems from Arizona State University in the U.S.A. His current research interests are strategic use of information technology including E-business and IT-enabled innovation. E-mail: [email protected]

JaeSung Park received his M.A. degree in Management Information System from Chonnam National University in Korea. He is currently a Senior Research Associate at the Business Incubator, Chonnam National University, Korea. His research interests include Management Information Systems, E-Business Start-up, and Web Analytics. E-mail: [email protected] Chonnam National University. Gwangju Campus 300 Yongbong dong, Buk-gu, Gwangju 500-757, Korea ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2007

THE EFFECTS OF INTERNET SHOPPERS’ TRUST ON THEIR PURCHASING INTENTION IN CHINA Rong Li Amazingsoft, Inc. JaeJon Kim BK21 Biz Convergence Team, Chonnam National University, Korea JaeSung Park Chonnam National University, Korea _____________________________________________________________________________________

ABSTRACT Owing to the rapid development of the Internet and information technology in China, the growth of consumers’ purchasing activities in Internet shopping malls has been truly phenomenal in recent years. Taobao.com, Ebay.com.cn, and Paipai.com have 67,360,000 customer to customer (C2C) users and 99% of the market share in China’s C2C market (www.163.com). Dangdang.com and Joyo.com have occupied 87% of the business to customer (B2C) market with 58,360,000 users (www.sohu.com). Because of these significant numbers of users, it is important to understand what affects Chinese consumers’ decisions to purchase in Internet shopping malls. Based on past studies, trust is considered a key factor affecting a Chinese consumer’s purchasing intention. The purpose of this study is to investigate the effects of Chinese shoppers’ trust on their purchasing intention in Internet shopping malls. In order to accomplish the purpose of this study, we developed a research model. This model suggests that there exists a significant relationship between trust and purchasing intention. According to this model, on purchasing intention, trust also mediates effects of other independent variables such as e-commerce knowledge, perceived reputation, perceived risk, and perceived ease of use. The results of this study show that the relationships between these variables are all significant except that between

Li, Rong. Kim, JaeJon, Park, JaeSung 270

trust and perceived reputation. This research confirms the significant effects of Chinese shoppers’ trust on purchasing intention. Implications of these findings are discussed for researchers and practitioners.

Keywords: Internet shopping mall, purchasing intention, trust, e-commerce knowledge, reputation, risk, PEOU

1. INTRODUCTION

Since 1997, China’s information industry has been developing very rapidly. According to the 19th Statistical Survey Report on Internet Development in China released in January 2007 by the China Internet Network Information Center (CNNIC, 2007), the number of Internet users has reached 137 million. Of these users, 79.1% said that they would surely or possibly go Internet shopping in the first half of the year. 23.6% of the users replied that they were frequently using an Internet shopping service when they went on the Internet. In 2006, there were over 30 million Internet users who had an Internet shopping experience.

Despite the fact that Internet shopping malls are now winning more and more customers by providing these customers with a discounted price for products, favorable price alone may not be sufficient. Trust is still regarded as an order qualifier for consumers’ purchase decisions (Doney & Cannon, 1997). Consumers are unlikely to patronize Internet stores that fail to create a sense of trust (Jarvenpaa & Tractinsky, 1999). Trust can only exist if the consumer believes that the seller has the ability to provide and deliver goods of the quality expected by the consumer. At this point in time, there is another important question: How can consumers gain trust in an Internet shopping mall? In traditional contexts, a consumer’s trust has been found to be affected by the seller’s investment in physical buildings, facilities, and personnel (Doney & Cannon, 1997). We note, however, that since there is no physical contact between consumers and sellers in an Internet shopping mall, it is reasonable to suggest that a consumer’s trust is affected by the consumer’s characteristics, instead of some actions of the seller’s .

The purpose of this study has been to identify factors which may affect the purchasing intention in B2C market and examine the relationships among the identified factors. For this purpose, we conducted an empirical study on Chinese users using Internet shopping malls. 2. THEORETICAL BACKGROUND 2.1 Trust

Trust has been conceptualized by many prior researchers. In this paper, we only discuss the concept of trust in an Internet shopping mall (or e-commerce context) because the concept of “trust” is so broad. We, now, briefly discuss several prior

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

The effects of internet shoppers’ trust on their purchasing intention in china 271

research studies dealing with the conceptualization of trust in an e-commerce context.

Jarvenpaa & Tractinsky (1999) define trust in the Internet shopping mall context as a consumer’s willingness to rely on the seller and take action in circumstances where such action makes the consumer vulnerable to the seller. According to Mayer et al. (1995) trust is a willingness of a party to be vulnerable to the actions of another party based on the expectation that the other party will perform a particular action important to the vulnerable party, irrespective of the vulnerable party’s agility to monitor or control that other party. Kim et al. (2004) define trust as the belief that the other party will behave in a dependable manner in an exchange relationship. Trust, in this study, is broken down into two constructs according to different trust subjects: (1) potential consumer trust is referred to as the initial trust that a potential customer has in an unfamiliar trustee, and (2) repeat consumer trust is referred to as the trust that a repeat customer has in a familiar trustee after having some transaction experience with the trustee. McKnight et al. (1998) also divide trust into two constructs: (1) trusting intention, meaning that one person is willing to depend on the other person in a given situation, and (2) trusting beliefs, meaning that one person believes the other person is benevolent, competent, honest, or predictable in a situation.

David Gefen and his colleagues’ (2003) construct a table which provides a summary of the prior conceptualizations of trust along with the trust object and measures used to operationalize the construct. As a result, the table shows that researchers’ view of trust can be separated into 4 divisions:

(1) A set of specific beliefs dealing primarily with the integrity, benevolence, and ability of another party.

(2) A general belief that another party can be trusted.

(3) Affect reflected in “feelings” of confidence and security in the caring response of the other party

(4) A combination of these elements.

In e-commerce contexts, when neither the buyer nor seller can be face-to-face with the other party directly, uncertainty exists all the time because of both parties’ unpredictable action and opportunistic behavior (Jang et al., 2005). Hence, the key to removing this kind of uncertainty and making successful economic transactions is avoiding opportunistic behavior (Hosmer, 1995). In this case, any general belief or feeling without evidence cannot be regarded as equivalent to “trust”. Real trust, therefore, can only exist if the consumer believes that the seller has the ability to provide and deliver goods of expected or better quality as a consequence of the consumer’s Internet shopping behavior. With such definitions and distinctions in mind, trust or consumer trust is operationally defined for our study as “a set of specific beliefs dealing primarily with the integrity, benevolence, and ability of another party.”

The trust object in Internet shopping malls is totally different from that in an offline store. That is to say, due to no seller-related management apparent during buying or selling in the Internet shopping mall, the subject of consumer trust becomes the Internet shopping mall itself (Jong & Lee, 2000). Thus trust plays an important role during the transaction in this uncertain and risky circumstance.

Vol.4, No. 3, 2007, p. 269-286

Li, Rong. Kim, JaeJon, Park, JaeSung 272

2.2 E-commerce Knowledge E-commerce knowledge means a customer’s knowledge of e-commerce related

technology and basic knowledge necessary for actually using e-commerce. This kind of knowledge includes the know-how and skill of accomplishing an e-transaction activity and using the various kinds of technologies and methods required to perform an e-transaction (Baek et al., 2006). E-commerce knowledge can be broken into two divisions: “skill” and “control or familiarity”. While “skill” refers to the Web consumer’s capacity for action during the online navigation process, “control or familiarity” comes from both the Web user’s perception of their ability to successfully navigate the Web environment and their perception of how the Web responds to their inputs (Novak et al., 2000). “Control” is considered as necessary as an external condition for a customer’s Internet shopping. “Control”, in this context, is similar to a kind of external equipment such as a computer used when the customer is connected to the Internet. While engaged in an online pursuit, the skills and familiarity of consumers must be above a critical threshold (Novak et al., 2000).

In this paper, e-commerce knowledge is defined as knowledge about product searching through the Internet shopping mall, the purchasing method, the payment process and the mall’s personal information protection policy, etc.

2.3 Perceived Reputation A customer may have perception of an Internet shopping mall’s reputation (Jong

& Lee, 2000). The perceived reputation of an Internet shopping mall provides assurances about the seller’s ability, integrity, and goodwill (Jarvenpaa & Tractinsky, 1999). It is the extent to which buyers believe that the selling organization is honest and concerned about its customers (Doney & Cannon, 1997). It also can be referred to as a customer’s recognition of the seller based on indirectly collected information from friends, relatives, colleagues, etc. (Lee & Lee, 2003). Doney & Cannon (1997) suggest that the costs to an Internet shopping mall acting in an untrustworthy manner are quite high for an e-vendor with a good reputation. In the China C2C market, high-reputation Internet shopping malls have occupied almost all of the entire market. Taobao.com has already taken 67.3% of the online auction market share in China (www.chinatechnews.com). Hence, it is considered necessary to study more deeply the relationship between perceived reputation and costumer trust.

2.4 Perceived Risk Perceived risk was first introduced in the field of consumer activity (Yang &

Baeg, 2003). Nowadays, even though there are a number of transactions that include safety mechanisms being developed, consumers still feel uneasy (risky) in participating in transactions in virtual space (Park, 2005). The past studies show two different views on the perceived risk: (1) the uncertainty on the result after online selection of a product or service, and (2) the expected loss that could result by the online selection. Perceived risk can be defined as consumer’s perceptions of the uncertainty and adverse

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

The effects of internet shoppers’ trust on their purchasing intention in china 273

consequences of engaging in an activity (Dowling & Staelin, 1994). It is a kind of subjective risk completely different from the objective risk that can be expressed as a probability. In other words, only if a consumer perceives the problem by himself/herself (subjectively) will the problem be evident to the consumer, even though the problem has been a real problem in reality for a long time (Yang & Baeg, 2003).

Several distinct types of perceived risk have been defined in the previous research. As Jarvenpaa & Tractingsky (1999) point out, a probable difference in physical goods with respect to quality as perceived by a consumer is a main type of perceived risk.

There are other types of perceived risk such as a consumer’s perceived wariness about possible leakage of credit card related information, a consumer’s perceived lack of feeling secure about protection of personal information (Ratnasingham, 1998; Jeong et al., 2004), a consumer’s perceived wariness about the possibility of no-refund or no-return after ordering (Jeong et al., 2004).

In addition, some other studies like one by Kim & Park (1999) classify perceived risk into a functional trust risk, a payment method risk, a contract related risk, and a delivery related. In their paper, Kim & Park define perceived risk as a consumer’s perceptions of the uncertainty and adverse consequences of engaging in an activity. The comprehensive definition by Dowling & Staelin (1994) includes the notions of a consumer’s perception of the probable difference of the quality of the physical goods, the possibility of no-refund and no-return on the order, danger from the payment method, lack of personal information protection, and the probable long delivery time.

2.5 Perceived Ease of Use (PEOU) In essence, a Web site is actually a kind of information technology. The

technology acceptance model (TAM) has been used in the study of IT acceptance for recent decades. Perceived ease of use (PEOU), a major construct of TAM, is an indicator of the cognitive effort needed to learn and to utilize the new IT (Gefen et al., 2003). Internet shopping enables customers to save their time and effort when purchasing desired products (Park & Yoon, 2001).

It is worth pointing out, in this context, that if a speedy connection to (Li et al., 2005), a quick search of (Shin et al., 2001), a convenient purchasing process at (Shin et al., 2001; Chi & Yeom, 1999), and a concise and quick payment at (Li et al., 2005) the Web site can be provided and available, customer’s PEOU in the Internet shopping malls occurs. Especially, fast access to Internet or a Web site may have a key influence on a consumer’s purchasing intention. We have extended discussion on this issue in the discussion and conclusion part of this paper.

3. RESEARCH MODEL AND HYPOTHESES

3.1 Research Model

Based on the relevant concepts discussed above, a research model is suggested to examine the direct and mediating effects of Internet shoppers’ trust on purchasing intention in China C2C market. It is shown in Figure 1.

Vol.4, No. 3, 2007, p. 269-286

Li, Rong. Kim, JaeJon, Park, JaeSung 274

Figure 1. Research Model

In this model, the theoretical relationships of all the variables have been incorporated in the Internet shopping context. A consumer’s intention to purchase products from Internet shopping malls is contingent on a consumer’s trust. Consumers are less likely to patronize stores that fail to create a sense of trustworthiness and an easily usable context. In the meantime, trust would also be influenced by e-commerce knowledge, perceived reputation, perceived risk, and perceived ease of use, all of which are set as independent variables in the model. Hence trust serves as a mediating variable while purchasing intention is a dependent variable. Based on this model, relationships among the variables are hypothesized below.

3.1.1 E-commerce Knowledge and trust As has been pointed out, e-commerce knowledge is the knowledge about

product searching through an Internet shopping mall, purchasing methods, payment processes, individual information protection policies, etc. To express the concept of e-commerce knowledge in another way, e-commerce knowledge can be equivalent to a familiarity which corresponds to how well a consumer comprehends a Web site’s procedures including when and how to enter credit and other required information in the e-commerce Web site (Gefen, 2003). More familiarity implies an increasing amount of accumulated knowledge derived from experience of previous successful interactions through the Web site (Gefen, 2003). Then the accumulated trust-relevant knowledge lead to higher levels of trust in turn.

In parallel, as we mentioned before, e-commerce knowledge is regarded as a kind of skill as well (Novak et al., 2000). This skill is similar to computer self-efficacy, which can be defined as an individual judgment of his/her capability in using an Internet shopping mall (Koufaris, 2002). Only when consumers perceive that their own skills are able to make them capable of performing Internet shopping can consumer trust occur. Otherwise, consumers may become bored or anxious (Ellis et al., 1994).

Therefore, with respect to e-commerce knowledge, we can reasonably hypothesize:

H: E-commerce knowledge will positively affect consumer trust in an Internet

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

The effects of internet shoppers’ trust on their purchasing intention in china 275

shopping mall.

3.1.2 Perceived Reputation and Trust As reputation is a valuable asset, sellers usually try to avoid getting a bad

reputation. A vendor can signal its trustworthiness by building a good reputation. Reputation is a main characteristic of a vendor’s trustworthiness (Doney & Cannon, 1997). Reputation requires a long-term investment of resources, effort, and attention to the customer relationship. Since reputation represents a third-party or public opinion of the vendor, it must be transferred from the third party or the public to customers, influencing them to build trust in the Internet shopping mall owned by the vendor.

Not only a potential customer but also a repeat customer can build trust through the perception of the good reputation that an Internet shopping mall has. When a potential customer has little or no direct experience with the vendor, the third-party opinion about the trustworthiness of the Internet shopping malls can be a major source of information for trust building. Moreover, repeat customers estimate the trustworthiness of the Internet shopping mall by its reputation (Kim et al., 2004). The better the seller’s reputation, the more the mall has presumably committed resources to build that reputation and the higher the penalty when violating a consumer’s trust. Hence, the more trustworthy the seller is perceived to be (Jarvenpaa & Tractinsky, 1999). Doney & Cannon (1997) also find that a supplier firm’s reputation invokes the trust building-process and it serves as a significant factor on the calculative step and transference step of the trust-building process. Retailers are probably a big part of e-customers in B2B market. Their favorable perception of an e-vendor’s reputation leads to its increased credibility which is one of the two dimensions of trust (Ganesan, 1994).

At the same time, perceived reputation is regarded as a kind of indirect information. Indirect information cannot provide consumers with as much belief as direct information that is collected during an actual Internet shopping experience. However, for those consumers who are short of purchasing experience in using an Internet shopping mall, indirect information works as a sort of piece of key information to establish their trust (Lee & Lee, 2003).

In general, e-vendors with a good reputation recognize that there should be a great loss of reputation if they act unreliably. The recognition becomes much stronger especially in the case that the consumer network remains small-scaled and the opportunities for communication or interaction between consumers are increasing (Jong & Lee, 2000). Thus, we set up the following hypothesis:

H : The perceived reputation of an Internet shopping mall is positively associated with consumer trust.

3.1.3 Perceived Risk and Trust

The Internet is an open, global, and constantly changing marketing channel. The Internet shopping malls in the virtual channel makes it hard to inspect physical goods (Jarvenpaa & Tractinsky, 1999). Compared to the traditional offline marketing channel, an e-customer can get less assurance of transaction safety and product quality.

Vol.4, No. 3, 2007, p. 269-286

Li, Rong. Kim, JaeJon, Park, JaeSung 276

Moreover, when problems arise, sellers will probably attribute them to technical problems or systems problems. All these increase the uncertainty and may result in adverse consequences for those engaged in transaction activities. When perceived risk is present and it is increasing, consumers’ trust will suffer.

Ratnasinghams (1998) argues that if e-commerce is to become the dominant business platform of the next millennium, systems should be integrated and the transaction process should be standardized to ensure that any business transaction is operated in a secure way. By addressing every aspect of a consumer’s concern, the consumer can place complete reliance on the confidentiality, security, integrity, and availability of information processed and stored.

H : Perceived risk will reduce consumer trust.

3.1.4 Perceived Ease of Use and Trust (PEOU) PEOU is one of the major constructs of the technology acceptance model

(TAM). Improving PEOU is an issue that has received attention of researchers for over a decade. Many researchers cited in this paper have agreed that TAM can be used to study the purchasing intention by treating an Internet shopping mall as a technical system and the consumers as technology users. When consumers believe that a Web site is easy to use and thus have perceived ease of use, they are more likely to go shopping to that Web site (Koufaris, 2002).

A considerable amount of restrictions that used to exist in traditional transactions have disappeared in virtual space. Thus, Internet shopping becomes a new powerful kind of transaction (Kim & Park, 2002). The easier executing this kind of transaction is made for consumers, the more transactions will be likely to occur (Gefen et al., 2003). In the meantime, Venkatesh & Viswanath (2000) suggest that individuals attempt to minimize effort in their behaviors, which supports a relationship between consumer’s PEOU and their usage behavior. PEOU in Internet shopping malls is defined as a catalyst for the revitalization of e-transaction (Han & Noh, 1998). Ko & Mok (1999) also suggest that the PEOU is a key factor of consumer satisfaction.

H : Perceived ease of use will positively affect consumer trust.

3.1.5 Trust and Purchasing Intention

In Jarvenpaa & Tractinsky (1999)’s research, trust is described as having an indirect influence on purchasing intention. As the researchers suggest, a consumer’s willingness to buy from an Internet seller is contingent on the consumer’s attitude towards the store. This attitude, in turn, is affected by the seller’s ability to evoke consumer’s trust. However, most other prior researchers refer to trust as a key factor that directly has a great influence on purchasing intent. Trust helps reduce the social complexity that a consumer faces in e-commerce by allowing the consumer to subjectively rule out undesirable yet possible behaviors of the e-vendor including inappropriate use of purchase information. In this way trust encourages business activities of online customers (Gefen et al., 2003). According to reasoned action theory,

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

The effects of internet shoppers’ trust on their purchasing intention in china 277

Internet shopping activity can be referred to as a kind of intentional activity phenomenon affected strongly by consumer trust as well (Jong & Lee, 2000). Some other studies also suggest that there exists a direct and significant relationship between trust and purchasing intention (Jang et al., 2005; Yu & Choe, 2003; Yoon, 2000).

Based on most of the prior studies that have demonstrated the direct influence of trust on purchasing intention, the following hypothesis is suggested in this study:

H : Higher consumer trust on an Internet shopping mall will generate more purchasing intention in that Internet shopping mall.

3.2 Operationalization of the Research Variables Operational definitions and measurements of the research variables are provided

in Table 1. We developed outcome variables based on relevant literature. The variables were measured by a seven-point Likert scale (1=strongly disagree, 7=strongly agree).

[Table 1] Operational Definitions and Measures of the Variables

Variable Operational Definition Measurement Reference

Trust

A set of specific beliefs dealing primarily with the integrity, benevolence, and ability of another party’

1. Effort to meet customer satisfaction 2. Customer care 3. Trust worthiness 4. Effort to provide high quality service

Gefen et al., 2003

E-commerce Knowledge

A kind of knowledge about product searching through the Internet shopping mall, purchasing method, payment process and individual information protection policy, etc.

1. Familiarity with the online shopping process 2. Familiarity with the online shopping method 3. Familiarity with the online payment process 4. Familiarity with the online returning process

Baek et al., 2006

Perceived Reputation

A customer’s perception of the Internet shopping mall’s reputation

1. Good reputation 2. Effort to make itself regarded favorably 3. Good image

Jong & Lee, 2000

Perceived Risk

A consumer’s perceptions of the uncertainty and adverse consequences of engaging in an activity

1. More risk compared with other ways of shopping 2. Low security 3. Difference between the purchased product and the product actually delivered 4. Low product quality 5. Harm to human body 6. Uncertainty associated with Internet shopping

Dowling & Staelin, 1994

Vol.4, No. 3, 2007, p. 269-286

Li, Rong. Kim, JaeJon, Park, JaeSung 278

PEOU An indicator of the cognitive effort needed to learn and to utilize the new IT

1. Time and effort saving 2. Convenience of doing Internet shopping 3. Brief and easily- remembered URL 4. Effort to provide concise and quick payment methods

Gefen et al., 2003

4. RESEARCH METHOD

4.1 Data Collection To test our research model, a survey was conducted. In this survey, all the

participants answering the questionnaire are Chinese who live in China, regardless of whether they had had an Internet shopping experience before or not. Respondents were not informed about the objective of this survey. This survey lasted for 4 months, from Dec. 2006 to Mar. 2007. Among the 187 respondents, 72.1% said that they frequently had Internet shopping experience with Taobao.com; 36.4% with Ebay.com.cn; 28.9% with Paipai.com; 49.2% with Dangdang.com; 11.2% with Joyo.com; 36.4% with others; and 3.2% had no Internet shopping experience at all. These are the result of multiple selection. The demographics profiles of the 187 participants, taking part in the survey, are summarized in Table 2.

[Table 2] Sample Characteristics (n=187) Measure Items Frequency Percent Measure Items Frequency Percent

female 101 54% <1year 0 N/A

Gender male 86 46%

1-3 years(3

included) 36 19.30%

<20 10 5.30% 3-5 years 50 26.70% 20-30(30 not

included) 108 57.80%

Years of Internet

experience

>5 years 101 54%

30-40(40 not included) 40 21.40% never 0 N/A

40-50 18 9.60% <5 times 61 32.60%

Age

>50 11 5.90% 5-20 times 100 53.50%

employee 75 40.10%

Internet shopping

experience

>20 times 26 13.90%

self-employed 3 1.60% ≤ once a month 52 27.80%

student 78 41.70% 1-10

times per month

89 47.60%

professional 12 6.40%

Frequency of access to an Internet Shopping

site >10 times per month 46 24.60%

housewife 7 3.70% home 83 44.40%

Profession

other 12 6.40% office 57 30.50% dial-up 30 16% school 39 20.90%

broadband or leased line 148 79.10% PC cafe 6 3.20%

Internet access method

others 9 4.90%

Internet access place

others 2 1%

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

The effects of internet shoppers’ trust on their purchasing intention in china 279

4.2 ANALYSIS AND TESTING

4.2.1 Reliability and Validity The internal consistency reliability of the variables was assessed by computing

Cronbach's alphas. The Cronbach's alpha values of all the variables, ranging from 0.768 to 0.876, were well over 0.700, which was considered satisfactory for measures (Nunally, 1978).

Each variable was measured with multiple items. A factor analysis was conducted to check their unintentionality. To test for the construct validity of a variable, a principal-component factor analysis was conducted with a VARIMAX rotation. The results of factor analysis are shown in Table 3. Most of the factor loadings for the items appear above 0.6. The items were collected corresponding to each singular factor demonstrating a high convergent validity. As the factor loadings for a variable (factor) are bigger than the factor loadings for the other variables, it supports the instrument's discriminant validity (Chin, 1998).

[Table 3] Factor Analysis Results for Variables

Component 1 2 3 4 5

Cronbach’s Alpha(α)

RISK6 RISK7 RISK8

RISK12 RISK13 RISK4

.779

.747

.745

.710

.691

.536

-.148 .020 .106 -.286 -.143 -.175

-.175 .033 -.163 -.113 -.149 -.325

.016 -.075 -.068 .023 -.327 -.043

-.006 -.279 -.078 .017 .176 -.299

0.829

ECK1 ECK2 ECK3 ECK4

-.052 -.082 -.128 -.175

.816

.799

.794

.719

.286

.273

.282

.016

.261

.250

.210 -.039

.084

.154

.027

.250

0.873

TRU5 TRU7 TRU6 TRU4

-.180 -.150 -.175 -.175

.145

.213

.299

.158

.797

.774

.731

.711

.140

.213

.320 -.039

.224 -.030 .142 .196

0.854

PEOU2 PEOU1 PEOU5 PEOU3

-.069 -.201 -.045 -.005

.021

.118

.136

.322

.260

.330 -.065 .084

.786

.714

.645

.627

.160

.233

.236

.092

0.768

REP1 REP2 REP3

-.005 -.132 -.124

.239

.116

.084

.072

.176

.268

.155

.276

.283

.836

.820

.777 0.876

Eigenvalue 7.382 2.434 1.855 1.403 1.293 Percentage of

Variance Explained 35.153 11.59 8.834 6.679 6.158

Cumulative Percentage 35.153 46.743 55.577 62.256 68.414

-

Vol.4, No. 3, 2007, p. 269-286

Li, Rong. Kim, JaeJon, Park, JaeSung 280

· RISK : Perceived Risk · ECK : Electronic Commerce Knowledge · TRU : Trust · PEOU: Perceived Ease of Use · REP : Perceived Reputation

4.2.2 Hypothesis Testing The simple correlation among all of the research variables is shown in Table 4.

A Pearson correlation was calculated for the variables measured by interval or ratio scales. Before conducting the multiple regression analysis, we checked potential multicollinearity among the antecedents since some variables were significantly correlated to others. Though several variables showed significant correlations, their tolerance values, given by the SPSS 12.0 statistical application, running on a Windows PC, ranged from 0.387 to 0.956, indicating that multicollinearity was not a likely threat to the parameter estimates (Hair et al., 1995).

[Table 4] Correlation Analysis between the Research Variables (n=187)

1 2 3 4 5

1. E-commerce Knowledge -

2. Trust .523*** -

3. Purchasing Intention .432*** .608*** -

4. Perceived Ease Of Use .448*** .473*** .520*** -

5. Perceived Risk -.329*** -.440*** -.399*** -.289*** -

6. Perceived Reputation .393*** .414*** .362*** .506*** -.276***

***p<0.01

Table 5 shows the results of the multiple regression analysis testing the five hypotheses. The results indicate that the two regression models were significant at the p<0.01 level (F-value=32.222 and 108.708). Also, the predictors of each model explained 40% and 37% of the total variance, respectively. In Hypotheses H1- H4, e-commerce knowledge, perceived risk, and perceived ease of use were significantly related to trust (β=0.301, p<0.01; β=-0.093, p<0.01; β=0.203, p<0.01).

However, perceived reputation was not significantly related to trust. Hence, Hypothesis H2 was not one of the supported hypotheses; while the other hypotheses were supported. In Hypothesis H5, trust was significantly related to purchasing intention (β=0.608, p<0.01). Consequently, Hypothesis H1, H3, H4, and H5 were

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

The effects of internet shoppers’ trust on their purchasing intention in china 281

supported.

[Table 5] Results of the Hypotheses Tests (From H1 to H5)

Model R2 adj. R2 F

Standardized coefficient

(β) Tolerance Results

(1) Trust (TRU) TRU = ECK+REP+RISK+PEOU+errors ECK (E-commerce Knowledge) REP (Perceived Reputation) RISK (Perceived Risk) PEOU (Perceived Ease of Use)

0.415

0.402

32.222***

0.301***

0.125 -0.093*** 0.203***

0.730 0.701 0.855 0.663

H-1 was supportedH-2 was not supportedH-3 was supportedH-4 was supported

(2) PI (Purchasing Intention) PI = TRU+errors TRU (Trust)

0.370

0.367

108.708***

0.608***

1.000

H-5 was supported

** p < 0.05, ***p < 0.01

5. DISCUSSION AND IMPLICATIONS

5.1 Discussion This study has found that trust has a strong significant relationship with

purchasing intention. In other words, greater consumer trust motivates customers generate more intention to purchase in the Internet shopping mall. We also confirmed that trust should be built first if a Chinese e-vendor wants to improve its Web site’s competence.

While a few previous studies have proposed e-commerce knowledge as an important trust-building factor for Internet shopping malls, this study found it as a key antecedent of trust. This finding makes sense because of the fact that in China, unlike in Korea or in other advanced economies, only a fraction of the Internet users have a clear idea about the e-shopping method and processes involved to make them have strong trust on an Internet shopping mall. Other Chinese Internet users probably doubt an e-shopping Web site due to lack of e-commerce knowledge. In other words, the amount of e-commerce knowledge directly influences Chinese consumers’ judgments on an Internet shopping mall’s trustworthiness. On the other hand, in some developed e-markets such as Korea, U.S.A, and Japan, almost every Internet user has some amount of e-commerce knowledge, so few studies treat e-commerce knowledge as a research variable in trust context.

In addition, we found that perceived reputation does not have a statistically significant relationship with trust while e-commerce knowledge, perceived risk, and PEOU do. It is probably because several largest Internet shopping malls have occupied

Vol.4, No. 3, 2007, p. 269-286

Li, Rong. Kim, JaeJon, Park, JaeSung 282

most of China’s C2C and B2C markets (Tabao.com, Ebay.com.cn, Paipai.com, Dangdang.com, and Joyo.com) that a majority of e-consumers purchase products only through these big Web sites. As a consequence, it makes it difficult for consumers to identify whether there are any distinct effects on trust caused by reputation or not. Furthermore, we came to understand by the demographic statistics above that most respondents were customers with prior e-shopping experience (repeat customers). According to Kim et al. (2004), reputation usually has a weaker effect on repeat customers’ trust than on potential new customers.

Regarding perceived risk, like many other prior research efforts, we also found it to be significant to trust. Uncertainty of the purchasing process, perception of little guarantee on quality and after sales services, wariness about the privacy issue, etc. still remain as obstacles in the relationships between consumers and Internet shopping malls in China.

Finally, PEOU is found to play another key role on the generation of trust. When consumers view an Internet shopping mall as a Web site providing quick search, a convenient purchasing process (Shin et al., 2001), speedy access and concise payment (Li et al., 2005), they will probably trust this Internet shopping mall and intend to purchase in that Web site.

5.2 Implications Trust is found to be a key factor in this e-commerce context according to many

previous studies (Jarvenpaa and Tractinsky, 1999; Gefen, 2003; Jong et al., 2006; Doney & Cannon, 1997; Park, 2005; Jang et al., 2005). This study also confirms that trust can strongly affect e-shoppers’ intention to purchase products at an Internet shopping mall. Trust can also mediate the influence of consumers’ characteristics and perceptions such as e-commerce knowledge, perceived risk, and perceived ease of use on their purchasing intention as well. Thus this trust factor is worthwhile to be included in further studies on e-commerce.

In addition, e-commerce knowledge was found to be a key trust building factor while perceived reputation was not. This result is totally different from a majority of previous studies. It is probably because of this study’s special research context, that is, e-commerce in China. We believe it to be highly desirable for researchers to conduct more e-commerce research based on a specific market or other contexts in their future work.

Since trust has proven to have a significant effect on purchasing intention, China’s e-vendors as well as the Chinese government should work out some measures to build strong consumer trust in order to accelerate the development of China’s e-shopping market. Below are some suggestions based on this study.

1. Education and training on the Internet and on e-shopping as well as related support should be provided by the Chinese government and Internet shopping mall providers. This will be a significant contributor toward building consumers’ trust.

2. According to consumers’ different perceptions of risk, different measures should be taken to relieve their wariness.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

The effects of internet shoppers’ trust on their purchasing intention in china 283

3. Systems used in implementing Internet shopping malls should be augmented

continuously in order to meet and exceed consumer’s requirements for easy-to-use Web sites.

4. Due to trust’s critical role in the e-commerce context, it is necessary for the Chinese government and Internet shopping mall providers to include in their goals consumer trust building when taking actions targeted at increasing customer purchasing on their sites. Actions for solving such problems as consumers’ lack of e-commerce knowledge, wariness about the various risks, and perceived inconvenience of use during Internet shopping should be targeted at contributing to building and increasing consumer’s trust. In fact, at ebay.com.cn, there are many trust-building education oriented contents provided for consumers for free in such areas as payment protection policy, assurance on refund, and other contents.

5.3 Study Limitations and Future Research Directions We acknowledge several limitations in this study. First, the survey should have

covered a more general population instead of mainly including college students, even though the majority of e-consumers are aged 18-30 (CNNIC, 2007). Second, unlike many previous studies that have dealt with e-consumers’ purchasing intention or e-consumer trust, the concept “consumer” has not been separated into potential and repeat consumers. If this separation is made clearly from the beginning, it could be possible that different kinds of consumers’ purchasing intention might relate to different variables (Kim et al., 2004). However, all the respondents answered that they had prior Internet shopping experience, that is, the subjects of this survey, fortunately enough, turned out to be repeat consumers. Third, similar to splitting consumers into two groups based on experience, China’s e-shopping market can also be broken into B2C and C2C markets for study. Thus more thoughtful market segmentation will result in better explanation in the study of trust and its effects on purchasing intention.

REFERENCES

Baek, C.H., Seo C.S., Hong, J.W. and Suh, W.J. (2006). “Empirical Research about the Effects on Customer Trust and Purchase Intention in China Internet shopping mall,” Spring Semi Annual Conferences of KMIS, pp.548-555.

Chi, H.W. and Yeom, C.S. (1999). “Empirical Research about Effects on Consumer Satisfaction of Internet shopping mall,” Combination Conference of KAIS, pp. 621-626.

Chin, W.W. (1998). "Issues and Opinion on Structural Equation Modeling," MIS Quarterly, Vol.22, No. 1, pp. 7-16.

China Internet Network Information Center(CNNIC) (2007), “The 19th Survey Report of Internet Development in China,” Jan. 2007, http://www.cnnic.net.cn/uploadfiles/pdf/2007/2/14/200607.pdf.

Doney, P.M., and Cannon, J.P. (1997). “An Examination of the Nature of Trust in

Vol.4, No. 3, 2007, p. 269-286

Li, Rong. Kim, JaeJon, Park, JaeSung 284

Buyer-Seller Relationships,”Journal of Marketing, Vol. 61, pp. 35-51.

Dowling, G.R., and Staelin, R. (1994). “A Model of Perceived Risk and Intended Risk-Handling Activity,” Journal of Consumer Research, Vol. 21, pp. 19-134.

Ellis, G.D., Judith, E.V. and Catherine M. (1994). “Measurement and Analysis Issues with Explanation of Variance in Daily Experience Using the Flow Model,” Leisure Res, Vol. 26, No. 4, pp. 337-356.

Ganesan, S. (1994). “Determinants of Long-Term Orientation in Buyer-Seller Relationships,” Journal of Marketing, Vol. 58, No. 2, pp. 1-19.

Gefen, D., and Silver, M. (1999). “Lessons Learned from the Successful Adoption of an ERP System,” Proceedings of the 5th International Conference of the Decision Science Institute, pp.1054-1057.

Gefen, D., Karahanna, E. and Straub D.W. (2003). “Trust and Tam in Online Shopping: an Integrated Model.” MIS Quarterly, Vol. 27, No. 1, pp. 51-99.

Hair. J.F., Aderson, R.E., Tatham, R.L., Black. W.C. (1998)." Multivariate Data Analysis. 5th edition, " Prentice - Hall.

Hosmer, L.T. (1995). “Trust: the Connecting Link between Organizational Theory and Philosophical Ethics,” Academy of Management Review, Vol. 20, No. 2, pp. 379-403.

Jang, H.Y., Jeong, K.H., Jeong, D.Y. (2005). “The Consequences of Customer Trust and the Determinants of Purchasing Intention in Internet shopping mall,” Journal of MIS Research, Vol. 15, No.2, pp. 23-49.

Jarvenpaa, S.L. and Tractinsky, N. (1999). “Consumer Trust in an Internet Store: A Cross-Cultural Validation,” JCMC, Vol. 5, No. 2, pp. 1-35.

Jeong, C.H., Jeong, Y.S. and Lee, K. (2006). “Research about the Effects of Internet shopping mall User Trust on Royalty: Comparison Analysis between Korea and China Trust Determinate Factors,” Spring Semi Annual Conferences of KMIS, pp. 659-666.

Jong, K.E. and Lee, D.M. (2000). “Research about Consumer Trust on Internet shopping mall,” Fall Semi Annual Conferences of KMIS, pp. 561-573.

Kim, H.W., Xu, Y., Koh, J. (2004). “A Comparison of Trust Building Factors between Potential Customers and Repeat Customers,” Journal of the Association for Information Systems, Vol. 5, No. 10, pp. 392-420.

Kim, S.W. and Park, B.J. (2002). “An Empirical Study on Consumer Purchase Behavior by the Benefit in Internet shopping mall,” Journal of Consumer Studies, Vol. 13, No. 4, pp. 201-219.

Kim, S.Y. and Park, S.Y. (1999). “A Study of Decision Factors for Purchase Intention at the Electronic Commerce,” Journal of Consumer Studies, Vol. 10, No. 3, pp. 45-66.

Ko, E.J. and Mok, B.K. (1999). “Analysis of Internet Shopping Process to Develop the Web Design Strategy for Apparel Consumers,” Journal of Korean Academy of marketing Science, Vol. 4, pp. 111-131.

Koufaris, M. (2002). “Applying the Technology Acceptance Model and Flow Theory to Online Consumer Behavior," Information Systems Research, Vol. 13, No. 2, pp. 205-

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

The effects of internet shoppers’ trust on their purchasing intention in china 285

223.

Lee, T.M. and Lee, E.Y. (2005). “A Study on the Determinants of Purchase Intention in Mobile Commerce: Focused on the Mediating Role of Perceived Risks and Perceived Benefits,” Journal of MIS Research, Vol. 15, No. 2, pp. 1-21.

Lee, Y.K. and Lee, K.Y. (2003). “The Effect of Perceived Trustworthiness on Consumer Trust in Internet Store,” Korean Industrial Economic Association, Vol. 16, No. 3, pp. 127-140.

Li, M.Z., Han, K.S. and Kim, G.Y. (2005). “An Empirical Study on the Utilizing Conditions of Online Shopping Mall of Chinese Consumers - focused on Beijing and Shanghai,” Internet business Research, Vol. 6, No. 2, pp.55-78

Mayer, R.C., Davis, J.H. and Schoorman, F.D. (1995). “An Integrative Model of Organizational Trust,” Academy of Management Review, Vol. 20, No. 3, pp. 709-734.

McKnight, D.H., Cummings, L.L. and Chervany, N.L. (1998). “Initial Trust Formation in New Organizational Relationships (Special Topic Forum on Trust in and Between Organizations)”, Academy of Management Review, Vol. 23, No. 3, pp. 472-490.

Novak, T.P., Hoffman, D.L. and Yung, Y.F. (2000). “Measuring the Customer Experience in online Environments: A Structural Modeling Approach,” Marketing Science, Vol. 19, No. 1, pp. 22-42.

Nunnally, J. (1978). Psychometric Theory, 2nd ed., McGraw-Hill, New York.

Park, H.R. (2005). “Effects of Consumer`s Characteristics on Trust and Purchase Intention of On-Line Shopping Mall - Focusing on Chinese Users of Internet shopping mall,” Journal of The Korean Society for Clothing Industry, Vol. 7, No. 5, pp. 501-508.

Park, J.C. and Yoon, M.H. (2002). “ Factors Affecting on Internet shopping mall Members` Relationship Quality,” Journal of MIS Research, Vol. 12, No. 3, pp. 21-43.

Ratnasingham, P. (1998). “The Importance of Trust in Electronic Commerce.” Internet Research, Vol.8, No. 4, pp. 313-321.

Shin, K.Y., Choo, G.W. and Park, T.J. (2001). ”Determinants of Using Internet shopping malls,” Journal of MIS Research, Vol. 10, No. 1, pp. 279-301.

Shin, M.K., Joung, S.H. and Yuh, Y.K. (2004). “Consumer`s Perceived Risk and Information Search in Internet Shopping,” The Journal of Korean Home Economics Association, Vol. 42, No. 9, pp. 195-212.

Viswanath, V. (2000). “Determinants of Perceived Ease of Use: Integrating Control, Intrinsic Motivation, and Emotion into the Technology Acceptance model.” Information Systems Research, Vol. 11, No. 4, pp. 342-365.

Yang, Y. and Baeg, W.Su. (2003). “Perceived Risks and Consumer Characteristics on Internet Shopping,” Korean Journal of Consumer and Advertising Psychology, Vol.4, No. 2, pp. 73-103.

Yoon, S.J. (2000). “A Study on the Antecedents of Trust toward Shopping Mall Web Sites and Its Effects on Purchase Intention,” Journal of Business Administration, Vol. 29, No.3, pp. 353-376.

Yu, I. and Choe, H.L. (2003). “Factors Influencing the Consumer Trust and Mediating

Vol.4, No. 3, 2007, p. 269-286

Li, Rong. Kim, JaeJon, Park, JaeSung

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

286

Roles of Trust on Purchasing Intention in B2C Electronic Commerce,” Journal of MIS Research, Vol. 13, No.4, pp. 49-72.

Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 4, No. 3, 2007, p. 287-300 ISSN online: 1807-1775

_____________________________________________________________________________________

Recebido em/Manuscript first received: 17/04/2007 Aprovado em/Manuscript accepted: 05/11/2007

Endereço para correspondência/ Address for correspondence

Ricardo Colomo Palacios, Dpto. de Informática, Universidad de Carlos III de Madrid, Spain, Av. Universidad 30, Leganés, 28911, Madrid (Spain) Phone: +34 91 624 59 58 Fax: +34 624 94 30 E-mail: [email protected] Juan Miguel Gómez Berbís, Dpto. de Informática, Universidad de Carlos III de Madrid, Spain, Av. Universidad 30, Leganés, 28911, Madrid (Spain) Phone: +34 91 624 59 58 Fax: +34 624 94 30 E-mail: [email protected] Ángel García Crespo, Dpto. de Informática, Universidad de Carlos III de Madrid, Spain, Av. Universidad 30, Leganés, 28911, Madrid (Spain) Phone: +34 91 624 59 58 Fax: +34 624 94 30 E-mail: [email protected] ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2007

AN INTEGRATED METHODOLOGY FOR CUSTOMER RELATIONSHIP MANAGEMENT CUSTOMIZATION Ricardo Colomo Palacios Juan Miguel Gómez Berbís Ángel García Crespo Universidad de Carlos III de Madrid, Spain _________________________________________________________________________________

ABSTRACT The importance and presence of technological solutions in organizations supporting CRM are a vital business fact from the late nineties. Presently, the manufacturers figure in the market has dramatically decreased because of continuous takeovers and merges, but it has on the other hand gained momentum because of the sudden open-source and on-demand solutions appearance. In this scope, a unified methodology centered on CRM solutions is of paramount importance since it has traditionally been linked to either system integration or overall solution design. Based on the two de-facto complementary standards for the implementation and development of Information Systems, namely the ESA and Dyché CRM systems implementation methodology, in this paper, we provide a CRM business solutions customization methodology which pertains independently to the integration and tool maker perspective.

Keywords: Customer Relationship Management, CRM, Methodology, Customization, Software Engineering.

Colomo Palacios, R., Gómez Berbís, J.M., García Crespo, A. 288

1. INTRODUCTION

Customer relationship management (CRM) has become a research focus in the academic field since Ives and Learmonth (1984) put forward the customer relationship life cycle (CRLC) concept. CRM refers to a customer-focused business strategy. There are several definitions of CRM in the literature, for example the one provided by Dyché (2002) who defines the concept as “The infrastructure that enables the delineation of and increase in customer value, and the correct means by which to motivate customers to remain loyal, indeed to buy again”. Other authors (Greenberg, 2001) define CRM in terms of the kind of process that CRM makes possible:

• Having an integrated, single view of customers, by using analytical tools.

• Managing customer relationships in a single way, regardless of the communication channel: telephone, website, personal visit...

• Improving the effectiveness and efficiency of the processes involved in customer relationships.

A proof-of-concept example is the CRM portal CRMGuru (http://www.crmguru.com) where the CRM concept is defined as the following: “Customer Relationship Management (CRM) is a business strategy to select and manage customers to optimize long-term value. CRM requires a customer-centric business philosophy and culture to support effective marketing, sales, and service processes. CRM applications can enable effective Customer Relationship Management, provided that an enterprise has the right leadership, strategy, and culture”. Although all CRM definitions differ somewhat, they all focus on such individual and longitudinal buyer-seller relationship when both parties benefit from the relationship established (Sin, Tse & Yim, 2005).

Speaking in layman terms, business firms around the globe are spending billions of dollars a year on what software suppliers call ‘‘CRM technology’’ (Zablah, Bellenger & Johnston, 2004). Forrester (Bald, Ragsdale, Ferrusi Ross& Schuler, 2006) pointed that enterprises would spend about $3 billion worldwide on new CRM software licenses in 2006. In principle, companies can spend two to three times the initial license costs on systems integration services and new installation/support hardware. Therefore, worldwide expenditures on CRM consulting and systems integration are likely in the range of $6 billion per year.

In the hardware significant investments scenario, software is acquired by means of software licences and professional services for the purchased “suite solutions” customization. Recently, open-source and free-software software companies have emerged as hard competitors coming into the arena. These new players effectively offer more competitive prices for their solutions, but, particularly, they object to forcing customers to customize their business software solutions using precise development platforms for that very purpose. In this new environment, where open-source solutions share space with standard commercial solutions, it is necessary a unified methodology for the customization of the set of tools which will be available in the short term future. This methodology should not be based on commercial products, as it happens with proprietary methodologies stemming from software suppliers but on a different angle.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

An Integrated Methodology for Customer Relationship Management Customization 289

This angle encompasses the development processes that will take place with the goal of adapting “out of the box” functionalities of software suite solutions to the customer requirements.

In addition, the documentation and all development efforts must comply with general purpose and world widely extended methodologies that enable knowledge transfer and sharing, remarkable maintenance and availability of the software and widely-used collaboration schemas and commitments.

It is the main goal of this paper to present such methodology since we believe it is of the utmost importance to count on a software methodology based on the European Space Agency (ESA) software methodology to customize and apply to CRM solutions. The remainder of this paper is organized as follows. In next section, we analyze the current concept and market of CRM. Third section describes briefly our proposed methodology and in the subsequent section we discuss the developed methodology in a more detailed manner. Finally, the last section outlines our main conclusions and presents our future work.

1 CUSTOMER RELATIONSHIP MANAGEMENT TODAY

In this section, we will present the CRM world view as it is today. We summarize and explain the CRM concept and why it is so important for current the software business landscape.

1.1 CRM Solutions The current CRM solutions market is undergoing deep changes. Since 1999 a

number of merges and takeovers have favoured significant changes in terms of CRM and ERP scene agents, to the extent that currently the main players of these traditional market segments are essentially the same ones. The initial business model based on the sale of software licences has been combined with the irruption of the ASP model (internet based), which allows organizations with lower incomes to adopt this kind of technology with a lower risk and technological infrastructure, apart from reducing expenses. According to Gartner, SAP is the market leader closely followed by Siebel, Peoplesoft, Oracle and Salesforce.com. This latter company offers their services only following the ASP business model.

On the other hand, Microsoft does not enjoy a privileged pole position in the sector, however they are strongly trying to change that with the release of Microsoft Dynamics CRM 3.0. This situation has changed with the merges of Oracle, PeopleSoft and Siebel, and will be modified with the generalization of ASP services and the very likely emergence and prominence of open-source solutions in the CRM market. Nowadays, leading the whole lattice of open-source solutions, SugarCRM (fully-based on open-source technologies such as PHP or MySQL) and Hipergate (fully-based on PostgreSQL and Tomcat) claim to be fully-fledged alternatives to commercial solutions.

According to Herbert (2006), Open source CRM promises freedom from vendor lock-in, flexibility to tightly map the software to business processes, and extensibility to grow with changing business needs. On the downside, the solutions lack enterprise-class

Vol.4, No. 3, 2007, p. 287-300

Colomo Palacios, R., Gómez Berbís, J.M., García Crespo, A. 290

functionality, have unproven scalability, and aren't backed by the deep pockets of a Microsoft or a SAP, meaning buyers must assume some risk around product support, maintenance, and upgrades.

The technological environment has also changed since the nineties. The unbelievable breakthrough of the Internet has meant the adoption of browser as a fundamental client. The extension of solutions scope from LAN environments to WAN environments where traditional customers based on executable programs installed in client machines or intelligent phones, PDAs and mobile devices can be equally found.

Regarding the technology that is been used, three types of CRM can be identified:

• Operational CRM. Is the automation of horizontally integrated business processes involving front-office customer touch points, such as customer service, sales and marketing, via multiple, interconnected delivery channels (phone, email, web…) and integration between front office and back office.

• Collaborative CRM. Various departments of a company, such as sales, technical support, and marketing, share any information they collect from interactions with customers, embracing all customer ‘touch points’ (communication channels such as e-mail, phone, fax, and Web pages).

• Analytical CRM. Comprises all programming that analyzes data about an enterprise's customer and presents it so that better and quicker business decisions can be made. Customer data can be captured from different sources on the operational side of the CRM equation and stored in data marts or data warehouses such as customer repositories. CRM analytics can provide customer segmentation groupings, profitability analysis, personalization, event monitoring, what-if scenarios and predictive modelling.

1.2 CRM & Methology

The CRM customization methodology has always come from traditional suite suppliers. The relevance of business and return on investment (ROI) figures and the installed applications have fully justified this circumstance. In addition, the integrator’s importance in industry has flooded the current landscape with adaptations of corporate methodologies for CRM solutions. An example of these methodologies is Summit Ascendant, a family of business process methodologies that were originally developed and maintained by Price WaterhouseCoopers Consulting and are now part of IBM's Rational brand, Fujitsu Macroscope or Accenture Delivery Methods.

On the other hand, the open-source phenomenon has not impacted the specific and tailor-made methodologies for designing and transferring CRM solutions. However, the importance of the phenomenon itself has clearly meant a new and promising research line: the use of software engineering techniques for open-source solutions.

Particularly, in this section, we will discuss proprietary methodologies of most prominent software suppliers in the CRM market and then the main contributions of

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

An Integrated Methodology for Customer Relationship Management Customization 291

methodologies research for the transfer of CRM systems.

Siebel, a company recently acquired by Oracle, suggest the use of the eRoadmap methodology for the transfer of Siebel solutions or projects in which Siebel solutions are involved. The methodology is based on the following stages (Kale, 2003): Plan Stage. Definition Stage. Discover Stage. Design Stage. Configuration Stage. Validation Stage. Deployment Stage. Sustain Stage.

Another remarkable player in the operational CRM solutions market is SAP. The German company proposes the ASAP methodology (for Accelerated SAP) to support their customers in transferring their solutions with competitive costs and time constraints. This methodology is designed for ERP solutions mainly, but given its common integration with CRM solutions, it is deemed relevant for our work. The components of ASAP can be used together or individually and are called accelerators. Accelerators are based on the best practices of SAP customers from around the world and consist of a number of templates, questions, and scenarios that require user input to help the user determine the best way to implement their SAP system.

The ASAP Roadmap is a high-level implementation plan. It divides the implementation into five phases. These phases are often referred to as “steps” so as not to be confused with a phased implementation of functionality; they are steps in the overall implementation process.

• Project Preparation. During the Project Preparation phase, the project team makes initial plans and preparation for the implementation. They set up the project management office (PMO), define the statement of work, and publish the detailed project plan.

• Business Blueprint. During the Business Blueprint phase, all stakeholders work to understand the project’s business goals and to determine the business processes required to support those goals. This is the scope definition.

• Implementation. During the Implementation phase, the project team configures the SAP modules and implements defined processes based on the business blueprint. Design and development activities for modifications identified during the Business Blueprint phase begin. The system integration test is conducted.

• Final Preparation. During the Final Preparation phase, the team completes final preparation activities before going live, including final system testing, end-user training, data cutover, and system cutover to a production environment.

• Go Live and Support. During the Go-Live and Support phase, the project-oriented pre-production environment is transitioned into a successful, live production operation.

The methodologies for CRM transfer are independent of software suppliers which are not concerned with technical literature. A remarkable effort has been carried out in the “CRM Iris methodology” (Chalmeta, 2006) project. The aforementioned methodology was developed by the Universidad Jaime I de Castellón since 2000 and it

Vol.4, No. 3, 2007, p. 287-300

Colomo Palacios, R., Gómez Berbís, J.M., García Crespo, A. 292

encompasses multiple aspects from the transfer of CRM tools and systems to the building-up of information systems. The main elements of this effort are as follows:

• Project management and prerequisites.

• Definition of the company’s organisational framework.

• Definition of a customer strategy.

• Designing a customer relationship assessment system.

• Process map.

• Human resources organisation and management.

• Construction of the information system.

• Implementation.

• Monitoring.

A more development-driven initiative is presented in the (Kim, 2004) recommendation. Through two business cases analysis, a twelve factor-driven model is presented to understand and handle the social elements to be considered in this kind of models. The proposed process model elucidates the technology and social factors associated with CRM development, and how they influence each other and then lead to the IS development consequences. The model aids in the empirical detection of repeating patterns of social activity in IS development.

Independently to the existence of a method for the adoption of CRM capabilities in an organization, the need to rely on a common and unified methodology for software design and transfer in the scope of an organization is out of question. Even if a company based the complete set of software solutions in ERP-like commercial solutions, it would be required to establish a number of procedures, provided the traditional mobility of IT work market is maintained. These procedures would enable knowledge transfer and management as well as risk and investment management, among others.

The most relevant methodologies in the CRM context spawn many concepts which lack of the appropriate depth in Software Engineering aspects that are woven together and are covered by this discipline in a broader manner. However, CRM methodologies neither care nor study them properly, what unleashes the full potential of a new research field.

2 THE ESA METHODOLOGY: COMMITMENT DOES THE TRICK

The history of the European Space Agency (ESA) software methodology is a direct consequence of the need of standardization in software engineering methodologies. In the mid seventies, the ESA project members involved in software

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

An Integrated Methodology for Customer Relationship Management Customization 293

development were often brilliant engineers, able to find innovative solutions to problems. However, they were not used to working in a project environment with rigorous cost and schedule constraints. Each followed their own methods and there was little project discipline (Jones & Mazza, 1997). At that point in time, one of the ESA founders was nominated as project manager to lead a very critical software development at the European Space Operations Centre (ESOC). The project was a tremendous failure. Delivery was always late and major hardware and operating system problems were constantly arising. The idea of reducing requirements and working on those essentials for the launch came up. But, where were the requirements? There were no written requirements. How could costs and schedule be guaranteed under these circumstances?

In May 1977, resulting from such critical situation, the ESA established the Board for Software Standardisation and Control (BSSC). Since then, the BSSC has produced a highly successful software engineering standard, first issued in 1984, which has been applied extensively, mainly in the context of the ESA cutting-edge software projects. The specifications released by the BSSC were named the ESA Software Engineering Standards and it is renewed every three or four years. The last issued version of these tandards is ESA PSS-05-0. The PSS-05-0 standard describes the processes involved in the complete life cycle of a single software project from its inception to the retirement of the software. The standard is divided into two areas, namely the Production Process, which has six phases and the Managing Process, which counts on four principal phases. The Production Process is composed by:

• User Requirements (UR) Definition Phase

• Software Requirements (SR) Definition Phase

• Architectural Design (AD) Phase

• Detailed Design (DD) Phase

• Transfer (TR) Phase

• Operations and Maintenance (OM) Phase

Additionally, the Managing Process is composed by four principal phases:

• Software Project Management

• Software Configuration Management

• Software Verification and Validation

• Software Quality Assurance

Fundamentally, the ESA specifications encourage the development of a formalized, knowledge-aware, cross-cultural set of guidelines to face software projects. First of all, the ESA is concerned on work organization as discussed in (Strübing, 1993). In practice, developers tend to mix the different phases of the development process. This mixing is enforced by the constraints of the work situation, because complicated tasks and external requests –such as deadlines– perturb the order of the phases. Professional experience, as well as a need for motivation or change, create individual

Vol.4, No. 3, 2007, p. 287-300

Colomo Palacios, R., Gómez Berbís, J.M., García Crespo, A. 294

characteristics which encourage (or discourage) such phase mixture. Already explicitly specified in the organisation as well as in the degree of division of labour, the process model presents organisational necessities that affect developers’ individual activities.

Secondly, cross-cultural teams tackle with software projects differently. Cross-cultural studies suggest that the division of tasks might also be influenced by national features. For instance, an empirical study detailed in (Schroll-Machl, 1996) concludes that there are differences in the division of labour between Germany and the USA. She describes German workgroups as preferring to work on a problem as a whole, while American groups work in an output-oriented way on the separated components of a problem. Therefore, the organization of the work must be explicitly declared at the beginning of the project because the organisation of individual work in software development may also depend on societal or political factors within the boundaries of the individual culture.

Knowledge management is a vital cornerstone of the ESA standard. Knowledge management is required and applied for various reasons such as long duration projects, transfer of expertise to other projects and change in staff complement. In this case, the differences between team members may be an advantage from which the developing process could get benefit. The European Space Operations Center (ESOC), in Germany, is one of the four establishments in Europe of the ESA. Here, a working group was set up with the goal to look into the area of knowledge management (Mugellesi, 2004). The group has investigated the standard directions such as:

• Knowledge preservation within individual domain or project.

• Cross functional teams.

• Knowledge evolution.

Furthermore, the ESA standard deals with organizational patterns (Coplien, 2004). Organizational patterns take into account the structures of human relationships, rather than the technological links, to drive the real architecture of software. The fundamental principles of this theory come into life when thinking about the principles in software developing. Each software development organization has its own architectural principles. Such principles as coupling and cohesion and modularity are almost universal whereas some other principles such as some design styles as object orientation are subject of particular software design patches. The ESA standard defines such boundaries using their last but not least feature: formalization.

Formalization is an extreme form of a formation process, involving language (Siefkes, 1997). Concepts and their values are explicitly declared and rules are set up for certain mental or social tasks, to control and direct the characteristics of objects and behaviour. The goal of formalization is to isolate unrelated objects and activities from their surroundings, in particular to prevent them from changing. Formalization means to establish a rational and by-the-book process for all procedures. This also means to overcome social and cultural limitations by imposing a set of rules.

In the ESA standard, all these features contribute to make from the Production Process and the Managing Process, a rationally-supported methodology which establishes a common basis for software projects.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

An Integrated Methodology for Customer Relationship Management Customization 295

3 A PROPOSAL FOR INTEGRATED CRM CUSTOMIZATION METHODOLOGY

In previous sections, the importance and global-view of CRM solutions has been stated. As it can be inferred from the aforementioned, transfer projects for a CRM solution have strategic features. Understanding the complexity of CRM Projects is critical to planning this particular kind of projects. In this sense, a reasonable transfer roadmap of this kind of project including the connection of a corporate strategy can be found in Dyche (2002). The roadmap counts on a number of phases in which six steps are performed and accomplished integrating a set of tasks, as it is depicted in Figure 1.

Figure 1. CRM implementation roadmap

As can be noticed from the figure, customization is one of the “Development Step” tasks. Nevertheless, this task is deemed vital for the adaptation of the company needs in terms of the functionalities of the tool, avoiding influence in the opposite sense, i.e. the adaptation of the company to the tool features. This could be appropriate for some types of companies but in most of them, a consistent culture and solid results do not advice it.

As it has been underscored previously, CRM solutions implementation methodologies do not support at its full potential Information Systems development, particularly those concerned which the application of methods and tools related to Software Engineering. From this standpoint, some best practices located in the CRM Implementation Roadmap gearing toward success in software development projects are put aside. The detection of such circumstance has been the main inspirer of the work presented in this paper.

On the one hand, the ESA methodology is a de-facto Standard for Information Systems development at European level and, on the other hand, Dyché CRM Implementation Roadmap is envisaged as a reference model used in the software transfer of this kind of Information Systems. Both models are complemented due to its cascade sequential nature and their methodological focus: CRM Implementation

Vol.4, No. 3, 2007, p. 287-300

Colomo Palacios, R., Gómez Berbís, J.M., García Crespo, A. 296

Roadmap is based on CRM projects and the ESA methodology on business processes. While the CRM Implementation Roadmap can work in the CRM systems transfer with lightweight customizations or “Out of the Box” systems, significant changes in the software suites or bundles, planning needs, documentation and development methodology makes it very important to use a methodology based on Software Engineering principles. In the European context, the most relevant methodology is promoted by the ESA.

Our proposal consists of a best-of-breed mapping of the ESA methodology detailed in section 3 with the aforementioned phases of the CRM methodology. By matching the various stages of this methodology with the ESA, the mapping benefits from the positive features previously outlined regarding formalization, cross-cultural and organizational patterns in a widely-used software methodology. The mapping is depicted in Figure 2.

Figure 2. Unified CRM & ESA Methodology Matching

In a nutshell, our mapping unveils the similarity of both approaches. Particularly, between the Production Process and the CRM stages, since the Managing Process phase (Software Project Management, Software Configuration, Software Verification and Validation and Software Quality) is horizontal to the other phases.

Firstly, the Business Planning CRM phase involves the critical activity of planning business requirements of a corporate CRM strategy and the definition of the corresponding boundaries. Hence, this phase corresponds neatly with the ESA User

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

An Integrated Methodology for Customer Relationship Management Customization 297

Requirements (URD) phase, which aims at enacting the ‘problem definition phase' of the life cycle. The phase refines an idea about a task to be performed using computing equipment, into a definition of what is expected from the computer system. Secondly, the CRM Project Design phase identifies the business process the CRM product will support and encompasses the design and implementation strategy. Such phase is equivalent to the Software Project Management (SPM) phase (from the Managing Phase, ultimately) where these constraints are set up and provided for the rest of the software project to be concluded successfully.

In addition, the CRM Technology Selection phase ranges from being as simple as choosing “off-the-shelf” components to a comprehensive and exhaustive evaluation of CRM products. This phase is highly tuned and related with the ESA Software Requirements (SRD) phase where requirements to be fulfilled are determined and consequently, decisions related to technology are taken.

The CRM Development phase is clearly the most ambitious and broad with regards to construction and customization of the CRM product, what implies designing the architecture and building the detailed design. Hence this CRM phase encompasses the ESA Architectural Design phase (ADD) and the Detailed Design phase (DDD). Furthermore, the Software Verification and Validation (SVV) phase of the ESA is also comprised in this phase, since verification and validation tests are prone to happen during development.

Finally, the CRM Delivery phase, which is often overlooked or lumped into development, attempts to leverage the corporation infrastructure and to dispatch the resulting software. This is completely covered by the ESA Transfer Phase (TR), whose goal is to handle the transfer of the involved technical processes in the software project by applying them to the new scenario.

Last but not least, the ESA Software Configuration Management (SCM) and the Software Quality Management (SQAP) phase are horizontal to the whole software project, since they receive feedback and are modified throughout the process.

It has been our proposal to coordinate both approaches in this section. By achieving a unified methodology from a high-level perspective, breakthroughs from both approaches are reinforced and more accurately attained.

However, there is a remaining gap between the CRM requirements repositories (i.e. software requirements that are already configured and come “out of the box” with CRM commercial suites, for example) and the ESA own mechanism to trace the correctly addressing of software requirements. This issue is addressed and solved in the next section.

Customization Matrix: Bridging the Gap

In principle, most CRM systems come with a number of features already configured, ready-to-use and “out of the box”. They offer these features as a response to a set of Requirements Repositories (RR). These repositories encapsulate a number of functionalities that might vary from single CRM Multimedia Message Service (MMS)

Vol.4, No. 3, 2007, p. 287-300

Colomo Palacios, R., Gómez Berbís, J.M., García Crespo, A. 298

notification and request to Global Positioning Systems (GPS) or Geographical Information Systems (GIS) providing information about business resources or complex B2B integration protocol systems. Since these requirements might be interesting or critical depending on the organization, our proposal is to relate such RR with a software methodology mechanism that ensures the correct addressing of those requirements.

More particularly, the ESA Traceability Matrix is a well-founded mechanism to address software requirements from the UR and SR phases in the following architecture and requirement-oriented phases such as the Architectural Design and Detailed Design phases.

Hence we present a Customization Matrix that relates the elements of the CRM Requirements Repositories with the software requirements belonging to the previously mentioned phases of the ESA and hereby, of our unified methodology. The main contribution of the matrix is to establish a relationship between the Requirements Repositories elements shown in the rows and the software requirements described by means of columns. Each correspondence may have three values, namely: total, partial and not supported. Total means that the CRM requirement is fully supported by software requirements and Partial limits such support. Finally, Not Supported neglects completely the support of such requirement. An example of the Customization Matrix is shown in Table 1.

Table 1. Customization Matrix

FNC_1 FNC_2 … FNC_3 Coverture

RQ1. CTI Integration for MMS

Not Supported

RQ2. Global Positioning System (GPS) GIS Integration

X Partial

RQ3. Multilanguage support

Not Supported

RQ4. B2B Protocol Handling

X Total

As a result, CRM “out of the box” functionalities required or encouraged by an organization are shown in the Customization Matrix and can be subject of a further analysis. For instance, an organization Customization Matrix could be used to measure customer satisfaction, critical functionalities or forthcomings of a particular commercial suite.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

An Integrated Methodology for Customer Relationship Management Customization 299

4 CONCLUSIONS

The importance and prominence of CRM solutions in the IT business market is unveiled as a key element for the current Information Systems scenario. As a consequence of its relevance, the market presents multiple IS solutions that support CRM processes. This work proposes an integrated methodology, supplier and platform independent (what is independent? The platform?) to customize CRM solutions, either based on traditional platforms or internet based. The use of such methodology based on methodological standards implies a guarantee of knowledge transfer and maintenance of commercial applications that warrantees the consulting firm change or technology shift without significant knowledge loss.

For organizations, counting on a methodology fully based on development standards made up for CRM software customization can be a solution for one of the problems of CRM implementation: fully functional solution total cost ownership. Our proposal aims to be a customization cost cutter, because it can be a way to homogenize the whole IT solution to ensure global configuration management and agile and integrated parameterization process.

REFERENCES

Bald, W., Ragsdale, J., Ferrusi Ross, C. & Schuler, I. (2006). “How To Select A CRM Professional Services Provider. Forrester Best Practices”. From http://www.forrester.com/Research/Document/Excerpt/0,7211,38823,00.html

Chalmeta, R. (2006). “Methodology for customer relationship management”. The Journal of Systems and Software. 79(7), pp. 1015 - 1024

Coplien, J. (2004). “Organizational Patterns: Beyond Technology to People”. International Conference on Enterprise Information Systems. IS 15.

Dyche, J. (2002). The CRM handbook: A Business Guide to Customer Relationship Management, Addison-Wesley.

Greenberg, P. (2001). CRM at the Speed of Light: Capturing and Keeping Customers in Internet Real Time. McGraw-Hill Osborne Media.

Herbert, L. (2006). CRM Continues To Gain Momentum But Isn't Enterprise-Ready. Forrester Research. Available OnLine: http://www.forrester.com/Research/Document/Excerpt/0,7211,39163,00.html

Ives B. & Learmonth G.P. (1984). The information system as a compete it vie weapon. Communications of the ACM. 27(12), 1193-1201.

Jones, M.; Mazza, C. (1997). 1977-1997: Twenty Years of Software Engineering Standardisation in ESA. ESA Bulletin. 90. Available online:

http://www.esa.int/esapub/bulletin/bullet90/b90jones.htm

Vol.4, No. 3, 2007, p. 287-300

Colomo Palacios, R., Gómez Berbís, J.M., García Crespo, A.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

300

Kale, V. (2003). Implementing Siebel. Prentice Hall.

Kim, H. (2004). A Process Model for Successful CRM System Development”. IEEE Software. 21(4), 22-28.

Mugellesi Dow, R. (2004). A knowledge management initiative in ESA/ESOC, 55th International Astronautical Congress.

Schroll-Machl, S. (1996). Kulturbedingte Unterschiede im Problemlösungsprozess bei deutschamerikanischen Arbeitsgruppen. In: Thomas, Alexander (Hrsg.): Psychologie des interkulturellen Handelns. Göttingen et al. : Hofgrefe. 383-409.

Siefkes, D. (1997). Computer Science as Cultural Development: Toward a Broader Theory. Technische Universität Berlin, FB Informatik. Available online:

http://tal.cs.tu-berlin.de/siefkes/ texte/1997/BroaderTheory.rtf

Sin, L.Y.M. and Tse, A.C.B. & Yim, F.H.K. (2005). CRM: conceptualization and scale development. European Journal of Marketing, 39(11/12), 1264-1290.

Strübing, J. (1993). Subjektive Leistungen im Arbeitsprozess: Eine empirische Untersuchung von Arbeitsstilenin der Programmierarbeit. Wiesbaden: Deutscher Universitäts Verlag.

Zablah, A. R., Bellenger D. N. & Johnston, W. J. (2004). An evaluation of divergent perspectives on customer relationship management: Towards a common understanding of an emerging phenomenon. Industrial Marketing Management, 33, 475-489.

Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 4, No. 3, 2007, p. 301-324 ISSN online: 1807-1775

_____________________________________________________________________________________

Recebido em/Manuscript first received: 22/07/2007 Aprovado em/Manuscript accepted: 05/10/2007

Endereço para correspondência/ Address for correspondence

Martin Spraggon, Ph.D.American University of Sharjah School of Business and Management, Department of Management, Marketing and Public Administration P.O. Box 26666 Sharjah, United Arab Emirates Tel: +(971) 6 515-2585 Fax: +(971) 6 558 5065 E-mail: [email protected] Virginia Bodolica, Ph.D. American University of Sharjah School of Business and Management Department of Management, Marketing and Public Administration P.O. Box 26666 Sharjah, United Arab Emirates Tel: +(971) 6 515-2308 Fax: +(971) 6 558 5065 E-mail: [email protected]

ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2007

CHANGEMENTS DANS LE CONTEXTE ORGANISATIONNEL ET LA COMMUNICATION ENTRE LES ACTEURS SUITE À L’IMPLANTATION D’INTRANET CHANGES IN THE ORGANIZATIONAL CONTEXT AND THE COMMUNICATION BETWEEN ACTORS FOLLOWING THE IMPLEMENTATION OF INTRANET Martin Spraggon American University of Sharjah Virginia Bodolica American University of Sharjah _________________________________________________________________________

ABSTRACT

This exploratory and comparative study of two companies examines, based on multiple theoretical models of technology, the diverse relationships that develop between the Intranet and social actors. One of the analyzed companies operates in the software industry, while the other manufactures electronic components. Our research findings are threefold. Firstly, as suggested by the “technological imperative” model, we notice that the Intranet impacts several structural aspects in the organizational contexts under investigation. Secondly, we support the “strategic choice” model, which shows that the Intranet is a social construct that is created, used and changed by the human actors’ meaningful actions. Finally, based on the structurational model of Intranet, we observe that several dimensions of communication between the social actors are significantly modified as a result of the dialectical, structurational and continuous interaction that is established between the Intranet and its users. However, although the observed changes take place within the two sample companies, the quantity, the level and intensity of the changes vary according to the organizational context, which is typical of the analyzed company, and the type of industry in which the company operates.

Keywords: intranet, structurational model, organizational context, communication

RÉSUMÉ

Spraggon, M., Bodolica, V. 302

Dans cette étude exploratoire et comparative de deux compagnies provenant des industries du logiciel et manufacturière des composantes électroniques nous examinons, à l’aide de plusieurs modèles théoriques de la technologie, les diverses relations qui s’établissent entre intranet et les acteurs sociaux. Trois groupes de résultats se dégagent de nos analyses de cas. D’abord, tel que prédit par le modèle de « l’impératif technologique », nous observons qu’intranet exerce un impact sur plusieurs aspects structurels des contextes organisationnels étudiés. Ensuite, nous corroborons le modèle du « choix stratégique », en démontrant qu’intranet est un construit social qui est créé, utilisé et modifié par les actions de signification des acteurs humains. Enfin, en nous appuyant sur le modèle structurationniste d’intranet, nous remarquons que plusieurs dimensions de la communication entre les acteurs sociaux subissent des changements significatifs comme résultat de l’interaction de nature dialectique, structurante et continuelle qui s’établit entre intranet et ses usagers. Cependant, même si les changements observés se produisent dans les deux compagnies de l’échantillon, la quantité, le degré et l’intensité des modifications survenues varient dépendamment du contexte organisationnel spécifique à l’entreprise analysée et du type d’industrie dans laquelle elle opère.

Mots clés : intranet, modèle structurationniste, contexte organisationnel, communication

MISE EN CONTEXTE

Au début des années 90 nous étions les témoins du commencement d’une

nouvelle ère sociétale caractérisée par le passage de l’économie industrielle à l’économie basée sur le savoir (Drucker, 1993). En effet, il y a plus d’une vingtaine d’années le succès managérial et organisationnel était déterminé par les capacités de production des entreprises, qui s’appuyaient significativement sur une seule et plus importante ressource tangible – le capital. Cependant, les profondes transformations qu’a connues l’économie mondiale accompagnées du développement exponentiel des technologies de l’information, ont mis de l’avant le besoin de posséder et de gérer efficacement une nouvelle ressource organisationnelle à caractère intangible – les connaissances. La gestion stratégique des connaissances est ainsi devenue une des plus importantes préoccupations pour les gestionnaires qui veulent développer un avantage compétitif durable (Nonaka et Teece, 2001).

L’économie basée sur le savoir ou les connaissances implique des dynamiques d’affaires très différentes de celles qui existaient auparavant. Elle reflète l’émergence des modes de pensée, d’action et de gestion spécifiques qui sont nécessaires pour faire face aux nouvelles réalités économiques, sociales et technologiques. Dans ce contexte de changements structurels, les stratégies de gestion des connaissances reliées aux technologies de l’information occupent une place de priorité. Elles permettent aux entreprises d’organiser des quantités extraordinaires de données de sorte que ces dernières puissent être transformées en connaissances utiles et partageables entre les différents membres de l’organisation. Parmi une vaste variété des technologies d’information, intranet est un outil qui a été développé et mis en place avec succès par plusieurs entités économiques à travers le monde (Edenius et Borgerson, 2003).

Une multitude de travaux empiriques ont été effectués jusqu’au aujourd’hui pour étudier le rôle stratégique que jouent les différents outils informatiques dans les organisations. À partir d’une analyse approfondie du champ disciplinaire des

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Changements dans le contexte organisationnel et la communication entre les acteurs suite à 303l’implantation d’intranet technologies de l’information, deux courants de recherche peuvent être démarqués. Le premier courant, qui s’est développé dans les années 80 et a dominé le champ pendant la dernière décennie du vingtième siècle, examine toutes les technologies dans leur ensemble, en explorant les diverses relations qui peuvent être tissées entre ces technologies et les organisations. La plupart de chercheurs ont utilisé le modèle de « l’impératif technologique » pour expliquer les changements qui apparaissent dans les entreprises suite à l’implantation des nouvelles technologies (Markus, 1983 ; Markus et Robey, 1988), ou encore le modèle du « choix stratégique » afin de mettre en lumière l’influence que les acteurs humains exercent sur ces technologies, quelles que soient leurs caractéristiques distinctives (Davis et Taylor, 1986 ; Lea et al., 1995).

Ultérieurement, plusieurs adeptes de ce courant se sont appuyés sur le modèle structurationniste pour explorer comment les interactions mutuelles qui se produisent entre les technologies de l’information et leurs usagers affectent un type particulier d’organisation. Tel est le cas, par exemple, des hôpitaux examinés dans l’article de Barley (1986) et des multinationales de consultation analysées par Orlikowski (1992). Cependant et en dépit des apports significatifs fournis, la portée des travaux qui s’inscrivent dans ce premier courant de recherche est limitée, principalement pour les deux raisons suivantes. D’abord, la variable « technologie » est très largement définie et fait référence à plusieurs outils technologiques à la fois, ne permettant pas de dégager les spécificités d’utilisation d’un outil en particulier (ex. intranet). De plus, aussi longtemps que les études existantes se concentrent sur quelques industries seulement, leurs trouvailles sont difficilement généralisables ou transférables aux entreprises opérant dans d’autres industries qui n’ont pas été explorées jusqu’à date.

Le deuxième courant de recherche, qui a vu le jour au début du vingt-unième siècle, se distingue par son intérêt prononcé accordé à une technologie spécifique, intranet, et se penche sur l’exploration d’une multitude de questions reliées à cette technologie. Parmi ces questions on retrouve, entre autres, l’analyse des différentes utilisations réelles et potentielles d’intranet par ses usagers (Denton, 2007 ; Mphidi et Snyman, 2004), l’évaluation de l’efficacité d’intranet corporatif à travers un cadre conceptuel multidimensionnel (Masrek et al., 2007) et le changement organisationnel véhiculé par intranet et le courrier électronique examiné à l’aide de l’approche ethnographique (Cecez-Kecmanovic et al., 1999). Néanmoins, même si leurs contributions sont importantes, plusieurs limites qui caractérisent ces travaux doivent encore être surmontées. Dans un premier lieu, la grande majorité des études de ce courant est de nature théorique, se concentrant sur l’analyse des différentes fonctionnalités et applications techniques d’intranet. Ensuite, étant donnée la multitude de façons dont intranet est défini par les auteurs de ces recherches, la diversité conceptuelle relative à intranet ne permet pas de comparer les résultats obtenus. Finalement, les études de nature comparative sont peu nombreuses et, de manière générale, elles décrivent les expériences reliées à intranet au sein des organisations opérant dans la même industrie, telles les compagnies de haute technologie (Wagner et al., 2002) ou les librairies académiques (Mphidi et Snyman, 2004).

Dans cet article empirique nous poursuivons trois objectifs différents. D’abord, nous visons à combler les lacunes identifiées dans les travaux empiriques existants afin de pouvoir contribuer à l’avancement des connaissances dans notre domaine d’intérêt. Ensuite, nous voulons peaufiner le modèle structurationniste d’implantation d’intranet

Vol.4, No. 3, 2007, p. 301-324

Spraggon, M., Bodolica, V. 304

que nous avons bâti dans une étude antérieure qui porte sur trois compagnies différentes opérant dans l’industrie des jeux électroniques, des voyages corporatifs et des télécommunications (Spraggon et Bodolica, 2006). Finalement, nous nous proposons de vérifier l’applicabilité de ce cadre conceptuel structurationniste à d’autres entreprises activant dans diverses industries qui n’ont pas été explorées jusqu’à maintenant. De cette façon, nous pourrons estimer la généralité des résultats de notre recherche empirique antérieure à d’autres contextes organisationnels et industriels.

Pour atteindre ces objectifs, nous visons répondre aux trois questions de recherche suivantes :

(1) Comment intranet affecte-il les différentes dimensions du contexte organisationnel? (2) Quelles sont les significations que les acteurs humains développent par rapport à intranet ? (3) Comment la relation bidirectionnelle qui se crée entre intranet et ses usagers affecte la communication entre les acteurs humains au sein d’une organisation ?

Afin de trouver des réponses à ces questions, nous avons effectué une analyse qualitative et comparative entre deux entreprises canadiennes des industries du développement du logiciel et manufacturière de composantes électroniques. Trois groupes de résultats se dégagent de notre étude :

(1) Intranet provoque plusieurs changements dans le contexte organisationnel des entreprises explorées (par exemple, dans la distribution du pouvoir, la rapidité de prise de décisions, le travail d’équipe, etc.), tel que prédit par les postulats de l’approche de « l’impératif technologique ».

(2) Les acteurs humains développent diverses significations par rapport à intranet, fait qui influence significativement le niveau d’acceptation et d’intégration dans les opérations quotidiennes de la technologie en question. Le modèle du « choix stratégique » permet d’expliquer et de mieux comprendre ce phénomène.

(3) Plus les significations des acteurs par rapport à intranet sont positives et le niveau d’acceptation et d’intégration est élevé, plus intranet en tant que technologie « objective » facilite et contraint certaines actions des usagers relatives aux procédures d’utilisation et aux comportements des acteurs. Comme résultat de cette interaction mutuelle entre intranet et ses usagers et à travers la nature à la fois faciliteuse et contraignante d’intranet, tel que suggéré par la théorie structurationniste, les diverses dimensions de la communication entre les acteurs humains subissent des changements significatifs.

Cependant, même si tous les changements identifiés précédemment se produisent dans les deux compagnies étudiées, la quantité, le degré et l’intensité des modifications apparues varient dépendamment du contexte organisationnel spécifique à l’entreprise analysée et du type d’industrie dans laquelle elle opère.

Notre argumentaire dans cet article est organisé autour des axes suivants. Premièrement, nous définissons le concept d’intranet et résumons les résultats des études empiriques précédentes qui ont exploré le lien entre l’organisation et les

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Changements dans le contexte organisationnel et la communication entre les acteurs suite à 305l’implantation d’intranet technologies de l’information, en mettant de l’avant les perspectives théoriques adoptées dans ces études. Deuxièmement, nous passons en revue les fondements de notre modèle structurationniste d’intranet et expliquons en détails la démarche méthodologique poursuivie. Troisièmement, nous présentons les trouvailles de notre recherche, en préservant une approche comparative entre les deux entreprises analysées et en discutant comment nos résultats se situent par rapport à la littérature spécialisée existante. Dernièrement, nous commentons les contributions et les limites de notre article.

REVUE DE LITTÉRATURE

Définition d’intranet

Il est actuellement difficile de trouver une définition unanime de ce que représente intranet. Cette application informatisée peut prendre plusieurs formes, dépendamment des besoins de l’organisation et de ses membres. Par exemple, Spraggon et Bodolica (2006) ont découvert au moins dix utilisations différentes d’intranet au sein d’une compagnie de télécommunications implantée au Canada. Selon les dires des employés de cette organisation, intranet permet de : (a) partager l’information avec les responsables situés aux différents échelons hiérarchiques ; (b) gérer les connaissances ; (c) faciliter la communication à l’interne ; (d) naviguer à la recherche de solutions aux problèmes posés ; (e) partager les applications techniques (outils collaboratifs) avec d’autres membres de l’organisation ; (f) gérer efficacement les projets ; (g) développer les compétences des employés ; (h) fournir un support technique au service des ressources humaines ; (i) contrôler les opérations internes ; et (j) bâtir la mémoire organisationnelle. Dans le même ordre d’idées, Merck et al. (2002) suggèrent qu’il existe une grande variété d’intranets corporatifs et proposent une classification intéressante : des intranets de communication ; des intranets de collaboration ; des intranets d’information ; et des intranets d’application.

Étant donné les différentes fonctionnalités et possibilités qu’offre intranet, la littérature spécialisée propose des définitions très variées de cette technologie. Par exemple, certains auteurs préfèrent souligner les dimensions techniques d’intranet. Ainsi, selon Wagner et al. (2002), « an intranet is a private network of computers that communicate using TCP/IP [Transmission Control Protocol/Internet Protocol] to run Internet applications like Telnet, FTP, and HTTP ». Mueller (2002) va dans la même direction, en affirmant qu’intranet est « a private TCP/IP network that usually supports the same protocols and services as the public Internet including emails, news, chat rooms and web pages ». D’autres auteurs fournissent des définitions axées sur les différents usages et applications d’intranet. Tel est le cas de Mphidi et Snyman (2004) qui voient intranet comme « a network that uses Internet concepts and technologies within an organization in order to be accessed by employees to share knowledge », ou encore de Kim (2003) qui définit intranet comme un outil technologique « that offers new ways to manage and communicate data, information and knowledge ».

À notre avis, quelle que soit la définition d’intranet que les chercheurs privilégient, il devrait y avoir un terrain d’entente sur les trois aspects suivants. (a)

Vol.4, No. 3, 2007, p. 301-324

Spraggon, M., Bodolica, V. 306

Intranet est un outil technologique, (b) qui est réservé à l’usage unique des membres d’une organisation et (c) qui permet d’entreposer une grande quantité de données. Pour les fins de cette étude, nous définissons intranet comme suit : c’est un réseau fermé destiné aux utilisateurs identifiables de l’entreprise, qui permet de digitaliser l’information privilégiée et la rendre accessible aux destinataires cibles de façon sécuritaire et sans contraintes de temps et d’espace, favorisant la création d’un contexte de travail de collaboration et stimulant une communication transversale au-delà des limites hiérarchiques posées par la structure formelle de l’organisation.

