SciELO - Scientific Electronic Library Online

 
vol.19 issue62The National Agency of Supplementary Health - ANS: eleven years in regulating health insurance plansCollaboration on research, development and innovation activities: what can be learnt from the Petrobras/Coppe UFRJ model of Centers and Networks of Excellence? author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Services on Demand

Journal

Article

Indicators

Related links

Share


Organizações & Sociedade

On-line version ISSN 1984-9230

Organ. Soc. vol.19 no.62 Salvador July/Sept. 2012

https://doi.org/10.1590/S1984-92302012000300007 

ARTIGOS

 

Fatores influentes e tipos de uso emergentes da construção social de sistemas de informação no setor bancário

 

Influence factors and emergent types of use from social construction of information systems in the banking sector

 

 

Elaine Tavares

Doutora em Administração pela Escola Brasileira de Administração Pública e de Empresa da Fundação Getulio Vargas - FGV/EBAPE. Professora do Instituto de Pós-Graduação e Pesquisa em Administração da Universidade Federal do Rio de Janeiro - COPPEAD/UFRJ - Rio de Janeiro/RJ/Brasil. Endereço: Rua Pascoal Lemme, 355, Ilha do Fundão. Rio de Janeiro/RJ. CEP: 21941-918. E-mail: elaine.tavares@coppead.ufrj.br

 

 


RESUMO

Este artigo apresenta os resultados de uma pesquisa realizada com o objetivo de entender em que condições se dá a construção social de sistemas de informação (SI) no setor bancário no Brasil. Foi realizada uma análise da implantação, do uso e dos processos de aprimoramento de três sistemas, usados em duas instituições bancárias. Parte-se da premissa de que a tecnologia da informação (TI) é um fenômeno socialmente construído, com uma estrutura de uso formada na prática. A coleta de dados envolveu observação direta, análise documental e 46 entrevistas. Revelou-se um processo de construção social que gerou quatro tipos de uso dos SI. A assimilação dos sistemas foi influenciada pela confluência de objetivos individuais e organizacionais e pelo tipo de treinamento aplicado. As atualizações e revisões dos sistemas parecem seguir estruturas de conformismo com o que foi instituído pela organização e de conformidade com processos de solicitações de aprimoramentos.

Palavras-chave: Construção social. Sistemas de informação. Setor bancário. Aceitação de tecnologia. Adaptações em sistemas.


ABSTRACT

This article presents the results of research into an understanding of the conditions in which the social construction of information systems in the Brazilian banking sector is developed. It analyses the implementation, use and enhancement process of three information systems at two banks in Brazil. The research was based on the assumption that information technology is a social construction phenomenon, with a structure of use created in practice. Data were collected through observation, analysis of documents and 46 interviews. A process of social construction was found that produced four types of use of information systems. The system adoption was influenced by the confluence of individual and organizational objectives and by the type of training applied. System updates and reviews seem to follow structures of conformism to what was institutionalized by the organization and of conformity with the process of requests for enhancements.

Keywords: Social construction. Information systems. Banking sector. Technology acceptance. IS adaption.


 

 

Introdução

Este artigo apresenta os resultados de uma pesquisa realizada com o objetivo de entender em que condições se dá o processo de construção social de sistemas de informação (SI) no setor bancário no Brasil. A investigação foi realizada em dois dos maiores bancos neste país e compreendeu a análise da implantação, do uso e dos processos de aprimoramento de três sistemas distintos.

Parte-se da ideia de que o impacto da tecnologia da informação sobre o trabalho irá depender da interação entre os indivíduos e estes recursos tecnológicos. Inserir um sistema numa organização não significa, necessariamente, a obtenção de benefícios como acréscimos de produtividade. Historicamente, a TI muitas vezes foi, e ainda é, tratada como uma força causal determinística de impactos previsíveis. A perspectiva do determinismo tecnológico descreve as tecnologias como artefatos assentados e estáticos, que são disponibilizados aos usuários; ignora a complexidade da TI, de seu relacionamento com o trabalho e a ampla gama de efeitos que sua implantação pode gerar (LIKER et al., 1999).

A estabilidade da TI, pressuposta no determinismo tecnológico, é vencida por pesquisas empíricas que mostram que as pessoas redefinem e modificam os significados dessas tecnologias, suas propriedades e suas aplicações após esta ter sido desenvolvida (WOLGAR, 1991).

A premissa da investigação reportada neste artigo é que os elementos da TI estruturam a ação humana somente durante o uso. Essa ideia traz consigo a visão apresentada por Berger e Luckman (1966), de que a realidade é socialmente construída. Embora a TI possa ter propriedade materiais e carregar símbolos, sua estrutura só é formada na prática; é construída recursivamente a partir da interação humana regular com certas propriedades da tecnologia. Tal noção de recursividade é, ainda, discutida na Teoria da Estruturação de Giddens (1984), a qual enfatiza que a ação é condicionada por estruturas culturais existentes e que estas também são criadas e recriadas no processo de ação.

Baseada nas ideias da Teoria da Estruturação, Orlikowski (2000) propôs que o uso da TI seja estudado por uma lente prática, com foco nas estruturas tecnológicas que emergem no uso recorrente, ao invés de baseadas em estruturas fixas enraizadas na TI. Na realidade, sempre irão coexistir dois aspectos: a tecnologia como um artefato e o uso da tecnologia. A TI é, por um lado, um fenômeno com propriedades culturais e materiais que transcendem a experiência de configurações individuais. Ao mesmo tempo, o uso dessas tecnologias envolve uma ordenação pessoal e uma versão editada do artefato, sendo experimentado distintamente por diferentes indivíduos.

É no dia a dia que as pessoas irão definir os limites da incorporação da TI no trabalho (THIRY-CHERQUES; RODRIGUES, 2006). O usuário de TI é um ator social, alguém que desempenha um papel de agente na adoção, no uso e na adaptação dos recursos de TI.

Este artigo irá apresentar o processo de construção social dos sistemas de informação mencionados. Inicialmente serão melhores exploradas as ideias da construção social da TI, do indivíduo como agente no uso da TI e da estruturação desta tecnologia. Em seguida, a pesquisa realizada será apresentada e serão explicados seus procedimentos metodológicos. A construção social nas instituições pesquisadas, os tipos de uso de SI decorrentes e os processos de assimilação dos sistemas são os temas explorados a seguir. Por fim, discute-se com se dá nas instituições investigadas o processo de aprimoramento dos SI e apresenta-se a conclusão da pesquisa.

 

A Construção Social da Tecnologia da Informação

A perspectiva do determinismo tecnológico, privilegiada em muitos estudos na área de sistemas de informação, descreve a TI como sendo autorreguladora e que deve sofrer o mínimo de intervenção humana. O pressuposto presente nesta visão é de que o trabalhador acrescenta vulnerabilidade à produção; portanto, é melhor que os processos produtivos sejam baseados exclusivamente na tecnologia (LIKER et al., 1999).

