Acessibilidade / Reportar erro

Análise dos Fatores Antecedentes que Levam ao Cyberloafing e Comportamento Desviante em Relação ao Anúncio de Controles Formais

Resumo

Este artigo analisa os fatores antecedentes que levam ao cyberloafing e desvio de comportamento, a partir do anúncio de controles formais. A pesquisa é descritiva, com uma abordagem quantitativa. Foi desenvolvida por meio de uma survey com 517 funcionários de diferentes organizações, utilizando um modelo híbrido em duas etapas (MEE-RNA). Enquanto uma abordagem multi-analítica usando análise fatorial exploratória e confirmatória com modelagem de equações estruturais (MEE) baseada em covariância validou o modelo, os resultados da MEE foram utilizados como entrada para um modelo de rede neural artificial (RNA) para prever a intenção em relação aos fatores de cyberloafing . Como resultado, observou-se que o ‘ cyberloafing entre pares’ resulta da influência do uso de tecnologias pelos colegas. Isso justifica o comportamento como aceitável e inofensivo, proporcionando uma visão coletiva dessa prática e contribuindo para o capital social da organização. A ‘autoeficácia’ no uso de dispositivos eletrônicos, que leva ao cyberloafing, não deve ser vista apenas como um fenômeno negativo a ser proibido, mas como algo que pode estimular a criatividade e a geração de ideias. Por fim, esta pesquisa fornece pistas sobre como lidar, de maneira equilibrada, com a prática do cyberloafing , considerando o estilo de gestão, mais controlador ou flexível, bem como os sentimentos dos funcionários em relação ao tema, pois é valioso para a organização e a sociedade refletir sobre os limites dessa prática. A introdução desta nova metodologia e a contribuição teórica do modelo híbrido proposto abrem perspectivas para o conhecimento existente na literatura relacionada à compreensão do cyberloafing .

cyberloafing; ambiente de trabalho; produtividade; inovação

Abstract

This paper analyzes the antecedent factors that lead to cyberloafing and deviant behavior in response to the announcement of formal controls. The research is descriptive, with a quantitative approach. It was developed through a survey of 517 employees from different organizations using a hybrid model in two stages (SEM-ANN). While a multi-analytical approach using exploratory and confirmatory factor analysis with covariance-based structural equation modeling (CB-SEM) validated the model, the SEM results were used as input to an artificial neural network (ANN) model to predict the factors for cyberloafing intention. As a result, we observed that ‘peer cyberloafing’ results from the influence of co-workers’ use of technology. This justifies the behavior as acceptable and harmless and brings a collective view of this practice and helps promote the organization’s social capital. The ‘self-efficacy’ in the use of electronic devices that leads to cyberloafing should not only be seen as a negative phenomenon to be banned, but as something that can stimulate creativity and the generation of ideas. Finally, this research provides clues on how to deal with the practice of cyberloafing in a balanced way, considering the management style, whether more controlling or flexible, as well as the feelings of employees concerning the topic, as it is valuable for the organization and society to reflect on the limits of this practice. The introduction of this new methodology and the theoretical contribution of the proposed hybrid model open new horizons for the existing knowledge in the literature related to the understanding cyberloafing.

cyberloafing; work environment; productivity; innovation

Introdução

A participação efetiva da tecnologia na vida social e profissional, juntamente com o uso de ferramentas e serviços relacionados à produção, marketing, comunicação e gestão, está constantemente em discussão, gerando resultados positivos e negativos. A menos que políticas específicas regulamentem o uso da Internet, o controle das atividades de cyberloafing ( Agarwal & Avey, 2020Agarwal, U. A. , Avey, J. B. ( 2020 ). Abusive supervisors and employees who cyberloaf: Examining the roles of psychological capital and contract breach. Internet Research , 30 ( 3 ), 789 - 809. https://doi.org/10.1108/INTR-05-2019-0208
https://doi.org/10.1108/INTR-05-2019-020...
) nas organizações pode se tornar desafiador de gerenciar ( Dmour et al., 2019Dmour, M. M. , Bakar, H. S. , Hamzah, M. R. ( 2019 ). Antecedent, Consequences, and Policies View of Cyberloafing among the Employees. Journal of Physics, 1 - 12. https://doi.org/10.1088/1742-6596/1529/2/022016
https://doi.org/10.1088/1742-6596/1529/2...
; Messarra et al., 2011)Messarra, L. C. , Karkoulian, S. , & McCarthy, R. ( 2011 ). To restrict or not to restrict personal internet usage on the job. Education, Business and Society: Contemporary Middle Eastern Issues , 4 (4), 253-266. https://doi.org/10.1108/17537981111190042
https://doi.org/10.1108/1753798111119004...
. Além disso, funcionários que passam mais tempo navegando na web e verificando e-mails relataram maior satisfação no trabalho, estando menos propensos a sair do emprego em comparação com aqueles que não praticavam o cyberloafing ( Andel et al., 2019Andel, S. A. , Pindek, S. , Kleinman, G. , Spector, P. E. ( 2019 ). Is cyberloafing more complex than we originally thought? Cyberloafing as a coping response to workplace aggression exposure. Computers in Human Behavior , 101 , 124 - 130. https://doi.org/10.1016/j.chb.2019.07.013
https://doi.org/10.1016/j.chb.2019.07.01...
; Blanchard & Henle, 2008Blanchard, A. L. , Henle, C. A. ( 2008 ). Correlates of different forms of cyberloafing: The role of norms and external locus of control. Computers in Human Behavior , 24 ( 3 ), 1067 - 1084. https://doi.org/10.1016/j.chb.2007.03.008
https://doi.org/10.1016/j.chb.2007.03.00...
; Liberman et al., 2011Liberman, B. , Seidman, G. , McKenna, K. Y. A. , & Buffardi, L. E. ( 2011 ). Employee job attitudes and organizational characteristics as predictors of cyberloafing. Computers in Human Behavior , 27 (6), 2192-2199. https://doi.org/10.1016/j.chb.2011.06.015
https://doi.org/10.1016/j.chb.2011.06.01...
; Pindek et al., 2018Pindek, S. , Krajcevska, A. , & Spector, P. E. ( 2018 ). Cyberloafing as a coping mechanism: Dealing with workplace boredom. Computers in Human Behavior , 86 , 147-152. https://doi.org/10.1016/j.chb.2018.04.040
https://doi.org/10.1016/j.chb.2018.04.04...
; Smith, 2020Smith, K. (2020, janeiro 21). The Small Business Daily Rundown: Are You a Cyberloaf? Workest. https://www.zenefits.com/workest/the-small-business-daily-rundown-are-you-a-cyberloaf/
https://www.zenefits.com/workest/the-sma...
; Wu, Mei, Liu, et al., 2020).

O Cyberloafing refere-se ao acesso dos funcionários à Internet durante o trabalho para fins pessoais e não relacionados ao trabalho, como acessar redes sociais, verificar notícias, fazer compras, ler e-mails pessoais, jogar online , ler blogs , visitar salas de bate-papo, ouvir música, baixar software pirata ou assistir a vídeos pornográficos, entre outros. ( Koay, 2018Koay, K. Y. ( 2018 ). Workplace ostracism and cyberloafing: A moderated-mediation model. Internet Research , 28 ( 4 ), 1122 - 1141. https://doi.org/10.1108/IntR-07-2017-0268
https://doi.org/10.1108/IntR-07-2017-026...
). Outros termos descrevem o mesmo comportamento ou semelhante, como cibervadiagem, cibermaratona, vadiagem online , desvio da Internet, uso problemático da Internet, uso pessoal da web no trabalho, vício em internet, abuso de internet ou ciber-hospedagem ( Kim & Byrne, 2011Kim, S. J., & Byrne, S. ( 2011 ). Conceptualizing personal web usage in work contexts: A preliminary framework. Computers in Human Behavior , 27 (6), 2271-2283. https://doi.org/10.1016/j.chb.2011.07.006
https://doi.org/10.1016/j.chb.2011.07.00...
; Koay et al., 2017Koay, K. Y. , Soh, P. C.-H. , & Chew, K. W. ( 2017 ). Do employees' private demands lead to cyberloafing? The mediating role of job stress. Management Research Review , 40 (9), 1025-1038. https://doi.org/10.1108/MRR-11-2016-0252
https://doi.org/10.1108/MRR-11-2016-0252...
; Wu, Mei, Ugrin, et al., 2020).

O acesso à Internet por interesses e propósitos pessoais durante o expediente é chamado de comportamento de cyberloafing ( Lim, 2002Lim, V. K. G. (2002). The IT way of loafing on the job: Cyberloafing, neutralizing and organizational justice. Journal of Organizational Behavior, 23(5), 675–694. https://doi.org/10.1002/job.161
https://doi.org/10.1002/job.161...
; Lim & Chen, 2012Lim, V. K. G., & Chen, D. J. Q. ( 2012 ). Cyberloafing at the workplace: Gain or drain on work? Behaviour & Information Technology , 31 (4), 343-353. https://doi.org/10.1080/01449290903353054
https://doi.org/10.1080/0144929090335305...
; Lim & Teo, 2005)Lim, V. K. G., & Teo, T. S. H. ( 2005 ). Prevalence, perceived seriousness, justification and regulation of cyberloafing in Singapore. Information & Management , 42 (8), 1081-1093. https://doi.org/10.1016/j.im.2004.12.002
https://doi.org/10.1016/j.im.2004.12.002...
, um conceito estabelecido na vida profissional. Geralmente é considerado contraproducente, levando os líderes organizacionais a procurarem maneiras de evitar que os funcionários se envolvam nesse comportamento ( Chavan et al., 2021Chavan, M. , Galperin, B. L. , Ostle, A. , Behl, A. ( 2021 ). Millennial's perception on cyberloafing: Workplace deviance or cultural norm? Behaviour & Information Technology , 1 - 18. https://doi.org/10.1080/0144929X.2021.1956588
https://doi.org/10.1080/0144929X.2021.19...
; Metin-Orta e Demirtepe-Saygılı, 2021).

Por outro lado, Andel et al. (2019)Andel, S. A. , Pindek, S. , Kleinman, G. , Spector, P. E. ( 2019 ). Is cyberloafing more complex than we originally thought? Cyberloafing as a coping response to workplace aggression exposure. Computers in Human Behavior , 101 , 124 - 130. https://doi.org/10.1016/j.chb.2019.07.013
https://doi.org/10.1016/j.chb.2019.07.01...
sugerem que o cyberloafing pode ajudar os funcionários a lidarem com um ambiente de trabalho excepcionalmente estressante, atuando como uma forma de escape, auxiliando na recuperação e contribuindo para a criação de espaços para inovação ( Kessel et al., 2012Kessel, M., Hannemann-Weber, H., & Kratzer, J. ( 2012 ). Innovative work behavior in healthcare: The benefit of operational guidelines in the treatment of rare diseases. Health Policy , 105 (2-3), 146-153. https://doi.org/10.1016/j.healthpol.2012.02.010
https://doi.org/10.1016/j.healthpol.2012...
; Wisse et al., 2015Wisse, B. , Barelds, D. P. H. , & Rietzschel, E. F. ( 2015 ). How innovative is your employee? The role of employee and supervisor Dark Triad personality traits in supervisor perceptions of employee innovative behavior. Personality and Individual Differences , 82 , 158-162. https://doi.org/10.1016/j.paid.2015.03.020
https://doi.org/10.1016/j.paid.2015.03.0...
). Os pesquisadores organizacionais estão rapidamente tentando compreender as causas, consequências e natureza do fenômeno de procrastinação no trabalho usando um computador ( Zoghbi-Manrique-de-Lara, 2012Zoghbi-Manrique-de-Lara, P. ( 2012 ). Reconsidering the boundaries of the cyberloafing activity: The case of a university. Behaviour & Information Technology , 31 (5), 469-479. https://doi.org/10.1080/0144929X.2010.549511
https://doi.org/10.1080/0144929X.2010.54...
; Zoghbi-Manrique-de-Lara & Sharifiatashgah, 2021Zoghbi-Manrique-de-Lara, P. , & Sharifiatashgah, M. ( 2021 ). The relationship between perceived crowding and cyberloafing in open offices at Iranian IT-based companies. Cognition, Technology & Work , 23 (2), 331-342. https://doi.org/10.1007/s10111-020-00627-y
https://doi.org/10.1007/s10111-020-00627...
).

O cyberloafing, frequentemente associado ao uso problemático da Internet ( Mohammed Abubakar & Al-zyoud, 2021Mohammed Abubakar, A. , & Al-zyoud, M. F. ( 2021 ). Problematic Internet usage and safety behavior: Does time autonomy matter? Telematics and Informatics , 56 , 101501 . https://doi.org/10.1016/j.tele.2020.101501
https://doi.org/10.1016/j.tele.2020.1015...
; Yellowlees & Marks, 2007)Yellowlees, P. M., & Marks, S. ( 2007 ). Problematic Internet use or Internet addiction? Computers in Human Behavior , 23 (3), 1447-1453. https://doi.org/10.1016/j.chb.2005.05.004
https://doi.org/10.1016/j.chb.2005.05.00...
, representa um problema presente na agenda de discussões das organizações. Afinal, pode ter consequências negativas tanto para os gestores, em termos de produtividade e segurança, quanto para os funcionários, que podem ser demitidos por justa causa. Isso destaca a necessidade de encontrar estratégias que equilibrem os interesses organizacionais e as necessidades e preocupações dos funcionários.

Neste estudo, propõe-se um modelo de comportamento de cyberloafing adaptado de Khansa et al. (2017)Khansa, L., Kuem, J., Siponen, M., & Kim, S. S. ( 2017 ). To Cyberloaf or Not to Cyberloaf: The Impact of the Announcement of Formal Organizational Controls. Journal of Management Information Systems , 34 (1), 141-176. https://doi.org/10.1080/07421222.2017.1297173
https://doi.org/10.1080/07421222.2017.12...
. Assim, esta pesquisa propõe o uso de dois dos quatro antecedentes – ‘risco percebido’ ( Siponen & Vance, 2010Siponen, M. , & Vance, A. ( 2010 ). Neutralization: New Insights into the Problem of Employee Information Systems Security Policy Violations. MIS Quarterly , 34 (3), 487. https://doi.org/10.2307/25750688
https://doi.org/10.2307/25750688...
) e ‘ cyberloafing entre pares’ ( Taylor & Todd, 1995)Taylor, S. , & Todd, P. A. ( 1995 ). Understanding Information Technology Usage: A Test of Competing Models. Information Systems Research , 6 (2), 144-176. https://doi.org/10.1287/isre.6.2.144
https://doi.org/10.1287/isre.6.2.144...
. Dois outros construtos também foram incluídos, 'justiça percebida' ( Khansa et al., 2017)Khansa, L., Kuem, J., Siponen, M., & Kim, S. S. ( 2017 ). To Cyberloaf or Not to Cyberloaf: The Impact of the Announcement of Formal Organizational Controls. Journal of Management Information Systems , 34 (1), 141-176. https://doi.org/10.1080/07421222.2017.1297173
https://doi.org/10.1080/07421222.2017.12...
e ‘autoeficácia’ ( Taylor & Todd, 1995)Taylor, S. , & Todd, P. A. ( 1995 ). Understanding Information Technology Usage: A Test of Competing Models. Information Systems Research , 6 (2), 144-176. https://doi.org/10.1287/isre.6.2.144
https://doi.org/10.1287/isre.6.2.144...
, que são frequentemente mencionados na literatura especializada relacionada ao tema.

Portanto, buscou-se contribuir para o estado da arte sobre o tema do cyberloafing , entendendo que é uma forma de comportamento desviante no local de trabalho comum em diferentes tipos e estruturas de organizações, especialmente entre os funcionários, ou seja, o ‘ cyberloafing entre pares’ (Saghih & Nosrati, 2021; Suari & Rahyuda, 2022)Suari, G. A. M. S. & Rahyuda, A. G. ( 2022 ). The effect of role ambiguity on cyberloafing with work stress as a mediation variable. International Journal of Health Sciences , 6 (S4), 2211-2219. https://doi.org/10.53730/ijhs.v6nS4.7145
https://doi.org/10.53730/ijhs.v6nS4.7145...
. As ações dos funcionários durante o horário de trabalho para fins pessoais ( Aladwan et al., 2021)Aladwan, M ., Muala, I . dan Salleh, H . ( 2021 ). Cyberloafing as a mediating variable in the relationship between workload and organizational commitment. Management Science Letters , 11 ( 3 ), 1013 - 1022. http://dx.doi.org/10.5267/j.msl.2020.9.041
http://dx.doi.org/10.5267/j.msl.2020.9.0...
, reduzindo o desempenho organizacional ( Beri & Anand, 2020)Beri, D.N. & Anand, S. ( 2020 ). Consequences Of Cyberloafing -A Literature Review. European Journal of Molecular & Clinical Medicine , 7 ( 6 ), 434 - 440. e consequentemente causando perda de produtividade nas organizações, representam um potencial ‘risco percebido’ de violações da segurança da informação, o que frequentemente suscita uma discussão sobre a ‘justiça percebida’ das ações do funcionário (Saddiq et al., 2021).

No entanto, Rahman e Surjanti (2022)Rahman, M. F. W., & Surjanti, A. K. ( 2022 ) Does cyberloafing and person-organization fit affect employee performance? The mediating role of innovative work behavior. Global Business and Organizational Excellence , 41 (5), 44-64. mostraram uma relação positiva entre comportamento inovador no trabalho, cyberloafing e ajuste pessoa-organização, indicando que esse efeito influencia o desempenho do funcionário ao fornecer novas perspectivas sobre os antecedentes do cyberloafing (Rahmah, Nurmayanti, & Surati, 2020). Diante disso, os funcionários podem adotar uma visão positiva ou negativa do cyberloafing com base na ‘autoeficácia’, fornecendo parâmetros de orientação em suas organizações. Na mesma direção, Ratnasari e Tarimin (2021)Ratnasari, S. D. & Tarimin, T. ( 2021 ). Efek Perilaku Individu terhadap Kinerja Karyawan. Jurnal Administrasi Bisnis, 10(2), 165-175. identificaram o impacto do cyberloafing nos objetivos pretendidos das empresas se não houver mudanças nas atitudes da gestão.

Este artigo avança ao discutir a teoria sistematizada por Khansa et al. (2017)Khansa, L., Kuem, J., Siponen, M., & Kim, S. S. ( 2017 ). To Cyberloaf or Not to Cyberloaf: The Impact of the Announcement of Formal Organizational Controls. Journal of Management Information Systems , 34 (1), 141-176. https://doi.org/10.1080/07421222.2017.1297173
https://doi.org/10.1080/07421222.2017.12...
para a análise do efeito do cyberloafing , com base no pilar teórico da Teoria do Comportamento Planejado de Ajzen (1991)Ajzen, I . ( 1991 ). The theory of planned behavior. Organizational behavior and human decision processes , 50 ( 2 ), 179 - 211. https://doi.org/10.1016/0749-5978(91)90020-T
https://doi.org/10.1016/0749-5978(91)900...
, que é uma extensão da Teoria da Ação Racional ( Ajzen & Fishbein, 1980Ajzen, I. , Fishbein, M. ( 1980 ). Understanding attitudes and predicting social behavior . Englewood Cliffs, NJ: Prentice-Hall. ), sendo um fator central na teoria do comportamento planejado, a intenção individual de realizar um determinado comportamento, e que foi expandida por Taylor e Todd (1995)Taylor, S. , & Todd, P. A. ( 1995 ). Understanding Information Technology Usage: A Test of Competing Models. Information Systems Research , 6 (2), 144-176. https://doi.org/10.1287/isre.6.2.144
https://doi.org/10.1287/isre.6.2.144...
. Assim, esta pesquisa traz uma nova abordagem, discutindo os construtos observados na teoria construída por Khansa et al. (2017)Khansa, L., Kuem, J., Siponen, M., & Kim, S. S. ( 2017 ). To Cyberloaf or Not to Cyberloaf: The Impact of the Announcement of Formal Organizational Controls. Journal of Management Information Systems , 34 (1), 141-176. https://doi.org/10.1080/07421222.2017.1297173
https://doi.org/10.1080/07421222.2017.12...
.