Approches théoriques

Markus et Robey (1988) et Orlikowski (1992) identifient trois perspectives théoriques fondamentales qui ont été utilisées par les chercheurs du domaine pour explorer le rôle des technologies dans les organisations. Il s’agit des modèles de « l’impératif technologique », du « choix stratégique » et celui structurationniste. Le premier modèle, aussi appelé déterministe, conçoit la technologie comme étant une variable de nature exogène et indépendante qui exerce un impact direct, unidirectionnel et mesurable sur les différentes dimensions de l’organisation. Parmi ces dimensions Barley (1990) cite l’étendu du contrôle, la centralisation du pouvoir et la formalisation des règles et des procédures. Dans ce contexte, les actions des acteurs humains ne découlent pas d’un choix conscient et planifié, mais représentent plutôt le résultat des contraintes et des forces externes sur lesquelles ces acteurs ont peu de contrôle (Markus et Robey, 1988). L’avènement d’une nouvelle technologie au sein d’une entreprise déclenche des changements significatifs, parfois qualifiés de dramatiques, dans la structure organisationnelle et la nature des emplois managériaux (Simon, 1977).

Dans son article, Barley (1990) met en lumière plusieurs limites du modèle de « l’impératif technologique ». D’après lui, ce dernier repose sur une ontologie matérialiste qui a de la difficulté à expliquer pourquoi des technologies similaires ont des impacts différents sur les organisations et pourquoi des compagnies similaires implantent des outils technologiques divergents. De plus, les actions, les interprétations et les intentions des personnes qui conçoivent, achètent et utilisent les technologies sont ignorées lors des analyses qui s’appuient sur cette approche théorique (Barley, 1986). Afin d’acquérir une compréhension plus complète des relations entre les technologies et les organisations, cet auteur propose de prendre en considération les dynamiques sociales et les actions des acteurs humains.

Le modèle du « choix stratégique », contrairement au modèle précédent, accorde une place de priorité à l’être humain dans l’influence qu’il exerce sur la technologie et ses caractéristiques. En d’autres termes, comme c’est l’acteur humain qui va concevoir, implanter et approprier l’outil technologique, ce dernier devient une variable fortement dépendante de la volonté des acteurs sociaux (Perrow, 1983 ; Davis et Taylor, 1986 ; Zuboff, 1988). Plusieurs auteurs se sont inspirés des postulats de base de cette approche théorique pour mener leurs travaux de recherche. Parmi eux on retrouve les études sur l’innovation technologique comme construit social avec, d’une part, l’approche socio-constructiviste (Pinch et Bijker, 1984 ; 1986) dans laquelle les objets techniques sont façonnés par le lieu d’interaction qui se déroule entre divers groupes sociaux, et d’autre

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Changements dans le contexte organisationnel et la communication entre les acteurs suite à 307l’implantation d’intranet part, le courant du Centre de sociologie des innovations de l’école des Mines (Latour, 1987 ; Callon, 1991) qui s’intéresse à la nature des interactions sociales dont les technologies font l’objet. Ainsi, la technologie en tant que produit de l’action sociale intègre toutes les représentations et les significations qui sont négociées par et entre les acteurs humains. Même si les contributions du modèle du « choix stratégique » sont indéniables, il reste néanmoins qu’il se situe à l’extrémité opposée du continuum « technologie - acteurs humains » en accordant un pouvoir exagéré aux êtres sociaux. En effet, comme le souligne Barley (1986), les actions humaines sont aussi façonnées et influencées par des forces externes qui se trouvent au-delà du contrôle des acteurs sociaux.

La théorie structurationniste permet de franchir les limites des théories précédentes, en apportant une vision à la fois objective et subjective de la technologie dans les organisations. Cette intégration des notions fonctionnalistes et phénoménologiques se retrouve dans la théorie structurationniste de Giddens (1979) qui permet de saisir et de comprendre la dualité de la technologie. Selon Orlikowski (1992), cette dualité s’explique de manière suivante. Les artefacts techniques ont un impact direct sur le contexte organisationnel et sur les actions et les comportements des acteurs sociaux, et en même temps, ces artefacts sont créés, appropriés et manipulés par les acteurs humains. Autrement dit, la technologie devient à la fois un produit et un moyen contraignant-facilitant des actions intelligibles des acteurs sociaux. Le modèle structurationniste présuppose une relation dialectique, bidirectionnelle et ininterrompue entre les acteurs humains et la technologie qui s’influencent et se façonnent mutuellement. Les outils technologiques imposent des règles et offrent des ressources que les acteurs utilisent dans leurs actions et interactions, et en retour, ces outils sont récréés par ces mêmes actions.

Études sur intranet

Traditionnellement, la grande majorité de chercheurs a préféré analyser les relations entre les outils techniques et les organisations, sans se concentrer sur un type particulier de technologie. Tel est le cas, par exemple, des études de DeSanctis et Poole (1994) qui examinent le rôle que la technologie joue dans le changement organisationnel et de Griffith (1999) qui utilise l’approche structurationniste pour décrire les significations et les représentations que les usagers d’une organisation créent par rapport aux objets techniques. Cependant, depuis quelques années, on remarque un intérêt grandissant de la part des praticiens et théoriciens pour les recherches portant sur intranet.

Ainsi, Mhidi et Snyman (2004) explorent les façons dont lesquelles intranet est utilisé en tant qu’outil de gestion de connaissances dans le contexte de trois librairies académiques d’Afrique du Sud. Leurs résultats suggèrent que l’utilisation d’intranet permet à ces librairies de gérer plus efficacement leurs connaissances, d’améliorer la qualité de leurs services et de créer et de maintenir une culture d’apprentissage. Damsgaard et Scheepers (2000) proposent un modèle en étapes qui permet aux organisations de faire face aux situations de crise lors de l’implantation d’intranet. Afin d’assurer l’institutionnalisation d’intranet, ces auteurs affirment que trois crises

Vol.4, No. 3, 2007, p. 301-324

Spraggon, M., Bodolica, V. 308

existentielles doivent être surmontées. D’abord, si l’initiateur d’intranet ne le promeut pas continuellement, il ne se développera pas au-delà de sa phase expérimentale. Puis, si la masse critique d’usagers et de contenu entreposé sur intranet n’est pas atteinte simultanément, intranet n’évoluera pas au sein de l’organisation. Finalement, si intranet demeure hors contrôle, son utilité sera remise en question par ses usagers et il sera ensuite abandonné.

Récemment, Masrek et al. (2007) bâtissent un cadre conceptuel qui tente de mesurer l’efficacité d’intranets corporatifs. Ce cadre mobilise trois variables différentes, à savoir, l’usage effectif d’intranet (ex. support aux décisions, intégration du travail), la qualité du service (ex. empathie, fidélité, ressources tangibles, etc.) et l’impact sur l’usager (ex. productivité et innovation des tâches, accomplissement personnel). De plus, trois groupes de facteurs antécédents de type organisationnel, technologique et individuel sont identifiés et leurs impacts sur l’usage effectif et la qualité de service d’intranet sont examinés. Dans leur article qualitatif, Wagner et al. (2002) décrivent deux méthodes différentes d’implantation d’intranets corporatifs et leurs impacts sur l’organisation. Ces chercheurs concluent qu’indépendamment de la méthode employée, plusieurs aspects doivent être pris en considération pour rendre intranet plus utile. Globalement, il s’agit de définir les objectifs d’implantation, d’assurer la sécurité informatique et la confidentialité des données et d’offrir des sessions de formation aux usagers d’intranet.

Après avoir effectué une analyse exhaustive de la littérature portant sur intranet, nous constatons que la grande majorité des travaux se concentre sur les différentes utilisations et fonctionnalités techniques d’intranet. Plus loin, la plupart de ces travaux empruntent soit le modèle de « l’impératif technologique » comme cadre privilégié de référence, soit la perspective du « choix stratégique » pour analyser les significations que développent les usagers face à intranet. À notre connaissance, peu de recherches ont été effectuées sur intranet en utilisant une approche structurationniste.

CADRE STRUCTURATIONNISTE D’INTRANET

Dans une étude antérieure, Spraggon et Bodolica (2006) ont développé un cadre d’analyse structurationniste d’implantation d’intranet pour examiner les relations entre les acteurs humains et intranet dans trois organisations différentes. Le but de notre article est de réviser et de raffiner le cadre d’analyse proposé précédemment, en l’appliquant aux deux études de cas de compagnies opérant dans des industries différentes. Le modèle structurationniste d’intranet peaufiné et proposé ci-dessous identifie plusieurs variables de recherche et met en lumière les liens attendus entre ces variables. Il nous servira de cadre de référence tout au long de cet article pour que nous puissions répondre à nos questions de recherche et présenter nos analyses de façon structurée. Notre nouveau modèle conceptuel est présenté schématiquement dans la Figure 1, tandis que les relations établies entre les différentes variables sont explicitées dans le Tableau 1. Pour atteindre les objectifs de cette étude, nous nous sommes posés les trois questions de recherche suivantes :

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Changements dans le contexte organisationnel et la communication entre les acteurs suite à 309l’implantation d’intranet

(1) Comment intranet affecte-il les différentes dimensions du contexte organisationnel? [voir la relation (1), Figure 1]

Afin de répondre à cette première question de recherche, nous nous appuyons sur les postulats de base du modèle de « l’impératif technologique ». Notre question présuppose qu’intranet exerce un impact direct et unidirectionnel sur le contexte organisationnel. Selon la littérature spécialisée (Simon, 1977 ; Pfeffer, 1982), nous nous attendons à ce qu’intranet génère des changements significatifs au sein des organisations étudiées, qui n’étaient pas présents avant l’arrivée de cette technologie. Pour les fins de notre étude, le contexte organisationnel est définit comme un ensemble de variables qui permet d’illustrer de façon holistique certains aspects structurels et dynamiques de gestion qui différencient une compagnie d’une autre. Les douze facteurs qui composent le contexte organisationnel et qui ont été retenus dans cet article sont les suivants : l’industrie ; le nombre d’employés ; le type de structure ; le niveau hiérarchique ; la culture organisationnelle ; le nombre de départements ; la distribution du pouvoir ; la rapidité de prise de décisions ; le style de management ; le travail d’équipe (inter- et intra-équipe) ; le degré de formalisation ; et l’aménagement intérieur.

(2) Quelles sont les significations que les acteurs humains développent par rapport à intranet ? [voir la relation (2), Figure 1]

À notre avis, le modèle du « choix stratégique » s’avère le plus adéquat pour répondre à cette question de nature plutôt subjective. En effet, comme prédisent les adeptes de ce courant (Pinch et Bijker, 1986), intranet est une construit social qui prend de la signification suite aux comportements et actions que développent les usagers à son égard. De cette façon, les acteurs humains peuvent utiliser, approprier, modifier, accepter ou rejeter intranet, dépendamment des significations créées et négociées entre eux dans le temps. Dans cette recherche, nous définissons le terme « significations » en tant que représentations mentales créatrices des sens qui justifient certaines actions humaines et qui sont liées à des sentiments positifs ou négatifs des acteurs sociaux.

(3) Comment la relation bidirectionnelle qui se crée entre intranet et ses usagers affecte la communication entre les acteurs humains au sein d’une organisation ? [voir la relation (3), Figure 1]

Nous étudions les relations suggérées par cette troisième question de recherche à la lumière de la perspective structurationniste. En nous appuyant sur les travaux de Barley (1986) et Orlikowski (1992), nous supposons que c’est à partir de l’interrelation de nature dialectique et continuelle qui émerge entre intranet et ses usagers que la communication entre les différents acteurs humains au sein de l’organisation subit des modifications. Intranet impose aux acteurs des nouvelles procédures et façons spécifiques de travailler et, en retour, les usagers développent des significations qui se traduisent par des comportements et actions explicites sur cette technologie. Dans ce cycle d’influence mutuelle et structurante, nous nous attendons à ce que la communication entre les utilisateurs d’intranet se métamorphose sur plusieurs dimensions. Dans le cadre de cette étude, les neuf dimensions explorées de la communication sont les suivantes : la quantité de la communication ; la rapidité de la communication ; la fréquence de la communication ; les canaux de communication ; la direction de la communication ; la personnalisation de la communication ; la nature de la communication ; le mode de communication ; et l’étendue de la communication.

Vol.4, No. 3, 2007, p. 301-324

Spraggon, M., Bodolica, V. 310

Figure 1. Modèle structurationniste d’intranet

Source : adapté de Spraggon et Bodolica (2006)

Tableau 1. Explication des relations entre les variables du modèle structurationniste d’intranet Flèche Type de relation Approche Nature de relation Variables analysées

(1) L’impact d’intranet sur le contexte organisationnel

« Impératif technologique »

Intranet génère des changements dans l’entreprise, ayant des répercussions sur les différentes dimensions du contexte organisationnel (ex. aspects structurels et dynamiques de gestion)

- Industrie - Nombre d’employés - Type de structure - Niveau hiérarchique - Culture organisationnelle - Nombre de départements - Distribution du pouvoir - Rapidité de prise de décisions - Style de management - Travail d’équipe (inter- et intra-) - Degré de formalisation - Aménagement intérieur

(2) Intranet comme produit de l’action des acteurs humains

« Choix stratégique »

En tant qu’artefact, intranet existe grâce à l’action créative de l’être humain. Il est donc considéré comme étant le résultat de l’action des acteurs sociaux (ex. création, utilisation, modification)

- « Significations » - représentations mentales créatrices des sens qui justifient certaines actions humaines et qui sont liées à des sentiments positifs ou négatifs des acteurs sociaux

(3)

L’influence de la relation « intranet-acteurs » sur la communication entre les acteurs sociaux

Structurationniste C’est à partir de l’interaction de nature structurationniste et bidirectionnelle qui se développe entre les acteurs humains et intranet qui émergent les transformations dans la communication entre les acteurs sociaux

- Quantité de la communication - Rapidité de la communication - Fréquence de la communication - Canaux de communication - Direction de la communication - Personnalisation de la communication - Nature de la communication - Mode de communication - Étendue de la communication

MÉTHODOLOGIE DE RECHERCHE

Dans le cadre de notre recherche nous avons effectué des analyses de cas de deux compagnies canadiennes, Softi-Net et ManuCap. (pseudonymes), opérant dans des industries différentes. La méthode d’étude de cas multiples proposée par Eisenhardt (1989) et Creswell (1998) a été retenue dans cet article. Trois raisons fondamentales

(1)

COMMUNICATION INTERACTION

ACTEU ACTEU

ACTEU

ACTEU ACTEU

INTRANET

(3)

(2)

ACTEUR

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Changements dans le contexte organisationnel et la communication entre les acteurs suite à 311l’implantation d’intranet justifient notre choix méthodologique. D’abord, la méthode de cas permet au chercheur de décrire en profondeur et de mieux comprendre le contexte dans lequel les phénomènes étudiés se produisent. Ensuite, intranet, en tant que réalité organisationnelle, est considéré dans notre étude comme étant un construit social en grande partie mental, qui est créé, perçu et approprié par les acteurs humains (Davis et Taylor, 1986). Finalement, comme le suggère Hudson et Ozane (1988), cette réalité sociale est mieux comprise et expliquée si elle est étudiée du point de vue des acteurs sociaux (ex. usagers d’intranet) qui interagissent avec et sont impliqués dans la construction, perception et modification de cette réalité. Les comparaisons entre les deux études de cas que nous avons effectuées dans notre article permettent d’explorer les dynamiques variées entourant le même construit social dans chaque entreprise analysée et d’observer l’impact différencié qu’elles exercent sur le contexte organisationnel et la communication entre les acteurs sociaux.

Les données primaires ont été collectées à travers les entrevues semi-structurées avec les acteurs humains (ex. président, membres de l’équipe de direction et employés) et les observations non-participantes de la réalité sociale au sein de chaque entreprise. Les cinq entrevues en profondeur que nous avons effectuées dans chaque compagnie analysée ont eu lieu pendant la première moitié de l’année 2006. Le seul critère de sélection des personnes interviewées était qu’elles aient été employées par l’entreprise au moins deux ans avant l’implantation d’intranet. Un guide d’entrevue semi-structuré, incluant des questions ouvertes sur les différentes dimensions du contexte organisationnel et de la communication entre les acteurs, les expériences vécues et perçues par les usagers d’intranet avant et après l’arrivée de cette technologie, a été construit et utilisé lors des entretiens. Les réponses aux questions posées ont été enregistrées, transcrites et analysées à l’aide du logiciel d’analyse de données qualitatives Nvivo07. Pour simplifier le processus ultérieur de description et de présentation des résultats, le contenu de chaque entrevue réalisée a été divisé en plusieurs segments de texte illustrant la même idée ou le même concept et ensuite, un code qualitatif a été assigné à chaque segment de texte identifié. D’après Huberman et Miles (1991), une telle procédure d’analyse de contenu en cascade facilite les comparaisons inter-organisationnelles.

Nous nous sommes rendus plusieurs fois sur les lieux des compagnies étudiées pour effectuer des observations sur les usagers d’intranet dans leur contexte réel de travail. Le but de ces observations de nature non-participante est d’étudier passivement les dynamiques et les interrelations entre les acteurs et intranet sans influencer le comportement des observés. Nous avons pris en note nos observations du terrain et, par la suite, nous les avons utilisées pour compléter notre travail de codage réalisé précédemment avec le logiciel Nvivo07. Pour enrichir nos analyses et interpréter les résultats, nous avons aussi recouru à plusieurs données secondaires, telles que des publications d’affaires, des bases de données sur les industries, des pages web des compagnies analysées et des documents internes relatifs au phénomène étudié.

Vol.4, No. 3, 2007, p. 301-324

Spraggon, M., Bodolica, V. 312

Patton (2002) affirme qu’une recherche empirique de nature qualitative devrait être conduite à partir de plusieurs sources de données afin de gagner en robustesse, validité et crédibilité. Le processus permettant d’établir des zones de concordance et de divergence entre diverses sources d’information et d’interprétation s’appelle triangulation (Yin, 2003). En nous appuyant sur les suggestions de ces auteurs et eu égard à la richesse et la diversité des informations collectées, nous avons effectué la triangulation de différentes sources de données, telles que les entrevues, les observations non-participantes et les données secondaires. En ce qui concerne l’aspect éthique de cette recherche, il convient de noter que nous avons signé une entente de confidentialité avec les deux entreprises étudiées par laquelle nous nous sommes engagés à : (a) garder les noms des compagnies et des personnes interviewées dans l’anonymat ; (b) ne pas divulguer les informations considérées comme étant privilégiées et stratégiques pour l’organisation ; et (c) faire parvenir les résultats de notre étude aux responsables des entreprises analysées.

ANALYSE ET DISCUSSION DES RÉSULTATS

Le cas de Softi-Net

Softi-Net est une entreprise de petite taille qui opère dans l’industrie canadienne du développent du logiciel. Cette compagnie se spécialise dans le domaine de la sécurité informatique. Softi-Net offre ses produits et ses services à plusieurs entités tant publiques que privées localisées non seulement au Canada, mais aussi ailleurs dans le monde. Ses clients proviennent des secteurs d’activité aussi diversifiés que le gouvernement, l’enseignement universitaire, les services financiers, les télécommunications et les services de santé. Grâce à sa stratégie axée sur l’innovation et l’intégration du client et de ses besoins dans le processus de conceptualisation des logiciels, depuis quelques années cette compagnie connaît une croissance soutenue des affaires. Softi-Net est gérée par des gestionnaires qui possèdent une large expérience dans le développement de produits et de solutions de sécurité informatique de haute pointe. Au moment quand nous avons conduit nos entretiens avec les employés de cette entreprise, intranet était en place depuis environ quatre ans.

Le cas de ManuCap

ManuCap est une compagnie canadienne qui opère depuis plusieurs années dans l’industrie manufacturière de composantes électroniques. Avec une stratégie fortement orientée vers les exportations, ses clients proviennent principalement de l’Amérique du Nord et des pays membres de l’Union Européenne. Bien qu’elle offre une vaste gamme de produits, ManuCap se spécialise dans la conception et la fabrication de puces graphiques et de signaux analogiques. L’entreprise fait des affaires avec les industries des services informatiques, des télécommunications, du logiciel et de l’instrumentation qui utilisent régulièrement ses produits sophistiqués et à forte valeur ajoutée. ManuCap interagit continuellement avec ses clients et ses fournisseurs, fait qui lui permet d’échanger des informations privilégiées et de mieux comprendre les tendances et les besoins technologiques du marché. La mise en place d’intranet chez ManuCap avait eu

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Changements dans le contexte organisationnel et la communication entre les acteurs suite à 313l’implantation d’intranet lieu depuis cinq ans au moment où nous avons recueilli les données.

(1) Comment intranet affecte-il les différentes dimensions du contexte organisationnel ?

Nous avons pu obtenir des réponses à cette première question de recherche en effectuant des comparaisons entre les contextes organisationnels avant et après la mise en place d’intranet dans les deux compagnies étudiées. Les résultats de nos analyses sont décrits dans le Tableau 2 qui résume les modifications apparues dans le contexte organisationnel de Softi-Net et ManuCap.

Softi-Net opère dans l’industrie du logiciel, tandis que ManuCap – dans l’industrie manufacturière des composantes électroniques. Bien que les deux compagnies proviennent des secteurs à savoir intensif où la ressource la plus importante est la connaissance, ManuCap est aussi basée sur des actifs tangibles comme le capital, étant donnée la nature de ses activités. « En termes de ressources, le plus important chez nous sont les ‘smart people’ qui veulent constamment innover et créer des nouvelles choses » (Directeur marketing, Softi-Net). Softi-Net a été lancée par un groupe restreint de personnes qui sont devenus membres de la haute direction. Même si après l’implantation d’intranet le nombre d’employés est passé de quatre à 50, toutes les personnes interviewées affirment que ce changement n’est pas relié à intranet, mais est dû exclusivement à la croissance des affaires, à la commercialisation de nouveaux produits et à l’ouverture de nouveaux marchés. « Depuis le début, nos affaires roulent très bien. Nos produits accrochent pas mal. On n’a pas eu de choix d’embaucher des gens » (Président, Softi-Net). Pour ce qui est de ManuCap, la mise en place d’intranet a provoqué des coupures importantes dans ses effectifs, passant de 600 à 500 employés. Selon le directeur des finances, « cette implantation a été beaucoup plus chère que prévue… vous comprendrez, on a des objectifs à remplir ». Cette citation illustre la force du modèle de « l’impératif technologique » qui prédit que l’avènement d’une nouvelle technologie provoque des changements importants dans le contexte organisationnel (Barley, 1986 ; Orlikowski, 1992).

Même si après l’implantation d’intranet la structure organisationnelle de Softi-Net est devenue matricielle, le niveau hiérarchique est passé d’inexistant à bas, cinq départements ont été créé et des nouveaux locaux ont été acquis, selon les dires des interviewés ces changements ne sont pas reliés à l’arrivée de la nouvelle technologie, mais plutôt à la croissance des affaires. En dépit du fait que ManuCap a conservé sa structure de type pyramidal bureaucratique et que le nombre de départements est resté le même, le niveau hiérarchique a diminué légèrement suite à l’implantation. Softi-Net a toujours eu une culture organique qui devait être maintenue pour pouvoir assurer ses activités d’innovation. Il semble que la petite taille de cette compagnie a été un facteur qui a permis le maintien dans le temps de ce type de culture organisationnelle. ManuCap, avec sa taille plus imposante et ses opérations manufacturières, a commencé après la mise en place d’intranet à développer dans sa culture principalement mécaniciste certains traits spécifiques à la culture organique (ex. une légère tendance vers la responsabilisation des employés, la décentralisation du pouvoir et, en conséquence, une prise de décisions plus rapide). Ces impacts observés dans le cas de ManuCap après l’implantation d’intranet sont alignés avec les résultats des travaux de

Vol.4, No. 3, 2007, p. 301-324

Spraggon, M., Bodolica, V. 314

Yates et Benjamin (1991).

Tableau 2. Comparaisons inter-cas des contextes organisationnels avant-après l’implantation d’intranet

Softi-Net ManuCap Variables Avant Après Avant Après

Industrie Logiciel (sécurité informatique) Manufacturière (composantes électroniques)

No. d’employés 4 50 600 500 Type de structure Informel Matriciel Pyramidal, bureaucratique Niveau hiérarchique Inexistant Bas Fort Fort / Moyen Culture organisationnelle

Organique Mécaniciste Mécaniciste (légère tendance vers la

responsabilisation) No. de départements - 5 7 Distribution du pouvoir

Balancée Plutôt décentralisée

Centralisée Centralisée (moins prononcée)

Rapidité de prise de décisions

Élevée Assez élevée Lente Lente / Moyenne

Style de management Participatif Plutôt dirigé Formel, hiérarchique

Formel, mais tendance vers mixte

Travail d’équipe Très fréquent (inter & intra)

Très fréquent (intra) ; de temps en temps (inter)

Fréquent (intra) ;

rarement (inter)

Très fréquent (intra) ; plus

souvent (inter)

Degré de formalisation

Très bas Très élevé Très élevé

Aménagement intérieur

Loft 2 étages ; bureaux fermés

(dirigeants, équipes de travail)

3 étages, bureaux fermés (haute direction) ; compartiments semi-

fermés (employés)

L’arrivée d’intranet chez Softi-Net a généré des impacts contraires à ce qui s’est passé chez ManuCap, en augmentant légèrement le degré de centralisation du pouvoir ainsi que le niveau de contrôle et d’intervention des dirigeants dans le travail des employés et en ralentissant quelque peu la vitesse de prise de décisions. ManuCap a toujours eu un degré de formalisation très marqué (ex. procédures écrites de production, manuels d’utilisation, instructions, etc.) à cause de la complexité de ses opérations et sa taille organisationnelle. Dans le cas de Softi-Net, le degré de formalisation a été très bas lors de sa création, tandis que maintenant la compagnie présente un très fort degré de formalisation en dépit de sa petite taille. Par exemple, les employés doivent faire des courts rapports journaliers sur l’avancement de leurs activités et les poster sur intranet. « Tout le monde savait tout et si on avait besoin d’informations on consultait les gens… on n’avait pas besoin des documents formels qui prend trop de temps… on était dans le rush. Aujourd’hui on n’a pas le choix, on documente absolument tout au jour le jour. J’ai besoin de savoir tout ce qui se passe dans ma boîte. On a besoin des traces » (Président, Softi-Net).

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Changements dans le contexte organisationnel et la communication entre les acteurs suite à 315l’implantation d’intranet

La mise en place d’intranet a provoqué des modifications dans les dynamiques du travail d’équipe dans les deux entreprises étudiées. « Depuis toujours nous avons travaillé en équipe à l’intérieur de nos domaines de spécialisation, mais pendant les dernières années [après l’implantation d’intranet] nous avons aussi commencé à collaborer avec des équipes provenant d’autres départements » (Directeur de production, ManuCap). Le travail en équipe chez Softi-Net est une valeur fondamentale. Cependant, les collaborations inter-équipes ont été réduites significativement et les directeurs interviewés considèrent qu’intranet a joué un rôle important dans ce changement. « Aujourd’hui, il y a des murailles de Chine entre les équipes, car il s’agit de l’information très confidentielle de nos clients qui est en jeu. Chaque équipe a ses forums de discussion, ses wikis et ses blogs privés… personne en dehors de l’équipe peut y accéder » (Directeur marketing, Softi-Net).

Nos analyses suggèrent que même si les deux entreprises ont subi des changements dans leur contexte organisationnel suite à l’implantation d’intranet, ces changements ont été de nature différente. Tandis que Softi-Net a commencé à augmenter graduellement son niveau de centralisation, ManuCap est plutôt entrée dans un processus lent de décentralisation.

(2) Quelles sont les significations que les acteurs humains développent par rapport à intranet ?

Pour répondre à cette deuxième question de recherche nous avons analysé les significations que les acteurs sociaux des deux compagnies ont développées par rapport à intranet. Les différentes citations reproduites dans le Tableau 3 démontrent qu’intranet est un artefact construit socialement. Ce tableau a comme but de mettre en lumière les points communs et les différences entre les significations développées par les employés de Softi-Net et ManuCap.

Nos analyses suggèrent qu’il y a plusieurs ressemblances entre les significations des usagers d’intranet dans les deux entreprises de l’échantillon. Ainsi, on observe qu’intranet est perçu comme étant un outil efficace, qui évite des pertes de temps, facilite et améliore le travail en équipe et la collaboration entre les coéquipiers et qui peut être utilisé pour publier, rendre disponible et diffuser de l’information à l’intérieur de l’organisation, naviguer à la recherche d’informations, classifier les données et créer de forums de discussion. En dépit de ces similarités, il convient de noter plusieurs points de divergence entre les significations des usagers de Softi-Net et ManuCap qui les incitent à utiliser intranet pour des fins totalement différentes. Ainsi, dans le cas de Softi-Net, intranet est aussi utilisé pour formaliser les procédures, codifier et repérer l’information, développer la mémoire organisationnelle, contrôler l’avancement des travaux, gérer les connaissances, créer des nouvelles connaissances, effectuer et recevoir du feedback immédiat et créer des communautés virtuelles de pratiques. Pour ce qui est de ManuCap, la seule signification additionnelle que ses employés développent face à cet objet technologique et qui ne se retrouve pas chez Softi-Net est l’utilisation d’intranet en tant qu’outil qui permet d’améliorer la collaboration entre les différentes équipes de travail.

Vol.4, No. 3, 2007, p. 301-324

Spraggon, M., Bodolica, V. 316

Tableau 3. Comparaisons inter-cas des significations des acteurs sociaux par rapport à intranet

Compagnies Significations Softi-Net « Intranet est un outil de grande qualité. Je peux formaliser des procédures,

codifier toute l’information et la diffuser à travers toute la compagnie » (Président). « Intranet est beaucoup mieux que l’email pour stocker de l’information, car il a une espèce de structure : tu peux classer les données et, en plus, elles sont là pour l’éternité. Tu peux toujours y aller et vérifier comment nous sommes arrivés à une telle idée, ou comment nous avons pris une telle décision » (Président). « Intranet nous permet de contrôler l’avancement des travaux, comment roule ton innovation et, en plus… il la facilite. Ton équipe de travail devient plus efficient » (Président). « Notre intranet est une superstructure... Il nous permet de gérer efficacement la connaissance qui flotte dans l’air et la mettre dans un format matériel et explicite » (Directeur marketing). « Sur notre site intranet nous pouvons tout publier, allant d’un simple link jusqu’un article. Il permet à tout le monde de commenter l’article et même de le changer dans le wiki » (Directeur marketing). « Chez nous, le wiki et les blogs nous permettent de créer des nouvelles idées. Ils sont extrêmement utiles, car si je suis en train de chercher une idée, je dois simplement écrire une petite description de ce que j’essaye de faire et dans quelques minutes toute la compagnie peut contribuer à résoudre ce problème » (Directeur de production). « Intranet nous permet de recevoir et envoyer du feedback rapidement » (Directeur de production). « Toutes les équipes chez nous utilisent intranet pour plusieurs raisons. Une des plus importantes raisons est qu’il facilite énormément la collaboration avec mes coéquipiers » (Employé).

ManuCap « Cela a été une expérience positive. Aujourd’hui, intranet est plus dynamique, plus actualisé, maintient tout le monde informé… et c’est une façon de responsabiliser davantage les employés » (Président). « Si j’ai besoin de dire quelque chose aux directeurs, je leur envoie un email et c’est fait… plus perte de temps » (Président). « Intranet permet de rendre l’information accessible en temps réel à toute l’organisation » (Directeur marketing). « Cet outil a favorisé et amélioré le travail d’équipe. Plus encore, nous travaillons avec d’autres équipes à travers intranet… Par exemple, il y a deux semaines, nous avons créé un forum de discussion avec les gens de recherche et développement et du marketing » (Directeur de production). « J’aime ça, si j’ai besoin d’info, j’y vais, je navigue, et j’y trouve pas mal d’info… c’est aussi simple que ça » (Employé). « Nous utilisons l’email dans mon département pour fixer les meetings de la semaine et comme cela tout le monde peut être au courant. Je me rappelle qu’avant d’avoir intranet la secrétaire nous appelait par téléphone, ou des fois on recevait une note imprimée dans nos boîtes aux lettres » (Employé). « Il existe un forum pour toute la compagnie sur différentes thématiques. La bonne chose est que tout le monde peut opiner sur intranet » (Employé).

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Changements dans le contexte organisationnel et la communication entre les acteurs suite à 317l’implantation d’intranet

Comme le prédit le modèle du « choix stratégique », l’acteur a un pouvoir à exercer sur la technologie à travers ses significations et ses actions sur cette technologie (Lea et al., 1995). En d’autres termes, les significations et les interprétations que les acteurs sociaux se font d’un artefact (ex. intranet) affectent leurs interactions avec celui-ci et influencent leurs décisions relatives à ses différentes utilisations et à la place que cet artefact occupera dans le contexte de leur travail (Pinch et Bijker, 1986). C’est ainsi qu’intranet est construit socialement, compris à partir des interactions multiples et façonné et adapté aux besoins spécifiques des acteurs sociaux dans les organisations.

(3) Comment la relation bidirectionnelle qui se crée entre intranet et ses usagers affecte la communication entre les acteurs humains au sein d’une organisation ?

Afin de répondre à la dernière question de recherche, nous avons exploré l’impact de la relation « intranet – acteurs humains » sur la communication entre les acteurs sociaux au sein des deux organisations étudiées. Pour pouvoir observer les changements apparus, nous avons effectué des comparaisons entre les différentes dimensions de la communication tant avant qu’après l’implantation d’intranet au sein de Softi-Net et ManuCap. Le Tableau 4 illustre les résultats de nos analyses.

D’après les adeptes du modèle structurationniste (Giddens, 1979), c’est à partir, à la fois, des impacts exercés par intranet sur le contexte organisationnel et des actions de représentation que les acteurs se font par rapport à intranet, qu’une relation bidirectionnelle et structurante s’établit entre la technologie et ses usagers. Ce modèle reconnaît que les actions des acteurs sont facilitées et contraintes par la technologie, qui est en même temps le résultat des actions de ces acteurs. La technologie possède des propriétés structurelles qui imposent des règles et offrent des ressources aux acteurs humains dans leurs activités de tous les jours. Ces règles et ressources véhiculent les actions des acteurs sociaux et, en retour, elles sont façonnées à travers les utilisations qu’en font les acteurs sociaux de cette technologie (Orlikowski, 1992). Par le biais des actions répétitives des acteurs humains se développent des routines d’interaction avec la technologie, qui dans le temps deviennent des pratiques standardisées dans une organisation. C’est le cas de la communication entre les acteurs des deux compagnies étudiées qui subit des changements significatifs suite aux interactions constantes entre les acteurs sociaux et intranet. Comme résultat de ces actions et comportements réguliers des acteurs humains, la nouvelle façon de communiquer devient une pratique institutionnalisée au sein des entreprises de notre échantillon.

Pour ce qui est de la quantité, la rapidité et la fréquence de la communication, elles ont augmenté dans les deux compagnies suite à l’implantation d’intranet. Ces trois dimensions ont été affectées parce qu´intranet facilite et déclenche la communication, tandis que les acteurs développent des routines d’actions provoquant l’institutionnalisation de tels changements. Comme le démontre le Tableau 4, les canaux de communication tant chez Softi-Net que ManuCap se sont diversifiés notablement offrant plusieurs possibilités (ex. email, visioconférences, forums virtuels, etc.). La direction et la personnalisation de la communication n’ont pas été affectées chez Softi-Net, tandis que dans le cas de ManuCap ces deux dimensions sont devenues beaucoup plus transversales et personnalisées qu’auparavant.

Vol.4, No. 3, 2007, p. 301-324

Spraggon, M., Bodolica, V. 318

Tableau 4. Comparaisons inter-cas de la communication entre les acteurs avant-après l’implantation d’intranet

Softi-Net ManuCap Variables Avant Après Avant Après

Quantité de la communication

Élevée Très élevée Limitée / Moyenne

Moyenne / Élevée

(émergence de nouveaux

réseaux sociaux internes)

Rapidité de la communication

Élevée Très élevée Basse Plutôt élevée

Fréquence de la communication

Élevée Très élevée Moyenne Plutôt élevée

Canaux de communication

Face-à-face,

téléphone

Email, forums virtuels, chat, wikis,

blogs, visioconférence, communautés virtuelles de

pratiques

Face-à-face, téléphone,

courrier interne

Idem plus email, forums

virtuels, visioconférence,

chat, etc.

Direction de la communication

Transversale Verticale avec le supérieur immédiat

Plutôt transversale

Personnalisation de la communication

Très personnalisée Relativement personnalisée

Plus personnalisée

Nature de la communication

Informelle Moins informelle Formelle (selon organigramme)

Plus informelle ; dépasse les barrières

structurelles Mode de communication

Dynamique, spontané,

ouvert

Dynamique, semi-ouvert ; certaines

barrières apparaissent dans la communication

inter-équipe

Circulation lente de l’information,

blocages entre niveaux

hiérarchiques

Circulation plus rapide de

l’information, mais blocages entre niveaux hiérarchiques

Etendue de la communication

Élevée Très élevée Restreinte Élevée

La nature de la communication a été modifiée dans le deux cas, mais de façon différente. Contrairement à ManuCap où la communication est devenue plus informelle allant au-delà des barrières formelles de la structure organisationnelle, chez Softi-Net elle a commencé à se formaliser légèrement après l’implantation d’intranet. En ce qui concerne le mode de communication, Softi-Net présente des signes de cloisonnement dans la communication inter-équipes à cause des enjeux reliés à la confidentialité des informations privilégiées provenant de différents clients. À l’opposé, nous constatons que dans le cas de ManuCap la circulation de l’information est devenue plus rapide et

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Changements dans le contexte organisationnel et la communication entre les acteurs suite à 319l’implantation d’intranet fluide en dépit des barrières hiérarchiques. Finalement, même si l’étendue de la communication a augmenté dans les deux compagnies étudiées, cette augmentation a été plus notable chez ManuCap, facilitant ainsi la circulation efficace de l’information.

CONCLUSION

Dans cette étude exploratoire et comparative de deux entreprises provenant des secteurs industriels différents nous avons examiné, à l’aide de plusieurs modèles théoriques de la technologie, les diverses relations qui s’établissent entre intranet et les acteurs sociaux. Trois groupes de trouvailles se dégagent de nos analyses de cas. Premièrement, tel que prédit par le modèle de « l’impératif technologique », nous observons qu’intranet exerce un impact sur plusieurs aspects structurels et managériaux du contexte organisationnel de Softi-Net et ManuCap. Deuxièmement, nous démontrons qu’intranet est un construit social qui est conçu, influencé, perçu et recréé par les actions de significations des acteurs humains au sein des deux compagnies étudiées, en corroborant ainsi le modèle du « choix stratégique ». Dernièrement, en nous appuyant sur notre modèle structurationniste d’intranet, nous remarquons que c’est à partir de l’interaction dialectique, structurante et continuelle entre intranet et ses usagers que plusieurs dimensions de la communication entre les acteurs sociaux subissent des changements en devenant des pratiques institutionnalisées dans les entreprises de l’échantillon. Cependant, les modifications observées dans le contexte organisationnel et la communication entre les acteurs humains ont été de nature opposée chez Softi-Net et ManuCap. Tandis que la première a commencé à centraliser le pouvoir et à exercer plus de contrôle sur les activités de ses employés après la mise en place d’intranet, la deuxième s’est plutôt orientée vers la décentralisation du pouvoir et la responsabilisation de ses employés.

Il convient de rappeler que le but de cette recherche était de continuer nos travaux portant sur l’approche structurationniste d’intranet (Spraggon et Bodolica, 2006), en peaufinant le modèle proposé et en élargissant l’échantillon des entreprises analysées à des nouvelles industries. Dans une étude antérieure de trois compagnies, Lambda Inc., Zêta Canada et Kappa Com., opérant dans des industries de jeux électroniques, de voyages corporatifs et des télécommunications, respectivement, nous avons conclu que les entreprises de plus grande taille, ayant des structures pyramidales bureaucratiques et une culture de type mécaniciste ont été affectées plus significativement par l’arrivée d’intranet que les entreprises de petite taille, avec une structure horizontale et culture organique. Plusieurs comparaisons intéressantes peuvent être effectuées entre les résultats de cette étude et celle de Spraggon et Bodolica (2006). D’abord, ManuCap, une entreprise manufacturière de composantes électroniques, qui avant la mise en place d’intranet comptait environ 600 employés et avait une structure pyramidale bureaucratique et une culture de type mécaniciste, adopte un modèle de changement très similaire à celui de la compagnie de télécommunications Kappa Com. Une telle convergence de résultats entre ManuCap et Kappa Com., qui montrent une claire tendance vers la décentralisation du pouvoir et de la prise de décisions, la dilatation du niveau hiérarchique dans le style de management et la communication entre les acteurs sociaux, n’est pas surprenante étant données les similarités entre les deux compagnies relatives à la taille, la structure et la culture organisationnelles.

Vol.4, No. 3, 2007, p. 301-324

Spraggon, M., Bodolica, V. 320

Ensuite, pour ce qui est de Softi-Net, il semble que ses fortes ressemblances avec Lambda Inc. du secteur des jeux électroniques, en termes d’industrie de savoir intensif basée sur les connaissances, de nombre réduit d’employés, de structure flexible avec peu de couches hiérarchiques, de culture organique, de style de management participatif et informel, d’aménagement intérieur en forme de loft et de communication de type informel, dynamique et spontané, n’ont pas favorisé des changements similaires suite à la mise en place d’intranet. En fait, la seule modification observée au sein de Lambda Inc. qui a été causée par intranet est la décentralisation du niveau hiérarchique dans cette compagnie. À l’opposé, Softi-Net subit plusieurs changements dans le contexte organisationnel qui sont directement liés à intranet, comme par exemple le degré de formalisation plus élevé, la distribution du pouvoir moins décentralisée et le style de management plutôt dirigé et orienté vers le contrôle. De plus, la rapidité de prise de décisions chez Softi-Net diminue à cause du besoin de formalisation et de suivi des nouvelles procédures établies dans cette entreprise. Enfin, tandis que les différentes dimensions de la communication entre les acteurs sociaux ne sont pas du tout affectées chez Lambda Inc., dans le cas de Softi-Net la quantité, la rapidité et la fréquence de la communication augmente et la nature et le mode de communication deviennent un peu plus formels et cloisonnés suite à l’implantation d’intranet.

