• Nenhum resultado encontrado

Decisões legais sobre o princípio de esgotamento

3. Algumas considerações

Em primeiro lugar, não podemos chamar esta sessão deste artigo de «conclusões» por um motivo muito óbvio: não as temos ainda por ser um trabalho em andamento. Entretanto, pode- mos averiguar e pressupor algumas considerações.

Ainda precisamos aprofundar mais o viés diacrónico, apesar dele não ser o mais fundamental de nossa investigação principal no doutoramento. Tal contextualização tem se revelado interes- sante para montar uma linha da história das Marchas Populares de Lisboa e não apenas em sua relação com os media como também com outras instituições sociais como as organizações públicas e privadas.

Não podemos deixar de mencionar nosso estudo a nível de doutoramento. Pressupomos, pois, que essa contextualização diacrónica colabora para pensarmos que o relacionamento de comunidades ou grupos sociais com os media, como no caso dos bairros populares da cidade de Lisboa nas Marchas, pode trazer mais respeito e dignidade aos modos de vida alternativos. Ou seja, relacionar-se de maneira autónoma com os media pode trazer emancipação social para determinados grupos ou fenómenos.

Pensamos ainda que o estudo sobre as Marchas e os media pode demonstrar que, a partir desse relacionamento, fenómenos sociais não-hegemónicos podem «passar pelo tempo» e «so- breviver» diante de uma modernidade.

Referências

Abel, M. (2006). As Marchas Populares: Pesquisa sobre as Origens. Lisboa: Sete Caminhos, 2006.

Altheide, D. L. & Snow, R. P. (1979). Media Logic. Beverly Hills, CA: Sage.

Asp, K. (1990). Medialization, media logic and mediarchy. Nordicom Review, 11(2): 47-50. Donges, P. (2008). Medialisierung politischer Organisationen. Parteien in der Mediengesells-

chaft. Wiesbaden: VS.

Elias, N. (2008) [1970]). Introdução à Sociologia. Lisboa: Edições 70.

Elias, N. (2004 [1987]). A Sociedade dos Indivíduos: «A questão cardeal da sociologia». Lis- boa: Publicações Dom Quixote.

Hjarvard, S. (2008). The mediatization of society: A theory of the media as agents of social and cultural change. Nordicom Review, 29(2): 105-134.

Hjarvard, S. (2012). Midiatização: Teorizando a mídia como agente de mudança social e cultu- ral. Matrizes, 4(2): 53-91.

Hjarvard, S. (2013). The Mediatization of Culture and Society. London: Routledge.

Hepp, A. (2014). As configurações comunicativas de mundos midiatizados: pesquisa da midia- tização na era da “mediação de tudo”. Matrizes, jan./jun, 8(1): 45-64. São Paulo, Brasil. Hepp, A. (2013). The communicative figurations of mediatized worlds: mediatization research

in times of the “mediation of everything”. European Journal of Communication, 28(6): 615-629.

Imhof, K. (2006). Mediengesellschaft und Medialisierung. Medien & Kommunikationswissens- chaft, 2: 5-29.

Kepplinger, H. M. (2002). Mediatization of Politics. Theory and Data. Journal of Communica- tion, 52(4): 972-986.

Manheim, E. (1933). Die Träger der öffentlichen Meinung. Studien zur Soziologie der Öffentli- chkeit. Brünn, Prag, Leipzig, Wien: Verlag Rudolf M. Rohrer.

Mazzoleni, G. (2008). Mediatization of Society. In W. Donsbach (org.): The International Encyclopedia of Communication(pp. 3052-3055 ), vol VII. Oxford: Blackwell Publishing. Rödder, S.; Schäfer, M. S. (2010). Repercussion and resistance: An empirical study on the interrelation between science and mass media. Communications. The European Journal of Communication Research, 35: 249-267.

Schulz, W. (2004). Reconstructing Mediatization as an Analytical Concept. In European Jour- nal of Communication, 19(1): 87-101.

zation: Concept, Changes, Consequences, (pp. 41-61). New York: Peter Lang.

Strömbäck, J. (2011). Mediatization of politics. In E. P. Bucy & R. L. Holbert (orgs.) Sour-

cebook for Political Communication Research (pp. 367-382). London and New York:

Routledge.

Vowe, G. (2006). Mediatisierung der Politik? Ein theoretischer Ansatz auf dem Prüfstand. Publizistik, 51(4): 437-455.