Recentemente, houve um reconhecimento da complexidade da TI e de seu relacionamento com o trabalho, que é bidirecional e dependente de uma série de fatores contingentes. Percebe-se que a realidade social da implantação da TI é complexa. Soluções distintas são trazidas para configurações sociais diferentes por diversos motivos, podendo gerar uma ampla gama de efeitos (LIKER et al., 1999).

Perante uma nova solução, várias barreiras podem surgir. A implantação de um sistema de informação, por exemplo, muitas vezes, passa por problemas como: (i) degradação da qualidade de vida das pessoas no trabalho, ao reduzir a segurança no emprego, aumentar o estresse e gerar incertezas quanto aos interesses de carreira; (ii) impacto negativo na comunicação informal, responsável pela amizade, confiança, autorrespeito e sentimento de pertencimento ao grupo; (iii) redistribuição indesejada de poder; e (iv) perda do emprego ou do significado para a vida no trabalho (RAMOS; BERRY, 2005).

Reconhecendo a complexidade dos fatores que envolvem a inserção da TI no trabalho, teóricos da construção social apresentaram a ideia de que a TI e seus efeitos são controlados pela interação entre os agentes sociais (FULK, 1993). Esses pesquisadores analisam como interpretações, interesses sociais e conflitos moldam a produção da TI, ao moldar seu significado cultural e as interações sociais entre grupos relevantes (ORLIKOWSKI, 2000).

Weick (1990) se baseou em tal perspectiva ao apresentar a tecnologia como algo que emerge das relações entre um conjunto heterogêneo de elementos. Ele propôs a ideia de tecnologia como um equívoco, no sentido de ser algo que admite diversas interpretações, estando sujeito à compreensão incorreta, incerteza e complexidade. As tecnologias são um equívoco uma vez que elas são interpretadas de formas variadas e, talvez, até conflitantes pelos indivíduos. O autor mostrou que tecnologias causam problemas imprevisíveis porque seus processos são, com frequência, pouco compreendidos e por elas serem reprojetadas e reinterpretadas no processo de implantação e acomodação a contextos sociais e organizacionais específicos.

Os construcionistas sociais partem da crença de que a implantação de um recurso de TI é apenas um dos estágios para sua assimilação no processo de trabalho. Essa assimilação está mais ligada aos indivíduos, pois são eles que irão determinar suas ações. Não é tal tecnologia que age como um imperativo, mas sim os agentes no ambiente ou nas organizações que influenciam sua utilização. A premissa adotada é a de que os indivíduos redefinem e modificam, durante a prática, os significados das tecnologias, suas propriedades e suas aplicações, em um processo de construção social.

Para aplicar a visão da TI como uma produção social nesta pesquisa, faz-se necessário analisar o papel do indivíduo como agente no uso da tecnologia da informação e entender como se dá a estruturação da tecnologia na prática.

 

O Indivíduo Agente e a Estruturação da Tecnologia da Informação

Com a difusão do uso da TI nas organizações, um número crescente de pesquisadores buscou formas alternativas de estudar as interações entre os usuários e os recursos de tecnologia da informação (WALSHAM, 1995). Dentre as novas abordagens de pesquisa, estão as articulações feitas a partir das premissas da Teoria da Estruturação. Essa teoria representa uma abordagem teórica que ajuda a compreender como a interação dos usuários com a tecnologia da informação acontece, quais são suas implicações e como se pode tentar lidar com suas consequências intencionais e não intencionais (POZZENBON; PINSONNEAULT, 2005).

Em diversos artigos publicados entre o final dos anos 70 e o início dos anos 80, culminando com a publicação do The Constitution of Society em 1984, o sociólogo britânico Anthony Giddens desenvolveu a Teoria da Estruturação, baseado nas ideias da construção social da realidade, proposta por Berger e Luckman (1966).

A Teoria da Estruturação não privilegiou o estudo das tecnologias. Entretanto, dada a inserção da tecnologia nas operações diárias das organizações, e dado o papel da TI na construção da realidade nas organizações contemporâneas, algumas aplicações das ideias de Giddens foram feitas em pesquisas nesta área (WALSHAM, 2002; NICHOLSON; SAHAY, 2001; MAZNEVSKI; CHUDOBA, 2000; BARRET; WALSHAM, 1999; OLESEN; MYERS, 1999; WALSHAM; SAHAY, 1999; NGWENYAMA, 1998).

Dois elementos discutidos na Teoria da Estruturação podem ser especialmente úteis para pesquisas sobre o uso da tecnologia da informação: a noção de dualidade entre estrutura e ação e a capacidade de aprendizado do ator (POZZENBON; PINSONNEAULT, 2005). O estudo da dualidade entre estrutura e ação enfatiza a construção e a reconstrução da prática social. A estrutura é vista como algo incorporado na prática de forma recursiva. Essa recursividade consiste em, na prática recorrente, o usuário moldar a estrutura da TI e esta, por sua vez, moldar seu uso (ORLIKOWSKI, 2000). Da ação humana, emergem a natureza real desta tecnologia e suas consequências (GIDDENS; PIERSON, 1998). A estrutura da TI existe como um conjunto de regras de comportamento e como uma habilidade de explorar recursos, que emergem da interação da pessoa com a tecnologia (WALSHAM, 2002); é o que dá forma à vida social, mas não é a forma em si. A estrutura existe somente e por meio da ação humana (GIDDENS, 1979, 1984). O usuário de TI é, assim, um ator social; alguém que desempenha um papel de agente na adoção, no uso e na adaptação dos recursos de TI.

O outro elemento da Teoria da Estruturação apontado como útil para pesquisas na área de TI é a visão do ator social como alguém com capacidade de aprendizado e reflexão. Os atores sociais aprendem padrões de ação e interação que se tornam padronizados, ou até mesmo institucionalizados, formando, assim, as propriedades estruturais da organização. Tais propriedades, ao serem reproduzidas pelos atores, tornam possíveis e restringem a ação humana (POZZENBON; PINSONNEAULT, 2005). Os padrões de ação e interação, bem como as propriedades estruturais decorrentes, estão relacionados com o uso que o indivíduo fará dos recursos tecnológicos.

Na aplicação das ideias da Teoria da Estruturação em pesquisas sobre o uso da TI nas organizações, alguns erros ou visões incompletas precisam ser evitados. É comum encontrar nessas pesquisas a visão de que a TI se estabiliza após o desenvolvimento, em que se admite um processo de construção social somente durante o desenvolvimento da tecnologia. Após as fases de desenvolvimento e estabilização, haveria pouca divergência sobre o que a TI pode fazer (WOLGAR, 1991). A pressuposição de que a tecnologia da informação possui estruturas específicas estáveis é problemática, pois descreve as tecnologias como artefatos assentados e estáticos, com ordens de estruturas fixas e determinadas que são disponibilizadas aos usuários. Esta ideia da estabilidade é vencida por pesquisas empíricas que mostram que as pessoas modificam as tecnologias e seus conceitos muito depois de seu planejamento e desenvolvimento (RICE; ROGERS, 1980).

