Abuso Doméstico

Cinco princípios tecnológicos para enfrentar o abuso doméstico

Share this post:


Artigo Policy Lab | Texto original de Lesley Nuttall, da Academia de Tecnologia – IBM UK
, com adaptações do time de Relações Governamentais da IBM Brasil

Nosso ecossistema tecnológico está repleto de invenções e inovações que constantemente nos oferecem soluções e dispositivos para facilitar o nosso dia-a-dia e melhorar nossa qualidade de vida. E durante a pandemia da COVID-19, onde o isolamento social tornou-se uma norma, passamos a valorizar ainda mais a capacidade da tecnologia nos aproximar e melhorar o nosso bem-estar diante da situação. Embora não haja dúvidas de que a tecnologia tem um grande potencial para o bem, proporcionando mecanismos para maior conexão e segurança, a triste realidade é que maus atores podem explorá-la para causar danos no mundo real. As mesmas tecnologias que nos facilitam nossas rotinas, protegem e enriquecem nossas experiências estão sendo manipuladas por abusadores para exercer o controle sobre suas vítimas. E este uso da tecnologia como arma ocorre com maior predominância no abuso doméstico, especialmente no controle coercitivo – um padrão insaciável de controle de comportamento destinado a instigar o medo e a complacência das vítimas.

O abuso doméstico é um problema generalizado na sociedade, e afeta tanto as economias desenvolvidas quanto as mais pobres. Nos Estados Unidos, 1 em cada 3 mulheres já sofreu violência física por parte de um parceiro íntimo, e em partes da África Subsaariana, as agressões são uma realidade para 65% das mulheres. Uma pesquisa realizada em toda a União Europeia indicou que 22% das mulheres sofreram violência por parte de um parceiro. Na América Latina e Caribe, não é diferente. De acordo com a OMS, pelo menos 30% das mulheres já sofreram violência doméstica em algum momento da vida.

Um relatório da ONU que aborda o impacto da COVID-19 sobre as mulheres destacou a tendência ao aumento de abusos à medida que os lares são colocados sob a pressão do isolamento social e da quarentena.[5] A situação está tão alarmante, que o secretário-geral da ONU, António Guterres, fez um apelo para que os países tomem medidas para enfrentar este “horrendo surto global de violência doméstica”.

Os abusadores se utilizam de todos os recursos que têm à disposição, e isto inclui a tecnologia. Embora os métodos de abuso facilitado pela tecnologia sejam abrangentes, o que é particularmente insidioso é que mesmo as aplicações projetadas com a melhor das intenções estão sendo utilizadas de maneira nociva.

 

 

Alguns exemplos:

  • Aplicações de campainha conectada – que permitem que o usuário veja remotamente quem está na porta foram desenvolvidas com o intuito de promover a segurança residencial. Entretanto, a funcionalidade de captura de movimento pode ser usada para monitorar e manter vítimas aprisionadas – ainda mais com o recurso de notificações instantâneas enviadas ao administrador a cada tentativa de os moradores saírem de casa.
  • Aplicativos de cartão de crédito que fornecem notificações de compra foram desenvolvidos para ajudar a combater fraudes bancárias. No entanto, seu uso pode dar maior controle sobre as vítimas, com detalhes de gastos que podem ser constantemente monitorados.

E esta não é uma questão isolada. São inúmeros os relatos de experiências com o tema compartilhados pelas vítimas. Uma recente investigação no Reino Unido constatou um aumento de 1800% em possíveis crimes de perseguição cibernética entre 2014 e 2018. Um levantamento australiano com trabalhadores de redes de apoio a vítimas de abuso doméstico encontrou uma sobreposição quase completa entre abuso de tecnologia e abuso doméstico. 98% dos entrevistados comentaram ter auxiliado pessoas que passaram por situações de abuso facilitado pela tecnologia. Além disso, o Refuge, que administra uma linha de ajuda ao abuso doméstico no Reino Unido, relatou que 75% das pessoas que procuraram por auxílio no ano passado enfrentaram abusos via tecnologia.