Das quatro variáveis selecionadas neste estudo para explicar a ‘intenção de cyberloafing ’, ‘ cyberloafing entre pares’ refere-se a um fator externo do indivíduo/extrínseco. Em comparação, as outras três variáveis, ‘justiça percebida’, ‘risco percebido’ e ‘autoeficácia’, estão associadas aos aspectos internos do indivíduo/intrínsecos. Os construtos foram escolhidos com base nas principais questões discutidas anteriormente na literatura.

Optamos por investigar especificamente o efeito da intenção ( Cheng et al., 2020Cheng, B. , Zhou, X. , Guo, G. , Yang, K. ( 2020 ). Perceived Overqualification and Cyberloafing: A Moderated-Mediation Model Based on Equity Theory. Journal of Business Ethics , 164 ( 3 ), 565 - 577. https://doi.org/10.1007/s10551-018-4026-8
https://doi.org/10.1007/s10551-018-4026-...
; Hensel & Kacprzak, 2021Hensel, P. G., & Kacprzak, A. ( 2021 ). Curbing cyberloafing: Studying general and specific deterrence effects with field evidence. European Journal of Information Systems , 30 (2), 219-235. https://doi.org/10.1080/0960085X.2020.1756701
https://doi.org/10.1080/0960085X.2020.17...
; Venkatesh & Davis, 2000)Venkatesh, V., & Davis, F. D. ( 2000 ). A Theoretical Extension of the Technology Acceptance Model: Four Longitudinal Field Studies. Management Science , 46 (2), 186-204. https://doi.org/10.1287/mnsc.46.2.186.11926
https://doi.org/10.1287/mnsc.46.2.186.11...
em vez da ocorrência, pois o estudo se concentra na implementação de mecanismos de controle em uma situação empresarial hipotética ( Agarwal & Avey, 2020)Agarwal, U. A. , Avey, J. B. ( 2020 ). Abusive supervisors and employees who cyberloaf: Examining the roles of psychological capital and contract breach. Internet Research , 30 ( 3 ), 789 - 809. https://doi.org/10.1108/INTR-05-2019-0208
https://doi.org/10.1108/INTR-05-2019-020...
. Ao abordar lacunas na literatura, o presente estudo aproxima o campo de um entendimento mais aprofundado do fenômeno ( Tandon et al., 2022)Tandon, A., Kaur, P., Ruparel, N., Islam, J. U., & Dhir, A. ( 2022 ). Cyberloafing and cyberslacking in the workplace: Systematic literature review of past achievements and future promises. Internet Research, 32(1), 55-89. https://doi.org/10.1108/INTR-06-2020-0332
https://doi.org/10.1108/INTR-06-2020-033...
. Esta pesquisa procura preencher uma lacuna na compreensão acadêmica sobre o comportamento de cyberloafing dos funcionários, dado o dilema de gestão e o impacto na produtividade e inovação das empresas. Eventualmente, um entendimento sólido do cyberloafing deve levar a implicações práticas e diretrizes para os tomadores de decisão organizacionais.

Portanto, o objetivo deste artigo é analisar os fatores antecedentes que levam ao cyberloafing e desvio de comportamento, a partir da introdução de controles formais. Independentemente dos tipos de controles que poderiam ter sido implementados anteriormente, este anúncio geralmente indica uma postura mais séria por parte da empresa em relação ao cyberloafing e, consequentemente, espera-se que afete as características de cyberloafing dos funcionários.

As seções subsequentes deste artigo expandem as observações anteriores, primeiro fornecendo uma visão geral da literatura sobre cyberloafing em organizações e a construção da hipótese e modelo de pesquisa; depois delineia a abordagem geral da pesquisa com uma descrição do método de estudo e coleta de dados. Em seguida, os resultados empíricos e discussões são apresentados. Por fim, são apresentadas as implicações e conclusões da pesquisa, subdivididas em implicações teóricas e práticas destacadas, bem como as limitações e direções para futuras pesquisas.

Revisão da literatura e construção do modelo teórico

Orientações para estudos sobre cyberloafing

Neste estudo, buscou-se artigos científicos com o tema de cyberloafing em publicações da Web of Science (WoS) e Scopus para identificar as principais revistas e autores que apoiam a revisão da literatura. Archambault et al. (2009)Archambault, É. , Campbell, D. , Gingras, Y. , Larivière, V. ( 2009 ). Comparing bibliometric statistics obtained from the Web of Science and Scopus. Journal of the American Society for Information Science and Technology , 60 ( 7 ), 1320 - 1326. https://doi.org/10.1002/asi.21062
https://doi.org/10.1002/asi.21062...
observam que, embora as duas bases de dados difiram no escopo e cobertura de políticas, elas podem ter uma alta correlação. Sánchez et al. (2017)Sánchez, A. D. , de la Cruz Del Río Rama, M. , & García, J. Á. ( 2017 ). Bibliometric analysis of publications on wine tourism in the databases Scopus and WoS. European Research on Management and Business Economics , 23 (1), 8-15. https://doi.org/10.1016/j.iedeen.2016.02.001
https://doi.org/10.1016/j.iedeen.2016.02...
encontraram uma alta correlação (R2=0,78) entre WoS e Scopus em relação ao número de artigos. A busca por artigos nas bases de dados abrangeu os últimos 20 anos (2002 a 2022). A string de pesquisa foi “ cyberloaf *”, e os resultados obtidos foram 131 na WoS e 176 na Scopus. Destes artigos, 132 documentos duplicados foram removidos e 182 combinados (merge). Todas as publicações anuais sobre a literatura de cyberloafing indicaram uma tendência de crescimento linear para as bases de dados sobre o assunto (ver Figura 1 ). O pacote de software R e o biblioshiny para bibliometrix foram utilizados para esses procedimentos.

Figura 1
Publicação anual sobre a literatura de cyberloafing na WoS, Scopus e bases de dados combinadas (Merge)

Os autores mais relevantes sobre o cyberloafing relatam que é uma prática prevalente entre os funcionários ( Lim, 2002Lim, V. K. G. (2002). The IT way of loafing on the job: Cyberloafing, neutralizing and organizational justice. Journal of Organizational Behavior, 23(5), 675–694. https://doi.org/10.1002/job.161
https://doi.org/10.1002/job.161...
; Lim & Chen, 2012Lim, V. K. G., & Chen, D. J. Q. ( 2012 ). Cyberloafing at the workplace: Gain or drain on work? Behaviour & Information Technology , 31 (4), 343-353. https://doi.org/10.1080/01449290903353054
https://doi.org/10.1080/0144929090335305...
; Lim & Teo, 2005)Lim, V. K. G., & Teo, T. S. H. ( 2005 ). Prevalence, perceived seriousness, justification and regulation of cyberloafing in Singapore. Information & Management , 42 (8), 1081-1093. https://doi.org/10.1016/j.im.2004.12.002
https://doi.org/10.1016/j.im.2004.12.002...
e já foi chamada de uma epidemia oculta ( Koay et al., 2017)Koay, K. Y. , Soh, P. C.-H. , & Chew, K. W. ( 2017 ). Do employees' private demands lead to cyberloafing? The mediating role of job stress. Management Research Review , 40 (9), 1025-1038. https://doi.org/10.1108/MRR-11-2016-0252
https://doi.org/10.1108/MRR-11-2016-0252...
, prejudicando a produtividade empresarial, reduzindo o desempenho (Wu, Mei, Liu, et al., 2020) e surgindo como resultado da escassez de recursos físicos e aglomeração ( Zoghbi-Manrique-de-Lara & Sharifiatashgah, 2021)Zoghbi-Manrique-de-Lara, P. , & Sharifiatashgah, M. ( 2021 ). The relationship between perceived crowding and cyberloafing in open offices at Iranian IT-based companies. Cognition, Technology & Work , 23 (2), 331-342. https://doi.org/10.1007/s10111-020-00627-y
https://doi.org/10.1007/s10111-020-00627...
, muitas vezes relacionada à cultura de cada país ( Ugrin et al., 2018)Ugrin, J. C. , Pearson, J. M. , & Nickle, S. M. ( 2018 ). An Examination of the Relationship between Culture and Cyberloafing Using the Hofstede Model. Journal of Internet Commerce , 17 (1), 46-63. https://doi.org/10.1080/15332861.2018.1424395
https://doi.org/10.1080/15332861.2018.14...
, bem como ao tipo de geração (S. Kim, 2018)Kim, S . ( 2018 ). Managing millennials' personal use of technology at work. Business Horizons , 61 ( 2 ), 261 - 270. https://doi.org/10.1016/j.bushor.2017.11.007
https://doi.org/10.1016/j.bushor.2017.11...
ou até mesmo aos seus efeitos na saúde mental dos funcionários (Wu, Mei, Liu, et al., 2020). Esses autores também se destacam pelo impacto local em termos de índice h.

Ao analisar a produção dos principais autores ao longo do tempo, observa-se que Lim (2002)Lim, V. K. G. (2002). The IT way of loafing on the job: Cyberloafing, neutralizing and organizational justice. Journal of Organizational Behavior, 23(5), 675–694. https://doi.org/10.1002/job.161
https://doi.org/10.1002/job.161...
se destaca por ser um pioneiro e Zoghbi-Manrique-de-Lara e Sharifiatashgah (2021)Zoghbi-Manrique-de-Lara, P. , & Sharifiatashgah, M. ( 2021 ). The relationship between perceived crowding and cyberloafing in open offices at Iranian IT-based companies. Cognition, Technology & Work , 23 (2), 331-342. https://doi.org/10.1007/s10111-020-00627-y
https://doi.org/10.1007/s10111-020-00627...
os mais citados em estudos sobre cyberloafing nos últimos anos.

Procurou-se direcionar artigos especificamente relacionados ao efeito da ‘intenção de cyberloafing ’ ( Cheng et al., 2020Cheng, B. , Zhou, X. , Guo, G. , Yang, K. ( 2020 ). Perceived Overqualification and Cyberloafing: A Moderated-Mediation Model Based on Equity Theory. Journal of Business Ethics , 164 ( 3 ), 565 - 577. https://doi.org/10.1007/s10551-018-4026-8
https://doi.org/10.1007/s10551-018-4026-...
; Hensel & Kacprzak, 2021Hensel, P. G., & Kacprzak, A. ( 2021 ). Curbing cyberloafing: Studying general and specific deterrence effects with field evidence. European Journal of Information Systems , 30 (2), 219-235. https://doi.org/10.1080/0960085X.2020.1756701
https://doi.org/10.1080/0960085X.2020.17...
; Khansa et al., 2017)Khansa, L., Kuem, J., Siponen, M., & Kim, S. S. ( 2017 ). To Cyberloaf or Not to Cyberloaf: The Impact of the Announcement of Formal Organizational Controls. Journal of Management Information Systems , 34 (1), 141-176. https://doi.org/10.1080/07421222.2017.1297173
https://doi.org/10.1080/07421222.2017.12...
em vez do uso declarado, porque o estudo se concentra em uma situação hipotética de implementação de mecanismos de controle empresarial e entende-se que seria difícil para as pessoas manifestarem esse tipo de comportamento.

Quando ocorre o cyberloafing?

O cyberloafing é comum em organizações, uma vez que as estimativas da frequência de seu uso geralmente são apresentadas como uma porcentagem do tempo de trabalho ou em horas por semana ou por dia ( Aladwan et al., 2021Aladwan, M ., Muala, I . dan Salleh, H . ( 2021 ). Cyberloafing as a mediating variable in the relationship between workload and organizational commitment. Management Science Letters , 11 ( 3 ), 1013 - 1022. http://dx.doi.org/10.5267/j.msl.2020.9.041
http://dx.doi.org/10.5267/j.msl.2020.9.0...
). As estimativas variam dependendo da fonte do estudo e da população amostral. Algumas são tão baixas quanto três horas por semana, enquanto outras chegam a duas horas e meia por dia ( Greenfield & Davis, 2002Greenfield, D. N. , & Davis, R. A. ( 2002 ). Lost in cyberspace: The Web @ work. CyberPsychology & Behavior , 5 (4), 347-353. https://doi.org/10.1089/109493102760275590
https://doi.org/10.1089/1094931027602755...
). As estimativas mais altas tendem a ser encontradas por empresas de software que oferecem serviços de monitoramento e controle ( Agarwal & Avey, 2020)Agarwal, U. A. , Avey, J. B. ( 2020 ). Abusive supervisors and employees who cyberloaf: Examining the roles of psychological capital and contract breach. Internet Research , 30 ( 3 ), 789 - 809. https://doi.org/10.1108/INTR-05-2019-0208
https://doi.org/10.1108/INTR-05-2019-020...
. Independentemente da taxa exata de prevalência do cyberloaf , a implicação é que o cyberloafing é suficientemente comum para ser uma preocupação significativa para as organizações se estiver afetando a produtividade.

Essa questão, conhecida na literatura como cyberloafing ( Tandon et al., 2022Tandon, A., Kaur, P., Ruparel, N., Islam, J. U., & Dhir, A. ( 2022 ). Cyberloafing and cyberslacking in the workplace: Systematic literature review of past achievements and future promises. Internet Research, 32(1), 55-89. https://doi.org/10.1108/INTR-06-2020-0332
https://doi.org/10.1108/INTR-06-2020-033...
), é discutida a partir do ponto de vista do indivíduo relacionado à dependência de Tecnologias da Informação e Comunicação (TICs). Isso coloca aplicações e plataformas relacionadas e não relacionadas ao trabalho em um só lugar. Portanto, a linha entre atividades relacionadas ao trabalho e não relacionadas está cada vez mais se desvanecendo, tanto no nível consciente quanto no subconsciente ( Lim & Chen, 2012Lim, V. K. G., & Chen, D. J. Q. ( 2012 ). Cyberloafing at the workplace: Gain or drain on work? Behaviour & Information Technology , 31 (4), 343-353. https://doi.org/10.1080/01449290903353054
https://doi.org/10.1080/0144929090335305...
). O cyberloafing pode influenciar negativamente a produtividade e o desempenho dos funcionários e das organizações ( Chavan et al., 2021Chavan, M. , Galperin, B. L. , Ostle, A. , Behl, A. ( 2021 ). Millennial's perception on cyberloafing: Workplace deviance or cultural norm? Behaviour & Information Technology , 1 - 18. https://doi.org/10.1080/0144929X.2021.1956588
https://doi.org/10.1080/0144929X.2021.19...
; Metin-Orta & Demirtepe-Saygılı, 2021; Wisse et al., 2015)Wisse, B. , Barelds, D. P. H. , & Rietzschel, E. F. ( 2015 ). How innovative is your employee? The role of employee and supervisor Dark Triad personality traits in supervisor perceptions of employee innovative behavior. Personality and Individual Differences , 82 , 158-162. https://doi.org/10.1016/j.paid.2015.03.020
https://doi.org/10.1016/j.paid.2015.03.0...
, além de expor as organizações ao risco de processos legais e responsabilidades éticas ( Huma et al., 2017Huma, Z. E., Hussain, S., Thurasamy, R., & Malik, M. I. ( 2017 ). Determinants of cyberloafing: A comparative study of a public and private sector organization. Internet Research , 27 (1), 97-117. ; Khansa et al., 2017Khansa, L., Kuem, J., Siponen, M., & Kim, S. S. ( 2017 ). To Cyberloaf or Not to Cyberloaf: The Impact of the Announcement of Formal Organizational Controls. Journal of Management Information Systems , 34 (1), 141-176. https://doi.org/10.1080/07421222.2017.1297173
https://doi.org/10.1080/07421222.2017.12...
; Koay, 2018Koay, K. Y. ( 2018 ). Workplace ostracism and cyberloafing: A moderated-mediation model. Internet Research , 28 ( 4 ), 1122 - 1141. https://doi.org/10.1108/IntR-07-2017-0268
https://doi.org/10.1108/IntR-07-2017-026...
; Usman et al., 2019Usman, M. , Javed, U. , Shoukat, A. , & Bashir, N. A. ( 2019 ). Does meaningful work reduce cyberloafing? Important roles of affective commitment and leader-member exchange. Behaviour & Information Technology, 1-15 . https://doi.org/10.1080/0144929X.2019.1683607
https://doi.org/10.1080/0144929X.2019.16...
; Vitak et al., 2011)Vitak, J. , Crouse, J. , & LaRose, R. ( 2011 ). Personal Internet use at work: Understanding cyberslacking. Computers in Human Behavior , 27 (5), 1751-1759. https://doi.org/10.1016/j.chb.2011.03.002
https://doi.org/10.1016/j.chb.2011.03.00...
. Por esse motivo, as empresas estão adotando a cibervigilância para acompanhar os praticantes de cyberloafing com software , impedindo o acesso a sites específicos e permitindo que os gerentes verifiquem o uso considerado apropriado pelas políticas da organização ( Dmour et al., 2019)Dmour, M. M. , Bakar, H. S. , Hamzah, M. R. ( 2019 ). Antecedent, Consequences, and Policies View of Cyberloafing among the Employees. Journal of Physics, 1 - 12. https://doi.org/10.1088/1742-6596/1529/2/022016
https://doi.org/10.1088/1742-6596/1529/2...
.

As organizações que acompanham as mudanças nas condições ambientais são aquelas que inovam. A inovação é aceita como uma das forças motrizes mais importantes do desenvolvimento, mudança e diferenciação. Um dos métodos mais eficazes para desenvolver a capacidade de inovação das organizações é desenvolver a criatividade dos funcionários e a capacidade de produzir novas ideias. O capital humano é a base da inovação, e avaliar os funcionários é uma estratégia fundamental para os gestores lidarem com a competição global e as incertezas ambientais. Consequentemente, eles alcançarão seus objetivos e o nível de desempenho esperado ( Chavan et al., 2021Chavan, M. , Galperin, B. L. , Ostle, A. , Behl, A. ( 2021 ). Millennial's perception on cyberloafing: Workplace deviance or cultural norm? Behaviour & Information Technology , 1 - 18. https://doi.org/10.1080/0144929X.2021.1956588
https://doi.org/10.1080/0144929X.2021.19...
; Metin-Orta & Demirtepe-Saygılı, 2021; Wisse et al., 2015)Wisse, B. , Barelds, D. P. H. , & Rietzschel, E. F. ( 2015 ). How innovative is your employee? The role of employee and supervisor Dark Triad personality traits in supervisor perceptions of employee innovative behavior. Personality and Individual Differences , 82 , 158-162. https://doi.org/10.1016/j.paid.2015.03.020
https://doi.org/10.1016/j.paid.2015.03.0...
.

O comportamento inovador no trabalho é compreendido como a criação, promoção e implementação consciente de novas ideias para beneficiar um grupo específico ou toda a organização. Esse comportamento é um processo de criação de novas soluções para problemas. A principal habilidade é a criatividade dos funcionários ( Kessel et al., 2012Kessel, M., Hannemann-Weber, H., & Kratzer, J. ( 2012 ). Innovative work behavior in healthcare: The benefit of operational guidelines in the treatment of rare diseases. Health Policy , 105 (2-3), 146-153. https://doi.org/10.1016/j.healthpol.2012.02.010
https://doi.org/10.1016/j.healthpol.2012...
). Nesse contexto, o comportamento no trabalho, impulsionado pelo cyberloafing , pode criar espaços para a inovação e tem um significado mais amplo do que a criatividade, pois a criatividade é apenas a capacidade de desenvolver novas ideias. No entanto, o comportamento inovador pode incluir uma proposta de implementação dessas ideias pela prática do cyberloafing .