Tal visão da TI através da prática não tem suposições sobre estabilidade, previsibilidade e completude relativa da tecnologia. O foco é nas estruturas que emergem na medida em que as pessoas interagem, recorrentemente, com quaisquer propriedades da tecnologia que elas tenham em mãos, seja para construir, aprimorar, modificar ou inventar a TI (ORLIKOWSKI, 2000).

Os modelos de estruturação de TI existentes estudam como as pessoas fazem uso desta tecnologia, colocando tal uso como uma apropriação da estrutura presente nas tecnologias. Esta apropriação ocorre quando as pessoas ativamente escolhem como as tecnologias serão usadas. DeSanctis e Poole (1994, p.130) identificaram diferentes tipos de apropriação, como preservação, substituição, combinação, enriquecimento, contraste, imposição, afirmação ou negação das estruturas provenientes da TI. Concentrar a atenção em como a estrutura é construída e reconstruída na prática social recorrente mostra que, embora o usuário possa utilizar a TI da forma pela qual ela foi concebida, ele pode e faz usos diferenciados, ignorando certas propriedades da tecnologia, trabalhando de forma a contorná-las, ou criando novas formas que podem ser até contraditórias com as expectativas.

Irão coexistir dois aspectos da TI: a tecnologia como um artefato e o uso da tecnologia. A TI é, por um lado, uma entidade identificável e relativamente durável, um fenômeno organizado no tempo e no espaço, com propriedades culturais e materiais. Neste aspecto, a tecnologia pode ser chamada de artefato tecnológico. Ao mesmo tempo, o uso da TI envolve a experiência repetida, uma ordenação pessoal e uma versão editada do artefato tecnológico, que é experimentado diferentemente por cada indivíduo. A este aspecto Orlikowski (2000) chamou de "tecnologia-na-prática". Do ponto de vista do usuário, a TI vem com um conjunto de propriedades elaboradas por quem a projetou, as quais devem ser examinadas para se identificarem as atividades tipicamente associadas à tecnologia. Entretanto, como realmente tais propriedades são usadas não é inerente à tecnologia ou é um fato pré-determinado; irá depender do que as pessoas vão de fato fazer com elas. Alguns estudos já mostraram que as pessoas podem, deliberadamente ou inadvertidamente, usar a TI de forma imprevista. Seja por erro (percepção reduzida, falha de compreensão, distração) ou intenção (sabotagem, inércia, inovação), usuários ignoram, alteram ou desviam-se das propriedades da tecnologia. Eles irão adequar ou refazer o artefato para satisfazer necessidades e interesses pessoais (ORLIKOWSKI, 2000).

 

A Pesquisa e seus Aspectos Metodológicos

Com o objetivo de entender em que condições se dá o processo de construção social de sistemas de informação no setor bancário, a pesquisa em questão foi realizada junto a duas instituições bancárias no Brasil. A primeira (Banco 1) foi um dos maiores bancos privados de origem e sede europeia, instalado no Brasil há mais de vinte anos. O crescimento da instituição no mercado nacional se deu mediante aquisição de outros bancos, de modo que, no final de 2007, o Banco possuía uma base de, aproximadamente, oito milhões de clientes. A segunda instituição colaboradora (Banco 2) é um banco público brasileiro - uma das maiores e mais tradicionais instituições financeiras do País, com mais de 20 milhões de clientes. As duas instituições foram selecionadas pela representatividade que ambas têm no setor. A pesquisa, também, não foi ampliada para outras instituições uma vez que a pesquisa, de cunho qualitativo, não teve pretensão de generalização dos resultados e que as respostas da segunda instituição foram usadas para validar fatores já revelados na primeira instituição, conforme explicado no final desta seção.

Ambas as instituições operam num cenário de intensa competição, no qual concorrentes globais disputam mercado. O setor é marcado pelo uso intensivo da TI, que permite aos bancos realizarem grandes volumes de negócio de forma eficiente.

Foram investigados os processos de desenvolvimento, implantação e utilização do sistema de gestão de risco e do sistema de gestão de ativos utilizados por esses bancos. Pelo primeiro tipo de sistema, o Banco concede crédito e opera a sua gestão de risco. O sistema opera com base num workflow, que vai desde a entrada da solicitação de algum tipo de crédito pelos usuários da rede de agência, podendo passar pela análise automatizada do crédito ou pela avaliação de um analista e negociação das condições em que se dará a concessão, até a formalização, quando acontece a liberação do recurso para o cliente. Ambos os bancos optaram por desenvolver internamente seus sistemas de gestão de risco, os quais, neste artigo, vamos chamar de Risk (sistema de gestão de riscos do Banco 1) e Portal de Risco (sistema de gestão de riscos do Banco 2). O sistema Risk tinha, no final de 2007, 7069 usuários no Brasil, o que corresponde, praticamente, à terça parte dos colaboradores do Banco. O Banco 2 não soube informar o número de usuários do seu sistema.

O Risk foi implantado em março e abril de 2006, por uma equipe de 187 pessoas. Um projeto anterior desse sistema já havia sido desenvolvido pelo banco em 2004, mas por razões políticas não foi priorizado e a implantação falhou. O Portal de Risco foi implantado entre 2000 e 2001, com base numa estrutura anterior de gestão de risco desenvolvida em 1997.

O sistema de gestão de ativos - segundo tipo analisado - é um produto desenvolvido pelo líder nacional no fornecimento de ferramentas para gestão de investimentos. Com cerca de 70 clientes, que controlam mais de R$ 1 trilhão em 14.000 portfólios e 4.000 fundos, a empresa fornecedora é a provedora líder de sistemas de Asset Management na América Latina. Ambas as instituições - Banco 1 e 2 - têm suas operações baseadas em tal sistema, que será chamado neste artigo de Asset. Ele consiste numa única plataforma com vários módulos, como liquidação, valorização de carteira e cálculo de cota, conciliação e troca de mensagens entre instituições. O módulo principal do sistema, foco desta pesquisa, é chamado de SAC - Sistema de Administração de Carteiras. Nele, se faz a valorização dos ativos e o cálculo das cotas de fundos de investimento. O sistema possui cerca de 90 usuários no Banco 1 e 80 usuários no Banco 2 - números bastante diferentes do primeiro tipo de sistema, pois enquanto o primeiro tipo é voltado para o segmento varejo, que tem um volume de operações grande, o segundo tipo é voltado para o segmento de banco de investimento dessas instituições.

No Banco 1, a implantação do Asset foi feita em 2003 e durou quase 2 anos, pois houve dificuldades técnicas para migrar do sistema antigo para o novo. No Banco 2, o sistema foi implantado em 2004, no momento em que se criou a área custódia na instituição.

A coleta de dados para a pesquisa foi realizada com base numa triangulação metodológica (COX; HASSARD, 2005) segundo:

- entrevistas semiestruturadas, em que os entrevistados se expressaram sobre temas escolhidos pelo pesquisador;

- identificação, por meio de observação, dos dados no espaço, abarcando os elementos relativos ao meio, ao contexto e à cultura organizacional;

- identificação, por meio de análise documental, de dados relativos aos sistemas analisados.

