75
PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP ANTONIO GASPAR MONTEIRO JUNIOR AS PRÁTICAS DE SHADOW IT NAS EMPRESAS: a visão de profissionais contadores MESTRADO EM CIÊNCIAS CONTÁBEIS E ATUARIAIS São Paulo 2018

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE

SÃO PAULO

PUC-SP

ANTONIO GASPAR MONTEIRO JUNIOR

AS PRÁTICAS DE SHADOW IT NAS EMPRESAS: a visão de profissionais contadores

MESTRADO EM CIÊNCIAS CONTÁBEIS E ATUARIAIS

São Paulo

2018

Page 2: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO

PUC-SP

ANTONIO GASPAR MONTEIRO JUNIOR

AS PRÁTICAS DE SHADOW IT NAS EMPRESAS: a visão de profissionais contadores

MESTRADO EM CIÊNCIAS CONTÁBEIS E ATUARIAIS

Dissertação apresentada à Banca de Qualificação

da Pontifícia Universidade Católica de São Paulo,

como exigência parcial para obtenção do título de

Mestre em Ciências Contábeis e Atuariais sob

orientação do Prof. Dr. Napoleão Verardi Galegale.

São Paulo

2018

Page 3: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

BANCA EXAMINADORA

______________________________________________

Prof. Dr. Napoleão Verardi Galegale Pontifícia Universidade Católica de São Paulo – PUC-SP

______________________________________________

Prof. Dr. Fernando de Almeida Santos

Pontifícia Universidade Católica de São Paulo – PUC-SP

______________________________________________ Prof. Dr. Marcelo Eloy Fernandes

Faculdade de Tecnologia de Barueri – Fatec Barueri

Page 4: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

A Deus, quе nos creou e foi creativo nesta tarefa. Sеu

fôlego dе vida еm mіm mе fоі sustento е mе

dеu coragem para questionar realidades е

propôr sempre υm mundo novo dе

possibilidades.

Page 5: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

AGRADECIMENTOS

Agradeço primeiramente a Deus, pelo dom da vida; agradeço a você, que está lendo este

trabalho agora, e para todos aqueles que, de forma direta ou indireta, me proporcionararam a

oportunidade de concluir a dissertação do curso do Mestrado.

Ao coordenador do curso professor doutor Fernando de Almeida Santos e a professora doutora

Neusa Maria Bastos dos Santos.

Ao meu orientador professor doutor Napoleão Verardi Galegale, pela generosidade, pelo apoio

pelo incentivo, pelos conhecimentos transmitidos e pela paciência demonstrada ao longo de

todo o trabalho de pesquisa.

Aos componentes da banca, professores doutores Marcelo Eloy Fernandes, Fernando de

Almeida Santos, Marcelo Duduchi Feitosa e José Carlos Marion, pelas significativas

orientações.

A instituição Pontifícia Universidade Católica de São Paulo – PUC-SP, e todos os professores

do mestrado, em especial, os professores Sérgio de Iudícibus, José Roberto Securato, José

Carlos Marion, Fernando de Almeida Santos e Napoleão Verardi Galegale, pelos quais tive a

oportunidade de participar de aulas únicas e receber conhecimentos que ultrapassa o que pode

ser tirado dos livros.

Aos membros que compuseram a banca do exame de qualificação, pelas recomendações para

o desenvolvimento e melhoria do estudo.

A todos meus amigos e famililiares, em particular as minhas filhas, que me incentivam e

alimentam a minha vontade de viver, aprender e exercitar o aprendizado.

Por fim, a secretária do curso, representada por Roselaine Ferrari, pela significativa ajuda em

todos os assuntos administravos de mestrado em Ciências Contábeis e Atuariais.

Page 6: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

“O homem pretende ser imortal, e para isso defende

princípios efêmeros. Um dia inexoravelmente,

descobrirá que para ser imortal deverá

defender princípios absolutos. Neste dia então

morrerá para a carne, efêmera, e viverá para

o espírito eterno, será imortal”.

Dr. Celso Charuri

Page 7: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

RESUMO

O uso de shadow IT nas empresas tem duas grandes vertentes, primeira é a que resolve um

problema de negócio com eficiência, a outra é que esta prática, pode causar exposição a riscos.

O objetivo desta pesquisa é analisar e avaliar a percepção do contador sobre as práticas

de shadow IT, com relação aos riscos para o negócio. O método de pesquisa utilizado foi o

survey, com profissionais contadores, com uma amostra de 60 respondentes. O seu estudo é

motivado pela falta de conhecimento do shadow IT no Brasil, e para analisar os riscos

envolvidos no uso deste. A escolha da visão de profissionais contadores é devida aos mesmos

serem responsáveis por gerar os principais relatórios das empresas, tais como balanço

patrimonial, posição financeira patrimonial, demonstração dos resultados, garantir a prática de

controle interno e prevenir contra o risco de divulgação de informações confidenciais. Admite-

se a necessidade de conhecer o que é shadow IT, como ele esta sendo utilizado na empresa e o

risco desconhecido desta prática. A pesquisa utiliza-se da abordagem qualitativa com a

aplicação de questionário do tipo fechado, baseado em artigos científicos sobre shadow IT,

gerando material para identificar a existência desta prática ou não na empresa. Como resultado,

a pesquisa confirma o desconhecimento da prática de shadow IT, pelos contadores, que

concordam com seu uso, mesmo percebendo dos riscos advindos desta prática, justificada pela

necessidade de negócio. Os contadores também reconhecem que o problema da prática da

shadow IT, não se limita a área de TI, mas que é um problema de todos os seus usuários.

Palavras-chave: Shadow IT, contador, controladoria, risco

Page 8: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

ABSTRACT

The use of shadow IT in companies has two major strands, the first one is that solves one

business problem efficiently, the other is that this practice can cause risk exposure. The

objective of this research is to analyze and evaluate the accountant's perception about shadow

IT practices in relation to the risks to the business. The research method used was the survey

with professional accountants, with a sample of 60 respondents. His study is motivated by the

lack of knowledge of shadow IT in Brazil, and to analyze the risks involved in using it. The

choice of professional accountants is due to be responsible for generating the main corporate

reports, such as balance sheet, financial position, income statement, as well as to ensure the

practice of internal control and to prevent against the risk of disclosure of confidential

information. We acknowledge the need to know what shadow IT is, how it is being used in the

company and the unknown risk of this practice. The research uses the qualitative approach with

the application of a closed questionnaire, based on scientific articles on shadow IT, generating

material to identify the existence of this practice or not in the company. As a result, the research

confirms the ignorance of the practice of shadow IT by the accountants and, even perceiving

the risks arising from this practice, agree that it should be used, justified by the business need.

The accountants also acknowledge that the probem of shadow IT practice is not limited to IT

but that is a problem for all its users.

Keywords: Shadow IT, accounting, controller, risk

Page 9: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

LISTA DE FIGURAS

Figura 1: Um homem tocando saxofone ou a sombra do rosto de uma mulher? .................... 19

Figura 2: Criatura desconhecida .............................................................................................. 20

Page 10: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

LISTA DE GRÁFICOS

Gráfico 1: Quantidade de citações por autor no período de 2012-2018 ............................... 26

Gráfico 2: Quantidade de citações distribuído no período de 2012-2018 ............................ 27

Gráfico 3: Q1. Respondentes amostragem total ................................................................... 48

Gráfico 4: Q2. Você conhece o termo Shadow IT ................................................................ 48

Gráfico 5: Q3. Considerando que Shadow IT, refere-se a programas, softwares, dispositivos,

planilhas e serviços que estejam fora do controle do departamento de TI, e que

não possuem aprovação explícita da organização, pode-se afirmar: ................... 49

Gráfico 6: Q4. Os profissionais de TI compartilham a culpa pelo problema Shadow IT, pode-

se afirmar: ............................................................................................................ 49

Gráfico 7: Q5. Na perspectiva de neutralizar e afastar: Previsão de uso de Shadow IT: ..... 50

Gráfico 8: Q6. Considerando que os profissionais de TI compartilham a culpa pelo problema

de Shadow IT, posso afirmar: .............................................................................. 50

Gráfico 9: Q7. Sobre a credibilidade da informação, o impacto dos sistemas desenvolvidos

no ambiente Shadow IT, e a tomada de decisões gerenciais: .............................. 51

Gráfico 10: Q8. Falta de consciência da segurança e investigação na exposição ao risco do uso

de Shadow IT? ..................................................................................................... 51

Gráfico 11: Q9. É um problema a ser resolvido pela área de informática? ............................ 52

Gráfico 12: Q10. O uso do Shadow IT é uma necessidade da organização? ......................... 52

Gráfico 13: Q11. As pessoas utilizam Shadow IT, mas desconhecem, principalmente seus

riscos? .................................................................................................................. 53

Gráfico 14: Q12. Qual é o maior risco que se destaca na utilização do Shadow IT? ............. 53

Gráfico 15: Corresponde as respostas positivas com percentual acima 15 % ........................ 56

Gráfico 16: Corresponde as respostas positivas com percentual abaixo de 15 % .................. 58

Page 11: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

LISTA DE QUADROS

Quadro 1: Artigos e citações com o termo “Shadow IT” período 2012-2018 ....................... 24

Quadro 2: Objeto e referência para o uso no questionário do Survey ..................................... 42

Quadro 3: Descrição das questões com percentual acima de 15% ......................................... 55

Quadro 4: Descrição das questões com percentual abaixo de 15% ........................................ 57

Page 12: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

LISTA DE SIGLAS E ABREVIATURAS

AAPA: American Association of Public Accountants

BI: Business Intelligence

CFC: Conselho Federal de Contabilidade

CIO: Chief Information Officer

CLT: Consolidação das Leis do Trabalho

COBIT: Control Objectives for Information and Related Technologies

CRC: Conselho Regional de Contabilidade

CxOs: Chief Experience Officer

DCI: Diário do Comércio e Indústria

Eescon: Encontro das Empresas de Serviços do SESCON

ERP: Enterprise Resource Planning – Sistema Integrado de Gestão Empresarial

EUA: Estados Unidos da América

IBM: International Business Machines, empresa voltada para área de informática

Ibracon: Instituto dos Auditores Independentes do Brasil

ISA: International Standards on Auditing - Normas internacionais de auditoria

ISACA: Information Systems Audit and Control Association

IT: Information Technology

Itil: Information Technology Infrasructure Library (em português: Biblioteca de

Infraestrutura de Tecnologia da Informação).

McAfee: Empresa de software de Segurnça

PC: Personal Computer

PCAOB: Public Company Accounting Oversight Board

PwC: PricewaterhouseCoopers, nome da empresa de auditoria Independente

SaaS: Software as a Service

Sescon: Sindicato das Empresas de Serivços Contábeis e das Empresas de

Assessoramente, Perícias, Informações e Pesquisa

TI: Tecnologia da Informação

Page 13: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

SUMÁRIO

1. INTRODUÇÃO ............................................................................................................... 15

1.1. Justificativa ............................................................................................................... 17

1.2. Questão de pesquisa ................................................................................................. 17

1.3. Objetivos.................................................................................................................... 17

1.3.1. Objetivos gerais .............................................................................................. 17

1.3.2. Objetivos específicos ...................................................................................... 18

1.4. Estrutura da dissertação .......................................................................................... 18

2. REFERENCIAL TEÓRICO .......................................................................................... 19

2.1. A definição e evolução do Shadow IT ...................................................................... 19

2.2. Análise e conhecimento do tema Shadow IT .......................................................... 22

2.3. O Shadow IT como um problema ou uma solução ................................................ 27

2.4. O problema Shadow IT se localiza ou não na área de informática ...................... 31

2.5. Os riscos envolvidos no uso de Shadow IT ............................................................. 33

2.6. A importância da percepção dos contadores sobre as práticas de Shadow IT .... 35

3. METODOLOGIA DE PESQUISA E FUNDAMENTAÇÃO ...................................... 39

3.1. Metodologia da pesquisa .......................................................................................... 39

3.2. Fundamentação metodológica da pesquisa ............................................................ 39

3.3. Estrutura do questionário........................................................................................ 41

3.4. Coleta de dados ......................................................................................................... 43

3.5 Validação e refinamento da amostra ...................................................................... 43

3.6. Análise de confiabilidade ......................................................................................... 43

3.7. Caracterização dos respondentes ............................................................................ 44

3.8. Modelo de mensuração ............................................................................................ 44

3.9. Modelo estrutural e teste ......................................................................................... 44

4. APRESENTAÇÃO E ANÁLISE DOS DADOS ............................................................ 45

4.1. Apresentação dos dados ........................................................................................... 45

4.2. Análise dos dados...................................................................................................... 47

5. CONSIDERAÇÕES FINAIS .......................................................................................... 59

5.1. Aspectos gerais .......................................................................................................... 59

5.2. Exposição dos resultados preliminares ................................................................... 59

5.3. Conclusão .................................................................................................................. 60

5.4. Teoria e prática ......................................................................................................... 61

Page 14: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

5.5. Limitações de pesquisas ........................................................................................... 62

5.6. Sugestão de pesquisas futuras ................................................................................. 62

REFERÊNCIAS ..................................................................................................................... 63

Page 15: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

15

1. INTRODUÇÃO

A crescente demanda por informação, para os negócios, requer dos profissionais uma

velocidade superior ao que as organizações estão preparadas para atender. Nesse sentido, para

atingir os objetivos e metas das empresas, os profissionais se utilizam de shadow IT.

A área de informática vem se esforçando para atender as necessidades de negócio de

maneira econômica, eficiente e dentro do prazo, assim, o shadow IT surge como uma “TI

paralela”, expandindo-se por todas as áreas.

Na área de TI, os usuários confiam cada vez mais em soluções improvisadas, incluindo

grandes e complexas planilhas eletrônicas, bancos de dados internos e desenvolvimento de

programas (software), tudo fora da supervisão, controle e experiência (SAPIR, 2014, p. 12).

Como bem escrevre o vice-presidente da Gartner inc, Drue Reeves, “abrace o shadow IT, ele é

um presente do negócio dizendo o que necessita” (apud SAPIR, 2014, p. 7).

Deve-se considerar que com a explosão no uso de programas (software) e aplicativos,

desenvolvidos para equipamentos móveis, e o fenômeno de computação em nuvem, os usuários

dos serviços de TI têm a necessidade de utilização e convivência com o problema shadow IT,

que invadiu os sistemas organizacionais, trazendo riscos para o departamento de TI (D'ARCY;

MARKETING, 2011 apud SILIC; BACK, 2014).

Nesse sentido, antes de aceitar essas afirmações, é preciso considerar que o uso de

shadow IT nas empresas tem duas grandes vertentes, a primeira é a que resolve um problema

de negócio de forma eficiente, e a outra é que essa prática pode causar exposição a riscos.

Como resultado de um estudo bibliográfico sobre shadow IT, no intervalo de janeiro de

2012 até outubro de 2018, foram identificados 32 artigos publicados sobre o assunto,

considerados os mais citados. Os artigos originam-se de diversos países, principalmente na

Europa e Estados Unidos da América. Entretanto, nesse mesmo período, poucos artigos foram

publicados no Brasil. No Diário baguete, foi publicado, em 28 de janeiro de 2015, com o título

“Shadow IT cada vez mais visível no Brasil”, prática conhecida como “TI Invisível”.

Ao número reduzido de publicações encontrado no Brasil, o que pode traduzir na falta

de conhecimento que ainda tem se sobre o tema e a falta de controle do seu uso. Apesar de o

conceito de Shadow IT estar ganhando terreno no Brasil, segundo um estudo divulgado pela BT

Global Services, consultoria internacional ligada à British Telecom.

Page 16: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

16

TI Invisível, o conceito de Shadow IT está ganhando terreno no Brasil, segundo um

estudo divulgado pela BT Global Services, consultoria internacional ligada à British

Telecom. Para a consultoria, os CIOs brasileiros estão diante de uma oportunidade

singular para assumir um papel de liderança nas organizações onde atuam, visto que

no país, a TI Invisível já representa 32% dos gastos de TI no país, contra uma média

internacional de 25%. TI Invisível é o nome dado à prática cada vez mais adotada por

departamentos de empresas, como o de marketing e o financeiro, de comprar suas

próprias soluções de TI. De acordo com a pesquisa, essa prática entre as corporações

no Brasil, com 88% dos CIOs do País presenciando essa prática em suas empresas,

contra 76% em nível global. (SOUZA, 2015)

A coleta de dados foi através da aplicação desse questionário aos profissionais,

contadores, devido estes serem responsáveis por gerar os principais relatórios das empresas,

tais como balanço patrimonial, posição financeira patrimonial, demonstração dos resultados,

bem como garantir a prática de controle interno e prevenir contra o risco de divulgação de

informações confidenciais.