Na literatura, é frequentemente observado que sexo e idade estão relacionados ao cyberloafing , com os homens praticando mais cyberloafing do que as mulheres e os funcionários mais jovens praticando mais cyberloafing do que os mais velhos ( Garrett & Danziger, 2008Garrett, R. K., & Danziger, J. N. ( 2008 ). On Cyberslacking: Workplace Status and Personal Internet Use at Work. CyberPsychology & Behavior , 11 (3), 287-292. https://doi.org/10.1089/cpb.2007.0146
https://doi.org/10.1089/cpb.2007.0146...
; Henle et al., 2009Henle, C. A. , Kohut, G. , & Booth, R. ( 2009 ). Designing electronic use policies to enhance employee perceptions of fairness and to reduce cyberloafing: An empirical test of justice theory. Computers in Human Behavior , 25 (4), 902-910. https://doi.org/10.1016/j.chb.2009.03.005
https://doi.org/10.1016/j.chb.2009.03.00...
; Zoghbi-Manrique-de-Lara, 2012Zoghbi-Manrique-de-Lara, P. ( 2012 ). Reconsidering the boundaries of the cyberloafing activity: The case of a university. Behaviour & Information Technology , 31 (5), 469-479. https://doi.org/10.1080/0144929X.2010.549511
https://doi.org/10.1080/0144929X.2010.54...
; Zoghbi-Manrique-de-Lara & Sharifiatashgah, 2021)Zoghbi-Manrique-de-Lara, P. , & Sharifiatashgah, M. ( 2021 ). The relationship between perceived crowding and cyberloafing in open offices at Iranian IT-based companies. Cognition, Technology & Work , 23 (2), 331-342. https://doi.org/10.1007/s10111-020-00627-y
https://doi.org/10.1007/s10111-020-00627...
. Por fim, as variáveis que mostraram as correlações mais robustas e significativas com o cyberloafing foram as normas de relacionamento ( Restubog et al., 2011)Restubog, S. L. D., Garcia, P. R. J. M., Toledano, L. S., Amarnani, R. K., Tolentino, L. R., Tang, R. L. (2011). Yielding to (cyber)-temptation: Exploring the buffering role of self-control in the relationship between organizational justice and cyberloafing behavior in the workplace. Journal of Research in Personality, 45(2), 247–251. https://doi.org/10.1016/j.jrp.2011.01.006
https://doi.org/10.1016/j.jrp.2011.01.00...
.

Antecedentes no comportamento de cyberloafing

Khansa et al. (2017)Khansa, L., Kuem, J., Siponen, M., & Kim, S. S. ( 2017 ). To Cyberloaf or Not to Cyberloaf: The Impact of the Announcement of Formal Organizational Controls. Journal of Management Information Systems , 34 (1), 141-176. https://doi.org/10.1080/07421222.2017.1297173
https://doi.org/10.1080/07421222.2017.12...
identificaram uma oportunidade de pesquisa que analisava anúncios para controles organizacionais formais ( Agarwal & Avey, 2020Agarwal, U. A. , Avey, J. B. ( 2020 ). Abusive supervisors and employees who cyberloaf: Examining the roles of psychological capital and contract breach. Internet Research , 30 ( 3 ), 789 - 809. https://doi.org/10.1108/INTR-05-2019-0208
https://doi.org/10.1108/INTR-05-2019-020...
) e como esses afetariam os motivadores do comportamento de cyberloafing ( Kaptangil et al., 2021)Kaptangil, K., Asan, K., & gargaci, A. ( 2021 ). The effect of the cyberloafing behaviors of tourism business employees on business motivations and organizational identification. Tourism & Management Studies , 17 , 31-43. https://doi.org/10.18089/tms.2021.170103
https://doi.org/10.18089/tms.2021.170103...
. Portanto, esses autores buscaram insights sobre o comportamento de cyberloafing antes e depois do anúncio de controles formais para criar uma visão completa do comportamento de cyberloafing e ajudar os gestores a projetarem as contramedidas corretas em suas empresas. Neste trabalho propõe-se o uso de antecedentes como ‘risco percebido’ ( Siponen & Vance, 2010)Siponen, M. , & Vance, A. ( 2010 ). Neutralization: New Insights into the Problem of Employee Information Systems Security Policy Violations. MIS Quarterly , 34 (3), 487. https://doi.org/10.2307/25750688
https://doi.org/10.2307/25750688...
e ‘ cyberloafing entre pares’ ( Taylor & Todd, 1995)Taylor, S. , & Todd, P. A. ( 1995 ). Understanding Information Technology Usage: A Test of Competing Models. Information Systems Research , 6 (2), 144-176. https://doi.org/10.1287/isre.6.2.144
https://doi.org/10.1287/isre.6.2.144...
, que representam facetas importantes na definição do indivíduo como um aprendiz social em sua interação com o mercado.

A Figura 2 mostra o modelo teórico proposto nesta pesquisa, que foi adaptado do estudo de Khansa et al. (2017)Khansa, L., Kuem, J., Siponen, M., & Kim, S. S. ( 2017 ). To Cyberloaf or Not to Cyberloaf: The Impact of the Announcement of Formal Organizational Controls. Journal of Management Information Systems , 34 (1), 141-176. https://doi.org/10.1080/07421222.2017.1297173
https://doi.org/10.1080/07421222.2017.12...
com a inclusão de dois construtos, ‘justiça percebida’ ( Khansa et al., 2017Khansa, L., Kuem, J., Siponen, M., & Kim, S. S. ( 2017 ). To Cyberloaf or Not to Cyberloaf: The Impact of the Announcement of Formal Organizational Controls. Journal of Management Information Systems , 34 (1), 141-176. https://doi.org/10.1080/07421222.2017.1297173
https://doi.org/10.1080/07421222.2017.12...
) e ‘autoeficácia’ ( Taylor & Todd, 1995Taylor, S. , & Todd, P. A. ( 1995 ). Understanding Information Technology Usage: A Test of Competing Models. Information Systems Research , 6 (2), 144-176. https://doi.org/10.1287/isre.6.2.144
https://doi.org/10.1287/isre.6.2.144...
), frequentemente mencionados na literatura especializada por estarem relacionados ao tema. Além disso, inclui a variável dependente identificada pela ‘intenção de cyberloafing ’ ( Cheng et al., 2020Cheng, B. , Zhou, X. , Guo, G. , Yang, K. ( 2020 ). Perceived Overqualification and Cyberloafing: A Moderated-Mediation Model Based on Equity Theory. Journal of Business Ethics , 164 ( 3 ), 565 - 577. https://doi.org/10.1007/s10551-018-4026-8
https://doi.org/10.1007/s10551-018-4026-...
; Hensel & Kacprzak, 2021Hensel, P. G., & Kacprzak, A. ( 2021 ). Curbing cyberloafing: Studying general and specific deterrence effects with field evidence. European Journal of Information Systems , 30 (2), 219-235. https://doi.org/10.1080/0960085X.2020.1756701
https://doi.org/10.1080/0960085X.2020.17...
; Venkatesh & Davis, 2000)Venkatesh, V., & Davis, F. D. ( 2000 ). A Theoretical Extension of the Technology Acceptance Model: Four Longitudinal Field Studies. Management Science , 46 (2), 186-204. https://doi.org/10.1287/mnsc.46.2.186.11926
https://doi.org/10.1287/mnsc.46.2.186.11...
, pois é uma pesquisa que envolve um estímulo para fornecer uma situação hipotética na qual um anúncio sobre controles formais é exibido no momento da pesquisa.

Figura 2
Modelo Proposto

Risco percebido (PR)

O risco percebido pode ser definido como o sentimento de insegurança e vulnerabilidade dentro de um contexto específico no qual a avaliação geral do indivíduo se baseia. A percepção de risco às vezes tende a subestimar ou fragmentar a compreensão de como um funcionário pode reagir ao tomar decisões devido ao risco ou à incerteza, pois existem estudos que indicam que, em muitos casos, a reação emocional supera a avaliação cognitiva ( Kobbeltvedt & Wolff, 2009Kobbeltvedt, T., & Wolff, K. ( 2009 ). The risk-as-feelings hypothesis in a theory-of-planned-behaviour perspective. Judgment and Decision Making , 4 (7), 567-586. https://doi.org/10.1017/S1930297500001145
https://doi.org/10.1017/S193029750000114...
). Da mesma forma, antes do anúncio de controles formais, o risco percebido pode ser muito baixo para afetar a ‘intenção de cyberloafing ’. No entanto, o anúncio de controles formais ativa o risco percebido, aumentando as futuras perdas para o funcionário. Como as pessoas tendem a ajustar seu comportamento quando confrontadas com ameaças reais ( Barnett & Breakwell, 2001)Barnett, J. , Breakwell, G. M. ( 2001 ). Risk Perception and Experience: Hazard Personality Profiles and Individual Differences. Risk Analysis , 21 ( 1 ), 171 - 178. https://doi.org/10.1111/0272-4332.211099
https://doi.org/10.1111/0272-4332.211099...
, o risco percebido se torna um impedimento significativo para a ‘intenção de cyberloafing ’. Portanto, espera-se que o risco percebido esteja associado a uma redução na ‘intenção de cyberloafing ’ apenas após o anúncio de controles formais ( Agarwal & Avey, 2020Agarwal, U. A. , Avey, J. B. ( 2020 ). Abusive supervisors and employees who cyberloaf: Examining the roles of psychological capital and contract breach. Internet Research , 30 ( 3 ), 789 - 809. https://doi.org/10.1108/INTR-05-2019-0208
https://doi.org/10.1108/INTR-05-2019-020...
; Khansa et al., 2017Khansa, L., Kuem, J., Siponen, M., & Kim, S. S. ( 2017 ). To Cyberloaf or Not to Cyberloaf: The Impact of the Announcement of Formal Organizational Controls. Journal of Management Information Systems , 34 (1), 141-176. https://doi.org/10.1080/07421222.2017.1297173
https://doi.org/10.1080/07421222.2017.12...
; Siponen & Vance, 2010Siponen, M. , & Vance, A. ( 2010 ). Neutralization: New Insights into the Problem of Employee Information Systems Security Policy Violations. MIS Quarterly , 34 (3), 487. https://doi.org/10.2307/25750688
https://doi.org/10.2307/25750688...
; Saddiq et al., 2021). Portanto, a seguinte hipótese é formulada:

Hipótese 1: O risco percebido está negativamente relacionado à intenção de cyberloafing após o anúncio de controles formais.

Cyberloafing entre pares (PC)

Enquanto a maioria dos comportamentos de retirada é motivada pelo desejo de escapar ou evitar uma situação desagradável, o cyberloafing pode ser motivado, por exemplo, por um momento de ociosidade. Assim, as pessoas relatam que praticam o cyberloafing porque o consideram agradável. Além disso, a perspectiva dessa abordagem também poderia explicar por que a capacidade de ocultar a atividade de cyberloafing - perceber o quão fácil é praticar o cyberloafing sem que os colegas ‘te peguem’ - é um forte preditor do cyberloafing ( Askew et al., 2014Askew, K. , Buckner, J. E. , Taing, M. U. , Ilie, A. , Bauer, J. A. , Coovert, M. D. ( 2014 ). Explaining cyberloafing: The role of the theory of planned behavior. Computers in Human Behavior , 36 , 510 - 519. https://doi.org/10.1016/j.chb.2014.04.006
https://doi.org/10.1016/j.chb.2014.04.00...
). A disseminação do cyberloafing resulta na expansão da prática do cyberloafing ( Liberman et al., 2011Liberman, B. , Seidman, G. , McKenna, K. Y. A. , & Buffardi, L. E. ( 2011 ). Employee job attitudes and organizational characteristics as predictors of cyberloafing. Computers in Human Behavior , 27 (6), 2192-2199. https://doi.org/10.1016/j.chb.2011.06.015
https://doi.org/10.1016/j.chb.2011.06.01...
; Lim & Teo, 2005Lim, V. K. G., & Teo, T. S. H. ( 2005 ). Prevalence, perceived seriousness, justification and regulation of cyberloafing in Singapore. Information & Management , 42 (8), 1081-1093. https://doi.org/10.1016/j.im.2004.12.002
https://doi.org/10.1016/j.im.2004.12.002...
; Pee et al., 2008)Pee, L. G. , Woon, I. M. Y. , & Kankanhalli, A. ( 2008 ). Explaining non-work-related computing in the workplace: A comparison of alternative models. Information & Management , 45 (2), 120-130. https://doi.org/10.1016/j.im.2008.01.004
https://doi.org/10.1016/j.im.2008.01.004...
. Portanto, o anúncio de controles formais marca um ponto de virada porque sinaliza a posição da organização ao lidar com os praticantes de cyberloafing . O monitoramento recém-imposto e as sanções para casos tipificados provavelmente reduzirão as recompensas percebidas do cyberloafing . Espera-se que desacelerem o efeito de contágio entre os colegas, mas não o eliminarão. Portanto, a relação entre ‘ cyberloafing entre pares’ e ‘intenção de cyberloafing ’ será significativa antes e depois do anúncio de controles formais, mas espera-se que enfraqueça quando houver controles formais ( Agarwal & Avey, 2020Agarwal, U. A. , Avey, J. B. ( 2020 ). Abusive supervisors and employees who cyberloaf: Examining the roles of psychological capital and contract breach. Internet Research , 30 ( 3 ), 789 - 809. https://doi.org/10.1108/INTR-05-2019-0208
https://doi.org/10.1108/INTR-05-2019-020...
; Cao et al., 2016Cao, X. , Guo, X. , Vogel, D. , Zhang, X. ( 2016 ). Exploring the influence of social media on employee work performance. Internet Research , 26 ( 2 ), 529 - 545. https://doi.org/10.1108/IntR-11-2014-0299
https://doi.org/10.1108/IntR-11-2014-029...
; Khansa et al., 2017Khansa, L., Kuem, J., Siponen, M., & Kim, S. S. ( 2017 ). To Cyberloaf or Not to Cyberloaf: The Impact of the Announcement of Formal Organizational Controls. Journal of Management Information Systems , 34 (1), 141-176. https://doi.org/10.1080/07421222.2017.1297173
https://doi.org/10.1080/07421222.2017.12...
; Taylor & Todd, 1995Taylor, S. , & Todd, P. A. ( 1995 ). Understanding Information Technology Usage: A Test of Competing Models. Information Systems Research , 6 (2), 144-176. https://doi.org/10.1287/isre.6.2.144
https://doi.org/10.1287/isre.6.2.144...
; Saghih & Nosrati, 2021; Suari & Rahyuda, 2022)Suari, G. A. M. S. & Rahyuda, A. G. ( 2022 ). The effect of role ambiguity on cyberloafing with work stress as a mediation variable. International Journal of Health Sciences , 6 (S4), 2211-2219. https://doi.org/10.53730/ijhs.v6nS4.7145
https://doi.org/10.53730/ijhs.v6nS4.7145...
. Portanto, sugere-se a seguinte hipótese:

Hipótese 2:Cyberloafing entre pares está positivamente relacionado à intenção de cyberloafing após o anúncio de controles formais.

Justiça percebida (PJ)

Os gestores podem perceber equidade nos procedimentos e processos existentes, enquanto os subordinados podem percebê-los como injustos ( Lambert & Hogan, 2013Lambert, E. G., & Hogan, N. L. ( 2013 ). The Association of Distributive and Procedural Justice With Organizational Citizenship Behavior. The Prison Journal , 93 (3), 313-334. https://doi.org/10.1177/0032885513490491
https://doi.org/10.1177/0032885513490491...
). Nesse sentido, Rahaei e Salehzadeh (2020)Rahaei, A., & Salehzadeh, R. ( 2020 ). Evaluating the impact of psychological entitlement on cyberloafing: The mediating role of perceived organizational justice. Vilakshan - XIMB Journal of Management , 17 (1/2), 137-152. https://doi.org/10.1108/XJM-06-2020-0003
https://doi.org/10.1108/XJM-06-2020-0003...
analisaram o impacto da lei psicológica e da justiça organizacional percebida no cyberloafing ; as consequências da falta de justiça em uma organização podem causar comportamentos agressivos, negligência e baixo comprometimento. ‘Justiça percebida’ também se refere à percepção de como o funcionário é tratado pela empresa, com base em avaliações de desempenho e sistemas de recompensa - e isso ativará um tipo de traço comportamental consciente, que é o baixo cyberloafing ou ausência dele ( Kim et al., 2016)Kim, K., del Carmen Triana, M., Chung, K., & Oh, N. ( 2016 ). When Do Employees Cyberloaf? An Interactionist Perspective Examining Personality, Justice, and Empowerment. Human Resource Management , 55 (6), 1041-1058. https://doi.org/10.1002/hrm.21699
https://doi.org/10.1002/hrm.21699...
. A pesquisa realizada por ( Khansa et al., 2017)Khansa, L., Kuem, J., Siponen, M., & Kim, S. S. ( 2017 ). To Cyberloaf or Not to Cyberloaf: The Impact of the Announcement of Formal Organizational Controls. Journal of Management Information Systems , 34 (1), 141-176. https://doi.org/10.1080/07421222.2017.1297173
https://doi.org/10.1080/07421222.2017.12...
indicou que a ‘intenção de cyberloafing ’ pode ter como antecessor uma avaliação crítica do ponto de vista cognitivo (justiça percebida) apenas após o anúncio de controles formais. Esses autores também relacionaram a Justiça Percebida à teoria da dissuasão e suas extensões, defendendo principalmente controles formais como um dissuasor eficaz para comportamentos desviantes, demonstrando empiricamente que o anúncio de controles formais pode ter efeitos contraproducentes ( Agarwal & Avey, 2020Agarwal, U. A. , Avey, J. B. ( 2020 ). Abusive supervisors and employees who cyberloaf: Examining the roles of psychological capital and contract breach. Internet Research , 30 ( 3 ), 789 - 809. https://doi.org/10.1108/INTR-05-2019-0208
https://doi.org/10.1108/INTR-05-2019-020...
; D’Arcy et al., 2009). Isso acontece ao transformar fatores que anteriormente não eram determinantes em significativos na ‘intenção de cyberloafing ’ (por exemplo, ‘justiça percebida’) em precursores significativos da ‘intenção de cyberloafing ’. Além de serem significativos na determinação da ‘intenção de cyberloafing ’ após o anúncio de controles formais, esses fatores também são conhecidos por afetar negativamente o comportamento de cidadania organizacional, comportamento pró-social e satisfação no trabalho dos funcionários. Neste estudo, o construto ‘justiça percebida’ foi considerado uma variável independente e não de controle, como no modelo SLT (D’Arcy et al., 2014; Saddiq et al., 2021). Portanto, a hipótese correspondente é apresentada:

Hipótese 3: A justiça percebida está positivamente relacionada à intenção de cyberloafing após o anúncio de controles formais.