As entrevistas semiestruturadas foram realizadas junto a dois grupos identitários: gestores de TI e usuários dos sistemas. Inicialmente, foram entrevistados os gestores de TI, com a finalidade de: (i) conhecer as principais funções dos sistemas; (ii) entender suas condições de utilização; (iii) identificar benefícios e perdas que os sistemas trazem para a organização e para seus usuários; (iv) identificar frustrações dos usuários; (v) entender como os sistemas foram implantados; e (vi) avaliar a opinião da organização sobre a relação dos indivíduos com o sistema.

Posteriormente, foram entrevistados usuários, com a finalidade de: (i) entender quais elementos dos sistemas são utilizados; (ii) como são utilizados; (iii) colher opiniões sobre as implantações dos sistemas, no caso de usuários que estavam na organização nesta época; (vi) aferir como eles foram capacitados para utilizar o sistema; (v) conhecer opiniões sobre os sistemas; (vi) identificar benefícios e perdas que os sistemas trazem para a organização e para seus usuários; (vii) identificar como os usuários percebem a influência dos sistemas nos seus trabalhos; e (viii) conhecer suas expectativas e seus objetivos de carreira.

Foram entrevistadas 46 pessoas nas duas instituições: 11 gestores de TI, 20 usuários do sistema Risk, quatro usuários do Portal de Riscos, sete usuários do sistema Asset no Banco 1 e quatro usuários do sistema Asset no Banco 2. O número de usuários entrevistados foi definido pelo critério de saturação. Isto significa que quando as respostas dos usuários se tornaram recorrentemente redundantes, se cessou a aplicação das entrevistas. Por isto, pode-se observar um número menor de entrevistados na segunda instituição - tais entrevistas tinham por objetivo validar fatores já revelados nas entrevistas realizadas na primeira instituição. O critério de saturação, conforme explicado no início desta seção, também tornou possível restringir esta pesquisa às duas instituições bancárias investigadas. O Quadro 1 apresenta uma caracterização dos respondentes, segundo os cargos dos entrevistados.

 

 

No processo de interpretação dos dados, os elementos encontrados foram organizados em tópicos, para, em seguida, ser construída uma sintaxe explicativa das relações que estes elementos mantêm entre si.

 

A Construção Social nas Instituições Pesquisadas

A construção social dos SI foi evidenciada nas entrevistas, desde o momento da criação dos sistemas, na reunião de diversos stakeholders para a especificação, se estendendo para os aprimoramentos que o sistema sofreu, devido à dinâmica do negócio e do trabalho.

Os processos de aquisição e melhorias dos sistemas são marcados por disputas, relacionadas a quem tem poder na organização para ter suas solicitações priorizadas e quem tem voz para participar das definições de como serão os sistemas.

Enquanto recursos tecnológicos socialmente construídos, os sistemas pesquisados também têm por característica a obrigatoriedade do uso imposta pela organização. A organização não faculta ao usuário a decisão de utilizar essas ferramentas de TI. Uma vez que os processos produtivos são estruturados a partir dos sistemas, o uso é o obrigatório. Para integrar os processos, as pessoas precisam, necessariamente, utilizar os sistemas; já o que elas usam e a forma como utilizam são opcionais. Eles constroem e reconstroem a ferramenta durante o seu uso, mas não podem optar por não utilizá-las.

Os principais fatores que emergiram nas entrevistas, os quais permitiram verificar o fenômeno da construção social da TI e da obrigatoriedade de usos dos sistemas são apresentados no Quadro 2, abaixo.

 

 

As entrevistas revelaram que, em princípio, nenhum sistema é totalmente perfeito do ponto de vista do usuário. No lançamento, o sistema já nasce com pontos a serem aprimorados. Isto advém do fato de que a equipe de desenvolvimento não pode aguardar o sistema estar perfeito para disponibilizá-lo, uma vez que isto atrasaria o ganho de performance que se espera obter e comprometeria a dinâmica do negócio.

Além disto, com o passar do tempo, algumas partes e funções se tornaram obsoletas ou desnecessárias e novas necessidades emergiram. As pessoas vão encontrar espaço para incorporar novas funções à ferramenta de TI, seja por meio do auxílio da área de TI, seja buscando soluções próprias, como planilhas, macros e sistemas auxiliares desenvolvidos nos departamentos. Além das novas funções, os entrevistados revelaram diferentes tipos de uso dos SI, que serão explicados na seção seguinte deste artigo.

A utilização dos sistemas de gestão de risco demonstrou que o grau de autonomia do usuário influi no processo de construção social. A ideia por detrás deste tipo de sistema é fazer com que o nível operacional tenha o mínimo possível de autonomia na concessão de crédito. O sistema impõe aos usuários da rede de agências regras rígidas, estabelecidas para se manter o controle sobre a concessão de crédito num nível decisório superior, o que dá a este perfil de usuário menos liberdade sobre a utilização do sistema. Se forem observados usuários que tomam decisões quanto à aprovação de crédito, a liberdade deles na utilização é maior. Usuários da rede de agências têm dificuldades para opinar a respeito do aprimoramento do sistema, já que a contribuição com ideias de melhorias segue a hierarquia, em todos os sistemas. Só usuários de determinado nível hierárquico contribuem com ideias e têm mais possibilidade de gerar alterações no sistema para todos. Os usuários da rede de agências irão praticar a construção social prioritariamente para si, ao optarem pelo tipo de uso que farão do sistema. O processo de aprimoramento dos sistemas será explicado mais adiante neste artigo.

O que reforça os sistemas como algo em constante transformação é a dinâmica do negócio; ela define e redefine constantemente o sistema. Essa dinâmica é tão intensa no setor bancário que os sistemas de gestão de risco de ambas as instituições são parametrizáveis, para que novos produtos e serviços possam ser lançados no sistema por usuários, sem auxílio da área de TI.

Constatou-se, em resumo, que os sistemas foram trazidos para a organização, e nela são mantidos, em um processo de construção social, no qual os usuários têm papel essencial na definição do que são as ferramentas e como elas são usadas. Isto se dá diante da obrigatoriedade de uso dos sistemas, imposta pela organização uma vez que os processos produtivos são estruturados com base na TI.

Os tipos diferenciados de utilização dos sistemas, oriundos da construção social, são explicados a seguir.

 

Tipos de Uso Decorrentes

A observância deste processo de construção social revelou quatro tipos de uso que os sistemas em questão sofrem nas organizações: uso total, uso parcial, combinação e adaptação.

Uso total

O uso total de um sistema não foi diretamente observado nas organizações, mas foi visto como possível pelos gestores. Ele foi atribuído ao conjunto de usos parciais praticados pelos usuários. Se for observada a utilização de um sistema por todas as pessoas, o uso total do sistema, de suas funções e campos, é possível.

Uso parcial

O uso parcial do sistema, que configurou um tipo de utilização comum a todos os entrevistados, consiste no uso de algumas funções ou campos do sistema. Pode ser ainda relacionado ao tipo de atividade que a pessoa faz no sistema, como, por exemplo, só usar o sistema para consultar dados ou registrar, também, informações no sistema.