Confere-se a confiabilidade da base de dados à pesquisa em revistas reconhecidas pela

academia, como biblioteca da PUC-SP em revista com “Qualis”, especializada em informática,

finanças e empresariais.

Este estudo, portanto, aborda o tema “Shadow IT”, considerando: O problema com

"Shadow IT". A área de tecnologia de informação (TI) se esforçando para atender a as

necessidades do negócio de forma econômica e dentro do prazo (SAPIR, 2014, p. 12).

Em uma perspectiva de negócio, entende-se que o shadow IT se tornou uma alternativa

que, em uma primeira vista, resolve o problema da elevada demanda que a empresa tem contra

uma falta de recursos, por parte da área de TI, mesmo sem mensurar o risco que está envolvido.

Nessa perspectiva, admite-se a necessidade de conhecer o que é shadow IT como ele

está sendo utilizado na empresa e o risco desconhecido dessa prática.

Cabe destacar que esta pesquisa se utiliza da abordagem qualitativa com a aplicação de

questionário do tipo fechado, gerando material para identificar a existência dessa prática ou não

na empresa.

Como resultado, a pesquisa pode confirmar ou não, o desconhecimento da prática de

shadow IT pelos contadores e identificar os riscos advindos dessa prática, se há concordância

de que ela deve ser utilizada, justificada pela necessidade de negócio. Como os contadores

reconhecem de quem é a culpa da prática da shadow IT, e se limita ou não na área de TI, ou se

é um problema de todos os seus usuários.

Entende-se que o resultado desta pesquisa pode gerar uma lista dos principais itens de

problemas e riscos, de acordo com as duas vertentes assumidas, de tal forma que se aplicado o

mesmo questionário de pesquisa, para outros profissionais, se observará as mesmas tendências.

Page 17: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

17

Este estudo objetiva e exibe conclusões e limitações de pesquisa que podem ser

ampliadas e servir de base para futuras pesquisas sobre o tema shadow IT.

1.1. Justificativa

A pesquisa sobre Shadow IT, como visto anteriormente, tem grande parte de seus artigos

publicados na Europa e Estados Unidos, e poucos artigos publicados no Brasil.

O uso de shadow IT tem uma vertente que adota uma posição que este resolve um

problema de negócio com eficiência, enquanto a outra vertente reconhece que sua prática pode

causar exposição a riscos.

A percepção dos profissionais contadores se justifica porque eles têm, como parte de

suas funções, gerar relatórios para a tomada de decisão, que dependem dos dados e das

informações financeiras e gerenciais existentes nas empresas, e por garantir a prática de

controle interno e prevenir contra o risco de divulgação de informações confidenciais.

O estudo do shadow IT pode ainda transformar riscos em oportunidades ao negócio que,

a todo momento, requer dos profissionais uma resposta rápida e assertiva das organizações.

1.2. Questão de pesquisa

A pesquisa pode ser resumida na questão: “Qual a percepção do contador sobre as

práticas de shadow IT, com relação aos riscos para o negócio?”.

1.3. Objetivos

A seguir, apresenta-se o objetivo geral e os objetivos específicos que norteiam o presente

trabalho.

1.3.1. Objetivos gerais

O objetivo geral do trabalho é analisar e avaliar a percepção do contador sobre o uso de

Shadow IT, admitindo a existência de duas grandes vertentes, primeira, que resolve um

problema de negócio com eficiência, a outra, que essa prática pode causar exposição a riscos.

Page 18: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

18

1.3.2. Objetivos específicos

São objetivos específicos:

a) Revisão da literatura da Shadow IT e o papel do contador.

b) Elaboração do questionário a ser utilizado na survey, de acordo com os itens levantados

no item anterior;

c) Definir a amostra de respondentes e aplicar a survey;

d) Analisar as respostas das questões aplicadas aos respondentes contadores sobre o uso de

Shadow IT e dos riscos dessa prática, comparada a conclusões dos artigos científicos

estudados.

1.4. Estrutura da dissertação

Com o propósito de atender os objetos, o estudo foi dividido em cinco capítulos:

No capítulo 1, apresenta-se a Introdução com a definição das principias questões e riscos

na prática do Shadow IT. A apresentação da situação, definição da questão de pesquisa,

objetivos, justificativas e a estrutura da dissertação.

O capítulo 2, trata do referencial teórico, partindo dos artigos científicos encontrados na

pesquisa bibliográfica e identificados os principais estudos e autores relacionados à questão de

pesquisa do tema Shadow IT. Esse capítulo se divide nos seguintes itens: 1) a definição e

evolução do Shadow IT; 2) análise e conhecimento do tema Shadow IT; 3) O Shadow IT como

um problema ou uma solução; 4) O problema Shadow IT se localiza ou não na área de

informática; 5) Os riscos envolvidos no uso de Shadow IT; 6) A importância da percepção dos

contadores sobre as práticas de Shadow IT.

No capítulo 3, metodologia de pesquisa e abordagem, apresenta-se o uso da metodologia

survey, estrutura de questionário do survey. No capítulo 4, apresentação e análise dos resultados.

E, por fim, no capítulo 5, destacam-se os resultados preliminares, conclusão, limitações da

pesquisa.

Page 19: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

19

2. REFERENCIAL TEÓRICO

2.1. A definição e evolução do Shadow IT

A palavra Shadow, em inglês, quer dizer sombra em português, o que remete o cérebro

a uma imagem escura ou a uma figura formada pela falta de luz projetada sobre um objeto, ou

resumindo ao desconhecido. Esse termo é utilizado nas ciências psicológicas, como áreas

desconhecidas do cérebro, nas finanças como riscos desconhecidos.

Na visão da psicologia, Bollas (2017), no seu livro The shadow of the Object, escreve

sobre a sombra do objeto, sugerindo que esta pode trazer um enorme potencial transformador,

um destaque do tema é expresso pelo mesmo autor a seguir:

Na Sombra do Objeto, Christopher Bollas integra aspectos de Freud, teoria do

pensamento inconsciente [...] ao fazê-lo, ele oferece novas visões radicais do escopo

da psicanálise e expande nossa compreensão da criatividade da mente inconsciente e

da estética do caráter humano. Durante nossos anos de formação, somos

continuamente “impressionados” pelo objeto mundo. A maior parte dessa

experiência nunca será pensada conscientemente, mas reside dentro de nós como

conhecimento assumido. Bollas chamou isso de "o impensado conhecido", uma

frase que se ramificou através de muitos domínios da exploração humana, incluindo

os mundos das letras, da psicologia e das artes [...] o principal inconsciente

reprimido [...] surgem durante uma psicanálise, como humor, a estética de um sonho

[...] pelo menos em parte, pensar o impensado - uma experiência que tem enorme

potencial transformador [...] Christopher Bollas é membro da Sociedade Britânica

de Psicanálise e do Instituto de Los Angeles e Sociedade. (Ibid.; nossos grifos)

Figura 1: Um homem tocando saxofone ou a sombra do rosto de uma mulher?

Fonte: Disponível em: <http://gestaltizando.blogspot.com/2011/02/figura-e-fundo_13.html>.

Page 20: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

20

Existem várias teorias sobre esse pequeno símbolo no canto superior direito. Algumas

pessoas enxergam uma coruja, outra veem um crânio com ossos, enquanto há quem enxergue

uma aranha, afirmando que sua teia agarra o número “1”. Há ainda a teoria de que é apenas

uma mancha que passou despercebida durante a impressão.

Figura 2: Criatura desconhecida

Fonte: Disponível em: <https://incrivel.club/admiracao-curiosidades/aprenda-os-significados-de-10-

sinais-ocultos-nas-notas-de-1-dolar-358260/>.

Na ciência da informática, o termo de TI invisível foi utilizado para definir o uso de

solução desenvolvida sem seu conhecimento. Em seguida, nos artigos científicos, verificou-se

a associação deste primeiro conceito de TI invisível, com o novo nome de Shadow IT, o qual

pode ser traduzido como sombra da TI (tecnologia da informação), aqueles programas, sistemas,

processos, planilhas, sendo usados na empresa e que a área de TI desconhece.

O termo Shadow IT pode ser definido, segundo Behrens e Gyory et al. (2009, 2012,

apud SILIC; BACK 2014), como um fenômeno incompreendido e relativamente inexplorado.

Representado pela parte física (hardware), programa (software) ou qualquer outra solução

usada pelos funcionários dentro do ecossistema organizacional e que não recebeu nenhuma

aprovação formal do departamento de TI.

Na visão de D’Arcy e Marketing (2011, apud SILIC, 2014), a explosão da tecnologia

móvel propiciou o consumidor de TI, utilização de sistemas, informações no chamado de

fenômenos de computação em nuvem; o problema Shadow IT, invadiu sistemas organizacionais,

trazendo riscos para o departamento de TI.

A tecnologia de informação (TI), usada para processos de negócios, não é fornecida

apenas pelo departamento de TI da organização. Os departamentos de negócios e usuários

Page 21: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

21

implementam de forma autônoma soluções de TI que não estão incorporadas no gerenciamento

de serviços de TI da organização. Esse fenômeno cada vez mais frequente é chamado de

Shadow IT. Existem oportunidades e riscos no uso de Shadow IT que desafiam as organizações

e exigem abordagens para gerenciar o fenômeno. Um ponto inicial para obter indicações

mensuráveis para o gerenciamento é explicar por que ele emerge.

O Shadow IT é criado após uma decisão de fazer ou comprar fundamentada na teoria

dos custos de transação. As áreas de negócio, identificam os custos de transação proibitivos na

relação de troca entre os departamentos de negócios e de TI; esse desalinhamento serve como

a principal explicação do uso de Shadow IT. Os princípios da teoria dos custos de transação

podem ser aplicados para desenvolver estruturas de governança para o gerenciamento de

Shadow IT. Isso fortalece o vínculo entre a governança de TI e o seu alinhamento nos negócios,

expandindo a compreensão da integração de negócios nos domínios de TI de uma organização

(ZIMMERMANN; RENTROP, 2014).

A aquisição de soluções de tecnologia da informação pelas áreas de negócio sem o

conhecimento e o consentimento do CIO não é um problema recente. Mas a popularização da

computação em nuvem e da compra baseada no uso e como serviço facilitou ainda mais essa

prática, batizada de Shadow IT, em inglês, e também chamada de TI invisível ou TI na sombra

(INFORCHANNEL, 2017).

Oliver e Romm (2002) já diziam que o Shadow IT coloca em risco os fluxos de dados

organizacionais. Os autores afirmam também que as principais razões para adotar o ERP são a

modernização de sistemas, maior usabilidade e flexibilidade, integração de dados e sistemas,

reengenharia de processos de negócios, aumento no grau de intercâmbio de dados eletrônicos,

incluindo o fornecimento de interfaces baseadas na Web para aplicativos sistemas, redução da

manutenção e prevenção de riscos.

Outros autores, como Strong e Volkoff (2004, apud SILIC; BACK, 2014), abordaram

Shadow IT como questões de conformidade, perda de tempo, lógica de negócios inconsistente,

aumento dos riscos de perda ou vazamento de dados, desperdício de investimento, sendo estes

apenas alguns dos riscos potenciais que foram identificados e que podem causar sérios impactos

na segurança da informação organizacional. Além disso, afirmam que os sistemas de Shadow

IT debilitam os sistemas oficiais.

O problema com Shadow IT se justifica com a área de TI, se esforçando para atender as

necessidades do negócio de forma econômica e dentro do prazo (SAPIR, 2014, p. 12).

Após percorrido a definição e evolução do tema neste item, pode-se entrar no assunto

análise e conhecimento do Shadow IT.

Page 22: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

22

2.2. Análise e conhecimento do tema Shadow IT

A análise e conhecimento do tema iniciam-se com uma revisão bibliográfica, realizada

em publicações de artigos acadêmicos. A tabulação e referência dos artigos mais citados no

período de 2014 até agosto de 2018, que é apresentado nos quadros 1 e 2.

O artigo mais citado sobre Shadow IT é o intitulado de “A view from behind the curtain”,

o qual responde a quatro questões de pesquisa: 1) que tipo de programa (software) Shadow IT

é usado nas organizações; 2) quais são os riscos de TI para a segurança da informação

organizacional, quando usado o programa (software) Shadow IT; 3) o risco de TI aumenta

quando se usa programa (software) Shadow IT de código aberto?; e 4) qual motivação para usar

o Shadow IT?.

Para Silic e Back (2014, p. 275):

que os funcionários usam extensivamente o shadow IT, que alavanca sua

produtividade e permite agilizar e melhor colaboração e comunicação. Além disso, os

funcionários acreditam que eles não estão fazendo nada errado e uma simples

ingenuidade está conduzindo seus comportamentos. No entanto, os riscos de TI são

muito aumentados no contexto de shadow IT, mas têm controles e contramedidas que

podem mitigar os riscos e melhor proteger seus ativos organizacionais. Como sempre,

as próprias organizações terão que repensar suas estratégias de TI, e melhor entender

como lidar com o seu uso, se eles quiserem ficar alinhados com a área de tecnologia.

Restrição é uma contramedida válida, mas não é uma solução, para os desafios de

shadow IT, que podem se tornar oportunidades para todo o ecossistema organizacional.

A extração do banco de dados foi feita com apenas uma organização. No entanto,

acredita-se que o contexto da pesquisa é bastante importante (feito em uma grande

empresa internacional com 10.000 funcionários) e, portanto, os resultados devem ter

uma base sólida.

Segundo Silic, Barlow e Back (2017), pode-se analisar e examinar o papel da

neutralização para desencorajar e afastar os funcionários de usar Shadow IT, e também:

ferramentas, serviços e sistemas não autorizados pelo departamento de TI.

Considera-se uma contribuição única para a literatura de segurança de TI, estudando os

efeitos da neutralização em ambas as intenções (autorrelato) e comportamento real, bem como

examina o papel da imprudência, que gera vergonha como um mediador. A técnica de

neutralização prevê a intenção da Shadow IT e o uso real deste. Verifica-se que os efeitos de

neutralização influenciam ao sentimento de imprudência de vergonha no seu uso. Violações

intencionais ou acidentais de segurança da informação, o uso de políticas são uma das principais

preocupações para a segurança da informação, os gerentes se esforçam para proteger os ativos

organizacionais de seus próprios empregados, comumente como insiders organizacionais, são

Page 23: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

23

indivíduos, que têm acesso a ativos organizacionais, como rotina e parte padrão de suas funções

e responsabilidades. Isso lhes dá privilégios de acesso e conhecimento aprofundado dos

processos organizacionais internos que podem levar a vulnerabilidades para a organização.

