• Nenhum resultado encontrado

9. CONCLUSÕES

9.2. Contributo e Recomendações para Trabalhos Futuros

Cabe-nos neste ponto sintetizar alguns dos contributos, assim como sugestões para trabalhos futuros.

A importância das perceções de criminalidade é vastamente sustentada na literatura sendo que entre os vários autores, pode influenciar o sentimento de segurança e de risco, podendo levar isso afetar o bem-estar ou a qualidade de vida. No que respeita à criminalidade informática, a literatura diz-nos que essas perceções podem traduzir-se em service avoidance, levando os indivíduos a não usufruir dos benefícios tecnológicos.

Assim sendo, este trabalho exploratório propôs-se a contribuir para o entendimento dessas mesmas perceções, em matérias de cibercrime e cibersegurança. Enquanto estudo exploratório, o contributo deste serve desde logo para gerar algum conhecimento na matéria, nomeadamente algumas linhas de investigação que possam ser mais amplamente exploradas noutras investigações.

Também os resultados aqui obtidos, permitem evidenciar a viabilidade de criar estudos prévios que, ao contribuírem com um maior entendimento sobre a relação dos cidadãos com a matéria em causa, conseguem ir ao encontro de políticas públicas mais eficazes.

Enquanto recomendações para estudos futuros, sugere-se a repetição da investigação em novos contextos, por forma a confirmar e reforçar a validade e alcance dos resultados apresentados ao longo deste trabalho. Sugere-se igualmente um acompanhamento continuado do fenómeno, por exemplo com uma recolha de dados de forma regular e periódica, de preferência com recurso a amostras de maior dimensão e representatividade.

Por se dispensar a necessidade de adaptação do questionário, e por serem países com ligações históricas e sociológicas intensas, sugere-se ainda a replicação do estudo em países da América Latina.

REFERÊNCIAS BIBLIOGRÁFICAS

Anderson, R., Barton, C., Böhme, R., Clayton, R., Van Eeten, M. J., Levi, M., Savage, S. (2013). Measuring the Cost of Cybercrime. In The economics of information

Security and Privacy. Heidelberg: Springer-Verlag, 265-300.

Aos, S., Miller, M., e Drake, E. (2006). Evidence-based Public Policy Options to Reduce Future

Prison Construction, Criminal Justice Costs, and Crime Rates. Olympia:

Washington State Institute for Public Policy. Disponível em: http://www.wsipp.wa.gov/ReportFile/952/Wsipp_Evidence-Based-Public-Policy- Options-to-Reduce-Future-Prison-Construction-Criminal-Justice-Costs-and- Crime-Rates_Full-Report.pdf.

B. Sánchez-Torres, J. A. Rodríguez-Rodríguez, D. W. Rico-Bautista, e C. D. Guerrero. (2017).

Smart Campus: Trends in cybersecurity and future development. Revista Facultad

Ingeniería, vol. 27 (47).

Batz, C., e Tay, L. (2018). Gender differences in subjective well-being. In E. Diener, S. Oishi, e L. Tay (Eds.), Handbook of well-being. Salt Lake City, UT: DEF Publishers. DOI:nobascholar.com

Benaroch, M. (2018). Real Options Models for Proactive Uncertainty-Reducing Mitigations and Applications in Cybersecurity Investment Decision Making. Information

Systems Research.

Bossong, R. e Rhinard, M. (2013). The EU Internal Security Strategy: Towards a More Coherent Approach to EU Security?. Studia Diplomatica, Vol. LXVI (2), 45–58. Bossong, R., e Wagner, B. (2017). A typology of cybersecurity and public-private partnerships

in the context of the EU. Crime, Law and Social Change, 67(3), 265-288. Bryman, A., e Bell, E. (2015). Business Research Methods. EUA: Oxford University Press. Bures, O., e Carrapico, H. (2018). Private Security Beyond Private Military and Security

Companies: Exploring Diversity Within Private–Public Collaborations and Its Consequences for Security Governance. In Security Privatization, 1-19

Carrapico, H., e Barrinha, A. (2017). The EU as a coherent (cyber) security actor?. JCMS:

Journal of Common Market Studies, 55(6), 1254-1272.

