Relações às violações individuais de políticas de segurança da informação
Palavras-chave:
Desengajamento moral, Habilidade tecnológica, Segurança da informação, Violação de políticas, Liderança autêntica, PenalidadesResumo
Não há dúvidas de que a Tecnologia da Informação e Comunicação é fundamental para o desempenho das organizações e que atinge também a produtividade dos colaboradores. Entretanto, o uso indevido da tecnologia pode provocar problemas irreversíveis às organizações, tais como a violação das políticas da segurança da informação. O objetivo deste estudo é investigar os antecedentes que possam impactar no mau uso dos sistemas de informação, em particular, aqueles específicos que possam causar a violação das políticas de segurança da informação. Para tanto, o trabalho foi conduzido por meio de uma pesquisa quantitativa com 456 usuários de tecnologias organizacionais. Para os testes de hipóteses do estudo, foi realizada a análise de equações estruturais, ao modelo de pesquisa proposto. Confirmou-se que o Desengajamento Moral teve efeito positivo na Intenção de Violação de Política Organizacional de Segurança da Informação, sendo a dimensão Justificativa Moral com manifestação de maior efeito, seguido da dimensão Eufemismo. A Habilidade Tecnológica e a Liderança Autêntica não foram confirmadas como fatores que influenciam na Violação de Políticas de Segurança da Informação.
Downloads
Referências
ABNT ISO 27002. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR/ISO/IEC 27002:2013 tecnologia da informação – técnicas de segurança – código de prática para controles de segurança da informação, 2013.
AFFONSO, E. P.; OLIVEIRA, S. C.; SANT’ANNA, R. C. G. Análise do equilíbrio entre privacidade e utilidade no acesso a dados. Informação & Sociedade: Estudos, João Pessoa, v.27, n.1, p. 81-92, jan./abr. 2017.
ALGERA, P. M., & LIPS-WIERSMA, M. Radical authentic leadership: Co-creating the conditions under which all members of the organization can be authentic. The Leadership Quarterly, v. 23, n.1, p.118-131, 2012. https://doi.org/10.1016/j.leaqua.2011.11.010
AURIGEMMA, S.; PANKO, R. A Composite Framework for Behavioral Compliance with Information Security Policies.Hawaii International Conference on System Sciences, p.3248-3257, 2012.
AVOLIO, B. J.; GARDNER, W. L.; WALUMBWA, F. O.; LUTHANS, F.; MAY, D. R. Unlocking the mask: A look at the process by which authentic leaders’ impact follower attitudes and behaviors. The Leadership Quarterly, v 15, p.801–823, 2004.
AVOLIO, B. J.; GARDNER, W.L. Authentic leadership development: Getting to the root of positive forms of leadership. The Leadership Quarterly, v. 16, n. 3, p.315-338, jun. 2005.
BANDURA, A. Selective activation and disengagement of moral control. Journal of Social Issues, v. 46, n. 1, p. 27-46, 1990.
BANDURA, A. Social cognitive theory of self-regulation. Organizational Behavior and Human Decision Processes, v.50, n.2, p.248-287, 1991. https://doi.org/10.1016/0749-5978(91)90022-L
BANDURA, A. Selective moral disengagement in the exercise of moral agency. Journal of moral education, v. 31, n. 2, p. 101-119, 2002.
BANDURA, A.; BARBARANELLI, C.; CAPRARA, G.V.; PASTORELLI, C. Mechanisms of moral disengagement in the exercise of moral agency. Journal of Personality and Social Psychology, v.2, n. 71, p. 364–374, 1996.
BARLOW, J. B. et al. Don't make excuses! Discouraging neutralization to reduce IT policy violation. Computers and Security, v. 39, p.145-159, 2013.
BECKER, J. M.; KLEIN, K.; WETZELS, M. Hierarchical Latent Variable Models in PLS-SEM: Guidelines for Using Reflective-Formative Type Models. Long Range Planning. Elsevier Ltd, v.45, n.5, pp. 359–394, 2012. doi: 10.1016/j.lrp.2012.10.001.