Autoeficácia (SE)

A autoeficácia é o componente central da teoria cognitiva social (TCS) que incentiva os indivíduos a cumprir suas responsabilidades e alcançar suas expectativas ( Bandura, 2001Bandura, A . ( 2001 ). Social cognitive theory: An agentic perspective. Annual Review of Psychology , 52 ( 1 ), 1 - 26. https://doi.org/10.1146/annurev.psych.52.1.1 .
https://doi.org/10.1146/annurev.psych.52...
). A autoeficácia é considerada uma qualidade muito específica do indivíduo, sendo observada com maior atenção em atividades comuns, por exemplo, no desempenho de atividades na empresa ( Drnovšek et al., 2014Drnovšek, M. , Slavec, A. , Cardon, M. S. ( 2014 ). "Cultural context, passion and self-efficacy: do entrepreneurs operate on different 'planets'? ," in Handbookof Entrepreneurial Cognition, eds B. Randolph-Seng , R. K. Mitchell , J. R. Mitchell ( Cheltenham: Edward Elgar Publishing ). ). Também contribui para o julgamento das pessoas sobre sua capacidade de realizar tarefas específicas e é um mecanismo central de autorregulação. A crença das pessoas em sua eficácia influencia suas escolhas, suas aspirações, quanto esforço elas devem mobilizar em uma atividade e quanto estresse experimentam ao lidar com demandas ambientais exigentes ( Bandura, 2001Bandura, A . ( 2001 ). Social cognitive theory: An agentic perspective. Annual Review of Psychology , 52 ( 1 ), 1 - 26. https://doi.org/10.1146/annurev.psych.52.1.1 .
https://doi.org/10.1146/annurev.psych.52...
). A literatura existente estabelece que a autoeficácia é necessária para a criatividade (Mumtaz & Parohoo, 2019). Funcionários que se identificam com as atividades da empresa e buscam novas oportunidades de colaboração podem ter um alto nível de autoeficácia na intenção comportamental ( Jarvis, 2016)Jarvis, L. C. ( 2016 ). Identification, intentions and entrepreneurial opportunities: an integrative process model. International Journal of Entreprise Behavior & Research , 22 , 182-198. doi: 10.1108/ijebr-02-2015-0041
https://doi.org/10.1108/ijebr-02-2015-00...
. Assim, os funcionários podem frequentemente ver desafios como obstáculos, mas podem estar cada vez mais ansiosos para superá-los desenvolvendo ideias inovadoras e alternativas práticas. Consequentemente, as empresas podem aproveitar a experiência de seus funcionários no rastreamento da autoeficácia, que tende a ser um critério significativo para intenções comportamentais (por exemplo, cyberloafing ). Além disso, novas ideias levam as pessoas a repensar sua capacidade de se envolver e colaborar com novas ideias ou mesmo fomentar a inovação com seus colegas, pois isso tem um efeito construtivo, além de poder explorar aspectos comportamentais ( Li et al., 2020)Li, C., Murad, M., Shahzad, F., Khan, M. A. S., Ashraf, S. F., & Dogbe, C. S. K. ( 2020 ). Entrepreneurial Passion to Entrepreneurial Behavior: Role of Entrepreneurial Alertness, Entrepreneurial Self-Efficacy and Proactive Personality. Frontiers in Psychology, 11. https://doi.org/10.3389/fpsyg.2020.01611
https://doi.org/10.3389/fpsyg.2020.01611...
.

Autoeficácia refere-se à crença no que os funcionários podem fazer com sua capacidade ou habilidades ( Hsu et al., 2011Hsu, M.-H. , Chang, C.-M. , & Yen, C.-H. ( 2011 ). Exploring the antecedents of trust in virtual communities. Behaviour & Information Technology , 30 (5), 587-601. https://doi.org/10.1080/0144929X.2010.549513
https://doi.org/10.1080/0144929X.2010.54...
) ou em sua capacidade de realizar um comportamento específico ( Lai, 2008Lai, M . ( 2008 ). Technology readiness, internet self-efficacy and computing experience of professional accounting students. Campus-Wide Information Systems , 25 ( 1 ), 18 - 29. https://doi.org/10.1108/10650740810849061
https://doi.org/10.1108/1065074081084906...
) em empresas. A natureza e o escopo da ‘autoeficácia’ percebida passam por várias mudanças à medida que uma nova competência surge, o que requer um desenvolvimento adicional da ‘autoeficácia’ para funcionar com sucesso. Há evidências disso na literatura, como medidas de autoeficácia no uso de equipamentos eletrônicos, incluindo computadores, a Internet e smartphones ( Duane et al., 2014Duane, A. , O'Reilly, P. , Andreev, P. ( 2014 ). Realising M-Payments: Modelling consumers' willingness to M-pay using Smart Phones. Behaviour & Information Technology , 33 ( 4 ), 318 - 334. https://doi.org/10.1080/0144929X.2012.745608
https://doi.org/10.1080/0144929X.2012.74...
). Neste estudo, ‘autoeficácia’ representa a percepção de estar focado com objetivos claramente definidos. Foi constatado que a autoeficácia diminui a eficácia dos controles organizacionais contra o cyberloafing ( Derin & Gökçe, 2016Derin, N. , Gökçe, S. G. ( 2016 ). Are Cyberloafers Also Innovators? A Study on the Relationship between Cyberloafing and Innovative Work Behavior. Procedia - Social and Behavioral Sciences , 235 , 694 - 700. https://doi.org/10.1016/j.sbspro.2016.11.070
https://doi.org/10.1016/j.sbspro.2016.11...
; Khansa et al., 2017Khansa, L., Kuem, J., Siponen, M., & Kim, S. S. ( 2017 ). To Cyberloaf or Not to Cyberloaf: The Impact of the Announcement of Formal Organizational Controls. Journal of Management Information Systems , 34 (1), 141-176. https://doi.org/10.1080/07421222.2017.1297173
https://doi.org/10.1080/07421222.2017.12...
; Pee et al., 2008Pee, L. G. , Woon, I. M. Y. , & Kankanhalli, A. ( 2008 ). Explaining non-work-related computing in the workplace: A comparison of alternative models. Information & Management , 45 (2), 120-130. https://doi.org/10.1016/j.im.2008.01.004
https://doi.org/10.1016/j.im.2008.01.004...
; Taylor & Todd, 1995Taylor, S. , & Todd, P. A. ( 1995 ). Understanding Information Technology Usage: A Test of Competing Models. Information Systems Research , 6 (2), 144-176. https://doi.org/10.1287/isre.6.2.144
https://doi.org/10.1287/isre.6.2.144...
; Ratnasari & Tarimin, 2021)Ratnasari, S. D. & Tarimin, T. ( 2021 ). Efek Perilaku Individu terhadap Kinerja Karyawan. Jurnal Administrasi Bisnis, 10(2), 165-175. . Por fim, a hipótese formulada é apresentada:

Hipótese 4: A autoeficácia está positivamente relacionada à intenção de cyberloafing após o anúncio de controles formais.

Intenção de cyberloafing (IC)

O uso indevido da Internet no local de trabalho tem aumentado, indicando a necessidade de estudar uma ampla gama de fatores individuais e organizacionais em relação à intenção de cyberloafing , incluindo variáveis do perfil demográfico como idade, gênero, renda, educação, entre outros ( Metin-Orta & Demirutku, 2020Metin-Orta, I., & Demirutku, K. ( 2020 ). Cyberloafing behaviors among university students and its relation to Hedonistic-Stimulation value orientation, cyberloafing attitudes, and time spent on the Internet. Current Psychology . https://doi.org/10.1007/s12144-020-00932-9
https://doi.org/10.1007/s12144-020-00932...
). A intenção é definida como o plano consciente ou autoinstruído de uma pessoa para realizar o comportamento ( Triandis, 1980)Triandis, H. (1980). Values, attitudes, and interpersonal behavior , Nebraska Symposium on Motivation, 27, 195-259. . Isso inclui uma dimensão de probabilidade subjetiva que conecta os indivíduos ao comportamento e indica quanto esforço eles estão dispostos a investir nele. A intenção está relacionada de maneira cognitiva quando o comportamento é observado. Assim, quanto maiores os níveis de intenção de cyberloafing , maior a probabilidade de uma pessoa se envolver em cyberloafing ( Askew et al., 2014Askew, K. , Buckner, J. E. , Taing, M. U. , Ilie, A. , Bauer, J. A. , Coovert, M. D. ( 2014 ). Explaining cyberloafing: The role of the theory of planned behavior. Computers in Human Behavior , 36 , 510 - 519. https://doi.org/10.1016/j.chb.2014.04.006
https://doi.org/10.1016/j.chb.2014.04.00...
; Betts et al., 2014)Betts, T. K. , Setterstrom, A. J. , Pearson, J. M. , Totty, S. ( 2014 ). Explaining Cyberloafing through a Theoretical Integration of Theory of Interpersonal Behavior and Theory of Organizational Justice. Journal of Organizational and End User Computing , 26 ( 4 ), 23 - 42. doi: 10.4018/joeuc.2014100102
https://doi.org/10.4018/joeuc.2014100102...
.

Na ausência de controles formais que proíbam o cyberloafing e especifiquem explicitamente sanções contra infratores, espera-se que o cyberloafing seja perpetuado como qualquer outra atividade rotineira. Assim, quanto mais funcionários participaram de cyberloafing no passado, mais forte será a intenção deles no futuro. No entanto, o anúncio de novos controles formais que proíbem o cyberloafing quebra a rotina, pois motiva os funcionários a reconsiderarem seus hábitos e a fazerem uma escolha racional que, em última análise, estaria em seu melhor interesse - algo que os beneficiaria ou, pelo menos, não prejudicaria ou afetaria sua segurança no trabalho ( Cheng et al., 2020Cheng, B. , Zhou, X. , Guo, G. , Yang, K. ( 2020 ). Perceived Overqualification and Cyberloafing: A Moderated-Mediation Model Based on Equity Theory. Journal of Business Ethics , 164 ( 3 ), 565 - 577. https://doi.org/10.1007/s10551-018-4026-8
https://doi.org/10.1007/s10551-018-4026-...
; Hensel & Kacprzak, 2021Hensel, P. G., & Kacprzak, A. ( 2021 ). Curbing cyberloafing: Studying general and specific deterrence effects with field evidence. European Journal of Information Systems , 30 (2), 219-235. https://doi.org/10.1080/0960085X.2020.1756701
https://doi.org/10.1080/0960085X.2020.17...
; Khansa et al., 2017Khansa, L., Kuem, J., Siponen, M., & Kim, S. S. ( 2017 ). To Cyberloaf or Not to Cyberloaf: The Impact of the Announcement of Formal Organizational Controls. Journal of Management Information Systems , 34 (1), 141-176. https://doi.org/10.1080/07421222.2017.1297173
https://doi.org/10.1080/07421222.2017.12...
; Lim & Teo, 2005Lim, V. K. G., & Teo, T. S. H. ( 2005 ). Prevalence, perceived seriousness, justification and regulation of cyberloafing in Singapore. Information & Management , 42 (8), 1081-1093. https://doi.org/10.1016/j.im.2004.12.002
https://doi.org/10.1016/j.im.2004.12.002...
; Moody & Siponen, 2013Moody, G. D. , & Siponen, M. ( 2013 ). Using the theory of interpersonal behavior to explain non-work-related personal use of the Internet at work. Information & Management , 50 (6), 322-335. https://doi.org/10.1016/j.im.2013.04.005
https://doi.org/10.1016/j.im.2013.04.005...
; Pee et al., 2008Pee, L. G. , Woon, I. M. Y. , & Kankanhalli, A. ( 2008 ). Explaining non-work-related computing in the workplace: A comparison of alternative models. Information & Management , 45 (2), 120-130. https://doi.org/10.1016/j.im.2008.01.004
https://doi.org/10.1016/j.im.2008.01.004...
; Venkatesh & Davis, 2000Venkatesh, V., & Davis, F. D. ( 2000 ). A Theoretical Extension of the Technology Acceptance Model: Four Longitudinal Field Studies. Management Science , 46 (2), 186-204. https://doi.org/10.1287/mnsc.46.2.186.11926
https://doi.org/10.1287/mnsc.46.2.186.11...
; Vitak et al., 2011)Vitak, J. , Crouse, J. , & LaRose, R. ( 2011 ). Personal Internet use at work: Understanding cyberslacking. Computers in Human Behavior , 27 (5), 1751-1759. https://doi.org/10.1016/j.chb.2011.03.002
https://doi.org/10.1016/j.chb.2011.03.00...
.

Método

Coleta de dados e amostra

A amostra está constituída de estudantes-trabalhadores do curso de administração de empresas de uma Instituição de Ensino Superior privada localizada na cidade de São Paulo, Brasil, e foi coletada em 2020. Os critérios de seleção foram estudantes-trabalhadores no início de suas carreiras em organizações de diferentes setores e tamanhos. Não houve incentivo direto, mas sim indireto, uma vez que os estudantes se beneficiaram ao entender o conceito no processo de aprendizagem. A participação no estudo foi voluntária, e todos os respondentes foram assegurados de confidencialidade e anonimato. Entende-se que esta amostra é relevante para observar como os estudantes, no início de suas carreiras, se comportam ao usar smartphones em uma situação simulada (veja a Figura 3 ).

Figura 3
Política anti-cyberloafing

Para este estudo, foi realizado um pré-teste com 60 indivíduos para compreender o instrumento de pesquisa ( Hair et al., 2009Hair, J., Anderson, R., & Babin, B. ( 2009 ). Multivariate Data Analysis (7th Edition). Prentice Hall. ). O questionário foi disponibilizado pela ferramenta QuestionPro para facilitar o acesso dos profissionais das empresas que participaram desta pesquisa. O controle de dados ausentes foi realizado por meio do questionário eletrônico, sendo obrigatório o preenchimento de todos os itens nas escalas. Em seguida, a distância de Mahalanobis (D2) foi utilizada para remover 21 outliers , resultando em uma amostra final de n=517 respondentes (funcionários de diferentes organizações).

Medidas e Condução da Pesquisa

Escolhemos as escalas para medir os construtos do estudo porque elas têm sido amplamente utilizadas na literatura existente e sua confiabilidade e validade são bem estabelecidas (consulte o Apêndice). Os questionários foram pré-testados com três especialistas acadêmicos (julgadores) com publicações relevantes no campo científico. Seu feedback foi que todos os itens da escala eram claros e fáceis de entender. Assim, os autores administraram os questionários sem alterações. Os dados foram tabulados em uma planilha eletrônica, e foram analisados por meio de análise fatorial exploratória para validar a escala no contexto da amostra e, posteriormente, a análise.

A pesquisa é de natureza descritiva, com abordagem quantitativa, e foi viabilizada por meio da aplicação de um questionário online ( survey ), com perguntas fechadas, para os funcionários de empresas diversas. O método de coleta de dados foi a amostragem de conveniência, técnica e não probabilística, limitando a generalização dos resultados da pesquisa. Os autores desenvolveram o instrumento por meio da operacionalização dos construtos em itens de acordo com a referência presente na literatura, conforme indicado no Apêndice. O questionário foi validado e revisado por três juízes treinados e especialistas renomados na área de pesquisa, sendo que o instrumento utilizou a tradução reversa e foi validado por três especialistas no campo. Para medir cada item dos construtos, foi utilizada a escala tipo Likert com pontos finais ancorados em ‘discordo totalmente’ (1) e ‘concordo totalmente’ (7) para todas as 15 afirmações que compunham o modelo. Para aspectos de caracterização do perfil demográfico e das organizações, foram elaboradas perguntas objetivas específicas. No início do questionário, a situação da Figura 3 foi apresentada, indicando que a empresa havia anunciado recentemente, por e-mail, uma nova política para resolver o problema associado ao cyberloafing .

A escolha dos métodos

A modelagem de equações estruturais baseada em covariância foi aplicada para verificar os dados e testar a estrutura do modelo e as hipóteses ( Gefen et al., 2000Gefen, D. , Straub, D. , & Boudreau, M.-C. ( 2000 ). Structural Equation Modeling and Regression: Guidelines for Research Practice. Communications of the Association for Information Systems , 4 , 1 - 77 . https://doi.org/10.17705/1CAIS.00407
https://doi.org/10.17705/1CAIS.00407...
). A modelagem de equações estruturais baseada em covariância é projetada para construção, confirmação e rejeição de teorias, juntamente com pressupostos multivariados rigorosos. A modelagem de equações estruturais baseada em covariância foi usada principalmente para confirmar (ou rejeitar) teorias, neste caso, parte do modelo de Khansa et al. (2017)Khansa, L., Kuem, J., Siponen, M., & Kim, S. S. ( 2017 ). To Cyberloaf or Not to Cyberloaf: The Impact of the Announcement of Formal Organizational Controls. Journal of Management Information Systems , 34 (1), 141-176. https://doi.org/10.1080/07421222.2017.1297173
https://doi.org/10.1080/07421222.2017.12...
com ajustes. Este método desenvolve uma matriz de covariância teórica com base em equações específicas, concentrando-se na estimação do modelo para minimizar a diferença entre a matriz de covariância teórica e a matriz de covariância estimada. A modelagem de equações estruturais baseada em covariância foi utilizada nesta pesquisa porque é a melhor opção para usar a medida global da adequação do modelo e o teste de invariância do modelo de medição. O PLS-SEM é usado para modelos estruturais complexos (com muitos construtos) que buscam desenvolver novas teorias em pesquisas exploratórias, o que não é o caso nesta pesquisa ( Hair et al., 2011Hair, J. F., Ringle, C. M., & Sarstedt, M. ( 2011 ). PLS-SEM: Indeed a Silver Bullet. Journal of Marketing Theory and Practice , 19 (2), 139-152. doi: 10.2753/mtp1069-6679190202
https://doi.org/10.2753/mtp1069-66791902...
).

Os métodos utilizados para esta pesquisa foram: (1) modelagem de equações estruturais baseada em covariância para verificar os dados e testar a estrutura e hipóteses do modelo ( Gefen et al., 2000Gefen, D. , Straub, D. , & Boudreau, M.-C. ( 2000 ). Structural Equation Modeling and Regression: Guidelines for Research Practice. Communications of the Association for Information Systems , 4 , 1 - 77 . https://doi.org/10.17705/1CAIS.00407
https://doi.org/10.17705/1CAIS.00407...
). A modelagem de equações estruturais baseada em covariância é projetada para construção, confirmação e rejeição junto com pressupostos multivariados rigorosos. (2) A abordagem MEE mede inter-relações lineares, enquanto a Rede Neural Artificial (RNA) faz isso para relações lineares e não lineares entre os fatores identificados que influenciam a variável de interesse. Portanto, para a análise, utilizamos uma abordagem integrada de MEE-RNA ( Alam et al., 2020Alam, M. Z., Hu, W., Kaium, M. A., Hoque, M. R., Alam, M. M. D. (2020). Understanding the determinants of mHealth apps adoption in Bangladesh: A SEM-Neural network approach. Technology in Society, 61, 101255. https://doi.org/10.1016/j.techsoc.2020.101255
https://doi.org/10.1016/j.techsoc.2020.1...
; Liébana-Cabanillas et al., 2017Liébana-Cabanillas, F. , Marinkovic, V. , & Kalinic, Z. ( 2017 ). A SEM-neural network approach for predicting antecedents of m-commerce acceptance. International Journal of Information Management , 37 (2), 14-24. https://doi.org/10.1016/j.ijinfomgt.2016.10.008
https://doi.org/10.1016/j.ijinfomgt.2016...
; Raut et al., 2018Raut, R. D. , Priyadarshinee, P. , Gardas, B. B. , & Jha, M. K. ( 2018 ). Analyzing the factors influencing cloud computing adoption using three stage hybrid SEM-ANN-ISM (SEANIS) approach. Technological Forecasting and Social Change , 134 , 98-123. https://doi.org/10.1016/j.techfore.2018.05.020
https://doi.org/10.1016/j.techfore.2018....
). Ambos os métodos utilizados empregaram o software IBM SPSS v.25 e AMOS v.24.

Resultados

Viés do método comum, viés de não resposta e colinearidade

Como se tratava de dados primários, foi necessário garantir que nenhum viés sistemático estivesse influenciando as informações coletadas. Para isso verificou-se a presença de viés do método comum (VMC) aplicando o teste de um fator de Harman ( Podsakoff & Organ, 1986Podsakoff, P. M. , & Organ, D. W. ( 1986 ). Self-Reports in Organizational Research: Problems and Prospects. Journal of Management , 12 (4), 531-544. https://doi.org/10.1177/014920638601200408
https://doi.org/10.1177/0149206386012004...
) nos 15 itens e extraiu-se cinco componentes com um valor próprio superior a 1,0. A variância extraída pelo primeiro componente foi de 23,91%, inferior ao mínimo de 50%. Além disso, foi realizada a análise do viés de não resposta, conforme Armstrong e Overton (1977)Armstrong, J. S. , Overton, T. S. ( 1977 ). Estimating Nonresponse Bias in Mail Surveys. Journal of Marketing Research , 14 ( 3 ), 396 - 402. https://doi.org/10.1177/002224377701400320
https://doi.org/10.1177/0022243777014003...
. Ao realizar esses testes, verificou-se que tanto o viés do método comum quanto o viés de não resposta não são problemas significativos. Como a amostra foi considerada grande, dividiu-se em duas subamostras aleatórias e analisou-se o efeito multigrupo das variáveis latentes (teste t). Como resultado, ambas as subamostras mostraram comportamento equivalente, mantendo assim a amostra total. O viés de resposta tardia também foi examinado, comparando as respostas iniciais (primeiro mês) e tardias (último mês), e não foram observadas diferenças estatísticas entre os grupos. Ao analisar a colinearidade, constatou-se que todos os Fatores de Inflação da Variância (FIVs) dos construtos estavam em torno de 1 (PR=1,057, PC=1,214, IC=1,183, SE=1,158 e PJ=1,101). Isso indica que não há multicolinearidade entre os construtos. Portanto, podemos assumir que os coeficientes de regressão estão bem estimados e são adequados para o modelo.