Choucri, N. (2015). Explorations in Cyber International Relations: A Research Collaboration of MIT and Harvard University. MIT Political Science Department Research Paper No. 2016-1. Disponível em: https://ssrn.com/abstract=2727414

Correia, P., Jesus, I. (2013). O Lugar do Conceito de Privacidade numa Sociedade Cada Vez Mais Orwelliana. Direito, Estado e Sociedade, 43, 135-61. doi: 10.17808/des.43.372

Correia, P., Jesus, I. (2016). Combate às Transferências Bancárias Ilegítimas pela Internet no Direito Português: Entre as Experiências Domésticas e Políticas Globais Concertadas. Revista Direito GV, 12 (2), 542-563. doi: 10.1590/2317-6172201622 Correia, P., Santos, S. e Bilhim, J. (2016b). Clusters de Percepções sobre Cibersegurança e Cibercriminalidade em Portugal e as suas Implicações para a Implementação de Políticas Públicas nesse Domínio. Revista da FAE, 19 (2), 22-37.

Correia, P., Santos, S. (2018, in press). A ação do Estado em matéria de cibersegurança: Estudo de perceções no caso português. Simbiótica.

Correia, P., Santos, S., Bilhim, J. (2017). Proposta de Modelo Explicativo das Perceções sobre Gestão e Políticas Públicas em Matéria de Cibersegurança e Cibercrime.

Sociologia.

Correia, P., Santos, S., Correia, M. (2017). Perceções sobre Cibersegurança e Privacidade em Portugal: Evidências Estatísticas de Igualdade e Desigualdade de Género. Revista

Latino-Americana de Geografia e Género, 8 (1).

Cusson, M. Criminologie Actuelle. (1998). Paris: Les Presses Universitaires de France.

D. Muthusankar, B. Kalaavathi e M. Deepa. (2016). Cybercrime Risk and Cyber Security on Online Service Avoidance. Middle-East Journal of Scientific Research 24

(Techniques and Algorithms in Emerging Technologies): 92-97. DOI:

10.5829/idosi.mejsr.2016.24.TAET23327

Donahoe, E., Hathaway, M., Twomey, P., Lewis, J. A., Nye Jr, J., e Tikk, E. (2017). Getting beyond Norms: New Approaches to International Cyber Security Challenges. Eagly, A. H., e Karau, S. J. (2002). Role congruity theory of prejudice toward female leaders.

Psychological Review, 109(3), 573.

Fornell, C., Cha, J. (1994). Partial Least Squares. In Bagozzi, R. (Ed.). Advanced Methods of

Marketing Research. Cambridge, England: Blackwell.

Frederickson, H., Smith, K., Larimer, C., e Licari, M. (2012). The Public Administration Theory

Primer. : Westview Press.

Garcia, M., Forscey, D., e Blute, T. (2017). Beyond the Network: A Holistic Perspective on State Cybersecurity Governance. Nebrasca Law Review., 96, 252.

Goodman, M. (2015). The Future Crimes. UK: Transworld Publishers Ltd.

Greener S. (2008). Business Research Methods. England: Dr. Sue Greener e Ventus Publishing. Gruneberg, M. (1979). Understanding Job Satisfaction. London: MacMillan and Co.

Harknett, R. J., e Stever, J. A. (2009). The cybersecurity triad: Government, private sector partners, and the engaged cybersecurity citizen. Journal of Homeland Security and

Emergency Management, 6(1).

Hill, M. (2005). The Public Policy Process (4ª ed). UK: Pearson Education,

Howlett, M., Ramesh, M., Perl, A. (2009). Studying Public Policy: Policy Cycles and Policy

Subsystems (3ª ed). Reino Unido: Oxford University Press.

Hull, K. (1999). The Paradox of the Contented Female Lawyer. Law e Society Review, 33 (3), 687-703.

Imhoff, C., Galemmo, N., e Geiger, J. G. (2003). Mastering Data Warehouse Design:

Relational and Dimensional Techniques. EUA: John Wiley & Sons.

