• Nenhum resultado encontrado

CONCLUSÃO

No documento Download/Open (páginas 69-88)

O controle de dados pessoais deve ser realizado pelas organizações com o objetivo de proteger a privacidade de cada pessoa. Falhas na proteção de dados podem ocasionar sérias consequências financeiras e de imagem para a organização.

Este estudo identificou e analisou os antecedentes que influenciam empregados de organizações brasileiras quanto aos benefícios percebidos de compliance às políticas estabelecidas na prevenção e proteção dos dados pessoais. Sete hipóteses foram estabelecidas e apenas uma não foi confirmada.

Apesar de muitas organizações reconhecerem que seus empregados podem ser muitas vezes considerados o elo mais fraco na segurança da informação, os empregados também, agindo em conformidade com as políticas de segurança da informação podem atuar na proteção dos dados pessoais. Deste modo, uma compreensão de fatores que auxiliam o cumprimento das políticas de proteção de dados e a credibilidade nos controles é fundamental para ajudar os gerentes a diagnosticar as deficiências na gestão dos dados pessoais proporcionando-lhes maneiras de resolver essas deficiências identificadas.

Conclui-se, inicialmente, o êxito na aplicação do modelo e adaptação de instrumentos de medidas de estudos internacionais sobre proteção de dados pessoais ao contexto organizacional para investigação dos antecedentes dos benefícios percebidos de compliance às políticas de proteção de dados organizacionais.

Como um antecedente do Benefício percebido de compliance, a Credibilidade nos controles organizacionais apresenta o quanto o empregado acredita nos controles de proteção de dados pessoais. De acordo com o resultado, essa dimensão apresentou um r² de 54%, considerado alto conforme Cohen (1998), ou seja, a credibilidade nos controles organizacionais é explicada em 54% pela Experiência negativa de privacidade e Confiança na organização. Sugere-se que pesquisas futuras explorem outros relacionamentos como Percepção de política de

proteção de dados eficientes a fim de identificar variáveis que possam explicar o percentual do relacionamento ainda sem explicação.

O construto Credibilidade nos controles organizacionais indica que o empregado que acredita nesses controles organizacionais enxerga, de forma reduzida, o risco de vazamento de seus dados pessoais pelas organizações, além disso, nota-se que a confiança na organização apresenta maior influência a percepção do risco de perda de privacidade assim, uma das possibilidades sugeridas aos gestores é a implementação de um processo de governança e gestão de riscos que favoreça a credibilidade nos controles organizacionais por meio de planos que elevem a confiança dos empregados na organização. Adicionalmente, os gestores devem promover campanhas que valorize a organização e o sucesso alcançado com o auxílio dos empregados.

A Percepção do risco de perda de privacidade é um construto com poder de explicação também considerado alto, conforme Cohen (1998). E apresentou r² de 26% ou seja, a Experiência negativa de privacidade e Credibilidade nos controles organizacionais explica 26% da Percepção do risco de perda de privacidade. Conclui-se, então que o indivíduo que sofreu consequências negativas com a perda de seus dados pessoais é mais sensível ao risco, ou seja, percebe facilmente o risco de perda de privacidade e consequentemente a sua credibilidade com relação aos controles internos organizacionais é diminuída.

O relacionamento entre confiança na organização e a Percepção do risco de perda de privacidade é um ponto que merece atenção neste estudo, pois o resultado não confirmou a existência de relacionamento e difere dos estudos de Culnan e Armstrong (1999) e Miltgen e Smith (2015), deste modo, merece investigação futura. Acredita-se que o resultado ocorreu devido o efeito da mediação da Credibilidade nos controles organizacionais.

Além disso, a dimensão com maior influência nesse relacionamento é a Credibilidade nos controles organizacionais. Portanto, é sugerido aos gestores de organizações mostrarem a eficiência dos controles estratégicos que favoreçam a

segurança dos dados dos empregados com o objetivo de aumentar a credibilidade nos controles de proteção de dados pessoais.

O estudo confirma que empregado que confia na organização em que trabalha tem maior probabilidade de seguir as políticas de proteção de dados pessoais, pois percebe o benefício dessa ação. Evidenciou-se também que o empregado que confia na organização em que trabalha tem a sua credibilidade nos controles organizacionais aumentada.

De acordo com o resultado da pesquisa o benefício percebido de compliance é explicado em 40% pela Confiança na organização e a Percepção do risco de perda de privacidade. Sugere-se então que pesquisas futuras abordem temas que busquem maior poder de explicação do modelo.