Perfil dos respondentes e organizações

O perfil dos respondentes da pesquisa é apresentado nesta seção para caracterizar a amostra, composta por 517 pessoas, sendo 305 (59%) do sexo masculino e 212 (41%) do sexo feminino. A Tabela 1 mostra que a amostra possui um perfil homogêneo, composto por um público jovem universitário, no início de suas carreiras, representando 86,7% (n=387). Em relação ao tempo médio na empresa, os respondentes têm pouco mais de dois anos (média = 25,56 meses).

Tabela 1
: Características Demográficas dos Respondentes

Análise das médias

Conforme mostrado na Tabela 2 , os testes T2de Hotelling e Análise Multivariada de Variância (MANOVA) foram realizados para as variáveis preditivas do modelo proposto.

Tabela 2
: Teste T2 de Hotelling e MANOVA das variáveis analisadas do Modelo Proposto

Análise fatorial exploratória

Independentemente do embasamento teórico existente, realizar uma análise fatorial exploratória (AFE) é necessário para identificar uma estrutura potencial ou garantir que as medidas reflitam precisão ( Fabrigar & Wegener, 2011Fabrigar, L. R. , Wegener, D. T. ( 2011 ). Exploratory Factor Analysis ( 1 edition). Oxford University Press, Usa. ). A primeira análise das escalas – ‘risco percebido’ (PR), ‘ cyberloafing entre pares’ (PC), ‘autoeficácia’ (SE), ‘justiça percebida’ (PJ) e ‘intenção de cyberloafing ’ (IC) - ocorreu por meio da matriz de comunalidades. Para esta análise, foram utilizados o critério de Kaiser-Meyer-Olkin (KMO), 0,745, e o Teste de Esfericidade de Bartlett, p<0,001. Após este procedimento, foi observado o cross-loading. Não houve necessidade de excluir nenhuma variável, pois todas as variáveis apresentaram um escore de comunalidade - a proporção da variabilidade de cada variável explicada pelos fatores - maior que 0,5. Os resultados do Alfa de Cronbach confirmaram a confiabilidade dos itens de medição, como pode ser visto no Apêndice. O teste de AFE no software SPSS, com rotação varimax e valor próprio igual a 1,0, indicou a existência dos cinco componentes conforme previsto no modelo de pesquisa para uma variação total explicada de 74,39%, confirmando todas as dimensões previstas no modelo. Na verdade, esse procedimento seria desnecessário de ser apresentado porque são escalas totalmente independentes. Mesmo assim, tomou-se a liberdade de realizar este teste para demonstrar que a AFE foi capaz de distinguir as escalas, mostrando que cada escala possui características distintas (Bido, Mantovani, & Cohen, 2018).

Análise fatorial confirmatória

A análise fatorial confirmatória (AFC), em um estudo baseado em covariância, foi conduzida para verificar o ajuste do modelo de medição com o apoio do SPSS e AMOS v.24, que possui características específicas na construção do modelo que não estavam presentes no diagrama simplificado do modelo teórico ( Figura 2 ). Entre elas, há a necessidade de indicar as correlações entre variáveis exógenas (na análise de caminho), bem como a variável endógena (dependente) recebendo uma atribuição de erro ( Figura 4 ). A fim de testar a validade convergente e discriminante, foi utilizada a estratégia de correlacionar todas as variáveis exógenas e endógenas entre si. A Máxima Verossimilhança é a função de ajuste mais amplamente utilizada para modelos de equações estruturais e foi o método usado para estimar os parâmetros deste estudo.

Figura 4
Resultados do Modelo de Equações Estruturais

O julgamento do ajuste do modelo deve refletir a análise de vários critérios. Os coeficientes considerados, a razão entre o qui-quadrado (χ2) e os graus de liberdade (gl), e os índices de ajuste CFI, TLI, GFI, IFI, PGFI, RMSEA e SRMR foram utilizados. O χ2 indica a magnitude da discrepância entre a matriz de covariância observada e modelada, testando a probabilidade do modelo teórico se ajustar aos dados. Quanto maior o valor, pior o ajuste. No entanto, é mais comum considerar sua razão em relação aos graus de liberdade (χ2/gl), cujos valores devem estar entre 1 e 3 ( Kline, 2015Kline, R. B. (2015). Principles and Practice of Structural Equation Modeling, Fourth Edition (Edição: Fourth). The Guilford Press. ).

O CFI (Comparative Fit Index), TLI (Tucker-Lewis Index) e GFI (Goodness of Fit of Index), IFI (Incremental Fit Index) calculam o ajuste relativo do modelo observado, cujos valores acima de 0,95 indicam ajuste ótimo e acima de 0,90 indicam ajuste adequado. O índice PGFI (Parsimony Goodness of Fit Index) é recomendado acima de 0,50. Por sua vez, o RMSEA (Root of Mean Square Error of Approximation) também é uma medida de discrepância, com resultados esperados inferiores a 0,05, mas aceitáveis até 0,08, apesar de tal coeficiente penalizar modelos complexos. Por fim, o SRMR (Standardized Root Mean Square Residual) relata a média padronizada dos resíduos (discrepâncias entre a matriz observada e modelada), com índices inferiores a 0,10 indicativos de bom ajuste (J. F. Hair et al., 2017Hair, J. F. , Hult, G. T. M. , Ringle, C. M. , & Sarstedt, M. ( 2017 ). A primer on partial least squares structural equation modeling (PLS-SEM). SAGE. http://www.vlebooks.com/vleweb/product/openreader?id=Liverpool&isbn=9781483377438
http://www.vlebooks.com/vleweb/product/o...
; Kline, 2015Kline, R. B. (2015). Principles and Practice of Structural Equation Modeling, Fourth Edition (Edição: Fourth). The Guilford Press. ; Schumacker & Lomax, 2010Schumacker, R. E., & Lomax, R. G. ( 2010 ). A beginner's guide to structural equation modeling , 3rd ed (p. xx, 510). Routledge/Taylor & Francis Group. ).

Os detalhes do ajuste do modelo são os seguintes: O valor de χ2=178,738 e gl=80,00, resultando em ajuste do modelo (χ2/gl)=2,234, TLI=0,962, CFI=0,971, GFI=0,960, IFI=0,980, PGFI=0,640, SRMR=0,042 e RMSEA=0,049, indicando que todos os itens atendem aos critérios do modelo e de ajuste.

Os resultados da análise de confiabilidade, Tabela 3 , são os seguintes: o valor do AVE (Extração Média da Variância) variou de 0,577 a 0,651, indicando que todas as variáveis atendem aos critérios de 0,5 ( Bagozzi & Yi, 1988Bagozzi, R. P. , Yi, Y. ( 1988 ). On the evaluation of structural equation models. Journal of the Academy of Marketing Science , 16 ( 1 ), 74 - 94. https://doi.org/10.1007/BF02723327
https://doi.org/10.1007/BF02723327...
). A consistência interna do CR (Confiabilidade Composta) foi considerada adequada, variando de 0,776 a 0,880, com todas as variáveis acima de 0,7 ou mais (J. F. Hair et al., 2017)Hair, J. F. , Hult, G. T. M. , Ringle, C. M. , & Sarstedt, M. ( 2017 ). A primer on partial least squares structural equation modeling (PLS-SEM). SAGE. http://www.vlebooks.com/vleweb/product/openreader?id=Liverpool&isbn=9781483377438
http://www.vlebooks.com/vleweb/product/o...
. Jöreskog (1969)Jöreskog, K. G. (1969). A general approach to confirmatory maximum likelihood factor analysis. Psychometrika, 34(2), 183–202. https://doi.org/10.1007/BF02289343
https://doi.org/10.1007/BF02289343...
analisou o MaxR(H) (Máxima Confiabilidade) dos cinco fatores, e os valores foram superiores a 0,813. Esses valores são considerados bastante satisfatórios, uma vez que os índices devem ser maiores que 0,7. A carga fatorial padrão de todos os itens estava acima do nível recomendado (0,5), e, a partir dos resultados da análise, o modelo de mensuração foi considerado aceitável, aceito e confiável.

Tabela 3
: Teste de Validade Convergente e Discriminante

A validade discriminante é avaliada examinando as cargas do construto indicador e as correlações entre os construtos. Primeiramente, ao comparar a raiz quadrada do AVE de cada construto com todas as correlações entre ele e outros construtos ( Fornell & Larcker, 1981Fornell, C., & Larcker, D. F. (1981). Evaluating Structural Equation Models with Unobservable Variables and Measurement Error. Journal of Marketing Research, 18(1), 39–50. JSTOR. https://doi.org/10.2307/3151312
https://doi.org/10.2307/3151312...
), onde a raiz quadrada da AVE completa deve ser maior do que qualquer uma das correlações entre o construto correspondente e outro construto.

A variância máxima compartilhada (MSV) e a variância média ao quadrado (ASV) foram utilizadas para testar a validade discriminante do modelo de mensuração. Os resultados de MSV e ASV precisam ser menores que a AVE para garantir a validade discriminante ( Hair et al., 2017Hair, J. F. , Hult, G. T. M. , Ringle, C. M. , & Sarstedt, M. ( 2017 ). A primer on partial least squares structural equation modeling (PLS-SEM). SAGE. http://www.vlebooks.com/vleweb/product/openreader?id=Liverpool&isbn=9781483377438
http://www.vlebooks.com/vleweb/product/o...
). A Tabela 3 mostra que os resultados de MSV (o quadrado do maior coeficiente de correlação entre os construtos latentes) e ASV (média dos quadrados dos coeficientes de correlação entre os construtos latentes) são menores que os valores de AVE, o que significa que os valores discriminantes são válidos. Além disso, o modelo de mensuração está de acordo com as suposições inicialmente feitas, conforme observado nos resultados do modelo de equações estruturais na Tabela 4 .

Tabela 4
: Resultados da Modelagem de Equações Estruturais

Rede Neural Artificial (RNA)

O Modelo de Equações Estruturais (MEE) provavelmente simplifica a complexidade das decisões, pois só pode detectar relações lineares. Portanto, este estudo adotou uma abordagem MEE-RNA para resolver essa lacuna, uma vez que a RNA não exige pressupostos multivariados (como linearidade, normalidade ou homocedasticidade) e pode identificar relações lineares e não lineares ( Lee et al., 2013Lee, V.-H. , Leong, L.-Y. , Hew, T.-S. , & Ooi, K.-B. ( 2013 ). Knowledge management: A key determinant in advancing technological innovation? Journal of Knowledge Management , 17 (6), 848-872. https://doi.org/10.1108/JKM-08-2013-0315
https://doi.org/10.1108/JKM-08-2013-0315...
). As variáveis determinadas pelo MEE como unidades de entrada para a RNA resolvem essa limitação, o que proporcionará maior precisão de previsão do que modelos lineares ( Tan et al., 2014Tan, G. W.-H. , Ooi, K.-B. , Leong, L.-Y. , & Lin, B. ( 2014 ). Predicting the drivers of behavioral intention to use mobile learning: A hybrid SEM-Neural Networks approach. Computers in Human Behavior , 36 , 198-213. https://doi.org/10.1016/j.chb.2014.03.052
https://doi.org/10.1016/j.chb.2014.03.05...
). Portanto, esses métodos podem ser complementares em um processo analítico de dados. Neste estudo, propusemos um perceptron de múltiplas camadas (MLP) com o algoritmo de propagação de alimentação para trás (feedforward propagation back-propagation, FFBP) ( Chong et al., 2015Chong, A, Y-L ., Liu, M. J ., Luo, J ., & Keng-Boon, O . ( 2015 ). Predicting RFID adoption in healthcare supply chain from the perspectives of users. International Journal of Production Economics , 159 ( C ), 66 - 75. https://doi.org/10.1016/j.ijpe.2014.09.034
https://doi.org/10.1016/j.ijpe.2014.09.0...
). O MLP tinha 4 camadas de entrada (variáveis independentes) PR, PC, SE, PJ e calculou automaticamente as camadas ocultas, resultando em 3, dependendo da complexidade do problema a ser resolvido, e uma camada de saída (variável dependente) IC. A partir das médias dos itens de cada variável (V¯i) , os itens foram normalizados [0, 1] pela seguinte expressão:

X ¯ i = V ¯ i 1 6 (1)

Nesta pesquisa utilizou-se a função sigmoide para ativar os neurônios nas camadas ocultas e de saída ( Leong et al., 2013Leong, L.-Y. , Hew, T.-S. , Tan, G. W.-H. , & Ooi, K.-B. ( 2013 ). Predicting the determinants of the NFC-enabled mobile credit card acceptance: A neural networks approach. Expert Systems with Applications , 40 (14), 5604-5620. https://doi.org/10.1016/j.eswa.2013.04.018
https://doi.org/10.1016/j.eswa.2013.04.0...
). O modelo básico de RNA utiliza um processo de aprendizado supervisionado no qual as saídas são conhecidas e usadas no treinamento (com algoritmo de otimização de gradiente descendente). O algoritmo FFBP para previsão e classificação foi assumido como uma análise avançada de regressão múltipla (MRA) capaz de lidar com relações complexas e não lineares. Realizamos uma validação cruzada com uma partição de dados de 90:10 para treinamento e teste, respectivamente. O número de unidades ocultas foi gerado automaticamente, e a raiz quadrada dos erros (RMSE) foi calculada juntamente com a importância normalizada na análise de sensibilidade. O RMSE dos conjuntos de dados de treinamento e teste para todas as dez redes neurais, bem como as médias e desvios-padrão, foram calculados e apresentados na Tabela 5 .

Tabela 5
: Valores de RMSE para as Redes Neurais

As definições desses critérios são fornecidas da seguinte forma:

S S E = t = 1 n ( Q t Q ^ t ) (2)
RMSE = SSE n (3)

Qté o dado observado (Q) no tempo t , Q̂té o valor previsto no tempo t.

Validação do modelo de RNA

Neste estudo, um modelo de Rede Neural Artificial (RNA) contém 4 neurônios de entrada, 3 neurônios ocultos (calculados automaticamente pelo software SPSS - geralmente, o número de neurônios ocultos é cerca de 2/3 do tamanho da camada de entrada) e um neurônio de saída. Além disso, o viés é uma célula que emite um valor fixo para contemplar “valores iniciais” que são ≠0 quando todas as entradas são 0. Com base nos valores de RMSE da Rede Neural ( Tabela 5 ), concluímos que o modelo de RNA tem precisão nas médias para treinamento (x̄𝑡𝑟𝑒𝑖𝑛𝑎𝑚𝑒𝑛𝑡𝑜= 0,175) e teste (x̄𝑡𝑒𝑠𝑡𝑒= 0,176) respectivamente. O treinamento determina pesos e valores para cada viés para minimizar o erro de previsão e é usado para estimar os parâmetros da rede. O teste alimenta a rede já treinada com dados diferentes para verificar se a rede ‘entende’ o fenômeno e é usado para evitar o excesso de treinamento. Portanto, os modelos podem fornecer uma previsão precisa com base nos valores de RMSE ( Leong et al., 2013Leong, L.-Y. , Hew, T.-S. , Tan, G. W.-H. , & Ooi, K.-B. ( 2013 ). Predicting the determinants of the NFC-enabled mobile credit card acceptance: A neural networks approach. Expert Systems with Applications , 40 (14), 5604-5620. https://doi.org/10.1016/j.eswa.2013.04.018
https://doi.org/10.1016/j.eswa.2013.04.0...
; Tan et al., 2014Tan, G. W.-H. , Ooi, K.-B. , Leong, L.-Y. , & Lin, B. ( 2014 ). Predicting the drivers of behavioral intention to use mobile learning: A hybrid SEM-Neural Networks approach. Computers in Human Behavior , 36 , 198-213. https://doi.org/10.1016/j.chb.2014.03.052
https://doi.org/10.1016/j.chb.2014.03.05...
).

Análise de Sensibilidade

Realizou-se a análise de sensibilidade para medir a força das resistências dos pesos, calculando a importância normalizada das resistências a partir das dez simulações de RNA. A importância normalizada é a razão da importância relativa para a maior importância relativa e é indicada como uma porcentagem. A Tabela 6 mostra que PC e SE são os preditores mais significativos na análise de sensibilidade, apresentando 100% de importância normalizada e, respectivamente, 38,8% e 38,5% da importância média geral entre os preditores da intenção de ‘ cyberloafing ’. Em seguida, temos PJ (x̄𝑃𝐽= 17,7%) e PR (x̄𝑃𝑅= 5%), respectivamente, pelo grau de importância. É possível observar o comportamento de todos os preditores quando analisados por meio do valor de importância.

Tabela 6
: Análise de Sensibilidade

Discussão

Alcançou-se o objetivo desta pesquisa propondo o desenvolvimento de um modelo híbrido em duas etapas (MEE-RNA) que permitiu identificar os fatores determinantes selecionados para esta pesquisa, a fim de analisar o fenômeno da intenção de ‘ cyberloafing ’ em relação ao anúncio de controles formais.

A amostra foi caracterizada como um público em início de carreira (86,5%), ocupando uma posição hierárquica inicial, como assistente, operacional, técnico, estagiário e aprendiz. A maioria dos respondentes pertence ao setor de serviços (56,7%) e está inserida em empresas de médio e grande porte. A análise das médias para os construtos que tiveram efeito com ‘intenção de cyberloafing’ indicou que ‘ cyberloafing entre pares’ e ‘autoeficácia’ ocorrem algumas vezes por dia e uma vez por hora. Ao observar a ‘intenção de cyberloafing ’, o grupo feminino teve uma maior intenção de praticar ‘ cyberloafing ’ do que o masculino. Além disso, os indivíduos pertencentes a empresas flexíveis são mais propensos a praticar ‘ cyberloafing ’, provavelmente devido à autonomia concedida. Finalmente, a análise mostra que um pequeno grupo representado por 12,08% pretende praticar ‘ cyberloafing ’ várias vezes por hora.

Os resultados da MANOVA mostram que o sexo feminino tem uma maior intenção de praticar ‘ cyberloafing ’, o que contradiz as descobertas da literatura ( Garrett & Danziger, 2008Garrett, R. K., & Danziger, J. N. ( 2008 ). On Cyberslacking: Workplace Status and Personal Internet Use at Work. CyberPsychology & Behavior , 11 (3), 287-292. https://doi.org/10.1089/cpb.2007.0146
https://doi.org/10.1089/cpb.2007.0146...
; Henle et al., 2009Henle, C. A. , Kohut, G. , & Booth, R. ( 2009 ). Designing electronic use policies to enhance employee perceptions of fairness and to reduce cyberloafing: An empirical test of justice theory. Computers in Human Behavior , 25 (4), 902-910. https://doi.org/10.1016/j.chb.2009.03.005
https://doi.org/10.1016/j.chb.2009.03.00...
; Zoghbi-Manrique-de-Lara, 2012Zoghbi-Manrique-de-Lara, P. ( 2012 ). Reconsidering the boundaries of the cyberloafing activity: The case of a university. Behaviour & Information Technology , 31 (5), 469-479. https://doi.org/10.1080/0144929X.2010.549511
https://doi.org/10.1080/0144929X.2010.54...
; Zoghbi-Manrique-de-Lara & Sharifiatashgah, 2021)Zoghbi-Manrique-de-Lara, P. , & Sharifiatashgah, M. ( 2021 ). The relationship between perceived crowding and cyberloafing in open offices at Iranian IT-based companies. Cognition, Technology & Work , 23 (2), 331-342. https://doi.org/10.1007/s10111-020-00627-y
https://doi.org/10.1007/s10111-020-00627...
. Em relação ao tipo de gerenciamento, observa-se que as variáveis ‘justiça percebida’ e ‘intenção de cyberloafing ’ têm uma influência semelhante na empresa flexível. Por fim, a frequência de uso observada identificou exatamente os construtos significativos neste estudo – ‘ cyberloafing entre pares’, ‘autoeficácia’ e ‘intenção de cyberloafing ’ -, sendo que os dois primeiros têm características semelhantes e a ‘intenção de cyberloafing ’ com indivíduos que pretendem praticá-la várias vezes por hora.