BÉLANGER, F. et al. Determinants of early conformance with information security policies. Information and Management, v. 54, n. 7, p.887-901, 2017.
BRIN, S.; PAGE, L. The anatomy of a large-scale hypertextual web search engine. Computer networks and ISDN systems, v. 30, n. 1-7, p. 107-117, 1998.
BROWN, C.; MURPHY, T. J.; NANNY, M. Turning techno-savvy into info-savvy: Authentically integrating information literacy into the college curriculum. The Journal of Academic Librarianship, v. 29, n. 6, p. 386-398, 2003.
CHUA; WONG; LOW; CHANG. Impact of employees’ demographic characteristics on the awareness and compliance of information security policy in organizations. Telematics and Informatics, v. 35, n. 6, p.1770-1780, 2018.
CLARK, D. N.; DOUGLAS, H. Information and communication technology adoption and diffusion in micro-enterprises: the case of techno-savvy home-based businesses. International Journal of Entrepreneurship and Small Business, v. 14, n. 3, p. 349-368, 2011.
COHEN, J. Statistical power analysis for the behavioral sciences (2nd ed.). Hillsdale, NJ: Erlbaum, 1988.
DALFOVO, M. S.; LANA, R. A.; SILVEIRA, A. Métodos quantitativos e qualitativos: um resgate teórico. Revista interdisciplinar científica aplicada, v. 2, n. 3, p. 1-13, 2008.
D'ARCY, J.; HERATH, T.; SHOSS, M. K. Understanding employee responses to stressful information security requirements: A coping perspective. Journal of Management Information Systems, v. 31, n. 2, p. 285-318, 2014.
D'ARCY, J.; HOVAV, A.; GALLETTA, D. User awareness of security countermeasures and its impact on information systems misuse: A deterrence approach. Information Systems Research, v. 20, n. 1, p. 79-98, 2009.
DETERT, J. R.; TREVIÑO, L. K.; SWEITZER, V. L. Moral disengagement in ethical decision making: a study of antecedents and outcomes. Journal of Applied Psychology, v. 93, n. 2, p. 374, 2008.
FAUL, F.; ERDFELDER, E.; BUCHNER, A.; LANG, A.-G. Statistical power analyses using G*Power 3.1: Tests for correlation and regression analyses. Behavior Research Methods, v. 41, pp. 1149-1160. 2009.
FAUL, F.; ERDFELDER, E.; LANG, A.-G.; BUCHNER, A. G. *Power 3: A flexible statistical power analysis program for the social, behavioral, and biomedical sciences. Behavior Research Methods, v.39, 175-191. 2007.
FIDALGO, J. T. S. A Relação entre Liderança Autêntica e Empenhamento Afetivo, Orientação para o cliente e Intenção de Turnover. Dissertação de Mestrado, Escola Superior de Tecnologia e Gestão do Instituto Politécnico de Leiria, 2018.
FLOWERDAY, S. V.; TUYIKEZE, T. Information security policy development and implementation: The what, how and who. Computers e Security. v.61, p. 169-183, 2016.
FONSECA, A. M. O.; PORTO, J. B.; BORGES-ANDRADE, J. E. Liderança: Um Retrato da Produção Científica Brasileira. Revista de Administração Contemporânea, v. 19, n. 3, p. 290-310, 2015.
GIBBS, J. P. Crime, Punishment, and Deterrence. Elsevier, New York, 1975.
GUO, K. H.; YUAN, Y. The effects of multilevel sanctions on information security violations: A mediating model. Information & Management, v. 49, n. 6, p. 320-326, 2012.
HAIR, J. F. et al. When to use and how to report the results of PLS-SEM. European Business Review, v.31, n.1, pp. 2–24, 2019. doi: 10.1108/EBR-11-2018-0203.
HAIR, J.F., ANDERSON R. E., TATHAM R. L. E BLACK, W.C. Análise multivariada de dados. 5ª ed. Porto Alegre: Bookman. 2005.