Os Benefícios percebidos de compliance sofrem maior influência pela Confiança na organização. Para os gestores, o estudo amplia a compreensão de que a Confiança na organização é um fator determinante no benefício percebido de compliance e credibilidade nos controles organizacionais.

Como o objetivo de aperfeiçoar os processos de gestão de risco de perda de dados, as organizações devem divulgar a seus empregados o quão efetiva são as políticas de proteção de dados e os benefícios gerados quando essas políticas são seguidas. Avaliar a percepção dos empregados com relação aos controles internos existentes e implementar melhorias conforme anseio dos empregados a fim de disseminar a confiança no processo de gestão de riscos e consequentemente na organização.

Entre as contribuições originadas por esta pesquisa, algumas estão relacionadas ao âmbito acadêmico. Os resultados contribuem com os estudos associados a preocupações com a privacidade e confiança conforme as chamadas de pesquisa de Liao; Liu e Chen, (2011) e Okazaki; Li e Hirose, (2009). Adicionalmente o estudo também contribui com as chamadas de pesquisa relacionadas com a privacidade no trabalho por meio de políticas e práticas

organizacionais referentes a coleta e uso de informações pessoais (STONE; STONE; HYATT, 2003).

Pesquisas futuras podem agregar ao estudo dimensões que versam o custo e benefício de estar em compliance. Por exemplo, uma possibilidade de estudo futuro é a mensuração da efetividade dos controles internos relacionados a proteção de dados pessoais por meio da percepção dos empregados sobre a ações organizacionais na busca pela manutenção e aperfeiçoamento de controles de proteção de dados.

Outra possibilidade de pesquisa pode ser a condução de diferentes grupos organizacionais com o objetivo de verificar, por exemplo, se o porte da organização influencia no nível de controle de proteção de dados pessoais, como exemplo, a infraestrutura de tecnologia e controles de uma grande organização em comparação com uma organização de menor porte.

Outro fator que pode ser considerado como sugestão de pesquisa refere-se a região onde a organização está inserida para investigar se a cultura regional influencia a proteção de dados pessoais.

Entende-se como limitação desta pesquisa o fato de o estudo poder conter erros de medida através de imprecisão na mensuração dos valores reais das respostas e não pode afirmar que a significância e valores dos testes realizados neste estudo sejam constantes uma vez que a pesquisa foi aplicada em diversas organizações, sem um padrão exclusivo, contidas em uma mesma região geográfica.

REFERÊNCIAS BIBLIOGRÁFICAS

AJZEN, I. A theory of planned behavior. Springer-Verlag. [S.L], v.50, p.10-39, Jan/1985.RESEACH GATE/ELSEVIER.

ALBERTIN, A. Comércio Eletrônico: Modelo, Aspectos e Contribuições de sua aplicação. Revista de Administração de Empresas-RAE, São Paulo, Brasil, v. 40, n.2, p.108-115, Abr./Jun. 2000. SCIELO.

ALBERTIN, A. Comércio Eletrônico: Um estudo no setor bancário. Revista de

Administração Contemporânea-RAC. Curitiba, Brasil, v.3, n. 1, Jan./Abr. 1999,

p.47-70. SCIELO.

ALGE, B; et al. Information Privacy in Organizations: Empowering Creative and Extra-role Performance. Journal of Applied Psychology: Information Privacy in

Organizations. [S.L], p.1-35, September 2006.Disponível em:

<http://www.krannert.purdue.edu/faculty/alge/Publications/Alge%20Ballinger%20Tan girala%20Oakley%20in%20press%20JAP.pdf>. Acesso em 02 de janeiro de 2016.

AMERICAN INSTITUTE OF CERTIFIED PUBLIC ACCOUNTANTS (AICPA/CICA). “Generally Accepted Privacy Principles,” Durham, NC: AICPA Information

Technology Center. Canadá, 2006, s.d. Disponível em

<http://www.aicpa.org/InterestAreas/InformationTechnology/Resources/Privacy/Gene

rallyAcceptedPrivacyPrinciples/Pages/default.aspx>. Acesso em 03 de Janeiro 2016.

AMERICAN INSTITUTE OF CERTIFIED PUBLIC ACCOUNTANTS, (AICPA/CICA).

Generally Accepted Privacy Principles. Canadá, August, 2009, p.1-68. Disponível

em

<http://www.aicpa.org/InterestAreas/InformationTechnology/Resources/Privacy/Gene rallyAcceptedPrivacyPrinciples/DownloadableDocuments/GAPP_BUS_%200909.pdf >. Acesso em 02 de janeiro de 2016.