A pesquisa trouxe dados interessantes que revelaram que a medida de ajuste do modelo - o coeficiente de determinação - da variável dependente ‘intenção de cyberloafing ’ foi R2=0,22 (22%). Isso explica a preocupação dos funcionários em realizar o cyberloafing no trabalho, apenas algumas vezes por semana, a partir dos quatro construtos selecionados para esta pesquisa (‘risco percebido’, ‘ cyberloafing entre pares’, ‘justiça percebida’ e ‘autoeficácia’). Apesar de ser um indicador de qualidade, o coeficiente de determinação não indica necessariamente se um modelo de regressão é adequado, pois pode ter um valor baixo de R2para um bom modelo ( Kvalseth, 1985Kvalseth, T. O. ( 1985 ). Cautionary Note about R 2. The American Statistician , 39 ( 4 ), 279 -285 . https://doi.org/10.2307/2683704
https://doi.org/10.2307/2683704...
). Portanto, é importante observar o que o R2está avaliando. Neste caso, indica o que já era previsto: após o anúncio de controles formais, os funcionários teriam mais probabilidade de não usar o cyberloafing ou mesmo omitir seu uso.

Dado o resultado, H1(ß=-0,055; t=-1,125; p=0,260) foi rejeitada, pois não afetou negativamente o construto ‘risco percebido’ relacionado à ‘intenção de cyberloafing ’. Embora um resultado não significativo tenha sido obtido, o efeito permaneceu negativo, como esperado. Isso provavelmente ocorre porque os funcionários não se preocupam em ser repreendidos diretamente ou deixar uma má impressão que afete sua reputação profissional. Além disso, essa falta de relação profissional pode levar a uma discussão de que os funcionários prestam pouca atenção ou desconsideram os riscos como ‘reais’, e isso, de acordo com Barnett e Breakwell (2001)Barnett, J. , Breakwell, G. M. ( 2001 ). Risk Perception and Experience: Hazard Personality Profiles and Individual Differences. Risk Analysis , 21 ( 1 ), 171 - 178. https://doi.org/10.1111/0272-4332.211099
https://doi.org/10.1111/0272-4332.211099...
, é compreendido como um comportamento difícil de mudar, mesmo após o anúncio do controle formal ( Khansa et al., 2017Khansa, L., Kuem, J., Siponen, M., & Kim, S. S. ( 2017 ). To Cyberloaf or Not to Cyberloaf: The Impact of the Announcement of Formal Organizational Controls. Journal of Management Information Systems , 34 (1), 141-176. https://doi.org/10.1080/07421222.2017.1297173
https://doi.org/10.1080/07421222.2017.12...
).

A H2(ß=0,312; t=5,394; p<0,001) da relação causal ‘ cyberloafing entre pares’ está positivamente relacionado à ‘intenção de cyberloafing ’ foi apoiada devido aos entrevistados considerarem a influência do cyberloafing por seus pares como admissível e inofensiva, para justificar suas ações, especialmente em casos em que é usado para minimizar o tédio, quando há uma carga de trabalho baixa, como corroborado pelos resultados obtidos em ( Pindek et al., 2018Pindek, S. , Krajcevska, A. , & Spector, P. E. ( 2018 ). Cyberloafing as a coping mechanism: Dealing with workplace boredom. Computers in Human Behavior , 86 , 147-152. https://doi.org/10.1016/j.chb.2018.04.040
https://doi.org/10.1016/j.chb.2018.04.04...
; Saghih & Nosrati, 2021; Suari & Rahyuda, 2022)Suari, G. A. M. S. & Rahyuda, A. G. ( 2022 ). The effect of role ambiguity on cyberloafing with work stress as a mediation variable. International Journal of Health Sciences , 6 (S4), 2211-2219. https://doi.org/10.53730/ijhs.v6nS4.7145
https://doi.org/10.53730/ijhs.v6nS4.7145...
. Além disso, houve uma consciência desse efeito com maior intensidade entre o público feminino. Assim, isso traz uma visão coletiva dos funcionários em que o comportamento de cyberloafing pode promover o capital social da organização, facilitando a troca de conhecimento entre os funcionários. Isso ocorre porque as TICs teriam o potencial de fortalecer os laços da rede entre as equipes em termos de confiança, enriquecendo o desempenho profissional e, como resultado, a dinâmica do trabalho ( Beri & Anand, 2020Beri, D.N. & Anand, S. ( 2020 ). Consequences Of Cyberloafing -A Literature Review. European Journal of Molecular & Clinical Medicine , 7 ( 6 ), 434 - 440. ; Cao et al., 2016Cao, X. , Guo, X. , Vogel, D. , Zhang, X. ( 2016 ). Exploring the influence of social media on employee work performance. Internet Research , 26 ( 2 ), 529 - 545. https://doi.org/10.1108/IntR-11-2014-0299
https://doi.org/10.1108/IntR-11-2014-029...
; Chavan et al., 2021Chavan, M. , Galperin, B. L. , Ostle, A. , Behl, A. ( 2021 ). Millennial's perception on cyberloafing: Workplace deviance or cultural norm? Behaviour & Information Technology , 1 - 18. https://doi.org/10.1080/0144929X.2021.1956588
https://doi.org/10.1080/0144929X.2021.19...
; Metin-Orta & Demirtepe-Saygılı, 2021).

A relação cognitiva ‘justiça percebida’ está positivamente relacionada à ‘intenção de cyberloafing ’, conforme apresentada na H3, foi rejeitada (ß=0,078; t=1,583; p=0,113). Embora um resultado não significativo tenha sido obtido, o efeito permaneceu positivo, como esperado. Provavelmente, porque os funcionários não têm a oportunidade de participar de avaliações de desempenho e sistemas de recompensa ( Beri & Anand, 2020Beri, D.N. & Anand, S. ( 2020 ). Consequences Of Cyberloafing -A Literature Review. European Journal of Molecular & Clinical Medicine , 7 ( 6 ), 434 - 440. ). Nesse sentido, os funcionários podem ignorar os controles formais e, como observado nesta pesquisa, não sofrer repercussões. Existem preocupações em relação às práticas ilegais no uso de TICs realizadas por profissionais no local de trabalho, pois a organização pode ser obrigada a envolver legalmente os funcionários por qualquer desvio. Além disso, práticas de cyberloafing contrárias às normas organizacionais podem levar legalmente à demissão ( Restubog et al., 2011)Restubog, S. L. D., Garcia, P. R. J. M., Toledano, L. S., Amarnani, R. K., Tolentino, L. R., Tang, R. L. (2011). Yielding to (cyber)-temptation: Exploring the buffering role of self-control in the relationship between organizational justice and cyberloafing behavior in the workplace. Journal of Research in Personality, 45(2), 247–251. https://doi.org/10.1016/j.jrp.2011.01.006
https://doi.org/10.1016/j.jrp.2011.01.00...
.

Finalmente, a H4(ß=0,243; t=4,476; p<0,001) foi apoiada, indicando que o caminho ‘autoeficácia’ está positivamente relacionada à ‘intenção de cyberloafing ’ fez com que os funcionários desenvolvessem, dentro dos limites impostos pelas condições de habilidades, capacidades e competências específicas, apoiadas pelo uso de TICs. Como resultado, ao usar TICs para fins pessoais durante o horário de trabalho, os funcionários podem estimular sua criatividade e gerar ideias que podem de alguma forma beneficiar a dinâmica organizacional ( Derin & Gökçe, 2016)Derin, N. , Gökçe, S. G. ( 2016 ). Are Cyberloafers Also Innovators? A Study on the Relationship between Cyberloafing and Innovative Work Behavior. Procedia - Social and Behavioral Sciences , 235 , 694 - 700. https://doi.org/10.1016/j.sbspro.2016.11.070
https://doi.org/10.1016/j.sbspro.2016.11...
. Mesmo que uma das razões para o cyberloafing esteja relacionada a efeitos negativos, como é o caso da distração pelo uso de TICs, a variação de concentração e foco pode proporcionar lazer e tédio, mas também pode tornar os funcionários mais confiantes em realizar suas atividades e, assim, aumentar a qualidade das atividades realizadas ( Pindek et al., 2018Pindek, S. , Krajcevska, A. , & Spector, P. E. ( 2018 ). Cyberloafing as a coping mechanism: Dealing with workplace boredom. Computers in Human Behavior , 86 , 147-152. https://doi.org/10.1016/j.chb.2018.04.040
https://doi.org/10.1016/j.chb.2018.04.04...
; Tandon et al., 2022)Tandon, A., Kaur, P., Ruparel, N., Islam, J. U., & Dhir, A. ( 2022 ). Cyberloafing and cyberslacking in the workplace: Systematic literature review of past achievements and future promises. Internet Research, 32(1), 55-89. https://doi.org/10.1108/INTR-06-2020-0332
https://doi.org/10.1108/INTR-06-2020-033...
. Os anúncios de controles formais provavelmente estimularam a reflexão dos indivíduos sobre o cumprimento de suas responsabilidades e o atendimento às suas expectativas, como observado por Bandura (2001)Bandura, A . ( 2001 ). Social cognitive theory: An agentic perspective. Annual Review of Psychology , 52 ( 1 ), 1 - 26. https://doi.org/10.1146/annurev.psych.52.1.1 .
https://doi.org/10.1146/annurev.psych.52...
, e sobre o desempenho das atividades da empresa, como observado por Drnovšek et al. (2014)Drnovšek, M. , Slavec, A. , Cardon, M. S. ( 2014 ). "Cultural context, passion and self-efficacy: do entrepreneurs operate on different 'planets'? ," in Handbookof Entrepreneurial Cognition, eds B. Randolph-Seng , R. K. Mitchell , J. R. Mitchell ( Cheltenham: Edward Elgar Publishing ). . Mumtaz e Parohoo (2019) afirmam que a literatura existente estabelece que a autoeficácia é necessária para a criatividade. Foi observada como um dos principais fatores empregados em intenções comportamentais, especificamente a intenção de cyberloafing . A autoeficácia foi considerada um dos principais construtos ao analisar questões que repensam a capacidade de se envolver e colaborar com novas ideias ou até mesmo fomentar a inovação com colegas de trabalho e a organização.

A utilização da abordagem MEE-RNA possibilitou testar a amostra de maneira preditiva, permitindo que o algoritmo simulasse dez cenários de aprendizado diferentes. Nesse sentido, a ANN obteve um desempenho adequado com base nos dados obtidos na amostra. Ambas as abordagens MEE-RNA obtiveram resultados semelhantes e, ao mesmo tempo, complementares, validando os resultados das hipóteses. Portanto, com o uso dessas abordagens em conjunto, é possível afirmar que estudos futuros que utilizem esses fatores provavelmente obterão resultados muito semelhantes a esta pesquisa.

Esta pesquisa pode fornecer a executivos e gestores informações sobre como lidar com o cyberloafing dentro das organizações de maneira equilibrada, dependendo do estilo de gestão empregado como ‘mais controlador’ ou ‘flexível’. O estudo atual mostra que os sentimentos dos funcionários em relação ao cyberloafing são valiosos para que a organização e a sociedade reflitam sobre os limites dessas atividades. Portanto, os executivos e gestores devem concentrar seus esforços em melhorar a percepção dos funcionários sobre o trabalho significativo, comunicando claramente o valor da contribuição dos funcionários para suas vidas pessoais, organizações e sociedade ( Agarwal & Avey, 2020Agarwal, U. A. , Avey, J. B. ( 2020 ). Abusive supervisors and employees who cyberloaf: Examining the roles of psychological capital and contract breach. Internet Research , 30 ( 3 ), 789 - 809. https://doi.org/10.1108/INTR-05-2019-0208
https://doi.org/10.1108/INTR-05-2019-020...
; Usman et al., 2019)Usman, M. , Javed, U. , Shoukat, A. , & Bashir, N. A. ( 2019 ). Does meaningful work reduce cyberloafing? Important roles of affective commitment and leader-member exchange. Behaviour & Information Technology, 1-15 . https://doi.org/10.1080/0144929X.2019.1683607
https://doi.org/10.1080/0144929X.2019.16...
.

Os supervisores também podem melhorar a percepção dos funcionários de que seu trabalho serve a um bem maior, iniciando diálogos com os funcionários e incentivando-os a refletir sobre suas percepções em relação à natureza do trabalho e aos valores que ele carrega para os outros (por exemplo, reflexos para colegas, organização e sociedade). Ao fazer isso, os supervisores podem restringir o envolvimento dos funcionários no cyberloafing com o apoio de métodos expositivos que contenham anúncios de controle formal.

Tanto a mídia popular quanto a pesquisa acadêmica retratam negativamente o cyberloafing como um problema e apoiam o monitoramento e a restrição do uso pessoal da tecnologia. No entanto, as organizações precisam atrair e reter novas gerações, e é crucial entender suas características e o que as impulsiona (S. Kim, 2018Kim, S . ( 2018 ). Managing millennials' personal use of technology at work. Business Horizons , 61 ( 2 ), 261 - 270. https://doi.org/10.1016/j.bushor.2017.11.007
https://doi.org/10.1016/j.bushor.2017.11...
). Com base em pesquisas sobre diferenças geracionais e controle organizacional, é possível explicar como as características únicas dos millennials os levam a se envolver no uso pessoal de tecnologia no trabalho e como as organizações podem lidar com quaisquer problemas que possam surgir. Essas soluções incluem estabelecer uma política de uso de tecnologia no local de trabalho com base em uma compreensão compartilhada entre todos.

Além disso, há uma era competitiva em que prevalece a ênfase dos executivos e gestores em valores econômicos, o que favorece a criação de uma crise significativa no trabalho, resultando em comportamentos disfuncionais - como o cyberloafing . Daí a sugestão de que a alta administração das empresas pode desempenhar um papel central na criação de um equilíbrio entre a conexão de valores sociais e econômicos para os funcionários combaterem a crise no trabalho ( Tandon et al., 2022Tandon, A., Kaur, P., Ruparel, N., Islam, J. U., & Dhir, A. ( 2022 ). Cyberloafing and cyberslacking in the workplace: Systematic literature review of past achievements and future promises. Internet Research, 32(1), 55-89. https://doi.org/10.1108/INTR-06-2020-0332
https://doi.org/10.1108/INTR-06-2020-033...
). Os gestores podem fazer isso fornecendo aos funcionários autonomia, melhorando sua autoestima, estabelecendo um senso de responsabilidade, facilitando o acesso mais fácil aos recursos e desenvolvendo relacionamentos baseados na confiança. Isso ajudaria a alta administração a dissuadir o envolvimento dos funcionários em cyberloafing e outros comportamentos disfuncionais, tornando-os resolutos para concluir seu trabalho.

Finalmente, é essencial melhorar a experiência no local de trabalho para que os funcionários vejam o potencial desse espaço para aprendizado e desenvolvimento de competências, alinhado com a realização dos objetivos organizacionais. Como tal, é provável que os funcionários usem seu tempo e energia para aprimorar suas habilidades em vez de desperdiçar esses recursos valiosos em atividades de cyberloafing .

Conclusões

Dado os resultados obtidos neste estudo, pode-se concluir que o objetivo deste artigo, que era analisar os fatores antecedentes que levam ao ‘ cyberloafing ’ e ao desvio de comportamento a partir do anúncio de controles formais, foi alcançado. Além disso, a aplicação da abordagem MEE-RNA em duas etapas, baseada em aprendizado profundo e análise de RNA, torna-se uma abordagem metodológica robusta, detectando associações lineares e não lineares entre os fatores.

A pesquisa abordou um tema que traz uma relação paradoxal (positiva e negativa) no uso de TICs para fins pessoais em organizações ( Hu et al., 2021Hu, Y. , Chen, Y. , & Ye, M. ( 2021 ). Eager to belong: Social cyberloafing as a coping response to workplace ostracism. Current Psychology. https://doi.org/10.1007/s12144-021-01690-y
https://doi.org/10.1007/s12144-021-01690...
; Zhu et al., 2021Zhu, J., Wei, H., Li, H., & Osburn, H. ( 2021 ). The paradoxical effect of responsible leadership on employee cyberloafing: A moderated mediation model. Human Resource Development Quarterly, 32(4), 597-624. https://doi.org/10.1002/hrdq.21432
https://doi.org/10.1002/hrdq.21432...
). A H4indicou que as organizações, ao adotarem uma posição permissiva e concederem maior liberdade aos funcionários no uso de TICs, se isentam de restrições e esperam que as atitudes da equipe sejam sensatas, evitando assim consequências negativas e criando espaços de inovação ( Kessel et al., 2012Kessel, M., Hannemann-Weber, H., & Kratzer, J. ( 2012 ). Innovative work behavior in healthcare: The benefit of operational guidelines in the treatment of rare diseases. Health Policy , 105 (2-3), 146-153. https://doi.org/10.1016/j.healthpol.2012.02.010
https://doi.org/10.1016/j.healthpol.2012...
; Rahmah, Nurmayanti, & Surati, 2020; Rahman & Surjanti, 2022)Rahman, M. F. W., & Surjanti, A. K. ( 2022 ) Does cyberloafing and person-organization fit affect employee performance? The mediating role of innovative work behavior. Global Business and Organizational Excellence , 41 (5), 44-64. . O resultado da H2traz a discussão sobre produtividade. Por exemplo, a literatura científica indica que o ‘ cyberloafing ’ pode ajudar no tédio, fadiga, distúrbios psicológicos (ansiedade, estresse, depressão, solidão, entre outros), e no equilíbrio entre esferas pessoais e profissionais. No entanto, também pode levar à perda de produtividade e desempenho ( Beri & Anand, 2020Beri, D.N. & Anand, S. ( 2020 ). Consequences Of Cyberloafing -A Literature Review. European Journal of Molecular & Clinical Medicine , 7 ( 6 ), 434 - 440. ; Chavan et al., 2021Chavan, M. , Galperin, B. L. , Ostle, A. , Behl, A. ( 2021 ). Millennial's perception on cyberloafing: Workplace deviance or cultural norm? Behaviour & Information Technology , 1 - 18. https://doi.org/10.1080/0144929X.2021.1956588
https://doi.org/10.1080/0144929X.2021.19...
; Metin-Orta & Demirtepe-Saygılı, 2021; Wisse et al., 2015)Wisse, B. , Barelds, D. P. H. , & Rietzschel, E. F. ( 2015 ). How innovative is your employee? The role of employee and supervisor Dark Triad personality traits in supervisor perceptions of employee innovative behavior. Personality and Individual Differences , 82 , 158-162. https://doi.org/10.1016/j.paid.2015.03.020
https://doi.org/10.1016/j.paid.2015.03.0...
. Assim, tanto os efeitos positivos quanto negativos coexistem e afetam a produtividade e inovação dos funcionários em diferentes organizações (Rahmah, Nurmayanti, & Surati, 2020; Rahman & Surjanti, 2022)Rahman, M. F. W., & Surjanti, A. K. ( 2022 ) Does cyberloafing and person-organization fit affect employee performance? The mediating role of innovative work behavior. Global Business and Organizational Excellence , 41 (5), 44-64. .