HENDERSON, J. R.; RUIKAR, K. Technology implementation strategies for construction organisations. Engineering, Construction and Architectural Management, v. 17, n. 3, p. 309-327, 2010.
HERATH, T., RAO, H. R. Encouraging information security behaviors in organizations: Role of penalties, pressures and perceived effectiveness, Decision Support Systems, v. 47, n. 2, p. 154-165, 2009. https://doi.org/10.1016/j.dss.2009.02.005.
KAVUSSANU, M.; HATZIGEORGIADIS A.; ELBE A.; RING C. The moral disengagement in doping scale. Psychology Sport And Exercise, v. 24, p.188-198, 2016.
KERNIS, M. H.; GOLDMAN, B. M. A multicomponent conceptualization of authenticity: Theory and research. In M. P. Zanna (Ed.), Advances in experimental social psychology, v 38, pp. 283–357. San Diego: Academic Press, 2006.
KRISTOF, A. L. Person‐organization fit: An integrative review of its conceptualizations, measurement, and implications. Personnel psychology, v. 49, n. 1, p. 1-49, 1996.
LEÓN, D. A. D. Análise fatorial confirmatória através dos softwares R e Mplus. 2011.
LIPNACK, J.; STAMPS, J. Virtual teams: The new way to work. Strategy & Leadership, v. 27, n. 1, p. 14-19, 1999.
LOGAN, D. What is information governance? And why is it so hard? Disponível em: <http://blogs.gartner.com/debra_logan/2010/01/11/what-is-information-governance-and-why-is-it-so-hard/>. Acesso em: 20 de jan de 2019
LUTHANS, F., E AVOLIO, B. J. Authentic leadership: A positive development approach. Positive Organizational Scholarship, p.241–258. San Francisco: Berrett-Koehler. 2003.
MANÃS, A. V., GIORDANO, C. V. Aplicativos Comerciais - Suporte a Sistemas e Usuários. Ed. Érica/Saraiva.SP. 2014.
McCANDLESS, D.; EVANS, T. World´s biggest data breaches & hacks. Information is beautiful, 2021. Disponível: https://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/. Acesso em: 05/04/2021.
MILTGEN, C. L.; SMITH, H. J. Exploring information privacy regulation, risks, trust, and behavior. Information e Management, v. 52, n. 6, p.741-759, 2015.
MONSEN, E. R. Techno-savvy dietetics professionals are setting the pace. Journal of the Academy of Nutrition and Dietetics, v. 99, n. 11, p. 1346, 1999.
MOORE, C. Moral disengagement. Current Opinion in Psychology, v. 6, p.199-204, 2015
NAGIN, D. S., G. POGARSKY. Integrating celerity, impulsivity, and extralegal sanction threats into a model of general deterrence and evidence. Criminology, v. 39, n. 4, p. 865–891, 2001.
PAHNILA, S.; SIPONEN, M.; MAHMOOD, A. Employees’ Behavior towards IS Security Policy Compliance University of Oulu, Department of Information Processing Department of Information and Decision Sciences, University of Texas at El Paso. Proceedings of the 40th Hawaii International Conference on System Sciences, p. 1–10, 2007.
PECK, J. A.; HOGUE, M. Acting with the best of intentions… or not: A typology and model of impression management in leadership. The Leadership Quarterly, v. 29, n. 1, 2018.
REGO, A., SOUSA, F., MARQUES, C., & E CUNHA, M. P. Authentic leadership promoting employees' psychological capital and creativity. Journal of Business Research, v.65, n.3, p.429-437, 2012. doi: 10.1016/j.jbusres.2011.10.003.
REYNOLDS, S. J. et al. The role of moral knowledge in everyday immorality: What does it matter if I know what is right? Organizational Behavior And Human Decision Processes, v. 123, n. 2, 2013.