Este tipo de uso está, preponderantemente, associado à função do usuário. As pessoas utilizam as partes do sistema referentes à sua função. Quanto mais o sistema constituir um workflow, que englobe um processo extenso e o trabalho for mais especializado, maior será a parcialidade da utilização individual.

Outro fator associada ao uso parcial é o fato de que quem desenhou o sistema não é necessariamente quem vai utilizá-lo no longo prazo. As pessoas deixam as organizações e novos usuários podem requerer novas funções e campos e não desejar mais utilizar partes do sistema que faziam sentido para o trabalho antes. A própria dinâmica do negócio pode tornar funções obsoletas. O Banco 2 tem por hábito eliminar funções antigas, que não são mais utilizadas, mas o Banco 1 não faz este trabalho. Isto mantém no sistema partes em desuso, aumentando a utilização parcial e pode tornar necessário o maior investimento da organização em hardware. Outra possível consequência disto é uma inadequação parcial do sistema para a utilização efetiva que ele precisaria ter. Um ponto que chama atenção se refere ao fato de o tempo que o sistema está instalado na instituição poder se tornar um fator que contribui para o aumento da utilização parcial, dependendo da intensidade e da velocidade com que o sistema sofre atualizações.

A capacitação para utilização do sistema, diretamente influenciada pelo treinamento feito pelos usuários, se mostrou, também, influente. Os usuários podem desconhecer campos e funcionalidades do sistema ou não saber se devem utilizá-los ou como fazê-lo, e com isto deixar de automatizar parte do trabalho ou ter uma tomada de decisão com maior incerteza. Além disto, as pessoas podem descobrir formas alternativas de se executar uma atividade no sistema e abandonar ou não utilizar outra forma. O fato de o usuário poder optar por muitas formas de usar o sistema faz com que o lançamento de novas versões seja dificultado; não se sabe bem o que se pode descontinuar e a homologação se torna mais delicada. Além disto, o usuário pode ter dificuldades de assimilar caminhos necessários para cumprir uma atividade no sistema.

Partes dos sistemas mais operacionais, regidas por normas de utilização, parecem, também, ter menos maleabilidade para o usuário, já que há menos variação na forma de utilização do que partes dos sistemas associadas, por exemplo, a análise de informações.

Como ambos os sistemas são baseados em workflow, campos que não foram preenchidos em etapas anteriores do trabalho não podem ser utilizados em etapas subsequentes, tendendo a aumentar a parcialidade de uso da segunda pessoa que estiver utilizando o sistema. Se esta informação for voltada para uma tomada de decisão, o decisor irá tomar a decisão sem ela e, portanto, com maior incerteza, ou precisará buscar a informação, por ele próprio ou solicitar a quem deveria tê-la transmitido, aumentando o retrabalho.

Apesar dos diversos fatores que contribuem para a utilização parcial, muitos usuários não têm consciência que fazem este tipo de uso. Acreditam que fazem uso total, pensam que todas as ferramentas e que todos os campos lhes são úteis.

Combinação

Este tipo de uso consiste na combinação do sistema com outros softwares (p.ex. Excel, Access, Word), com sistemas internos complementares ou com fontes de dados externas (p.ex. Banco Central e Serasa). Softwares auxiliares são utilizados para suprir necessidades complementares do trabalho, como o Excel, por exemplo, que é utilizado para facilitar a análise dos dados, por ser mais prático, por permitir cruzamento de dados para geração de novas informações e para que os usuários possam controlar suas atividades em planilhas. Já o Word é utilizado para se copiar telas do sistema para impressão, uma vez que o sistema Risk não permite impressão direta em todas as suas telas; e o Internet Explorer é usado na busca de informações complementares na Web. Em algumas situações, o sistema já é construído para promover tais combinações, ao permitir, por exemplo, a exportação e importação de dados para o Excel. O Banco está, assim, reduzindo custos para o desenvolvimento do sistema. Não faz sentido o sistema cumprir funções de análise que o Excel tenha, se todos os usuários têm acesso a este software. Mas, a combinação nem sempre é prevista pela instituição. O Banco 1, por exemplo, não colocou no Risk ícones para impressão em todas as suas telas com a intenção de reduzir o volume de impressões. Os usuários, entretanto, desejam imprimir telas, e como não dispõem desta possibilidade no sistema, copiam e colam as telas do sistema no Word para poder fazer isto.

Por detrás da combinação com sistemas internos complementares está uma racionalidade técnica, qual seja, evitar duplicar nesses sistemas informações que já constam em outros sistemas da instituição. No caso do sistema Asset, o Banco 2 também desenvolve módulos complementares internamente, que são mais práticos, seguros e funcionais que o oferecido pelo fornecedor. Ao desenvolver internamente o módulo, são eliminadas dificuldades para conseguir obter as solicitações de aprimoramento do sistema junto ao fornecedor.

A consulta a fontes de dados externas objetivam a obtenção de informações complementares. O sistema Risk faz consultas, por exemplo, ao Banco Central e ao Serasa, para conhecer a posição de endividamento do cliente no mercado.

Adaptação

O último tipo de uso revelado é a adaptação do sistema para fins que não são da sua natureza. Tal tipo de uso foi revelado no sistema Risk. Existe uma área, na Análise de Risco, associada a propostas de crédito para Agronegócios. Esse tipo de análise tem suas especificidades, mas não há uma seção no sistema dedicada a isto. O que existe são produtos de agronegócios para Pessoa Jurídica e para Pessoa Física. Isto gera menos informação do que o analista precisa, e faz com que ele tenha que entrar em contato com o gerente do banco ou o engenheiro agrônomo da instituição para preencher manualmente detalhes da proposta. A adaptação do sistema para essa outra atividade gera, neste caso, perda de performance no processo, causada pela inadequação da ferramenta.

O Quadro 3 apresenta os diferentes tipos de uso identificados e as entrevistas que permitiram as suas identificações

 

 

O Processo de Assimilação dos Sistemas

A assimilação dos sistemas nos processos de trabalho foi influenciada por dois aspectos principais: a confluência de objetivos organizacionais e individuais e as políticas de treinamento empregadas.

Confluência de objetivos organizacionais e individuais

As implantações dos sistemas em questão buscaram maior rentabilidade do trabalho e controle de processos por parte da organização. Esses objetivos organizacionais a serem alcançados com os sistemas não se mostraram conflitantes com os objetivos individuais. Todos os entrevistados mencionaram o desejo de crescimento na instituição e alguns deles se mostraram dispostos a desenvolver suas carreiras em outras instituições bancárias. Como as pessoas tinham como meta o crescimento na organização ou no setor, os sistemas de informação, ao possibilitarem uma performance superior no trabalho, foram bem recebidos por elas.