Segundo Silic, Barlow e Back (2017),

Uma pesquisa de mais de 500 executivos de TI dos EUA feitos pela PwC relataram

que 32% os participantes dizem que as violações internas são mais caras ou

prejudiciais do que incidentes perpetrados por pessoas de fora. Mais preocupante,

o mesmo relatório diz que apenas 49% de todos os entrevistados têm um plano para

responder a ameaças internas [...] O descumprimento de funcionários deriva de várias

fontes. Um é que alguns funcionários, em vez de usar o sistema formal e já

presentes em suas organizações, muitas vezes violam política de segurança da

informação, acessando sistemas externos que permitirá, que sejam mais eficientes

e eficazes [...] Um exemplo é o uso do armazenamento de dados nos sistemas em

nuvem (por exemplo, Dropbox), que são usados pelos funcionários sem qualquer

aprovação formal do departamento de TI. Uma pesquisa da IBM mostrou que um

terço dos funcionários da Fortune 1000, regularmente salva e compartilha dados

da empresa com base em nuvem externa plataformas, o que está trazendo ameaças

importante à segurança [...] O uso de Shadow IT pode, assim, ser classificado como

uma ação de violação, em que o funcionário está fazendo deliberadamente, ação, mas

sem quaisquer intenções maliciosas. Neste contexto, é necessária investigação para

melhorar seu controle e neutralizar as razões pelas quais os funcionários não cumprem

com as políticas de segurança de informações [...] sugere que o comportamento

humano pode ser controlado pela ameaça de sanções, que pode ser uma medida

eficiente. [...] alguns usuários, não estavam totalmente cientes de que estavam

cometendo uma violação de segurança usando o shadow IT. [...] não tem certeza

que o participante tinha visto exemplos de punição real para uso do shadow IT, antes

de participar do estudo. No entanto, a organização que se estudou toma alguma ação

preventiva formal, onde os funcionários devem estar cientes de que o uso do shadow

IT não é incentivado nas organizações. As razões para violações intencionais podem

ser diferentes das razões para violações não intencionais [...]. Finalmente a pesquisa

deve continuar a examinar o sentimento de imprudência e vergonha, é atribuído

quando os funcionários usam técnicas de neutralização. Este estudo mostrou uma

relação de neutralizações técnicas, entre elas o sentimento de vergonha, estar fazendo

alguma coisa errada. Em contextos onde esta cultura é o mais poderoso guia de

comportamento relacionado à segurança, ele pode ser papel mediador entre

neutralização, intenções e comportamento. (grifo do autor)

Taco Dols, em um estudo empírico, que analisa filiais holandesas e belgas da PwC,

indentifica o Shadow IT como uma das duas razões para tal defeitos (DOLS, 2007). Contudo,

apesar disso, é possível observar que o Shadow IT vem sendo utilizado de forma a atender as

necessidades de negócio, independentemente do risco que este pode trazer. Além disso, estudos

realizados traduzem como um comportamento que está sujeito a ser considerado como de

imprudência e pode trazer constrangimento ao seu usuário.

Em conjunto com o conhecimento apresentado do tema neste item, aborda-se a visão de

Shadow IT como sendo um problema ou uma solução para os negócios.

Page 24: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

24

Quadro 1: Artigos e citações com o termo “Shadow IT” período 2012-2018

Qtd. Ano Título Autores

87 2014 Shadow IT–A view from behind the curtain SILIC, Mario; BACK,

Andrea

48 2014 Shadow IT systems: Discerning the good and the evil FÜRSTENAU, Daniel;

ROTHE, Hannes

43 2014 On the Emergence of Shadow IT-A Transaction Cost-

Based

ZIMMERMANN,

Stephan; RENTROP,

Christopher

32 2012 Shadow IT Management and Control of unofficial IT

RENTROP,

Christopher;

ZIMMERMANN,

Stephan

30 2014 Managing Shadow IT Instances – A Method to Control

Autonomous IT Solutions in the Business Departments

ZIMMERMANN,

Stephan; RENTROP,

Christopher; FELDEN,

Carsten

27 2014 Normalizing the shadows HAAG, Steffi;

ECKHARDT, Andreas

24 2018 Central IT or Shadow IT? Factors Shaping Users' Decision

to Go Rogue With IT

CHUA, Cecil;

STOREY, Veda;

CHEN, Langtao

17 2014 Sensitizing Employess Corporate IS Security risk

Perception

HAAG, Steffi;

ECKHARDT, Andreas

16 2015

Crocodiles in the Regulatory Swamp: Navigating The

Dangers of Outsourcing, SaaS and Shadow IT

GOZMAN, Daniel;

WILLCOCKS, Leslie

14 2015 Are shadow IT System users the better IS users Insights of a

lab Experiment

HAAG, Steffi;

ECKHARDT, Andreas;

BOZOYAN, Christiane

14 2017 A new perspective on neutralization and deterrence:

Predicting shadow IT usage

SILIC, Mario;

BARLOW, Jordan B.;

BACK, Andrea.

12 2015 Justifying Shadow IT Usage HAAG, Steffi et al

10 2014 When Processes Alienate Customers: Towards a Theory of

Process Acceptance

MÜLLERLEILE,

Thomas; NISSEN,

Volker

10 2016 A Multiple Case Study on the Nature and Management of

Shadow Information Technology

ZIMMERMANN,

Stephan; RENTROP,

Christopher; FELDEN,

Carsten

9 2016 Governing identified Shadow IT by allocating IT task

responsibilities

ZIMMERMANN,

Stephan; RENTROP,

Christopher; FELDEN,

Carsten

7 2016 Towards a taxonomy for shadow IT, classificação do termo

shadow IT

KOPPER, Andreas;

WESTNER, Markus

7 2017 Knowledge management whitout managemente -Shadow IT

in knowledge - intensive Manufacturing practices

STEINHUESER,

Melanie et al.

Page 25: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

25

Qtd. Ano Título Autores

7 2017 The impact of shadow IT systems on perceived information

credibility and managerial decision making MYERS, Noah et al

5 2017 Missing cloud security awareness: investigating risk

exposure in shadow IT

WALTERBUSCH,

Marc; FIETZ, Adrian;

TEUTEBERG, Frank

5 2016 Shadow IT, Risk, and Shifting power relations in

organizations

FÜRSTENAU, Daniel

et al

5 2017 Why do shadow systems fail? An expert Study on

Determinants of Discontinuation

FÜRSTENAU, Daniel;

SANDNER, Matthias;

ANAPLIOTIS,

Dimitrios

5 2016 It service management for cloud computing O'LOUGHLIN, Mark

4 2015 Emerging from the Shadows: Survey Evidence of Shadow IT

Use from Bliss fully Ignorant Employees SILIC, Mario

4 2015 Shadow it – Steroids for Innovation SILIC, Mario

3 2015 Shadow IT: The Impact on Technical Support and the

Opportunities for IT RAINS, Jenny

3 2017 Perceptions of IT managers on shadow IT KOPPER, Andreas

3 2017 Shadow Systems, Risk, and Shifting Power Relations in

Organizations

FÜRSTENAU, D.;

ROTHE, Hannes;

SANDNER, Matthias

2 2014 Business Risks All Identified? If You're Using a

Spreadsheet, Think Again

DZURANIN, Ann C.;

SLATER, Robert D

2 2015 Influence of Shadow IT on Innovation SILIC, Mario

2 2014 How can shadow IT be used for a company’s advantage in

innovation

DZURANIN, Ann C.;

SLATER, Robert D.

1 2014 The dark side of Shadow IT MCDONALD,

Caroline

1 2017 The Influence of Shadow IT Systems on Enterprise

Architecture Management Concerns HUBER, Melanie et al

Fonte: Elaborado pelo autor.

Um gráfico de dispersão é usado para comparar pelo menos dois conjuntos de valores

ou pares de dados. Nesse caso, verifica-se os autores e as quantidades de citações distribuídas,

considerando ordem decrescente dos citados nas publicações.

Page 26: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

26

Gráfico 1: Quantidade de citações por autor no período de 2012-2018

Fonte: Elaborado pelo autor.

Um gráfico de dispersão é usado para comparar pelo menos dois conjuntos de valores

ou pares de dados. Nesse caso, verifica-se as quantidades de citações distribuídas no ano de sua

publicação e das referências.

Page 27: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

27

Gráfico 2: Quantidade de citações distribuído no período de 2012-2018

Fonte: Elaborado pelo autor.

2.3. O Shadow IT como um problema ou uma solução

No item anterior análise e conhecimento do tema, consegue-se relacionar os principais

artigos sobre Shadow IT, identificando seus principais autores e a distribuição das citações

destes no período de 2012 a 2018.

32

87

48

43

30

27

24

17

10

221

161412

4432

1097555

14

775331

0

10

20

30

40

50

60

70

80

90

100

2011 2012 2013 2014 2015 2016 2017 2018

Qu

an

tid

ad

e d

e ci

taçõ

es

ANO DA PUBLICAÇÃO

CITAÇÃO Linear (CITAÇÃO)

Page 28: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

28

Observa-se um alinhamento com os objetivos gerais no qual admite-se a existência de

duas grandes vertentes, a primeira que resolve um problema de negócio com eficiência, a outra

que esta prática pode causar exposição a riscos.

Como apresentado no item 2.2, os usuários de Shadow IT reconhecem seu risco,

entretanto, continuam utilizando-o e sugerem que ele seja controlado, mas não se fala em

eliminar seu uso. Entende-se que ele pode trazer um certo constrangimento e um indício de

imprudência, entretanto, justifica-se o motivo de sua existência como uma necessidade da

organização, principalmente devido à falta de solução, dos sistemas existente, a um

determinado problema do negócio.

Sendo assim, controlar seu uso e conviver com o Shadow IT é uma opção, assumindo

que a empresa tem resolvido seu problema de negócio.

Como explorado por Kopper et al. (2017):

[...] surgiu entre setembro de 2015 e agosto de 2016, descreve este artigo aspectos

de governança para esse fenômeno. Ele complementa estudos acadêmicos anteriores.

Mostra que os profissionais têm a impressão de que os departamentos de TI, estão

sob crescente pressão, para reagir mais rapidamente às mudanças nos requisitos

dos departamentos. Pode a área de informática não atender a essas expectativas,

neste caso, departamentos e usuários obtêm suas próprias soluções na forma de

shadow IT. Como uma possível resposta, o departamento de TI, pode ser mais ágil e

a TI modernizar a arquitetura na empresa [...] Outro indicador é que pode se tornar

inovador explorar o potencial do shadow IT e ativamente implementá-lo através de

sistemas organizacionais e medidas técnicas. O gerenciamento de segurança de TI e

mecanismos de proteção técnica pode ajudar a proteger as soluções resultantes e

minimizar os riscos. Como consequência de todas essas medidas, o departamento de

TI está se desenvolvendo orientado para o usuário, como provedor de serviços

internos e parceiro estratégico para os departamentos. (grifos nossos)

Portanto, conclui-se nesses estudos acadêmicos anteriores no trabalho do campo que a

impressão predominante é de que os departamentos de TI estão sob pressão para responder às

demandas mais rápidas das unidades de negócios. Se os departamentos de TI não estiverem

prontos, para atender a essas expectativas, as unidades de negócios e os usuários obtêm soluções

eles mesmos, na forma de Shadow IT. Em resposta, os departamentos de TI podem se

transformar em uma organização mais ágil e modernizar sua arquitetura de TI.

Outra possibilidade é alavancar o inovador potencial de Shadow IT e apoiar a sua

implementação através de medidas organizacionais e técnicas ativas. O gerenciamento de

segurança de TI e mecanismos de segurança técnica podem ajudar a proteger as soluções

criadas e minimizar os riscos. De acordo com a visão predominante, como consequência para

Page 29: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

29

o departamento de TI, transforma-se em um provedor de serviços interno mais centrado no

usuário e parceiro estratégico para os negócios.

Um estudo intitulado como coletânea em “Managing Technology Shadow IT” (NOYES,

2007), observa-se um caso em uma área governamental em que se verificou um software não

autorizado em PCs ligado ao aumento do Shadow IT.

Como seria a vida ou o trabalho sem essas ferramentas baseadas na internet:

[...] America Online, eBay, Google, iTunes, MySpace, mensagens instantâneas, Yahoo,

YouTube,? Os trabalhadores [...] são experientes em tecnologia e os funcionários do

governo não são exceção. Eles querem e usam as últimas aplicações, quer os

administradores de tecnologia da informação gostem ou não, os funcionários do

governo se utilizando de software para ser mais produtivo ou, às vezes, para se

divertir. Esses aplicativos não aprovados não vêm das rotinas de TI; os funcionários

estão baixando-os diretamente da Internet. A prática tornou-se tão difundido em

todos os tipos de organizações que agora tem seu próprio descritor: shadow IT. O

problema é que a TI paralela apresenta riscos de segurança. Os aplicativos podem

ter vulnerabilidades que fornecem brechas à hackers que podem acessar

computadores de funcionários e redes governamentais e roubar informações ou

instalar malware. Foi observado em uma audiência [...] do Comitê de Supervisão e

Reforma do Governo da Câmara, a segurança empresa de monitoramento pela

empresa Tiversa Inc., que declarou ter encontrado: 200 documentos do governo

durante uma varredura, do topo três aplicativos de software peer-to-peer, que

permitem que usuários de computador com o mesmo software compartilhem

arquivos armazenados em seus PCs ou laptops [...] na segurança faz com que alguns

gerentes de TI, proibissem a tecnologia não aprovada ao emitir políticas rígidas

ou configurar firewalls para bloquear aplicativos [...]. (grifos nossos)

Nesse mesmo artigo, Alan Paller (apud NOYES, 2007) diz: “A resistência é fútil”, como

diretor de pesquisa do SANS Institute, organização de pesquisa de cibersegurança sem fins

lucrativos em Bethesda Md. Ele, ainda, acrescenta que lutar contra o Shadow IT pode ser

contraproducente.

Tais políticas poderiam reduzir radicalmente a conveniência de fontes de informação

úteis e plataformas de comunicação e tornar os funcionários menos produtivos a longo prazo.

A videoconferência e o acesso sem fio à internet, que muitas agências inicialmente se opuseram,

servem como exemplos de como departamentos podem aceitar outras novas tecnologias.

Quando as agências bloquearam o uso do Wi-Fi, os gerentes às vezes não conseguiam alcançar

os trabalhadores. Mas o governo federal fez pouco para acompanhar a proliferação de

aplicativos. A política é mais recente – o controle do uso de PCs ou laptops emitidos pelo

governo em oito anos.

De acordo com um relatório de 1999 do Conselho de Administração de Informações

entre Agentes, os trabalhadores têm permissão para uso limitado de equipamentos de escritório,

incluindo serviços de internet e e-mail, para necessidades pessoais, se não interferir nos

Page 30: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

30

negócios oficiais e envolver despesa mínima para o governo. O uso de software não autorizado

baixado está apenas começando, aplicativos sendo usados sem controle da TI.

Segundo Mitch Tulloch (apud NOYES, 2007), que é um especialista amplamente

reconhecido no Windows Server e nas tecnologias de nuvem que escreveu mais de mil artigos

e recebeu 12 vezes o prêmio Microsoft Most Valuable Professional (MVP), na categoria técnica

de Cloud e Datacenter Management. O Shadow IT é visto por muitas empresas como um

problema porque indica uma perda de controle sobre quais tecnologias os usuários têm acesso.

Mas isso é sempre uma coisa ruim? A resposta é claro, depende. Por quê?

Porque o problema não é apenas aquele que é complexo e tem muitas facetas, que você

precisa entender, mas, também, porque o fenômeno Shadow IT estende-se e ultrapassa os

limites de sua empresa para seus fornecedores, parceiros e clientes. Tão complexo e difícil é o

assunto do Shadow IT, que discutido várias vezes em boletim WServerNews e em vários artigos

no site TechGenix.

O Shadow IT é visto por alguns como uma bênção e para outros como uma maldição,

sempre vale a pena rever o conceito porque os tempos mudam. O relatório de Shadow IT da

empresa de tecnologia Cisco destaca que, embora a maioria dos CIOs acredite que seus

funcionários estejam usando no máximo cinquenta aplicativos, os dados mostram que há pelo

menos mais de 700 aplicativos sendo usados em uma organização corporativa média.

Com os resultados das pesquisas apresentadas, confirma-se que não se pode lutar contra

o uso do Shadow IT, mas deve-se encontrar uma maneira segura de permitir o uso das

tecnologias. As restrições de TI devem ser definidas nas políticas de forma detalhada sobre o

que pode ser carregado em PCs e laptops. Mais importante, os gerentes TI alinhados com o

modelo de negócio (NOYES, 2007).

Segundo Jones et al. (2004), em seus estudos feitos sobre Shadow System, apresentaram

como resultados de suas análises a indicaçao de que os sistemas de sombra podem ser

indicadores úteis de uma série de problemas na implementação do sistema corporativo. Parece

que um exame atento dos sistemas de sombra pode ajudar tanto os desenvolvedores de sistemas

como também as pesquisadores na melhoria da implementação e evolução do sistema

corporativo.

Michael E. Porter, na sua obra Competitive advantage: creating and sustaining superior

performance, mudou complemente a sua concepção de como a prosperiade é criada e sustentada

na moderna economia global. O estudo inovador de Porter sobre competitividade internacional

moldou a política nacional em países ao redor do mundo. Também transformou o pensamento

e a ação em estados, cidades, empresas e até mesmo em regiões inteiras, como a América

Page 31: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

31

Central. Com base em pesquisas realizadas em dez nações líderes, sua obra oferece a primeira

teoria da competitividade baseada nas causas da produtividade com a qual as empresas

convivem.

