Return to search

ANTECEDENTES DOS BENEFÍCIOS PERCEBIDOS DE COMPLIANCE ÀS POLÍTICAS DE PROTEÇÃO DE DADOS PESSOAIS NAS ORGANIZAÇÕES / Benefit antecedentes of compliance as personal data protection in organization

Submitted by Noeme Timbo (noeme.timbo@metodista.br) on 2017-01-27T14:19:22Z
No. of bitstreams: 1
JulianaG.Santos.pdf: 965373 bytes, checksum: e9ac2dac85934fdcd07c615473464973 (MD5) / Made available in DSpace on 2017-01-27T14:19:22Z (GMT). No. of bitstreams: 1
JulianaG.Santos.pdf: 965373 bytes, checksum: e9ac2dac85934fdcd07c615473464973 (MD5)
Previous issue date: 2016-11-23 / Personal data protect procedures are organizational tools that properly used by the employee help in the prevention and personal data protect within a safety and transparency organizational limit. This study analyzed the factors that have influenced the perception of the employees of Brazilian organizations about perceived benefits of compliance on the policies established in the prevention and protection of personal data. The research was conducted through a quantitative research approach with analysis of structural equations and the study data were collected through a survey tool to obtain a valid sample of 220 respondents. The study concluded that trust in organization and the risk of loss of personal data are stimulus that positive influence the benefits perceived of the compliance. The results also show that the employees who had your data improperly used, reduces your credibility in organizational controls and increases their perceived risk of privacy loss. The result of the study can help organizations managers to achieve greater adherence of employees with regard to personal data protection policy of organization in which they work, in addition to demonstrate the importance of credibility in internal controls and trust in the organization as predictors of perceived benefits of compliance. / Políticas de proteção de dados pessoais são ferramentas organizacionais que, se usadas de maneira adequada pelos colaboradores auxiliam na prevenção e proteção dos dados pessoais dentro de um limite de segurança e transparência organizacional. Este estudo objetiva analisar os fatores que influenciam a percepção dos empregados de organizações brasileiras quanto aos benefícios percebidos de compliance sobre as políticas estabelecidas na prevenção e proteção dos dados pessoais. A pesquisa foi conduzida através de uma abordagem de investigação quantitativa, com análise por equações estruturais e os dados do estudo foram coletados por meio de um instrumento de pesquisa com obtenção de uma amostra válida de 220 respondentes. O estudo concluiu que a Confiança na organização e a Percepção do risco de perda dos dados pessoais são estímulos que influenciam positivamente os benefícios percebidos de compliance. Os resultados também evidenciam que o empregado que teve seus dados utilizados de forma indevida reduz a sua credibilidade nos controles organizacionais e aumenta a sua Percepção do risco de perda de privacidade. O resultado do estudo pode auxiliar gestores de organizações a obter maior aderência dos empregados quanto às políticas de proteção de dados pessoais da organização em que trabalham, além de demonstrar a importância da credibilidade nos controles internos e a confiança na organização como preditores dos benefícios percebidos de compliance.