Ces différences entre deux compagnies similaires pourraient s’expliquer par la spécificité relative à la nature de leurs activités. Comme Softi-Net travaille avec des informations confidentielles de ses clients qu’elle doit absolument protéger, l’entreprise est portée à cloisonner l’information à l’intérieur de ses équipes de travail, contrairement à Lambda Inc. qui offre des jeux électroniques, un produit de masse dont la conception et la distribution n’impliquent pas d’enjeux de confidentialité pour ses clients. La personnalité du président et les valeurs, les expériences et le vécu de l’équipe de direction pourraient aussi expliquer pourquoi la mise en place d’intranet a généré des changements beaucoup plus prononcés chez Softi-Net que Lambda Inc. Tandis que le président de la première compagnie est une personne qui a besoin de contrôler, se définissant lui-même comme étant « organizational freak », et que les autres membres de l’équipe de direction de Softi-Net suivent aussi cette tendance de contrôle pour assurer la réplicabilité des résultats, les valeurs des dirigeants de Lambda Inc. se caractérisent par la liberté, la créativité, la gestion ouverte et l’absence des règles et des procédures spécifiques.

À notre connaissance, cette recherche est parmi les premières études exploratoires et comparatives qui ont été effectuées sur un type particulier de technologie (ex. intranet) en utilisant à la fois un modèle structurationniste et un échantillon de compagnies canadiennes provenant de différents secteurs industriels. En dépit de ces contributions, notre étude comporte certaines limites qui doivent être reconnues. Nos données ont été recueillies dans deux entreprises seulement, fait qui entraine des limites relatives à la validité externe des résultats obtenus. Cependant, il faut noter que la généralisation statistique n’est pas le but d’une recherche qualitative de type exploratoire comme c’est le cas de notre recherche. Les études de cas visent la généralisation de type analytique où les résultats empiriques doivent contribuer à l’enrichissement des théories existantes (Yin, 2003). Généralement, il est souvent approprié de réaliser plusieurs entretiens dans chaque compagnie qui constitue l’échantillon. Toutefois, dans le contexte de notre étude, nous avons décidé de nous

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Changements dans le contexte organisationnel et la communication entre les acteurs suite à 321l’implantation d’intranet limiter à cinq entrevues par entreprise analysée, étant donné qu’après la troisième ou la quatrième entrevue les informations recueillies ont commencé à se ressembler beaucoup, nous amenant au point de saturation dans la collecte de données.

BIBLIOGRAPHIE

Barley S. (1986), “Technology as an occasion for structuring: Evidence from observation of CT scanners and the social order of radiology departments”, Administrative Science Quarterly, Vol. 31, No. 1, p. 78-108.

Barley S. (1990), “The alignment of technology and structure through roles and networks”, Administrative Science Quarterly, Vol. 35, No. 1, p. 61-103.

Callon M. (1991), « Réseaux technico-économiques et irréversibilités », dans Boyer, Chavance et Godard (Éds.), Les figures de l’irréversibilité en économie, EHESS.

Cecez-Kecmanovic D., Moodie D., Busuttil A., Plesman F. (1999), “Organizational change mediated by e-mail and intranet. An ethnographic study”, Information Technology & People, Vol. 12, No. 1, p. 9-26.

Creswell J.W. (1998), “Five qualitative research traditions of inquiry”, dans Creswell J.W. (éd.), Qualitative inquiry and research design, Thousand Oaks, Sage Publications.

Damsgaard, J. et Scheepers, R. (2000), “Managing the crises in intranet implementation: a stage model”, Information Systems Journal, Vol. 10, No. 2, 131-149.

Davis L.E. et Taylor J.C. (1986), “Technology, organization and job structure”, dans R. Dubin (Éds.), Handbook of Work, Organization and Society, Chicago.

Denton K. (2007), “Corporate intranets: how can they give a new meaning to training and development ?”, Development and Learning in Organizations, Vol. 21, No. 6, p. 12-14.

DeSanctis G. et Poole M.S. (1994), « Capturing the complexity in advanced technology use: Adaptive structuration theory”, Organization Science, Vol. 5, No. 2, p. 121-147.

Drucker P.F. (1993), Post-capitalist society, Harper Business, New York. Edenius M. et Borgerson J. (2003), « To manage knowledge by intranet », Journal of Knowledge Management, Vol. 7, No. 5, p. 124-136.

Eisenhardt K.M. (1989), “Building theories from case study research”, Academy of Management Review, Vol. 14, No. 4, p. 532-550.

Giddens A. (1979), Central problems in social theory: action, structure and contradiction in social analysis, Berkley, University of California Press.

Griffith T.L. (1999), “Technology features as triggers for sensemaking”, Academy of Management Review, Vol. 24, No. 3, p. 472-488.

Huberman A.M. et Miles M.B. (1991), Analyse de données qualitatives, Paris, De Boeck.

Hudson L. et Ozane J.L. (1988), “Alternatives ways of seeking knowledge in consumer

Vol.4, No. 3, 2007, p. 301-324

Spraggon, M., Bodolica, V. 322

research”, Journal of Consumer Research, Vol. 14, No. 4, p. 508-521.

Kim G. (2003), “Ten steps to intranet success”, Online, Vol. 27, No. 1, p.66-69.

Latour B. (1987), Science in Action. How to Follow Scientists and Engineers through Society, Harvard University Press, Cambridge.

Lea M., O’Shea T. et Fung P. (1995), “Constructing the networked organization: Content and context in the development of electronic communications”, Organization Science, Vol. 6, No. 4, p. 462-478.

Markus M.L. (1983), Power, politics and MIS implementation, Communication of the ACM. Vol. 26, p. 430-444.

Markus M.L. et Robey D. (1988), “Information technology and organizational change”, Management Science, Vol. 34, No. 5, p. 583-598.

Masrek M.N., Abdul Karim N.S. et Hussein R. (2007), “Investigating corporate intranet effectiveness: a conceptual framework”, Vol. 15, No. 3, p. 168-183.

Merck B., Fabre M., Proust M.A., Ridet F. et Romanet M. (2002), Équipes RH, acteurs de la stratégie. L’e-RH: mode ou révolution?, Éditions d’Organisations, Paris.

Mphidi H. et Snyman R. (2004), “The utilization of an intranet as a knowledge management tool in academic libraries”, The Electronic Library, Vol. 22, No. 5, p. 393-400.

Mueller J.N. (2002), “Challenges of intranet management”, dans Purba, S. (Éds.), New directions in Internet management: best practices series, Auerbach Publications, Boca Raton.

Nonaka I. et Teece D. (2001), Managing Industrial Knowledge: Creation, Transfer and Utilization, London, Sage Publications.

Orlikowski W.J. (1992), “The duality of technology: Rethinking the concept of technology in organizations”, Organization Science, Vol. 3, No. 3, p. 398-427.

Patton M.Q. (2002), Qualitative research and evaluation methods, Thousand Oaks, Sage Publications.

Perrow C. (1983), “The organizational context of human factors engineering”, Administrative Science Quarterly, Vol. 28, No. 1, p. 521-541.

Pfeffer J. (1982), Organizations and organization theory, Marshfield, Pitman.

Pinch T.J. et Bijker W.E. (1984), “The social construction of facts and artefacts or how the sociology of science and the sociology of technology might benefit each other”, Social Studies of Science, Vol. 14, No. 3, p. 399-441.

Pinch T.J. et Bijker W.E. (1986), “Science, relativism and the new sociology of technology: reply to Russell”, Social Studies of Science, Vol. 16, No. 3, p. 347-360.

Simon H.A. (1977), The new science of management decision, Prentice-Hall, Englewood Cliffs.

Spraggon M. et Bodolica V. (2006), « Étude exploratoire de trois entreprises opérant dans des industries différentes: une approche structurationniste d’implantation

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Changements dans le contexte organisationnel et la communication entre les acteurs suite à 323l’implantation d’intranet d’intranet », Gestão & Tecnologia, Vol. 7, No. 1, p. 165-196.

Wagner W.P., Chung Q.B. et Baratz T. (2002), “Implementing corporate intranets: lessons learned from two high-tech firms”, Industrial Management & Data Systems, Vol. 102, No. 3, p. 140-145.

Yates J. et Benjamin R. (1991), The past and present as a window on the future. The corporation of the 1990s, New York, Oxford University Press.

Yin R.K. (2003), Case research study: design and methods, New York, Sage Publications.

Zuboff S. (1988), In the Age of the Smart Machine: The Future of Work and Power, New York, Basic Books.

Vol.4, No. 3, 2007, p. 301-324

Spraggon, M., Bodolica, V.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

324

Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 4, No. 3, 2007, p. 325-332 ISSN online: 1807-1775

_____________________________________________________________________________________

Recebido em/Manuscript first received: 31/07/2007 Aprovado em/Manuscript accepted: 18/10/2007

Endereço para correspondência/ Address for correspondence

Ghulam Muhammad Kundi, Master in Public Administration, Diploma in IT, MPhil in Management Studies. Submitted PhD dissertation on eBusiness in Pakistan: Opportunities and Threats, Senior Lecturer, Department of Public Administration, Gomal University, DIKhan Multan Road Pakistan, Email: [email protected] Area of interest: Management Information Systems and Digitization of Organizations, eBusiness and eCommerce Allah Nawaz , Master in Public Administration, MA Political Science, Diploma in IT, Assistant Professor, Department of Public Administration, Gomal University, DIKhan Multan Road Pakistan, Email: [email protected] Area of interest: Management Information Systems and Digitization of Organizations Bahadar Shah, PhD in Labor Laws from Warsa, Poland, Associate Professor, Department of Public Administration, Gomal University, DIKhan Multan Road Pakistan, Email: [email protected], Area of interest: Management, Information Systems and Labor Laws ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2007

DE-ESCALATING THE IT-PROJECTS Ghulam Muhammad Kundi Allah Nawaz Bahadar Shah Gomal University, DIKhan, Pakistan _______________________________________________________________________________

ABSTRACT Escalation stickins with an ailing project beyond rational justifications. This happens because in the face of negative feedback, decision makers are strangled between whether to stick with or quit the dying project. Environmental uncertainty has been identified as the root cause of the escalatory behavior. This uncertainty emanates from several sources relating to individual, group, organization and broader environmental factors. This paper argues the premise that effective communication can help create an environment whereby workforce can develop an organized action thereby distributing the responsibility across the whole workforce and not the individuals – leading to the possible reduction of escalatory behavior in IT projects.

Keywords: IT Projects, Escalatory Behavior, Causes, Tactics, Uncertainty Reduction, Effective Communication, De-Escalation

1. INTRODUCTION

There is an overwhelming regularity of escalation among IT projects that casts tremendous burden on the economy (Chee-Wee et al., 2006). Keil et al., (2000) found

Kundi, G.M., Nawaz, A., Shah, B. 326

that “between 30% and 40% of all IS projects exhibit some degree of escalation.” Likewise, escalation is a common and costly problem among IT Projects (Pan et al., 2004). In the words of Warne and Hart (1996) “project failures in IT are a costly problem and troubled projects are not uncommon.” Whatever the causes of failure, ‘escalatory behavior’ takes on the underlying role of leading more aggravated decision-situations for the IT project. As Keil et al., (1998) put it, “very often the amount of money already spent on a project (sunk cost) along with other factors can bias managers toward continuing to fund the project.”

The problem of escalation, however, is neither simple to comprehend nor addressable outright because, “we know little about how decision makers actually experience mounting evidence of failure in a project; what it feels to be confronted with a dilemma of whether to stick with an ailing project or abandon it; and most importantly, what informs their actions (Drummond, 1995).”

Several behavioral models have been suggested as to explain the nature and process of this problem. For example, “decision makers are susceptible to the influence of self-serving psychological biases, which departs from the rational decision making model of investment (Chee-Wee et al., 2006).” Likewise, Chee-Wee et al., (2006) suggest, decision makers tend to escalate their commitment to a failing course of action and undergo the risk of negative outcomes in order to self-justify prior behavior or avoid revealing their errors to others.

Mark Keil et al., (2000) developed a solution model using self-justification theory, prospect theory, agency theory, and approach avoidance theory. Pan et al., (2004) used the learning model of “unfreezing-changing-refreezing” to understand the escalatory behavior in IT projects and thereby figure out a solution model. However, almost all of these models are efforts to improve ‘COMMUNICATION’ between the project stakeholders. This research is a contribution in the same line of exploration.

2. ESCALATORY BEHAVIOR

Research shows that “if organizational culture is one that: a. makes people unwilling to admit failure or b. values consistency in behavior, then it is more likely that decision makers may even stick with their bad decisions for more than rationally required (Brockner et al., 1986).” When this happens “projects take a life of their own thereby eating up more resources and delivering no real value (Warne and Hart, 1996; Keil et al., 2000; Hall, 2003).” Research reveals that organizations continue to invest in their original course of action even after receiving substantial negative information concerning its advisability (Chee-Wee et al., 2006). This continued investment eventually results in greater losses for the organization than if a change in the course of action was instituted (Biyalogorsky et al., 2004).

2.1 What: The Definition It is said that “a trapped administrator is one who remains inflexible to change in

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

De-Escalating the IT-Projects 327

the face of negative consequences (Fox and Staw, 1979)”. Helga Drummond (1995) says that escalation is “a situation where decision makers are believed to compound the problem by persisting irrationally.” She (1991) found that “escalation happens due to the nature of investment, psychological factors and organizational factors, while potential for escalatory behavior shoots up if costs exceed predictions, revenues fall short of prediction and both these occur simultaneously.” So it can be asserted that IT projects are gambles and will continue as such (Hall, 2003).

2.2 Why: The Causes Most of the researchers agree on the four fundamental causes of escalation as

being: a. project-related. b. human psychology/personality c. social and d. organizational (see for example, Brockner, 1992; Keil, 1995, 1998, 2000; Hall, 2003; Biyalogorsky et al., 2004; Pan et al., 2004; Chee-Wee et al., 2006; Kundi and Nawaz, 2006). Researchers, however, express the causes in different ways. Fox and Staw (1979) suggest that a manager escalates if “he makes the initial decisions (responsibility pressure)” and/or “is under the pressure of being responsible for the consequences.” They also point out that job insecurity and policy resistance also increase the commitment to a previously chosen decision.

A decision maker faced with negative feedback about a project may feel the need to reaffirm the wisdom of time and money already sunk into the project (Kundi, 1997; Kundi et al., 2007). White (1986) asserts “commitment to a failing course of action is a need on the part of decision makers to maintain the illusion that they haven’t erred.” This happens because, as Staw and Ross (1981) put it, even in the face of negative feedback decision makers “continue investing commitment to a dying course on the assumption that short-term problems are the necessary costs/losses for achieving long-term large objectives.”

2.3 How: The Tactics Used

Several tactics are used by the escalating decision makers to protect their decisions, use of resources and thus themselves. This happens both at the cognitive and physical levels of expression. For example, Fox and Staw, (1979) found that decision makers “cognitively distort the negative feedback.” Warne and Hart (1996) record “when faced with failure, decision makers attempt to justify their position by manipulating information that is to be presented to others”, while, Brockner (1992) found that “powerful decision makers who are able to control information create false sense of progress.”

Drummond (1995) continues in the same line of evidence by documenting “trapped decision makers seek out that information which supports their opinion while rejecting the contradictory data.” Lacity and Hirschheim (1995) also come up with the same finding that managers “constantly justify their cost-service compromises to various stakeholders. The tactics used are: a. picking a reference group of only mediocre performers b. undermining the integrity of data collection process and c. selecting technical benchmarks which stakeholders cannot understand.”

Above points come together into the idea that the most dominant tool in the

Vol.4, No. 3, 2007, p. 325-332

Kundi, G.M., Nawaz, A., Shah, B. 328

hands of almost all the decision makers is feedback. They can manipulate communication and reporting systems. The decision makers “appear to seek out only that information which supports their prior decisions and ignore what contradicts them (Drummond, 1995).” Thus, adding fuel to the fire, those who have comparatively more control on information resources can be the experts in impression management.

3. ESCALATION IN IT-PROJECTS

There is a huge body of documented evidence about the escalatory dimensions

of well-reported IS failure cases around the world (see for example, Ewusi-Mensah and Przasnyski, 1991, 1994; Sauer, 1993, 1999; McGrath, 1997; Kundi et al., 2007). However, it should not be forgotten that “failure in IT projects is a costly problem (Waema and Walshman, 1990).” Furthermore, “escalation can occur with any project but IT projects are more susceptible because it is very difficult to accurately estimate how much work has been completed (Keil, 1995).”

The reason to this fact is that “IT projects are always innovative therefore highly uncertain and risky by nature (Clark, 1994).” Likewise, “as organizations become more computerized, software projects will consume an ever-increasing amount of organizational resources (Keil, 1998 et, al.).” To err is human but project failure is wasteful and embarrassing. Both public- and private-sector projects seek to avoid failure (Hall, 2003).

4. DISCUSSION: DE-ESCALATION

To err is human; to forgive is not the policy of the administration.” The plethora of explanations and disagreements about the causes of escalatory behavior represents a challenge for both the organization and researchers (Biyalogorsky et al., 2004); However, solution models to understand and de-escalate have been suggested by researchers ranging from very simple to comprehensive guidelines. As said earlier, the issue is not that simple because, “even for the most profitable companies not all projects meet with success; cost overruns, revenue shortfalls and bad news of other sorts are all too common and often the decision to be made is when to cut off a losing project before it takes the resources down with it (Warne and Hart, 1996).” Given this, escalation can be controlled by reducing the environmental uncertainty through effective communication systems in the organization.

4.1 Uncertainty Reduction Environmental uncertainty is frequently cited as the main underlying cause of

escalation (see for example, Bowen, 1987; Brockner, 1992; Clark, 1994; Drummond, 1995; Keil et al., 1998, 2000; Biyalogorsky et al., 2004; Sharette, 2005; Chee-Wee et al., 2006; Kundi et al., 2007). For instance, “decision makers operate in somewhat of an

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

De-Escalating the IT-Projects 329

information vacuum; they lack data, which might help deciding whether it is wise to persist with the previous course of action? So it is the uncertainty surrounding the goal attainment which confuses the decision maker (Brockner, 1992).” It becomes a bigger issue when taken in the background of the fact that “there are differences among individuals in their perception and tolerance for uncertainty (Duncan, 1972).” All the organizations develop several communication systems to reduce uncertainty from the work environment of the managers. If these systems are weak, they themselves are exploited for escalation however, effectively structured and managed communication can ensure reduced uncertainty and thus less chances of escalation.

4.2 Effective Communication to De-Escalate It is said that “we are worse in communication (Smith, 1997)” because of many

reasons such as “under pressure decision makers discard information, avoid brining in expertise and exploring new alternatives and simplify a problem to a point where it becomes manageable (Keen, 1981).” This situation can however be reversed by focusing on the communication aspects of the organization since “through effective communication, organized action can occur despite differences of interpretation among members of a group (Donnellon et al., 1986).”

The causes of escalation (independent variable) determine the shape and intensity of the escalatory behavior (dependent variable). However, this relationship is influenced by the managers through applying the ‘moderating variable’. “Moderating variable has strong contingent effect on the independent and dependent variables relationship (Sekaran, 1999).” It implies that the relationship between independent and dependent variables become contingent or dependent on a third variable. In our case the third variable is ‘effective communication,’ which if developed and practiced systematically, can moderate the negative impact of the cases thereby lessening the probability of escalatory behavior. This logic is illustrated in Figure 1.

The figure below suggests that the impact of causes on the decision makers’ escalatory behavior is controlled by creating an open culture of communication where failures are admitted without any fear of punishment. If organizational communication is enhanced the decision-situations become clear enough to at least cut down escalation because unhampered communication reduces uncertainty to the extent of mutual understanding.

Figure. 1 Escalation/De-Escalation Model

Escalatory BehaviorCauses of Escalation

Independent

Variable Dependent

Variable Uncertainty Reduction Through

Moderating Variable Vol.4, No. 3, 2007, p. 325-332

Kundi, G.M., Nawaz, A., Shah, B. 330

5. CONCLUSIONS

Escalation is not the result of a syndrome of decision errors. It is rather a decision dilemma where the decision maker is caught in such a situation that decision to ‘stick or quit’ becomes difficult due to the lack of relevant and timely data about ‘what exactly is going wrong?’ Given the environmental uncertainty rational decisions are hard to be taken and that is why it is said that escalation is a natural tendency.

Furthermore, personality factors are the moderating variables which influence the relationship of decision makers with the environmental uncertainty. Moreover, escalation is determined at least in part by the decision-maker’s unwillingness to admit that his prior allocation of resources to chosen courses of action were in vain.

REFERENCES

Biyalogorsky E., William B. and Richard S. (2004) Stuck in the past: Why managers exhibit escalation bias. Available at: http://www.fuquaworld. duke.edu /www/ fsc/frp3.jsp?pid=85. Accessed on 27 Oct, 2007 at 11:30am.

Bowen MG. (1987) The escalation Phenomenon Reconsidered: Decision Dilemmas or Decision Errors? Academy of Management Review. 12(1), pp. 52-66.

Brockner J. (1992) The Escalation of Commitment to a failing course of action: Toward theoretical progress. Academy of Management Review. 17 (1), pp. 39-61.

Brockner J., Houser R., Birnbaum L., Kathy D., Janet N., Sinaia and Rubin JZ. (1986) Escalation of Commitment to an ineffective course of action: The effect of feedback having negative implications for self-identity. Administrative Science Quarterly. 31, p. 109-126.

Chee-Wee T., Veiko T. and Eric Tze-kuan L. (2006) Agency relationships in the escalation of software projects: an options analytical perspective. Available at: http://www2.wiwi.hu-berlin.de/institute/organisation/Team_dt/ Thiele/EscalationandDe-escalationofSoftwareProjects.pdf. Accessed on 31st Oct, 2007 at 10pm.

Clark TD Jr. (1994) Corporate systems management. Strategic Information Management - challenges and strategies in managing information systems. McGraw-Hill, New York; pp. 87-88.

Currie, W. and Galliers, B. (eds.) Rethinking management information systems: An interdisciplinary perspective. Oxford University Press; p. 51.

Donnellon A., Gray B. and Bougon MG. (1986) Communication, meaning, and organized action. Administrative Science Quarterly. 31, pp. 43-55.

Drummond H. (1995) De-escalation in decision-making: A case of a disastrous partnership. Journal of Management Studies. 23(3), pp. 265-281.

Duncan RB. (1972) Characteristics of Organizational Environments and Perceived Environmental Uncertainty. Administrative Science Quarterly. 17(3), pp. 313-327.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

De-Escalating the IT-Projects 331

Ewusi-Mensah K. and Przasnyski ZH. (1991) On information systems project abandonment: An exploratory study of organizational practices. MIS Quarterly. March, pp. 67-83.

Ewusi-Mensah K. and Przasnyski ZH. (1994) Factors contributing to the abandonment of information System development Projects. Journal of Information Technology. 9, pp. 185-201.

Fox FV. and Staw BM. (1979) The trapped administrator: Effects of job insecurity and policy resistance upon commitment to a course of action. International Journal of Information Systems. 33 (2), pp. 247-251.

Hall P. (2003) Killing IT Projects. The Journal of Information Technology Management. 16(12) December. Available at: http://www.catalysisgroup.com/articles/losinggamble.pdf. Accessed on 27 Oct, 2007 at 11:30am.

Keen PGW. (1981) Information systems and organizational change. Communications of the ACM. 24(1), pp. 24-33.

Keil M. (1995) Pulling the plug: Software project management and the problem of project escalation. MIS Quarterly. December, pp. 420-447.

Keil M., Cule PE., Lyytinen K. and Schmidt RC. (1998) A framework for identifying software project risks. Communications of the ACM. 41(11), pp. 76-83.

Kundi GM, Allah N. (2006) IT-Organization Alignment. Gomal University Journal of Research, Gomal University, DIKhan, 22 (2), pp. 202-206.

Kundi GM, Allah N., Bahadar S. (2007) Politics in IT Projects. Gomal University Journal of Research, Gomal University, DIKhan. 23 (2), pp.211-215.

Kundi GM. (1997) Fundamentals of management information systems. 1st Ed. Saad Publications, DIKhan. PAKISTAN; p. 87.

Lacity MC. and Hirschheim R. (1995) Benchmarking as a strategy for managing stakeholder perceptions of IS. Journal of Strategic Information Systems. 4(2), pp. 165-185.

Mark K., Joan M., and Arun R. (2000) Why Software Projects Escalate: An Empirical Analysis and Test of Four Theoretical Models. MIS Quarterly, 24 (4) December, pp. 631-664.

McGrath GM. (1997) An implementation of data-centered information systems strategy: A power/political perspective. Failure and Lessons Learned in Information Technology Management. 1(1), pp. 3-17.

Pan G., Pan S., Newman M., and Flynn D. (2004) ‘Unfreezing-changing-refreezing’ of actors’ Commitment: the transition from escalation to de-escalation of commitment to information technology projects. Available at: http://csrc.lse.ac.uk/asp/aspecis/20040131.pdf. Accessed on 27 Oct, 2007 at 11:30am.

Ross J. and Staw BM. (1991) Organizational escalation and exit: Lessons from the shoreham nuclear power plant. Administrative Science Quarterly. 31, pp. 379-391.

Sauer C. (1993) Why information systems fail: A case study approach. Alfred Walker,

Vol.4, No. 3, 2007, p. 325-332

Kundi, G.M., Nawaz, A., Shah, B.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

332

Henley-on-Thames, Oxfordshire; pp. 43-44.

Sauer C. (1999) Deciding the future for IS failures: Not the choice you might think. In:

Sekaran U. (1999) Research methods for business: A skill-building approach. 3rd ed. John Wiley & Sons; p. 95.

Sharette B. (2005) Failing successfully. Available at: http://www.itmpi.org/assets/base/images/itmpi/privaterooms/robertcharette/FailingSuccessfully.pdf - Accessed on 27 Oct, 2007 at 11:30am.

Smith A. (1997) Human computer factors: A study f users and information systems. McGraw-Hill; pp. 183-185.

Staw and Ross (1981) The Escalation of Commitment to a Course of Action. Academy of Management Review. 6(4), pp. 577-587.

Waema TM. and Walshman G. (1990) Information systems strategy formulation. Journal of Information Management. 18, pp. 29-39.

Warne L. and Hart DN (1996) The impact of organizational politics on information systems project failure-a case study. In: Proceedings of the 29th Annual Hawaii International Conference on Systems Science, IV; pp. 191-201.

White G. (1986) Escalating Commitment to a Course of Action: A Reinterpretation. Academy of Management Review. 11(2), pp. 311-321.

Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 4, No. 3, 2007, p. 333-352 ISSN online: 1807-1775

_____________________________________________________________________________________

Recebido em/Manuscript first received: 22/06/2007 Aprovado em/Manuscript accepted: 31/10/2007

Endereço para correspondência/ Address for correspondence

Gustavo Abib, Universidade Federal do Paraná, Rua Guadalajara, 605 – Porto Alegre – RS, Brasil – 91.215-290. Telefone: 51 35333891 E-mail: [email protected]

Sergio Bulgacov, Universidade Federal do Paraná, Rua José Francisco Dalledone, 105 - Curitiba - PR, Brasil - 80.200-250, Telefone: 41 33604365 E-mail: [email protected]

André Luis Marra do Amorim, Universidade Federal do Paraná, Rua Oyapock, 67 - Curitiba - PR, Brasil - 80.050-250, Telefone: 41 30299526 E-mail: [email protected] ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2007

A ESTRUTURA INFORMACIONAL NO PROCESSO DE DECISÃO ESTRATÉGICA: ESTUDO BASEADO NA ESTRATÉGIA ENQUANTO PRÁTICA THE STRUCTURE OF INFORMATION FOR THE PROCESS OF STRATEGIC DECISION MAKING: A STUDY BASED ON THE STRATEGY WHILE IN PRACTISE Gustavo Abib Sergio Bulgacov André Luis Marra do Amorim Universidade Federal do Paraná, Brasil

_____________________________________________________________________________________

ABSTRACT This research aims to study the informational structure behavior at the strategic decision process of two cooperatives located in the state of Parana, Brazil. For the referenced analysis it was used the social relation practices emerged between the cooperatives and its cooperated staff and the analysis of the process as a competitive resource. The research kind was multicase one with descriptive and exploratory methodology and data analysis triangulation. The findings showed that the informational structure behavior has differences in use and importance when observed at different moments of the strategic decision process and at different hierarquical levels.

Keywords: informational structure; information; decision process; strategy; social practices.

RESUMO

Este trabalho tem como objetivo pesquisar o comportamento da estrutura informacional no processo decisório estratégico de duas cooperativas paranaenses. Como referência de análise utilizaram-se as práticas das relações sociais construídas entre as cooperativas e os seus cooperados e a análise deste processo enquanto recurso competitivo. Desenvolveu-se pesquisa do tipo multicaso, com caráter descritivo e exploratório com triangulação de dados qualitativos para a análise. Concluiu-se que o comportamento dos componentes informacionais, segundo seu grau de utilização e importância nas cooperativas estudadas, não segue um padrão comum nos

Abib, G., Bulgacov, S., Amorim, A. L. M. do 334

diferentes momentos do processo estratégico e nos diferentes níveis de atuação pesquisados.

Palavras-chave: estrutura informacional; informação; processo decisório; estratégia; práticas sociais.

1. INTRODUÇÃO

A pesquisa em comportamento estratégico das organizações onde se considera a estrutura informacional no processo decisório está em um momento significativamente importante, motivado pelos estímulos dos estudos das práticas sociais (Jarzabkowski, 2005, 2004, 2003; Whittington, 2004, 2003, 2002, 1996; Jarzabkowski e Wilson, 2002), aliado à abordagem da análise interna dos recursos como posição competitiva para a sustentabilidade dos empreendimentos. O campo das cooperativas também tem se revelado significativo para as nações em desenvolvimento, principalmente, por ser o campo de experimentação para empreendimentos de pequeno porte ou familiares na busca de mais recursos de sustentabilidade.

Assim como para todas as organizações, a informação no processo decisório das cooperativas é considerada recurso importante (Davenport, Marchan e Dickson, 2004; McGee e Prusak, 1994), pois estas também passaram a atuar em mercados competitivos nacionais e internacionais (OCEPAR, 2005). Identificam-se inúmeros estudos (Ward e Peppard, 2002; Davenport, 1998; McGee e Prusak, 1994; Porter e Millar, 1985) que relacionam a valorização da estrutura informacional para a sustentabilidade e garantia de sobrevivência dessas organizações, do mesmo modo em que se relaciona a construção da estratégia de sucesso com as informações necessárias para a sua elaboração e implementação. Visando ampliar a compreensão dessas condições este trabalho tem por objetivo pesquisar o comportamento da estrutura informacional no processo decisório estratégico de duas cooperativas paranaenses e como esta pode se tornar recurso competitivo. Como referência de análise, utilizaram-se as práticas das relações sociais construídas entre as cooperativas e os seus cooperados e a análise desse processo enquanto recurso competitivo.

A estratégia enquanto prática é a corrente teórica que busca recuperar a prática da estratégia da posição marginal, que ocupava nas agendas contemporâneas de pesquisa (WHITTINGTON, 2004, WILSON; JARZABKOWSKI, 2004; CLEGG, CARTER; KORNBERGER, 2004; WHITTINGTON et al., 2003). Na visão desses autores, quanto mais se aproxima da prática, mais pode ser percebido que a estratégia não é unicamente atributo das organizações, mas constitui também atividade realizada pelas pessoas.

A opção de pesquisar o comportamento da estrutura informacional (pessoas, tecnologia, conteúdo, estrutura de comunicação e estrutura organizacional) na decisão e também a sua caracterização enquanto recurso competitivo, sob a ótica das práticas dos envolvidos nas decisões e atividades realizadas, sugere, de acordo com Whittington, (2004) que à medida que se aproxima da prática, mais se percebe isto: a estratégia não éatributo das organizações, mas constitui atividade social relevante. Deste ponto de vista, o trabalho assume o pressuposto de que o envolvimento das pessoas, por meio de suas capacidades e experiências, no papel de agentes principais dos componentes

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

A estrutura informacional no processo de decisão estratégica: estudo baseado na estratégia 335enquanto prática informacionais pode alterar significativamente os resultados das atividades organizacionais e auxiliar a obtenção e formação de recurso competitivo, por meio de suas interações, decisões e mecanismos de disseminação informacional.

A busca da competitividade e da sustentabilidade pelas cooperativas se estende desde a redefinição de produtos e serviços, orientados para o mercado até para a área produtiva com o melhoramento de sementes, técnicas de plantio, sistemas logísticos, como também na gestão da cooperativa, na comercialização de seus produtos e também no relacionamento entre a cooperativa e seus cooperados. A alteração mais significativa foi observada com a mudança do foco estratégico de algumas cooperativas, ao deixarem de ser simples depósitos e locais de comércio de produtos primários, para se tornarem industrializadoras e beneficiadoras de vários produtos que agregam maior valor aos produtos rurais e, conseqüentemente, remunerando melhor os cooperados. Porém, na maioria das vezes, os produtos industrializados e/ou comercializados pelas cooperativas se resumem em simples commodities. Nessa situação, o preço dos produtos é determinado diretamente pelos agentes de interesse, o que acaba exercendo forte pressão sobre os custos, afetando a cadeia produtiva como um todo, atingindo também seu principal elo fornecedor, ou seja, os cooperados.

Deve-se ainda levar em consideração algumas peculiaridades das cooperativas em relação a sua estrutura organizacional. Os cooperados são os proprietários e, na maioria das vezes, também os fornecedores principais de suas cooperativas, defendendo interesses conflitantes em certos momentos. As decisões estratégicas dependem dos cooperados, e estes paulatinamente buscam profissionalizar a gestão administrativa das cooperativas. Essas decisões estratégicas tomadas pelos cooperados são cada vez mais freqüentes. Ao passo que, a busca por uma decisão mais adequada às condições contextuais e de momento está se tornando cada vez mais relevante.

Para o desenvolvimento da pesquisa, foram escolhidos dois processos decisórios estratégicos, que envolveram grandes investimentos durante a sua elaboração e implementação, um para cada cooperativa pesquisada. A escolha do processo de tomada e a implementação da decisão estratégica se justificam, pois são nestes processos que se evidenciam a coleta, o armazenamento, a disseminação e a utilização das informações pelas pessoas, principalmente quando analisadas com base nas práticas dos gestores envolvidos.

A seguir, com base nas abordagens citadas da estratégia enquanto prática, na visão baseada em recursos e na estrutura informacional desenvolvem-se os fundamentos e os conceitos que foram operacionalizados na presente pesquisa.

2. FUNDAMENTAÇÃO TEÓRICA

A Estratégia enquanto Prática

A importância dada à estratégia para as organizações e para os gestores nas últimas cinco décadas não pode ser considerada exagero. A estratégia constitui-se como ponto obrigatório de ligação entre as organizações, muitas vezes, hermeticamente

Vol.4, No. 3, 2007, p. 333-352

Abib, G., Bulgacov, S., Amorim, A. L. M. do 336

fechadas, e o ambiente externo onde a dinâmica do mercado se realiza. (CLEGG; CARTER; KORNBERGER, 2004). Essa condição complexa, segundo Whittington (2004), pode ser mais bem compreendida com o retorno à razão prática da estratégia. De acordo com este autor, na medida em que o observador se aproxima da prática, percebe a importância das pessoas envolvidas neste processo. A estratégia é planejada, desenvolvida e implementada pelas pessoas. Desse ponto de vista, ela pode ser percebida como prática social como qualquer outra, seja doméstica, política ou educacional. Essa visão embasa a pesquisa realizada, buscando explorar como os componentes informacionais, em que as pessoas estão envolvidas com suas atividades e decisões podem tornar-se recurso competitivo nas organizações; pressupõe-se que estas condições estejam presentes nas atividades diárias dos membros das organizações.

Para melhor compreensão da abordagem, a figura 1 oferece modelo da disciplina de gerenciamento estratégico, dividindo-a em: conteúdo e processo.

FIGURA 1 – Disciplina de gerenciamento estratégico

EstratégiasInstitucionalizadas

ProcessosOrganizacionais

Ex.: Mud. Estrateg.

EstratégiasOrganizacionais

Ex.: Diversificação

Processo dosAutores

Ex.: Dia-a-dia

Rotinas de conteúdodos autores

Ex.: Coordenação

ProcessosInstitucionalizadosEx.: Planejamento

v

vv

v

v

H

H

H

v

Conteúdo Processo

“macro”

“micro”

EstratégiasInstitucionalizadas

ProcessosOrganizacionais

Ex.: Mud. Estrateg.

EstratégiasOrganizacionais

Ex.: Diversificação

Processo dosAutores

Ex.: Dia-a-dia

Rotinas de conteúdodos autores

Ex.: Coordenação

ProcessosInstitucionalizadosEx.: Planejamento

v

vv

v

v

H

H

H

v

Conteúdo Processo

“macro”

“micro”

Fonte: Whittington; Johnson; Melin (2004).

A área central da figura representa o território central da disciplina de gerenciamento estratégico, onde se busca ligar as ações organizacionais ao desempenho organizacional. A diferença da corrente da estratégia enquanto prática sugere que esta deva ir além, colocando maior ênfase nas microatividades do processo.

A proposta de Clegg, Carter e Kornberger (2004) sobre a estratégia enquanto prática retrata a preocupação em compreender a atividade contemporânea da criação de estratégias que afaste os pontos, tais como: disparidade entre os objetivos reais e claros e os futuros, possíveis e imprevisíveis; disparidade entre o planejamento e a implementação e a disparidade entre os meios e os fins. O direcionamento orientado para as atividades das pessoas abrange, principalmente, o seguinte: desapontamentos obtidos com os resultados estratégicos - a partir dos elevados níveis hierárquicos das organizações-; convicção de que a vantagem competitiva sustentável está relacionada

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

A estrutura informacional no processo de decisão estratégica: estudo baseado na estratégia 337enquanto prática aos detalhes e à responsabilidade dos gestores de atividades (WHITTINGTON, JOHNSON; MELIN, 2004; WHITTINGTON, 2003). Estes autores defendem a exploração do nível “micro” da figura 1, focando no nível do conteúdo e do processo simultaneamente. A busca por melhor entendimento do conteúdo e processo estratégico, ligado aos componentes informacionais, orienta o principal propósito deste trabalho. Há dois interesses específicos na abordagem micro: praticantes e práticas. Nesta abordagem, a estratégia nas organizações pode ser entendida como (i) uma série de atividades (strategizing) realizadas na empresa e imersas em um contexto ambiental mais macro, (ii) em contínuo processo de (des)construção e (iii) executada através da ação e da interação de múltiplos agentes, humanos e não-humanos, que constroem um conjunto de entendimentos ou regras considerado válido ou legítimo, utilizado para orientar os praticantes. (JARZABKOWSKI, 2005, 2004; WHITTINGTON, JOHNSON; MELIN, 2004; WHITTINGTON, 2002, 2003).

A seguir são apresentados os conceitos de vantagem competitiva e a visão baseada em recursos.

A Estratégia e a Vantagem Competitiva segundo a Visão Baseada em Recursos

Uma discussão pertinente ao campo da estratégia diz respeito à busca de resposta desta pergunta: “por que certas empresas são capazes de desenvolver e implementar estratégias geradoras de lucros elevados em ambientes competitivos?”.

Porter (1986) afirma que cada empresa que compete na indústria possui estratégia competitiva, seja ela explícita ou implícita (WARD; PEPPARD, 2002). Segundo Cool, Costa e Dierickx, (2002) e Barney, (1997), a corrente denominada Visão Baseada em Recursos (VBR) enfatiza que os recursos específicos da empresa são fundamentais para o delineamento da resposta à questão, ou seja, da explicação da vantagem competitiva da empresa e do seu desempenho. Assim, nesta visão as organizações são vistas como conjunto de recursos e capacidades que não podem ser comprados e vendidos facilmente. Os recursos para Barney (1997) são todos os ativos, capacidades, competências, conhecimentos, informações e reputação que pertencem à organização e são controlados por ela e que lhe permitam desenvolver e implementar estratégias com o objetivo de aumentar a eficiência e a eficácia. Se alguns desses recursos não podem ser comercializados entre as empresas e são difíceis de copiar ou mesmo elaborar, a heterogeneidade dos recursos pode persistir através do tempo. Essa heterogeneidade poderá explicar diferenças de desempenho entre os que atuam e concorrem no mercado. Medcof (2000) complementa, afirmando que a VBR sugere que cada organização é única, até mesmo, quando apresenta algumas características comuns com outras organizações (TEECE, PISANO; SHUEN, 1997; BARNEY, 1991; WERNFELT, 1984). Essa característica sugere heterogeneidade entre as organizações que competem em determinado setor de negócios e, ainda que a vantagem competitiva provenha da posse de recursos que são únicos e têm valor, ou seja, não há vantagem competitiva, quando se possui um recurso que é único, mas tem pouco valor; nem quando se tem um recurso valiosíssimo, porém possuído também por outras organizações concorrentes. Para melhor entendimento das características necessárias aos recursos na capacidade de gerar vantagem competitiva, bem como o conceito de valor, Barney (1991) descreve que os recursos devam ser especificados, como se

Vol.4, No. 3, 2007, p. 333-352

Abib, G., Bulgacov, S., Amorim, A. L. M. do 338

arrolam a seguir.

1. VALIOSOS. Um recurso é valioso para a organização, se gerar rentabilidade. Os recursos, portanto, podem capacitar a empresa a operar com custos mais baixos ou diferenciação de produtos e serviços.