Os usuários identificaram benefícios para a organização e para si próprios mediante a utilização do sistema. Uma síntese dos benefícios individuais percebidos em cada sistema é apresentada no Quadro 4. Esses benefícios são, geralmente, associados ao trabalho individual, mas, em relação ao sistema Asset, eles têm uma particularidade. Por se tratar de um sistema utilizado em vários bancos, o usuário percebe que a familiaridade com a ferramenta colabora para sua empregabilidade. Alguns usuários foram, inclusive, contratados pelo Banco 1, durante a fase de implantação, por já trabalharem com o sistema em outras instituições.

 

 

As perdas individuais identificadas foram mais associadas à falta de autonomia, no caso dos sistemas de gestão de risco que são baseados num controle centralizado. Entretanto, esta perda de autonomia foi compensada pela diminuição das responsabilidades dos usuários. Se, antes, eles tinham mais liberdade para conceder crédito e eram, portanto, diretamente responsáveis por suas ações, hoje, eles aplicam diretrizes passadas pela instituição, diminuindo a responsabilidade pela decisão de conceder ou não o crédito.

A identificação dos benefícios individuais por parte dos usuários parece ter feito com que a resistência aos sistemas fosse baixa, se consideradas as modificações significativas sofridas no trabalho. Houve uma preocupação quanto à perda de produtividade ocorrida num primeiro momento, até a familiarização com as novas ferramentas. Nesta fase, a organização e as pessoas tiveram perdas e questionaram a adequação dos sistemas. Na medida em que as dificuldades iniciais foram superadas, a produtividade, individual e organizacional, foi retomada.

O papel do treinamento

No sistema Risk (E3, E4, E7 a E26), a ênfase no treinamento do sistema se deu no momento da sua implantação. Houve um treinamento intenso no início, com cursos online e presenciais, e uma política intensa de comunicação. Depois da implantação, o treinamento presencial foi descontinuado. Novos ingressantes na atividade fazem treinamento online, aprendem com os colegas e, no dia a dia, consultam a assistência automática do sistema e a central de atendimento. A ausência da possibilidade de treinamento presencial mostrou-se negativa para os usuários que ingressaram no banco em fase posterior a implantação. Eles queixam-se das dificuldades para se familiarizarem com a ferramenta de trabalho que é a base de suas operações diárias. Além disto, o treinamento presencial ficou restrito ao que o sistema era na sua implantação, não tendo incorporado as mudanças executadas após o lançamento. A descontinuidade do treinamento faz com que pessoas que exercem funções semelhantes tenham passado por treinamentos distintos, o que influencia o uso que elas fazem da TI.

Já o Portal de Risco (E34, E36 a E38, E43 a E46) nunca teve treinamento presencial. A política desse banco, quando lança um sistema sem interface gráfica, é comunicar as agências sobre o sistema e divulgar um manual de uso, que deve ser estudado pelas pessoas. Gestores e usuários consideram que, como o sistema tem uma interface muito simplificada, a utilização não requer explicação. Os usuários têm uma ferramenta de assistência no sistema para esclarecer dúvidas e aprendem a usar o sistema, principalmente, no dia a dia e na interação com os colegas. A interface desse sistema gera alguma resistência para os usuários, devido à preferência natural das pessoas por interfaces gráficas. Os usuários acreditam que o trabalho seria mais agradável num sistema de tal natureza. Dois fatores parecem influenciar a manutenção de sistemas sem interface gráfica no banco: (i) a dificuldade de se realizar uma atualização de hardware na rede de agências, que viabilizasse o uso de sistemas que exigem maior capacidade de processamento; e (ii) o fato de sistemas com interface gráfica demandarem uma capacitação dos usuários para utilização.

O treinamento do Asset seguiu, inicialmente, em ambos os casos (Banco 1: E5, E6, E27 a E33; Banco 2: E5, E39 a E42), a política traçada pelo fornecedor. Na implantação, foi realizado treinamento presencial e uma pessoa da empresa esteve fisicamente presente nas instalações do banco durante um período, auxiliando os usuários a utilizarem o sistema. O aprendizado sobre o sistema foi, também, adquirido na utilização prática, em conversas com colegas e mediante consultas à empresa. No caso das pessoas que entraram na instituição após a implantação, a capacitação se restringiu à ajuda dos colegas e ao uso diário, exceto para aqueles que já trabalhavam em outras instituições que já utilizavam o sistema. As entrevistas revelaram, ainda, que o hábito é o grande facilitador de uso dos sistemas. Os entrevistados apontaram que as dificuldades de uso do sistema acabaram no momento em que o sistema se tornou o instrumento de trabalho deles no cotidiano; ou seja, com o hábito, as dificuldades são eliminadas. Entretanto, o treinamento é um instrumento que elimina ou minimiza essas dificuldades, reduzindo o tempo necessário para a assimilação do sistema.

 

O Processo de Aprimoramento

Usuários de todos os sistemas identificaram pontos em que os SI poderiam ser aprimorados. Dentre os usuários do Risk, a postura mais comum em relação à solicitação de mudanças é de que usuários que não estão em cargos de chefia não pedem mudanças, no máximo, reportam suas solicitações para seus superiores. A mudança é sempre solicitada pela alta hierarquia. Isto parece ser dar por dois motivos. O primeiro está relacionado ao fato do sistema ser um mecanismo de controle, para que as decisões sejam tomadas com base nas diretrizes passadas pela área de gestão de riscos. Se o sistema é uma ferramenta para execução das tarefas, não faz sentido que qualquer usuário possa modificá-lo, pois isto poderia enfraquecer os controles impostos anteriormente. Além disto, qualquer desenvolvimento do sistema tem custos e as solicitações de demandas precisam, também, ser analisadas e priorizadas pela área de TI. Como essa área tem um volume de demandas que ultrapassa sua capacidade de atendimento, a estrutura do banco não incorpora canais de comunicação para que tais solicitações surjam de todos os níveis hierárquicos. No dia a dia do usuário de nível operacional, há um volume demasiado de trabalho que faz com que ele se concentre mais nas atividades rotineiras, dando pouca atenção, às vezes, a pensar como o aprimoramento do sistema poderia melhorar o seu cotidiano. Essas pessoas, muitas vezes, também não se sentem qualificadas para questionar o sistema, pois sabem que este foi desenvolvido por um grupo extenso de profissionais e foi planejado mediante um esforço coletivo.

O mecanismo de solicitação de aprimoramentos para o Portal de Risco tem dois aspectos que o diferencia. No Banco 2, as operações de análise de crédito são mais automatizadas com base no sistema do que no Banco 1. Em outras palavras, o sistema aprova ou reprova o crédito para a grande maioria dos clientes, de forma massificada. Então, existe uma preocupação de gestão de risco de ouvir a opinião da rede de agências sobre o sistema, para saber se as operações estão corretamente delineadas. Portanto, o canal de comunicação é mais aberto entre a rede de agências e a área de gestão de risco, a qual, inclusive, faz pesquisas de opinião junto às agências. Esta área centraliza o que será pedido para a área de TI e prioriza as solicitações.

O segundo ponto que torna o mecanismo de aprimoramento do Portal de Risco distinto é que a área de negócios tem noção que, se passar muitos pedidos para a área de TI, não será totalmente atendida por uma questão de capacidade interna. Assim, alguns usuários optam por passar solicitações emergenciais e convivem com alguns problemas do sistema, sem reportar isto à área de TI.