Identiferoai:union.ndltd.org:IBICT/oai:tahbit.umesp.edu.dti:tede/1612
Date23 November 2016
CreatorsSANTOS, JULIANA GRACIELA DOS
ContributorsCapellozza, Alexandre, Kuniyoshi , Marcio, Albertin, Alberto Luiz
PublisherUniversidade Metodista de Sao Paulo, Administracao, IMS, Brasil, Administracao::Programa de Pos Graduacao em Administracao
Source SetsIBICT Brazilian ETDs
LanguagePortuguese
Detected LanguagePortuguese
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis
Formatapplication/pdf
Sourcereponame:Biblioteca Digital de Teses e Dissertações da METODISTA, instname:Universidade Metodista de São Paulo, instacron:METODISTA
Rightsinfo:eu-repo/semantics/openAccess
Relation7214213506195676185, 500, 500, 600, -8305227269813093076, 8024035432632778221, REFERÊNCIAS BIBLIOGRÁFICAS AJZEN, I. A theory of planned behavior. Springer-Verlag. [S.L], v.50, p.10-39, Jan/1985.RESEACH GATE/ELSEVIER. ALBERTIN, A. Comércio Eletrônico: Modelo, Aspectos e Contribuições de sua aplicação. Revista de Administração de Empresas-RAE, São Paulo, Brasil, v. 40, n.2, p.108-115, Abr./Jun. 2000. SCIELO. ALBERTIN, A. Comércio Eletrônico: Um estudo no setor bancário. Revista de Administração Contemporânea-RAC. Curitiba, Brasil, v.3, n. 1, Jan./Abr. 1999, p.47-70. SCIELO. ALGE, B; et al. Information Privacy in Organizations: Empowering Creative and Extra-role Performance. Journal of Applied Psychology: Information Privacy in Organizations. [S.L], p.1-35, September 2006.Disponível em: <http://www.krannert.purdue.edu/faculty/alge/Publications/Alge%20Ballinger%20Tangirala%20Oakley%20in%20press%20JAP.pdf>. Acesso em 02 de janeiro de 2016. AMERICAN INSTITUTE OF CERTIFIED PUBLIC ACCOUNTANTS (AICPA/CICA). “Generally Accepted Privacy Principles,” Durham, NC: AICPA Information Technology Center. Canadá, 2006, s.d. Disponível em <http://www.aicpa.org/InterestAreas/InformationTechnology/Resources/Privacy/GenerallyAcceptedPrivacyPrinciples/Pages/default.aspx>. Acesso em 03 de Janeiro 2016. AMERICAN INSTITUTE OF CERTIFIED PUBLIC ACCOUNTANTS, (AICPA/CICA). Generally Accepted Privacy Principles. Canadá, August, 2009, p.1-68. Disponível em <http://www.aicpa.org/InterestAreas/InformationTechnology/Resources/Privacy/GenerallyAcceptedPrivacyPrinciples/DownloadableDocuments/GAPP_BUS_%200909.pdf>. Acesso em 02 de janeiro de 2016. AMERICAN INSTITUTE OF CERTIFIED PUBLIC ACCOUNTANTS, (AICPA/CICA). Privacy Maturity Model. Canadá, March, 2011, p.1-36 Disponível em <https://www.aicpa.org/InterestAreas/InformationTechnology/Resources/Privacy/GenerallyAcceptedPrivacyPrinciples/DownloadableDocuments/AICPA-CICA-Privacy-Maturity-Model-ebook.pdf>. Acesso em 12 de janeiro de 2016. ASSOCIATION OF CERTIFIED FRAUD EXAMINERS. ACFE: Internal Controls for Data Security – ACFE on line self-study CPE course. Texas, U.S.A, [2013?]. BAIRD, A.; ST. AMAND, R. Trust within the organization. Ottawa, CA: Public Service Commission of Canada, 1995. Disponível em < https://asq.org/hdl/2010/06/a-primer-on-organizational-trust.pdf>. Acesso em 05 de janeiro de 2016. BANSAL, G; ZAHEDI, F. Trust violation and repair: The information privacy perspective. Decision Support Systems. United States, 2015, v.71, p.62–77. January/2015. ScienceDirect/Elsevier. BANSAL, G; ZAHEDI, F; Gefen, D. The impact of personal dispositions on information sensitivity, privacy concern and trust in disclosing health information Online. Jounal Decision