O estudo mostrou que, em média, as mulheres praticam mais ‘ cyberloafing ’ do que os homens e que aqueles que trabalham em empresas flexíveis estão mais propensos a praticar ‘ cyberloafing ’ do que em empresas controladoras. Os respondentes que trabalham em empresas flexíveis compreendem melhor o senso de justiça. Além disso, a frequência relatada de praticar ‘ cyberloafing ’ é de 1 hora por dia, o que é menor do que as 2 horas por dia de engajamento observadas por Andel et al. (2019)Andel, S. A. , Pindek, S. , Kleinman, G. , Spector, P. E. ( 2019 ). Is cyberloafing more complex than we originally thought? Cyberloafing as a coping response to workplace aggression exposure. Computers in Human Behavior , 101 , 124 - 130. https://doi.org/10.1016/j.chb.2019.07.013
https://doi.org/10.1016/j.chb.2019.07.01...
.

Este estudo corrobora com os resultados de pesquisas recentes, que encontraram entrevistados percebendo o lado oposto em relação à perda de tempo e concentração ao praticarem ‘ cyberloafing ’, mesmo após o anúncio da empresa. Os funcionários também percebem que podem usar tecnologias para fins pessoais no local de trabalho em momentos de tédio ( Pindek et al., 2018Pindek, S. , Krajcevska, A. , & Spector, P. E. ( 2018 ). Cyberloafing as a coping mechanism: Dealing with workplace boredom. Computers in Human Behavior , 86 , 147-152. https://doi.org/10.1016/j.chb.2018.04.040
https://doi.org/10.1016/j.chb.2018.04.04...
), como uma ‘válvula de escape’, para se recuperarem antes de retornarem às suas tarefas.

Esta pesquisa indicou que uma tendência ao ‘ cyberloafing’ pode levar à ineficiência e gerar custos para as empresas, mesmo de maneira situacional. Enquanto algumas organizações tentam eliminar esses comportamentos instalando opções de segurança, como firewalls , algumas ainda estão alarmadas porque não conseguem evitar esse comportamento. Para que o ‘ cyberloafing’ ocorra, são necessários apenas um dispositivo móvel e acesso à Internet. O uso da Internet no local de trabalho está crescendo e despertando muita atenção para os efeitos adversos nas atitudes dos funcionários. Portanto, medidas necessárias devem ser consideradas para evitar perdas de produtividade. Vitak et al. (2011)Vitak, J. , Crouse, J. , & LaRose, R. ( 2011 ). Personal Internet use at work: Understanding cyberslacking. Computers in Human Behavior , 27 (5), 1751-1759. https://doi.org/10.1016/j.chb.2011.03.002
https://doi.org/10.1016/j.chb.2011.03.00...
e a maioria dos estudos na área recomendam educar os funcionários sobre as consequências negativas do comportamento de ‘ cyberloafing ’.

Entre as principais lições aprendidas com o estudo e que podem despertar o interesse de outros pesquisadores, destacam-se: (1) os mecanismos de controle não eliminam o problema, é necessário criar políticas de gestão de pessoas que incentivem um espírito criativo e inovador, para que essas ferramentas façam parte da solução e não do problema; (2) é um tópico que merece mais atenção e aprofundamento no estudo de variáveis antecedentes e consequentes da ‘intenção de cyberloafing ’; (3) há uma tendência natural de os profissionais usarem cada vez mais equipamentos pessoais, a partir do efeito do Bring Your Own Device (BYOD), em suas organizações, o que pode favorecer a prática do ‘ cyberloafing ’; e (4) há um número infinito de análises possíveis a serem realizadas com base em construtos comportamentais e psicológicos que podem trazer contribuições teóricas.

Os resultados enfatizam a importância de avaliar o ‘ cyberloafing ’ como parte do bem-estar dos estudantes no mercado de trabalho, em vez de uma variável meramente relacionada ao desempenho profissional ( Chavan et al., 2021Chavan, M. , Galperin, B. L. , Ostle, A. , Behl, A. ( 2021 ). Millennial's perception on cyberloafing: Workplace deviance or cultural norm? Behaviour & Information Technology , 1 - 18. https://doi.org/10.1080/0144929X.2021.1956588
https://doi.org/10.1080/0144929X.2021.19...
; Metin-Orta & Demirtepe-Saygılı, 2021). Os resultados do estudo também podem ajudar a orientar pesquisadores e gestores no desenvolvimento de políticas e intervenções apropriadas para gerenciar o uso indevido da Internet no local de trabalho.

Limitações e direções para pesquisas futuras

Esta pesquisa envolveu uma amostra de funcionários de diferentes organizações, com naturezas, tipos e setores diversos, para avaliar e encontrar pontos comuns nos perfis dos funcionários em diferentes empresas. No entanto, seria apropriado realizar estudos mais aprofundados dentro da mesma organização para analisar as percepções do fenômeno do ‘ cyberloafing ’, destacando, por exemplo, o tempo dedicado a essa prática. Como sugestão para expandir esta pesquisa, propõe-se analisar o comportamento dos funcionários por tamanho de instituição (micro, pequena, média e grande), individualmente, dado que, além da pesquisa de ( Messarra et al., 2011Messarra, L. C. , Karkoulian, S. , & McCarthy, R. ( 2011 ). To restrict or not to restrict personal internet usage on the job. Education, Business and Society: Contemporary Middle Eastern Issues , 4 (4), 253-266. https://doi.org/10.1108/17537981111190042
https://doi.org/10.1108/1753798111119004...
), a literatura mostra indicações de que organizações menores, com menos recursos, podem sobrecarregar as TICs devido ao uso impróprio (aqui adaptado para ‘ cyberloafing’ ), afetando a produtividade. Além disso, questões de custo trabalhista e desperdício de atividades poderiam ser analisadas. Por fim, também sugerimos estudos envolvendo o uso problemático da Internet como um fator antecedente para o ‘ cyberloafing ’.

