blog
Dissimulação e engano digital: Dark Patterns

Dissimulação e engano digital: Dark Patterns

Passados poucos anos da era da inocência digital, onde as limitações tecnológicas eram redutoras, os fornecedores de conteúdos tendencialmente genuínos e a informação sobre navegação, hábitos (e vida) dos utilizadores quase nulos, eis-nos chegados à era do User Experience (UX). Agora, com tecnologias exponencialmente mais avançadas, informação sobre navegação, hábitos, utilizadores e informações detalhadas sobre a vida dos mesmos, é possível criar novas e sofisticadas peças digitais; websites, apps, softwares, etc.. Com esses dados é possível modelar os interfaces, grafismos e conteúdos digitais para prever e facilitar a navegação de forma útil e prazerosa auxiliando o utilizador num emaranhado de soluções, ruído e diversidade de meios digitais.

Na posse de preciosas informações sobre a forma, métodos de navegação e uso de ferramentas para influenciar os utilizadores, tornou-se irresistível para muitos passar para o lado negro. Num ápice, o uso de esquemas psicológicos e truques para condicionar, direcionar e até enganar os utilizadores tornou-se comum. Essas estratégias, são agora conhecidas por Dark Patterns1 — Padrões obscuros ou secretos. Bem sucedidas, levam a que os utilizadores acabem por realizar uma ligação, acção ou compra de algo que não pretendiam e que não é do seu melhor interesse.

Os truques psicológicos postos em campo (ver artigos anteriores sobre este assunto: aqui e aqui), para promover estas estratégias derivam dos estudo psicológicos sobre a ação humana combinados com o fluxo de informação, os conteúdos, os elementos gráficos, a publicidade e até de forma mais complexa e elaborada onde os meios físicos de uma empresa, instituição ou outra entidade entram no esquema do engano.

Alguns investigadores neste campo, como Harry Brignull, que deu o nome ao fenómeno em 2010, estudam e fazem o levantamento dos múltiplos tipos de padrões obscuros. A quantidade e tipo podem ser agrupados em:


ENGANOS BÁSICOS


Bait and Switch/Publicidade falsa

Chama a atenção do utilizador com um propósito e quando se clica, o resultado é outro. Pode ser um simples anúncio falso para fazer o utilizador clicar e gerar contagens noutro website.

Clickbait

Idêntico ao primeiro mas opera ao nível do conteúdo. Chama a atenção para uma notícia sensacional mas que afinal não o é.
A mistura destes dois enganos pode resultar em consequências mais nefastas, fazendo o utilizador a instalar software falso, certamente infectado, julgando que está a aceder ou instalar algo legítimo.


PRIVACIDADE


Letras pequenas / textos densos

As letrinhas pequenas dos contratos são famosas de todos. Como no mundo digital o tamanho é relativo, a técnica foi ajustada para tornar os textos densos, confusos, com palavras não habituais e muitas vezes escritos na negativa e/ou com outros truques linguísticos que dificultam a compreensão de tal forma que as pessoas aceitam os termos sem estar informadas. Ex.: contratos de uso de software.

Efeito Zuckering

Nome atribuído em “honra” do criador do Facebook, Mark Zuckerberger. Esta técnica é das mais silenciosas e nefastas. Sem que saibam, as pessoas cedem mais informação do que julgam. Seja num cartão de “fidelidade”, seja num folheto numa promoção, num sorteio ou em qualquer outro local onde deixamos os nossos dados. Ao transmitir os dados, praticamente ninguém lê as letras pequenas e não sabe que algures nos termos e condições há uma frase que permite a partilha de informação a terceiros. Essa informação pode ser cedida e agregada a outras, cruzando dados até com outras informações digitais e a partir daí traçado um perfil2; pessoal, de saúde, preferências sexuais, etc., que pode ser usado para diversos fins….

Cedência de acessos

Se alguém lhe pedir a password das suas redes sociais, o que faria? Provavelmente riria e ignorava o pedido. Porém há diversos sites que sugerem “Faça login com a sua rede social”, ou “Insira o seu e-mail para procurar os seus amigos”, e incrivelmente as pessoas cedem os dados. Claro que estão a dar acesso quer às suas informações, quer à dos seus amigos. Tire as conclusões do que pode suceder.


COMPRAS DIGITAIS

Informação omissa

Esta técnica é a mais habitual. Muitas lojas não especificam os detalhes e acréscimos aos produtos. A esmagadora maioria não tem um comparador de preços e dificulta a comparação entre características.

Distrações

Quando decidimos comprar algo, empenhamos o nosso tempo em percorrer os produtos, ler as características e escolher o que preferimos. Quando inserimos algo no carrinho, já há um sentido de posse, já há uma decisão da nossa parte em finalizar a compra. No processo de checkout inserimos dados para facturação, dados para o envio e toda a informação requisitada. Ao longo deste caminho surgem por vezes alguns itens ou informações graficamente modeladas para passar despercebidas, ocultas por outras que nos chamam a atenção.

Perguntas com truque

Neste percurso surgem também checkboxes assinaladas ou não conforme o texto confuso anexo. Este texto pode ser escrito na positiva (opt-in) ou na negativa (opt-out) de modo que iluda a presunção do utilizador.

Custos escondidos

Continuamos até que, finalmente na última página, percebemos que surgem custos que não estavam explicitados e que podem ser de vários tipos: impostos, embalagem, envio, seguros, item relacionado extra, etc.. Nesta altura já totalmente empenhados e justificamos estes custos como um mal necessário. Ainda que queiramos retirar alguns como um seguro ou um item que apareceu lá pela distração de um passo anterior, não há forma de o fazer facilmente.

Roach motel

Este é dos mais maçadores e desesperantes truques para manter o utilizador. Funciona na aposta da facilidade de entrada e dificuldade de saída. Seja uma compra, uma subscrição, um bilhete, ou qualquer outro serviço que tem associado itens extra, seguros, etc.. A compra é facilitada e o cancelamento dificultado ao máximo: geralmente apenas possível por correio tradicional, presencial num local de acesso remoto ou com horários específicos ou outro método que implique morosidade e esforço. Este efeito é associado com o seguinte.

Continuidade forçada

Quanto é cobrado o cartão de crédito que se inseriu para testar um serviço “sem custos”, pois o prazo de validade não era explicito, efeito geralmente obtido através de técnicas de distração, onde alguns elementos captam a atenção do utilizador e a indicação necessária é quase imperceptível. Usado no Roach Motel para pagamentos contínuos até que se consiga cancelar o que se havia subscrito.


Notas

1 O termo foi atribuído em 2010 por Harry Brignull. A National Science Foundation (EUA), atribuiu um fundo a Colin Gray para estabelecer um grupo de estudo da Universidade de Purdue para analisar as implicações éticas da UX e especificamente estudar as Dark Patterns.
2 Este processo de recolha e cruzamento de informações é conhecido como Data Mining. A partir de dados simples recolhidos de diversas fontes e através de técnicas de cruzamento de informação cedida com informação partilhada em redes sociais e outros meios, estatística e extrapolação de dados é possível traçar um perfil assustadoramente correcto.

Referências

https://polytechnic.purdue.edu/newsroom/tags/dark-patterns
https://darkpatterns.org/


Partilhe este artigo nas redes sociais:



O que achou? Tem comentários ou opiniões sobre este artigo?

Envie-nos o seu comentário