O conceito de Porter de clusters, ou grupos de empresas interconectadas, fornecedores,

indústrias relacionadas e instituições que surgem em locais específicos, tornou-se uma nova

maneira de as empresas e governos pensarem sobre economias, avaliarem a vantagem

competitiva dos locais e definirem políticas. Suas ideias e envolvimento pessoal moldaram a

estratégia em países tão diversos como Holanda, Portugal, Taiwan, Costa Rica. Essas mudanças,

de certa forma, podem justificar a necessidade do uso Shadow IT para atender a demanda

(PORTER, 2008).

O departamento de TI precisa se tornar mais como "Shadow IT". Trata-se do grupo de

TI não oficial cujas pessoas aprendem a fazer as coisas sem depender da TI oficial. É a pessoa

que carrega uma cópia pirateada de um programa no seu PC do qual as operações do

departamento passam a depender, ou seja, não se trata de ninguém do grupo de TI e pode ser

compreendida como a ruína da existência formal da TI. Basta perguntar ao gerente de TI sobre

Shadow IT e observar sua expressão. Ele pode ser realmente um problema para uma empresa

se não for considerado, com os mesmos critérios de controle e segurança, como sistemas

corporativos, ou seja, documentação, backup, padrões de segurança, testes, licenciamento de

programas e controle (SCHAFFNER, 2007).

Assumindo a posição de que Shadow IT, é um problema cuja empresa tem uma

necessidade de negócio não atendida pelos sistemas existentes e, ao mesmo tempo, como uma

solução diante da agilidade, que ela produz no item seguinte se propõe explorar, problema, no

aspecto de estar ou não, localizado na área de informática.

2.4. O problema Shadow IT se localiza ou não na área de informática

Uma vez analisado o Shadow IT, como problema ou solução, questiona-se onde se

localiza o problema e se os profissionais de TI compartilham a culpa pelo problema Shadow IT.

Messmer (2013), em seu artigo, “IT pros share blame for shadow IT problem, survey

shows”, mostra que profissionais de TI compartilham a culpa pelo problema de Shadow IT,

quando os usuários finais contornam o departamento de TI e começam a usar os aplicativos de

software como aplicativo “SaaS” (Software as a Service) sem permissão. Os profissionais de

TI reclamam da praga que eles chamam de Shadow IT, mas parece que eles também estão

operando.

Page 32: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

32

De acordo com uma pesquisa feita, o relatório intitulado “A verdade escondida por trás

da Shadow IT”, em colaboração da consultoria Frost & Sullivan e McAfee, perguntou a 300

profissionais de TI e 300 funcionários da linha de negócios se eles usavam aplicativos “SaaS”

em seus trabalhos, sem a aprovação oficial. Oitenta por cento admitiram que sim, com apenas

19% dos funcionários da empresa e 17% de profissionais de TI alegando ser inocente.

Ainda na mesma publicação, Jennifer Geisler (apud MESSMER, 2013), diretora sênior

da divisão de segurança de rede, pesquisa feita com os profissionais de TI que admitem

cumplicidade, 42% disseram que fazem isso porque são “familiares” e “confortáveis” usando

esses serviços. Um terceiro disse que o “processo de aprovação de TI para novos aplicativos de

software é muito lento ou complicado”, ecoando os gerentes de linha de negócios. Um quarto

disse que o software não aprovado “atende melhor às minhas necessidades do que o equivalente

aprovado pela TI”.

Os tipos favoritos de aplicativos SaaS não aprovados para todos os 600 respondentes da

pesquisa estavam relacionados à produtividade comercial, mídia social, compartilhamento de

arquivos, armazenamento e backup. Os aplicativos SaaS não aprovados mais populares incluem

o Microsoft Office 365, o Google Apps, o LinkedIn e o Facebook, o Dropbox e o Apple iCloud.

Muitos até disseram que planejavam aumentar esse uso não aprovado para coisas como

armazenamento de dados relacionados a sistemas ERP e departamentos financeiros e jurídicos.

Com o pessoal de TI confessando que eles são parte do “Shadow IT”, Geisler (apud MESSMER,

2013) sugere ao departamento de TI “não pode mais apontar o dedo” para o resto da empresa.

Relata ainda que tanto os funcionários de TI, assim como quaisquer outros, podem estar

envolvidos no uso de Shadow IT.

O uso de programa Excel, sem o conhecimento da IT, pode ser considerado como um

problema de Shadow IT. É utilizado como Shadow IT, e cobre análises, especialmente em

orçamentos, planejamento e outros aspectos, podendo ser chamado de Business Performance

Management (BPM) e BI. Em decorrência da negligência histórica de fornecedores de software

de TI e sistemas corporativos, que se concentram mais em definir a arquitetura infraestrutura,

há uma proliferação inabalável de planilhas, apesar dos enormes investimentos em sistemas

corporativos. O mesmo resultado pode ser visto com data warehousing, cujas ferramentas de

BI tiveram pouco impacto no uso de planilhas (RADEN, 2005).

Nessa análise, permite-se sugerir e abordar onde se localiza o problema e identificar o

que não está localizado somente na área de informática. Desse modo, nota-se que o Shadow IT

pode estar em todas as áreas da empresa e que não é exclusivo da área de informática. Entretanto

Page 33: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

33

a tecnologia de informação é a responsável por garantir a segurança e entregar solução que

dependa de informática ao negócio.

No próximo item, admitindo-se que já se tem elementos sobre a definição e

conhecimento do Shadow IT, entendimento do tema como problema e solução e que não é

responsabilidade única da área de informática, pode-se verificar quais os riscos envolvidos

nessa prática.

2.5. Os riscos envolvidos no uso de Shadow IT

Nesse momento após o estudo de artigos ciêntíficos sobre o tema Shadow IT,

equacionado e confirmado o entendimento sobre a definição, verificando onde o problema pode

estar, quais são seus responsáveis, analisando o risco do uso do Shadow IT.

As referências estudadas nos itens anteriores, incluem o risco com um fator detectado

no uso do Shadow IT, citam os alguns riscos. São eles: a) credibilidade dos sistemas

desenvolvidos com Shadow IT; b) risco associado a segurança; c) exposição da empresa a

fraude; d) exposição da empresa a imagem; e) exposição da empresa a perdas financeiras; e ou

nenhum risco.

Myers et al. (2013) estudam o aspecto da credibilidade da informação e estas sendo

utilizadas para a tomada de decisões, em “The impact of shadow IT systems on perceived

information credibility and managerial decision making”, tradução do autor:

[...] Credibilidade das Informações Percebidas e na Tomada de Decisão Gerencial, dos

autores, Noah Myers da Universidade Brigham Young, Matthew Starliper, daTexas A

& M University, Corpus Christi da Faculdade de Negócios, [...] relatam que as

tendências de negócios mostram, que mais e mais funcionários estão criando

sistemas de Shadow IT, que não são sancionados ou monitorados pelo departamento

de TI. Este artigo examina como o uso de Shadow IT, no cálculo de custos de produtos

afeta, a percepção dos gerentes sobre a credibilidade de informações e tomada de

decisões gerenciais. Usando dois experimentos, descobriu-se que os participantes

vêem as informações dos sistemas de Shadow IT, como menos confiáveis e são

menos impactadas e menos dispostas a confiar nos relatórios de custos

produzidos versus sistemas de TI não-shadow IT. Também mostra-se que, embora

os participantes estejam preocupados com a credibilidade dos sistemas shadow IT,

eles são mais propensos a erros matemáticos simples incorporados nos seus

relatórios. [...]os sistemas de shadow IT, os gerentes ainda não exercem um cuidado

suficiente na avaliação de relatórios criados usando esses sistemas. (grifos nossos)

Na abordagem de Rentrop et al. (2011), o gerenciamento e o controle de TI se

concentram na organização eficaz, eficiente, transparente e compatível da tecnologia da

informação, para obter o melhor suporte possível aos objetivos de negócios. Isso inclui a

Page 34: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

34

minimização de riscos e o reconhecimento e a realização de oportunidades de melhorias. A

infraestrutura de TI “oficial”, desenvolvida, gerenciada e controlada pelo departamento de TI,

é complementada na maioria das empresas por uma TI não oficial. Os departamentos de

negócios têm uma multiplicidade de outros funcionários de hardware, software e TI.

Geralmente, elas existem sem a conscientização, aceitação e suporte do departamento de TI.

Rentrop (2012), tradução do autor:

[...]os sistemas, processos e unidades organizacionais desenvolvidos [...] resultantes

são geralmente caracterizados como “Shadow IT”. Do ponto de vista da gerência de

TI, surgem algumas questões: O que significa a existência de Shadow IT para sua

implementação? O gerenciamento de TI tem influência sobre o crescimento ou

redução de Shadow IT? E quais tarefas contínuas resultam desse assunto? Shadow

IT não é um fenômeno novo, mas devido a algumas tendências atuais, está

aumentando significativamente: [...]Se o departamento de TI não for capaz de

satisfazer suas necessidades, os usuários “emancipados” começarão a cuidar de

seus dispositivos e aplicativos de TI sozinhos. (grifos nossos)

A utilização crescente da tecnologia em nuvem propicia o uso de Shadow IT, como visto

por Walterbusch, Fietz e Teuteberg (2017), a integração dos serviços de computação, em nuvem

em conjunto com o Shadow IT, pode resultar em aumento de eficiência e produtividade, custos

operacionais reduzidos, riscos minimizados, flexibilidade e maior satisfação dos funcionários.

Devido ao seu uso fácil e intuitivo, bem como vantagens óbvias (por exemplo, acesso a dados

de trabalho de qualquer lugar, a qualquer hora e por qualquer meio), o paradigma de

computação em nuvem evolucionária favorece o uso de Shadow IT. Em estudo intitulado como

“Missing cloud security awareness: investigating risk exposure in shadow IT”, revelam:

[...] O estudo que consiste em uma revisão sistemática da literatura, [...]

conscientização sobre computação em nuvem, [...] e entrevistas especializadas. Os

resultados [...] propõe uma caixa morfológica, [...] modelo de duas peças de ação-

crença-resultado, [...] As descobertas acabam levando a recomendações de ação

para os empregadores contra a exposição ao risco. [...] funcionários também são

sensibilizados por meio de insights sobre o tópico do uso não autorizado de serviços

de computação em nuvem na vida cotidiana. [...] O documento inclui

recomendações de ação para o tratamento do uso não autorizado de serviços de

computação em nuvem dentro de uma empresa, por exemplo, a configuração de uma

estratégia de segurança em nuvem para toda a empresa e a realização de uma

pesquisa anônima de funcionários para identificar o status quo. Este documento

atende a uma necessidade identificada de explorar o uso de serviços de computação

em nuvem no contexto Shadow IT. (WALTERBUSCH et al., 2017; grifos nossos)

Page 35: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

35

2.6. A importância da percepção dos contadores sobre as práticas de Shadow IT

Com base no conhecimento adquirido nos itens sobre o tema Shadow IT, equacionado

e confirmado o entendimento sobre a definição, verificado onde o problema pode estar, quais

são seus responsáveis, e análise do risco do uso do shadow IT, pode-se associar a importância

de se ter como respondentes a visão de profissionais contadores.

A profissão de contador é regulamentada e tem suas prerrogativas profissionais descritas

no decreto-lei nº 9.295 de 27 de maio de 1946, em conjunto com a resolução CFC (Conselho

Federal de Contabilidade) 560 de 28 de outubro de 1983.

Esta resolução CFC 560, no seu artigo 2º caput, descreve que o contabilista pode exercer

as suas atividades na condição de profissional liberal ou autônomo, de empregado regido pela

CLT (Consolidação das Leis do Trabalho), de servidor público, de militar, de sócio de qualquer

tipo de sociedade, de diretor ou de conselheiro de quaisquer entidades, ou em qualquer outra

situação jurídica pela legislação, exercendo qualquer tipo de função.

Essas funções podem ser: analista, assessor, assistente, auditor interno ou externo,

conselheiro, consultor, controlador de arrecadação, "controller", educador, escritor ou

articulista técnico, escrituração contábil ou fiscal, fiscal de tributos, legislador, organizador,

perito, pesquisador, planejador, professor ou conferencista, redator, revisor. Essas funções

podem ser exercidas em cargos como os: chefe, subchefe, diretor, responsável, encarregado,

supervisor, superintendente, gerente, subgerente, de todas as unidades administrativas onde se

processem serviços contábeis.

Quanto à titulação, pode ser: contador, contador de custos, contador departamental,

contador de filial, contador fazendário, contador fiscal, contador geral, contador industrial,

contador patrimonial, contador público, contador revisor, contador seccional ou setorial,

contadoria, técnico em contabilidade, departamento, setor, ou outras semelhantes, expressando

o seu trabalho por: balancetes, balanços, cálculos e suas memórias, certificados, conferências,

demonstrações, laudos periciais, judiciais, e extrajudiciais, levantamentos, livros, teses

científicas, fichas escrituradas, mapas, planilhas preenchidas, pareceres, planos de organização

ou reorganização, com texto, organogramas, fluxogramas, cronogramas, e outros recursos

técnicos semelhantes, prestação de conta, projetos, relatórios, e todas as demais formas de

expressão, de acordo com as circunstâncias.

Em seu artigo 3º, elenca 48 atribuições privativas dos profissionais da contabilidade,

entre elas: 1) avaliação de acervos patrimoniais e verificação de haveres e obrigações, para

quaisquer finalidades, inclusive de natureza fiscal; 2) avaliação dos fundos do comércio; 3)

Page 36: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

36

apuração do valor patrimonial de participações, quotas ou ações; 4) reavaliações e medição dos

efeitos das variações do poder aquisitivo da moeda sobre o patrimônio e o resultado periódico

de quaisquer entidades; 5) apuração de haveres e avaliação de direitos e obrigações, do acervo

patrimonial de quaisquer entidades, em vista de liquidação, fusão, cisão, expropriação no

interesse público, transformação ou incorporação dessas entidades, bem como em razão de

entrada, retirada, exclusão ou falecimentos de sócios quotistas ou acionistas; 6) concepção dos

planos de determinação das taxas de depreciação e exaustão dos bens materiais e dos de

amortização dos valores imateriais inclusive de valores diferidos; 7) análise de balanços; 8)

revisões de balanços, contas ou quaisquer demonstrações ou registro contábeis; 9) auditoria

interna operacional; 10) auditoria externa independente; 11) perícias contábeis, judiciais e

extrajudiciais; 12) planificação das contas, com a descrição das suas funções e do

funcionamento dos serviços contábeis; 13) estabelecimento dos princípios e normas técnicas de

contabilidade; 14) declaração de imposto de renda, pessoa jurídica.

Quanto as atividades compartilhadas, podem ser exercida por outras profissões,

expressa no artigo 5º, existem mais 19 atividades elencadas das quais se destacam as seguintes:

1) elaboração e implantação de planos de organização ou reorganização; 2) planejamento

tributário; 3) processamento de dados; 4) análise de sistemas de seguros e fundos de

benefícios; 5) elaboração de orçamentos macroeconômicos.

No balanço patrimonial, são apresentadas os elementos que compõem o patrimônio de

uma empresa em determinado momento com seus valores, permitindo a análise da situação

patrimonial e financeira da mesma (SCHMIDT; FERNANDES; MATSUMURA, 2007, p. 7).

As demonstrações financeiras têm como objetivo fornecer a posição financeira, o

desempenho da empresa e as mudanças na posição financeira da entidade, dando suporte a

avaliações e a tomada de decisão econômica. As demonstrações financeiras também objetivam

apresentar resultados da atuação da administração na gestão da entidade e sua capacitação na

prestação de contas quanto a recursos que lhe foram confiados (ERNEST; YOUNG; FIPECAPI,

2009, p. 3).

A função do contador pode-se dizer que é produzir e/ou gerenciar informações úteis aos

usuários da contabilidade para a tomada de decisões (IUDÍCIBUS; MARION; FARIA, 2017,

p. 25).