Em resumo, as solicitações de aprimoramentos quanto aos sistemas de gestão de risco seguem uma estrutura de conformismo em relação ao que o banco instituiu como política de risco, e qualquer alteração nessas ferramentas de sistemas passam pela análise dos definidores de tal política.

Em relação ao sistema Asset, a solicitação de melhorias já segue uma prática diferenciada. Ambos os bancos assumem uma postura de cliente em relação ao fornecedor externo. A gestão das demandas não é mais um problema interno, apesar dos aprimoramentos incidirem em custos para os Bancos, então, as instituições estimulam as solicitações de melhoria. O conformismo dá lugar à conformidade, no sentido de se observar a forma de solicitação de melhorias que, nesse caso, continua sendo centralizada em gestores do sistema em ambas as instituições. Os gestores são os responsáveis por acolher as solicitações e definir o que será feito e com qual prioridade.

Ambas as instituições reclamam do tempo de atendimento das solicitações por parte do fornecedor. O que acontece é que a área de desenvolvimento de sistemas do fornecedor recebe demandas que excedem sua capacidade de atendimento, uma vez que o sistema é usado por diversos bancos. Mas os bancos, ao passarem da posição de desenvolvedor para posição de clientes, não desejam a espera para o atendimento das suas solicitações.

A dinâmica de aprimoramento dos sistemas tenta acompanhar a dinâmica do mercado financeiro. Inúmeros produtos são criados, alterados e melhorados e as demandas dos clientes por serviços é alta. Na medida em que um produto ganha complexidade, se torna mais difícil automatizá-lo, implantar os controles necessários, integrar diversas áreas em torno do produto e atentar para todos os detalhes associados a ele. Já o usuário almeja esta automação, para ter a operação das suas atividades facilitadas; ele deseja ter todos os produtos no sistema e quer a atividade de entrada de dados o mais simples possível. Assim, a demanda por sistemas desafia o setor bancário, já que o banco só consegue operar com volume alto de transações se tiver sistemas que suportem suas atividades. TI é a base das operações bancárias, mas o desenvolvimento de sistemas nesta área parece que sempre estará aquém das necessidades do setor. A capacidade dos bancos desenvolverem sistemas com velocidade irá influenciar fortemente a competitividade, eliminando amarras para a dinâmica do setor.

 

Considerações Finais

Este artigo apresentou os resultados de uma pesquisa empírica que mostraram dois sistemas de informação emergindo no contexto organizacional a partir da ação humana (GIDDENS; PIERSON, 1998). Mostrou-se como se deu a interação recorrente dos usuários com os SI, resultantes da construção, do aprimoramento e da modificação do artefato tecnológico utilizado como ferramenta de trabalho. Foi revelado um processo de construção social que se iniciou nas decisões sobre a implantação dos sistemas, passando pelas definições do que eles seriam, com a participação de vários stakeholders, até a situação na qual os sistemas estão em uso nas organizações e passam por revisões e aprimoramentos contínuos. A pesquisa mostrou situações em que os interesses sociais e conflitos moldaram a produção da TI (ORLIKOWSKI, 2000), gerando uma ampla gama de efeitos (LIKER et al., 1999; POZZENBON; PINSONNEAULT, 2005).

Essa construção social foi marcada pela obrigatoriedade de uso dos sistemas, uma vez que estes estruturam o processo produtivo. Apesar de tal obrigatoriedade, os usuários, enquanto agentes do uso, definiram o que usar e como utilizar os sistemas. Por detrás do processo de construção social, estava o fato dos sistemas nunca estarem perfeitamente ajustados às necessidades dos usuários, uma vez que a intensa dinâmica do setor bancário gera a obsolescência de algumas funcionalidades e a necessidade de aprimoramentos contínuos nos sistemas.

Desse processo de construção social, emergiram quatro tipos de uso dos SI, complementares aos diferentes tipos de apropriação identificados por DeSanctis e Poole (1994). O uso total pode ser entendido como o somatório dos usos parciais, e estes consistem na seleção de partes do sistema para uso ou no tipo de atividade que se faz junto ao sistema - leitura de dados ou gravação. Isto está associado à função do usuário, à falta de participação deste na especificação do sistema, à sua capacitação para a utilização, ao tipo de sistema e ao uso feito por seus colegas, numa etapa anterior do workflow. O uso adaptado parece natural mediante à forma como os sistemas são concebidos, mas esteve ligado à inadequação parcial do sistema para o trabalho, à realização de tarefas manuais, à falta de uso do sistema para geração de informação gerencial e a dificuldades de homologação. Por fim, o uso combinado esteve relacionado à utilização em conjunto com softwares, sistemas internos e bases de dados externas. Tal uso proporcionou redução de custos, eficiência técnica, mais informação para tomada de decisão, mas gerou efeitos imprevistos, como no caso do uso do Word para impressão de telas do sistema, uma vez que o sistema não dispõe desta função.

A assimilação dos sistemas foi influenciada primeiro pela confluência de objetivos individuais e organizacionais. Constatou-se ser comum no setor o fato dos usuários desejarem desenvolver suas carreiras na organização ou em outras instituições bancárias; o que se mostrou uma característica própria do setor. Assim, os sistemas, ao possibilitarem uma performance superior no trabalho, foram bem assimilados e representam ferramentas que poderiam colaborar com o progresso profissional. Diversos benefícios pessoais e organizacionais foram associados a eles.

Outro aspecto que influiu na forma como os sistemas foram assimilados foi o treinamento recebido pelos usuários. A descontinuidade do treinamento, observada nos sistemas Risk e Asset, fez com que pessoas que exercem funções semelhantes tenham passado por treinamentos distintos e usem, então, os sistemas de formas diferentes. Em relação ao portal de riscos, o usuário deve aprender a usar o sistema por si só, sem treinamento. A organização não considera o treinamento necessário, pela falta de interface gráfica do sistema, mas esta simplificação acaba gerando uma ferramenta que os usuários percebem como pouco agradável para o trabalho. Em relação a todos os sistemas investigados, o hábito, entretanto, eliminou o problema das ausências de treinamento. As dificuldades com os sistemas foram vencidas uma vez que estes se tornaram o instrumento de trabalho dos usuários no cotidiano.