2. RAROS. A relativa escassez de um recurso significa que a organização que o possui é capaz de gerar margens superiores de resultado ou volumes de vendas superiores, a partir de uma base de custos equivalente a dos competidores.

3. NÃO-IMITÁVEIS. Quanto mais difícil for para os competidores a replicação dos recursos, mais duradoura será a rentabilidade gerada por este ativo.

4. NÃO-SUBTITUÍVEIS. Um recurso não é substituível, se não puder ser facilmente trocado por outro recurso que produza o mesmo efeito ou benefício.

A informação enquanto recurso econômico é tão vital como a terra, o trabalho e o capital (AUSTER, CHOO, 1996) e pode ser avaliada pelos mesmos fatores de competitividade. O gerenciamento da informação como competência essencial da organização e por ser um fator social é muito difícil de ser imitada pelos competidores. Enquanto há princípios gerais que norteiam esse gerenciamento, cada organização deve atingir a complexa harmonização dos ativos informacionais sugeridos neste trabalho.

Como visto, a VBR trata cada organização como única. A vantagem competitiva surge da posse dos recursos que permite a distintividade, conforme já foi apontado por Barney (1997). Medcof (2000) complementa esta idéia, afirmando que não se obtém vantagem competitiva somente possuindo tais recursos únicos e não imitáveis. Os recursos também devem ser valiosos, ou seja, ter informações de má qualidade pode ser um recurso único e raro, porém totalmente sem valor. Por outro lado, também não adianta ter o melhor recurso, ou ainda, o mais valioso, como, por exemplo, o melhor sistema de informações, se não tiver pessoas capacitadas para alimentá-lo, operá-lo e bem utilizar as informações geradas. Assim, recursos únicos, não imitáveis e valiosos são todos necessários, mas não são suficientes para gerar vantagem competitiva (MEDCOF, 2000). O próximo item retrata os conceito de estrutura informacional.

Estrutura Informacional

O ambiente econômico global e competitivo aumenta a necessidade de compreensão mais profunda da estratégia das organizações (McGee; Prusak, 1994) e, conseqüentemente, do recurso informacional. Desta forma, com o passar dos anos, percebeu-se que a informação não é somente um conjunto de dados ordenados. Sua composição vai além de dados e tecnologia. Neste sentido, um modelo que procura identificar componentes da informação (REZENDE, 2002) apresenta o seguinte esquema expresso na figura 02 abaixo:

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

A estrutura informacional no processo de decisão estratégica: estudo baseado na estratégia 339enquanto prática FIGURA 2 – Desenho da Visão Geral do Modelo de Alinhamento.

Fonte: Rezende (2002, p. 89).

Planejamento

Estratégico

da

Tecnologia da

Informação

(PETI)

Planejamento

Estratégico

Empresarial

(PEE)

Alinhamento

Estratégico

Tecnologia da Informação

Pessoas ou Recursos

Sistemas de Informação e

Contexto Organizacional

Neste trabalho, o autor procurou estabelecer um relacionamento entre o alinhamento estratégico e os sustentadores (tecnologia da informação, sistemas de informação e conhecimento, pessoas e contexto organizacional), presentes como facilitadores. Percebe-se que um dos componentes da estrutura informacional que mais se desenvolveu nos últimos anos foi a tecnologia. Para Porter e Millar (1996), o avanço no uso da tecnologia permitiu às empresas gerarem e armazenarem mais dados de como a organização atua, bem como várias outras informações que, antes, não estavam disponíveis. Tais tecnologias também permitiram análise mais compreensiva e expandiram o uso dos dados e informações.

Pode-se observar também que a estrutura organizacional é condicionante-chave para o fluxo da informação dentro da organização (OWENS; WILSON; ABELL, 1996). Esses componentes têm sido sistematicamente estudados de forma isolada. Há indícios, por exemplo, de que organizações com menos níveis hierárquicos facilitam a circulação da informação (O`BRIEN, 2002; MARCHAND, 2000). Assim, a estrutura organizacional deve permitir que a informação flua com o mínimo de restrições, servindo como suporte da sua distribuição na organização.

De acordo com Tushman e Nadler (1978) e Marchand, Kettinger e Rollins (2004), o processamento de informações refere-se à obtenção, interpretação e síntese da informação no contexto da tomada de decisão organizacional. As organizações precisam desenvolver mecanismos de processamento de informações para lidar com duas fontes de incerteza: a interna e a externa. Dadas às duas fontes de incerteza, a função básica da estrutura organizacional é a criação de uma configuração estrutural mais apropriada para facilitar a efetiva coleta, processamento e distribuição da informação.

A estrutura de comunicação é responsável pela distribuição da informação pela organização, ou seja, é o canal da informação. Este processo envolve tanto fatores individuais como organizacionais. Sabe-se que a comunicação depende da estrutura da

Vol.4, No. 3, 2007, p. 333-352

Abib, G., Bulgacov, S., Amorim, A. L. M. do 340

organização e também de sua cultura. As estruturas organizacionais comportam vários tamanhos; a sofisticação tecnológica e os graus de complexidade e formalização são projetados para serem ou estarem envolvidos nos sistemas de manuseio de informações (HALL, 1982).

Outro componente são as pessoas, pois são elas que irão decidir o valor e fazer uso da informação (McNURLIN; SPRAGUE, 1998). Segundo McGee e Prusak (1994), os executivos precisam ser capazes de determinar claramente o papel que a informação vai desempenhar no projeto e na execução da estratégia competitiva.

Ampliando a proposta do modelo – estrutura informacional - sugere-se a incorporação do conteúdo. O conteúdo da informação depende de vários fatores relacionados entre si, os quais podem ser: i) o tipo da informação; ii) a origem da informação; iii) o papel da informação; iv) a utilidade da informação e, por fim, v) o processamento da informação. E, como observado anteriormente, há ainda o fator cognitivo, que permeia todos estes outros fatores. De posse dos conceitos e da síntese dos trabalhos já realizados pelos autores citados, este trabalho apresenta, a título de discussão, um esquema que retrata os componentes da estrutura informacional, representado pela figura 03, abaixo.

FIGURA 03 – Componentes da estrutura informacional

Fonte: elaboração do autor.

INFORMAÇÃOESTRUTURA ORGANIZACIONAL

Pessoas Conteúdo

Tecnologia Estrut. Comunicação

INFORMAÇÃOESTRUTURA ORGANIZACIONAL

Pessoas Conteúdo

Tecnologia Estrut. Comunicação

Conforme se apresentam na figura acima, os cinco fatores componentes da estrutura informacional são as pessoas, a tecnologia, o conteúdo, a estrutura organizacional e a estrutura de comunicação da informação.

3. METODOLOGIA Este trabalho envolveu pesquisa multicaso, com caráter descritivo e exploratório

(Yin, 2001), envolvendo duas organizações cooperativistas do estado do Paraná: a Corol e a Confepar. Estas cooperativas foram selecionadas em função das estruturas organizacionais diferenciadas: cooperativa singular e cooperativa central, características diversificadas dos seus processos decisórios e abrangência territorial, oferecendo um potencial de análise contrastante (YIN, 2005). Os dados qualitativos foram coletados

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

A estrutura informacional no processo de decisão estratégica: estudo baseado na estratégia 341enquanto prática entre os meses de julho de 2005 e março de 2006. A coleta foi realizada nas cooperativas por meio de entrevistas realizadas com os gestores estratégicos e táticos, e junto aos representantes dos cooperados, selecionados segundo participação efetiva como delegado ou membro de comitê da cooperativa. Estes cooperados pela participação atuante junto às cooperativas tiveram presença ativa nas decisões. Houve também a observação não participante e a análise documental das atas das reuniões e assembléias. Uma vez escolhida a decisão, esta foi analisada por meio de entrevistas nos seus diferentes momentos: pré-decisão; no dia da decisão e após a decisão, observando-se também os níveis de atuação envolvidos: cooperado, presidente e gerente da área pesquisada.

3.1 Ambiente de estudo O setor cooperativista paranaense compreende, segundo dados da OCEPAR

(2005) - Sindicato e Organização das Cooperativas do Paraná, 210 cooperativas dos mais variados ramos. Apesar de em pequeno número, as cooperativas empregam 45.000 pessoas (empregos diretos), perfazendo a maior média de funcionários por cooperativa do Brasil, com 214 funcionários. A seleção desse segmento também se deu pelo crescimento das cooperativas no cenário nacional e pelo seu grau acelerado de profissionalização. As receitas totais para os cooperados do Paraná atingiram R$ 18 bilhões, o que representa mais de 18% do PIB (Produto Interno Bruto) do estado, considerando um crescimento de 5% do PIB estadual para 2004, estimando em R$ 98,7 bilhões.

A Corol foi fundada em 30 de outubro de 1963, em Rolândia, Paraná. Hoje, a cooperativa conta com 7.521 cooperados e 32 entrepostos. A área de atuação da cooperativa se concentra no Norte do Paraná, atuando na linha de suco, álcool, café, açúcar e rações. Atualmente, a cooperativa conta com 1.438 colaboradores diretos, formados nas mais diversas áreas; eles dão suporte à cooperativa. Somente no campo são mais de 90 profissionais, entre agrônomos e técnicos que acompanham as lavouras, orientam os associados e difundem novas tecnologias para aumentar a produtividade e a rentabilidade. A receita operacional bruta da cooperativa em 2006 foi de aproximadamente R$ 480.000.000,00.

A Confepar foi fundada em 17 de maio de 1982. Atualmente, caracteriza-se como cooperativa central que congrega nove cooperativas singulares. Atua no segmento lácteo, tendo seu produto principal o leite em pó. Hoje, a cooperativa possui cinco entrepostos, 420 funcionários e mais de 6.500 cooperados, contando com todas as filiadas (cooperativas singulares). A receita operacional bruta da cooperativa em 1997 era de R$ 9.900.000,00; e em 2004, foi de R$ 187.509.855,76. A receita operacional bruta em 2006 foi de aproximadamente R$ 245.000.000,00. Em apenas sete anos (1997 – 2004), o faturamento da cooperativa cresceu em mais de 1.800%.

3.2 Unidade de Análise

Os processos decisórios estratégicos referentes à modernização da indústria de leite (Confepar) e o projeto de construção de uma unidade extratora de suco de laranja (Corol) constituíram a unidade de análise.

Uma vez escolhidas as cooperativas e os processos decisórios estratégicos, partiu-se para a realização da entrevistas com o auxílio de um questionário semi-

Vol.4, No. 3, 2007, p. 333-352

Abib, G., Bulgacov, S., Amorim, A. L. M. do 342

estruturado, elaborado a partir da revisão da literatura e de dados secundários como, por exemplo, atas de reuniões das cooperativas. Cada cooperativa selecionou um dirigente, um gerente da área do processo estratégico e também dois cooperados que compõem o conselho administrativo ou que atuam ativamente nas reuniões decisórias. A escolha desses cooperados deveu-se à participação deles em todas as etapas do processo de decisão estratégica, ou seja, no planejamento, no estudo, na decisão e pós-decisão também.

Dessa forma, pode-se considerar que as entrevistas foram realizadas em três níveis de atuação das cooperativas: estratégico, presidentes e diretores; tático, gerentes da área do projeto; e, por fim, o nível stakeholder, cooperado atuante. É importante salientar que esta ordem não representa a hierarquia estrutural das cooperativas pesquisadas.

3.3 Análise dos dados Após a realização das entrevistas, os dados coletados foram categorizados por

meio da técnica de análise de conteúdo, tendo por objetivo delinear, com clareza, as categorias de análise que se pretendeu investigar (FREITAS; JANISSEK, 2000). Seguindo a metodologia sugerida por Bardin (1994), a análise de conteúdo foi dividida em três fases: a pré-análise, exploração do material e tratamento dos resultados.

Nesta pesquisa, a pré-análise consistiu na organização do material bibliográfico, bem como na busca e organização de materiais das cooperativas que seriam estudadas. Isto teve como objetivo entender como cada uma das categorias e seu conjunto se inserem nas práticas de ambas as cooperativas.

Após a realização das entrevistas, estas foram transcritas para análise das categorias criadas. A definição das categorias seguiu o modelo fechado (LÁVILLE; DIONNE, 1999), que consiste em o pesquisador decidir a priori as categorias apoiadas em um ponto de vista teórico que submete freqüentemente à prova da realidade; isso foi realizado com as aplicações das definições constitutivas e operacionais. Ainda de acordo com estes autores, um bom conjunto de categorias deve ser pertinente, tão exaustivo quanto possível; as categorias não devem ser demasiadas; hão de ser precisas e mutuamente excludentes, como se observa nas definições constitutivas apresentadas. O quadro abaixo demonstra as categorias de análise utilizadas, oriundas do referencial conceitual.

QUADRO 01 – Categorias de Análise para a Estrutura Informacional

Pessoas

Conteúdo

Estrutura de Comunicação

Estrutura Organizacional

Estrutura Informacional

Tecnologia

Fonte: primária.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

A estrutura informacional no processo de decisão estratégica: estudo baseado na estratégia 343enquanto prática

Na análise dos componentes informacionais como recurso competitivo, foram utilizadas as categorias propostas pela visão baseada em recursos (BARNEY, 1997).

Para incrementar a validade e a confiabilidade da pesquisa, alguns procedimentos foram adotados, buscando permitir que outros pesquisadores possam elaborar as mesmas observações e compará-las com os dados obtidos. De acordo com Yin (2001), a confiabilidade pode ser obtida através da validade de construto e da validade externa. A validade do protocolo de estudo de caso utilizado nesta pesquisa foi obtida através da validade de face e também de conteúdo.

A validade do construto foi buscada com a utilização de várias fontes de evidências (entrevistas semi-estruturadas, documentos e observação direta); após a análise dos dados, os documentos foram remetidos aos entrevistados para sua análise. Em um caso, o relatório retornou com informações adicionais. A validade externa enseja que este possa ser replicado. Buscou-se entrevistar os diretores das cooperativas por estarem envolvidos diretamente com os processos decisórios estratégicos estudados.

O protocolo de pesquisa caracteriza-se como imprescindível para o incremento da confiabilidade, especialmente em múltiplos casos; ele contém o instrumento, os procedimentos, as questões e as regras de sua utilização. Após a realização das entrevistas, um banco de dados foi criado.

4. ANÁLISE DOS RESULTADOS A análise dos resultados foi estruturada em três partes. Sendo a primeira uma

análise dos componentes informacionais em relação aos níveis de atuação. A segunda parte refere-se à análise dos componentes por momento de decisão e, por fim, tem-se a análise da estrutura informacional como recurso competitivo.

Análise dos componentes informacionais por nível de atuação

Em ambas as cooperativas, foram identificados todos os componentes da estrutura informacional, de forma clara. A principal diferença repousa no grau de importância e utilidade atribuída a estes itens. Percebe-se que todos os indivíduos entrevistados reconhecem a necessidade da informação, tanto para a análise do ambiente como para a tomada de decisão.

Ambas as organizações estudadas possuem uma estrutura tecnológica (hardware e software) avançada e atualizada; esta tecnologia é responsável pela coleta, armazenamento, processamento e distribuição de dados e informações para toda a estrutura organizacional. Vários e significativos foram os investimentos em hardware e software nas duas cooperativas; hoje, ambas possuem infra-estrutura atualizada voltada para este fim. Tal avanço permite que as pessoas que estejam envolvidas tenham informações disponíveis sobre as operações internas e também sobre o ambiente externo em tempo real. Sinteticamente, a informatização na organização compreende a adoção de sistemas de informação; eles constituem sistemas de processamento de dados para geração de informações úteis tanto à execução de atividades operacionais quanto para geração de informações de apoio à decisão gerencial, tais como softwares aplicativos, sistemas de informação gerencial e sistemas de apoio à decisão (MEIRELLES, 1994). O estágio integrado é o nível de informatização em que as cooperativas se encontram.

Vol.4, No. 3, 2007, p. 333-352

Abib, G., Bulgacov, S., Amorim, A. L. M. do 344

Conteúdo ConteúdoTecnologia Tecnologia

Este estágio compreende a integração de todos os sistemas informatizados da empresa, sejam eles operacionais, gerenciais ou estratégicos, em busca da integração dos diversos setores entre si. Este grau de informatização, aos poucos, está moldando o comportamento das pessoas em relação ao uso da informação.

O quadro 02 sintetiza a importância dada pelas cooperativas aos componentes informacionais nos diferentes níveis de atuação pesquisados: estratégico, tático e cooperado stakeholder.

QUADRO 02 – Componentes informacionais por nível de atuação

Pessoas PessoasConteúdo Conteúdo

Estratégico Estrut. de comunicação Estratégico TecnologiaTecnologia Estrut. de comunicaçãoEstrut. Organizacional Estrut. OrganizacionalConteúdo PessoasPessoas Estrut. de comunicação

Tático Estrut. de comunicação Tático ConteúdoTecnologia Estrut. OrganizacionalEstrut. Organizacional TecnologiaEstrut. Organizacional PessoasPessoas Estrut. de comunicação

Cooperado Estrut. de comunicação Cooperado Estrut. Organizacional

COROL CONFEPARNÍVEL DE ANÁLISE

Nível de Atuação Nível de Atuação

Fonte: Elaborado a partir dos dados da pesquisa.

Observando o quadro acima, notam-se que as pessoas estão em destaque, ou seja, apresentam importância em praticamente todos os níveis de atuação no processo de tomada de decisão. São elas, na maioria das vezes, que coletam, utilizam e difundem a informação no nível estratégico, informações essas com diversos conteúdos. As pessoas são representadas como possuidoras de papel ativo no processo de tomada de decisão, em que são responsáveis pela transmissão e o uso das informações.

O nível estratégico para formular as estratégias corporativas recebe as informações das diversas fontes externas e internas à cooperativa, organiza-as, estabelece as estratégias e as dissemina para os cooperados. Os itens referentes à estrutura de comunicação, estrutura organizacional e tecnologia não influenciaram significativamente o processo de tomada de decisão estratégica, pois o contato é direto entre as gerências e o fluxo de informações; até para os diretores é direto e contínuo. Percebe-se que, na Confepar, a direção considera a tecnologia mais importante que na Corol, devido à busca de fontes alternativas de informação subsidiadas pela tecnologia.

No nível tático ou gerencial, a Corol aponta como mais representativo o conteúdo e as pessoas, enquanto a Confepar ressalta a importância das pessoas e da estrutura de comunicação. Esta importância difere, porquanto, nesta última, as ações

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

A estrutura informacional no processo de decisão estratégica: estudo baseado na estratégia 345enquanto prática táticas devem ser continuamente reportadas ao nível estratégico e aos cooperados (delegados), devido às diferenças no desenho das estruturas organizacionais das cooperativas.

Quando se analisam os cooperados envolvidos na decisão, observam-se algumas diferenças entre as cooperativas. Nota-se, entretanto, que os itens conteúdo e tecnologia foram classificados como de importância baixa. Isso foi observado devido ao grau de confiança depositado na gestão de ambas as cooperativas. Há confiança nas informações prestadas pelas cooperativas, afirmam os cooperados entrevistados e na maioria das vezes a cooperativa (representada pelos seus dirigentes) se configura como única fonte de informação para tomada de decisão, colocando assim a tecnologia como fator marginal. A principal fonte de informações apontada foram as pessoas na Corol. Fator este identificado pela estrutura organizacional mais simples e o contato direto entre cooperado e direção. Já na Confepar, a estrutura de comunicação foi observada como importante, considerando a estrutura baseada em delegados para a representação do cooperado junto aos dirigentes.

Verifica-se também através da análise dos dados, que a importância dos componentes informacionais difere, quando se analisa o mesmo processo estratégico nos diferentes níveis de atuação. Essa diferença pode ser explicada, analisando-se as pessoas, a estrutura organizacional e o tipo de decisão estratégica envolvida.

Análise dos componentes informacionais por momento de decisão

A próxima análise verifica a importância atribuída aos componentes informacionais dentro do processo de decisão estratégica, porém analisando-se dois momentos distintos: antes da decisão e no dia da decisão. O quadro 03 sintetiza os resultados.

QUADRO 03 – Componentes informacionais analisados por momento de decisão

Pessoas ConteúdoEstrut. de comunicação Pessoas

Pré invest. Conteúdo Pré invest. Estrut. de ComunicaçãoEstrut. Organizacional TecnologiaTecnologia Estrutura OrganizacionalConteúdo ConteúdoE. C. Pessoas

Momento de Decisão Momento de DecisãoCOROL CONFEPAR

NÍVEL DE ANÁLISE

No dia Pessoas No dia Estrut. de ComunicaçãoTenologia TecnologiaEstrut. Organizacional Estrut. Organizacional

Fonte: Elaborado a partir dos dados da pesquisa.

O momento do pré-investimento caracteriza-se por todos os esforços realizados pelas pessoas com o objetivo de coletar informações que serviram de subsídios para a tomada da decisão final no dia da assembléia geral. De acordo com os dados da pesquisa, identifica-se, neste momento, grande quantidade, riqueza e detalhamento de

Vol.4, No. 3, 2007, p. 333-352

Abib, G., Bulgacov, S., Amorim, A. L. M. do 346

informações coletadas e utilizadas. Segundo os dados coletados, estavam presentes as informações de nível instrumental e também de nível gerencial. É no pré-investimento que são realizadas reuniões, palestras, dias de campo e algumas assembléias. Nesses encontros, ocorre o fluxo de informações, tanto no sentido de entrada como saída de informações. A tecnologia, conforme já foi analisada, está presente em todos os setores nas duas organizações; porém seu papel em relação a estas duas decisões de investimento não foi significativo para a decisão. A maioria das informações era organizada, coletada e disseminada por meio das pessoas e seu fluxo se dava através da estrutura de comunicação.

As pessoas desempenharam um papel muito importante na decisão, além de coletar e disseminar informações, visto que, conforme se identificou, é representado que são elas as que analisam e utilizam as informações. Percebe-se nas entrevistas a preocupação das cooperativas no desenvolvimento das pessoas para o uso e disseminação das informações, uma vez que entre os componentes informacionais, este foi analisado como um dos mais importantes, independentemente do nível de atuação ou mesmo do momento da decisão.

O componente conteúdo foi um dos fatores de grande importância na estrutura informacional, segundo as pesquisas em ambas as cooperativas, no dia da decisão. Na Confepar, este componente também aparece em evidência no momento do pré-investimento, porque os delegados responsáveis pela tomada de decisão estavam recebendo informações durante todas as reuniões de conselho transmitidas pela presidência e pelo gerente da área. Já, na Corol, a fase do pré-investimento caracteriza-se como trabalho pessoal da presidência em levar as informações a todos os cooperados através dos comitês e dos dias de campo com produtores.

Aliada às pessoas, a estrutura de comunicação é responsável pela distribuição da informação pela organização, ou seja, é o canal da informação. Marchand, Kettinger e Rollins (2004) afirmam que o processamento efetivo das informações inclui uma coleção de informações apropriadas, o movimento das informações ao longo do tempo e sua transmissão sem distorção. Hall (1982) complementa, referindo-se que as informações nas organizações se apresentam de várias formas, sendo algumas totalmente impessoais, outras dizem respeito aos problemas internos das organizações, enquanto outras ainda tratam de ligações entre organizações e seus ambientes. Tomando-se as duas cooperativas, a transparência da estrutura organizacional, da administração e das informações constituiu um laço de confiança entre a diretoria e os cooperados, fato este que facilitou o fluxo de informações entre estes níveis. Percebem-se estas características nas duas cooperativas estudadas.

Assim como se verificou no item anterior, a importância dos componentes informacionais difere, quando se analisa o mesmo processo estratégico nos diferentes momentos de decisão. Essa diferença permite identificar quais são os fatores mais importantes e que têm maior peso dentro de um processo de decisão estratégica.

A estrutura informacional como recurso competitivo

Identificou-se também a possibilidade de diferenciar os conceitos de informação estratégica do recurso competitivo. Percebeu-se, nos casos pesquisados, que a

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

A estrutura informacional no processo de decisão estratégica: estudo baseado na estratégia 347enquanto prática informação estratégica se refere mais ao conteúdo da informação. Este conteúdo auxilia e facilita a tomada de decisão. Na maioria das vezes, ao se considerar que o cooperativismo é de domínio de todos os envolvidos, desde os gestores aos cooperados, a informação estratégica está sendo coletada interna e externamente. Já a informação como recurso competitivo pode ser caracterizado pelo conjunto dos cinco componentes da estrutura informacional: pessoas, estrutura de comunicação, estrutura organizacional, tecnologia e conteúdo. Este fato pode ser comprovado, quando se analisa a práxis, ou seja, as atividades “micro” e também o conteúdo das ações organizacionais e as práticas do campo institucional que compõem a parte “macro”.

Desta forma, em ambas as cooperativas foi observada, nos três níveis de atuação, a existência de informação estratégica nos diferentes momentos da decisão e durante a decisão, ou seja, no dia, verificou-se que as informações que as cooperativas possuíam eram informações coletadas no mercado e, por meio das pessoas, não sendo exclusivas, mas fáceis de serem coletadas e armazenadas e consolidadas.

Um exemplo de informação estratégica pode ser retirado do seguinte trecho de entrevista: “A informação estratégica era a viabilidade econômica de se ter o projeto aqui na região. A segunda informação é a identificação da vontade de o produtor plantar”.

É interessante observar que a consideração da informação estratégica difere de pessoa para pessoa, até em uma mesma organização. Esta informação estratégica também se difere nos diversos momentos da decisão, conforme observado no quadro abaixo:

QUADRO 04 – Diferença Entre as Informações Estratégicas NÍVEL

HIERÁRQUICO MOMENTO DA

DECISÃO INFORMAÇÃO ESTRATÉGICA

ESTRATÉGICO Pré-investimento Cenários do leite no mercado internacional e o mercado de leite em pó (internacional).

ESTRATÉGICO Dia da decisão Mercado de leite passado para os delegados.

TÁTICO Pré-investimento Melhora da qualidade da matéria-prima, consumo de vapor entre os pasteurizadores e garantia da qualidade.

TÁTICO Dia da decisão Redução de custos.

COOPERADO Pré-investimento Viabilidade do projeto e compromisso de comercialização dos produtos.

Fonte: Elaborado a partir dos dados da pesquisa.

Identifica-se, portanto, que as informações estratégicas podem estar presentes nos diferentes momentos da decisão. Essas informações são significativas, porém não são exclusivas da organização; se analisadas individualmente, não podem ser consideradas como recurso competitivo. Estas informações estratégicas podem tornar-se um recurso competitivo, quando agregadas as outras informações e utilizadas de forma diferenciada ou valorada pelas pessoas que estão envolvidas, com o objetivo de atingir a vantagem competitiva. O seu uso efetivo torna o conjunto de componentes

Vol.4, No. 3, 2007, p. 333-352

Abib, G., Bulgacov, S., Amorim, A. L. M. do 348

informacionais como recurso raro e de difícil imitação. Observa-se, assim, que a simples coleta, armazenamento e consolidação destas e outras informações não geram vantagem competitiva. O que gera a vantagem competitiva é o modo de uso e de interpretação das informações pelas pessoas. Estes fatos podem ser mais bem caracterizados por trechos retirados das entrevistas que elucidam estas afirmações: “Acho que o grande segredo é trabalhar com a informação. A informação existe, mas eles (concorrentes) não trabalham a informação; isso, eu vejo muito nas reuniões que vou. Estamos mais ágeis na utilização e interpretação da informação. Metade do sucesso é o planejamento e metade são as pessoas”. “A informação para quem quer e está preparado é muito fácil; agora trabalhar com estas informações é outra coisa”. “E tem de haver um pouco de intuição. Com a informação de que você dispõe você tem de imaginar como esse indivíduo vai se comportar nesse ambiente e, isso é o que diferencia quem tem sucesso de quem não tem sucesso!”.

Com a análise dos dados da pesquisa, sumaria-se que o recurso competitivo pode ser obtido por meio do tempo e se fortalece com o aumento da participação das pessoas na coleta, análise e uso das informações. Simplesmente possuir a informação ou o recurso informação não a constitui como recurso competitivo. Esta caracterização só se torna real no uso e na interpretação do conteúdo desta pelas pessoas. O que constitui recurso competitivo é a estrutura informacional presente e utilizada pelas empresas e não somente a informação.

5. CONSIDERAÇÕES FINAIS

A forma pela qual se constrói a estratégia em seu campo teórico, incluindo seu

processo e as informações necessárias para esta construção, compõe grande parte dos estudos, quando se relaciona a estratégia com a informação. Este trabalho buscou complementar a compreensão deste tema, abordando o comportamento da estrutura informacional no processo de decisão estratégica, na ótica da estratégia enquanto prática, analisando ainda como os componentes desta estrutura podem tornar-se um recurso estratégico e competitivo nas duas cooperativas estudadas.

A escolha de um processo de tomada de decisão estratégica em cada cooperativa se tornou relevante, pois é no processo de tomada de decisão, principalmente no processo de decisão estratégica, que se evidencia a coleta, o armazenamento, a disseminação e a utilização das informações pelas pessoas. Outro ponto relevante foi o relacionamento da pesquisa com a corrente da estratégia enquanto prática na busca das informações, não só referentes aos processos organizacionais, mas como estes processos são realizados pelos gestores e cooperados nas atividades “micro”. Se a análise dos componentes informacionais estivesse restrita ao nível macro, ela seria apenas mais uma pesquisa a corroborar vários estudos sobre informação que já foram realizados. A principal vantagem de se estudar o nível micro foi compreender a forma como os diferentes componentes informacionais estão presentes e são utilizados no processo de decisão estratégica. O modelo de pesquisa também permitiu revelar a diferença entre os conceitos de informação estratégica e o recurso informacional competitivo.

A primeira conclusão relevante da pesquisa foi a observação de que o

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

A estrutura informacional no processo de decisão estratégica: estudo baseado na estratégia 349enquanto prática comportamento dos componentes informacionais, segundo seu grau de utilização e importância nas cooperativas estudadas, não segue um padrão comum. Esse aspecto ganha relevância quando são observados os diferentes momentos dos processos estratégicos e também quando se analisam os diferentes comportamentos informacionais da estrutura em seus respectivos níveis hierárquicos.

Uma vantagem obtida de se estudar o nível micro foi compreender a forma como os diferentes componentes informacionais estão presentes e são utilizados no processo de decisão estratégica. Essas diferenças apresentadas no grau de utilização e na importância que os componentes informacionais apresentaram nos diferentes momentos da decisão e também nos diferentes níveis de atuação e remetem a algumas considerações teóricas e práticas. Em relação à parte teórica, é importante conhecer o peso desses componentes em cada momento da decisão e do processo estratégico. Ainda no tocante às práticas, permite-se constatar que as organizações devem concentrar seus esforços nos componentes informacionais mais significativos, nos diferentes momentos da decisão e também nos diferentes níveis de atuação envolvidos, buscando tornar o processo de tomada de decisão estratégica mais ágil, para a obtenção da vantagem competitiva.

Destaca-se, aqui, que uma informação considerada estratégica para um nível não é considerada estratégica para o outro nível estudado. E para um mesmo nível, ela sofre variação de significância e uso durante diferentes fases do processo. As informações estratégicas foram muito importantes para a tomada de decisão. Elas podem estar presentes nos diferentes momentos da decisão; porém, mesmo sendo significativas, não são informações exclusivas da organização, pois foram coletadas no mercado; e, como observado, se analisadas individualmente, não podem ser consideradas como recurso competitivo.

Essas informações estratégicas podem tornar-se recurso competitivo, quando são agregadas a outras informações e utilizadas de forma efetiva pelas pessoas que estão envolvidas com o objetivo de se atingir uma vantagem competitiva. Simplesmente possuir a informação não gera vantagem competitiva. O uso pelas pessoas com capacitação a torna recurso raro e de difícil imitação. Segundo os dados da pesquisa, este recurso competitivo pode ser obtido através do tempo e se fortalece com o aumento da participação das pessoas na coleta, na análise e no uso das informações. O uso dessas informações gera a criação de um recurso aqui denominado de “inteligência de negócio”, permitindo que a empresa obtenha vantagem competitiva no mercado, caracterizando este recurso como de difícil imitação, raro, valioso e de difícil substituição.

Por fim, percebe-se que o gerenciamento dos componentes informacionais é fator condicionante na busca da vantagem competitiva e na transformação do conjunto em recurso competitivo das organizações. Porém, esse gerenciamento só se pode realizar de modo efetivo, quando se compreendem os fatores “micro” do processo, assim como também na busca pelo desenvolvimento de uma estrutura que possa dar suporte aos gestores, em termos de desenvolvimento pessoal e, reconstituir um sistema de práticas estratégicas compartilhadas. Isso também pode ser considerado como um conjunto de recursos competitivos que afeta as atividades do cotidiano, no agir e no fazer dos da estratégia e de seus resultados.

Vol.4, No. 3, 2007, p. 333-352

Abib, G., Bulgacov, S., Amorim, A. L. M. do 350

A pesquisa apresenta como limitação a metodologia de estudo de casos que não permite generalizações (BABBIE, 1999). Apesar de se caracterizar como estudo de multicasos, os resultados obtidos no estudo das duas cooperativas são pertinentes somente para estas organizações.

Como agenda para futuras pesquisas sugere-se a ampliação deste estudo para outras cooperativas e também para outros setores organizacionais. Outra ampliação deste estudo repousa na possibilidade da criação de um modelo mais eficiente para caracterizar e mensurar a importância e o grau de utilização dos fatores que compõem a estrutura informacional.

REFERÊNCIAS

AUSTER, E.; CHOO, C. W. Managing information for the competitive edge. New York: Neal-Schuman, 1996.

BABBIE, E. Métodos de pesquisas de survey. Belo Horizonte: Editora da UFMG, 1999.

BARDIN, L. Análise de conteúdo. Lisboa: Edições Setenta, 1994.

BARNEY, J. B. Firm resources and sustained competitive advantage. Journal of Management, v 17, n. 01, p. 99-120, Elsevier Cience Inc, Mar. 1991.

____________. Gaining and Sustaining Competitive Advantage. Addison: Westley Publishing Company, 1997.

BROADBENT, M.; KOENIG, M. The convergence of management attention upon information: lessons for librarianship. In: AUSTER, E.; CHOO, C. W. (Ed.) Managing information for the competitive edge. New York: Neal-Schuman, p. 41-60,1996.

CLEGG, S.; CARTER, C.; KORNBERGER, M. A “máquina estratégica”: fundamentos epistemológicos e desenvolvimentos em curso. Revista de Administração de Empresas. São Paulo, v. 44, n. 04, p.21-31, out./dez. 2004.

COOL, K.; COSTA, L. A.; DIERICKX, I. Constructing Competitive Advantage. In: PETTIGREW, A.; THOMAS, H.; WHITTINGTON, R. (Ed.). Handbook of Strategy and Management. London: Sage, p.55-71, 2002.

DAVENPORT, T. H. Ecologia da Informação. São Paulo: Futura, 1998.

DAVENPORT, T. H.; MARCHAND, D.; A. DICKSON, T. Dominando a Gestão da Informação. Porto Alegre: Bookman, 2004.

FREITAS, H. M. R.; JANISSEK, R. Análise léxica e análise de conteúdo: técnicas complementares, seqüenciais e recorrentes para exploração de dados qualitativos. Porto Alegre: Sagra Luzzatto, 2000.

GRANT, R. M. The Resource-Based Theory of Competitive Advantage: Implications for Strategy Formulation. California Management Review. Berkley, v. 11, Issue 3, p.114, Spring, 1991.

HALL, R. H. Organizations: structure and process. 3. ed. New Jersey: Prentice-Hall,

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

A estrutura informacional no processo de decisão estratégica: estudo baseado na estratégia 351enquanto prática 1982.

HITT, M.; IRELAND R. D.; HOSKISSON, R. E. Administração estratégica: competitividade e globalização. São Paulo, Pioneira Thomsom Learning, 2003.

JARZABKOWSKI, P. Strategic practices: an activity theory perspective on continuity and change. Journal of Management Studies, v.40, n.1, p.23-55, 2003.

_________________. Strategy as practice: recursiveness, adaptation, and practices-in -use. Organization Studies, v.25, n.4, p.529-560, 2004.

_________________. Strategy as practice: an activity-based approach. London: Sage Publications, 2005.

JARZABKOWSKI, P.; WILSON, D. C. Top teams and strategy in a UK university. Journal of Management Studies, v.39, n.3, p. 357–383, 2002.

MARCHAND, D. A. Competing with information: a manager´s guide to create business value with information content. Chichester: John Wiley & Sons, 2000.

MARCHAND, D. A.; KETTINGER, W. J. e ROLLINS, J. D. Desempenho empresarial e gestão da informação. In: DAVENPORT, T. H.; MARCHAND, D.; A. DICKSON, T. Dominando a Gestão da Informação. Porto Alegre: Bookman, 2004.

McGEE, J V.; PRUSAK, L. Gerenciamento estratégico da informação: aumente a competitividade e a eficiência de sua empresa utilizando a informação como uma ferramenta estratégica. 12. ed. Rio de Janeiro: Campus, 1994.

McNURLIN, B.; SPRAGUE, R. H. Jr. Information systems: Management in Practice. 4. ed. New Jersey: Prentice-Hall, 1998.

MEDCOF, J. W. Resource-Based View and Transational Technology. The Journal of High Technology Management Research. Ontario, v. 11, n. 01, p. 59-74, Apr. Elsevier Science Inc., 2000.

MEIRELLES, F. S. Informática: Novas aplicações com microcomputadores. São Paulo: Makron Books, 1994.

O´BRIEN J. A. Sistemas de informação e as decisões na era da Internet. São Paulo: Saraiva, 2002.

Organização das Cooperativas do Estado do Paraná – OCEPAR. Balanço do Cooperativismo: faturamento de R$ 18 bilhões e US$ 1 bi em exportações. Revista Paraná Cooperativo. Curitiba, n. 07, jan. 2005. Disponível em < http://www. ocepar.org.br/UPL/Outro/balancocooperativismo07.pdf>. Acesso em 16 jan. 2005. OWENS, I.; WILSON, T.; ABELL, A. Information and business performence: a study of information systems and services in high performing companies. London: John Wiley & Sons, 1996.

PARSONS J. Information – the fourth resource. In: BEST, D. P. (Ed.). The fourth resource: Information and it´s management. Brookfield: Aslib/ Gower, 1996.

PORTER, M. Estratégia Competitiva: técnicas para análise de indústrias e da concorrência. 16. ed. Rio de Janeiro: Campus, 1986.

PORTER, M.; MILLAR, V. E. How Information gives you Competitive Advantage. In:

Vol.4, No. 3, 2007, p. 333-352

Abib, G., Bulgacov, S., Amorim, A. L. M. do

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

352

AUSTER, E.; CHOO, C. W. (Ed.). Managing information for the competitive edge. New York: Neal-Schuman, p. 71-92, 1996.

REZENDE, D. A. Tecnologia da informação integrada a inteligência empresarial: alinhamento estratégico e análise da prática nas organizações. São Paulo: Atlas, 2002.

SIMON, H. A. Making Management Decisions: the Role of Intuition and Emotion. Academy of Management Executive, v. 1, n.1, p.57-64, Feb. 1987.

TEECE, D.; PISANO, G.; SHUEN, A. Dynamic Capabilities and strategic management. Strategic Management Journal. v. 18, Issue 7, p.509, Aug. 1997.

TUSHMAN, M. L.; NADLER, D. A. Information Processing as an Integrating concept in Organizational Design. Academy of Management Review, n. 3, p. 613-624, July 1978.

WARD, J.; PEPPARD, J. Strategic Planning for Information Systems. 3. ed. West Sussex: John Wiley & Sons, 2002.

WERNERFELT, B. A resource-based view of the firm. Strategic Management Journal, v. 5, Issue 2, p. 171, Apr./June 1984,

WHITTINGTON, R. Stratetegy as Practice. Long Range Planning. London, v. 29, n. 5, p. 731-735, Oct. 1996.

________________. Practice perspectives on strategy: unifying and developing a field.

Academy of Management Conference Proceedings, Denver, August, 2002.

________________. The work of strategizing and organizing: For a practice perspective. Strategic Organization, v.1, n.1, p.119–127, 2003.

________________. Estratégia após o modernismo: recuperando a prática. Revista de Administração de Empresas. São Paulo, v. 44, n. 04, p. 44-53, Set. 2004.

WHITTINGTON, R. et al. Taking strategy seriously: responsibility and reform for an important social practice. Journal of Management Inquiry, v.12, n.4, p.396–409, 2003.

WHITTINGTON, R.; JOHNSON, G.; MELIN, L. The emerging field of strategy practice: some links, a trap, a choice and a confusion. EGOS Colloquium, Ljubljana, Slovenia, July 2004.

WILSON, D.; JARZABKOWSKI, P. Pensando e agindo estrategicamente: novos desafios para a análise estratégica. Revista de Administração de Empresas. São Paulo, v. 44, n. 04, p.11-20, set. 2004.

YIN, R. K. Estudo de caso: planejamento e métodos. 2. ed. Porto Alegre: Bookman, 2001.

______. Estudo de caso: planejamento e métodos. 3. ed. Porto Alegre: Bookman, 2005.

Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 4, No. 3, 2007, p. 353-374 ISSN online: 1807-1775

_____________________________________________________________________________________

Recebido em/Manuscript first received: 21/08/2007 Aprovado em/Manuscript accepted: 19/10/2007

Endereço para correspondência/ Address for correspondence Henri Cócaro, Ms. Teacher Centro Federal de Educação Tecnológica de Cuiabá, Rodovia BR 364, km 329, São Vicente da Serra – Santo Antonio do Leverger – MT, CEP 78106-970 Brasil, E-mail: [email protected] José Carlos dos Santos Jesus, DSc. Teacher Universidade Federal de Lavras, Departamento de Administração. Campus Universitário, Caixa Postal 37 – Lavras – MG - CEP 37200-000, Brasil, E-mail: [email protected] ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2007

,

IMPACTOS DA IMPLANTAÇÃO DA RASTREABILIDADE BOVINA EM EMPRESAS RURAIS INFORMATIZADAS: ESTUDOS DE CASO IMPACTS OF BOVINE TRACEABILITY IMPLANTATION IN COMPUTERIZED RURAL COMPANIES: CASE STUDIES

Henri Cócaro Centro Federal de Educação Tecnológica de Cuiabá, Brasil

José Carlos dos Santos Jesus Universidade Federal de Lavras, Brasil ________________________________________________________________________________

ABSTRACT

This study looked into evaluating the impacts that the adhesion to the bovine traceability caused in four agricultural companies that adopted or used ITs for tracked herd management. After comparing the case studies it was concluded that the adhesion to traceability caused the adoption of ITs, mainly of the management and traceability system for beef cattle and the electronic scale; the zoo technical changes that happened were, the individual identification of the animals, the control of animal stock and the possibility to determine performance and reproductive indexes; the management changes that happened were the development of new controls by filing the animal identification document (DIA), the documentation of the purchase, use and exit of inputs (nutritional and sanitarian), and the documentation of animal movements. It was not verified the return of managerial or zoo technical information by SISBOV that aided the companies in their decision-taking process.