A profissão de contador é considerada uma das mais antigas, com referência em livros

que compõem a bíblia:

Page 37: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

37

Contabilidade na bíblia. O livro de Jó, [...], certamente, tinha um bom contador [...]

na descrição de sua riqueza [...]. E era o seu gado sete mil ovelhas, e três mil camelos,

e quinhentas juntas de bois e quinhentas jumentas”. A relação dos bens de Jó

demonstra um cuidado no controle do seu patrimônio pessoal. [...] Jó perde sua toda

sua fortuna [...] algo inesperado acontece [...] ele recupera sua fortuna e não deixa de

reencontra um contador. [...] apresenta um relatório surpreendente: sua riqueza estava

duplicada em relação ao primeiro inventário:

E assim abençoou o Senhor o último estado de Jó, mais do que o primeiro; por que

teve quatorze mil ovelhas, e seis mil camelos, e mil juntas de bois e mil jumentas”,

descrito no capítulo 42, versículo 12, do livro de Jó. (IUDÍCIBUS; MARION;

FARIA, 2017, p. 25)

Em matéria publicada, no jornal DCI, Diário do Comércio e Indústria, em 12 de janeiro

de 2016, tem um quadro reunindo dados do Ibracon (Instituto Brasileiro dos Contadores),

Sescon (Sindicato das Empresas de Contabilidade) e do Conselho Regional de Contabilidade

do Estado de São Paulo (CRC-SP), que evidenciam o trabalho contador e do auditor tem o papel

de minimizar os riscos, casos de fraudes e perdas.

Reduzir fraudes nas empresas é um dos principais desafios de gestores em todo o

mundo. A estimativa, conforme a Association of Certified Fraud Examiners (ACFE),

é que as organizações percam cerca de 5% do faturamento devido a fraudes, o que,

projetado para o Produto Global Bruto, equivale a US$ 3,7 trilhões desviados

anualmente no mundo. A ACFE existe desde 1996 e, no ano passado, analisou 1.483

casos de fraude. [...]"A auditoria independente contribui para dar mais transparência,

o que ajuda a coibir as fraudes, mas vale destacar que o combate às fraudes cabe à

própria companhia" [...] Ainda segundo o estudo, as principais fraudes são a

apropriação indevida, a corrupção e demonstrações contábeis corrompidas.

Especialistas destacam que, diferentemente do erro, a fraude é mais difícil de ser

detectada, já que o erro é involuntário e deixa pegadas que a auditoria independente

pode rastrear. Já a fraude é intencional e explora oportunidades não blindadas pelo

sistema de governança da empresa. [...] A expectativa, [...]é que haja aumento da

busca por suporte de auditores também por parte das pequenas empresas, com o

intuito de reduzir os riscos da organização. [...], contadores também podem atuar

para evitar fraudes. "O profissional habilitado para fazer cumprir as normas

legais nos registros, controle e nas demonstrações econômicas e financeiras é o

contabilista. Daí o papel fundamental que ele exerce em favor da sociedade", [...] os

contadores terão o papel de dá suporte às pequenas e médias empresas que

também estão convergindo com as normas internacionais. "Se as empresas não

tiverem uma contabilidade em ordem podem perder grandes oportunidades de

negócios", [...] (SANTOS, 2016; grifos nossos)

“No Brasil, as empresas são pouco auditadas e isso contribui para ineficiências e

fraudes”, destaca Marcos Sanches, sócio diretor da TG&C Auditores. Outro dado que chama a

atenção é que no Brasil inteiro há cerca 560 mil contadores para um universo de quase 5,5

milhões de organizações.

De acordo com Iudícibus (2015), de um ponto de vista diferenciado e atendendo o

objetivo da contabilidade, repousa na construção de um “arquivo básico de informação contábil”

que possa, de forma flexível, ser utilizado, por vários usuários, cada um com ênfases diferentes

Page 38: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

38

neste ou naquele tipo de informação, neste ou naquele princípio de avaliação, porém extraídos

todos os informes do arquivo básico ou “data-base” estabelecido pela contabilidade.

Page 39: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

39

3. METODOLOGIA DE PESQUISA E FUNDAMENTAÇÃO

3.1. Metodologia da pesquisa

Neste item, apresentam-se os aspectos metodológicos considerados na elaboração da

pesquisa em que, a partir do objetivo estabelecido, elaboram-se as fundamentações

metodológicas que moldaram o caráter qualitativo da pesquisa, a metodologia utilizada para

coleta e análise dos dados.

3.2. Fundamentação metodológica da pesquisa

A pesquisa científica deu-se a partir de revisão bibliográfica dos autores com um maior

número de citações, pesquisa do tema Shadow IT, em revistas, periódicos e livros.

O conhecimento científico resulta da investigação metódica e sistêmica da realidade.

Transcende os fatos e os fenômenos em si mesmos, analisa-os para descobrir suas causas e

concluir sobre leis gerais que regem e é delimitado pela necessidade de comprovação concreta.

Ao contrário do conhecimento vulgar, o conhecimento científico segue aplicações de métodos,

faz análises, classificações e comparações. Apresenta-se como impulsionador do ser humano

no sentido de se tornar ativo em relação aos fatos e objetivos, mas de ter poder de ação ou

controle. O ser humano fazendo uso do seu intelecto deve desenvolver forma sistemática,

metódica analítica e crítica da missão de inventar e comprovar as novas explicações e

descobertas científicas (MARTINS; THEÓPHILO, 2016).

O objeto de uma pesquisa pode surgir de circunstâncias pessoais ou profissionais, da

experiência própria ou alheia, da sugestão de uma personalidade superior, do estudo, da leitura

de grandes obras, da leitura de revistas especializadas. A primeira escolha deve ser feita com

relação a um campo delimitado, dentro da ciência que tratará o trabalho científico (MARTINS;

THEÓPHILO, 2016, p. 5).

A metodologia inicial ao trabalho foi realizada por meio de um estudo bibliográfico

sobre o Shadow IT para se chegar as questões relevantes para o survey.

A aplicação da pesquisa do tipo survey exige do pesquisador certo grau de familiaridade

com seus conceitos e exigências. Dessa forma, para a aplicação nesta pesquisa, foi necessário

um considerável estudo bibliográfico prévio, envolvendo material sobre métodos de pesquisa,

Page 40: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

40

análise de dados qualitativos e revisão estatística, antes que fossem preparadas as definições

deste survey e o material de coleta e análise.

Segundo a literatura, existem basicamente dois modelos de survey, chamados de

interseccionais e longitudinais. Survey interseccional tem como principal característica a coleta

dos dados de uma dada população que é realizada em um único intervalo de tempo, onde mesmo

no caso da utilização de questionário a recepção das respostas do questionário ocorre durante

um intervalo de dias, ou no caso da entrevista, são também realizadas durante um intervalo de

dias – este considerado como único. Este é o modelo empregado com maior frequência

(BABBIE, 1999, p.519).

As pesquisas survey envolvem coleta de dados em um único momento, mas que pode

ser ampliada para incluir mais questionamentos aos entrevistados. Desse modo, a pesquisa

acaba sendo elaborada em um pensamento ou em função da opinião dos respondentes

(BRYMAN, 1989).

A amostra consiste nos profissionais contadores que são os respondentes de base para a

pesquisa Survey, sendo a representação dessa população alvo.

O tamanho da amostra de sessenta respondentes pode ser considerado pequeno,

entretanto os respondentes foram selecionados no evento o “Desafio da Transformação”,

realizado em Campos do Jordão, pelo 26º Encontro das Empresas de Serviços do Sescon-SP,

onde reuniu os profissionais que participam de programas de qualidade e reúne os contadores

responsáveis pelas principais empresas de contabilidade de São Paulo e com repercussão

nacional.

O questionário criado com base nos principais itens encontrado nas publicações é o

instrumento usualmente utilizado nas pesquisas survey. As perguntas contidas nele são

destinadas ao público-alvo e devem ser pensadas de forma objetiva, atentando para aquilo que

se deseja obter com a pesquisa. Para que os resultados sejam alcançados com maior eficácia,

alguns cuidados na elaboração das questões devem ser considerados como: a) na elaboração de

questões simples e direta foram extraídas dos principais itens do referencial teórico; b) sendo

confeccionadas para não deixar espaço para dupla interpretação, não constranger o entrevistado;

c) deixar para início as perguntas mais simples e para o final as mais complexas.

Na análise dos dados, reserva-se um tempo para essa etapa da pesquisa. Além disso, as

decisões sobre a análise dos dados devem ser consideradas durante todo o processo da pesquisa

Page 41: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

41

e não somente no final do processo. Leva-se em consideração, a definição do problema, os

vários aspectos do problema, que informação é necessária.

3.3. Estrutura do questionário

A estrutura do questionário é importante para a “replicabilidade” da pesquisa,

fortalecendo a validade externa. Outros pesquisadores podem seguir a estrutura do questionário

e comparar os resultados, consolidando os conhecimentos sobre o assunto. A estrutura deve ser

apresentada antes da coleta de dados, para eximir o pesquisador da suspeita de algum desvio de

conduta.

O questionário desta pesquisa foi aplicado como um pré-teste em um escritório de

contabilidade, tendo um funcionário como exemplo de respondente e verificado a existência de

Shadow IT, em um item de contabilização da depreciação de veículos. Ao acompanhar o

processo de contabilização da depreciação de veículos, notou-se que esse funcionário se

utilizava de uma planilha para apurar os valores de lançamentos. Aprofundando o ocorrido,

confirmou-se que foi apenas uma falta de conhecimento, de uso do sistema existente na

contabilidade, que conta com esta funcionalidade, mas que não era de conhecimento desse

usuário.

Page 42: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

42

Quadro 2: Objeto e referência para o uso no questionário do Survey

Objetivos Questão Referencial Teórico

I) Definir, analisar e

equacionar o

conhecimento do tema

Shadow IT

Q2) Você conhece o termo

Shadow IT?

Q3) Considerando que

Shadow IT, refere-se a

programas, softwares,

dispositivos, planilhas e

serviços que estejam fora do

controle do departamento de

TI, e que não possuem

aprovação explícita da

organização, pode-se afirmar

que:

2.1 A definição de Shadow IT (SAPIR;

BOLLAS; SILIC)

2.2 Análise e conhecimento do termo

Shadow IT (SILIC; BACK; BARLOW;

Quadro 1; Gráfico 1 e 2).

II) Confirmar o

entendimento do termo

Shadow IT sendo um

problema ou solução?

Q4) Considerando que

Shadow IT, pode ser um

problema, onde a área de

informática não tem controle

dos programas

desenvolvidos, o que deve ser

feito:

Q5) Na perspectiva de

neutralizar e afastar: Previsão

de uso de Shadow IT:

2.3 O Shadow It como um problema ou

uma solução (KOPPER et al; NOYES;

PALLER; TULLOCH apud NOYES).

III) Analisar se o

problema Shadow IT é da

área de informática

Q6) Considerando que os

profissionais de TI

compartilham a culpa pelo

problema de Shadow IT,

posso afirmar:

Q9) É um problema a ser

resolvido pela área de

informática?

2.4 O problema Shadow IT se localiza

ou não na área de informática

(MESSMER; GEISLER, apud

MESSMER).

IV) Analisar o risco no

uso do Shadow IT

Q7) Sobre a credibilidade da

informação, o impacto dos

sistemas desenvolvidos no

ambiente Shadow IT, e a

tomada de decisões gerenciais

Q8) Falta de consciência da

segurança e investigação na

exposição ao risco do uso de

Shadow IT?

Q10) O uso do Shadow IT é

uma necessidade da

organização?

Q11) As pessoas utilizam

Shadow IT, mas

desconhecem, principalmente

seus riscos?

Q12) Qual o maior risco que

se destaca na utilização do

Shadow IT?

2.5 Os riscos envolvidos no uso de

Shadow IT (MYERS, RENTROP,

WALTERBUSCK, FIETZ,

TEUTEBERG).

2.6 A importância da percepção dos

contadores sobre as práticas de

Shadow IT (resolução CFC 560;

SCHMIDT; FERNANDES;

MATSUMURA; ERNEST;

YOUNG; FIPECAPI; IUDÍCIBUS;

MARION; FARIA)

Fonte: Elaborado pelo autor

Page 43: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

43

3.4. Coleta de dados

O estudo bibliográfico serviu de base para se definir as questões e os respondentes, ou

seja, aquelas questões que compõem o maior potencial de uso do Shadow IT, como sendo um

problema e, ao mesmo tempo, aqueles que podem contribuir para a solução da necessidade da

empresa.

Após essa fase e concluído o questionário, este foi aplicado aos respondentes,

participantes do evento do 26º Eescon, que reuniu as principais empresas de servços contábeis,

de São Paulo e de todo do País. Em seguida foram enviados por correio eletrônico, o link, de

aceso ao questionário,1 contendo o termo de responsabilidade e a questões para os demais

respondentes.

Com o objetivo de manter o controle da amostra, utiliza-se o “link” de acesso ao

questionário, composto pelos respondentes aberto para recepção de suas resposta no período de

17 de setembro a 30 de novembro de 2018:

3.5 Validação e refinamento da amostra

Primeiramente, foram apresentados os respondentes na sua totalidade e depois filtrados

somente os questionários dos profissionais contadores conforme mostra o Gráfico 3.

Na composição do total de 137 respondentes, foram coletados, cem deles, por

entrevistas no evento 26º Eescon, mais 37, que responderam as questões diretamente por acesso

ao “link”. Da amostra de 137 respondentes, foram selecionados, os profissionais contadores,

totalizando sessenta respondentes contadores, os quais formaram a base da pesquisa.

3.6. Análise de confiabilidade

Verifica-se a análise de confiabilidade do questionário e da escolha de seus respondentes,

diretamente na entrevista feita de forma pessoal e o envio por correio eletrônico do “link” de

acesso a questões, dirigido aos contadores profissionais de empresas contábeis e auditorias.

Nos quadros 1, 2 e 3 estão reunidas as informações que atestam a confiabilidade do

direcionamento dos respondentes e o referencial teórico que norteia o estudo.

1 Disponível em: <https://goo.gl/forms/ZHnLCaDRuOh2ckAB3>.

Page 44: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

44

3.7. Caracterização dos respondentes

O estudo completo foi realizado com sessenta respondentes de categoria de profissionais

contadores. O perfil dos respondentes são profissionais com curso superior em contábeis,

confirmado por indagação e caracterizado no item 2.6.

3.8. Modelo de mensuração

O modelo de mensuração foi utilizado, método estatístico simples, sem indicadores

específicos, exceto a comparação com os resultados dos artigos referenciados, na qual as

perguntas foram elaboradas de modo lógico com base nesse referencial teórico, com

alternativas que compõem o problema e a solução a ser escolhida.

O resultado da escolha é analisado individualmente, e no contexto geral e permite ser

analisada separadamente, o que foi realizado nos quadros 3 e 4, e gráficos 15 e 16.

3.9. Modelo estrutural e teste

No item 3.3, foi apresentado a estrutura do questionário, destacando-se o aspecto de

“replicabilidade” da pesquisa, fortalecendo a validade externa. Além disso, apresentou-se a sua

estrutura e, ainda, a aplicação do questionário, como teste em um escritório de contabilidade.

Em seguida à elaboração das perguntas e validação do modelo de mensuração, realizou-

se a avaliação do modelo e a aplicação do questionário. Realizou-se primeiramente o grau de

entendimento do tema, para identificar se os respondentes já conheciam o tema Shadow IT, com

o objetivo de confirmar a quantidade de respondentes que dominam o assunto.

Os resultados obtidos foram analisados para comprovar item a item, o que foi

pesquisado e, em seguida, comparado com os itens apontados no referencial teórico.

Finalmente, pôde-se elaborar a conclusão, considerando-se todos os itens propostos no

objeto principal e nos demais da pesquisa.

Page 45: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

45

4. APRESENTAÇÃO E ANÁLISE DOS DADOS

4.1. Apresentação dos dados

Seguindo a metodologia de pesquisa apresentada no item 3, na qual se utiliza de

questionários do tipo fechado, faz-se a apresentação dos dados e análise dos seus resultados.

O uso de questionário são fontes importantes de evidências, segundo Gil (2008), este

pode ser definido “como a técnica de investigação composta por um número mais ou menos

elevado de questões apresentadas por escrito às pessoas, tendo por objetivo o conhecimento de

opiniões, crenças, sentimentos, interesses, expectativas, situações vivenciadas”.

O método de pesquisa survey, para Freitas et al (2000, p105-106), é recomendado

quando o interesse é produzir descrições quantitativas de uma população.

Nesse sentido, produziu-se o questionário que traduz as principais perguntas coletas dos

artigos mais citados analisados bibliograficamente, com o interesse de identificar os

respondentes da pesquisa, sua opinião, e ampliar o conhecimento sobre o tema Shadow IT,

reconhecer sua necessidade e riscos envolvidos na aceitação deste caminho.