AMERICAN INSTITUTE OF CERTIFIED PUBLIC ACCOUNTANTS, (AICPA/CICA).

Privacy Maturity Model. Canadá, March, 2011, p.1-36 Disponível em

<https://www.aicpa.org/InterestAreas/InformationTechnology/Resources/Privacy/Gen erallyAcceptedPrivacyPrinciples/DownloadableDocuments/AICPA-CICA-Privacy- Maturity-Model-ebook.pdf>. Acesso em 12 de janeiro de 2016.

ASSOCIATION OF CERTIFIED FRAUD EXAMINERS. ACFE: Internal Controls for Data Security – ACFE on line self-study CPE course. Texas, U.S.A, [2013?].

BAIRD, A.; ST. AMAND, R. Trust within the organization. Ottawa, CA: Public

Service Commission of Canada, 1995. Disponível em <

https://asq.org/hdl/2010/06/a-primer-on-organizational-trust.pdf>. Acesso em 05 de janeiro de 2016.

BANSAL, G; ZAHEDI, F. Trust violation and repair: The information privacy perspective. Decision Support Systems. United States, 2015, v.71, p.62–77. January/2015. ScienceDirect/Elsevier.

BANSAL, G; ZAHEDI, F; Gefen, D. The impact of personal dispositions on information sensitivity, privacy concern and trust in disclosing health information Online. Jounal Decision Support Systems. Amsterdam, The Netherlands V.49, 2, May, 2010, p.138-150. Elsevier

BARBARO, M; ZELLER, T. A Face Is Exposed for AOL Searcher. The New York

Times. New York, No. 4417749, August, 2006. Disponível em

https://w2.eff.org/Privacy/AOL/exhibit_d.pdf. Acesso em 07 de março de 2016.

BRASIL. ESCOLA NACIONAL DE DEFESA DO CONSUMIDOR. A proteção de dados pessoais nas relações de consumo. Cap1- Informação pessoal e sua tutela, Relator - Wiener, [2010?], p.15-37. Disponível em <http://www.justica.gov.br/central- de-conteudo/consumidor/estudos/2011cadernos_protecaodadospessoais.pdf/view>. Acesso em 10 de janeiro de 2016.

BRASIL. ESCOLA NACIONAL DE DEFESA DO CONSUMIDOR. A proteção de dados pessoais nas relações de consumo. Introdução, Relator – BARLOW, J, N, 2010, p.9-37. Disponível em <http://www.justica.gov.br/central-de-

conteudo/consumidor/estudos/2011cadernos_protecaodadospessoais.pdf/view>. Acesso em 10 de janeiro de 2016.

BULGURCU, B; CAVUSOGLU, H; BENBASAT, I. Information security policy

compliance: An empirical study of racionality-based beliefs and information security awareness. MIS Quarterly. [S.L], v. 34, No. 3, p. 523-548, September/ 2010. Disponível em:< http://misq.org/information-security-policy-compliance-an-empirical- study-of-rationality-based-beliefs-and-information-security-awareness.html>. Acesso em 14 de setembro de 2015.

CASTRO, l. Proteção de dados pessoais/Internacional e brasileiro. In: “Congresso Internacional de Direito e Tecnologia da Informação”. Brasília/DF. n.19, v.6, p.40-45, Dezembro/2002, Brasília/DF. Disponível em : <

http://www.egov.ufsc.br/portal/sites/default/files/infojur1.pdf> . Acesso em 03 de janeiro de 2016.

CAVUSOGLU, H; CAVUSOGLU, H; RAGHUNATHAN, S. “Econo- mics of IT Security Management: Four Improvements to Current Security Practices,”

Communications of the Association for Information Systems, Texas, Dallas,

v.14, p. 65-75, 2004. Acesso em 03 de janeiro de 2016 https://www.utdallas.edu/~huseyin/paper/practice.pdf.

CHANG, Y, LEE, H. WONG. S. Understanding perceived privacy: a privacy boundary management model. Reseach Gate. [S.l], s/p, May /2015. Disponível em

http://aisel.aisnet.org/pacis2015/78/. Acesso em 20.01.2016.

CHIN, W. The Partial Least Squares Approach to Structural Equation Modeling. In G. A. Marcoulides (Ed.), Modern Methods for Business Research, 1998, p. 295-358. Mahwah, NJ: Lawrence Erlbaum.