O abuso facilitado pela tecnologia é uma questão desafiadora, e não há uma solução simples para eliminá-la. Entretanto, ao tomar decisões sutis – equilibrando as consequências intencionais e não-intencionais – é possível projetar a tecnologia para ser resistente ao abuso. E para auxiliar os desenvolvedores de tecnologia na tomada dessas decisões, a IBM propõe cinco conceitos tecnológicos para blindar as soluções do controle coercitivo.

Criar produtos que contribuam ou facilitem o manejo dos problemas da sociedade é uma responsabilidade ética de todas as empresas – e não só por ser correto, mas também por ser a melhor abordagem para os negócios. Uma pesquisa lançada pela IBM com a Morning Consult em 2020 constatou que 80% das empresas entrevistadas concordaram que as organizações têm a responsabilidade de priorizar seus colaboradores, o meio ambiente e a comunidade tanto quanto priorizar a entrega de lucros aos seus acionistas. A IBM defende este foco em valores e objetivos há mais de um século, e os princípios tecnológicos são o exemplo mais recente do intuito da IBM em proporcionar a tecnologia para moldar vidas e sociedade para melhor.

Ao compartilhar este conjunto de princípios, a IBM tem como objetivo fornecer as ferramentas e conhecimentos para melhorar a usabilidade, a segurança e a privacidade das novas tecnologias e torná-las inerentemente mais seguras. E recomendamos que eles se tornem um fator indispensável em quaisquer revisões de concepção de produto. Embora os princípios soem mais familiares aos profissionais de tecnologia, eles assumem um significado adicional quando analisados através das lentes do controle coercitivo.

 

Cinco principios tecnológicos

 

Promoção da Diversidade

Ter uma equipe de desenvolvedores diversificada amplia o entendimento dos hábitos do usuário, permitindo uma maior exploração dos casos de uso, tanto os positivos quanto os negativos. Muitas vezes, ao desenvolver uma nova tecnologia, os desenvolvedores têm em mente o perfil do público-alvo que utilizará a solução. No entanto, estes usuários podem não ser os únicos a utilizarem a tecnologia. Com a experiência de outros perfis, ela pode ser  alavancada de formas inesperadas.

 

Garantia de Privacidade e Escolha

Os usuários precisam ser capazes de tomar decisões sobre suas configurações de privacidade de maneira informada. Pequenos botões vermelhos, ou frases como “configurações avançadas” podem intimidar os usuários, levando-os a optar pelas configurações padrão sem necessariamente entender as consequências dessa escolha. As configurações precisam ser simples de entender e fáceis de configurar, e o texto não deve tentar influenciar o usuário. É preciso incluir notificações periódicas para que o usuário analise a configuração que resulta em compartilhamento de dados e também deixar claro que ao estabelecer as configurações de privacidade padrão, uma base de usuários diversificada é considerada.

 

Combate ao Gaslighting

O gaslighting ocorre quando alguém manipula psicologicamente uma pessoa de modo a fazê-la duvidar de suas próprias memórias e julgamento. Se um usuário pode remover todas os registros de uma ação em curso, ou se nunca houve qualquer evidência de que aquilo existiu, isto pode levar alguém a começar a questionar sua própria memória. Notificações oportunas e pertinentes, assim como auditorias são essenciais para tornar óbvio quem fez o quê e quando. A tecnologia precisa ser transparente sobre onde as mudanças foram feitas e quando a funcionalidade remota é acionada, tornando difícil obscurecer ou esconder as tentativas de gaslighting. Quando apropriado, deve ser fornecida uma anulação para ativações remotas, capacitando os usuários a optar por manter o controle de seu ambiente. A interface do usuário e o projeto em torno de tais notificações e auditorias devem ser tratados com a mesma importância que a função regular do produto, e não dispostos em um canto qualquer da interface que não é facilmente visualizado.