Os respondentes desta pesquisa foram selecionados em pelo menos duas etapas, a

primeira com a aplicação do questionário, em entrevista, a um grupo de profissionais contadores,

que representam o setor contábil, por meio do 26º Encontro das Empresas de Serviços

Contábeis, no qual reuniu as principiais empresas contábeis de São Paulo e de todo Brasil e

seus patrocinadores e presentes, incluindo as empresas de software contábil que, na sua maioria,

são empresas, que atuam no mercado global.

O tema deste evento foi “Os desafios da transformação”, no qual teve seu foco no ser

humano, nas práticas de meditação e mudanças de paradigmas, sinalizando que a velocidade

que vem ocorrendo das mudanças tecnológicas, afetará profundamente o ambiente de negócios,

o que vai ao encontro desta pesquisa quanto a atitude, que se espera dos profissionais, que

gerenciam o negócio empresarial.

Segundo Soares (2010, p. 19), as entrevistas podem ser utilizadas como estratégias de

coleta de dados, a análise documental.

Os entrevistados foram escolhidos dentro dos princípios não-probabilisticos propositais,

pois foram identificados aqueles indivíduos de uma população que poderiam contribuir com

informações relevantes para esta pesquisa. Certamente não foram esgotadas todas as

Page 46: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

46

possilibilidades amostrais, mas os contatados foram extramente úteis para o estudo (KIPNIS,

2005)

As entrevistas foram realizadas no local do evento, 26º Eescon, seguindo o roteiro com

perguntas relacionadas com o objetivo da pesquisa. As respostas dos profissionais contadores

foram registrados no formulário e arquivadas, contendo na sua primeira parte o termo de

consentimento livre esclarecido e na segunda parte o questionário propriamente dito.

Embora não seja questão desta pesquisa, perguntou-se sobre o nível de formação dos

respondentes, visto que, para ser contador, é necessário ter graduação em nível superior, além

do exame de suficiência de contabilidade para obter seu registro CRC.

As perguntas do roteiro da entrevista abordam aspectos relacionados a atingir os

objetivos gerais, bem como os específicos, quais sejam: a) analisar as principais questões e

risco no uso do Shadow IT, e o benefício, se é que tem, associado a este, que vem justificando,

esta situação para o negócio. b) Analisar o assunto na perspectiva da oportunidade, com o

conteúdo extraído dos artigos citados. c) o entendimento, que os respondentes contadores, tem

a respeito do assunto, se eles têm conhecimento do Shadow IT, dos riscos dessa prática, e

tabulação das respostas dos questionários, comparada as conclusões dos artigos estudados.

Seguindo-se o roteiro respeitando os objetivos a serem atingidos, tem-se as perguntas e

as análises das questões de pesquisa, de forma objetivada, com suas possíveis respostas:

a) As práticas de Shadow IT nas empresas: a visão do contador, da auditoria e da empresa

de software contábil, esta questão tem o objetivo de identificar os respondentes, com uma

alternativa outras visões; para dar a oportunidade de comparação nos demais envolvidos

no processo; e que não se enquadram especificamente nas posições anteriores. Essa

questão foi limitada, para esta pesquisa, utilizando-se somente as respostas dos

contadores, ficando as demais respostas para futuras pesquisas;

b) Você conhece o termo Shadow IT, para identificar, o grau de conhecimento dos seus

respondentes sobre o assunto;

c) Considerando que Shadow IT, refere-se a programas, softwares, dispositivos, planilhas e

serviços que estejam fora do controle do departamento de TI e que não possuam

aprovação explícita da organização, pode-se afirmar: esta pergunta objetiva dar

conhecimento do que é o Shadow IT, permitindo aqueles respondentes que, mesmo não

tendo contato prévio com o assunto, tenham elementos para responder as questões

seguintes do questionário;

Page 47: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

47

d) Considerando: Shadow IT pode ser um problema, quando a área de informática não tem

controle dos programas desenvolvidos. Neste caso, deve-se escolher: ser eliminado;

controlado; é uma necessidade e deve existir; ou é um problema da área de informática;

e) Na perspectiva de neutralizar e afastar: previsão de uso de Shadow IT: comprovação do

grau de entendimento quanto - violação das normas; deve ser controlado; banido da

organização; ou é um problema exclusivo da área de informática;

f) Os profissionais de TI compartilham a culpa do problema de Shadow IT, pode-se

afirmar: qual razão se leva a utilização do Shadow IT; não se tem tempo hábil para

desenvolver a necessidade; falta de interesse entre as áreas; de informática não estar

alinhada com a organização; ou desconhecimento técnico, para implantar a solução;

g) Sobre a credibilidade da informação, o impacto dos sistemas desenvolvidos no ambiente

Shadow IT, e a tomada de decisões gerenciais: o grau de credibilidade; seu uso pode

causar erros irreparáveis a organização; são necessários aos negócios; ou são utilizados

na tomada de decisão;

h) Falta de consciência da segurança e investigação na exposição ao risco do uso de Shadow

IT: após percorrer o tema como fica o entendimento sobre a segurança e exposição ao

risco;

i) É um problema a ser resolvido pela área de informática: como resolver o problema: onde

pode estar a solução do problema;

j) O uso do Shadow IT é uma necessidade da organização: é esta a justificativa do seu uso;

k) As pessoas utilizam Shadow IT, mas desconhecem, principalmente, seus riscos:

conhecem ou não o risco;

l) Qual é o maior risco que se destaca na utilização do Shadow IT: fraude; exposição da

empresa a imagem; exposição da empresa a perdas financeiras; ou nenhum risco.

4.2. Análise dos dados

Como abordado no item 4.1, foram definidos os objetivos e possíveis respostas sobre os

dados coletados nos formulários físicos e introduzidos no sistema eletrônico, juntamente com

os dados dos respondentes já existentes, que efetuaram suas respostas utilizando-se do acesso

pelo link.2

2 Disponível em: <https://goo.gl/forms/ZHnLCaDRuOh2ckAB3>.

Page 48: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

48

Os dados dos respondentes, contadores, foram tabulados de forma simples e apresentam

os seguintes resultados na posição iniciada em 17 de setembro2018 e encerrada em 30 de

novembro de 2018:

Questão 1: As práticas de Shadow IT nas empresas: analisou-se os dados da pesquisa,

limitando-se aos profissionais contadores, que compõem sessenta respondentes.

Gráfico 3: Q1. Respondentes amostragem total

Fonte: Elaborado pelo autor.

Questão 2: Você conhece o termo Shadow IT para identificar o grau de conhecimento dos seus

respondentes tem sobre o assunto. Como resultado, 67% dos respondentes não conheciam o

termo, ou seja, 40 respostas, o que indica a falta de conhecimento do tema da maioria simples

dos entrevistados. Apenas 13% dos respondentes conheciam o tema.

Gráfico 4: Q2. Você conhece o termo Shadow IT

Fonte: Elaborado pelo autor.

60

36

7

34

RESPONDENTES

CONTADOREMPRESA DE SOFTWARE

AUDITOR

Não conhecia o termo

Shadow IT; 40; 67%

Ja ouviu falar no

termo Shadow

IT; 9; 15%

Conhece o termo

Shadow IT; 8; 13%

Tem amplo

conhencimento de Shadow

IT; 3; 5%

Não conhecia o termo Shadow IT

Ja ouviu falar no termo Shadow IT

Conhece o termo Shadow IT

Tem amplo conhencimento de Shadow IT

Page 49: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

49

Questão 3: Neste caso, 33% afirmam não ter Shadow IT no trabalho. Isso significa que 67%

dos respondentes de alguma forma têm Shadow IT na empresa que trabalha.

Gráfico 5: Q3. Considerando que Shadow IT, refere-se a programas, softwares, dispositivos,

planilhas e serviços que estejam fora do controle do departamento de TI, e que não possuem

aprovação explícita da organização, pode-se afirmar:

Fonte: Elaborado pelo autor.

Questão 4: O que deve ser feito: 58% dos respondentes confirmam que ele deve ser controlado,

apenas 13% partilham da ideia de que deve ser eliminado, enquanto 17% entendem como uma

necessidade da empresa e 10% consideram como problema da área de informática.

Gráfico 6: Q4. Os profissionais de TI compartilham a culpa pelo problema Shadow IT, pode-

se afirmar:

Fonte: Elaborado pelo autor.

Questão 5: Em complemento e para garantir a posição anterior, 57%, respondentes reforçam

que o Shadow IT deve ser controlado; 28% afirmam que seu uso é uma violação de normas;

Pode ser que tenha Shadow IT

na empresa; 17; 28%

Não tem Shadow IT na

empresa; 20; 33%

Não pode afirmar que

tenha Shadow IT na

empresa; 7; 12%

Tem alguma solução em

Shadow IT ; 15; 25%

sem resposta; 1; 2%

Pode ser que tenha Shadow IT na empresa

Não tem Shadow IT na empresa

Não pode afirmar que tenha Shadow IT na empresa

Tem alguma solução em Shadow IT

sem resposta

Problema é da área de

informática; 6; 10%

O shadow IT deve ser

eliminado; 8; 13%

O shadow IT deve ser

controlado; 35; 58%

O shadow IT é uma

necessidade e deve

existir; 10; 17%

sem resposta; 1; 2%

Problema é da área de informáticaO shadow IT deve ser eliminadoO shadow IT deve ser controladoO shadow IT é uma necessidade e deve existirsem resposta

Page 50: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

50

10% afirmam que é problema da área de informática; e apenas 2% ainda continuam na posição

de ele deve ser banido da organização.

Gráfico 7: Q5. Na perspectiva de neutralizar e afastar: Previsão de uso de Shadow IT:

Fonte: Elaborado pelo autor.

Questão 6: As respostas encontram-se de certa forma balanceadas. Pode-se se considerar que

as quatro alternativas respondem a questão, entretanto com 33% destaca-se o desconhecimento

técnico, seguido da falta de tempo com 28%, e 25% falta de alinhamento com a área de

informática.

Gráfico 8: Q6. Considerando que os profissionais de TI compartilham a culpa

pelo problema de Shadow IT, posso afirmar:

Fonte: Elaborado pelo autor.

Questão 7: Afirmam que a solução em Shadow IT pode causar erros irreparáveis 48%, em

contraposição, tem-se 33% respondendo que são necessários ao negócio e 15% utilizando para

O uso do shadow IT é uma

violação de normas; 17; 28%

Ele deve ser banido da

organização; 2; 3%

Problema é da área de

informática; 6; 10%

O shadow IT deve ser

controlado; 34; 57%

sem resposta; 1; 2%

O uso do shadow IT é uma violação de normas

Ele deve ser banido da organização

Problema é da área de informática

O shadow IT deve ser controlado

sem resposta

A área de informática não

esta alinhada com a

organização; 15; 25%

Falta de interesse

entre as áreas; 7; 12%Desconhecimento técnico,

para implantar a solução;

20; 33%

Falta tempo hábil

para desenvolver a

necessidade urgente;

17; 28%

sem resposta; 1; 2%

A área de informática não esta alinhada com a organização

Falta de interesse entre as áreas

Desconhecimento técnico, para implantar a solução

Falta tempo hábil para desenvolver a necessidade urgente

sem resposta

Page 51: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

51

tomada de decisão. Por exclusão dos 2% que afirmam ter credibilidade, pode-se dizer que 98%

dos respondentes não tem credibilidade no seu uso.

Gráfico 9: Q7. Sobre a credibilidade da informação, o impacto dos sistemas desenvolvidos

no ambiente Shadow IT, e a tomada de decisões gerenciais:

Fonte: Elaborado pelo autor

Questão 8: Para 7% dos respondentes, não há falta de consciência dos riscos, em contrapartida,

93% dos seus respondentes têm consciência de que a solução pode trazer risco de segurança e

exposição da empresa. Entre eles, 25% dizem que seu uso deve ser negado e 18% continuam

com a afirmação de que é necessário mesmo com risco.

Gráfico 10: Q8. Falta de consciência da segurança e investigação na exposição ao risco do

uso de Shadow IT?

Fonte: Elaborado pelo autor.

Na sua maioria são

utilizados na tomada de

decisão; 9; 15%

Podem causar erros

irreparáveis a

organização; 29; 48%

São necessários ao

negócio; 20; 33%

Este sistemas tem total

credibilidade; 1; 2%

sem resposta; 1; 2%

Na sua maioria são utilizados na tomada de decisão

Podem causar erros irreparáveis a organização

São necessários ao negócio

Este sistemas tem total credibilidade

sem resposta

Concorda parcialmente

da falta de consciência ao

risco ; 29; 48%

É uma necessidade

o uso mesmo com

risco; 11; 18%

Náo concorda que há

falta de consciência ao

risco ; 4; 7%

Deve ser negado seu uso; 15; 25%sem resposta; 1; 2%

Concorda parcialmente da falta de consciência ao risco

É uma necessidade o uso mesmo com risco

Náo concorda que há falta de consciência ao risco

Deve ser negado seu uso

sem resposta

Page 52: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

52

Questão 9: 5% não concordam com a pergunta, sugerindo que 95% concordam, sendo que 60%

concordam parcialmente. Dessa forma, tem-se, na área de informática, a grande detentora do

problema e também fundamental para o sucesso de qualquer solução ao problema. Ainda tem-

se nesta questão 18% de respondentes que reforçam a afirmação de o uso de Shadow IT deve

ser negado.

Gráfico 11: Q9. É um problema a ser resolvido pela área de informática?

Fonte: Elaborado pelo autor.

Questão 10: Tem-se 18% respondendo afirmativamente e que, se forem somados aos 50% que

concordam parcialmente, totalizando 68% que partilham de que é uma necessidade o uso de

Shadow IT. Na mesma razão, 17% não concordam com o uso.

Gráfico 12: Q10. O uso do Shadow IT é uma necessidade da organização?

Fonte: Elaborado pelo autor.

Parcialmente que é um

problema da área de

informática; 36; 60%Não concordam que é um

problema da área de

informática; 3; 5%

É uma necessidade o

uso mesmo com risco;

8; 14%

Deve ser negado seu uso; 11; 18% sem resposta; 2; 3%

Parcialmente que é um problema da área de informática

Não concordam que é um problema da área de informática

É uma necessidade o uso mesmo com risco

Deve ser negado seu uso

sem resposta

Concordam

parcialmente que

Shadow IT é uma

necessidade da

organização ; 30; 50%

Não concordam que Shadow IT é

uma necessidade da organização ;

10; 17%

Deve ser negado

seu uso; 6; 10%

É uma necessidade o uso

mesmo com risco; 11; 18%

sem resposta; 3; 5%

Concordam parcialmente que Shadow IT é uma necessidade da organização

Não concordam que Shadow IT é uma necessidade da organização

Deve ser negado seu uso

É uma necessidade o uso mesmo com risco

sem resposta

Page 53: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

53

Questão 11: 17% não concordam com a afirmação e, se somados aos 67% que concordam

parcialmente, totaliza-se 70% que afirmam que o Shadow IT é utilizado mesmo conhecendo-se

seu risco. Na mesma razão, 8% responderam que seu uso deve ser negado.

Gráfico 13: Q11. As pessoas utilizam Shadow IT, mas desconhecem, principalmente seus

riscos?

Fonte: Elaborado pelo autor.

Questão 12: Nesta última questão, tem-se os riscos assumidos no uso de Shadow IT,

destacando-se a exposição da empresa a fraude com 35%, em segundo, vem com 28%

exposição da empresa a perdas financeiras, em terceiro, com 23% a exposição da empresa a

imagem, e por último 10% afirmam que o uso do Shadow IT não tem nenhum risco.

Gráfico 14: Q12. Qual é o maior risco que se destaca na utilização do Shadow IT?

Fonte: Elaborado pelo autor.

Parcialmente, utilizam

mas desconhecem seus

riscos; 40; 67%

Não concordam que, desconhecem seus

riscos; 10; 17%

Deve ser negado seu

uso; 5; 8%

É uma necessidade o uso

mesmo com risco; 2; 3%sem resposta; 3; 5%

Parcialmente, utilizam mas desconhecem seus riscos

Não concordam que, desconhecem seus riscos

Deve ser negado seu uso

É uma necessidade o uso mesmo com risco

sem resposta

Exposição da empresa a

fraude; 21; 35%

Exposição da empresa

a sua imagem; 14; 23%

Exposição de perdas

financeiras; 17; 28%

Nenhum risco; 6; 10%

sem resposta; 2; 4%

Exposição da empresa a fraude

Exposição da empresa a sua imagem

Exposição de perdas financeiras

Nenhum risco

sem resposta

Page 54: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

54

4.3. Análise dos resultados

No item 4.2, apresentou-se a análise dos dados da pesquisa, nos gráficos de 3 a 14 e

também no início de cada questão, fez-se uma análise do resultado das respostas.