CHIN, W; NEWSTED, P. Structural equation modeling analysis with small samples using partial least squares. In R. H. Hoyle (Ed.), Statistical strategies for small sample research, 1999, pp. 307-341. Thousand Oaks, CA: Sage Publications.

COHEN, J. Statistical power analysis for the behavioral sciences. 2.ed, 1988. Hillsdale, NJ: Erlbaum.

COIMBRA, MANZI, Manual de Compliance - Preservando a Boa Governança e

Integridade das Organizações. [S.N], 2010, p.168.

COMMITTEE OF SPONSORING ORGANIZATIONS OF THE TREADWAY

COMMISSION – COSO. Controle Interno - Estrutura Integrada. [S.L]. Maio, 2013, p.1/20). Disponível em:

http://www.iiabrasil.org.br/new/2013/downs/coso/COSO_ICIF_2013_Sumario_Execut ivo.pdf. Acesso em 05 de janeiro de 2016.

COOPER, C. Employee data protection policies. Global Data Hub. May/2013. Disponível em< http://united-

kingdom.taylorwessing.com/globaldatahub/article_employee_dp_policies.html>. Acesso em 20 de março de 2016.

CULNAN, M. Consumer awareness of name removal procedures: Implications for direct marketing. Journal of Direct Marketing, 1995 v.9, p.10-19, [s/i]. Acesso em 20 de março de 2016 - Researchgate

CULNAN, M; WILLIAMS, C. How ethics can enhance organizational privacy: lessons from the Choicepoint and Tjx data breaches. MIS Quarterly. Waltham, MA 02452 U.S.A, no. 4, v.33, p. 673-687, Dez/2009. Disponível em: <http://misq.org/cat- articles/how-ethics-can-enhance-organizational-privacy-lessons-from-the- choicepointand-tjx-data-breaches.html>. Acesso em 20 de novembro 2015.

CULNAN, M; ARMSTRONG, P. Information Privacy Concerns, Procedural Fairness, and Impersonal Trust: An Empirical Investigation; ORGANIZATION

SCIENCE. Washington, D.C, No 1, v.10, p 104-115, Feb/1999. Disponível em

<http://dl.acm.org/citation.cfm?id=768392> Acesso em 10 de fevereiro de 2016.

CUNHA, D et al. Confiança do Empregado na Organização e Comprometimento Organizacional: Em Busca da Relação em os Construtos. Rio de Janeiro,

Setembro/2014. XXXVIII encontro ANPAD. Disponível em <

http://www.anpad.org.br/admin/pdf/2014_EnANPAD_GPR113.pdf> Acesso em 20 de fevereiro de 2016.

DOLNICAR, S; JORDAAN, Y. Protecting Consumer Privacy in the Company’s Best Interest. Australasian Marketing Journal, 2006, v.4 p.39-61.

EFRON, B.; TIBSHIRANI, R. J. An introduction to the bootstrap. Chapman & Hall / CRC Press, 1998.

EMERSON, R. Power-dependence relations. American. Sociological Review.

American Sociological Review, No. v.27, p. 31-41, Feb/1962. Disponível em :

<http://www.jstor.org/stable/2089716?seq=1#page_scan_tab_contents>. Acesso em 22 de fevereiro de 2016.

EUROPEAN. Roundtable on Online Data Collection, Targeting and Profiling Brussels, 31 March/2009, p.2. Relator: KUNEVA, M. Disponível em

http://europa.eu/rapid/press-release_SPEECH-09-156_en.htm. Acesso em 15 de outubro de 2015.

FAUL, F.; ERDFELDER, E.; BUCHNER, A.; LANG, A. Statistical power analyses

using G*Power 3.1: Tests for correlation and regression analyses. Behavior

FAUL, F.; ERDFELDER, E.; LANG, A; BUCHNER, A. Power 3: A flexible statistical

power analysis program for the social, behavioral, and biomedical sciences.

Behavior Research Methods, 2007, p.175-191.

FERRI, F; GIANNETTI, C; JENTZSCH, N. Disclosure of Personal Information under Risk of Privacy Shocks. Journal of Economic Behavior & Organization. V.123, , p.138–148, Aug/2015. ScienceDirect /Elsevier

FLORES, W; ANTONSEN, E; EKSTEDT, M. Information security knowledge sharing in organizations: Investigating the effect of behavioral information security

governance and national culture. Computers & Security. Stockholm, Sweden, n. 43, p.90-110, March/2014. Disponível em

<https://www.researchgate.net/publication/260910406_Information_security_knowled ge_sharing_in_organizations_Investigating_the_effect_of_behavioral_information_se curity_governance_and_national_culture>. Acesso em 10 de janeiro de 2016.