Keywords: Bovine traceability, information technology, information systems, management impacts, beef cattle.

Cócaro, H., Jesus, J. C. dos S. 354

RESUMO

Este estudo buscou avaliar os impactos que a adesão à rastreabilidade bovina causou em quatro empresas rurais que adotaram ou utilizavam TIs para gerenciamento do rebanho rastreado. Após a comparação entre os casos estudados, conclui-se que: a adesão à rastreabilidade levou à adoção de TIs, principalmente do sistema de gerenciamento e rastreabilidade do rebanho (SGRR) e da balança eletrônica; as mudanças zootécnicas ocorridas foram a identificação individual dos animais, o controle de estoque do rebanho e a possibilidade de determinação de índices de desempenho e reprodução. As mudanças gerenciais ocorridas foram o surgimento de novos controles da informação por meio do arquivamento do documento de identificação animal (DIA), a documentação da compra, a utilização e a saída de insumos (nutricionais e sanitários) e a documentação das movimentações dos animais. Não foi constatado o retorno de informações de interesse gerencial ou zootécnico pelo SISBOV, que auxiliassem as empresas na sua tomada de decisão

Palavras-chaves: Rastreabilidade bovina, tecnologia da informação, sistemas de informação, impactos na gestão, bovinocultura de corte.

1 INTRODUÇÃO

Devido às novas situações surgidas nos últimos dez anos, a segurança alimentar

é um tema emergente na discussão sobre a produção e comercialização de alimentos em um contexto globalizado. A exigência da rastreabilidade das informações referentes aos alimentos é uma condição cada vez mais importante para conquistar a confiança e a fidelidade do consumidor. No Brasil, a cadeia produtiva da pecuária bovina foi pressionada para implantar um processo de rastreabilidade, após os surtos ocorridos na Europa da encefalopatia espongiforme bovina (BSE - Bovine Spongiform Encephalopathy) ou doença da vaca louca. A rastreabilidade e a certificação de origem animal foram regulamentadas por meio do Sistema Brasileiro de Identificação e Certificação de Origem Bovina e Bubalina, o SISBOV e por instruções normativas complementares, em 9 de janeiro de 2002.

1.1 Problema O processo de rastreabilidade depende de premissas básicas para sua

concretização que são: a identificação animal; o processamento, o gerenciamento e o armazenamento de dados e a auditoria dos dados em campo. Essas premissas geram mudanças nas empresas, as quais podem utilizar as Tecnologias da Informação (TIs) para colherem benefícios dos impactos causados pelas exigências necessárias à rastreabilidade. No entanto, essa utilização está atrelada à criação ou à modificação de procedimentos administrativos para que ela contribua para a gestão eficiente da atividade e essas mudanças causam impactos nas empresas que se propõem a utilizar as

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Impactos da implantação da rastreabilidade bovina em empresas rurais informatizadas: estudo de 355casos TIs. Diante da problemática em torno da adoção e da utilização de novos processos tecnológicos e gerenciais ligados à rastreabilidade, levantam-se as seguintes questões norteadoras desta pesquisa: Quais TIs foram adotadas após a rastreabilidade bovina? A adoção e a utilização de TIs provocaram mudanças no processo gerencial e zootécnico das empresas que fazem a rastreabilidade? O SISBOV disponibiliza informações às empresas rurais que possam ser utilizadas em seu processo de gestão?

1.2 Objetivo O estudo foi realizado com os objetivos de identificar quais tecnologias da informação foram adotadas antes e após o processo da rastreabilidade; descrever as mudanças zootécnicas e gerenciais ocorridas nas empresas rurais e verificar se as informações, exigidas pelo sistema de rastreabilidade, retornaram às empresas para auxiliá-las no seu processo de tomada de decisão.

Como justificativa empírica, na emergência da sociedade da informação, a rastreabilidade é uma demanda econômica e social inédita, apoiada por tecnologia da informação, de alcance global e com múltiplos parceiros e interesses diversos. Em vários países do mundo, está sendo implantada ou é recente sua implantação (menos de 10 anos), tanto em produtos de origem animal como vegetal, sendo mediada por TI. Contudo, estudos específicos a respeito dos impactos da rastreabilidade dentro das empresas rurais no Brasil ainda são poucos, o que estimula a realização deste trabalho.

2 REFERENCIAL TEÓRICO

2.1 A rastreabilidade Rastreabilidade é a atitude de reencontrar o histórico, a utilização ou a

localização de um produto qualquer por meio de identificações registradas (JANK e NASSAR, 2000). A rastreabilidade pode ser definida como o mecanismo que permite identificar a origem do produto desde o campo até o consumidor final, podendo ter ou não passado por uma ou mais transformações, como no caso de alimentos minimamente processados. Um sistema de rastreabilidade, portanto, é um conjunto de medidas que possibilitam controlar e monitorar sistematicamente todas as entradas e saídas nas unidades do produto final.

Sendo este trabalho um recorte teórico que pesquisa principalmente os processos de rastreabilidade que ocorrem dentro da empresa rural, a definição que melhor se adequou a proposta deste estudo foi a de LIRANI (2002:1):

Rastreabilidade é a capacidade de encontrar o histórico de localização e utilização de um produto, por meio de identificação registrada. No caso da carne bovina, ela consiste em um processo pelo qual a produção de carne é verificada (ou rastreada) desde o nascimento do bezerro até chegar ao consumidor, seja no mercado interno ou externo, possibilitando assim um reconhecimento da origem da carne e uma ferramenta para a constatação de qualidade.

Vol.4, No. 3, 2007, p. 353-374

Cócaro, H., Jesus, J. C. dos S. 356

É importante salientar que a rastreabilidade funciona como um complemento no gerenciamento da qualidade e, quando aplicada isoladamente, não traduz segurança ao produto nem ao processo. Deve estar agregada a outros sistemas de controle de qualidade, como a Análise de Perigos e Pontos Críticos de Controle (APPCC) e os códigos de boas práticas, como o Eurepgap, no caso de frutas (IBA, BRABET, OLIVEIRA et al., 2003).

2.2 O Sisbov A rastreabilidade no Brasil surgiu a partir da Instrução Normativa nº 01,

estabelecida pelo Ministério da Agricultura, Pecuária e Abastecimento (MAPA), no dia 10 de janeiro de 2002, que instituiu o Sistema Brasileiro de Identificação e Certificação de Origem Bovina e Bubalina, ou SISBOV e iniciou o processo de identificação obrigatória de animais no país (SARTO, 2002).

Os animais registrados no SISBOV recebem um documento de identificação animal (DIA1), constando as seguintes informações: identificação da propriedade de origem, identificação individual do animal, mês do nascimento ou data de ingresso na propriedade, sexo do animal e aptidão, sistema de criação e alimentação, registro das movimentações (vendas, compras, mortes e transferências para outras fazendas) e dados sanitários (vacinação, tratamentos e programas sanitários).

O programa é um regime de parceria entre o MAPA e a iniciativa privada, por meio de entidades certificadoras credenciadas. O produtor inscreve-se no SISBOV por meio de uma certificadora credenciada, mediante assinatura do termo de compromisso. Em seguida, é realizada uma visita pelo técnico da certificadora, ocasião em que se fazem o cadastramento da propriedade e a separação dos animais que se pretende incluir no programa. Depois, a certificadora remete, por via eletrônica, o cadastro para a Base de Dados Nacional (BND) e solicita os códigos de identificação (Números SISBOV). A BND emite os códigos a serem usados nos elementos de identificação (brincos padrão com códigos de barras, dispositivo eletrônico, tatuagem ou marca a fogo). No momento da autorização fica registrado na BND que aquelas identificações estão sob responsabilidade da referida certificadora. Após a aplicação dos elementos identificadores com os códigos de identificação no animal, a certificadora retorna à BND as informações complementares: data de nascimento, de compra, de chegada na propriedade e de brincagem, sexo, aptidão e composição racial. A partir de então, todas as movimentações dos animais da propriedade deverão ser acompanhadas do DIA emitido pela certificadora.

Inicialmente, o SISBOV elaborou um calendário com prazos definidos em que, até o ano de 2007, todo o rebanho nacional de bovinos, de corte e leite, e de bubalinos seria cadastrado no sistema. Após dois anos de muitas discussões, debates e pressões, por meio da Instrução Normativa nº 77, de 28 de outubro de 2004, ocorreram revogações em várias outras instruções normativas que modificaram a obrigatoriedade

1 Documento de Identificação Animal - emitido pela certificadora, atestando a origem de bovinos ou bubalinos, individualmente identificados e registrados em banco de dados específico. Esses dados devem indicar que o animal procede de propriedade rural legalmente estabelecida, devendo ser inserido no cadastro nacional do SISBOV, pela CIDC/DAS.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Impactos da implantação da rastreabilidade bovina em empresas rurais informatizadas: estudo de 357casos

do SISBOV, restringindo-a aos animais destinados aos frigoríficos exportadores (SARTO, 2002). Contudo, a revogação de algumas instruções normativas deixou ainda mais obscuro o SISBOV e fez multiplicar dúvidas a respeito do futuro da rastreabilidade bovina no país, dúvidas que o Novo SISBOV pretende responder.

2.3 O Novo Sisbov Somente em 14 de julho de 2006 o MAPA publicou a Instrução Normativa n° 17

que definiu claramente as normas para a produção de carne bovina com garantia de origem e qualidade, apresentando uma nova estrutura operacional para o SISBOV. Nela fica claro que a adesão ao Serviço de Rastreabilidade da Cadeia Produtiva de Bovinos e Bubalinos, ou o Novo SISBOV2, é voluntária, permanecendo a obrigatoriedade de adesão para a comercialização para mercados que exijam a rastreabilidade. Com a nova normativa, surge o conceito de Estabelecimento Rural Aprovado no SISBOV (ERAS3).

De acordo com as novas regras, todos os bovinos e bubalinos nascidos de ERAS serão, obrigatoriamente, identificados individualmente na desmama ou, no máximo, até os 10 meses de idade, sempre antes da primeira movimentação. Quando forem adquiridos animais de estabelecimento não aprovado, o ERAS deve identificá-lo imediatamente, situação permitida até 31 de dezembro de 2008. Esses animais serão cadastrados na BND e todos os insumos utilizados na propriedade durante o processo produtivo deverão ser registrados e arquivados por um período de 5 anos.

Outra mudança em relação ao antigo SISBOV refere-se às auditorias. Elas serão periódicas e realizadas em intervalos de 180 dias para propriedades de criação e de 60 dias para os confinamentos que recebem animais de outros ERAS (ex. Boitel4). A não realização da vistoria implicará na perda do certificado de ERAS e na desclassificação dos animais.

2.4 Certificação Segundo NASSAR (1999), a certificação pode ser entendida como a definição

de atributos de um produto, processo ou serviço e a garantia de que eles se enquadram em normas pré-definidas. Possui dois objetivos principais. Primeiramente, pode ser vista como um instrumento para as empresas gerenciarem e garantirem o nível de

2 Reparar que esta IN n° 17 manteve a sigla SISBOV para designar uma nova nomenclatura que passou de Sistema Brasileiro de Identificação e Certificação de Origem Bovina e Bubalina para Serviço de Rastreabilidade da Cadeia Produtiva de Bovinos e Bubalinos, sinalizando uma preocupação do MAPA com a cadeia da carne bovina. 3 Os principais requisitos dos ERAS são: cadastro de produtor; cadastro da propriedade; protocolo básico de produção; termo de adesão ao SISBOV; registro dos insumos utilizados na propriedade; identificação individual de 100% dos bovinos e bubalinos da propriedade; controle de movimentação de animais; supervisão de uma única certificadora credenciada pelo MAPA e vistorias periódicas pela certificadora. 4 Nome dado a empresas que realizam a fase de engorda para terceiros e cobram por cabeça/dia de confinamento (diária). Esse tipo de empresa realiza a venda diretamente para o frigorífico que apresentar a melhor cotação/@ e o valor da despesa com os animais é debitado do valor total da venda, sendo esse pago ao proprietário dos animais. O nome é uma alusão a hotel de bois, por causa do preço cobrado por diária de estadia.

Vol.4, No. 3, 2007, p. 353-374

Cócaro, H., Jesus, J. C. dos S. 358

O, 005).

2.5 Ide

ão e ao m

a empresa pode escolher uma

qualidade de seus produtos e, como segundo objetivo, informar e garantir aos consumidores que os produtos certificados possuem os atributos procurados, atributos esses intrínsecos aos produtos. Atributos intrínsecos devem ser entendidos como atributos que não podem ser visualizados e percebidos externamente.

Essa certificação precisa ser reconhecida e isso é feito por meio de documentos ou certificados. No caso do SISBOV, o DIA é emitido pela certificadora e este é o documento que reconhece e atesta que o produto atende às normas e aos requisitos preestabelecidos.

A certificação envolve três fatores: normas, órgãos certificadores e organismos credenciadores, portanto deve possuir um agente regulamentador (que dita as normas), que pode ser o governo ou uma instituição internacional, e um agente coordenador (órgão certificador que coordena o processo), que pode ser uma associação privada, uma organização não governamental, uma empresa privada ou uma empresa estatal (NASSAR, 1999). No Brasil, o MAPA é o agente regulamentador que dita as normas e credencia os órgãos certificadores. Estes últimos são representados pelas empresas certificadoras.

Vale mencionar que, no Brasil, para que um produto seja certificado, ele tem que se ajustar às normas da Associação Brasileira de Normas Técnicas (ABNT), assim como às entidades certificadoras. Infelizmente, nem o papel do INMETRO5 (órgão acreditador) e nem o da ABNT (órgão certificador) foram definidos claramente seja no SISBOV ou no Novo SISBOV. A perspectiva de participação desses órgãos está prevista no Sistema Agropecuário de Produção Integrada de Carne Bovina6 (SAPI Bov), em que a rastreabilidade seria apenas uma ferramenta dentro de processos da produção da carne bovina com normas de qualidade (TERNES, VISOLI e CARDOS2

ntificação e fluxo de informações No âmbito do SISBOV, entende-se a identificação como o procedimento

aprovado e autorizado pelo MAPA, destinado à marcação permanente de animais ou à aplicação de dispositivos internos ou externos de identificação, visando à caracterizaç

onitoramento individual de bovinos e bubalinos, em todo o território nacional.

A identificação do SISBOV necessária para atender aos requisitos para rastrear animais é feita com a numeração única de 15 dígitos7 e

brasileiros, permitindo a sua certificação. Detalhes

igem do bovino ou bubalino; III) nove dígitos

5 Instituto Nacional de Metrologia, Normalização e Qualidade Industrial. 6 Processo em implantação pelo MAPA que visa atender às crescentes exigências do mercado internacional por produtos de qualidade e que garantam maior segurança alimentar aos consumidores. O SAPI normatiza procedimentos a serem adotados nos processos produtivos desde a propriedade rural até as gôndolas de supermercados, de forma a propiciar a avaliação da conformidade, a identificação de origem e a rastreabilidade dos produtos cárneos em Ternes et al. (2005), Raschiatore et al. (2005) e Vieira & Naka (2004). 7 Segundo a Instrução Normativa nº 21, de 2 de abril de 2004: I) três dígitos iniciais caracterizando o país de nascimento do bovino ou bubalino; II) dois dígitos subseqüentes representando a unidade federativa de orsubseqüentes identificando o bovino ou bubalino; IV) um dígito final verificador.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Impactos da implantação da rastreabilidade bovina em empresas rurais informatizadas: estudo de 359casos entre se

o de informações entre as etapas tecnológicas sucessivas (MACH

res9 como capaz de beneficiar as empresas. Contudo, esse uso tam

por depender de lefonia ou de satélites e estar envolvida com a transmissão de dados.

2.6 Im

formas de trabalho e na inauguração de relacionamentos interpessoais (ROCH

is opções8 segundo a Instrução Normativa no 17.

É importante ressaltar que rastrear um animal não é simplesmente identificá-lo individualmente com brincos ou microchips. Deve-se considerar que, com os avanços da TI, o fluxo informativo deverá ser distribuído em todas as etapas da cadeia produtiva. A rastreabilidade fica por trás da identificação do produto e dos materiais que entram no seu processo de produção, de acordo com a data de algum evento fundamental do processo produtivo. Portanto, é importante definir cuidadosamente o código de identificação do produto porque é por meio dele que se consegue também satisfazer as exigências da rastreabilidade. Assim a rastreabilidade compõe-se de três elementos: o fluxo físico, o fluxo informacional e as etiquetas de identificação, cuja função é ligar o fluxo físico ao flux

ADO, 2000).

O uso de Tecnologias da Informação por empresas rurais neste processo tem sido apontado por alguns auto

bém causa impactos.

No presente estudo avaliaram-se esses benefícios considerando-se os três grupos de TI propostos por OTA (1986; 1992), ou seja, as tecnologias de gerenciamento da informação10, destacando-se aqui os sistemas de informações gerenciais específicos para monitoramento e controle da atividade de pecuária de corte (os pacotes de software); as tecnologias de controle e monitoramento, destacando-se aqui balanças eletrônicas, microchips e leitoras ópticas associadas aos brincos com códigos de barras e às tecnologias de comunicação, principalmente a utilização da internet,te

pactos da adoção e utilização das TIs nas organizações GONÇALVES (1994) observa que a introdução de novas tecnologias nas

empresas impacta o indivíduo, o grupo e a empresa. Os impactos nos indivíduos e no grupo ficam claros ao observar-se que se, por um lado, a TI substitui parte do trabalho humano, por outro, e ao mesmo tempo, exige maior participação e envolvimento das pessoas nas novas

A, 2005).

Parte das dificuldades encontradas para se compreender e lidar adequadamente com o impacto da tecnologia nos recursos humanos dentro das organizações, hoje, vem

8 As opções são: A - Um brinco e um botton padrão (Anexo 2); B - Um brinco ou um botton padrão e um dispositivo eletrônico; C - Um brinco padrão em uma orelha e uma tatuagem na outra; D - Um brinco padrão e o nº de manejo do SISBOV marcado a fogo; E - Um dispositivo único com identificação visual e eletrônica; F - Somente um brinco padrão. 9 Para detalhes sobre estudos sobre rastreabilidade bovina, TI e impactos na gestão da empresa rural, consultar os trabalhos de Sarto (2002); Sarto et al (2003); Beasley (2002) Machado & Zylbersztajn (2004); Machado & Nantes (2004b); Machado & Nantes (2004a) e Lima et al. (2005). 10 Para detalhes sobre o uso de tecnologias de gerenciamento da informação na pecuária, consultar os trabalhos de Tatizana & Peres (1995); Resende Filho (1997); Resende Filho et al. (1997); Canziani (1997); Vieira et al (2001); Lampert et al (2003); Cócaro (2004).

Vol.4, No. 3, 2007, p. 353-374

Cócaro, H., Jesus, J. C. dos S. 360

nço tecnológico muda as formas de trabalho e os relacionamentos human

informação, quanto os recurso

das dos operadores, b) conteúdo e natureza das tarefas a serem executadas, c) nível de em rego, d) organização e estrutura da empresa, e) gerenciamento da empresa e f) competitividade. Neste trabalho foram investigados apenas os grupos ‘a’, ‘b’ e o grupo

quer que os operad

ndo da implantação de recursos computacionais. A pesquisa destes autores evidenciou que baixo nível de conhecimento dos empregados operacionais funciona como um elemento que dificulta

logias.

mudanças fundamentais na forma como o trabalh

exatamente do fato de se tratar separadamente tecnologia e forma de trabalho. É preciso perceber que o ava

os dentro da organização e, com esse novo arranjo, cria-se uma filosofia nova de empresa, no âmbito micro e quebram-se velhos paradigmas sociais, no âmbito macro (SANTOS, 2005).

Contudo, é necessário perceber que a relação desses impactos parece ser cada vez mais dialética. Dito de outra forma, analisando-se o modelo de sistemas de informação de CAMPOS FILHO (1994) observa-se que tanto a

s humanos e a tecnologia da informação influenciam nas práticas de trabalho. No contexto específico deste estudo essa é uma das questões analisadas, ou seja, pretende-se perceber em que grau as tecnologias afetaram essas práticas.

O modelo de análise de GONÇALVES (1994), validado nos estudos de JESUS (2002) e SANTOS (2005), é sintetizado pelos autores em seis grupos: a) habilidades exigi

p

‘e’.

Habilidades exigidas do funcionário Com relação às habilidades exigidas ou às habilidades e conhecimentos exigidos

para a realização de tarefas, GONÇALVES e GOMES (1993) enfatizam que a necessidade de manter a capacidade de competição das empresas re

ores sejam capazes de dominar novas tecnologias, quase sempre mais exigentes em termos de habilidades dos funcionários. Para estes autores, deve ocorrer uma espécie de seleção natural, com a permanência dos funcionários mais habilitados.

Na prática, segundo ZAMBALDE (2000), esses processos ocorrem conjuntamente, conforme o conjunto de tarefas a ser desenvolvido. Contudo, diversos trabalhos enfatizam o fato de que o perfil exigido do funcionário está mudando em função do uso das novas tecnologias e especialmente pelo uso da tecnologia da informação. Uma mudança enfatizada é o nível de escolaridade exigido. FEHLABER e VIEIRA (1994) detectaram que, para os funcionários com níveis de escolaridade médio e elevado, não têm existido maiores problemas de adaptação, qua

os processos de aprendizagem e adaptação às novas tecno

Conteúdo e natureza das tarefas a serem executadas A tecnologia da informação possibilita

o se processa. Para GONÇALVES (1994), o aparecimento do computador foi o elemento que deu início ao processo de exacerbação das diferenças entre as formas tradicionais e as novas de realizar o trabalho.

Para RODRIGUES (1988), as experiências de informatização sugerem que o

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Impactos da implantação da rastreabilidade bovina em empresas rurais informatizadas: estudo de 361casos

tecnologia se dá, num primeiro instante, no âmbito das relações homem-máquin

das formações no vídeo do computador. As tarefas tornam-se, portanto, mais abstratas e

xigem mais atenção. Informatizar implica uma divisão do trabalho diferente da lógica dada da administração científica (ZUBOFF, 1994).

lógica são claramente vistas como fonte de incerte

ento de novos controles dministrativos. Essa facilidade de criação de uma série de novos relatórios e rmulários pode até criar uma disfunção administrativa, quando muitos dos relatórios

riados normalmente não são analisados ou interpretados.

3 MET

a qualitativa envolve a obtenção de dados descrit

ficadora, buscando uma indicação de emp

impacto daa. Quando o trabalho manual passa a ser mediado pelo computador, ocorre uma

mudança na natureza da tarefa que altera fundamentalmente a relação do indivíduo com a mesma.

Passa-se a exigir do funcionário a manipulação de símbolos por meioineda organização do trabalho her

Gerenciamento da empresa De acordo com as análises de GONÇALVES e GOMES (1994), as novas

tecnologias exigem novos recursos gerenciais para que possam gerar os benefícios esperados. A tecnologia e a inovação tecno

zas para as empresas, não apenas por causa dos desafios que trazem ao alterar as suas características internas, mas também por causa dos impactos nas condições de competição, investimentos e rentabilidade.

Um dos impactos da TI na gestão é o seu efeito burocratizador. Para RODRIGUES (1988), informática e burocracia não são independentes, isto é, a informática é um veículo de padronização e normalização organizacional. Segundo o autor, a introdução de TI favorece o estabelecimafoc

ODOLOGIA

O estudo desenvolvido utilizou a abordagem do tipo qualitativa e método de pesquisa de estudo de caso. A pesquis

ivos, obtidos no contato direto do pesquisador com a situação estudada, enfatiza mais os processos do que o produto e se preocupa em retratar a perspectiva dos participantes (LUDKE e ANDRÉ, 1986).

Os casos de estudos foram compostos por quatro empresas rurais pecuárias, sendo três localizadas em Minas Gerais e uma em Goiás. Essas empresas foram escolhidas com base nos seguintes critérios: estarem cadastradas no SISBOV há mais de 3 anos, serem vinculadas a uma mesma certificadora e gerenciarem o rebanho utilizando o mesmo sistema de informações gerencias (chamado, neste trabalho, de Software de Gerenciamento de Rebanho e Rastreabilidade ou SGRR). Os casos foram obtidos por meio de um levantamento feito junto à empresa certi

resas que apresentavam diferentes condições de registro, comunicação e uso das informações referentes ao processo de rastreabilidade. A amostragem, portanto, foi não probabilística por julgamento (MALHOTRA, 2001).

Vol.4, No. 3, 2007, p. 353-374

Cócaro, H., Jesus, J. C. dos S. 362

rado aplicad

de como os entrevistados interpr

s entrevistados foram, então, codificados, a fim de terem sua identidade reservada. Para os diretores e os consultores técnicos, que representaram as empresas rais, adotou-se o código EMP e, para o diretor da certificadora e softhouse, o código

4 RES

Neste tópico são apresentados os resultados da análise comparativa das

s empresas (EMP

Foi utilizada uma combinação de procedimentos, técnicas e instrumentos para seleção de informações e coleta de dados, valendo-se da técnica de triangulação de dados (TRIVIÑOS, 1995). Também foram utilizadas a observação, a análise documental e entrevista, esta última por meio de um questionário semi-estrutu

o a quatro atores distintos: o sócio-diretor ou proprietário de cada empresa; o supervisor técnico (consultor técnico) de cada empresa; o responsável da certificadora e o responsável pela softhouse desenvolvedora do software utilizado pelas empresas.

Dentre as várias técnicas propostas para a análise dos dados, optou-se pela utilização da análise de conteúdo das entrevistas. A partir da sua transcrição, buscou-se a construção de um conjunto de significados a partir dos discursos coletados, agrupando-os de acordo com a visão dos entrevistados (BARDIN, 1977). Os depoimentos foram organizados de forma a dar maior significação ao seu conteúdo, procurando-se aproveitar seus detalhes, a qualidade e o modo

etam a realidade. Apoiando-se nas etapas do processo de uso da análise de conteúdo descritas por TRIVIÑOS (1995), realizou-se uma pré-análise do material, seguida da sua descrição analítica e interpretação inferencial.

OpruCERT.

ULTADOS E DISCUSSÃO

percepções de cada empresa com as percepções apresentadas pela certificadora.

4.1 Tecnologias da informação adotadas antes e após o processo da rastreabilidade

Quanto às tecnologias da informação utilizadas antes e após a rastreabilidade verificou-se que, em relação às tecnologias de gerenciamento de informações, todas as empresas já possuíam computador antes de aderirem à rastreabilidade. Dua

1 e EMP 2) adotaram o SGRR após a adesão à rastreabilidade e outras duas (EMP 3 e EMP 4) já o possuíam. Nestas últimas, os depoimentos dos diretores e consultores técnicos mostraram que a utilização do SGRR foi maximizada.

A respeito das tecnologias de controle e monitoramento, após a adesão, foram adotadas balanças eletrônicas em duas empresas (EMP 1 e EMP 2), uma já a possuía (EMP 3) e a outra não a adotou (EMP 4). As entrevistas indicaram que, para as empresas, os motivos para a adoção foram agilizar a coleta de dados de pesagens de animais e ganhar precisão neste manejo. A tentativa de uso do palm e da leitora ótica foi realizada em apenas uma empresa (EMP 4) e seu insucesso foi devido à fragilidade dos equipamentos a operarem em ambientes severos com poeira, calor e sol. Além disso, a tentativa de usar a leitora ótica para identificar os animais por meio do código de barras nos manejos, como os de pesagens, foi frustrada porque os brincos vinham sujos do

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Impactos da implantação da rastreabilidade bovina em empresas rurais informatizadas: estudo de 363casos

xigia a contenção dos animais para a sua limpeza, operação que obviam

adora, ficou comprovado que a internet é o principal canal de comunicação com o

tecnologias nas empresas estudadas apresentou-se alinhada com as pers

ados, que a internet é o meio de menor custo. Os autores também que o custo para implantar TIs e suas estruturas é alto e que a sua adoção somente teria sentido se houvesse algum tipo de prêmio financeiro aos

lmente com brincos de 6 dígitos. Nas empresas que já usavam identificação individual, a numeração com 6 dígitos diminuiu o tamanho do

campo e isso eente trouxe mais trabalho do que agilidade à pesagem. O diretor da softhouse

também expôs tal inviabilidade por causa do ambiente severo a que tais tecnologias ficam expostas.

Sobre a relação da utilização das tecnologias de telecomunicação e a rastreabilidade, a internet foi o canal escolhido pelas empresas (diretores e técnicos que usam o SGRR) para comunicação dos dados da rastreabilidade à certificadora. Por parte da certific

s diretores das empresas e consultores técnicos sobre rastreabilidade, tanto para informar sobre mudanças nas normas, receber e enviar dados, quanto para esclarecer dúvidas.

A adoção dessas pectivas da certificadora. Para ela, a rastreabilidade facultou a adoção do SGRR,

seguida da aquisição da balança eletrônica e, por último da internet, respectivamente em ordem de importância.

Pode-se perceber que a certificadora também teve um papel importante ao promover uma maior aproximação entre as tecnologias da informação e as empresas. O trabalho de LIMA, BORNSTEIN, COSTA et al. (2005) apontou isso, pois, para as empresas que desejam trabalhar com animais rastreados, com um pouco mais, ou seja, implantando um SGRR, gerenciam também toda a propriedade. O trabalho de ESPÍRITO SANTO e MEDEIROS (2001) também aponta a imprescindibilidade do uso de TIs para o sucesso de um programa de rastreabilidade e destaca ainda, ao comentar sobre troca eletrônica de d

evidenciam

participantes do processo.

4.2 Impactos da rastreabilidade nas pessoas Constatou-se que a maior atenção observada, na perspectiva das empresas

(diretores e consultores técnicos) no contexto pesquisado, estava em compreender os processos envolvidos para realizar a rastreabilidade. Entre estes processos, foram mencionados a organização de documentos e maiores cuidados na observação dos números do brinco SISBOV. Esse conhecimento foi apontado pelos diretores e consultores técnicos como necessário tanto para os funcionários de escritório, que lançam os dados no SGRR e organizam os documentos (DIA, GTA11) para a venda dos animais, como para o funcionário de campo, que está envolvido com a coleta de dados e a separação de animais. Na pecuária de corte, não é muito comum a utilização de identificação individual, principa

11 Guia de Trânsito Animal – documento emitido pelo órgão de defesa sanitária animal regional, necessário para transporte de

animais. Essa guia informa quem é o proprietário dos animais, a quantidade de animais movimentados e se sua condição sanitária

está atualizada conforme o calendário sanitário regional.

Vol.4, No. 3, 2007, p. 353-374

Cócaro, H., Jesus, J. C. dos S. 364

número

animal e apresentam problemas na leitura,

passarem a dedicar mais atenção e tempo para a leitura dos brincos

a, os funcionários já passaram a ser mais exigidos no preenc

ao detalhismo no processo, levando a um desenv

alificação da mão-de-obra deve preceder a adoção de tecnologias e da ado

nos brincos, o que facilitou a ocorrência de erros de leitura à distância, prejudicando a coleta de dados.

A ocorrência desses erros está de acordo com as observações de MACHADO e NANTES (2003). Para eles, os sistemas de identificação tradicionalmente utilizados, como brincos, colares, tatuagens e ferro quente, apesar de práticos, dificultam a visualização à distância, necessitam de contenção do

devido à abrasão dos caracteres, sujeiras e erros de transcrição, o que poderia ser contornado com a utilização de brincos eletrônicos.

Todavia, observou-se que esse problema, com o tempo, foi contornado pelos funcionários de campo ao

. Para a certificadora, a boa vontade dos funcionários é o principal requisito para superar essa dificuldade.

A perspectiva da certificadora indicou também modificação no comportamento dos funcionários por causa do número de dígitos nos brincos e complementou tais impactos nas pessoas. Para el

himento das planilhas de campo, procedimento que é executado na aplicação dos brincos SISBOV nos animais.

Conforme observações e depoimentos colhidos, observou-se que os profissionais que atuam em propriedades que trabalham com animais rastreados e utilizam TIs foram mais cobrados quanto à atenção e

olvimento dessas habilidades. Isso porque erros podem incorrer em penalizações financeiras, como relatado pela EMP 1.

Nesse estudo, para evitar situações semelhantes, percebeu-se que as empresas informatizadas que trabalham com rebanhos rastreados têm delineado um perfil básico para seus funcionários. Ainda que estes não tenham sido encontrados na maior parte das empresas, seria possível melhor preparar os funcionários atuais para desempenharem suas funções. Para nivelar as habilidades, primeiro seria essencial um treinamento, para todos os funcionários, cujo conteúdo explique o que é a rastreabilidade, a sua importância para a pecuária e o papel de cada um dentro da empresa para atender às suas exigências. Segundo, para o pessoal de campo, vê-se que a escolaridade mínima do ensino fundamental seria ideal para minimizar erros com a coleta de dados, enquanto que, para o pessoal de escritório, seria recomendada uma formação técnica (auxiliar administrativo). Para o pessoal de escritório, seria fundamental um treinamento específico para a utilização das ferramentas do SGRR relacionadas à rastreabilidade e um treinamento para o desenvolvimento de habilidades relacionadas a processos administrativos. Por fim, o conhecimento da atividade pecuária complementaria a competência básica dos funcionários administrativos (escritório) porque promoveria a minimização de erros e a maior desenvoltura para avaliação de relatórios. Tais sugestões têm ancoragem nas observações de MACHADO, NANTES e ROCHA (2002) ao relatarem que a qu

ção da rastreabilidade pelo fato de ela necessitar de informações seguras para alimentar o sistema.

O processo de comunicação foi afetado em todas as empresas, relatando-se uma maior comunicação tanto entre os funcionários de campo e de escritório como entre os

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Impactos da implantação da rastreabilidade bovina em empresas rurais informatizadas: estudo de 365casos

empresas estudadas, além da consultoria em rastrea

e boas

os, nesta mesma empresa, dois vaqueiros, um em cada fazenda, e um uxiliar administrativo, para trabalhar exclusivamente no escritório central da gropecuária.

funcionários de escritório com a certificadora. A comunicação entre os funcionários de campo e os de escritório foi mais intensa, principalmente no momento do embarque dos animais para abate, exigindo interação de operações envolvendo a separação dos animais, realizada por funcionários de campo, com a separação dos DIAs desses animais, realizada pelo pessoal de escritório. A comunicação das empresas rurais com a certificadora foi algo novo e intenso, pois o processo de solicitação e recebimento de números SISBOV, via TI (SGRR e internet), foi completamente realizado por meio do contato da empresa com a certificadora e desta com o MAPA. A certificadora destacou o papel dos consultores técnicos por ela treinados em manter os empresários informados sobre as modificações nas normas do SISBOV pela proximidade que estes mantêm com as empresas. No entanto, também observou que o reduzido número de auditorias prejudicou o cumprimento das normas como proposto. No entanto, percebe-se que a maioria das empresas pesquisadas (EMP 1, EMP 2 e EMP 3) executa os novos controles necessários, provavelmente porque os consultores das empresas pesquisadas também prestam consultoria, em outras áreas, às

bilidade. Esse fato provoca mais visitas às empresas, levando a constatar que os controles estão de fato sendo realizados.

Em nenhuma das empresas houve treinamento formal dos funcionários para aprender a trabalhar com a rastreabilidade, sendo o aprendizado feito à medida que o processo se desenvolvia em todas as empresas. Apesar de não terem sido citadas resistências, percebeu-se que os primeiros ciclos de rastreabilidade12 dentro das empresas foram desgastantes para todos os envolvidos, o que poderia ser amenizado, caso a empresa certificadora tivesse organizado um modelo de treinamento para sanar as principais dificuldades apontadas pelas empresas e também aproveitar tal espaço para introduzir conceitos sobre boas práticas de produção, enfim, ampliar o seu trabalho além do recebimento e envio de dados. Os resultados da pesquisa de RASCHIATORE, SOUZA e PEREIRA (2005) sobre a Produção Integrada de Frutas (PIF) e a utilização de tecnologias da informação mostram também que a capacitação dos produtores agropecuários em técnicas de manejo adequadas, que respeitem as normas dpráticas criadas, é fundamental e também indica a necessidade de facilitar o acesso dos produtores aos órgãos e empresas responsáveis pelas certificações da produção.

Não ocorreram contratações, demissões ou alterações salariais significativas por causa da rastreabilidade, o que mostra que as empresas optaram por adequar seus recursos humanos a mais um processo administrativo dentro das suas rotinas de trabalho. A certificadora também fez referência à mesma situação, por não acreditar que a rastreabilidade tenha causado impacto neste aspecto. Apenas na EMP 1 ocorreram contratações, tendo dois funcionários, um em cada fazenda, sido realocados, passando a acompanhar as atividades administrativas nos escritórios e a operar o SGRR. Também foram contratadaa

12 Esse termo é aqui utilizado para caracterizar todos os eventos a que estão submetidas as empresas rurais cadastradas no SISBOV, envolvendo desde a contratação da certificadora, a manutenção dos documentos exigidos, o envio e o recebimento de dados, a comercialização com o frigorífico exportador até a comunicação da venda à certificadora.

Vol.4, No. 3, 2007, p. 353-374

Cócaro, H., Jesus, J. C. dos S. 366

valiar os efeitos do manejo no rebanho, fosse explorado individ

as normas, que regiam a rastreabilidade até 2006, não obrigavam a identifi

res técnico

4.3 Impactos da rastreabilidade no conteúdo e na natureza das tarefas Antes da rastreabilidade, duas empresas identificavam seus animais em lotes

(EMP 1 e EMP 2) e duas já os identificavam individualmente (EMP 3 e EMP 4). Após a rastreabilidade, todas as empresas passaram a utilizar a identificação individual. As principais inovações ocorridas com essa modificação foram o controle mais detalhada do rebanho, incluindo o controle de pesagem, que indiretamente permitiu avaliar os manejos de nutrição dos animais.. Na avaliação da certificadora, a forma de pesagem foi a principal mudança que a identificação individual permitiu, principalmente para aquelas empresas que antes da rastreabilidade realizavam a identificação por lotes. Nesta pesquisa, isso pôde ser constatado na EMP 1 e na EMP 2 que, após a rastreabilidade, passaram a avaliar os resultados com o manejo do rebanho por meio do SGRR, utilizando-o como ferramenta de auxílio fundamental nessas avaliações e permitindo o descarte, a seleção e a venda de animais com pesos conhecidos. Enfim, a obrigatoriedade da identificação individual permitiu que o peso, a variável mais consultada para a

ualmente. Esta avaliação permitiu a execução de manejos diferenciados em animais de baixo ganho, como castrações, mudanças de animais de lote (faixa de peso) e mudanças na dieta.

A adesão à rastreabilidade provocou, no manejo reprodutivo, impactos substanciais apenas na EMP 1, a única que antes da rastreabilidade trabalhava com as matrizes identificadas por lote. Após a rastreabilidade, passou a realizá-la individualmente, o que lhe permitiu descartar e selecionar fêmeas usando o SGRR para avaliá-las. Já na EMP 4, que trabalhava com as matrizes já identificadas individualmente antes da rastreabilidade, não ocorreram impactos neste manejo. Vale observar que EMP 2 e EMP 3 passaram a não trabalhar com matrizes após a rastreabilidade. A análise da certificadora, de caráter global, ressaltou que a identificação das matrizes de cria das empresas rurais que a procuraram para rastrear é comum. Por isso ela acredita que já exista algum controle individual nessas empresas, mesmo que rudimentar, como o número de partos, sexo e data de nascimentos (mês/ano) e que, portanto, não causou impactos no manejo reprodutivo. Entretanto, observou-se que o fator principal da não ocorrência de mudanças no manejo reprodutivo foi o fato de que

cação dessas categorias de animais. A certificadora confirmou esta observação, pois as empresas a ela vinculadas estavam rastreando principalmente animais machos da fase de engorda.

Já o principal impacto nas tarefas de manejo nutricional e sanitário foi no escritório. Em todas as empresas, os diretores e os consultores técnicos relataram arquivar os documentos referentes aos insumos utilizados por causa da rastreabilidade. Embora a certificadora tenha apontado que eram poucas as empresas vinculadas a ela que realizavam e mantinham corretamente essa documentação, as empresas pesquisadas executaram adequadamente esse procedimento, em função da assessoria dos consulto

s em outras áreas da empresa, que não apenas a de rastreabilidade. Em relação

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Impactos da implantação da rastreabilidade bovina em empresas rurais informatizadas: estudo de 367casos

entre fazendas, compras e abates

OV dos animais rastreados. No No

s, estão cada vez mais direcionados o mercado consumidor. Além disso, esses softwares estavam auxiliando nas atividades

ndo rapidamente as informações,

ma organiz

aos impactos nesses manejos, para ela, a rastreabilidade não interferiu, ou seja, na maior parte das empresas a ela vinculadas, o seu controle continuou a predominar em lotes

Em relação à movimentação do rebanho, antes da rastreabilidade, a EMP 3 e a EMP 4 já trabalhavam com os registros dessas movimentações via SGRR, informando quais foram os animais movimentados (vendas, transferências

de animais). Portanto, não houve mudanças. Já na EMP 1 e na EMP 2 a movimentação passou a ser efetuada pelo SGRR e permitiu maior controle sobre a quantidade e as movimentações de animais nessas empresas.