Neste item pode-se confirmar o resultado comparado a base das pesquisas dos artigos

referenciados.

O estudo vem confirmar o que os principais artigos publicados revelam, ou seja, as

respostas das perguntas comparada as conclusões dos artigos referenciados no Quadro 2, na

visão dos profissionais contadores, classificam e reconhecem: os riscos envolvidos no uso de

Shadow IT, como sendo: exposição a fraude; a imagem; perdas financeiras. E ainda assim

justifica-se seu uso como uma necessidade de negócio. Além disso, o problema é compartilhado,

tendo como principal responsável a área de informática que não consegue atender a demanda

por falta de conhecimento ou até mesmo falta de integração entre as áreas da organização.

Os resultados do estudo completo são apresentados no item 4.1, os quais foram

analisados pela sua estrutura lógica, advinda da formatação das perguntas, que resumem as

conclusões dos artigos publicados e analisados em conjunto.

Conforme recomendações de Hair, Ringle e Sarstedt (apud AVKIRAN, 2018), esta

pesquisa utiliza uma abordagem em duas fases para a avaliação: 1) estudo bibliográfico do

Shadow IT como mensuração e 2) aplicação e análise dos resultados do questionário. A

apresentação de forma linear das respostas permite ter em um só documento a pesquisa como

um todo e uma visão panorâmica sobre o assunto, apresentada nos quadros e gráficos a seguir:

Neste quadro pode-se consultar a questão, o total de respondentes, o percentual auferido.

Page 55: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

55

Quadro 3: Descrição das questões com percentual acima de 15%

QUESTÕES DESCRIÇÃO RESPOSTAS %

Q2 Já ouviu falar no termo Shadow IT 9 15

Q7 Na sua maioria são utilizados na tomada de decisão 9 15

Q4 O Shadow IT é uma necessidade e deve existir 10 17

Q10 Não concordam que Shadow IT é uma necessidade

da organização 10 18

Q11 Não concordam que as pessoas utilizam Shadow IT,

mas desconhecem seus riscos 10 18

Q8 É uma necessidade o uso mesmo com risco 11 19

Q9 Deve ser negado seu uso 11 19

Q10 É uma necessidade o uso mesmo com risco 11 19

Q12 O maior risco é exposição da empresa a imagem 14 24

Q3 Tem alguma solução em Shadow IT 15 25

Q6 A área de informática não está alinhada com a

organização 15 25

Q8 Deve ser negado seu uso 15 25

Q3 Pode ser que tenha Shadow IT na empresa 17 29

Q5 O uso do Shadow IT é uma violação de normas 17 29

Q6 Falta tempo hábil para desenvolver a necessidade

urgente 17 29

Q12 O maior risco é exposição de perdas financeiras 17 29

Q3 Não tem Shadow IT na empresa 20 34

Q6 Desconhecimento técnico, para implantar a solução 20 34

Q7 São necessários ao negócio 20 34

Q12 O maior risco é exposição da empresa a fraude 21 36

Q7 Podem causar erros irreparáveis a organização 29 49

Q8 Concorda parcialmente da falta de consciência ao

risco 29 49

Q10 Concordam parcialmente que Shadow IT é uma

necessidade da organização 30 53

Q5 O Shadow IT deve ser controlado 34 58

Q4 O Shadow IT deve ser controlado 35 59

Q9 Concordam parcialmente que é um problema da

área de informática 36 62

Q2 Não conhecia o termo Shadow IT 40 67

Q11 Concordam parcialmente, desconhecem seus riscos 40 70

Fonte: Elaborado pelo autor.

Page 56: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

56

Gráfico 15: Corresponde as respostas positivas com percentual acima 15 %

Fonte: Elaborado pelo autor.

0 10 20 30 40 50 60 70 80 90 100

Ja ouviu falar no termo Shadow IT

Na sua maioria são utilizados na tomada de decisão

O shadow IT é uma necessidade e deve existir

Não concordam que Shadow IT é uma necessidade…

Não concordam que as pessoas utilizam Shadow…

É uma necessidade o uso mesmo com risco

Deve ser negado seu uso

É uma necessidade o uso mesmo com risco

O maior risco é exposição da empresa a sua imagem

Tem alguma solução em Shadow IT

A área de informática não esta alinhada com a…

Deve ser negado seu uso

Pode ser que tenha Shadow IT na empresa

O uso do shadow IT é uma violação de normas

Falta tempo hábil para desenvolver a necessidade…

O maior risco é exposição de perdas financeiras

Não tem Shadow IT na empresa

Desconhecimento técnico, para implantar a solução

São necessários ao negócio

O maior risco é exposição da empresa a fraude

Podem causar erros irreparáveis a organização

Concorda parcialmetne da falta de consciência ao…

Concordam parcialmente que Shadow IT é uma…

O shadow IT deve ser controlado

O shadow IT deve ser controlado

Concordam parcialmente que é um problema da…

Não conhecia o termo Shadow IT

Concordam parcialmente, utilizam mas…

TOTAL DE RESPONDENTES

Q2

Q7

Q4

Q1

0Q

11

Q8

Q9

Q1

0Q

12

Q3

Q6

Q8

Q3

Q5

Q6

Q1

2Q

3Q

6Q

7Q

12

Q7

Q8

Q1

0Q

5Q

4Q

9Q

2Q

11

Q1

9

9

10

10

10

11

11

11

14

15

15

15

17

17

17

17

20

20

20

21

29

29

30

34

35

36

40

40

60

15

15

17

18

18

19

19

19

24

25

25

25

29

29

29

29

34

34

34

36

49

49

53

58

59

62

67

70

100

% PERCENTUAL RESPONDENTES

Page 57: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

57

Quadro 4: Descrição das questões com percentual abaixo de 15%

QUESTÕES DESCRIÇÃO RESPOSTAS %

Q7 Este sistema tem total credibilidade 1 2

Q5 Ele deve ser banido da organização 2 3

Q11 É uma necessidade o uso mesmo com risco 2 4

Q2 Tem amplo conhecimento de Shadow IT 3 5

Q9 Não concordam que é um problema da

área de informática 3 5

Q8 Não concorda que há falta de consciência

ao risco 4 7

Q11 Deve ser negado seu uso 5 9

Q4 Problema é da área de informática 6 10

Q5 Problema é da área de informática 6 10

Q12 Nenhum risco 6 10

Q10 Deve ser negado seu uso 6 11

Q3 Não pode afirmar que tenha Shadow IT na

empresa 7 12

Q6 Falta de interesse entre as áreas 7 12

Q2 Conhece o termo Shadow IT 8 13

Q4 O Shadow IT deve ser eliminado 8 14

Q9 É uma necessidade o uso mesmo com risco 8 14

Fonte: Elaborado pelo autor.

Page 58: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

58

Gráfico 16: Corresponde as respostas positivas com percentual abaixo de 15 %

Fonte: Elaborado pelo autor.

0 2 4 6 8 10 12 14

Este sistemas tem total credibilidade

Ele deve ser banido da organização

É uma necessidade o uso mesmo com risco

Tem amplo conhencimento de Shadow IT

Não concordam que é um problema da área deinformática

Náo concorda que há falta de consciência ao risco

Deve ser negado seu uso

Problema é da área de informática

Problema é da área de informática

Nenhum risco

Deve ser negado seu uso

Não pode afirmar que tenha Shadow IT naempresa

Falta de interesse entre as áreas

Conhece o termo Shadow IT

O shadow IT deve ser eliminado

É uma necessidade o uso mesmo com risco

Q7

Q5

Q1

1Q

2Q

9Q

8Q

11

Q4

Q5

Q1

2Q

10

Q3

Q6

Q2

Q4

Q9

1

2

2

3

3

4

5

6

6

6

6

7

7

8

8

8

2

3

4

5

5

7

9

10

10

10

11

12

12

13

14

14

% PERCENTUAL RESPONDENTES

Page 59: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

59

5. CONSIDERAÇÕES FINAIS

5.1. Aspectos gerais

No capítulo 4, foi apresentado a análise do dados da pesquisa, questão por questão, o

que permite neste item obter os resultados preliminares, as considerações finais e conclusão da

pesquisa.

O resultado da pesquisa mostra, de forma consistente, e harmônica com o referencial

teórico, baseado nos artigos mais citados, entre o período de 2012 a 2018, conforme apresentado

nos quadros 1 e 2.

Neste capítulo, dedica-se a conclusão. Nele faz-se a comparação dos resultados

esperados extraídos dos referencial teórico versus os resultados das respostas as questões

propostas na pesquisa.

Para facilitar o entendimento se propõe utilizar o quadro linear das perguntas e respostas,

reunidas nos quadros 3 e 4, e nos gráficos 15 e 16.

5.2. Exposição dos resultados preliminares

Uma vez definido no item 2.1, o que é Shadow IT e verificado os resultados preliminares,

apresentado no item seguinte a conclusão da pesquisa.

A primeira questão serviu para filtrar do total dos respondentes os sessenta profissionais

contadores.

Como resultado do primeiro objetivo, definir analisar e equacionar o conhecimento do

tema shadow IT, comparado ao referencial teórico abordado nos itens 2.2 e 2.3, com as questões

2 e 3, quanto a conhecer o termo Shadow IT, a resposta dominante foi não, com o índice de 67%

dos respondentes.

O segundo objetivo confirma o entendimento do termo Shadow IT, como sendo um

problema ou solução, comparado ao referencial teórico abordado nos itens 2.4 e 2.5, com as

questões 4 e 5, atende-se as duas vertentes, como solução, ele deve ser controlado como o quinto

item mais votado: 58% dos respondentes; e como problema com 29% dos respondentes,

identificando como uma violação das normas; 14% dizem que deve ser eliminado; e apenas 3%

considera que dever banido da organização.

Page 60: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

60

O terceiro objetivo analisa o problema exclusivo da área de informática, comparado ao

referencial teórico abordado no item 2.6, com as questões 6 e 9, com o quarto item mais votado,

62% dos respondentes, entendem que o problema é da área de informática; 34% justifica com

sendo desconhecimento técnico para implantar a solução; 29% dos respondentes, identificando

como falta de tempo hábil para desenvolver; 25% dizem que a área de informática não está

alinhada com a empresa; apenas 5% não concordam que o problema e exclusividade da área de

informática.

O quarto e último objetivo analisam o risco no uso do Shadow IT, comparado ao

referencial teórico abordado nos itens 2.7 e 2.6, com as questões 7, 8, 10, 11, e 12, como item

mais votado, 70% dos respondentes entendem que o risco é conhecido, mesmo que

parcialmente; o seu uso é justificado por 53% dos respondentes, como sendo uma necessidade

do negócio assumindo o risco; 49% reconhece que é falta de consciência do risco; 36%

reconhece seu risco como risco a fraude; 29% reconhece seu risco como exposição a perdas

financeiras; 24% reconhece seu risco a imagem da empresa; 19% entendem que seu uso deve

ser negado; contra 17% que afirmam que ele deve existir e 15% dizem que são utilizados na

tomada de decisão.

Após essa exposição de resultados, pode-se concluir sobre a pesquisa e proposto para o

item seguinte.

5.3. Conclusão

A exposição dos resultados preliminares permite ao pesquisador resumir em poucas

palavras sua conclusão.

Neste diapasão, atendendo ao objetivo geral que é analisar a percepção do contador

sobre o uso de shadow IT, e confirmar as duas vertentes, conclui-se que 67% dos contadores,

não conheciam o tema.

Dos objetivos específicos: a) o papel do contador é importante e totalmente envolvido

com o tema, visto que seu trabalho deve garantir informações de qualidade, credibilidade para

a tomada de decisão como mostra a pesquisa. O uso de Shadow IT não tem o condição de

garantir isso; b) o questionário se mostrou adequado para o fim proposto e atingiu seu objetivo

de formalizar as respostas das questões feitas aos contadores; c) a amostra pode ser considerada

pequena, entretanto seus respondentes representam os profissionais contábeis; e d) analisando

os resultados dos itens com percentual de 49% ou acima tem-se:

Page 61: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

61

1) 70% concordam mesmo que parcialmente que as pessoas utilizam o Shadow IT, mas

desconhecem seus riscos; pode-se concluir que conhecem a existência de risco, mesmo

não sabendo especificamente qual é risco;

2) 67% não conheciam o termo Shadow IT;

3) 62% concordam mesmo que parcialmente que o problema é da área de informática; pode-

se concluir que essa área está envolvida tanto no problema como na solução;

4) 58% a 59% assumem que o Shadow IT deve ser controlado;

5) 53% concordam mesmo que parcialmente que há uma necessidade em usar o Shadow IT,

mesmo sabendo que há risco.

6) 49% confirma que seu uso pode causar erros irreparáveis a organização.

E por fim, existe uma confirmação de que o problema com Shadow IT se origina em

conjunto da área de Tecnologia de Informação (TI), sem conseguir atender as necessidades do

negócio, criando espaço para implementação de soluções sem a participação e conhecimento

da área de informática e que isso expõe a empresa a risco fora do controle dos negócios.

5.4. Teoria e prática

Esta pesquisa tem objetivos acadêmicos, mas pode contribuir para a área de gestão de

sistemas e tecnologia de informação para seus respondentes em suas empresas, para as demais

empresas. É uma pequena contribuição, mas importante, já que traz o conhecimento do tema e

os principais itens a serem analisados individualmente.

O modelo de pesquisa baseado em perguntas é de pouca complexidade, mas capaz de

analisar o comportamento dos respondentes. Diferentes teorias sobre o assunto foram utilizadas

para investigar o comportamento de uso da Shadow IT, contribuindo assim para a área

acadêmica e de negócio.

Outra contribuição teórica foi reunir os artigos mais citados sobre o assunto e concluir

que é um tema que pode ser mais bem explorado pelos pesquisadores brasileiros, visto que não

se fez presente nenhum artigo publicado com citação sobre o assunto de origem latina.

Considerando as conclusões, pode-se expor as limitações de pesquisa e sugestão para

pesquisas futuras.

Page 62: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

62

5.5. Limitações de pesquisas

Algumas limitações devem ser registradas e podem se tornar oportunidade de pesquisas

futuras. Como em toda pesquisa, existem limitações referente às escolhas feitas pelo

pesquisador como opções teóricas e metodologias adotadas. Uma dessas limitações refere-se à

escolha dos artigos que compõem os itens base para a confecção das perguntas. Outra limitação

diz respeito aos respondentes, nesse caso, na sua maioria, foi dirigido para um grupo seleto de

contadores prestadores de serviço, de escritório contábil, que participaram do evento 26º

Aescon.

O Shadow IT é um tema explorado em nível global, mas não se identificou publicação

com citação, em artigos escritos em português ou espanhol.

Por fim, a aplicação desse instrumento de pesquisa ficou limitado a visão do contador o

que inicialmente se pretendia incluir respondentes de outras profissões como informática,

auditores empresa de software e correlatos.

5.6. Sugestão de pesquisas futuras

A sugestão de pesquisa futura, como finalizado no item anterior das limitações, pode-se

ampliar a aplicação deste instrumento de pesquisa com outras profissões de respondentes como

informática, auditoria, profissionais das empresas de software e correlatos, aplicando-se o

mesmo questionário.

Outra sugestão de pesquisa refere-se a um estudo de caso aplicado, por exemplo, com a

metodologia seft-assement, que se encontra disponível e no livro Managed Shadow IT, complete

self-assessment. Este material oferece um método composto de perguntas agrupadas para

comprovar a existência do Shadow IT na empresa e mapear seu uso, podendo contribuir com a

vertente, transformando o Shadow IT de problema a solução.

Page 63: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

63

REFERÊNCIAS

AVKIRAN, N. K. Measuring the Systemic Risk of Regional Banks in Japan with PLS-SEM.

Theoretical Economics Letters, v. 8, n. 11, p. 2024, 2018.

BOLLAS, C. The shadow of the object: Psychoanalysis of the unthought known. Routledge,

2017.

BABBIE, E. Métodos de Pesquisas de Survey. Belo Horizonte: UFMG, 1999.

BRYMAN, A. Research Methods and Organization Studies. Great Britain: Routledge, 1989.