References

  • Alam, M. Z., Hu, W., Kaium, M. A., Hoque, M. R., Alam, M. M. D. (2020). Understanding the determinants of mHealth apps adoption in Bangladesh: A SEM-Neural network approach. Technology in Society, 61, 101255. https://doi.org/10.1016/j.techsoc.2020.101255
    » https://doi.org/10.1016/j.techsoc.2020.101255
  • Agarwal, U. A. , Avey, J. B. ( 2020 ). Abusive supervisors and employees who cyberloaf: Examining the roles of psychological capital and contract breach. Internet Research , 30 ( 3 ), 789 - 809. https://doi.org/10.1108/INTR-05-2019-0208
    » https://doi.org/10.1108/INTR-05-2019-0208
  • Ajzen, I . ( 1991 ). The theory of planned behavior. Organizational behavior and human decision processes , 50 ( 2 ), 179 - 211. https://doi.org/10.1016/0749-5978(91)90020-T
    » https://doi.org/10.1016/0749-5978(91)90020-T
  • Ajzen, I. , Fishbein, M. ( 1980 ). Understanding attitudes and predicting social behavior . Englewood Cliffs, NJ: Prentice-Hall.
  • Aladwan, M ., Muala, I . dan Salleh, H . ( 2021 ). Cyberloafing as a mediating variable in the relationship between workload and organizational commitment. Management Science Letters , 11 ( 3 ), 1013 - 1022. http://dx.doi.org/10.5267/j.msl.2020.9.041
    » http://dx.doi.org/10.5267/j.msl.2020.9.041
  • Andel, S. A. , Pindek, S. , Kleinman, G. , Spector, P. E. ( 2019 ). Is cyberloafing more complex than we originally thought? Cyberloafing as a coping response to workplace aggression exposure. Computers in Human Behavior , 101 , 124 - 130. https://doi.org/10.1016/j.chb.2019.07.013
    » https://doi.org/10.1016/j.chb.2019.07.013
  • Archambault, É. , Campbell, D. , Gingras, Y. , Larivière, V. ( 2009 ). Comparing bibliometric statistics obtained from the Web of Science and Scopus. Journal of the American Society for Information Science and Technology , 60 ( 7 ), 1320 - 1326. https://doi.org/10.1002/asi.21062
    » https://doi.org/10.1002/asi.21062
  • Armstrong, J. S. , Overton, T. S. ( 1977 ). Estimating Nonresponse Bias in Mail Surveys. Journal of Marketing Research , 14 ( 3 ), 396 - 402. https://doi.org/10.1177/002224377701400320
    » https://doi.org/10.1177/002224377701400320
  • Askew, K. , Buckner, J. E. , Taing, M. U. , Ilie, A. , Bauer, J. A. , Coovert, M. D. ( 2014 ). Explaining cyberloafing: The role of the theory of planned behavior. Computers in Human Behavior , 36 , 510 - 519. https://doi.org/10.1016/j.chb.2014.04.006
    » https://doi.org/10.1016/j.chb.2014.04.006
  • Bandura, A . ( 2001 ). Social cognitive theory: An agentic perspective. Annual Review of Psychology , 52 ( 1 ), 1 - 26. https://doi.org/10.1146/annurev.psych.52.1.1 .
    » https://doi.org/10.1146/annurev.psych.52.1.1
  • Bagozzi, R. P. , Yi, Y. ( 1988 ). On the evaluation of structural equation models. Journal of the Academy of Marketing Science , 16 ( 1 ), 74 - 94. https://doi.org/10.1007/BF02723327
    » https://doi.org/10.1007/BF02723327
  • Barnett, J. , Breakwell, G. M. ( 2001 ). Risk Perception and Experience: Hazard Personality Profiles and Individual Differences. Risk Analysis , 21 ( 1 ), 171 - 178. https://doi.org/10.1111/0272-4332.211099
    » https://doi.org/10.1111/0272-4332.211099
  • Beri, D.N. & Anand, S. ( 2020 ). Consequences Of Cyberloafing -A Literature Review. European Journal of Molecular & Clinical Medicine , 7 ( 6 ), 434 - 440.
  • Betts, T. K. , Setterstrom, A. J. , Pearson, J. M. , Totty, S. ( 2014 ). Explaining Cyberloafing through a Theoretical Integration of Theory of Interpersonal Behavior and Theory of Organizational Justice. Journal of Organizational and End User Computing , 26 ( 4 ), 23 - 42. doi: 10.4018/joeuc.2014100102
    » https://doi.org/10.4018/joeuc.2014100102
  • Bido, D. S. , Mantovani, D. M. N. , Cohen, E. D. Destruição de escalas de mensuração por meio da análise fatorial exploratória nas pesquisas da área de produção e operações. Gestão & Produção , 25 ( 2 ), 384 - 397. http://dx.doi.org/10.1590/0104-530x3391-16
    » http://dx.doi.org/10.1590/0104-530x3391-16
  • Blanchard, A. L. , Henle, C. A. ( 2008 ). Correlates of different forms of cyberloafing: The role of norms and external locus of control. Computers in Human Behavior , 24 ( 3 ), 1067 - 1084. https://doi.org/10.1016/j.chb.2007.03.008
    » https://doi.org/10.1016/j.chb.2007.03.008
  • Cao, X. , Guo, X. , Vogel, D. , Zhang, X. ( 2016 ). Exploring the influence of social media on employee work performance. Internet Research , 26 ( 2 ), 529 - 545. https://doi.org/10.1108/IntR-11-2014-0299
    » https://doi.org/10.1108/IntR-11-2014-0299
  • Chavan, M. , Galperin, B. L. , Ostle, A. , Behl, A. ( 2021 ). Millennial's perception on cyberloafing: Workplace deviance or cultural norm? Behaviour & Information Technology , 1 - 18. https://doi.org/10.1080/0144929X.2021.1956588
    » https://doi.org/10.1080/0144929X.2021.1956588
  • Cheng, B. , Zhou, X. , Guo, G. , Yang, K. ( 2020 ). Perceived Overqualification and Cyberloafing: A Moderated-Mediation Model Based on Equity Theory. Journal of Business Ethics , 164 ( 3 ), 565 - 577. https://doi.org/10.1007/s10551-018-4026-8
    » https://doi.org/10.1007/s10551-018-4026-8
  • Chong, A, Y-L ., Liu, M. J ., Luo, J ., & Keng-Boon, O . ( 2015 ). Predicting RFID adoption in healthcare supply chain from the perspectives of users. International Journal of Production Economics , 159 ( C ), 66 - 75. https://doi.org/10.1016/j.ijpe.2014.09.034
    » https://doi.org/10.1016/j.ijpe.2014.09.034
  • D'Arcy, J. , Herath, T. , Shoss, M. K. ( 2014 ). Understanding Employee Responses to Stressful Information Security Requirements: A Coping Perspective. Journal of Management Information Systems , 31 ( 2 ), 285 - 318. https://doi.org/10.2753/MIS0742-1222310210
    » https://doi.org/10.2753/MIS0742-1222310210
  • D'Arcy, J. , Hovav, A. , Galletta, D. ( 2009 ). User Awareness of Security Countermeasures and Its Impact on Information Systems Misuse: A Deterrence Approach. Information Systems Research , 20 ( 1 ), 79 - 98. https://doi.org/10.1287/isre.1070.0160
    » https://doi.org/10.1287/isre.1070.0160
  • Derin, N. , Gökçe, S. G. ( 2016 ). Are Cyberloafers Also Innovators? A Study on the Relationship between Cyberloafing and Innovative Work Behavior. Procedia - Social and Behavioral Sciences , 235 , 694 - 700. https://doi.org/10.1016/j.sbspro.2016.11.070
    » https://doi.org/10.1016/j.sbspro.2016.11.070
  • Dmour, M. M. , Bakar, H. S. , Hamzah, M. R. ( 2019 ). Antecedent, Consequences, and Policies View of Cyberloafing among the Employees. Journal of Physics, 1 - 12. https://doi.org/10.1088/1742-6596/1529/2/022016
    » https://doi.org/10.1088/1742-6596/1529/2/022016
  • Drnovšek, M. , Slavec, A. , Cardon, M. S. ( 2014 ). "Cultural context, passion and self-efficacy: do entrepreneurs operate on different 'planets'? ," in Handbookof Entrepreneurial Cognition, eds B. Randolph-Seng , R. K. Mitchell , J. R. Mitchell ( Cheltenham: Edward Elgar Publishing ).
  • Duane, A. , O'Reilly, P. , Andreev, P. ( 2014 ). Realising M-Payments: Modelling consumers' willingness to M-pay using Smart Phones. Behaviour & Information Technology , 33 ( 4 ), 318 - 334. https://doi.org/10.1080/0144929X.2012.745608
    » https://doi.org/10.1080/0144929X.2012.745608
  • Fabrigar, L. R. , Wegener, D. T. ( 2011 ). Exploratory Factor Analysis ( 1 edition). Oxford University Press, Usa.
  • Fornell, C., & Larcker, D. F. (1981). Evaluating Structural Equation Models with Unobservable Variables and Measurement Error. Journal of Marketing Research, 18(1), 39–50. JSTOR. https://doi.org/10.2307/3151312
    » https://doi.org/10.2307/3151312
  • Garrett, R. K., & Danziger, J. N. ( 2008 ). On Cyberslacking: Workplace Status and Personal Internet Use at Work. CyberPsychology & Behavior , 11 (3), 287-292. https://doi.org/10.1089/cpb.2007.0146
    » https://doi.org/10.1089/cpb.2007.0146
  • Gefen, D. , Straub, D. , & Boudreau, M.-C. ( 2000 ). Structural Equation Modeling and Regression: Guidelines for Research Practice. Communications of the Association for Information Systems , 4 , 1 - 77 . https://doi.org/10.17705/1CAIS.00407
    » https://doi.org/10.17705/1CAIS.00407
  • George, D., & Mallery, P. ( 2002 ). SPSS for Windows Step by Step: A Simple Guide and Reference, 11.0 Update (4o ed). Allyn & Bacon.
  • Greenfield, D. N. , & Davis, R. A. ( 2002 ). Lost in cyberspace: The Web @ work. CyberPsychology & Behavior , 5 (4), 347-353. https://doi.org/10.1089/109493102760275590
    » https://doi.org/10.1089/109493102760275590
  • Hair, J., Anderson, R., & Babin, B. ( 2009 ). Multivariate Data Analysis (7th Edition). Prentice Hall.
  • Hair, J. F. , Hult, G. T. M. , Ringle, C. M. , & Sarstedt, M. ( 2017 ). A primer on partial least squares structural equation modeling (PLS-SEM). SAGE. http://www.vlebooks.com/vleweb/product/openreader?id=Liverpool&isbn=9781483377438
    » http://www.vlebooks.com/vleweb/product/openreader?id=Liverpool&isbn=9781483377438
  • Hair, J. F., Ringle, C. M., & Sarstedt, M. ( 2011 ). PLS-SEM: Indeed a Silver Bullet. Journal of Marketing Theory and Practice , 19 (2), 139-152. doi: 10.2753/mtp1069-6679190202
    » https://doi.org/10.2753/mtp1069-6679190202
  • Henle, C. A. , Kohut, G. , & Booth, R. ( 2009 ). Designing electronic use policies to enhance employee perceptions of fairness and to reduce cyberloafing: An empirical test of justice theory. Computers in Human Behavior , 25 (4), 902-910. https://doi.org/10.1016/j.chb.2009.03.005
    » https://doi.org/10.1016/j.chb.2009.03.005
  • Hensel, P. G., & Kacprzak, A. ( 2021 ). Curbing cyberloafing: Studying general and specific deterrence effects with field evidence. European Journal of Information Systems , 30 (2), 219-235. https://doi.org/10.1080/0960085X.2020.1756701
    » https://doi.org/10.1080/0960085X.2020.1756701
  • Hsu, M.-H. , Chang, C.-M. , & Yen, C.-H. ( 2011 ). Exploring the antecedents of trust in virtual communities. Behaviour & Information Technology , 30 (5), 587-601. https://doi.org/10.1080/0144929X.2010.549513
    » https://doi.org/10.1080/0144929X.2010.549513
  • Hu, Y. , Chen, Y. , & Ye, M. ( 2021 ). Eager to belong: Social cyberloafing as a coping response to workplace ostracism. Current Psychology. https://doi.org/10.1007/s12144-021-01690-y
    » https://doi.org/10.1007/s12144-021-01690-y
  • Huma, Z. E., Hussain, S., Thurasamy, R., & Malik, M. I. ( 2017 ). Determinants of cyberloafing: A comparative study of a public and private sector organization. Internet Research , 27 (1), 97-117.
  • Jarvis, L. C. ( 2016 ). Identification, intentions and entrepreneurial opportunities: an integrative process model. International Journal of Entreprise Behavior & Research , 22 , 182-198. doi: 10.1108/ijebr-02-2015-0041
    » https://doi.org/10.1108/ijebr-02-2015-0041
  • Jöreskog, K. G. (1969). A general approach to confirmatory maximum likelihood factor analysis. Psychometrika, 34(2), 183–202. https://doi.org/10.1007/BF02289343
    » https://doi.org/10.1007/BF02289343
  • Kaptangil, K., Asan, K., & gargaci, A. ( 2021 ). The effect of the cyberloafing behaviors of tourism business employees on business motivations and organizational identification. Tourism & Management Studies , 17 , 31-43. https://doi.org/10.18089/tms.2021.170103
    » https://doi.org/10.18089/tms.2021.170103
  • Kessel, M., Hannemann-Weber, H., & Kratzer, J. ( 2012 ). Innovative work behavior in healthcare: The benefit of operational guidelines in the treatment of rare diseases. Health Policy , 105 (2-3), 146-153. https://doi.org/10.1016/j.healthpol.2012.02.010
    » https://doi.org/10.1016/j.healthpol.2012.02.010
  • Khansa, L., Kuem, J., Siponen, M., & Kim, S. S. ( 2017 ). To Cyberloaf or Not to Cyberloaf: The Impact of the Announcement of Formal Organizational Controls. Journal of Management Information Systems , 34 (1), 141-176. https://doi.org/10.1080/07421222.2017.1297173
    » https://doi.org/10.1080/07421222.2017.1297173
  • Kim, K., del Carmen Triana, M., Chung, K., & Oh, N. ( 2016 ). When Do Employees Cyberloaf? An Interactionist Perspective Examining Personality, Justice, and Empowerment. Human Resource Management , 55 (6), 1041-1058. https://doi.org/10.1002/hrm.21699
    » https://doi.org/10.1002/hrm.21699
  • Kim, S . ( 2018 ). Managing millennials' personal use of technology at work. Business Horizons , 61 ( 2 ), 261 - 270. https://doi.org/10.1016/j.bushor.2017.11.007
    » https://doi.org/10.1016/j.bushor.2017.11.007
  • Kim, S. J., & Byrne, S. ( 2011 ). Conceptualizing personal web usage in work contexts: A preliminary framework. Computers in Human Behavior , 27 (6), 2271-2283. https://doi.org/10.1016/j.chb.2011.07.006
    » https://doi.org/10.1016/j.chb.2011.07.006
  • Kline, R. B. (2015). Principles and Practice of Structural Equation Modeling, Fourth Edition (Edição: Fourth). The Guilford Press.
  • Alam, M. Z., Hu, W., Kaium, M. A., Hoque, M. R., Alam, M. M. D. (2020). Understanding the determinants of mHealth apps adoption in Bangladesh: A SEM-Neural network approach. Technology in Society, 61, 101255. https://doi.org/10.1016/j.techsoc.2020.101255
    » https://doi.org/10.1016/j.techsoc.2020.101255
  • Koay, K. Y. ( 2018 ). Workplace ostracism and cyberloafing: A moderated-mediation model. Internet Research , 28 ( 4 ), 1122 - 1141. https://doi.org/10.1108/IntR-07-2017-0268
    » https://doi.org/10.1108/IntR-07-2017-0268
  • Koay, K. Y. , Soh, P. C.-H. , & Chew, K. W. ( 2017 ). Do employees' private demands lead to cyberloafing? The mediating role of job stress. Management Research Review , 40 (9), 1025-1038. https://doi.org/10.1108/MRR-11-2016-0252
    » https://doi.org/10.1108/MRR-11-2016-0252
  • Kobbeltvedt, T., & Wolff, K. ( 2009 ). The risk-as-feelings hypothesis in a theory-of-planned-behaviour perspective. Judgment and Decision Making , 4 (7), 567-586. https://doi.org/10.1017/S1930297500001145
    » https://doi.org/10.1017/S1930297500001145
  • Kvalseth, T. O. ( 1985 ). Cautionary Note about R 2. The American Statistician , 39 ( 4 ), 279 -285 . https://doi.org/10.2307/2683704
    » https://doi.org/10.2307/2683704
  • Lai, M . ( 2008 ). Technology readiness, internet self-efficacy and computing experience of professional accounting students. Campus-Wide Information Systems , 25 ( 1 ), 18 - 29. https://doi.org/10.1108/10650740810849061
    » https://doi.org/10.1108/10650740810849061
  • Lambert, E. G., & Hogan, N. L. ( 2013 ). The Association of Distributive and Procedural Justice With Organizational Citizenship Behavior. The Prison Journal , 93 (3), 313-334. https://doi.org/10.1177/0032885513490491
    » https://doi.org/10.1177/0032885513490491
  • Lee, V.-H. , Leong, L.-Y. , Hew, T.-S. , & Ooi, K.-B. ( 2013 ). Knowledge management: A key determinant in advancing technological innovation? Journal of Knowledge Management , 17 (6), 848-872. https://doi.org/10.1108/JKM-08-2013-0315
    » https://doi.org/10.1108/JKM-08-2013-0315
  • Leong, L.-Y. , Hew, T.-S. , Tan, G. W.-H. , & Ooi, K.-B. ( 2013 ). Predicting the determinants of the NFC-enabled mobile credit card acceptance: A neural networks approach. Expert Systems with Applications , 40 (14), 5604-5620. https://doi.org/10.1016/j.eswa.2013.04.018
    » https://doi.org/10.1016/j.eswa.2013.04.018
  • Li, C., Murad, M., Shahzad, F., Khan, M. A. S., Ashraf, S. F., & Dogbe, C. S. K. ( 2020 ). Entrepreneurial Passion to Entrepreneurial Behavior: Role of Entrepreneurial Alertness, Entrepreneurial Self-Efficacy and Proactive Personality. Frontiers in Psychology, 11. https://doi.org/10.3389/fpsyg.2020.01611
    » https://doi.org/10.3389/fpsyg.2020.01611
  • Liberman, B. , Seidman, G. , McKenna, K. Y. A. , & Buffardi, L. E. ( 2011 ). Employee job attitudes and organizational characteristics as predictors of cyberloafing. Computers in Human Behavior , 27 (6), 2192-2199. https://doi.org/10.1016/j.chb.2011.06.015
    » https://doi.org/10.1016/j.chb.2011.06.015
  • Liébana-Cabanillas, F. , Marinkovic, V. , & Kalinic, Z. ( 2017 ). A SEM-neural network approach for predicting antecedents of m-commerce acceptance. International Journal of Information Management , 37 (2), 14-24. https://doi.org/10.1016/j.ijinfomgt.2016.10.008
    » https://doi.org/10.1016/j.ijinfomgt.2016.10.008
  • Lim, V. K. G. (2002). The IT way of loafing on the job: Cyberloafing, neutralizing and organizational justice. Journal of Organizational Behavior, 23(5), 675–694. https://doi.org/10.1002/job.161
    » https://doi.org/10.1002/job.161
  • Lim, V. K. G., & Chen, D. J. Q. ( 2012 ). Cyberloafing at the workplace: Gain or drain on work? Behaviour & Information Technology , 31 (4), 343-353. https://doi.org/10.1080/01449290903353054
    » https://doi.org/10.1080/01449290903353054
  • Lim, V. K. G., & Teo, T. S. H. ( 2005 ). Prevalence, perceived seriousness, justification and regulation of cyberloafing in Singapore. Information & Management , 42 (8), 1081-1093. https://doi.org/10.1016/j.im.2004.12.002
    » https://doi.org/10.1016/j.im.2004.12.002
  • Messarra, L. C. , Karkoulian, S. , & McCarthy, R. ( 2011 ). To restrict or not to restrict personal internet usage on the job. Education, Business and Society: Contemporary Middle Eastern Issues , 4 (4), 253-266. https://doi.org/10.1108/17537981111190042
    » https://doi.org/10.1108/17537981111190042
  • Metin-Orta, I., & Demirutku, K. ( 2020 ). Cyberloafing behaviors among university students and its relation to Hedonistic-Stimulation value orientation, cyberloafing attitudes, and time spent on the Internet. Current Psychology . https://doi.org/10.1007/s12144-020-00932-9
    » https://doi.org/10.1007/s12144-020-00932-9
  • Metin-Orta, I., & Demirtepe-Saygili, D. ( 2021 ). Cyberloafing behaviors among university students: Their relationships with positive and negative affect. Current Psychology (New Brunswick, N.J.) , 1-14. https://doi.org/10.1007/s12144-021-02374-3
    » https://doi.org/10.1007/s12144-021-02374-3
  • Mohammed Abubakar, A. , & Al-zyoud, M. F. ( 2021 ). Problematic Internet usage and safety behavior: Does time autonomy matter? Telematics and Informatics , 56 , 101501 . https://doi.org/10.1016/j.tele.2020.101501
    » https://doi.org/10.1016/j.tele.2020.101501
  • Moody, G. D. , & Siponen, M. ( 2013 ). Using the theory of interpersonal behavior to explain non-work-related personal use of the Internet at work. Information & Management , 50 (6), 322-335. https://doi.org/10.1016/j.im.2013.04.005
    » https://doi.org/10.1016/j.im.2013.04.005
  • Mumtaz, S. , & Parahoo, S. K. ( 2019 ). Promoting employee innovation performance: Examining the role of self-efficacy and growth need strength. International Journal of Productivity and Performance Management , 69 (4), 704-722. doi: 10.1108/IJPPM-12-2017-0330
    » https://doi.org/10.1108/IJPPM-12-2017-0330
  • Pee, L. G. , Woon, I. M. Y. , & Kankanhalli, A. ( 2008 ). Explaining non-work-related computing in the workplace: A comparison of alternative models. Information & Management , 45 (2), 120-130. https://doi.org/10.1016/j.im.2008.01.004
    » https://doi.org/10.1016/j.im.2008.01.004
  • Pindek, S. , Krajcevska, A. , & Spector, P. E. ( 2018 ). Cyberloafing as a coping mechanism: Dealing with workplace boredom. Computers in Human Behavior , 86 , 147-152. https://doi.org/10.1016/j.chb.2018.04.040
    » https://doi.org/10.1016/j.chb.2018.04.040
  • Podsakoff, P. M. , & Organ, D. W. ( 1986 ). Self-Reports in Organizational Research: Problems and Prospects. Journal of Management , 12 (4), 531-544. https://doi.org/10.1177/014920638601200408
    » https://doi.org/10.1177/014920638601200408
  • Rahaei, A., & Salehzadeh, R. ( 2020 ). Evaluating the impact of psychological entitlement on cyberloafing: The mediating role of perceived organizational justice. Vilakshan - XIMB Journal of Management , 17 (1/2), 137-152. https://doi.org/10.1108/XJM-06-2020-0003
    » https://doi.org/10.1108/XJM-06-2020-0003
  • Rahman, M. F. W., & Surjanti, A. K. ( 2022 ) Does cyberloafing and person-organization fit affect employee performance? The mediating role of innovative work behavior. Global Business and Organizational Excellence , 41 (5), 44-64.
  • Rahmah, I. L., Nurmayanti, S. dan Surati. ( 2020 ). The Role of Cyberloafing Mediation on The Influence of Role Conflict and Role Ambiguity On Performance, International Journal of Innovative Science, Engineering & Technology, 7(7), 207-220.
  • Ratnasari, S. D. & Tarimin, T. ( 2021 ). Efek Perilaku Individu terhadap Kinerja Karyawan. Jurnal Administrasi Bisnis, 10(2), 165-175.
  • Raut, R. D. , Priyadarshinee, P. , Gardas, B. B. , & Jha, M. K. ( 2018 ). Analyzing the factors influencing cloud computing adoption using three stage hybrid SEM-ANN-ISM (SEANIS) approach. Technological Forecasting and Social Change , 134 , 98-123. https://doi.org/10.1016/j.techfore.2018.05.020
    » https://doi.org/10.1016/j.techfore.2018.05.020
  • Restubog, S. L. D., Garcia, P. R. J. M., Toledano, L. S., Amarnani, R. K., Tolentino, L. R., Tang, R. L. (2011). Yielding to (cyber)-temptation: Exploring the buffering role of self-control in the relationship between organizational justice and cyberloafing behavior in the workplace. Journal of Research in Personality, 45(2), 247–251. https://doi.org/10.1016/j.jrp.2011.01.006
    » https://doi.org/10.1016/j.jrp.2011.01.006
  • Saghih, A. M. F. , & Nosrati, S. ( 2020 ). The antecedents of job embeddedness and their effects on cyberloafing among employees of public universities in eastern Iran. International Journal of Islamic and Middle Eastern Finance and Management , 14 (1), 77-93. https://doi.org/10.1108/IMEFM-11-2019-0489
    » https://doi.org/10.1108/IMEFM-11-2019-0489
  • Sánchez, A. D. , de la Cruz Del Río Rama, M. , & García, J. Á. ( 2017 ). Bibliometric analysis of publications on wine tourism in the databases Scopus and WoS. European Research on Management and Business Economics , 23 (1), 8-15. https://doi.org/10.1016/j.iedeen.2016.02.001
    » https://doi.org/10.1016/j.iedeen.2016.02.001
  • Schumacker, R. E., & Lomax, R. G. ( 2010 ). A beginner's guide to structural equation modeling , 3rd ed (p. xx, 510). Routledge/Taylor & Francis Group.
  • Shaddiq, S., Haryono, S., Uii, M., & Isfianadewi, D. ( 2021 ). 'Antecedents and Consequences of Cyberloafing in Service Provider Industries: Industrial Revolution 4.0 and Society 5.0', Journal of Asian Finance, Economics and Business, 8(1), 157-167. http://dx.doi.org/10.13106/jafeb.2021.vol8.no1.157
    » http://dx.doi.org/10.13106/jafeb.2021.vol8.no1.157
  • Siponen, M. , & Vance, A. ( 2010 ). Neutralization: New Insights into the Problem of Employee Information Systems Security Policy Violations. MIS Quarterly , 34 (3), 487. https://doi.org/10.2307/25750688
    » https://doi.org/10.2307/25750688
  • Smith, K. (2020, janeiro 21). The Small Business Daily Rundown: Are You a Cyberloaf? Workest. https://www.zenefits.com/workest/the-small-business-daily-rundown-are-you-a-cyberloaf/
    » https://www.zenefits.com/workest/the-small-business-daily-rundown-are-you-a-cyberloaf/
  • Suari, G. A. M. S. & Rahyuda, A. G. ( 2022 ). The effect of role ambiguity on cyberloafing with work stress as a mediation variable. International Journal of Health Sciences , 6 (S4), 2211-2219. https://doi.org/10.53730/ijhs.v6nS4.7145
    » https://doi.org/10.53730/ijhs.v6nS4.7145
  • Tan, G. W.-H. , Ooi, K.-B. , Leong, L.-Y. , & Lin, B. ( 2014 ). Predicting the drivers of behavioral intention to use mobile learning: A hybrid SEM-Neural Networks approach. Computers in Human Behavior , 36 , 198-213. https://doi.org/10.1016/j.chb.2014.03.052
    » https://doi.org/10.1016/j.chb.2014.03.052
  • Tandon, A., Kaur, P., Ruparel, N., Islam, J. U., & Dhir, A. ( 2022 ). Cyberloafing and cyberslacking in the workplace: Systematic literature review of past achievements and future promises. Internet Research, 32(1), 55-89. https://doi.org/10.1108/INTR-06-2020-0332
    » https://doi.org/10.1108/INTR-06-2020-0332
  • Taylor, S. , & Todd, P. A. ( 1995 ). Understanding Information Technology Usage: A Test of Competing Models. Information Systems Research , 6 (2), 144-176. https://doi.org/10.1287/isre.6.2.144
    » https://doi.org/10.1287/isre.6.2.144
  • Triandis, H. (1980). Values, attitudes, and interpersonal behavior , Nebraska Symposium on Motivation, 27, 195-259.
  • Ugrin, J. C. , Pearson, J. M. , & Nickle, S. M. ( 2018 ). An Examination of the Relationship between Culture and Cyberloafing Using the Hofstede Model. Journal of Internet Commerce , 17 (1), 46-63. https://doi.org/10.1080/15332861.2018.1424395
    » https://doi.org/10.1080/15332861.2018.1424395
  • Usman, M. , Javed, U. , Shoukat, A. , & Bashir, N. A. ( 2019 ). Does meaningful work reduce cyberloafing? Important roles of affective commitment and leader-member exchange. Behaviour & Information Technology, 1-15 . https://doi.org/10.1080/0144929X.2019.1683607
    » https://doi.org/10.1080/0144929X.2019.1683607
  • Venkatesh, V., & Davis, F. D. ( 2000 ). A Theoretical Extension of the Technology Acceptance Model: Four Longitudinal Field Studies. Management Science , 46 (2), 186-204. https://doi.org/10.1287/mnsc.46.2.186.11926
    » https://doi.org/10.1287/mnsc.46.2.186.11926
  • Vitak, J. , Crouse, J. , & LaRose, R. ( 2011 ). Personal Internet use at work: Understanding cyberslacking. Computers in Human Behavior , 27 (5), 1751-1759. https://doi.org/10.1016/j.chb.2011.03.002
    » https://doi.org/10.1016/j.chb.2011.03.002
  • Wisse, B. , Barelds, D. P. H. , & Rietzschel, E. F. ( 2015 ). How innovative is your employee? The role of employee and supervisor Dark Triad personality traits in supervisor perceptions of employee innovative behavior. Personality and Individual Differences , 82 , 158-162. https://doi.org/10.1016/j.paid.2015.03.020
    » https://doi.org/10.1016/j.paid.2015.03.020
  • Wu, J. , Mei, W. , Liu, L. , & Ugrin, J. C. ( 2020 ). The bright and dark sides of social cyberloafing: Effects on employee mental health in China. Journal of Business Research, 112, 56-64. https://doi.org/10.1016/j.jbusres.2020.02.043
    » https://doi.org/10.1016/j.jbusres.2020.02.043
  • Wu, J., Mei, W., Ugrin, J., Liu, L., & Wang, F. ( 2020 ). Curvilinear performance effects of social cyberloafing out of class: The mediating role as a recovery experience. Information Technology & People , 34 (2), 581-598. https://doi.org/10.1108/ITP-03-2019-0105
    » https://doi.org/10.1108/ITP-03-2019-0105
  • Yellowlees, P. M., & Marks, S. ( 2007 ). Problematic Internet use or Internet addiction? Computers in Human Behavior , 23 (3), 1447-1453. https://doi.org/10.1016/j.chb.2005.05.004
    » https://doi.org/10.1016/j.chb.2005.05.004
  • Zhu, J., Wei, H., Li, H., & Osburn, H. ( 2021 ). The paradoxical effect of responsible leadership on employee cyberloafing: A moderated mediation model. Human Resource Development Quarterly, 32(4), 597-624. https://doi.org/10.1002/hrdq.21432
    » https://doi.org/10.1002/hrdq.21432
  • Zoghbi-Manrique-de-Lara, P. ( 2012 ). Reconsidering the boundaries of the cyberloafing activity: The case of a university. Behaviour & Information Technology , 31 (5), 469-479. https://doi.org/10.1080/0144929X.2010.549511
    » https://doi.org/10.1080/0144929X.2010.549511
  • Zoghbi-Manrique-de-Lara, P. , & Sharifiatashgah, M. ( 2021 ). The relationship between perceived crowding and cyberloafing in open offices at Iranian IT-based companies. Cognition, Technology & Work , 23 (2), 331-342. https://doi.org/10.1007/s10111-020-00627-y
    » https://doi.org/10.1007/s10111-020-00627-y
  • Linguagem inclusiva
    Os autores usam linguagem inclusiva que reconhece a diversidade, demonstra respeito por todas as pessoas, é sensível a diferenças e promove oportunidades iguais.
  • Verificação de plágio
    A O&S submete todos os documentos aprovados para a publicação à verificação de plágio, mediante o uso de ferramenta específica.
  • Disponibilidade de dados
    A O&S incentiva o compartilhamento de dados. Entretanto, por respeito a ditames éticos, não requer a divulgação de qualquer meio de identificação dos participantes de pesquisa, preservando plenamente sua privacidade. A prática do open data busca assegurar a transparência dos resultados da pesquisa, sem que seja revelada a identidade dos participantes da pesquisa.
  • Financiamento: Os autores não receberam apoio financeiro para a pesquisa, autoria ou publicação deste artigo.
Editora Associada: Amarolinda Iara da Costa Zanela Klein

Disponibilidade de dados

Disponibilidade de dados

A O&S incentiva o compartilhamento de dados. Entretanto, por respeito a ditames éticos, não requer a divulgação de qualquer meio de identificação dos participantes de pesquisa, preservando plenamente sua privacidade. A prática do open data busca assegurar a transparência dos resultados da pesquisa, sem que seja revelada a identidade dos participantes da pesquisa.

Datas de Publicação

  • Publicação nesta coleção
    20 Maio 2024
  • Data do Fascículo
    Jan-Mar 2024

Histórico

  • Recebido
    07 Ago 2022
  • Aceito
    03 Abr 2023
Escola de Administração da Universidade Federal da Bahia Av. Reitor Miguel Calmon, s/n 3o. sala 29, 41110-903 Salvador-BA Brasil, Tel.: (55 71) 3283-7344, Fax.:(55 71) 3283-7667 - Salvador - BA - Brazil
E-mail: revistaoes@ufba.br