*Por Bill Hurley
Ao navegarmos na internet, deixamos diversos “vestígios digitais” em qualquer página que visitamos no ambiente online. Espalhamos estes “rastros” quando navegamos na web ou até mesmo quando dirigimos nosso carro utilizando aplicativos de GPS. Ao mesmo tempo, corporações, governos e outras organizações “sugam” essas informações. O que podemos fazer com essa coleta de dados e como devemos pensar sobre o assunto?
Sob o ponto de vista de marketing e de estratégia corporativa, podemos pensar a partir de cinco categorias: a oportunidade da empresa de fazer uso de dados de segundos ou terceiros; o uso que a empresa faz dos dados dos usuários para avaliar os participantes da conversa; o uso de sensores inteligentes que trabalham dentro da lógica da “Internet das Coisas” (Internet of Things, IoT) para capturar dados; informações pessoais como “moeda”; e, finalmente, o que chamamos de fator “privacidade-bizarrice”.
Sustentando toda essa coleta e processamento de dados está o fato de que nada disso seria possível sem o crescimento exponencial da capacidade dos computadores nas últimas décadas.
O uso de dados de terceiros vai se tornar cada vez mais comum em nossa rotina, se transformando em maneiras pelas quais as empresas possam lidar com ações humanas, como pontos de informações de forma a aperfeiçoar e refinar seus produtos. Um bom exemplo disso: um tablet que permite a leitura de e-books pode coletar dados interessantes para autores de livros, como a velocidade média de virada de página ou o ponto de parada na leitura de uma obra.
Conceitualmente, os escritores poderiam utilizar esses dados para saber onde seus livros ganham ou perdem o impulso de leitura, para ajustar seu estilo de escrita. Esses dados têm mais implicações porque não são a mera coleta. Vai além: é o modo como indivíduos ou organizações podem usar esses elementos para criar novos modelos de negócios. É uma grande oportunidade e que só existe por causa da massiva quantidade de dados agora sendo agregados a nuvens e a grande capacidade de computar esses dados.
A quantificação e o uso desses elementos são relevantes para a indústria de Comunicações Unificadas e Colaboração. Esses dados, até então impossíveis de gerenciar, agora podem ser usados para monitorar a participação de indivíduos em conversas, reuniões e projetos. Construindo as matrizes e os algoritmos corretos, as companhias podem ganhar a habilidade de acessar o desempenho dos funcionários, consultores, parceiros ou qualquer um dos envolvidos em seus negócios. Obviamente existe um lado bom e um ruim nesse processo. Do lado ruim, há uma inegável semelhança com o Big Brother do livro de George Orwell, 1984. Por outro, poderia tornar mais fácil a identificação e eliminação de reuniões não produtivas.
Com cada vez mais dados (ou cliques, localizações, chamadas telefônicas, mensagens de texto, aplicativos usados, etc.) sendo coletados, em que ponto nossas informações pessoais se transformam em um tipo de “moeda” com suas próprias regras e direitos? Cada vez mais, pessoas estão começando a dizer “espere, esses dados são meus e eu devo decidir como são usados - e talvez eu deva ser pago por isso”.
Por um lado, o consumidor está disposto a desistir de uma gama de informações em troca do uso de sites sem tarifa, por outro, consumidores disponibilizam essas mesmas informações com a condição de que não sejam usadas sem permissão, caso contrário considerariam a prática condenável. Não importa para que lugar do mundo essas informações vão, serão sempre identificadas como minhas. Então, assim como antigamente, quando os discos eram tocados na rádio e o artista ganhava pelos direitos autorais, agora eu receberia micropagamentos quando minhas informações fossem usadas para promover um produto em particular.
E atravessando toda essa discussão está o meu ponto final, que é o fator “privacidade-bizarrice”. Precisamos entender quais os limites quando se diz respeito ao uso de dados de terceiros para criar novos modelos de negócios ou avaliação de desempenho. Temos que discutir como os consumidores e companhias negociam os termos para um contrato que se encaixa em uma lógica de e-commerce, quando se trata de informações pessoais usadas para promover produtos em troca de recuperação financeira. Os vestígios digitais estão por toda a parte e, portanto, cabe avaliarmos qual a melhor forma de utilizá-los.
*Por Bill Hurley, CMO da Unify