Corrigir texto

Se você encontrou algum erro nesta notícia, por favor preencha o formulário abaixo e clique em enviar. Este formulário destina-se somente à comunicação de erros.

Mercado Digital

- Publicada em 29 de Junho de 2020 às 17:00

Soluções digitais devem ser à prova de violência doméstica, diz IBM

Rua diz que abuso facilitado pela tecnologia é uma questão desafiadora

Rua diz que abuso facilitado pela tecnologia é uma questão desafiadora


IBM/DIVULGAÇÃO/JC
As mesmas tecnologias que protegem e enriquecem a nossa experiência, estão sendo manipuladas por abusadores para exercer controle sobre suas vítimas. O alerta é da IBM, que aponta que esse armamento de tecnologia é frequentemente usado no abuso doméstico, especialmente o controle coercitivo – um padrão de controle de comportamento que visa causar medo e submissão na vítima.
As mesmas tecnologias que protegem e enriquecem a nossa experiência, estão sendo manipuladas por abusadores para exercer controle sobre suas vítimas. O alerta é da IBM, que aponta que esse armamento de tecnologia é frequentemente usado no abuso doméstico, especialmente o controle coercitivo – um padrão de controle de comportamento que visa causar medo e submissão na vítima.
De forma a apoiar iniciativas quer visem coibir esse tipo de prática, a IBM lançou um documento em que propõe cinco princípios fundamentais de design que podem ser seguidos pelos desenvolvedores de tecnologia para fazer produtos resistentes a qualquer tipo de controle coercitivo. Para a empresa, o abuso facilitado pela tecnologia é uma questão desafiadora, e não há uma solução simples para eliminá-la. Entretanto, ao tomar decisões sutis é possível projetar a tecnologia para ser resistente ao abuso. “Casos de violência doméstica digital podem ser coibidos e até evitados com o uso de tecnologia”, comenta o diretor de Relações Governamentais e Assuntos Regulatórios da IBM América Latina, Fabio Rua.
Segundo ele, para isso ser possível, é preciso cuidados desde no desenvolvimento dos produtos, para que privilegiem a segurança, a experiência do usuário e os mais altos padrões de privacidade, até as funcionalidades do equipamento ou software. “Neste caso, eles devem considerar, por exemplo, teclas e atalhos que facilitem a troca de senhas e eduquem os usuários a se protegerem contra manipulações e controle de terceiros”, acrescenta.
O estado de São Paulo, o mais atingido pela pandemia da Covid-19 e que impôs medidas de isolamento abrangentes, registrou um aumento de 45% nos casos de violência contra mulheres nos quais a polícia foi acionada no mês passado na comparação com o ano anterior. Os dados são do Fórum Brasileiro de Segurança Pública.
Rua afirma que este não é um assunto novo na pauta dos desenvolvedores. Mas, os cuidados precisam ser intensificados. “Com a ampliação dos debates sobre proteção de dados, a preocupação com o desenho de tecnologias também à prova de violência doméstica só faz aumentar. E foi justamente para ajudar os tecnólogos a evitar que suas criações facilitem abusos desta natureza resolvemos compartilhar publicamente os princípios que já adotamos na construção de soluções resistentes a controles coercitivos”, relata o executivo.
Dicas para o desenvolvimento de produtos
1. Promoção da diversidade: ter uma equipe de desenvolvedores diversificada amplia o entendimento dos hábitos do usuário, permitindo uma maior exploração dos casos de uso, tanto os positivos quanto os negativos.
2. Garantia de privacidade e escolha: os usuários precisam ser capazes de tomar decisões sobre suas configurações de privacidade de maneira clara. Pequenos botões vermelhos ou frases como “configurações avançadas” podem intimidar os usuários, levando-os a optar pelas configurações padrão sem entender as consequências dessa escolha. As configurações precisam ser simples de entender e fáceis de configurar, e o texto não deve tentar influenciar o usuário.
3. Combate ao gaslighting: o gaslighting ocorre quando alguém manipula psicologicamente uma pessoa de modo a fazê-la duvidar de suas próprias memórias e julgamento. Se um usuário pode remover todos os registros de uma ação em curso, ou se nunca houve qualquer evidência de que aquilo existiu, isto pode levar alguém a começar a questionar sua própria memória. Notificações oportunas e pertinentes, assim como auditorias são essenciais para tornar óbvio quem fez o quê e quando. A tecnologia precisa ser transparente sobre onde as mudanças foram feitas e quando a funcionalidade remota é acionad.
4. Reforço da segurança e dados: é importante que os produtos sejam seguros, coletando e compartilhando apenas os dados necessários, limitando assim o risco de que sejam utilizados de forma maliciosa. É comum que muitos dispositivos/soluções domésticos sejam gerenciados por um único usuário, mesmo que sejam utilizados por muitos membros da família.
5. Promoção de uma tecnologia mais intuitiva: as vítimas do controle coercitivo vivem em mundos complexos e em constante mudança e podem não ter a energia ou conhecimento necessários para navegar em novas tecnologias. Se todas as tecnologias que chegam aos usuários finais fossem intuitivas de usar e entender, seria menor o risco de abusadores utilizarem sua maior confiança técnica como recurso de dominação.
Fonte: IBM
 
Conteúdo Publicitário
Leia também
Comentários CORRIGIR TEXTO