DOLS, T. Influencing factors towards non-compliance in information systems. ITIL - Service

Strategy. Londres: TSO, 2007.

ERNEST & YOUNG; FIPECAFI. Manual de Normas Internacionais de Contabilidade

IFRS versus Normas Brasileiras. São Paulo: Atlas, 2009.

FREITAS, H. et al. O método de pesquisa survey. Revista de Administração da Universidade

de São Paulo, v. 35, n. 3, 2000.

GIL, A. C. Métodos e técnicas de pesquisa social. 6a. ed. São Paulo: Editora Atlas, 2008.

INFORCHANNEL. Shadow IT: risco e oportunidade. Independentemente da nomenclatura,

CIOs e especialistas em tecnologia alertam para os perigos que as empresas correm com a

prática, 3 jun. 2017. Disponível em: <https://inforchannel.com.br/2017/06/03/shadow-it-risco-

e-oportunidade/>. Acesso em: 22 jan. 2018.

IUDÍCIBUS, S. Teoria da Contabilidade. São Paulo: Atlas, 2017.

IUDÍCIBUS, S.; MARION, J. C.; FARIA, A. C. Introdução à Teoria da Contabilidade. São

Paulo: Atlas, 2017.

JONES, D.; BEHRENS, S.; JAMIESON, K.; TANSLEY, E. The rise and fall of a shadow

system: Lessons for enterprise system implementation. ACIS, 96, 2004.

KIPNIS, B. Elementos de Pesquisa e a Prática do Professor. Brasília/DF: Editora UnB, 2005.

KOPPER, A. WESTNER, M.; STRAHRINGER, S. Controlled Use of Shadow IT. HMD

Praxis der Wirtschaftsinformatik, v. 54, n. 1, p. 97-110, 2017.

MARTINS, Claudia Garrido; FERREIRA, Miguel Luiz Ribeiro. O suvey como tipo de pesquisa

aplicando na descrição do conhecimento do processo de gerenciamento de riscos em projetos

no segmento da construção. CONGRESSO NACIONAL DE EXCELÊNCIA EM GESTÃO, 7.

Anais... 13 ago. 2011. Disponível em: <ttp://www.inovarse.org/sites/default/files/T11_0362_

1839.pdf >. Acesso em: 25 ago. 2018.

Page 64: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

64

MARTINS, G. d.; THEÓPHILO, C. R. Metodologia da Investigação Científica para

Ciências Sociais Aplicadas. São Paulo: Atlas, 2016.

MESSMER, E. IT pros share blame for 'shadow IT' problem, survey shows. NetworkWorld,

4 dez. 2013. Disponível em: <https://www.networkworld.com/article/2172355/security/it-pros-

share-blame-for--shadow-it--problem--survey-shows.html>. Acesso em: 25 ago. 2018.

MYERS, N.; STARLIPER, M. W.; SUMMERS, S. L.; WOOD, D. A. The impact of shadow

IT systems on perceived information credibility and managerial decision making Accounting

Horizons, v. 31, n. 3, p. 105-123, set. 2017.

NOYES, A. Shadow IT: Managing Technology Unauthorized software on government PCs is

on the rise. GOVERNMENT EXECUTIVE – Washington DC, v. 39, n. 17, p. 63, 2007.

OLIVER, Dave; ROMM, Celia T. ERP systems in universities: rationale advanced for their

adoption. In: Enterprise resource planning: Global opportunities and challenges. IGI Global,

2002, p. 43-60.

PORTER, M, Competitive advantage: creating and sustaining superior performance. The Free

Press, New York, 2008.

RADEN, N. Shedding light on shadow IT: Is Excel running your business? Hired Brains Inc.,

Santa Barbara, 2005.

RENTROP, C.; LAAK, O. van; MEVIUS, M. Schatten-IT: ein Thema für die Interne Revision.

Revisionspraxis – Journal für Revisoren, p. 68-76, abr., 2011.

SANTOS, G. Perdas com fraudes chegam a 5% do faturamentol. Diário do Comércio e

Indústria, 12 jan. 2016. Disponível em: <http://www.ibracon.com.br/ibracon/Portugues/det

Noticia.php?cod=3335>. Acesso em: 25 ago. 2018.

SAPIR, J. The Executies Guide to enabling citizen developers and bringing Shadow IT into

the light with salesforce1Coming home for Christmas: Stories about college life. 1a. ed.

New York: USA Press, 2014.

SCHAFFNER, M. IT needs to become more like “Shadow IT”, 12 jan. 2007. Disponível em:

<http://mikeschaffner.typepad.com/michael_schaffner/2007/01/we_need_more_sh.html>.

Acesso em: 22 ago. 2018.

SCHMIDT, P.; FERNANDES, L. A.; MATSUMURA, J. M. Manual de Práticas Contábeis

– Aspectos Societários e Tributários. São Paulo: Atlas, 2007.

SILIC, M.; BACK, A. Shadow IT – A view from behind the curtain. Elsevier, 274, jun. 2014.

Disponível em: <https://doi.org/10.1016/j.cose.2014.06.007>.

SILIC, M.; BARLOW, J. B.; BACK, A. A new perspective on neutralization and deterrence:

Predicting shadow IT usage. Elsevier, 15 Inf. Manage, fev. 2017. Disponível em:

<http://dx.doi.org/10.1016/j.im.2017.02.007>. Acesso em: 25 ago. 2018.

Page 65: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

65

SILIC, M.; SILIC, D.; OBLAKOVIC, G. Influence of Shadow IT on Innovation in

Organizations. CSIMQ, n. 8, p. 68-80, set.-out. 2016, Disponível em: <https://csimq-

journals.rtu.lv https://doi.org/10.7250/csimq.2016-8.06>. Acesso em: 25 ago. 2018.

SOARES, S. R.; CUNHA, M. I. da. Formação do professor: a docência universitária em busca

de legitimidade. Salvador: EDUFBA, 2010.

SOUZA, L. Shadow IT cada vez mais visível no Brasil. Diário Baguete, 2015. Disponível em:

<https://www.baguete.com.br/noticias/28/01/2015/shadow-it-cada-vez-mais-visivel-no-

brasil>. Acesso em: 25 ago. 2018.

THE ART OF SERVICE. Managed Shadow IT, complete self-assessment. 2a. ed. New York:

USA Press, 2017. Disponível em: <http://theartofservice.com/>. Acesso em: 25 ago. 2018.

WALTERBUSCH, M.; FIETZ, A.; TEUTEBERG, F. Missing cloud security awareness:

investigating risk exposure in shadow IT. Journal of Enterprise Information Management,

v. 30, n. 4, p. 644-665, 2017. Disponível em: <https://doi.org/10.1108/JEIM-07-2015-0066>.

Acesso em: 25 ago. 2018.

ZIMMERMANN, S.; RENTROP, C. On the emergence of shadow IT - a transaction cost-

based approach. 2014. Disponível em: <https://aisel.aisnet.org/ecis2014/proceedings/track

15/11/>. Acesso em: 22 ago. 2018.

Page 66: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

APÊNDICES

Apêndice A – Termo de Consentimento Livre e Esclarecido

Apêndice B – Formulário das Questões

Page 67: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

Apêndice A – Termo de Consentimento Livre e Esclarecido

Questionário

*Obrigatório

AS PRÁTICAS DE SHADOW IT NAS EMPRESAS: A VISÃO DOS PROFISSIONAIS, DO CONTADOR, DA AUDITORIA, E DA

EMPRESA DE SOFTWARE CONTÁBIL (TECNOLOGIA DA INFORMAÇÃO, APLICAÇÃO DO MÉTODO SELF-ASSESSMENT)

TERMO DE CONSENTIMENTO LIVRE E ESCLARECIDO

Você está sendo convidado(a) participar de um questionário intitulado, “AS PRÁTICAS DE SHADOW IT NAS EMPRESAS: A VISÃO DOS PROFISSIONAIS, DO CONTADOR, DA AUDITORIA, E DA EMPRESA DE SOFTWARE CONTÁBIL (TECNOLOGIA DA INFORMAÇÃO, APLICAÇÃO DO MÉTODO SELF-ASSESSMENT)“, parte integrante de uma pesquisa realizada por pesquisadores do Centro de Pós-graduação, do curso de Pós-graduação Stricto sensu em Ciências Contábeis e Atuariais da Pontificia Universidade Católica de São Paulo. O questionário é para desenvolvimento da dissertação do estudante Antonio Gaspar Monteiro Júnior, sob a orientação do Professor Dr. Napeloão Verardi Galegale. Para requisitar os resultados do trabalho, ou para tirar quaquer dúvida, envie e-mail para: ([email protected]) Caso deseje participar desta pesquisa, deve responder o questionário após este termo de consentimento livre e esclarecido. Em nenhum momento você será identificado. Os resultados da pesquisa serão publicados e ainda assim a sua identidade será preservada. Para responder a pesquisa você levará aproximadamente 5 minutos, e não terá nenhum gasto financeiro. Estou de acordo com os termos desta pesquisa. ( ) SIM ( ) NÃO

Nome:

Profissão:

Page 68: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

Apêndice B – Formulário das Questões

Questionário

*Obrigatório

INFORMAÇÕES DO PARTICIPANTE

AS PRATICAS DE SHADOW IT NAS EMPRESAS: A VISÃO DO CONTADOR, DA

AUDITORIA, E DA EMPRESA DE SOFTWARE CONTABIL, sob qual visão voçê esta

respondendo o questionário?

( ) Contador

( ) Auditor

( ) Empresa de software contábil e/ou de correlatos

( ) Outras visões

2. Você conhece o termo Shadow IT:

( ) não conheço

( ) já ouvi falar

( ) conheço o termo

( ) tenho amplo conhecimento do assunto

3. Considerando que Shadow IT, refere-se a programas, softwares, dispositivos, planilhas e

serviços que estejam fora do controle do departamento de TI e que não possuem aprovação

explícita da organização, pode-se afirmar que:

( ) não tenho Shadow IT, no trabalho que desenvolvo.

( ) pode ser que tenha Shadow IT, no trabalho que desenvolvo

( ) não tenho como afirmar, que tenha na organização

( ) na organização tem alguma soluçã,, que se enquadra como Shadow IT.

Page 69: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

4. Considerando que: Shadow IT pode ser um problema, onde a área de informática não tem

controle dos programas desenvolvidos:

( ) o shadow IT deve ser eliminado

( ) o shadow IT deve ser controlado

( ) o shadow IT é uma necessidade e deve existir

( ) o problema é da área de informática

5. Na perspectiva de neutralizar e afastar: Previsão de uso de Shadow IT:

( ) o uso é uma violação das normas

( ) o uso é uma necessidade e deve ser controlado

( ) ele deve ser banido da organização

( ) o problema é da área de informática

6. Os profissionais de TI compartilham a culpa pelo problema de Shadow IT,posso afirmar:

( ) não se tem tempo hábil para desenvolver a necessidade urgente.

( ) falta de interesse entre as áreas

( ) A área de informática não esta alinhada com a organização

( ) desconhecimento técnico, para implantar a solução

Page 70: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

7. Sobre a credibilidade da informação, o impacto dos sistemas desenvolvidos no ambiente

Shadow IT, e a tomada de decisões gerenciais:

( ) estes sistemas tem total credibilidade

( ) podem causar erros irreparáveis a organização

( ) são necessários aos negócios

( ) Na sua maioria são utilizados na tomada de decisão.

8. Falta de consciência da segurança e investigação na exposição ao risco do uso de Shadow

IT:

( ) não concordo

( ) concordo parcialmente

( ) é uma necessidade o uso mesmo com risco

( ) deve ser negado seu uso

9. É um problema a ser resolvido pela área de informática:

( ) não concordo

( ) concordo parcialmente

( ) é uma necessidade o uso mesmo com risco

( ) deve ser negado seu uso

Page 71: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

10. O uso do Shadow IT é uma necessidade da organização:

( ) não concordo

( ) concordo parcialmente

( ) é uma necessidade o uso mesmo com risco

( ) deve ser negado seu uso

11. As pessoas utilizam Shadow IT, mas desconhecem, principalmente seus riscos:

( ) não concordo

( ) concordo parcialmente

( ) é uma necessidade o uso mesmo com risco

( ) deve ser negado seu uso

12. Qual o maior risco que se destaca na utilização do Shadow IT:

( ) exposição da empresa a fraude

( ) exposição da empresa a imagem

( ) exposição da empresa a perdas financeiras

( ) nenhum risco

Page 72: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

ANEXOS

Anexo A – Pequena amostra do questionário da autoavaliação do “Management

Shadow It”

Page 73: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

Anexo A – Pequena amostra do questionário da autoavaliação do

“Management Shadow It”

INÍCIO DE SEÇÃO DE AUTO-AVALIAÇÃO

Guia de Autoavaliação

Guia completo de Autoavaliação, “Managed Shadow IT” A orientação é baseada em Práticas

recomendadas e padrões de TI, do Shadow gerenciado, em arquitetura, design e qualidade de

processos de negócios gestão.

CRITÉRIO 1 #: Reconhecer

Reconhecer e ter intenção de mudar: estar ciente da necessidade de mudança.

Reconhecer que há uma variação desfavorável, problema ou sintoma do problema.

O que significa os pontos 5,4,3,2 e 1.

A resposta nota 5 a questão, quer dizer concordo totalmente com a pergunta.

Pontuação:

5 - Concordo totalmente

4 - Concordo

3 - Neutro

2- Discordo

1- Discordo totalmente

INÍCIO DA AUTO-AVALIAÇÃO:

Questões

1. Está claro que você planeja as atividades e tarefas antes, o que você precisa para

fazer?

Resposta:

5( ) 4( ) 3( ) 2( ) 1( )

2. Como vamos medir o sucesso?

Resposta:

5( ) 4( ) 3( ) 2( ) 1( )

Page 74: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

3. Com este material Managed Shadow IT, temos o potencial para conseguir isto em

todas as áreas?

Resposta:

5( ) 4( ) 3( ) 2( ) 1( )

4. As expectativas em outras áreas que precisam ser reconhecidas e consideradas?

Resposta:

5( ) 4( ) 3( ) 2( ) 1( )

5. Existe algumas expectativas específicas ou preocupações sobre a equipe de TI do

Managed Shadow, o próprio Managed Shadow IT?

Resposta:

5( ) 4( ) 3( ) 2( ) 1( )

6. Expectativas em outras áreas que precisam ser reconhecidas e consideradas?

Resposta:

5( ) 4( ) 3( ) 2( ) 1( )

7. Deve ser considerado os recursos disponíveis, restrições, e prazos em outras áreas

que precisam ser reconhecidas e consideradas?

Resposta:

5( ) 4( ) 3( ) 2( ) 1( )

8. Precisam ser reconhecidas e consideradas as informações que o usuário precisa?

Resposta:

5( ) 4( ) 3( ) 2( ) 1( )

9. Precisamos encaixar o Shadow IT, em nossas necessidades organizacionais e

tarefas?

Resposta:

5( ) 4( ) 3( ) 2( ) 1( )

10. Precisamos de ferramentas e tecnologias necessários para um gerenciamento

personalizado do Shadow IT?

Resposta:

5( ) 4( ) 3( ) 2( ) 1( )

11. O que precisamos é começar a fazer?

Resposta:

5( ) 4( ) 3( ) 2( ) 1( )

Page 75: PONTIFÍCIA UNIVERSIDADE CATÓLICA DE SÃO PAULO PUC-SP Gaspar Monteiro... · pontifÍcia universidade catÓlica de sÃo paulo puc-sp antonio gaspar monteiro junior as prÁticas de

12. A nossa organização precisa de mais educação sobre o Managed Shadow IT?

Resposta:

5( ) 4( ) 3( ) 2( ) 1( )

13. O pessoal da gerência pode reconhecer o benefício monetário do Managed

Shadow IT?

Resposta:

5( ) 4( ) 3( ) 2( ) 1( )

14. Quais são os benefícios esperados do Managed Shadow IT para o negócio

Acredito que este material me põe na condição de líder sobre Shadow IT?

Resposta:

5( ) 4( ) 3( ) 2( ) 1( )

CRITÉRIO 2: DEFINIR

CRITÉRIO 3: MEDIR

CRITÉRIO 4: ANALISAR

CRITÉRIO 5: MELHORAR

CRITÉRIO 6: CONTROLAR

CRITÉRIO 7: SUSTENTAR