Ana Serrano Tellería

anaserranotelleria@gmail.com Universidade da Beira Interior

Resumo

Os estudos das redes sociais como aplicações, meios e plataformas que amoldam a configuração dos nossos perfis e identidades digitais, para além das suas potenciali- dades para influenciar as nossas identidades online – e offline – (Van Dick, 2013) apontam para uma série de articulações e características que tentam descrever as circunstâncias em que os utilizadores se desenvolvem neste ambiente online. Des- crito como líquido (Serrano Tellería, Oliveira; 2015), a ecologia de mídias digitais caracteriza-se por a negociação constante de regras cujas normas e valores não são claras, tratando-se de um modelo descentralizado com um formato multimídia e flexí- vel – e m constante mudança, actualizado, corrigido e revisto – cujo conteúdo é insen- sível à distância, não-linear, e que tem uma base em diversas fontes de recursos com audiências fragmentadas, e cujos comentários são valiosos e a ter em mente (Kawa- moto, 2003: 33). Portanto, as características das mídias digitais são líquidas já que nenhumas das suas fronteiras são delimitadas e estão constantemente a ser negocia- das. Para além do mais, a mesma delimitação pode ser considerada inútil se tivermos em mente que o conteúdo flui em diversas fontes de recursos e audiências fragmenta- das – dispostos a expandir – (Serrano Tellería, 2015a). Se aprofundarmos como estas aplicações, meios e plataformas articulam as ações dos utilizadores e caracterizam as circunstâncias do seu desenvolvimento online; encontramos que as reflexões acadé- micas referem-se, principalmente, às “mediated memories” – “normative discursive strategies” - (Van Dijck, 2007: 22) e às “terministic screens” – (Markham, 2013). Estas chamam a atenção para como os filtros permitem expressarmo-nos em certos aspetos, mas não em outros. "Na cultura algorítmica de hoje, o filtro tornou-se uma metáfora difundida para as formas em que a tecnologia pode remover determinado conteúdo e como ele pode alterar ou distorcer textos, imagens e dados”. A tecnolo- gia tem sido descrita como "Architecture of Intimacy"(Turkle, 2011) e nos meios de comunicação social, redes sociais, como a “Architecture of Disclosure” (Facebook: Marichal, 2012), onde a quantificação métrica prescreve a interação social ("Desire for more- Facebook: Grosser de 2014). Ambos parecem ser os jogadores poderosos da formação do comportamento normativo (“Normative Behaviour”, Linkedin e Fa- cebook: Van Dijck, 2013). Além disso, a incluir a possibilidade de receber estímulos de todos os tipos e o ‘Design de Exposição’ (Serrano Tellería, 2014; 2015a) influen- cia constantemente a forma de estabelecer o nível de prioridade correctamente, bem como a forma de proteger a sua privacidade em diferentes camadas e estágios de acordo com suas possibilidades (Serrano Tellería, Oliveira; 2015; Serrano Tellería, 2015b). Apresentamos neste trabalho os resultados da análise da rede Twitter atra- vés do software de tratamento de texto Netlyc que permitiu classificar os tweets e

tensões existem na rede entre as concepções do público e do privado. Os resultados gerais apontam a um conjunto de estratégias e ferramentas para a privacidade; prin- cipalmente, a traves da partilha entre os utilizadores de diversos artigos que revelam as suas principais preocupações.

Palavras-chave: Twitter; privacidade; smartphones.

1. Metodologia

Dadas as características e a importância das redes sociais como aplicações, meios e platafor- mas amoldadoras dos comportamentos dos utilizadores online; o objetivo do estudo do Twitter foi tentar perceber que tensões existem na rede entre o público e o privado. Para tal, foi reco- lhido um amplo conjunto de tweets da rede durante um período de três dias. Estes tweets foram posteriormente classificados em quatro categorias diferentes consoante a temática.

De forma a classificar um determinado tweet numa categoria específica, definiram-se uma série de termos associados a essa categoria em particular. A presença destes termos no tweet per- mitiu a sua posterior classificação numa de quatro categorias. Na tabela seguinte apresentamos as quatro categorias definidas bem como os termos utilizados para a classificação dos tweets.