Support Systems. Amsterdam, The Netherlands V.49, 2, May, 2010, p.138-150. Elsevier BARBARO, M; ZELLER, T. A Face Is Exposed for AOL Searcher. The New York Times. New York, No. 4417749, August, 2006. Disponível em https://w2.eff.org/Privacy/AOL/exhibit_d.pdf. Acesso em 07 de março de 2016. BRASIL. ESCOLA NACIONAL DE DEFESA DO CONSUMIDOR. A proteção de dados pessoais nas relações de consumo. Cap1- Informação pessoal e sua tutela, Relator - Wiener, [2010?], p.15-37. Disponível em <http://www.justica.gov.br/central-de-conteudo/consumidor/estudos/2011cadernos_protecaodadospessoais.pdf/view>. Acesso em 10 de janeiro de 2016. BRASIL. ESCOLA NACIONAL DE DEFESA DO CONSUMIDOR. A proteção de dados pessoais nas relações de consumo. Introdução, Relator – BARLOW, J, N, 2010, p.9-37. Disponível em <http://www.justica.gov.br/central-de-conteudo/consumidor/estudos/2011cadernos_protecaodadospessoais.pdf/view>. Acesso em 10 de janeiro de 2016. BULGURCU, B; CAVUSOGLU, H; BENBASAT, I. Information security policy compliance: An empirical study of racionality-based beliefs and information security awareness. MIS Quarterly. [S.L], v. 34, No. 3, p. 523-548, September/ 2010. Disponível em:< http://misq.org/information-security-policy-compliance-an-empirical-study-of-rationality-based-beliefs-and-information-security-awareness.html>. Acesso em 14 de setembro de 2015. CASTRO, l. Proteção de dados pessoais/Internacional e brasileiro. In: “Congresso Internacional de Direito e Tecnologia da Informação”. Brasília/DF. n.19, v.6, p.40-45, Dezembro/2002, Brasília/DF. Disponível em : < http://www.egov.ufsc.br/portal/sites/default/files/infojur1.pdf> . Acesso em 03 de janeiro de 2016. CAVUSOGLU, H; CAVUSOGLU, H; RAGHUNATHAN, S. “Econo- mics of IT Security Management: Four Improvements to Current Security Practices,” Communications of the Association for Information Systems, Texas, Dallas, v.14, p. 65-75, 2004. Acesso em 03 de janeiro de 2016 https://www.utdallas.edu/~huseyin/paper/practice.pdf. CHANG, Y, LEE, H. WONG. S. Understanding perceived privacy: a privacy boundary management model. Reseach Gate. [S.l], s/p, May /2015. Disponível em http://aisel.aisnet.org/pacis2015/78/. Acesso em 20.01.2016. CHIN, W. The Partial Least Squares Approach to Structural Equation Modeling. In G. A. Marcoulides (Ed.), Modern Methods for Business Research, 1998, p. 295-358. Mahwah, NJ: Lawrence Erlbaum. CHIN, W; NEWSTED, P. Structural equation modeling analysis with small samples using partial least squares. In R. H. Hoyle (Ed.), Statistical strategies for small sample research, 1999, pp. 307-341. Thousand Oaks, CA: Sage Publications. COHEN, J. Statistical power analysis for the behavioral sciences. 2.ed, 1988. Hillsdale, NJ: Erlbaum. COIMBRA, MANZI, Manual de Compliance - Preservando a Boa Governança e Integridade das Organizações. [S.N], 2010, p.168. COMMITTEE OF SPONSORING ORGANIZATIONS OF THE TREADWAY COMMISSION – COSO. Controle Interno - Estrutura Integrada. [S.L]. Maio, 2013, p.1/20). Disponível em: http://www.iiabrasil.org.br/new/2013/downs/coso/COSO_ICIF_2013_Sumario_Executivo.pdf. Acesso em 05 de janeiro de 2016. COOPER, C. Employee data protection policies. Global Data Hub. May/2013. Disponível em< http://united-kingdom.taylorwessing.com/globaldatahub/article_employee_dp_policies.html>. Acesso em 20 de março de 2016. CULNAN, M. Consumer awareness of name removal procedures: Implications for direct marketing. Journal of Direct Marketing, 1995 v.9, p.10-19, [s/i]. Acesso em 20 de março de 2016 - Researchgate CULNAN, M; WILLIAMS, C. How ethics can enhance organizational privacy: lessons from the Choicepoint and Tjx data breaches. MIS Quarterly. Waltham, MA 02452 U.S.A, no. 4, v.33, p. 673-687, Dez/2009. Disponível em: <http://misq.org/cat-articles/how-ethics-can-enhance-organizational-privacy-lessons-from-the-choicepointand-tjx-data-breaches.html>. Acesso em 20 de novembro 2015. CULNAN, M; ARMSTRONG, P. Information Privacy Concerns, Procedural Fairness, and Impersonal Trust: An Empirical Investigation; ORGANIZATION SCIENCE. Washington, D.C, No 1, v.10, p 104-115, Feb/1999. Disponível em <http://dl.acm.org/citation.cfm?id=768392> Acesso em 10 de fevereiro de 2016. CUNHA, D et al. Confiança do Empregado na Organização e Comprometimento Organizacional: Em Busca da Relação em os Construtos. Rio de Janeiro, Setembro/2014. XXXVIII encontro ANPAD. Disponível em < http://www.anpad.org.br/admin/pdf/2014_EnANPAD_GPR113.pdf> Acesso em 20 de fevereiro de 2016. DOLNICAR, S; JORDAAN, Y. Protecting Consumer Privacy in the Company’s Best Interest. Australasian Marketing Journal, 2006, v.4 p.39-61. EFRON, B.; TIBSHIRANI, R. J. An introduction to the bootstrap. Chapman & Hall / CRC Press, 1998. EMERSON, R. Power-dependence relations. American. Sociological Review. American Sociological Review, No. v.27, p. 31-41, Feb/1962. Disponível em : <http://www.jstor.org/stable/2089716?seq=1#page_scan_tab_contents>. Acesso em 22 de fevereiro de 2016. EUROPEAN. Roundtable on Online Data Collection, Targeting and Profiling Brussels, 31 March/2009, p.2. Relator: KUNEVA, M. Disponível em http://europa.eu/rapid/press-release_SPEECH-09-156_en.htm. Acesso em 15 de outubro de 2015. FAUL, F.; ERDFELDER, E.; BUCHNER, A.; LANG, A. Statistical power analyses using G*Power 3.1: Tests for correlation and regression analyses. Behavior Research Methods, 2009, [sn}, v. 41, p. 1149-1160. FAUL, F.; ERDFELDER, E.; LANG, A; BUCHNER, A. Power 3: A flexible statistical power analysis program for the social, behavioral, and biomedical sciences. Behavior Research Methods, 2007, p.175-191. FERRI, F; GIANNETTI, C; JENTZSCH, N. Disclosure of Personal Information under Risk of Privacy Shocks. Journal of Economic Behavior & Organization. V.123, , p.138–148, Aug/2015. ScienceDirect /Elsevier FLORES, W; ANTONSEN, E; EKSTEDT, M. Information security knowledge sharing in organizations: Investigating the effect of behavioral information security governance and national culture. Computers & Security. Stockholm, Sweden, n. 43, p.90-110, March/2014. Disponível em <https://www.researchgate.net/publication/260910406_Information_security_knowledge_sharing_in_organizations_Investigating_the_effect_of_behavioral_information_security_governance_and_national_culture>. Acesso em 10 de janeiro de 2016. FONSECA, J.Metodologia da pesquisa científica. Fortaleza: UEC, 2002. Apostila. Disponível em < http://www.ia.ufrrj.br/ppgea/conteudo/conteudo-2012-1/1SF/Sandra/apostilaMetodologia.pdf>. Acesso em 10 de janeiro de 2016. FONTES, EDILSON. Segurança da informação, o usuário faz a diferença. São Paulo. 