Johnson, T. (2015). Cybersecurity: Protecting Critical Infrastructures from Cyber Attack and

Cyber Warfare: CRC Press.

Kimball, R., e Ross, M. (2013). The Data Warehouse Toolkit: the Definitive Guide to

Dimensional Modeling. EUA: John Wiley & Sons.

Klimburg, A. (Ed.) (2012). National Cyber Security Framework Manual. Estónia: NATO

Cooperative Cyber Defence Centre of Excellence Publications. Disponível

em:https://ccdcoe.org/publications/books/NationalCyberSecurityFrameworkManu al.pdf

Kooiman, J. (1993). Social-Political Governance: Introduction. In: Kooiman, J. (Ed) Modern

Governance: New Government-Society Interactions. Londres: Sage Publications,

1-8.

Krishnan, K. (2013). Data Warehousing in the Age of Big Data. EUA: Elsevier.

Kumar, S., e Agarwal, D. (2018) Hacking Attacks, Methods, Techniques and Their Protection Measures. International Journal of Advance Research in Computer Science and

Management, 4(4).

Libório A., e Pereira D. (2018). Big Data, E-Health e Auto-determinação Informativa. Jornadas

Magutu, P. O., Ondimu, G. M., e Ipu, C. J. (2011). Effects of cybercrime on state security: types, impact and mitigations with the fiber optic deployment in Kenya. Journal of

Information Assurance & Cybersecurity, 2011(1), 1-20.

Mann, H., Whitney, D., (1947). On a Test of Whether One of Two Random Variables is Stochastically Larger than the Other.Annals of Mathematical Statistics, 18 (1), 50-

60.

Marques, G., Martins, L. (2006). Direito da Informática. Coimbra: Almedina.

Marr, B. (2016). Big data in practice: how 45 successful companies used big data analytics to

deliver extraordinary results. John Wiley & Sons.

Martin, W. J. (2017). The Global Information Society. NY: Taylor & Francis.

Martins, M. (2012). Ciberespaço: Uma Nova Realidade para a Segurança Internacional. Nação

e Defesa, 133, 32-49.

Mcguire, M., Dowling, S. (2013). Research Report 75. Londres: Home Office.

McNabb, D. E. (2015). Research Methods in Public Administration and Nonprofit Management. London: Routledge.

Miranda, J. (1992). Funções do Estado. Revista Direito Administrativo, 189, 85-99.

Mullins, L. (2007). Management and Organisational Behaviour. Harlow: Pearson Education. Mussington, D., Arnold, B. J., Dupont, B., Hilts, S., Grayson, T., Leuprecht, C. e Tupler, J.

(2018). Governing Cyber Security in Canada, Australia and the United States.

Centre for International Governance Innovation.

Nash, M. (1985) Managing Organizational Performance. San Francisco, California: Jossey- Bass.

Nunes, P. (2012). A Definição de uma Estratégia Nacional de Cibersegurança. Nação e Defesa, 133, 113-127.

Oliveira, A. (2010). Crime, Controle do Crime e Governança Democrática. Dilemas: Revista

de Estudos de Conflito e Controle Social, 2 (5-6), 49-78.

Peters, G., Pierre, J. (2006). Handbook of public policy. London: SAGE Publications Ltd. Piscitelli, A., e Perrella, A. M. (2017). Fear of crime and participation in associational life. The

Ponemon Institute. 2015 Cost of Cyber Crime Study: Global. Michigan: Ponemon Institute,

2015. Disponível em:

<http://www.cnmeonline.com/myresources/hpe/docs/Report_2015_Ponemon_GL OBAL.pdf>. Acesso em: 20 fev. 2016.

Portugal (1998). Lei n.º 67/98. Diário da República, 1.ª série, 247, 5536-5546, 26 de outubro de 1998.

Portugal (2012). Lei n.º 9/2012. Diário da República. 1.ª série, 39, 868-874, 23 de fevereiro de 2012.

Portugal (2015). Resolução do Conselho de Ministros n.º 36/2015. Diário da República, 1.ª série, 113, 3738-3742, 12 de junho de 2015.

Portugal. (2008). Lei n.º 53/2008. Diário da República, 1.ª série, n.º 167, 6135-6141, 29 de agosto de 2008.