 

Reforço da Segurança e Dados

É importante que os produtos sejam seguros, coletando e compartilhando apenas os dados necessários, limitando assim o risco de que sejam utilizados de forma maliciosa. Isso envolve pensar além dos modelos tradicionais de ameaças à segurança e prestar atenção aos possíveis riscos de a tecnologia ser utilizada para cometer abusos. Por exemplo, é comum que muitos dispositivos/soluções domésticos sejam gerenciados por um único usuário, mesmo que sejam utilizados por muitos membros da família (por exemplo, assistentes virtuais, canais de assinatura, calendário familiar/planos de compartilhamento de dados, etc.). Uma forma intuitiva e fácil para os membros da família se cadastrarem e descadastrarem para acesso a esses dispositivos poderia propiciar muito mais eficácia, além de empoderar os usuários para um controle conjunto.

 

Promoção de uma Tecnologia Mais Intuitiva

As vítimas do controle coercitivo vivem em mundos complexos e em constante mudança e podem não ter a energia ou conhecimento necessários para navegar em novas tecnologias. Se todas as tecnologias que chegam aos usuários finais fossem intuitivas de usar e entender, seria menor o risco de abusadores utilizarem sua maior confiança técnica como recurso de dominação, seja ela por meio de ameaças ou ao instalar aplicações que a vítima não entende. A combinação entre a facilidade de uso e auditorias constantes de feedback para cada usuário pode dar segurança às potenciais vítimas, assegurando que elas não estão sendo controladas pela tecnologia em questão.

 

Enquanto muitos veem o controle coercitivo como um problema que afeta as mulheres, há ramificações mais amplas na sociedade, como pode acontecer em qualquer tipo de relacionamento – especialmente onde há um desequilíbrio de poder. Alguns exemplos estariam entre cuidadores e vulneráveis, entre eles idosos ou deficientes, dentro das instituições ou até mesmo no local de trabalho. Nossos cinco princípios tecnológicos se aplicariam igualmente às tecnologias construídas para todas essas situações.

Até 2030, poderemos ter mais de 125 bilhões de dispositivos conectados à Internet. À medida que esses dispositivos se tornem mais prevalentes, os abusadores terão mais ferramentas para manipular suas vítimas. É fundamental que salvaguardemos a nova tecnologia com fortes proteções antiabuso de modo que os abusadores não usem essas ferramentas para manipular vítimas. Tornar a tecnologia resistente ao controle coercitivo garante que pessoas mal-intencionadas não consigam explorar invenções, manchar intenções ou ofuscar a luz da conquista tecnológica. Mais importante ainda, é um passo fundamental para tornar o mundo tecnológico mais seguro para todos nós.

 

Clique para baixar o artigo completo em pdf

More Abuso Doméstico stories

Abraçando nosso futuro quântico

* Artigo IBM Policy Lab O mundo está à beira de uma nova revolução computacional. E esta será impulsionada pela convergência de três tecnologias poderosas: a computação de alta performance, a Inteligência Artificial e a computação quântica. A computação quântica não é simplesmente uma maneira mais rápida de fazer o que os computadores atuais fazem. […]

Continue reading

Como mitigar o preconceito nos sistemas de Inteligência Artificial

Artigo IBM Policy Lab* Não há dúvidas de que os preconceitos humanos podem influenciar os algoritmos da inteligência artificial (IA), propiciando respostas enviesadas, mas também é difícil determinar o quanto estes preconceitos estão infiltrados nas tecnologias que desenvolvemos e utilizamos em nossas atividades do dia a dia. No entanto, embora a mitigação dos vieses na […]

Continue reading

O 5G precisa ser “aberto” e transparente

  Artigo IBM Policy Lab*  A pandemia de COVID-19 trouxe à tona o quanto a conectividade é vital para a sociedade e para a economia. E a adoção generalizada das tecnologias 5G tem o potencial de tornar a conectividade em uma ferramenta ainda mais poderosa, transformando completamente a maneira como vivemos e trabalhamos. O aumento […]

Continue reading