5ªed. Saraiva, 2006, p.172 FONTES, EDILSON. Políticas e normas para segurança da informação. São Paulo, 1ª ed. Brasporte, 2012, p. 269. FORNELL, C., & LARCKER, D. F. Evaluating structural equation models with unobservable variables and measurement error. Journal of Marketing Research, 1981, v.18, pp.39-50. GLEIM, I. O papel da Auditoria Interna em governança, risco e controle. IIA Brasil, São Paulo, 14ª.ed., 2009, p.324. HAIR, JR, J.; ANDERSON, R; TATHAM, R.; BLACK, W. Análise multivariada de dados.5. ed. Porto Alegre: Bookman, 2005. HAIR, JR., J.; HULT, G.; RINGLE, C.; SARSTEDT; A. Primer on Partial Least Squares Structural Equation Modeling (PLS-SEM). Thousand Oaks: SAGE Publications, 2013 HAIR, J. F., HULT, G. T. M., RINGLE, C. M., & SARSTEDT, M.. A Primer on Partial Least Squares Structural Equation Modeling (PLS-SEM). Thousand Oaks: SAGE Publications, 2014. HAIR, J. F., RINGLE, C. M., & SARSTEDT, M. (2011). PLS-SEM: Indeed a Silver Bullet. Journal of Marketing Theory and Practice, v. 19, pp. 139-151. HASSAN, K. Personal data protection in employment: New legal challenges for Malaysia. Computer law & Security Report. Malaysia, p. 696-703. Dec/2012. Disponível em: < https://www.researchgate.net/publication/257102038_Personal_data_protection_in_employment_New_legal_challenges_for_Malaysia>. Acesso em 10 de janeiro de 2016. HELLIWELL, J. Well-being, social capital and public policy: What’s new Paper. National bureau of economic research. Nottingham, U.K. [20055]. Disponível em< http://www.nber.org/papers/w11807.pdf>. Acesso em 01 de março de 2016. INFORMATION COMMISSIONER’S OFFICE (ICO). Quick guide to the employment Practices code. Cheshire East, UK, 2011, p.26 Disponível em <https://ico.org.uk/media/for-organisations/documents/1128/quick_guide_to_the_employment_practices_code.pdf>. Acesso em 10 de janeiro de 2016. INSTITUTO COMPLIANCE BRASIL. Compliance trabalhista. Agosto de 2015. Relator: GIEREMEK, R. Disponível em :< http://compliancebrasil.org/compliance-trabalhista/>. Acesso em 10 de fevereiro de 2016. KELLY, E. Officials warn 500 million financial records hacked. USA Today. Outubro/2014. Disponível em : < http://www.usatoday.com/story/news/politics/2014/10/20/secret-service-fbi-hack-cybersecuurity/17615029/> Acesso em 10 de janeiro de 2016. KRAMER, R.Trust and Distrust in organizations: Emerging Perspectives, enduring questions. Psychol. California, 1998, p.569-598. Disponível em https://www.researchgate.net/publication/8677570_Trust_and_Distrust_in_Organizations_Emerging_Perspectives_Enduring_Questions < Acesso em 10 de janeiro de 2016>. LIAO, C; LIU, C, CHEN, K. Examining the impact of privacy, trust and risk perceptions beyond monetary transactions: An integrated model. Electronic Commerce Research and Applications. Vol.10, 2011, p.702–715, Elsevier. Dispon[ível em:< http://www.sciencedirect.com/science/article/pii/S1567422311000408> Acesso em 25 de fevereiro de 2016. MAYER, R.; DAVIS, J; SCHOORMAN, F. An integrative model of organizational trust. Academy of Management Review. [S.L], v.20, n.3, p.709–734, July/1995.Dsponível em < http://www.jstor.org/stable/258792?seq=1#page_scan_tab_contents>. Acesso em 05 de janeiro de 2016. MILBERG, S. et al. Values, personal information privacy and regulatory approaches, Revista Communications of the acm. New Youk, USA, no. 12, v. 38. p.65-74. Dec/1995. Disponível em:< http://dl.acm.org/citation.cfm?id=219683>. Acesso em 30 de novembro e 2015. MILBERG, S; SMITH, H; BURKE; S. Information Privacy: Corporate Management and National Regulation. Organization Sciences. Maryland/USA, no. 