Notou-se que, em todas as empresas, o impacto maior nessa tarefa foi o arquivamento de documentos referentes às movimentações de rebanho. No Brasil, como há grande movimentação de animais, o arquivamento desses documentos, associado aos registros sanitários, aponta a rastreabilidade como um caminho seguro para melhoria da defesa sanitária, uma vez que, para a emissão da GTA pelo escritório de defesa sanitária animal local, é necessária a apresentação dos números SISB

vo SISBOV, a participação desses órgãos é fundamental, no entanto, para isso, é necessário que estejam mais bem aparelhados tecnologicamente, a fim de cruzarem as informações da empresa rural com as registradas na BND.

Em resumo, ficou constatado que a rastreabilidade causou mudanças na forma de realização das atividades e, conseqüentemente, isso também causou mudanças na maneira como o trabalho era organizado, o que será discutido no item 4.4. Essas mudanças, combinadas com a utilização do SGRR, são ferramentas necessárias para a obtenção de um produto de qualidade. MACHADO, NANTES e ROCHA (2002) relataram notações semelhantes, apontando que os parâmetros controlados por softwares, sejam nutricionais, sanitários ou genéticoarotineiras da propriedade, organizando e disponibilizatornando mais ágil e eficiente a gestão da empresa.

4.4 Impactos da rastreabilidade no gerenciamento

Em todas as empresas os diretores e os consultores técnicos observaram a ocorrência de mudanças na gestão, em função da rastreabilidade. A primeira delas foi quanto ao surgimento de novos controles, como o arquivamento do DIA de cada animal, a documentação da compra, a utilização e a saída de insumos (nutricionais e sanitários), como também a documentação das movimentações dos animais, lembrando que essa documentação é realizada em planilhas de papel, o que exige das empresas u

ação interna para manter esses documentos acessíveis, para o caso de uma auditoria. Porém, sem dúvida, a principal mudança na gestão foi relacionada ao momento do embarque dos animais, no caminhão, destinados à venda ao frigorífico.

O procedimento de conferir os DIAs com o número do SISBOV no brinco de cada animal foi tão significativo para essas empresas, que o embarque transformou num evento o que antes era uma rotina realizada sem maiores complicações. Hoje, esse procedimento tende a ser realizado alguns dias antes, havendo um planejamento estratégico das vendas, baseado nos relatórios de ganho de peso fornecidos pelo SGRR. A parir do SGRR, os animais eram separados pelo pessoal de campo e colocados no

Vol.4, No. 3, 2007, p. 353-374

Cócaro, H., Jesus, J. C. dos S. 368

do, mencio

nto mais efetivo dos animais. Estes autores citam

m-se comerc

a mençã

mento de ganhos de peso individuais e o monitoramento da eficiência reprod

curral. Depois, as respectivas DIAs eram separadas para que, no momento do embarque, não ocorressem demoras ou contratempos que desgastassem os animais e causassem perda de peso. A certificadora confirmou tais mudanças e ainda salientou que o registro da compra e da utilização de insumos foi outro impacto na gestão dessas empresas, pelo fato de essa prática não ser tão comum em empresas pecuárias de corte. Contu

nou que a grande maioria dos produtores não desempenhou seu papel e que, por isso, a rastreabilidade não contribuiu, com efeito, para o aperfeiçoamento dos processos administrativos envolvidos no gerenciamento da pecuária nas empresas certificadas.

Entretanto, esses impactos podem ser vistos sob uma análise positiva, apoiando-se no trabalho de LIMA, BORNSTEIN, COSTA et al. (2005). Para estes autores, as perspectivas do SISBOV são positivas porque ele ameniza problemas com a coleta de dados a serem lançados em um software de monitoramento de rebanho, na medida em que normatiza os procedimentos de certificação e rastreabilidade, impondo direção e coordenação para um controle e gerenciame

que, em outros segmentos, como o de contabilidade, a existência de uma exigência legal tornou mais fácil e rápida a implantação de um padrão e apontam o SISBOV como sendo esse padrão mínimo.

A rastreabilidade mudou o enfoque da comercialização para todas as empresas pesquisadas por causa do próprio processo da rastreabilidade que visa o destino dos animais para outros países e, portanto, são comercializados diretamente com frigoríficos exportadores a um preço da arroba maior. Ficou evidenciado que a rastreabilidade apresentou-se como uma oportunidade para que a EMP 2 e a EMP 4 entrassem em um segmento de que antes não participavam e passassem a ofertar seu produto para clientes que pouco atingiam. Já para a EMP 1 e EMP 3, que já vendiam para frigoríficos exportadores, a rastreabilidade garantiu que estes frigoríficos continuassem a receber o seu produto e pagassem um valor a mais por ele. Entretanto, para mantere

ializando com esses frigoríficos, terão que se ajustar às exigências do Novo SISBOV que, como visto, ampliou o período de permanência dos animais na BND e vem exigindo mais compromisso dos pecuaristas que desejarem entrar no sistema.

Ainda sobre a comercialização, a perspectiva da certificadora confirmouo ou a insinuação feita por todas as empresas de que os frigoríficos exportadores

são idôneos e possuem padronização do processo de abate. Para ela, o empresário acredita nisso e, portanto, rastreia seus animais para trabalhar com esses frigoríficos.

Na opinião dos diretores e consultores técnicos entrevistados, a adesão à rastreabilidade não ajudou na redução de custos; ao contrário, causou um aumento destes devido à vinculação à certificadora, à aquisição de brincos e à emissão do DIA. Contudo, avaliando-se os depoimentos destes e também do diretor da softhouse, pode-se inferir que, a partir da rastreabilidade, os controles sobre estoque de animais, o acompanha

utiva do rebanho, obtidos com a utilização do SGRR, permitiram redução de custos, devido à melhor alocação dos recursos disponíveis, aumentando a eficiência produtiva.

Estas observações são apoiadas também por MACHADO e NANTES (2001) que apontaram que a rastreabilidade leva a cadeia da carne bovina a adotar uma visão

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Impactos da implantação da rastreabilidade bovina em empresas rurais informatizadas: estudo de 369casos

execução das tarefas

por fazê-la. Porém, atividade indicada como

atores da cadeia da carne bovina. IBA, BRABET, OLIVEIRA et al. 003) mostraram opinião semelhante, pois, para eles, a rastreabilidade tem buscado o

sistêmica, com isso possibilitando a incorporação de novas tecnologias ao sistema produtivo, destacando-se o uso da tecnologia da informação na gestão. Contudo, a amortização dos custos dessas tecnologias, para estes autores, pode vir de duas maneiras: por meio da melhor remuneração do produto, de acordo com a qualidade desejada pela indústria, ou na forma de ganhos na eficiência produtiva, tendo por base um gerenciamento informatizado da produção. Neste estudo, perceberam-se ambas as situações. Porém, também ficou evidenciado que das empresas são exigidos muitos deveres, representados por contratos, registros das atividades desenvolvidas nas áreas de produção, mudanças nessas atividades, que causam aumento do tempo de

(como o embarque de animais), aceite do controle da certificadora sobre o cumprimento das normas e estar sujeito a auditorias, caracterizando custos de transação e não de produção, ainda pouco estudados em sistemas de rastreabilidade.

Na percepção das empresas e da certificadora, a rastreabilidade tornou as tarefas relacionadas ao manejo do rebanho mais trabalhosas, aumentando o seu tempo de execução. Nas fazendas que não tinham controle individual e aderiram à rastreabilidade, apareceram várias práticas de trabalho que antes não existiam, como a própria brincagem, a leitura dos brincos, os registros de insumos sanitários e o controle das pesagens individuais, para aquelas que optaram

a grande tomadora de tempo foi a separação de animais e DIAs para venda e embarque. No entanto, como discutido anteriormente, as empresas buscaram explorar os benefícios possíveis das modificações surgidas.

Por fim, na perspectiva de todas as empresas, a rastreabilidade não interferiu na qualidade do produto boi gordo desenvolvido nas propriedades. Isso porque a rastreabilidade não estabelece normas que envolvam diretamente o controle da qualidade da produção, como a Análise de Perigos e Pontos Críticos de Controle (APPCC), o Eurepgap, as Boas Práticas Agropecuárias13 (BPA), o Desdobramento da Função Qualidade (DFQ), a Análise dos Modos e Efeitos de Falhas (AMEF) e outras apontadas por IBA, BRABET, OLIVEIRA et al. (2003), MÂNCIO e DIAZ (2006), e MINEIRO (2006). Entretanto, o consultor técnico 1 apontou claramente que, com a rastreabilidade, passou-se a ter maior cuidado, na EMP 1, com o manejo dos animais, evitando-se hematomas que desclassificam cortes no abate. O consultor técnico 3 também observou que a rastreabilidade foi positiva por evidenciar o início de uma preocupação do MAPA com os processos de produção do boi gordo dentro das empresas rurais, entretanto, ainda está aquém de uma interferência substancial em procedimentos de produção que modifiquem a qualidade do produto. Já para a certificadora, o fato de o frigorífico exportador ser mais exigente tem provocado a adequação das empresas que pretendem continuar a fornecer-lhe animais. De uma forma ou de outra, ainda que lentamente, nota-se que a rastreabilidade vem buscando sintonizar esses(2

13 Projeto Boas Práticas Agropecuárias, idealizado pela Câmara Setorial Consultiva de Bovinocultura e Bubalinocultura do estado do Mato Grosso do Sul. Nesse projeto, há um treinamento, patrocinado pelo Senar/MS e Embrapa Gado de Corte, dos profissionais que atuam como administradores, assessores ou consultores em propriedade rurais em todo o estado. Nos cursos abordam-se conceitos sobre a função social do imóvel rural, gestão social, gestão ambiental, bons tratos e ética na produção animal, formação e manejo de pastagens, instalações rurais, manejo pré-abate e gerenciamento rural (Mineiro, 2005)

Vol.4, No. 3, 2007, p. 353-374

Cócaro, H., Jesus, J. C. dos S. 370

formações possíveis das etapas de produção para repassá-las aos onsumidores.

nto da informação) e a balança eletrônica (tecnologias de controle e monito

dentificação individual nas empresas pesquis

as empresas, por causa d

maior número de inc

5 CONCLUSÕES

Concluiu-se que a adesão à rastreabilidade causou a adoção de TIs, potencializou

a utilização das já existentes nas empresas estudadas e causou impactos no controle zootécnico e gerencial.

As tecnologias que foram predominantemente adotadas após o processo de rastreabilidade foram, respectivamente, em ordem de importância, o SGRR (tecnologias de gerenciame

ramento). A internet não foi citada como uma tecnologia de telecomunicações adotada por causa da rastreabilidade, entretanto, foi o meio de comunicação preferencialmente escolhido entre as empresas para a comunicação de dados com a certificadora.

As mudanças zootécnicas ocorridas nas empresas após a rastreabilidade foram, na percepção das empresas e da certificadora, a identificação individual dos animais, o controle e a possibilidade de determinação de índices, principalmente de peso e reprodutivos. Percebeu-se que foi a partir da segregação e do controle do fluxo físico do produto boi que novas práticas de trabalho, relacionadas à identificação individual, surgiram. Práticas como brincagem de animais, coleta de dados sobre a movimentação, pesagens individuais e controle de eventos reprodutivos alteraram as rotinas de controle do rebanho, especialmente das empresas que, antes da rastreabilidade, não utilizavam o SGRR e, por conseguinte, não efetuavam a identificação individual. Já nas empresas que utilizavam o SGRR, a implantação e a manutenção de animais rastreados possivelmente foram mais bem conduzidas, porque elas já superaram a fase de controle e armazenamento de dados individuais. A i

adas foi utilizada como ferramenta de gestão, permitindo precisar o estoque de animais, planejar abates e agilizar a tomada de decisão.. Essa identificação individual, conjugada com a informatização das empresas, é o primeiro passo para a implantação do processo de rastreabilidade de informações.

O SGRR permitiu levantamentos rápidos de estoques de animais e o cálculo de médias de ganho de peso individuais para planejar abates e/ou alterar manejos. Também foi utilizado nos rebanhos que realizavam a fase de cria, para ajudar no descarte de matrizes e orientar coberturas e inseminações.

As mudanças gerenciais ocorridas nas empresas que já utilizavam ou adotaram TIs após a rastreabilidade foram o surgimento de novos controles, como o arquivamento do DIA de cada animal, a documentação da compra, utilização e saída de insumos (nutricionais e sanitários), e também a documentação das movimentações dos animais. A venda de animais rastreados passou a ser considerada um evento n

a separação de animais e da conferência dos DIAs com o número do SISBOV no brinco de cada animal. A rastreabilidade mudou o enfoque da comercialização para todas as empresas pesquisadas porque permitiu a elas penetrar ou se manter em um

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Impactos da implantação da rastreabilidade bovina em empresas rurais informatizadas: estudo de 371casos

mpresas apontaram que rastreabilidade não facultou a redução de custos, ao contrár

rigações do MAPA

não gerou melhorias da qualidade do produto ou do processo de prod

do-se a cadeia como uníssona. Contudo, o elo de produção neste segmento é o mais fraco e irá continuar a absorver

r clara a participação de cada ator. As evidências apresentadas ossibilidade de uso do SGRR é uma tentativa de as empresas

anharem em eficiência produtiva e reduzir estes custos.

rastrea

ntados com dificuldade ou nem sejam implantados.

mercado ao qual antes tinham pouco ou nenhum acesso.

As eio, aumentou-os por causa da vinculação à certificadora, da aquisição de brincos

e por causa da emissão do DIA. Porém, percebeu-se que a utilização do SGRR permitiu uma melhor alocação de recursos disponíveis, aumentando a eficiência produtiva das empresas.

Não foi observado o retorno de informações pelo sistema de rastreabilidade que auxiliassem as empresas no seu processo de tomada de decisão, ao analisarem-se as perspectivas de todos os atores. Na pesquisa documental (instruções normativas) também não foram encontradas indicações, em nenhuma norma, sobre ob

, da certificadora ou do frigorífico para fornecer informações às empresas cadastradas. Isso permitiu concluir que o SISBOV não devolve às empresas rurais informações de caráter gerencial ou zootécnico, mostrando claramente que a adesão à rastreabilidade exige muitos deveres e fornece poucos direitos às empresas.

Em função disso, as informações exigidas são encaradas, principalmente pelas empresas, como um aumento de burocracia para a gestão da pecuária, que só compensa ser realizada do ponto de vista econômico, pois, a maior liquidez do rebanho rastreado e o maior preço pago pela sua arroba mantêm as empresas no processo. Essa “burocracia”, representada pelas solicitações de brincos, comunicações e arquivamento de documentos, também

ução, já que ela não estabelece normas que envolvam diretamente a qualidade da produção, como as boas práticas de produção agropecuária. Por último, ela também foi citada como uma exigência fiscal da Receita Federal para minimizar a sonegação de impostos na atividade.

Constatou-se, portanto, um paradoxo, pois não basta apenas que as empresas rurais passem a aderir à rastreabilidade bovina por motivos econômicos, mas que compreendam também que a sua participação em novos nichos de mercado, como o de produtos seguros, garanta a sua sobrevivência. Ainda que a participação do MAPA seja fundamental, fornecendo incentivos, treinamentos específicos e orientações adequadas sobre o assunto e regulamentando a rastreabilidade, percebe-se que é dentro das empresas rurais que ocorrem as maiores mudanças da implantação da rastreabilidade. Pouca atenção tem sido dada a isso, muitas vezes abordan

custos se não ficaindicaram que a pg

6 LIMITAÇÕES

Como limitação desse estudo, aponta-se a participação dos técnicos embilidade que desempenham também papéis como consultores das empresas. Isso

colaborou positivamente para a implantação da rastreabilidade. É provável que, em propriedades em que esta situação não seja encontrada, os controles, necessários para a rastreabilidade, sejam impla

Vol.4, No. 3, 2007, p. 353-374

Cócaro, H., Jesus, J. C. dos S. 372

utra limitação foi o fato de o estudo não abordar a relação entre adoção de TI mpresa. O estudo desta relação indicaria, com maior

Is adotadas estariam contribuindo ou não para os resultados conômicos das empresas.

ração de tecnologias, como as de identificação eletrônica e o uso e softwares de gerenciamento. Enfim, percebe-se que as relações do tema streabilidade e tecnologia da informação apresentam-se como rica fonte de pesquisa,

guardando discussões sobre as suas implicações gerenciais, teórico-acadêmicas e para .

Ocom a eficiência econômica da erigor, o ponto em que as Te

7 RECOMENDAÇÕES

Sugerem-se estudos em outras cadeias produtivas, como a de frutas e a do café,

que façam emergir outros elementos para, definitivamente, evidenciar os efeitos da rastreabilidade nas empresas rurais. Também há necessidade de estudos que esclareçam o processo de negócio, que envolve a rastreabilidade da carne bovina, incluindo o papel de todos os atores. Especialmente para as empresas rurais, isso poderá viabilizar a incorporação e a integdraaas políticas públicas

REFERÊNCIAS BARDIN, L. Análise de conteúdo. 3. ed. Lisboa: Edições 70. 2004. CAMPOS FILHO, M. O. Os sistemas de informação e as modernas tendências da tecnologia e dos negócios. Revista de Administração de Empresas, São Paulo, v. 34, n. 6, p. 33-45, nov./dez. 1994. ESPÍRITO SANTO, E. do; MEDEIROS, J. X. de . Coordenação e Qualidade na Cadeia da Carne Bovina: O Caso da Exigência da Rastreabilidade. In: INTERNATIONAL CONFERENCE ON AGRI-FOOD CHAIN/NETWORK ECONOMICS AND MANAGEMENT, 3, 2001, Ribeirão Preto. Anais… Ribeirão Preto: FEARP/PENSA/FUNDACE/USP, 2001. FEHLABER, A.; VIEIRA, M. Impactos da informatização nas relações de trabalho: o caso de Pernambuco. In: ENCONTRO ANUAL DA ASSOCIAÇÃO NACIONAL DOS PROGRAMAS DE PÓS GRADUAÇÃO EM ADMINISTRAÇÃO - ENANPAD, 18., Salvador, 1994. Anais... Salvador: ANPAD, 1994. v. 4, p. 257-271. GONÇALVES, J. E. L. Os impactos das novas tecnologias nas empresas prestadoras de serviços. Revista de Administração de Empresas, São Paulo, v. 1, n. 34, p. 63-81, jan./fev. 1994. GONÇALVES, J. E. L.; GOMES, C. A. A tecnologia e a realização do trabalho. Revista de Administração de Empresas, São Paulo, v. 1, n. 33, p. 106-121, jan./fev. 1993. IBA, S. K.; BRABET, C.; OLIVEIRA, I. J. de; PALLET, D. Um panorama da rastreabilidade dos produtos agropecuários do Brasil destinados à exportação – carnes, soja e frutas. Escola Superior de Agricultura Luiz de Queiroz/Centre International de Recherche Agronomique pour lê développement. São Paulo, nov. 2003.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Impactos da implantação da rastreabilidade bovina em empresas rurais informatizadas: estudo de 373casos

ersidade Federal do Rio de Janeiro. Rio

. N.; CUKIERMAN, H. L. Análise

BRASILEIRO DE AGROINFORMÁTICA, 5, 2005,

A APLICADA

, J. F. D.; ROCHA, C. E. Um estudo multicaso na

ática. Ponta Grossa, v. 4, n. 1, p. 28-46, 2002.

ting: uma orientação aplicada. Porto Alegre:

M. Z. Possibilidades da rastreabilidade nos

edido pelo autor, 2006.

cio. In: SEMINÁRIO INTERNACIONAL

, 1986.

S/NETWORKS ECONOMICS AND MANAGEMENT, 2005, Ribeirão Preto.

umanos das

IGUES, S. B. A informática na organização e no trabalho. Revista de

JESUS, J. C. dos S. Sistema de informação para o gerenciamento da colheita de café: concepção, desenvolvimento, implementação e avaliação dos seus impactos. Tese (Doutorado em Engenharia de Produção) – Univde Janeiro: UFRJ, 2002. 226 p. LIMA, V. M. B.; BORNSTEIN, C. T.; COSTA, Cdos efeitos do sistema de rastreabilidade de bovinos na informatização da pecuária brasileira. In: CONGRESSOLondrina. Anais... Londrina: SBIAGRO, 2005. LIRANI, A. C. Rastreabilidade: uma proposta para o Brasil. 2002. Disponível em: http://beefpoint.com.br. Acesso em: 25 julho 2006. LÜDKE, M.; ANDRÉ, M. E. D. A. Pesquisa em educação: Abordagens Qualitativas. São Paulo: EPU, 1986. 99p. MACHADO, J. G. de C. F.; NANTES, J. F. D. Tecnologia da informação (TI) na gestão dos empreendimentos rurais: um estudo na pecuária de corte. In: CONGRESSO BRASILEIRO DA SOCIEDADE BRASILEIRA DE INFORMÁTICAGROPECUÁRIA E A AGROINDÚSTRIA - SBIAGRO, 4., 2003, Porto Seguro. Anais... Lavras: SBIAGRO, 2003. MACHADO, J. G. de C. F.; NANTESpecuária de corte: o processo de informatização na produção da carne bovina. Revista Brasileira de AgroinformMACHADO, R. T. M. Rastreabilidade, tecnologia da informação e coordenação de sistemas agroindustriais. Tese (Doutorado em administração) - Universidade de São Paulo. São Paulo: USP, 2000. 239 p. MALHOTRA, N. K. Pesquisa de markeBookman, 2001. 719p. MÂNCIO, Antonio Bento; DIAZ, B. sistemas de produção e produção integrada. In: CONFERÊNCIA INTERNACIONAL SOBRE RASTREABILIDADE DE PRODUTOS AGROPECUÁRIOS, 2, 2006, Brasília: Texto cMINEIRO, F. Z. Boas Práticas na propriedade rural. Revista Futuros Agronegócios. São Paulo, ano 4, n. 38, p. 16-17, fev. 2005. NASSAR, A. M. Certificação no agronegóPENSA DE AGRIBUSINESS, 10, 1999, Águas de São Pedro. Anais...São Paulo: PENSA, 1999. OTA (U.S OFFICE OF TECHNOLOGY ASSESSMENT). Technology, public policy and the changing structure of American Agriculture. Washington: U.S Government Printing Office (OTA-F-225), marchRASCHIATORE, R. A.; SOUZA, M. T. S. de; PEREIRA, R. da S. The Integrated Agricultural Production System and the Information Technology. In. INTERNATIONAL PENSA CONFERENCE ON AGRI-FOOD CHAINAnais… São Paulo: PENSA, 2005. ROCHA, J. M. S. Os impactos da tecnologia da informação nos recursos horganizações – o caso dos processos de qualidade. 2005. Disponível em: <http://www.nl.com.br/parceiros/arquivoszip/rhqual.html>. Acesso em: 26 setembro 2005. RODR

Vol.4, No. 3, 2007, p. 353-374

Cócaro, H., Jesus, J. C. dos S. 374

iversidade Federal de Lavras,

vina Nacional. Trabalho de Conclusão de Curso

nomia e gestão dos negócios agroalimentares. São Paulo:

, E. G. Uma proposta de sistema de

ZAMBALDE, A. L. A informática na modernização do sistema agroindustrial do café no Estado de Minas Gerais. Tese (Doutorado) – Universidade Federal do Rio de Janeiro. Rio de Janeiro: UFRJ, 2000. ZUBOFF, S. Automatizar/informatizar: as duas faces da tecnologia inteligente. Revista de Administração de Empresas, São Paulo, v. 34, n. 6, p. 80-91, nov./dez. 1994.

Administração de Empresas. São Paulo, v. 28, n. 3, p. 43-50. jul./set. 1988. SANTOS, M. E. dos. Adoção de Sistemas de Informação: um estudo comparativo no segmento produtivo da cadeia do café. Dissertação (Mestrado em Administração) – Departamento de Administração e Economia. Lavras: Un2005. SARTO, F. M. Análise dos Impactos Econômicos e Sociais da Implementação da Rastreabilidade na Pecuária Bo(Graduação em Engenharia Agronômica) - Universidade de São Paulo. Piracicaba: Escola Superior de Agricultura “Luiz de Queiroz”, 2002. JANK, M. S.; NASSAR, A. M. Competitividade e globalização. In: ZYLBERSZTAJN, D.; NEVES, M. F. (Org.). EcoPioneira, 2000. cap. 7, p.137-163. TERNES, S.; VISOLI, M. C.; CARDOSOinformações baseado em software livre pra a produção integrada da carne bovina. In: CONGRESSO BRASILEIRO DE AGROINFORMÁTICA, 5, 2005, Londrina. Anais... Londrina: SBI-AGRO, 2005. TRIVIÑOS, A. N. S. Introdução a pesquisa em ciências sociais: a pesquisa qualitativa em educação. São Paulo: Atlas, 1995. 175 p.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management Vol. 4, No. 3, 2007, p. 375-397 ISSN online: 1807-1775

_____________________________________________________________________________________

Recebido em/Manuscript first received: 10/08/2007 Aprovado em/Manuscript accepted: 31/10/2007

Endereço para correspondência/ Address for correspondence

Abner da Silva Netto, Mestrando, Universidade Municipal de São Caetano do Sul – IMES, Programa de Mestrado em Administração, Rua Santo Antonio, 50 – Centro, São Caetano do Sul – SP, Telefone: 11-4239-3324, E-mail: [email protected]

Marco Antonio Pinheiro da Silveira, Professor Titular, Universidade Municipal de São Caetano do Sul – IMES, Programa de Mestrado em Administração, Rua Santo Antonio, 50 – Centro, São Caetano do Sul – SP, Telefone: 11-4239-3324, E-mail: [email protected] ISSN online: 1807-1775 Publicado por/Published by: TECSI FEA USP – 2007

GESTÃO DA SEGURANÇA DA INFORMAÇÃO: FATORES QUE INFLUENCIAM SUA ADOÇÃO EM PEQUENAS E MÉDIAS EMPRESAS INFORMATION SECURITY MANAGEMENT: FACTORS THAT INFLUENCE ITS ADOPTION IN SMALL AND MID-SIZED BUSINESSES

Abner da Silva Netto Marco Antonio Pinheiro da Silveira Universidade Municipal de São Caetano do Sul – IMES, Brasil _____________________________________________________________________________________

ABSTRACT The objectives of this study were verify in what measure the small and medium companies accomplish the management security information and identify which factors influence the small and medium companies to adopt measures of management security information. The source research was exploratory-descriptive and the design used was the survey. The sample was compound of 43 metal production industries located in ABC region. According to management information security literature and Brazilian norm of information security were identified the tools or techniques of management security information and classified it into three layers: physic, logic and human. The study identified that the human layer is the one that presents the major shortage of cares in the companies followed by the logical one. The companies get used to have the antivirus as the main security tool/technique according to the researched companies to guarantee the safety of information. Besides that, the research showed that 59% of the companies have a safety satisfactory level and the main motivator factor to adopt the management security information is "to avoid possible financial loss”. On the other hand, all the inhibitors factors showed important to the researched companies like: lack of knowledge, investments value, organization culture and difficulty to measure cost/benefit.

Keywords: security information, ISO 27002, IT adoption, small and medium companies.

Netto, A. da S., Silveira, M. A. P. da 376

RESUMO Este estudo teve como objetivos verificar em que medida as pequenas e médias empresas realizam gestão da segurança da informação e identificar fatores que influenciam pequenas e médias empresas a adotarem medidas de gestão da segurança da informação. Foi realizada pesquisa de natureza exploratório-descritiva e utilizou-se como delineamento o levantamento (survey). A amostra consistiu em 43 indústrias do setor de fabricação de produtos de metal situadas na região do Grande ABC. Com base na literatura sobre gestão da segurança da informação e na norma brasileira de segurança da informação, foram identificadas as ferramentas ou técnicas de gestão da segurança da informação e classificadas em três camadas: física, lógica e humana. O estudo identificou que a camada humana é a que apresenta a maior carência de cuidados por parte das empresas, seguida pela camada lógica. O antivírus é a ferramenta/técnica mais utilizada pelas empresas pesquisadas para garantir a segurança da informação. A pesquisa relevou que 59% das empresas pesquisadas possuem um nível de segurança satisfatório e que o principal fator motivador para adoção de gestão da segurança da informação é "evitar possíveis perdas financeiras". Todos os fatores inibidores se mostraram importantes para as empresas pesquisadas: falta de conhecimento, valor do investimento, dificuldade em mensurar custo/ benefício e cultura organizacional.

Palavras-chave: segurança da informação, ISO 27002, adoção de TI, pequenas e médias empresas.

1. INTRODUÇÃO

Com a utilização dos computadores em diversas organizações, as informações começaram a se concentrar em um único lugar e o grande volume dessas informações passou a ser um problema para a segurança. Os riscos aumentaram com o uso dos microcomputadores, a utilização de redes locais e remotas, a abertura comercial da Internet e a disseminação da informática para diversos setores da sociedade.

As pequenas e médias empresas também são atingidas por estes problemas, porém dispõem de menos recursos para investir na gestão da segurança da informação.

O problema de pesquisa tratado neste trabalho é: “que fatores são capazes de influenciar a adoção da gestão da segurança da informação por pequenas e médias empresas?”

O objetivo geral foi identificar os fatores que influenciam pequenas e médias empresas a adotarem medidas de gestão da segurança da informação e avaliar o grau de importância deles. Outro objetivo foi descrever, por meio dos controles contidos na norma de segurança da informação ISO IEC 27002:2005, se as empresas pesquisadas possuem requisitos mínimos e satisfatórios de gestão da segurança da informação. Para tanto, os controles descritos na norma foram classificados em três camadas: física, lógica e humana. A empresa considerada “satisfatória” deve possuir controles efetivos nas três camadas.

Este trabalho estudou pequenas e médias empresas (PMEs) industriais presentes na região do Grande ABC, composta pelas cidades de Santo André, São Bernardo do Campo, São Caetano do Sul, Diadema, Mauá, Ribeirão Pires e Rio Grande da Serra. A categorização usada para pequenas e médias empresas foi o número de empregados, sendo: pequena empresa - de 10 a 99 empregados; média empresa - entre 100 e 499

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias 377empresas

empregados.

2 SEGURANÇA DA INFORMAÇÃO

Segurança da informação, conforme Beal (2005), é o processo de proteção da informação das ameaças a sua integridade, disponibilidade e confidencialidade. Sêmola (2003) define segurança da informação como “uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade.” A ISO/IEC 17799:2005, em sua seção introdutória, define segurança da informação como “a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio”. Assim, podemos definir segurança da informação como a área do conhecimento que visa à proteção da informação das ameaças a sua integridade, disponibilidade e confidencialidade a fim de garantir a continuidade do negócio e minimizar os riscos.

• a integridade da informação tem como objetivo garantir a exatidão da informação, assegurando que pessoas não autorizadas possam modificá-la, adicioná-la ou removê-la, seja de forma intencional ou acidental;

• a disponibilidade garante que os autorizados a acessarem a informação possam fazê-lo sempre que necessário;

• a confidencialidade da informação é a garantia de que somente pessoas autorizadas terão acesso a ela, protegendo-a de acordo com o grau de sigilo do se conteúdo;

Sêmola (2003) acrescenta a estes três objetivos os de:

• legalidade - garantia de que a informação foi produzida em conformidade com a lei;

• autenticidade - garantia de que num processo de comunicação os remetentes sejam exatamente o que dizem ser e que a mensagem ou informação não foi alterada após o seu envio ou validação.

A fim de garantir um nível de proteção adequado para seus ativos de informação, as organizações e seus principais gestores precisam ter uma visão clara das informações que estão tentando salvaguardar, de que ameaças e por que razão, antes de poder passar a seleção de soluções específicas de segurança (BEAL, 2005). Grande parte dos dados importantes ao negócio da empresa está armazenada em computadores, por isso as organizações dependem da confiabilidade de seus sistemas baseados em TI; se a confiança nesses dados for destruída, o impacto pode ser comparável à própria destruição do sistema.

Dessa forma, as organizações precisam adotar controles de segurança – medidas de proteção que abranjam uma grande diversidade de iniciativas – que sejam capazes de proteger adequadamente dados, informações e conhecimentos, escolhidos, levando-se em conta os riscos reais a que estão sujeitos esses ativos. (BEAL, 2005).

Vol.4, No. 3, 2007, p. 375-397

Netto, A. da S., Silveira, M. A. P. da 378

À medida que as empresas tornam-se mais dependentes da informática, mais vulneráveis ficam a crimes e fraudes cometidas com o uso de recursos computacionais. Na maioria dos casos ocorridos, nada é publicado, por necessidade de preservação da imagem. (CARUSO e STEFFEN, 1999).

Pela alta capacidade de que dados, informação e conhecimento têm de adicionar valor a processos, produtos e serviços, estes constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos organizacionais (CARUSO e STEFFEN, 1999). Conseqüentemente, as informações críticas para o negócio precisam ser protegidas contra as ameaças que podem levar à sua destruição, indisponibilidade temporária, adulteração ou divulgação não autorizada. (BEAL, 2005, p. XI). Fontes (2006, p. 38) assevera “a informação é um recurso que tem valor para a organização e deve ser bem gerenciada e utilizada [...] é necessário garantir que ela esteja sendo disponibilizada apenas para as pessoas que precisam dela para o desempenho de suas atividades profissionais”.

Segundo Moraes, Terence e Escrivão Filho (2004), nenhuma empresa pode escapar dos efeitos da revolução causada pela informação. Dessa forma, deve-se ter consciência de que a informação é um requisito tão importante quanto os recursos humanos, pois dela depende o sucesso ou fracasso das tomadas de decisões diárias.

Segurança - mais que estrutura hierárquica, homens e equipamentos - envolve uma postura gerencial, o que ultrapassa a tradicional abordagem da maioria das empresas. É preciso cercar o ambiente de informações com medidas que garantam sua segurança efetiva, a um custo aceitável, visto ser impossível obter-se segurança absoluta, já que a partir de um determinado ponto, os custos se tornam inaceitáveis. (CARUSO e STEFFEN, 1999).

Fontes (2006) alerta para o constante crescimento de incidentes de segurança da informação, principalmente no Brasil. De forma crescente, as organizações estão potencialmente mais expostas a novas formas de ataques, independentemente do porte ou do tipo de negócio.

Para Beal (2005), devido à alta complexidade e ao alto custo de manter os ativos da informação salvos de ameaças à sua confidencialidade, integridade e disponibilidade, é importante a empresa adotar um enfoque de gestão baseado nos riscos específicos para o negócio. Sêmola (2003) define risco como: “a probabilidade de que agentes, que são ameaças, explorem vulnerabilidades, expondo os ativos a perdas de confidencialidade, integridade e disponibilidade e causando impacto nos negócios”. Os impactos são limitados por medidas de segurança, que ajudam a diminuir o risco. Assim, a gestão do risco é o conjunto de processos que permite às organizações identificarem e implementarem as medidas de proteção necessárias para diminuir os riscos a que estão sujeitos os seus ativos de informação, e equilibrá-los com os custos operacionais e financeiros envolvidos. (BEAL, 2005).

2.1 Camadas de Segurança da Informação A todo instante os negócios, seus processos e ativos físicos, tecnológicos e

humanos são alvo de investidas de ameaças de toda ordem, que buscam identificar um

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias 379empresas

ponto fraco compatível, uma vulnerabilidade capaz de potencializar sua ação. Quando essa possibilidade aparece, a quebra de segurança é consumada. (SÊMOLA, 2001, p. 18).

Para Schneier (2001), “as ameaças do mundo digital espelham as ameaças no mundo físico. Se o desfalque é uma ameaça, então o desfalque digital também é uma ameaça. Se os bancos físicos são roubados, então os bancos digitais serão roubados.” O crime no ciberespaço inclui tudo o que se pode esperar do mundo físico: roubo, extorsão, vandalismo, voyeurismo, exploração, jogos de trapaças, fraude etc.

Para Sêmola (2003), a gestão da segurança da informação pode ser classificada em três aspectos: tecnológicos, físicos e humanos. As organizações preocupam-se principalmente com os aspectos tecnológicos (redes, computadores, vírus, hackers, Internet) e se esquecem dos outros – físicos e humanos – tão importantes e relevantes para a segurança do negócio quanto os aspectos tecnológicos. Neste trabalho, optou-se pela classificação apresentada por Adachi (2004) que estudou a gestão da segurança em Internet Banking dividido-a em três camadas: física, lógica e humana.

2.1.1 Camada Física É o ambiente onde está instalado fisicamente o hardware – computadores,

servidores, meio de comunicação – podendo ser o escritório da empresa, a fábrica ou até a residência do usuário no caso de acesso remoto ou uso de computadores portáteis. Para Adachi (2004), “a camada física representa o ambiente em que se encontram os computadores e seus periféricos, bem como a rede de telecomunicação com seus modems, cabos e a memória física, armazenada em disquetes, fitas ou CDs”.

As pequenas e a médias empresas têm seus dados armazenados, geralmente, em servidores de rede ou em estações compartilhadas, e o acesso físico a estes equipamentos nem sempre é restrito. Na maioria das vezes, esse mesmo servidor ou estação possui acesso liberado e ilimitado à Internet, o que aumenta o risco de um incidente de segurança. Na média empresa, o cenário é menos problemático, porém não o ideal, principalmente, devido à conscientização dos funcionários sobre segurança da informação.

O controle de acesso aos recursos de TI, equipamentos para fornecimento ininterrupto de energia e firewalls são algumas das formas de se gerir a segurança desta camada.

2.1.2 Camada Lógica A camada lógica é caracterizada pelo uso de softwares - programas de

computador - responsáveis pela funcionalidade do hardware, pela realização de transações em base de dados organizacionais, criptografia de senhas e mensagens etc. Segundo Adachi (2004), é nessa camada que estão as “regras, normas, protocolo de comunicação e onde, efetivamente, ocorrem as transações e consultas”.

A segurança, em nível lógico, refere-se ao acesso que indivíduos têm às aplicações residentes em ambientes informatizados, não importando o tipo de aplicação

Vol.4, No. 3, 2007, p. 375-397

Netto, A. da S., Silveira, M. A. P. da 380

ou o tamanho do computador. As ferramentas de controle são, em sua maior parte, “invisíveis” aos olhos de pessoas externas aos ambientes de informática; estas só os reconhecem quando têm o seu acesso barrado pelo controle de acesso. (CARUSO e STEFFEN, 1999).

Manter o software de sistema operacional atualizado com a mais recente correção de segurança disponibilidade pelo fabricante é uma forma de minimizar os riscos de segurança nesta camada.

2.1.3 Camada Humana A camada humana é formada por todos os recursos humanos presentes na

organização, principalmente os que possuem acesso aos recursos de TI, seja para manutenção ou uso. São aspectos importantes desta camada: a percepção do risco pelas pessoas: como elas lidam com os incidentes de segurança que ocorrem; são usuários instruídos ou ignorantes no uso da TI; o perigo dos intrusos maliciosos ou ingênuos; e a engenharia social (ADACHI, 2004).

Das três camadas, esta é a mais difícil de se avaliar os riscos e gerenciar a segurança, pois envolve o fator humano, com características psicológicas, sócio-culturais e emocionais, que variam de forma individual (SCHNEIER, 2001).

A gestão da segurança da informação envolve mais do que gerenciar os recursos de tecnologia – hardware e software – envolve pessoas e processos, porém algumas empresas negligenciam este fator. A política de segurança e a conscientização dos usuários são algumas das formas de se controlar a segurança desta camada.

2.2 Norma de Segurança “Normas e padrões têm por objetivo definir regras, princípios e critérios,

registrar as melhores práticas e prover uniformidade e qualidade a processos, produtos ou serviços, tendo em vista sua eficiência e eficácia.” (BEAL, 2005, p. 36). Concomitantemente, Sêmola (2003) diz que “uma norma tem o propósito de definir regras, padrões e instrumentos de controle que dêem uniformidade a um processo, produto ou serviço”.

Devido ao interesse internacional em uma norma de segurança da informação, em dezembro de 2000, foi publicada a norma internacional ISO 17799:2000. Em 2001, a Associação Brasileira de Normas Técnicas (ABNT) publicou a versão brasileira que ficou com a denominação de NBR/ISO 17799 – Código de Prática para a Gestão da Segurança da Informação (OLIVA e OLIVEIRA, 2003). Em setembro de 2005, a norma foi revisada e publicada como NBR ISO/IEC 17799:2005. (ISO 17799, 2005). Segundo Holanda (2006), o comitê que trata da segurança da informação na ISO aprovou a criação de uma família de normas sobre gestão da segurança da informação, batizada pela série 27000, onde a então ISO IEC 17799:2005 foi rebatizada por ISO IEC 27002:2005.

A norma define 127 controles que compõem o escopo do Sistema de Gestão de Segurança da Informação (Information Security Management System – ISMS),

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias 381empresas

agrupados em 11 seções de controles: Política de Segurança da Informação; Organização da Segurança da Informação; Gestão de Ativos; Segurança em Recursos Humanos; Segurança Física e do Ambiente; Gestão das Operações e Comunicações; Controle de Acesso; Aquisição, Desenvolvimento e Manutenção dos Sistemas de Informação; Gestão de Incidentes da Segurança da Informação; Gestão da Continuidade do Negócio e Conformidade.

A adequação de qualquer empresa à norma ISO IEC 27002:2005 garante conformidade com as melhores práticas em gestão da segurança da informação. “As normas são criadas para estabelecerem diretrizes e princípios para melhorar a gestão de segurança nas empresas e organizações.” (HOLANDA, 2006).

Para melhorar o entendimento e o estudo da gestão da segurança da informação, as seções da norma foram divididas nas três camadas conforme quadro 1.

Camada Seção Objetivos

Gestão das operações e comunicações

Garantir a operação segura e correta dos recursos de processamento da informação.

Segurança física e do ambiente Prevenir o acesso físico não-autorizado, danos e interferências com as instalações e informações da organização; impedir perdas, danos, furto ou comprometimento de ativos e interrupção das atividades da organização.

Controle de acesso Controlar acesso à informação; assegurar acesso de usuário autorizado e prevenir acesso não autorizado a sistemas de informação; prevenir o acesso não autorizado dos usuários e evitar o comprometimento ou roubo da informação e dos recursos de processamento da informação; prevenir acesso não autorizado aos serviços da rede.