Ramayah, T., Jantan, M., e Tadisina, S. K. (2001). Job Satisfaction: Empirical evidence for alternatives to JDI. In 32nd Annual Meeting of Decision Sciences Institute

Conference, Track OB2, San Francisco: .

Rede Ciência, Tecnologia e Sociedade. (2015). Medidas de Controlo de Incidentes de Segurança Informática – Política de Atuação do RCTS CERT para Mitigação de Impacto de Incidentes de Segurança Informática – Serviço RCTS CERT. Portugal: Fundação para a Computação Científica Nacional.

Riek, M., Bohme, R., e Moore, T. (2016). Measuring the Influence of Perceived Cybercrime Risk on Online Service Avoidance. IEEE Transactions on Dependable and Secure

Computing, 13 (2), 261-273.

Rogers, W. A., e Mitzner, T. L. (2017). Envisioning the future for older adults: Autonomy, health, well-being, and social connectedness with technology support. Futures, 87, 133-139.

Rossler, B. (2018). The value of privacy. EUA: John Wiley & Sons.

Sanchez, G. (2013). PLS Path Modeling with R. Berkeley: Trowchez Editions.

Schuler, S. (1975). Sex, Organizational Level, and Outcome Importance: Where the Differences Are. Personnel Psychology,28 (3), 365-375.

Scott, C. (2018). Value-adding policy analysis and advice: New roles and skills for the public sector. Policy Quarterly, 1(3).

Secchi, L. (2011). Políticas Públicas: Conceitos, Esquemas de Análise, Casos Práticos. Brasil: Cengage Learning.

Shearing, C. (1992). The Relation between Public and Private Policing. Crime and Justice, 15, 399-434.

Sherry T. (2004). How Computers Change the Way We Think. Law and Society Approaches

to Cyberspace. UK: Routledge.

Souza, C. (2006). Políticas Públicas: Uma Revisão da Literatura. Sociologias, 8, 20-45.

Stanciu, V., e Tinca, A. (2016). Students’ Awareness on Information Security Between Own Perception and Reality–An Empirical Study. Journal of Accounting and

Management Information Systems, 15 (1), 112-130.

Sutherland, E. (2018). Cybersecurity: Governance of a New Technology. Proceedings PSA18 Political Studies Association International Conference. Disponível em http://dx.doi.org/10.2139/ssrn.3148970

Tankard, C. (2016). What the GDPR Means for Businesses. Network Security, 2016(6), 5-8. Tenenhaus, M., Vinzi, V., Chatelin, M., e Lauro, C. (2005). PLS Path Modeling. Computational

Statistics & Data Analysis, 48 (1), 159-205. DOI: 10.1016/j.csda.2004.03.005

Tikkinen-Piri, C., Rohunen, A., & Markkula, J. (2017). EU General Data Protection Regulation: Changes and implications for personal data collecting companies. Computer Law

& Security Review.

União Europeia (2001). Convenção sobre o cybercrime. Budapest: Série de Tratados Europeus. Disponível em: http://www.dgpj.mj.pt/sections/relacoes- internacionais/copy_of_anexos/convencao-sobre-

o/downloadFile/attachedFile_f0/STE_185.pdf?nocache=1200659879.8

União Europeia (2013). Diretiva 2013/40, de 12 de agosto de 2013, relativa a ataques contra os sistemas de informação. Jornal Oficial da União Europeia, L 218, 8-14, 14 de agosto de 2013.

União Europeia. (2016). Regulamento 2016/679 do Parlamento Europeu e do Conselho Europeu (Regulamento Geral sobre a Proteção de Dados)

Weber, M. (1919). Politics as vocation (Politik als Beruf). Anthropology of the Contemporary Research Collaboratory. Disponível em: http://anthropos-lab.net/wp/wp- content/uploads/2011/12/Weber-Politics-as-a-Vocation.pdf

Zawacki, A., Shahan, R., e Carey, M. (1995). Who Has Higher Job Satisfaction: Male or Female Nurses?. Nursing management,26 (1), 54.

Documentos relacionados