RINGLE, C. M. et al. Partial least squares structural equation modeling in HRM research. International Journal of Human Resource Management. Routledge, (January), p. 1–27, 2018. doi: 10.1080/09585192.2017.1416655.
RINGLE, C. M.; WENDE, S.; BECKER, J.M. SmartPLS 3. Boenningstedt: SmartPLS GmbH. 2015.
SAFA, N. S. et al. Motivation and opportunity based model to reduce information security insider threats in organizations. Journal of Information Security And Applications, v. 40, p.247-257, 2018.
SANTOS, J. G.; CAPPELLOZZA, A.; ALBERTIN, A. L. Antecedents of Perceived Benefits of Compliance Towards Organizational Data Protection Policies. IEEE Latin America Transactions, v. 16, p. 891-896, 2018
SANTOS, R. A.; GUEVARA, A. J. H.; AMORIM, M. C. S.; FERRAZ-NETO, B. Compliance and leadership: the susceptibility of leaders to the risk of corruption in organizations. Einstein São Paulo. v.10, n.1, 2012.
SILVA, E.; DAMIAN, I. P. M.; VALENTIM, M. L. P. Análise das convergências entre os modelos de maturidade de gestão do conhecimento e os pilares do índice global de inovação. Informação & Sociedade: Estudos, João Pessoa, v.30, n.1, p. 1-20, jan./mar. 2020.
SIPONEN, M. T. An analysis of the traditional IS security approaches: implications for research and practice. European Journal of Information Systems, v. 14, n. 3, 2005.
SOLOVE, D. J. The future of reputation: Gossip, rumor, and privacy on the Internet. Yale University Press, 2007.
STONE-ROMERO, E. F.; STONE, D. L., HYATT, D. Personnel Selection Procedures and Invasion of Privacy. Journal of Social Issues, v. 59, n. 2, p. 343-368, 2003.
TANIGUCHI, S. P.; SANCHEZ, P. D. O.; CAPPELLOZZA, A; FILENGA, D. Desonestidade acadêmica: A influência de fatores pessoais e práticas de grupo
na atitude de estudantes de Administração. Rio de Janeiro: Enanpad. 2011.
TREVIÑO, L. K.; NELSON, K. A. Managing business ethics: Straight talk about how to do it right. John Wiley & Sons, 2011.
VANCE A.; LOWRY P. B.; EGGETT D. A new approach to the problem of access policy violations: Increasing perceptions of accountability through the user interface. MIS Quarterly, v.39, n.2, p. 345-366, 2015.
VANDAGRIFF, D. P. Survival of the Techno-Savvy-Electronic Communication for Lawyers Will Be Vital in a Computerized Future. ABAJ, v. 81, p. 84, 1995.
VON SOLMS, B. Information Security – The Fourth Wave. Computers & Security, v. 25, n.3, p.165-168, 2006.
WALUMBWA, F. O., AVOLIO, B. J., GARDNER, W. L., WERNSING, T. S., E PETERSON, S. J. Authentic Leadership: Development and validation of a theory-based measure. Journal of Management, v. 34, n.1, 2008.
WARKENTIN, M.; WILLISON, R. Behavioral and policy issues in information systems security: the insider threat. European Journal of Information Systems, v.18, n.2, 2009.
WEISS, M. et al. Authentic leadership and leaders' mental well-being: An experience sampling study. The Leadership Quarterly, v. 29, n.2, p. 309-321, 2018.
YAZDANMEHR, ADEL; WANG, JINGGUO. Employees' information security policy compliance: A norm activation perspective. Decision Support Systems, v. 92, p.36-46, 2016.
YE, Q. Extending research on technostress: exploring the moderating effects of techno-savvy and the proactive personality on the relationship between technostress and job satisfaction and stress. (Dissertação de Mestrado), Universidade de Canterbury, 2018.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Os originais aceitos e publicados tornam-se propriedade de INFORMAÇÃO & SOCIEDADE, sendo vedada sua reprodução total ou parcial, sem a devida autorização da Comissão Editorial, exceto para uso de estudo e pesquisa.