1,v.11 p. 35–57, Feb/2000. Disponível em:< http://pubsonline.informs.org/doi/abs/10.1287/orsc.11.1.35.12567>. Acesso em 30 de novembro de 2015. MILTGEN, C; SMITH, H. Exploring information privacy regulation, risks, trust, and behavior. Information Management. USA, v52, s/n, p.741-759, Jun/2015. ScienceDirect /Elsevier MINAYO, M. C. S. et al. Pesquisa social: teoria, método e criatividade. Petrópolis: Vozes, 1995. NETTO, A; SILVEIRA, M. Gestão da segurança da informação: Fatores que influenciam a sua adoção em pequenas e médias empresas. Revista de Gestão da Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management, São Paulo, BRA, No. 3, v.4, p. 375-397, out.2007. Scielo Nunally, J. C., & Bernstein, I. (1994). Psychometric theory. New York: McGraw-Hill. Ringle, C. M., Wende, S., & Becker, J. M. (2015). SmartPLS 3. Bönningstedt: SmartPLS. Acessado em <http://www.smartpls.com> OKAZAKI, S; LI, H; HIROSE, M, Consumer Privacy Concerns and Preference for Degree of Regulatory Control. Journal of Advertising, no. 4, vol. 38, May/2009, p. 63–77. Disponível em https://www.academia.edu/2761258/Consumer_privacy_concerns_and_preference_for_degree_of_regulatory_control_A_study_of_mobile_advertising_in_Japan . Acesso em 10 de março de 2016. PAVLOU, P. State of the information privacy literature: where are we now and where should we go? MIS Quarterly. Philadelphia, No. 4, v.35 p. 977-988, Dec/2011. MIS Quarterly. PAVLOU, P. A. Consumer Acceptance of Electronic Commerce: Integrating Trust and Risk with the Technology Acceptance Model. [Article]. International Journal of Electronic Commerce, [2003], p. 101-134.Disponível em http://connection.ebscohost.com/c/articles/9794125/consumer-acceptance-electronic-commerce-integrating-trust-risk-technology-acceptance-model. Acesso em 15 de fevereiro de 2016. PEREIRA, J.. “How Credit-Card Data Went Out the Wireless Door,” Wall Street Journal. Breaking the Code U.S Edition, May 4, 2007. Disponível em <http://www.wsj.com/articles/SB117824446226991797>. Acesso em 02 de janeiro 2016. PONEMON INSTITUTE. Cost of Data Breach Study. Michigan, USA, p.1-30, May /2015. Disponível em < http://www-03.ibm.com/security/data-breach>. Acesso em 01 de janeiro de 2016. PONEMON INSTITUTE. Cost of Data Breach Study: Brazil. Michigan, USA, p.1-21, May/2015. Disponível em < http://www-03.ibm.com/security/data-breach>. Acesso em 01 de janeiro de 2016. ROUSSEAU, D. et al. Not so different after all: a crossdiscipline view of trust. Acadomy of Management Review. July1998, No. 3, Vol. 23, p.393-404. Disponível em:<https://www.researchgate.net/publication/50313187_Not_So_Different_After_All_A_Cross-discipline_View_of_Trust>. Acesso em 10 de fevereiro de 2016. SANDEN, A. A proteção de dados pessoais do empregado no direito Brasileiro, 2012. 29f-vs simplificada. Tese (Doutorado) – Faculdade de Direiro da Unversidade de São Paulo, São Paulo, 2012. SARDETO, Patricia Eliane da Rosa. A proteção de dados pessoais em debate no Brasil. In: Âmbito Jurídico, Rio Grande, XIV, n. 88, Maio/2011. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=9455>. Acesso em mar 2016. SANTOS, C. P., FERNANDES, D. V. H. A recuperação de serviços como ferramenta de relacionamento: seu impacto na confiança e lealdade dos clientes. Encontro Anual da ANPAD. Brasília: MKT-B 2530, ANPAD, 2005. SÊMOLA, M. Gestão da segurança da informação: Uma visão executiva. Rio de Janeiro. Editora Campus/Elsevier, 2003, 156p. SERBAN, M; STEFAN, R; YONESCU,L. Information Protection – Security, Clustering and E-governance. ScienceDirect, Procedia Economics and Finance. [S.I], v.16, p.288-292, [2014]. Elsevier. SILVA, K; OLIVEIRA, M; DE, M; ARAÚJO, O. A Implementação dos Controles Internos e do Comitê de Auditoria Segundo a Lei SOX: o Caso Petrobras Revista Contabilidade Vista & Revista, 2009, N.3, V.20, P.39-63. Universidade Federal de Minas Gerais, Belo Horizonte SMITH, H.; MILBERG, J.; BURKE, J. Information Privacy: Measuring Individuals: Concerns about Organizational Practices,”MIS Quarterly, [S.L], June 1996, p. 167-196.Disponível em: < http://misq.org/cat-articles/information-privacy-measuring-individuals-concerns-about-organizational-practices.html>. Acesso em 30 de dezembro de 2015. STANTON, J; STAM, K; MASTRANGELO, P; JOLTON. J. Analysis of end user security behaviors. Computers & Security. United States, USA, 2004, p1-10. Consulta em 15 de fevereiro de 2016. Elsevier STONE; STONE D. “Privacy in Organizations: Theoretical Issues, Research Findings, and Protection Mechanisms,” Research in Personnel and Human Resources Management. [S.L] , 1990, p349-411. STONE-ROMERO; STONE, D, HYATT, D. Personnel Selection Procedures and Invasion of Privacy. Journal of Social Issues . Vol. 59, No. 2, 2003, p. 343—368. Disponível em < http://onlinelibrary.wiley.com/doi/10.1111/1540-4560.00068/abstract>. Consulta em 15 de fevereiro de 2016. SOLOVE, D. The New Vulnerability: Data Security and Personal Information, in Securing Privacy in the Internet Age. A. Chander, L. Gelman, and M. J. Radin (eds.), Palo Alto, CA: Stanford University Press, 2007b, pp. 111-136. TERRES, M; KOERZ, C; SANTOS, C; CATEN, C. O papel da confiança na marca na intenção de adoção de novas tecnologias. Revista de administração e inovação RAI. São Paulo, n4, v.7, p.162-185, 2009. Enanpad. WEINSCHENKER, M. Da privacidade do empregado: a proteção de dados pessoais no contexto dos direitos fundamentais, 2012. 112 f. Dissertação (Mestrado) – Faculdade de Direito da Universidade de São Paulo (USP), São Paulo, 2012. Wu, K.-W., Huang, S. Y., Yen, D. C., and Popova, I. "The effect of online privacy policy on consumer privacy concern and trust," Computers in human behavior (28:3), 2012, p 889-897. XU, H; DINEV, T; SMITH, J; HART, P. Information Privacy Concerns: Linking Individual Perceptions with Institutional Privacy Assurances. Journal of the association for information systems JAIS. [S.L], v.2, p. 798-824, dec.2011. Disponível em: http://aisel.aisnet.org/jais/vol12/iss12/1/>. Acesso em 05 de janeiro de 2016. XU, H; DINEV, T; SMITH, J; HART, P. Examining the Formation of Individual's Privacy Concerns: Toward an Integrative View. Association for Information Systems AIS Electronic Library (AISeL). Twenty Ninth International Conference on Information Systems, Paris 2008, p.1-16. YANG, H. LIU, H. Prior negative experience of online disclosure, privacy concerns, and regulatory support in Chinese social media. Chinese Journal of Communication. London/UK, 2013, s/p. Disponível em <https://drive.google.com/file/d/0B3rGkIdo9ZoHa19NM1JOSHZHWWM/edit?pref=2&pli=1>. Acesso em Março de 2016. ZANON, S. Gestão e segurança da informação eletrônica: Exigências para uma gestão documental eficaz no Brasil. Revista Biblios, 2014, nº56, p.69-79. CAPES.

Page generated in 0.018 seconds