Aprisionamento tecnológico

0
1461
Felipe Waltrick é diretor de tecnologia da iFractal, com mais de 20 anos de experiência em desenvolvimento de software
Felipe Waltrick é diretor de tecnologia da iFractal, com mais de 20 anos de experiência em desenvolvimento de software

Considerado uma estratégia de negócio, o aprisionamento tecnológico, também conhecido como Vendor Lock In, beneficia somente o fornecedor em detrimento de toda a sociedade. Veja como essa prática funciona.

Exclusivos
Você comprou aquele smartphone de última geração. Depois de algum tempo o cabo de recarga estraga e, ao tentar comprar outro, leva um susto com o preço. Então, descobre que a marca do seu smartphone usa um conector “exclusivo” e as opções genéricas, muito mais acessíveis, não funcionam plenamente.

Incompatibilidade Programada
Você sempre montou as suas apresentações, documentos e planilhas em um pacote de software considerado “Office padrão de mercado”. Como você está habituado a usá-los, decide fazer uma atualização, mas acaba desistindo por causa do alto custo. Ao pesquisar por alternativas com os mesmos recursos – inclusive, em alguns casos, que não exigem pagamento de licenças –, descobre que o esforço necessário para a migração é inviável, quando os seus documentos apresentam falhas de abertura no novo pacote. Esse tipo de incompatibilidade faz parte da política adotada pelo fabricante do seu habitual pacote Office, que implica não fornecer informações suficientes para que os arquivos possam ser abertos corretamente.

Venda Casada
Você implantou novíssimos relógios de ponto eletrônico, tudo conforme a legislação. Entretanto, o software oferecido pelo fabricante do relógio não atendia às necessidades da empresa. Ao tentar trocar o sistema, você descobre que o fabricante vinculou o hardware com o software, impedindo ou dificultando a implantação de um sistema mais alinhado.

Essa situação, com frequência, faz com que a empresa entenda que trocar todos os equipamentos ainda é a melhor decisão, visto que reduzirá prejuízos futuros.

Esses três casos são exemplos recorrentes de aprisionamento tecnológico. A estratégia consiste em criar dependência em relação ao fornecedor com ações oportunistas construídas a partir de contratos leoninos, lobbies, cartéis, desinformação e monopólios, sendo, dessa forma, nocivas para o cliente. Essa prática, além de inflacionar os preços, dificulta a inovação e acaba com a livre concorrência.

O termo aprisionamento vem justamente do fato de que, em geral, é muito difícil de se desvincular dos produtos desses fornecedores, pois demanda tempo e esforço. Para evitar essa situação, verifique, entre fornecedores do produto ou serviço, quais disponibilizam documentação e especificações técnicas que viabilizem a integração entre hardware e software de terceiros. É fundamental que o RH sempre converse com o TI sobre a implantação de projetos dessa natureza.

tirinha

comentários