Vencidas dificuldades de uso, os usuários vislumbram oportunidades de aprimoramentos voltadas para o desenvolvimento dos sistemas. Isto reforça a ideia de que as pessoas modificam as tecnologias e seus conceitos muito depois de seu planejamento e desenvolvimento (RICE; ROGERS, 1980). O sistema Risk tem seus aprimoramentos executados mediante solicitações que seguem os níveis hierárquicos da organização, o que é condizente com o fato deste ser um sistema com finalidades de controle. Existe, também, uma necessidade de priorização das demandas e de controle de custos. Os aprimoramentos deste sistema são feitos pela equipe interna de TI, que tem demandas que excedem sua capacidade de atendimento. Considerando esses fatores, a própria estrutura organizacional não privilegia canais de comunicação que estimulem a participação intensa dos usuários. O processo de aprimoramento do Portal de Negócios ocorre de forma semelhante, com duas diferenças principais: a primeira é que como a aprovação de crédito em tal sistema é mais automatizada, a instituição tem uma grande preocupação com a adequação da ferramenta e, por isto, faz pesquisas de opinião junto aos usuários; e a segunda diferença é que os usuários só transmitem para a área de TI solicitações de desenvolvimento emergenciais, pois, assim como no Banco 1, essa área não tem condições de atender a todas as demandas que recebe. As atualizações e revisões dos sistemas de gestão de crédito parecem seguir uma estrutura de conformismo com o que foi instituído pela organização, observando as diretrizes passadas pelas diretorias de risco e reproduzindo nos processos de aprimoramento dos sistemas os fins de controle das atividades. A política de aprimoramento do sistema Asset já é bem diferente. As organizações assumem o papel de cliente, demandando melhorias constantes, uma vez que o desenvolvimento do sistema não é mais feito internamente. De qualquer forma, existe uma centralização dos pedidos de aprimoramento, para que se analise quais solicitações serão passadas ao fornecedor e que prioridades elas devem ter. Existe, nesta situação, uma estrutura de conformidade com o processo instituído para solicitações de aprimoramentos.

Do ponto de vista teórico, este artigo representa uma oportunidade para a melhor compreensão de como se dá o processo de construção social de SI. A contribuição gerencial da pesquisa reside em seis aspectos principais: (i) a identificação dos tipos de uso de SI, de suas características e efeitos; (ii) a visão de que a confluência de objetivos individuais e organizacionais pode facilitar a assimilação de sistemas; (iii) a ideia de que a assimilação de SI se dá mediante a criação de hábito de uso, mas o treinamento pode evitar dificuldades que precisariam ser sobrepostas com o tempo; (iv) o entendimento de que as políticas de uma instituição para o aprimoramento de um sistema podem e devem ser compatíveis com os objetivos da implantação do sistema; (v) a percepção de que a capacidade de atendimentos de demandas da área tecnológica limita o desenvolvimento do sistema e que os entraves desse desenvolvimento podem prejudicar a dinâmica do negócio; e (vi) a identificação de que, no desenvolvimento com fornecedores externos, surge uma postura diferente da organização em relação à solicitação de mudanças, em que se assume o papel de cliente e, por isso, quer ter suas solicitações atendidas.

 

Referências

BARRET, M; WALSHAM, G. Electronic trading and work transformation in London insurance market. Information Systems Research, v. 10, n.1, p. 1-21, 1999.         [ Links ]

BERGER, P.L; LUCKMAN, T. The social construction of reality. New York: Anchor Books, 1966.         [ Links ]

COX, J. W.; HASSARD. J. Triangulation in organizational research: a re-presentation. Organization, v. 12, n. 1, p. 109-133, 2005.         [ Links ]

DESANCTIS, G.; POOLE, M. Capturing the complexity in advanced technology use: adaptative structuration theory. Organization Science, v. 5, n. 2, p. 121-147, 1994.         [ Links ]

FULK J. Social construction of communication technology. The Academy of Management Journal, v. 36, n. 5, p. 921-950, 1993.         [ Links ]

GIDDENS, A. Central problems in social theory: action, structure and contradiction in social analysis. California: University of California Press, 1979.         [ Links ]

_______. The construction of society: outline of the theory of structuration. University of California Press, 1984.         [ Links ]

GIDDENS, A.; PIERSON, C. Conversations with Anthony Giddens: making sense of modernity. Cambridge: Polity Press, 1998.         [ Links ]

LIKER, J.K.; HADDAD, C.J.; KARLIN, J. Perspectives on technology and work organization. Annual Review of Sociology, n. 25, p. 575-96, 1999.         [ Links ]

MAZNEVSKI, M; CHUDOBA, K. Bridging space over time: global virtual team dynamics and effectiviness. Organization Science, v. 11, n. 5, p. 473-492, 2000.         [ Links ]

NGWENYAMA, O. Groupware, social action and organizational emergence: on the process dynamics of computer mediated distributed work. Accounting, Management and Information Technology, v. 8, n. 4, p. 127-146, 1998.         [ Links ]

NICHOLSON, B; SAHAY, S. Some political and cultural issues in the globalization of software development: case experience from Britain and India. Information and Organization, v. 11, p. 25-43, 2001.         [ Links ]

OLESEN, K; MYERS, M. Trying to improve communication and collaboration with information technology: an action research project which failed. Information Technology and People, v. 12, n. 4, p. 317-332, 1999.         [ Links ]

ORLIKOWSKI, W.J. Using technology and constituting structures: a practice lens for studying technology in organizations. Organization Science, v.11, n. 4, p. 404-428, jul./ago. 2000.         [ Links ]

POZZEBON, M.; A. PINSONNEAULT. Challenges in conducting empirical work using structuration theory: learning from IT research. Organization Studies, v. 26, n. 9, p. 1353-1376, 2005.         [ Links ]

RAMOS, I.; BERRY, D.M. Social construction of information technology supporting work. Journal of Cases on Information Technology, vol. 7, n. 3, p. 12-22, 2005.         [ Links ]

RICE, R.E.; ROGERS E.M. Reinvention in the innovation process. Knowledge, v.1, n.4, p. 499-514, 1980.         [ Links ]

THIRY-CHERQUES, H.R; RODRIGUES, E.T. Fronteiras do trabalho digital: exclusão, identidades e tecnologia da informação. In: ENCONTRO ANUAL DA ASSOCIAÇÃO NACIONAL DE PROGRAMAS DE PÓS-GRADUAÇÃO EM ADMINISTRAÇÃO E PESQUISA - ANPAD, 27., 2006, Rio de Janeiro. Anais... Rio de Janeiro: ANPAD, 2006.         [ Links ]

WALSHAM, G. The emergence of interpretativism in IS research. Information Systems Research, v. 6, n. 4, p. 376-395, 1995.         [ Links ]

_______. Cross-cultural software production and use: a structurational analysis. MIS Quarterly, v. 26, n. 4, p. 359-380, 2002.         [ Links ]

_______; SAHAY S. GIS for district-level administration in India: problems and opportunities. MIS Quarterly, v. 23, n. 1, p. 39-65, 1999.         [ Links ]

WEICK. K. Technology as equivoque. In: GOODMAN; SPROULL (Org.). Technology and organizations. Oxford : Jossey-Bass Publishers, 1990. p. 1-44.         [ Links ]

WOLGAR, S. The turn to technology in social studies of science. Science, Technology & Human Values, v. 16, n. 1, p. 20-50, 1991.         [ Links ]

 

 

Artigo recebido em 31/08/2010.
Última versão recebida em 23/07/2011.
Artigo aprovado em 05/11/2011.

Creative Commons License All the contents of this journal, except where otherwise noted, is licensed under a Creative Commons Attribution License