FONSECA, J.Metodologia da pesquisa científica. Fortaleza: UEC, 2002. Apostila. Disponível em < http://www.ia.ufrrj.br/ppgea/conteudo/conteudo-2012-

1/1SF/Sandra/apostilaMetodologia.pdf>. Acesso em 10 de janeiro de 2016.

FONTES, EDILSON. Segurança da informação, o usuário faz a diferença. São Paulo. 5ªed. Saraiva, 2006, p.172

FONTES, EDILSON. Políticas e normas para segurança da informação. São Paulo, 1ª ed. Brasporte, 2012, p. 269.

FORNELL, C., & LARCKER, D. F. Evaluating structural equation models with unobservable variables and measurement error. Journal of Marketing Research, 1981, v.18, pp.39-50.

GLEIM, I. O papel da Auditoria Interna em governança, risco e controle. IIA Brasil, São Paulo, 14ª.ed., 2009, p.324.

HAIR, JR, J.; ANDERSON, R; TATHAM, R.; BLACK, W. Análise multivariada de dados.5. ed. Porto Alegre: Bookman, 2005.

HAIR, JR., J.; HULT, G.; RINGLE, C.; SARSTEDT; A. Primer on Partial Least Squares Structural Equation Modeling (PLS-SEM). Thousand Oaks: SAGE Publications, 2013

HAIR, J. F., HULT, G. T. M., RINGLE, C. M., & SARSTEDT, M.. A Primer on Partial Least Squares Structural Equation Modeling (PLS-SEM). Thousand Oaks: SAGE Publications, 2014.

HAIR, J. F., RINGLE, C. M., & SARSTEDT, M. (2011). PLS-SEM: Indeed a Silver Bullet. Journal of Marketing Theory and Practice, v. 19, pp. 139-151.

HASSAN, K. Personal data protection in employment: New legal challenges for Malaysia. Computer law & Security Report. Malaysia, p. 696-703. Dec/2012. Disponível em: <

https://www.researchgate.net/publication/257102038_Personal_data_protection_in_e mployment_New_legal_challenges_for_Malaysia>. Acesso em 10 de janeiro de 2016.

HELLIWELL, J. Well-being, social capital and public policy: What’s new Paper.

National bureau of economic research. Nottingham, U.K. [20055]. Disponível em<

http://www.nber.org/papers/w11807.pdf>. Acesso em 01 de março de 2016.

INFORMATION COMMISSIONER’S OFFICE (ICO). Quick guide to the

employment Practices code. Cheshire East, UK, 2011, p.26 Disponível em

<https://ico.org.uk/media/for-

organisations/documents/1128/quick_guide_to_the_employment_practices_code.pdf >. Acesso em 10 de janeiro de 2016.

INSTITUTO COMPLIANCE BRASIL. Compliance trabalhista. Agosto de 2015. Relator: GIEREMEK, R. Disponível em :< http://compliancebrasil.org/compliance- trabalhista/>. Acesso em 10 de fevereiro de 2016.

KELLY, E. Officials warn 500 million financial records hacked. USA Today. Outubro/2014. Disponível em : <

http://www.usatoday.com/story/news/politics/2014/10/20/secret-service-fbi-hack- cybersecuurity/17615029/> Acesso em 10 de janeiro de 2016.

KRAMER, R.Trust and Distrust in organizations: Emerging Perspectives, enduring

questions. Psychol. California, 1998, p.569-598. Disponível em

https://www.researchgate.net/publication/8677570_Trust_and_Distrust_in_Organizati ons_Emerging_Perspectives_Enduring_Questions < Acesso em 10 de janeiro de 2016>.

LIAO, C; LIU, C, CHEN, K. Examining the impact of privacy, trust and risk perceptions beyond monetary transactions: An integrated model. Electronic

Dispon[ível em:<

http://www.sciencedirect.com/science/article/pii/S1567422311000408> Acesso em 25 de fevereiro de 2016.

MAYER, R.; DAVIS, J; SCHOORMAN, F. An integrative model of organizational trust. Academy of Management Review. [S.L], v.20, n.3, p.709–734,

July/1995.Dsponível em <

http://www.jstor.org/stable/258792?seq=1#page_scan_tab_contents>. Acesso em 05 de janeiro de 2016.