Física

Gestão de incidentes de segurança da informação

Assegurar que um enfoque consistente e efetivo seja aplicado à gestão de incidentes da segurança da informação.

Lógica Aquisição, desenvolvimento e manutenção de Sistemas de Informação

Garantir que segurança é parte integrante de sistemas de informação; prevenir a ocorrência de erros, perdas, modificação não autorizada ou mau uso de informações em aplicações; proteger a confidencialidade, a autenticidade ou a integridade das informações por meios criptográficos;

Garantir a segurança de arquivos de sistema; manter a segurança de sistemas aplicativos e da informação.

Reduzir riscos resultantes da exploração de vulnerabilidades técnicas conhecidas.

Humana Organizando a segurança da informação

Gerenciar a segurança de informação dentro da organização; manter a segurança dos recursos de processamento da informação e da informação da organização, que são acessados, processados,

Vol.4, No. 3, 2007, p. 375-397

Netto, A. da S., Silveira, M. A. P. da 382

comunicados ou gerenciados por partes externas.

Gestão de Ativos Alcançar e manter a proteção adequada dos ativos da organização; assegurar que a informação receba um nível adequado de proteção.

Segurança em recursos humanos

Assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com seus papéis e reduzir o risco de roubos, fraudes ou mau uso de recursos.

Gestão da continuidade do negócio

Não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos e assegurar a sua retomada em tempo hábil se for o caso.

Conformidade Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação.

Política de segurança da informação

Prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

Quadro 1: Seções da norma ISO IEC 27002 por camadas

Muitas seções da norma ISO IEC 27002:2005 possuem características das três camadas de segurança da informação (física, lógica e humana). Houve um esforço neste trabalho no sentido de classificar a seção pela camada que apresenta a maioria dos controles de uma delas.

2.3 Fatores influenciadores para adoção de TI ou Segurança da Informação em PMEs

Pouca literatura foi encontrada sobre a adoção da gestão da segurança da informação em organizações de qualquer porte. Porém, devido ao fato da maioria das empresas entenderem segurança da informação como simplesmente segurança de rede ou segurança em TI, considerou-se neste trabalho que os motivos que levam à adoção de TI estão associados ou são equivalentes aos motivos que levam à adoção da gestão da segurança da informação. Seguem os autores pesquisados que tratam da adoção de TI e suas considerações:

Thong (apud Prates e Ospina, 2004) salienta que as pequenas empresas não conhecem a importância de fatores-chave em TI, além das PMEs dispuserem de recursos reduzidos, podem estar gastando recursos e energia em fatores de pouca importância para o sucesso da implementação da TI. O autor, em pesquisa realizada com 114 pequenas empresas de Singapura, concluiu que as pequenas empresas com sucesso em TI tendiam a ter alta participação de especialistas externos.

Palvia e Palvia (1999) conduziram uma pesquisa em uma amostra de 1460 pequenas empresas para verificar os padrões de satisfação com TI, onde o proprietário

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias 383empresas

era também gerente, principal usuário, além de desempenhar as principais atividades de TI. Os autores concluíram que as características do proprietário têm impacto maior na satisfação em TI do que qualquer outro fator; para tanto foram considerados gênero, idade do proprietário, raça e habilidade em computação.

Outra pesquisa realizada com 25 pequenas empresas da macro-região de Ribeirão Preto – SP, Prates e Ospina (2004), identificaram que os principais motivos que levaram as empresas a implantarem TI foram: melhoria dos controles organizacionais, aumento de participação no mercado, aumento de produtividade e redução de custos. Em relação às dificuldades encontradas, a resistência pelos funcionários foi a mais expressiva, seguida pela cultura tradicional e ausência de pessoal qualificado.

Cragg e King (1993) pesquisaram os fatores motivadores e inibidores para utilização de computadores em pequenas empresas. Como fatores motivadores encontraram o que nomearam como relative advantage que se referem às economias de tempo e esforço; benefícios econômicos e diminuição de muitas tarefas repetidas. O entusiasmo de alguns proprietários com a tecnologia e a forte influência de consultores de TI também foram fatores considerados como motivadores da adoção.

Os fatores que desencorajaram o crescimento de TI foram agrupados em: educacionais, tempo administrativo, econômicos e técnicos. Os fatores educacionais são relativos à falta de conhecimento sobre os sistemas utilizados, bem como falta de pessoas com conhecimentos específicos de análise de sistemas, design e desenvolvimento. O fator tempo administrativo refere-se ao fato que muitos sistemas acabam consumindo considerável quantia de tempo dos gerentes no processo de implantação. Os fatores econômicos referem-se à situação econômica da empresa no momento e à análise informal de custo-benefício dos sistemas. Com pouco conhecimento técnico interno, pequenas empresas são muito confiantes no conselho e apoio que obtêm de seus fornecedores de TI, o que as limita, muitas vezes, ao uso de pacotes de aplicativos, à aceitação de limitações no software e a sua adaptação aos requerimentos do sistema.

Lunardi e Dolci (2006) realizaram uma pesquisa com 123 micros e pequenas empresas do Rio Grande do Sul e concluíram que os principais motivos que têm levado-as a adotarem TI estão relacionadas às pressões externas (os concorrentes diretos têm adotado ou por influência de clientes, fornecedores ou do próprio governo) que a empresa enfrenta e à existência de um ambiente organizacional favorável (funcionários em condições de utilizá-la e com uma estrutura organizacional adequada).

Relacionado à adoção da gestão da segurança da informação, Gupta e Hammond (2004) realizaram uma pesquisa com 138 pequenas e médias empresas nos Estados Unidos que apontou que somente 19% dos pesquisados tiveram um incidente de segurança nos últimos 12 meses, o que pode explicar a baixa porcentagem de pequenas empresas que desenvolve uma política de segurança e adquire proteção básica e software de backup.

Uma outra pesquisa realizada por Gabbay (2003) no Rio Grande do Norte, estudou os fatores que influenciam os Executivos e Gerentes de TI nas suas percepções em relação às diretrizes de Segurança da Informação na norma NBR ISO/IEC 17799 –

Vol.4, No. 3, 2007, p. 375-397

Netto, A. da S., Silveira, M. A. P. da 384

dimensão controle de acesso. Em sua conclusão, evidenciou a associação entre as variáveis, “tamanho do parque de informática” e a “freqüência dos ataques sofridos”, com a variável “Nível de concordância em relação à norma NBR ISO/IEC 17799 – dimensão controle de acesso”.

3 METODOLOGIA

Esta pesquisa utilizou o método exploratório-descritivo e teve como delineamento o levantamento (survey). Para realização do estudo, foi selecionado o setor de fabricação de produtos de metal, exclusive máquinas e equipamentos, localizado na região do ABC paulista. que é o mais expressivo do cadastro da CIESP – com 256 empresas cadastradas, sendo 225 classificadas como empresas de pequeno porte e 31 empresas classificadas como médio porte.

Os sujeitos da pesquisa foram os gestores (gerentes ou proprietários) que possuam algum envolvimento no processo de aquisição ou em investimentos em gestão da segurança da informação ou em TI.

Para fornecer subsídios para criação do questionário, foram realizadas entrevistas semi-estruturadas com sete gestores de quatro organizações diferentes. As entrevistas foram realizadas no mês de setembro de 2006. Foram gravadas e tiveram duração aproximada de quarenta minutos. Em três empresas, as entrevistas foram realizadas com dois gestores simultaneamente, somente em uma das empresas, a entrevista foi individual. Por serem semi-estruturadas, as entrevistas permitiram o acompanhamento da resposta e, quando necessário, foram efetuadas perguntas relacionadas, que não estavam incluídas no roteiro original. Isso ajudou, conforme recomenda Hair, Jr. et al. (2005), na descoberta de informações adicionais.

Procurou-se nas entrevistas conhecer primeiramente o perfil do gestor entrevistado, questionando-o sobre incidentes pessoais de segurança ocorridos anteriormente e como ele se mantém informado sobre assuntos ligados à TI e à segurança da informação. Buscou-se levantar também o perfil da empresa e saber o conhecimento do gestor sobre incidentes ocorridos com sua empresa. O valor da informação para a empresa e o risco inerente à ela também foram objetos de questionamento, buscando-se entender como as empresas têm lidado com este tema. Por fim, a entrevista questionou-os sobre as ferramentas e técnicas de defesa implantadas na empresa e os motivos que contribuíram ou contribuiriam para elevar os investimentos em gestão da segurança da informação.

Perfil do Gestor Não se mantêm informados sobre a área (falta de conhecimento).

Perfil da Empresa Enfrentaram incidentes de segurança relacionados a: vírus, parada da rede ou servidor, furto de informações.

Valor da Informação e Análise de Risco

A maioria dos gestores alega preocupação com as informações armazenadas em TI; Alguns gestores alegaram que o principal risco são os funcionários.

Ferramentas e Técnicas de Defesas

Antivírus; Backup; Firewall.

Fatores Orientação de um especialista externo;

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias 385empresas

Importância da relação custo/benefício do investimento; Incidentes anteriores.

Quadro 2: Principais contribuições obtidas com entrevistas preliminares

O questionário utilizado na etapa do levantamento foi disponibilizado às empresas pesquisadas em um website da Internet agrupando os seguintes grupos de variáveis e quantidade de questões:

Grupo de

Variáveis O que se pretende investigar Qtde

Questões

Exemplos de

Questões

Perfil do Gestor Identificação do responsável pelos investimentos em TI e segurança da informação

E-mail, cargo, departamento, decisão de compra

Perfil da Empresa

Identificação da empresa e do parque de informática, nível de utilização dos recursos de TI

Número de funcionários, qtde de computadores, responsabilidade pela área de TI

Ferramentas e Técnicas

Importância das ferramentas e técnicas de gestão da segurança da informação e se a empresa a possui

0

Na sua empresa qual o grau de importância do uso do firewall, antivírus etc.

Fatores

Questiona sobre os fatores motivadores ou inibidores para adoção da gestão da segurança da informação

Recomendação de um especialista externo ou fornecedor da área

TOTAL DE QUESTÕES 6

Quadro 3: Conjunto de variáveis contidas no questionário.

Este trabalho selecionou 20 controles dos 127 presentes na norma ISO/IEC 17799:2005 para serem pesquisados junto às pequenas e médias empresas. Dentre as 11 seções presentes, foi selecionado pelo menos um controle de cada seção. Entretanto, em algumas seções mais de um controle se mostrou importante por sua possível aplicação nas empresas pesquisadas. As seções da norma onde foram selecionados mais de um controle são: Gestão de Ativos (2); Segurança Física e do Ambiente (2); Gestão das Operações e Comunicações (4); Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação (3); Conformidade (2).

A seleção dos controles baseou-se em pesquisas sobre segurança da informação realizadas pelo Módulo Security no Brasil, pelo FBI nos Estados Unidos, pelas recomendações da norma ABNT NBR ISO/IEC 17799:2005, por meio de entrevistas preliminares realizadas com os gestores, além da experiência profissional dos pesquisadores.

4 ANÁLISE E DISCUSSÃO DOS RESULTADOS

Vol.4, No. 3, 2007, p. 375-397

Netto, A. da S., Silveira, M. A. P. da 386

A pesquisa foi realizada entre os meses de fevereiro e março de 2007. Foram contatadas por telefone as 256 empresas da população, sendo que destas 43 responderam ao questionário. Entre os respondentes 84% ocupam cargos gerenciais, conforme exibido no gráfico 1, e 98% dos pesquisados possuem envolvimento sobre a decisão de compra de ferramentas e técnicas de gestão da segurança da informação ou TI.

Cargo

sócio-proprietário42%

diretor16%

gerente14%

supervisor12%

analista16%

Gráfico 1: distribuição de cargos nas empresas pesquisadas

Quanto às características das empresas respondentes em relação ao porte e ao número de empregados, a amostra coletada está representada da seguinte forma, conforme o gráfico 2: 5% são microempresas (até 10 empregados), 81% são pequenas empresas (entre 10 e 99 funcionários) e 14% são médias empresas (de 100 a 499 funcionários). A delimitação da pesquisa inclui somente pequenas e médias empresas, assim as 5% consideradas microempresas foram excluídas da amostra para as análises das ferramentas/técnicas e fatores de adoção.

Número de Empregados1 a 95%

10 a 4948%

50 a 9933%

100 a 49914%

acima de 5000%

Gráfico 2: número de empregados das empresas pesquisadas

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias 387empresas

O gráfico 3 exibe a distribuição da quantidade de computadores nas empresas pesquisadas.

Quantidade de Computadoresmenos de 5 5 a 10

21% 21%

de 201 a 500 2%

de 101 a 2005%

de 21 a 100 de 10 a 20

23% 28%

Gráfico 3: quantidade de computadores

A responsabilidade da área de TI na maioria das empresas da amostra é de um departamento interno ou funcionário (56%), enquanto os outros 44% são de empresas terceiras, sendo 23% com contrato e 21% contatadas por chamados eventuais.

Quando perguntados sobre o nível de informatização de suas operações, a maioria das empresas o considerou entre médio (65%) e alto (28%), o que pode sugerir a necessidade de uma gestão de segurança da informação mais eficaz nestas empresas devido a maior concentração de informações em computadores.

Para ajudar as empresas pesquisadas a responder sobre o nível de informatização de suas operações, foram consideradas as seguintes proposições no questionário:

• baixo: uso constante de edição de documentos, e-mails, acesso à Internet;

• médio: as considerações do nível baixo, mais uso intensivo de planilhas eletrônicas e Internet Banking;

• alto: as considerações do nível médio, mais uso de sistema integrado, acesso remoto a funcionários/fornecedores, comércio eletrônico.

4.1 Ferramentas e Técnicas de Gestão da Segurança da Informação

4.1.1 Camada Física Nove questões foram formuladas para representar a camada física com base nas

seções: Gestão das operações e comunicações, Segurança física e do ambiente, Controle

Vol.4, No. 3, 2007, p. 375-397

Netto, A. da S., Silveira, M. A. P. da 388

de acesso e, Gestão de incidentes de segurança da informação.

O gráfico 4 mostra a quantidade de empresas que possui ou não a ferramenta/técnica de gestão da segurança da informação na camada física.

Ferramentas e Técnicas - Camada Física

0 5 10 15 20 25 30 35 40

Antivírus

Sistema de backup

Equipamento para proteção de falhas na energia elétrica

Firewall

Nome de usuário, senha individual e secreta para acesso a rede

Sala de servidores protegida e em local restrito

Canais de comunicação para registro de eventos de segurança

Descarte seguro da mídia removível

Monitoramento e análise crítica dos registros (logs)

Possui Não possui

Gráfico 4: Camada Física

4.1.2 Camada Lógica Na camada lógica, foram elaboradas três perguntas todas pertencentes à seção

Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias 389empresas

Ferramentas e Técnicas - Camada Lógica

0 5 10 15 20 25 30 35 40

Atualização de software paracorreção de falhas de segurança

Criptografia em banco de dadose/ou para troca de informações

Supervisão do desenvolvimentoterceirizado de software comrequisitos para controles desegurança da informação

Possui Não Possui

Gráfico 5: Camada Lógica

4.1.3 Camada Humana Nesta camada, oito questões enunciadas no questionário e extraídas das seções:

Política de segurança da informação, Gestão de ativos, Organizando a segurança da informação, Segurança em Recursos Humanos e Gestão da continuidade do negócio da norma tentaram conhecer a preocupação das empresas e o que efetivamente está sendo feito.

Vol.4, No. 3, 2007, p. 375-397

Netto, A. da S., Silveira, M. A. P. da 390

Ferramentas e Técnicas - Camada Humana

0 5 10 15 20 25 30 35 40

Regras para uso da informação e dos recursos de TI

Controle dos direitos de propriedade intelectual

Aviso aos usuários sobre o monitoramento dos recursos de TI

Política de segurança da informação

Classificação da informação

Contratos com terceiros com termos claros relativos a segurança

Plano de recuperação de desastres e contingência

Conscientização, educação e treinamento em segurança

Possui Não Possui

Gráfico 6: Camada Humana

Se observarmos os gráficos de adesão das três camadas: física, lógica e humana pelas empresas pesquisadas, percebe-se que a camada humana, devido ao número de ferramentas/técnicas, é a que apresenta maior carência de cuidados por parte dos administradores. Esta constatação confirma as alegações de Schneier (2001) e as preocupações de Fontes (2006). O interessante é que muitas das ferramentas/técnicas listadas neste trabalho na camada humana não são de difícil implementação, requerem, na maioria dos casos, baixo investimento em ferramentas computacionais, tempo e dedicação da gerência. O que confirma as considerações de Sêmola (2003) quando diz que as empresas se preocupam mais com os aspectos tecnológicos da segurança da informação do que com os aspectos físicos e humanos.

O gráfico 7 representa o grau de importância atribuído a todas as ferramentas ou técnicas de gestão da segurança da informação independentemente da camada a que foi categorizado: a maior ameaça e causa de perda de dinheiro com fraudes pelas empresas são os vírus de computador.

A implementação de uma Política de Segurança da Informação ficou em 11º lugar entre as 20 ferramentas/técnicas pesquisadas, uma posição modesta perante à importância que vários autores estudados atribuem à ferramenta.

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias 391empresas

Grau de Importância dasFerramentas e Técnicas para Gestão da Segurança

Antivírus

Sistema de backup

Firewall

Equipamento para proteção de falhas na energia elétrica Regras para uso da informação e dos recursos de TI Nome de usuário, senha individual e secreta para acesso à rede Atualização de software para correção de falhas de segurança

Controle dos direitos de propriedade intelectual Aviso aos usuários sobre o monitoramento dos recursos de TI

Contratos com terceiros com termos claros relativos a segurança

Política de segurança da informação Classificação da informação

Sala de servidores protegida e em local restrito Criptografia em banco de dados e/ou para troca de informações

Monitoramento e análise crítica dos registros (logs) Descarte seguro da mídia removível Conscientização, educação e treinamento em segurança Plano de recuperação de desastres e contingência Canais de comunicação para registro de eventos de segurança

2,4 2,6 2,8 3,0 3,2 3,4 3,6 3,8 4,0 Supervisão do desenvolvimento terceirizad de software com requisitoso para controles de segurança da informação 4,2 4,4 4,6 4,8 5,0

Gráfico 7: Grau de importância da Ferramentas/Técnicas

4.2 Gestão da Segurança da Informação nas Três Camadas

A fim de avaliar o nível de gestão da segurança da informação implementadas nas pequenas e médias empresas pesquisadas e, conseqüentemente, sua adequação a alguns itens da norma ISO IEC 27002:2005 foi desenvolvida a seguinte metodologia:

• verificar se a empresa possui pelo menos uma ferramenta/técnica instalada em cada uma das camadas de segurança: física, lógica e humana;

• verificar se a porcentagem das ferramentas/técnicas que a empresa possui instalada é maior ou igual a 50%, independentemente da camada de segurança;

• caso a empresa atenda às condições determinadas no item a e b, sua gestão da segurança da informação é classificada como satisfatória, caso contrário é classificada como insatisfatória.

A maioria das empresas pesquisadas (59%) se enquadrou no nível satisfatório, o que indica que existe uma preocupação da maioria das empresas com as três camadas da segurança.

O gráfico 8 representa a distribuição das ferramentas/técnicas instaladas nas

Vol.4, No. 3, 2007, p. 375-397

Netto, A. da S., Silveira, M. A. P. da 392

empresas pesquisadas. A maior distribuição de freqüência encontrada está no intervalo entre 60% a 80% das ferramentas/técnicas instaladas, com 13 empresas. Acima de 80% encontram-se nove empresas. Somando as duas freqüências, temos que 53,7% das empresas pesquisadas possuem mais que 60% das ferramentas/técnicas instaladas, o que pode inferir que a maioria encontra-se adequada à gestão da segurança da informação, independentemente da camada.

Ao diferenciar as pequenas empresas das médias empresas, pôde-se observar que somente em uma das médias empresas a gestão da segurança da informação foi categorizada como insatisfatória, pois não atende aos requisitos mínimos estabelecidos. Todas as demais consideradas insatisfatórias são representadas por pequenas empresas, por possuírem menos recursos financeiros e humanos acabam não conseguindo atender às três camadas efetivamente.

Ferramentas/Técnicas Implantadas

2

97

1013

-2468

10121416

0-20 20-40 40-60 60-80 80-100% ferramentas/técnicas implantadas em relação ao total das ferramentas

pesquisadas

Nº d

e Em

pres

as

Gráfico 8: Quantidade de ferramentas/técnicas implantadas, por faixa, nas 43 empresas pesquisadas

4.4 Fatores motivadores e inibidores

Além de levantar as principais ferramentas e técnicas utilizadas pelas pequenas e médias empresas pesquisadas, este trabalho teve como foco principal verificar os fatores motivadores e inibidores para uso e a aplicação da gestão da segurança da informação. Os fatores pesquisados bem como os resultados das médias de cada um encontram-se exibidos no gráfico 9.

Fatores Motivadores4,366

3,6343,3413,512

1,0

1,5

2,0

2,5

3,0

3,5

4,0

4,5

5,0

recomendação especialistaexterno

incidente anterior consciência do gestor evitar perdas financeiras

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias 393empresas

Fatores Inibidores

3,6593,7073,366

3,659

1,0

1,5

2,0

2,5

3,0

3,5

4,0

4,5

5,0

valor do investimento dificuldades em mensurarcusto/benefício

falta de conhecimento cultura organizacional

Gráfico 9: Fatores Motivadores e Inibidores

O gráfico 9 exibe que o fator motivador que obteve a maior média na pesquisa foi “evitar perdas financeiras” seguido por “consciência do gestor”. Em fatores inibidores, a maior média ficou com o fator “falta de conhecimento”.

Para verificar a significância das médias apresentadas no gráfico 9, foram realizados os seguintes testes com o uso do software SPSS: teste Shapiro-Wilk para verificar a normalidade dos dados, teste Kruskal-Wallis para verificar a significância entre as médias, teste Mann-Whitney para verificar a média que apresentava maior significância;

O teste Shapiro-Wilk revelou um valor de p < 0,0001, para tanto a distribuição não pode ser considerada normal, o que inviabilizou o uso de testes paramétricos como ANOVA – Analysis of Variance. Assim, procedeu ao uso de testes não-paramétricos.

O teste Kruskal-Wallis realizado com as médias dos fatores motivadores e com as médias dos fatores inibidores revelou que: em fatores motivadores, nem todas as médias são iguais estatisticamente (p < 0,0001), porém as médias dos fatores inibidores não apresentaram diferenças significativas entre si (p = 0,429); ao nível de confiança de 95%, o que pode inferir que todos os fatores inibidores têm a mesma importância para a amostra de empresas pesquisadas.

Para confirmar entre os fatores motivadores a média que apresentava diferença significativa foi realizado o teste Mann-Whitney, comparando a média de cada fator entre si. Os resultados estão apresentados na tabela 1:

Tabela 1: Teste Mann-Whitney

Fatores Mann-Whitner U

Wilcoxon W Z

Asymp.Sig

(2-tailed)

especialista interno x incidente anterior 773,000 1634,000 -0,648 0,517

especialista interno x consciência do gestor 775,500 1636,500 -0,626 0,531

especialista interno x evitar perdas 482,000 1343,000 -3,529 0,000

Vol.4, No. 3, 2007, p. 375-397

Netto, A. da S., Silveira, M. A. P. da 394

financeiras

incidente anterior x evitar perdas financeiras 443,500 1304,500 -3,870 0,000

consciência do gestor x evitar perdas financeiras 529,000 1390,000 -3,061 0,002

Dentre as médias analisadas, a que apresentou diferença significativa entre as demais foi a do fator “evitar perdas financeiras”, com p < 0,05, inferindo que o fator motivador para as empresas implantarem ferramentas/técnicas de gestão da segurança da informação se dá, principalmente, para evitar possíveis perdas financeiras ou operacionais.

Apesar dos testes estatísticos revelarem que os demais fatores motivadores têm a mesma significância em termos de média, o fator “consciência do gestor” (segunda maior média) merece atenção por indicar certa incoerência com os fatores inibidores que mostram a “falta de conhecimento” com a maior média, pois é estranho identificar que o gestor tem consciência dos perigos que sua empresa corre com relação às informações, porém não se preocupa em ter o conhecimento adequado para sanar os problemas. Fato que também ficou claro nas entrevistas preliminares.

Nas entrevistas realizadas para criação do questionário ficou evidenciado que incidentes anteriores tinham um peso considerável na adoção de gestão da segurança da informação, assim como pesquisado por Gabbay (2003), porém nesta pesquisa não se apresentou como fator importante, o que pode indicar que as pequenas e médias empresas não têm sofrido incidentes de segurança da informação como apontado por Gupta e Hammond (2004) ou não têm monitorado (como apresenta o baixo grau de importância nas ferramentas/técnicas no item anterior) seus recursos para descobrir evidências de ataques aos ativos de informação, o que pode representar um sério risco à continuidade do negócio e/ou vazamento de segredos industriais e processos a concorrentes.

A importância da recomendação de um especialista externo ou fornecedor da área também ficou clara nas entrevistas e foi apontada nas pesquisas sobre adoção de TI de Cragg e King (1993) e Thong. Porém não apresentou média significativa como fator motivador na adoção de gestão da segurança da informação na amostra pesquisada.

Nos fatores inibidores não foi possível destacar o mais importante, visto as médias encontradas não apresentarem diferenças significativas. Porém, de acordo com as entrevistas preliminares a falta de conhecimento do gestor é um fator inibidor que merece certa atenção, pois ficou explícito nas entrevistas que não existe uma preocupação dos gestores em se manterem informados sobre assuntos ligados à gestão da segurança. Em relação aos outros fatores inibidores, conclui-se que para as empresas o valor do investimento e sua mensuração em razão do custo/benefício não são dispendiosos e, portanto, fáceis de serem aprovados no orçamento e implementados. A cultura organizacional também não mereceu destaque entre os fatores inibidores, possivelmente pela crescente divulgação de notícias relacionadas a incidentes de

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias 395empresas

segurança da informação na mídia em geral, e a conseqüente conscientização das pessoas com relação à mesma.

5 CONCLUSÃO

Das empresas pesquisadas, 80% possuem pelo menos um controle em cada uma das camadas de segurança (física, lógica e humana), o que indica que as PMEs se mostram preocupadas com a gestão da segurança da informação. Quando utilizada a classificação presente neste estudo sobre a gestão da segurança da informação, 59% das empresas pesquisadas podem ser consideradas satisfatórias com os controles implantados. A ferramenta mais utilizada foi o antivírus, presente em 100% das empresas pesquisadas, seguida por sistema de backup (97,6%) e firewall (82,9%). Todos estes controles relativos à camada física.

A camada humana é a que carece de maior atenção por parte das empresas, pois foi a que apresentou o menor índice de controles implantados. Os dados confirmam que as empresas investem principalmente em controles tecnológicos para diminuir o risco de incidentes de segurança da informação, porém esquecem que o fator humano é uns dos grandes responsáveis por falhas na segurança.

Em relação às seções da norma ISO IEC 27002:2005, foi verificada uma baixa adequação das pequenas e médias empresas, o que pode demonstrar que a norma requer muitos controles que a maioria não está preocupada em implantar ou não possui tempo ou dinheiro para isso. Contando que a norma sugere 127 controles e neste trabalho foram selecionados somente 20, esperava-se uma grande adequação aos controles.

Evitar perdas financeiras foi o fator motivador para adoção de gestão da segurança da informação que apresentou maior média e o único que apresentou diferença significativa das médias comparando com os demais fatores. O fator reforça a preocupação das empresas com o lado financeiro, visto ser mais fácil de mensurar do que perda de produtividade ou imagem, por exemplo. Os demais fatores motivadores, conforme comprovaram os testes estatísticos, podem ser considerados com pesos iguais.

Não foi possível indicar o principal fator inibidor na adoção da gestão da segurança da informação, pois os testes estatísticos revelaram que todos os fatores possuíam o mesmo nível de significância. Porém, nas entrevistas realizadas com os gestores a falta de conhecimento apareceu como um possível fator inibidor e, após a realização das pesquisas quantitativas, apresentou a maior média matemática.

O presente estudo mostrou que as pequenas e médias empresas, apesar de considerarem a perda financeira como o principal fator para adoção da gestão da segurança da informação, são carentes de informações sobre a correta gestão da segurança da informação.

Para estudos futuros, recomenda-se aplicar a pesquisa em outros setores da economia como empresas de serviços ou comércio, a fim de verificar a amplitude das análises. Uma amostra maior de empresas também poderia relevar mais informações e possibilitar a indicação de um fator inibidor. Recomendam-se também estudos para verificar a causa da falta de conhecimento dos gestores em gestão da segurança da

Vol.4, No. 3, 2007, p. 375-397

Netto, A. da S., Silveira, M. A. P. da 396

informação e TI. Haveria uma falta de interesse por parte das empresas ou dos gestores?

REFERÊNCIAS

ADACHI, Tomi. Gestão de Segurança em Internet Banking – São Paulo: FGV, 2004. 121p. Mestrado. Fundação Getúlio Vargas – Administração. Orientador: Eduardo Henrique Diniz.

BEAL, Adriana. Segurança da Informação: princípios e melhores práticas para a proteção dos ativos de informação nas organizações – São Paulo: Atlas, 2005.

CARUSO, Carlos A. A.; STEFFEN, Flávio Deny. Segurança em Informática e de Informações – São Paulo: Editora SENAC São Paulo, 1999.

COMITÊ GESTOR DA INTERNET NO BRASIL. Pesquisa sobre o uso das tecnologias da informação e da comunicação no Brasil 2005. Disponível em <http://www.mct.gov.br/upd_blob/10819.pdf>. Acesso em 27/12/2006 às 20h48min.

CRAGG, Paul B.; KING, Malcolm. Small-Firm Computing: motivators and inhibitors – MIS Quarterly, março/1993, p. 47-60.

FONTES, Edison. Segurança da Informação: o usuário faz a diferença - São Paulo: Saraiva, 2006.

GABBAY, Max Simon. Fatores influenciadores da implementação de ações de Gestão de Segurança da Informação: um estudo com executivos e gerentes de tecnologia da informação em empresas do Rio Grande do Norte. 01/06/2003. 1v. 150p. Mestrado. Universidade Federal do Rio Grande do Norte - Engenharia de Produção. Orientador(es): Anatália Saraiva Martins Ramos. Biblioteca Depositaria: BCZM

GUPTA, Atul; HAMMOND, Rex. Information systems security issues and decisions for small business: an empirical examination – Information Management & Computer Security, 2004, pg. 297-310. Disponível em <http://www.emeralinsight.com/0968-5227.htm>. Acesso em 09/09/2006.

HAIR, JR Joseph F.; BABIN, Barry; MONEY Arthur H.; SAMOUEL, Phillip. Fundamentos de Métodos de Pesquisa em Administração - Porto Alegre: Bookman, 2005.

HOLANDA, Roosevelt de. O estado da arte em sistemas de gestão da segurança da Informação: Norma ISO/IEC 27001:2005 – São Paulo: Módulo Security Magazine, 19 jan 2006. Disponível em <http://www.modulo.com.br> seção documentos - artigos.

ISO 17799. ABNT NBR ISO/IEC 17799:2005 – Tecnologia da Informação – Técnicas de segurança – Código de prática para a gestão da segurança da informação. Associação Brasileira de Normas Técnicas – Rio de Janeiro: ABNT, 2005.

MÓDULO. 9ª Pesquisa Nacional de Segurança da Informação – Rio de Janeiro: Outubro/2003. Disponível em <http://www.modulo.com.br/pdf/nona_pesquisa_modulo.pdf>.

MORAES, Giseli Diniz de Almeida; TERENCE, Ana Claúdia Fernandes; ESCRIVÃO

R. Gest. Tecn. Sist. Inf. RGTSI/JISTEM Journal of Information Systems and Technology Management, Brazil

Gestão da segurança da informação: fatores que influenciam sua adoção em pequenas e médias empresas

Vol.4, No. 3, 2007, p. 375-397

397

FILHO, Edmundo. A tecnologia da informação como suporte à gestão estratégica da informação na pequena empresa – Revista de Gestão da Tecnologia e Sistemas da Informação, v.1, n.1, 2004, p. 28-44.

LUNARDI, Guilherme Lerch; DOLCI, Pietro Cunha. Adoção de Tecnologia da Informação e seu Impacto no Desempenho Organizacional: um estudo realizado com micro e pequenas empresas – Salvador: ENANPAD - 30º Encontro da ANPAD, 2006.

OLIVA, Rodrigo Polydoro; OLIVEIRA, Mírian. Elaboração, Implantação e Manutenção de Política de Segurança por Empresas no Rio Grande do Sul em relação às recomendações da NBR/ISO17799 – ENANPAD, 2003.

PALVIA, Prashant C.; PALVIA, Shailendra C. An examination of the IT satisfaction of small-business users. Information & Management. Amsterdam: Mar 8, 1999.Vol.35, Iss. 3; p. 127, 11 p..

PRATES, Gláucia Aparecida; OSPINA, Marco Túlio. Tecnologia da Informação em Pequenas Empresas: fatores de êxito, restrições e benefícios – RAC, v.8, n.2, Abr/Jun-2004, p. 09-26.

ROCHA, Luís Fernando. Governança em TI e Segurança: COBIT e ISO 17799 no mercado financeiro – Modulo Security Magazine, 29/09/2003. Disponível em <http://www.modulo.com.br> seção documentos - artigos.

SCHNEIER, Bruce. Segurança.com: segredos e mentiras sobre a proteção na vida digital – Rio de Janeiro: Campus, 2001.

SÊMOLA, Marcos. Gestão da Segurança da Informação: uma visão executiva – Rio de Janeiro: Campus, 2003.

Journal of Information Systems and Technology Management Revista de Gestão da Tecnologia e Sistemas de Informação Vol. 4, No. 3, 2007 ISSN online: 1807-1775

398

Congresso / Conference

5th CONTECSI International Conference on Information Systems and Technology Management

04-06 June, 2008 USP/São Paulo/SP FEA USP São Paulo, Brazil

The 5th - International Conference on Technology and Information Systems Management CONTECSI is an event focusing Technology and Information Systems Management under a multidisciplinary view. CONTECSI aims at putting together academics and professionals involved in IT and Systems management for a state-of-the-art discussion. International researchers are expected to contribute for the integration between the academic and the professional communities. The Conference welcomes papers submission for presentation and panel discussions. Major topics on interest include, but are not limited to: Information Society, Open Systems, Systems Interfacing and Integration, Wireless Computing, Entrepreneurship in IT and IS, Accounting Information Systems, E-Commerce / E-Business, Software Engineering, ERP Systems, Financial Management in Information Systems, IT Strategic Management, etc. Submit online a full paper and abstract in English, Spanish or Portuguese by February 08, 2006. All papers will be subject to a blind review process and full papers will be published (CD) in the Conference Proceedings. More information: http://www.tecsi.fea.usp.br/eventos/contecsi2008/ Coordination: Prof. Edson Luiz Riccio. PhD – FEA USP and TECSI Contact: [email protected]

5º CONTECSI Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação

04 a 06 de Junho 2008 USP/São Paulo/SP FEA USP São Paulo, Brasil

O 5º Congresso Internacional de Gestão da Tecnologia e Sistemas de Informação CONTECSI visa reunir acadêmicos e profissionais envolvidos com a temática de gestão para discussão do Estado-da-arte deste campo. Atualmente este campo encontra-se disperso em áreas específicas, carecendo de uma visão holística e integrada do assunto. O CONTECSI contará com a presença de palestrantes de renome, bem como estará aberto para a recepção de trabalhos para serem apresentados em sessões paralelas e painéis. Assim como compareceram nos anos anteriores, são esperados personalidades, professores e pesquisadores do Brasil e do exterior, principalmente de Universidades da França, Inglaterra, Espanha, México, Portugal, Chile, Argentina, Colômbia, Uruguai, Venezuela entre outras. Os foco de interesse deste congresso inclui todas as abordagens referentes à gestão de Tecnologia e dos Sistemas de Informação nas instituições publicas e privadas e na sociedade em geral. Mais informações no site: http://www.tecsi.fea.usp.br/eventos/contecsi2008 Coordenação: Prof. Dr. Edson Luiz Riccio – FEA USP e TECSI Contato: [email protected]

Journal of Information Systems and Technology Management Revista da Gestão da Tecnologia e Sistemas de Informação ISSN online: 1807–1775 Quarterly/Quadrimestral

_____________________________________________________________________________________

Submeta seu Artigo

Envie seu artigo sobre Gestão da Tecnologia de Informação para que seja publicado em uma de nossas edições para o e-mail: [email protected]. Seu artigo será avaliado pelo Conselho Editorial ou pareceristas ad hoc, que indicará seu artigo para publicação. Se necessário, o Conselho enviará ao autor uma resposta indicando as revisões necessárias para a publicação na Revista de Gestão da Tecnologia e Sistemas de Informação. Para a publicação, os artigos devem estar em acordo com os objetivos propostos por esta revista. Os autores devem certificar-se que o artigo não foi submetido ou publicado em outro meio de divulgação.

Instruções para submissão de artigo

Quanto à Formatação • Os artigos submetidos para publicação, deverão ser enviados em formato MS-Word por e-mail:

[email protected] ou disquete para ao endereço da Revista constante na sessão Expediente; • Na primeira página do artigo deverá constar: título, subtítulo (se houver), tema, nome, endereço,

telefone, fax e e-mail do autor e co-autores. (máximo de 3 autores/co-autores); • Na segunda página do artigo deverá constar: título, subtítulo (se houver), tema resumo de 100

palavras aproximadamente e 5 (cinco) palavras-chaves, se o artigo for aceito para publicação será solicitado o envio do abstract em inglês;

• Os artigos deverão ter no máximo 30 páginas em espaço duplo, fonte arial ou times new roman, tamanho 12;

• O autor deverá enviar com o artigo figuras, gráficos em alta qualidade com resolução de 300 dpi (figuras) com extensão jpg e/ou gif. Cada ilustração deve conter numeração e legenda. Deve ser feita referencia a figura ou tabela no corpo do texto.

Quanto à Estrutura • Os artigos enviados deverão constar, dentre os tópicos, dos seguintes itens (obrigatoriamente):

Resumo, Introdução, Objetivos, Justificativa, Problema/Questão, Metodologia, Resultados, Conclusão e Referência Bibliográfica;

• Incluir referências completas, relacionadas em ordem alfabética pelo sobrenome do primeiro autor. Elas deverão conter: nome dos autores, nome do periódico, número de volume (em negrito), número da página e ano da publicação (entre parênteses). Em caso de referências bibliográficas, apresentar o título em itálico, editora, cidade da editora e ano da publicação. Em caso de referências eletrônicas, apresentar nome dos autores, título do texto, endereço eletrônico da página e data de acesso. Ver norma NBR-6023 da ABNT;

• Poderá ser incluído um glossário ao final do artigo, caso o autor julgue necessário; • O(s) autor(es) deverá(ão) enviar um breve curriculum que indique sua formação, instituição/empresa

a que pertence e sua área atual de trabalho. Quanto ao Processo de Avaliação • Os artigos serão avaliados pelo Comitê Editorial em caráter de duplo "blind review". Os nomes dos

autores/co-autores não serão enviados aos pareceristas; o recebimento do artigo será prontamente confirmado através de comunicação eletrônica e não há data final para envio;

• Submissões são aceitas uma vez certificadas que não tenham sido publicadas anteriormente e que não estejam sendo avaliadas por outros periódicos simultaneamente.

• JISTEM possui os direitos autorais dos artigos publicados, incluindo traduções. Entretanto, futuras reproduções serão permitidas se referenciadas apropriadamente.

• Quando os autores submetem um manuscrito, eles são responsáveis por reconhecer e revelar conflitos financeiros e de interesse e apoios financeiros que possam influenciar seu trabalho.

Sugestões de livros para Resenha Sugestões de livros para resenha devem ser enviadas para o Prof. Edson Luiz Riccio pelo e-mail: [email protected]

Revista de Gestão da Tecnologia e Sistemas de Informação/Journal of Information Systems and Technology Management

400

Submission of Manuscripts

Submit your article to Online Journal of Information Technology Management for publising. Electronic submissions are encouraged. Your article will be double-blind refereed by either members of the editorial board or ad hoc referees. A copy of the referees'comments will be sent to the authors for improvement. For publication the article must following the guidelines below. Authors must state that their work had not been sumitted or publisehd elsewhere.

Guidelines for submission

Manuscript style • Articles must be submitted in MS-Word format. • The Author's full name and affiliation have to appear on the title page as well as the title. The

Institution, Department, full address, telephone, email, fax must be also in the title page. Limit of 3 authors per article. Others will be consider contributors.

• Second page must present an abstract of about 100 words, title, area and 5 key words (in english), Articles must be limited to 30 pages in double-space, arial or times new roman, 12;

• Authors must send figures and graphics in high-resolution 300 dpi (jpg or gif). They must be numbered (Arabic) and with the complete title. A reference to each table or figure have to be made in the text.

Recommendations and Reference Style • Articles should be as concise as possible and clearly present the Abstract, Introduction, Objectives,

Justification, Question, methodology, results and conclusion, plus references; • Authors should use the author-date system for text references and including the relevant page

number. • A list of reference is required. It has to contain the works cited, in alphabetical order by author. This

should include the author's name, initials, year of publication into round brackets, the place of publication and publisher. For journal articles, the journal title, volume number, either month or issue number and page numbers are required.

• If acepted for publication authors have to send a brief resume. Evaluation Process • Articles are the sole responsibility of their authors. Reproduction, total or partial, is allowed is

allowed under request. • Submissions are accepted for publication on the understanding that they have not previously been

published and that they are not under consideration for publication elsewhere. • JISTEM has the copyright of the published articles, including those of translated materials. However,

future reproduction will be allowed with the proper reference. • When submitting an article to JISTEM, authors are responsible for acknowledge and list any conflict

of interest and financial support that may have influenced your research results. Book Review Suggestions for book review should be sent to Prof. Edson Luiz Riccio at [email protected]