MILBERG, S. et al. Values, personal information privacy and regulatory

approaches, Revista Communications of the acm. New Youk, USA, no. 12, v. 38. p.65-74. Dec/1995. Disponível em:< http://dl.acm.org/citation.cfm?id=219683>. Acesso em 30 de novembro e 2015.

MILBERG, S; SMITH, H; BURKE; S. Information Privacy: Corporate Management and National Regulation. Organization Sciences. Maryland/USA, no. 1,v.11 p. 35– 57, Feb/2000. Disponível em:<

http://pubsonline.informs.org/doi/abs/10.1287/orsc.11.1.35.12567>. Acesso em 30 de novembro de 2015.

MILTGEN, C; SMITH, H. Exploring information privacy regulation, risks, trust, and behavior. Information Management. USA, v52, s/n, p.741-759, Jun/2015.

ScienceDirect /Elsevier

MINAYO, M. C. S. et al. Pesquisa social: teoria, método e criatividade. Petrópolis: Vozes, 1995.

NETTO, A; SILVEIRA, M. Gestão da segurança da informação: Fatores que

influenciam a sua adoção em pequenas e médias empresas. Revista de Gestão da

Tecnologia e Sistemas de Informação Journal of Information Systems and Technology Management, São Paulo, BRA, No. 3, v.4, p. 375-397, out.2007. Scielo

Nunally, J. C., & Bernstein, I. (1994). Psychometric theory. New York: McGraw-Hill. Ringle, C. M., Wende, S., & Becker, J. M. (2015). SmartPLS 3. Bönningstedt:

SmartPLS. Acessado em <http://www.smartpls.com>

OKAZAKI, S; LI, H; HIROSE, M, Consumer Privacy Concerns and Preference for Degree of Regulatory Control. Journal of Advertising, no. 4, vol. 38, May/2009, p. 63–77. Disponível em

or_degree_of_regulatory_control_A_study_of_mobile_advertising_in_Japan . Acesso em 10 de março de 2016.

PAVLOU, P. State of the information privacy literature: where are we now and where should we go? MIS Quarterly. Philadelphia, No. 4, v.35 p. 977-988, Dec/2011. MIS Quarterly.

PAVLOU, P. A. Consumer Acceptance of Electronic Commerce: Integrating Trust and Risk with the Technology Acceptance Model. [Article]. International Journal of

Electronic Commerce, [2003], p. 101-134.Disponível em

http://connection.ebscohost.com/c/articles/9794125/consumer-acceptance-electronic- commerce-integrating-trust-risk-technology-acceptance-model. Acesso em 15 de fevereiro de 2016.

PEREIRA, J.. “How Credit-Card Data Went Out the Wireless Door,” Wall Street

Journal. Breaking the Code U.S Edition, May 4, 2007. Disponível em

<http://www.wsj.com/articles/SB117824446226991797>. Acesso em 02 de janeiro 2016.

PONEMON INSTITUTE. Cost of Data Breach Study. Michigan, USA, p.1-30, May /2015. Disponível em < http://www-03.ibm.com/security/data-breach>. Acesso em 01 de janeiro de 2016.

PONEMON INSTITUTE. Cost of Data Breach Study: Brazil. Michigan, USA, p.1- 21, May/2015. Disponível em < http://www-03.ibm.com/security/data-breach>. Acesso em 01 de janeiro de 2016.

ROUSSEAU, D. et al. Not so different after all: a crossdiscipline view of trust.

Acadomy of Management Review. July1998, No. 3, Vol. 23, p.393-404. Disponível

em:<https://www.researchgate.net/publication/50313187_Not_So_Different_After_All _A_Cross-discipline_View_of_Trust>. Acesso em 10 de fevereiro de 2016.

SANDEN, A. A proteção de dados pessoais do empregado no direito Brasileiro, 2012. 29f-vs simplificada. Tese (Doutorado) – Faculdade de Direiro da Unversidade de São Paulo, São Paulo, 2012.

SARDETO, Patricia Eliane da Rosa. A proteção de dados pessoais em debate no Brasil. In: Âmbito Jurídico, Rio Grande, XIV, n. 88, Maio/2011. Disponível em: <http://www.ambito-

juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=9455>. Acesso em mar 2016.

SANTOS, C. P., FERNANDES, D. V. H. A recuperação de serviços como ferramenta de relacionamento: seu impacto na confiança e lealdade dos clientes. Encontro

No documento Download/Open (páginas 69-88)

Documentos relacionados