Technology Personal Political Marketing

internetsafety parenting NSA Social

security cyberbullying Snowden Socialmedia Cybersafety bullying Anonymous Branding dataprotection stopHatingOnline MarcoCivil Marketing

cyber stopbullying Spy SEO

infosec teens Wikileaks Midiassociais

cybersecurity disted EUdataP marketingDigital

onlinesafety Facebook EU Linkedln

VPN Twitter PRISM Business

BigData instagram Obama Brand

cloud culturaDigital Anonops Promo

segurança me Ows Startups

android I FreeAnons brandyourself

criptografia instagood tecnologias instapic tecnologia photooftheday apple instamood app selfie digitalidentity perfil password FOTO username self hack ego

hacking NCSAM authentication profile storage personaldata databreach dataloss cloudcomputing edtech cybersafety IdentidadeDigital usuário autenticação

Para se chegar à tabela apresentada anteriormente, numa primeira fase foi aplicada uma metodologia manual exploratória, em que se procurou identificar quais os tweets mais relevantes para a temática em estudo, para isso procuraram-se as hashtags associadas à temática. Para tal, realizaram-se várias pesquisas na página principal do Twitter por diversas hashtags. Para esta pesquisa utilizou-se como definição de pesquisa todos de forma a analisarmos todos os tweets publicados e não apenas os mais recentes1.

Para esta pesquisa no Twitter, foram identificadas as seguintes hashtags como sendo poten- cialmente relevantes para o estudo:

Privacy; Anonymity; Data Loss;

Privacidade; Anonimato; Perda de Dados; Profile; Authentication; Data Protection; Perfil; Autentificação; Proteção de Dados; Digital Identity; Personal Data; Data Collection; Identidade Digital; Dados Pessoais; Recolha de Dados; Username; Identity Theft;

Usuário; Roubo de Identidade;

Utilizando estas hashtags como termos de pesquisa, efetuaram-se pesquisas na página do Twitter e exploraram-se os resultados obtidos. Navegando pelos tweets identificados, procuram- se outras hashtags que surgissem nesses mesmos tweets. Efetuou-se esta pesquisa até se alcançar um total de 3 hashtags associadas ao termo inicial e com relevância para a temática em estudo.

Utilizando as novas hashtags encontradas, procedeu-se de novo a uma pesquisa na página do Twitter, desta vez utilizando os novos termos. Para cada uma destas hashtags exploraram-se os respetivos tweets, procurando novas hashtags associadas a estes. Mais uma vez, efetuou-se esta pesquisa até se alcançar um total de 3 níveis de hashtags associadas aos termos pesquisados.

das.

De notar que neste terceiro nível de pesquisa, grande parte dos resultados apresentavam hashtags exploradas anteriormente, criando-se uma situação cíclica entre as várias hashtags identificadas. Tendo em conta esta repetição de termos no resultado da pesquisa, decidiu-se terminar a mesma ao fim do terceiro nível.

O esquema seguinte exemplifica a metodologia exploratória utilizada com o termo Privacy.

De notar que em alguns dos termos explorados não foi possível alcançar o terceiro nível, uma vez que os termos se repetiam de forma cíclica, como aconteceu por exemplo com Profile.

Através da abordagem exploratória foram surgindo diversas hashtags associadas ao termo em pesquisa, por exemplo, para Privacy e foram identificadas as seguintes:

#privacy #dataprotection #stopdataretention #internetsafety #confidentially #socialmedia #surveillance #cybersecurity #cyberattacks #security #cybersafety #exploit #hacker #onlinesafety #vulnerability

#cyber #datasharing #NSA

#infosec #dataretention #Snowden

Através desta metodologia foi possível identificar várias hashtags potencialmente interes- santes para o tema em estudo. Seguidamente apresentamos aquelas mais relevantes para Pri- vacy:

— #internetsafety — #cybersecurity — #cybersafety — #onlinesafety

De notar que a grande maioria das hashtags identificadas durante a pesquisa tem teor téc- nico, ou seja, as publicações não se focam em indivíduos ou situações específicas com tópicos dedicados à vida pessoal ou intimidade, mas sim em partilha de tecnologia e de artigos relaci- onados com a temática. Esta tendência pode dever-se às limitações impostas pela própria rede social, que ao limitar o número de caracteres por mensagem, torna mais difícil o debate de te- máticas entre os utilizadores, pelo que grande parte das mensagens são partilha de conteúdos ao invés de discussão dos mesmos. Também a instantaneidade desta rede pode tornar o debate mais difícil, uma vez que os conteúdos em destaque estão em constante alteração.

É também possível que possa haver reticências por parte dos utilizadores em exporem certas temáticas em público na rede, pelo que podem recorrer ao uso do .@, limitando a visualização do tweet a um determinado utilizador.

De notar também que para além de terem uma utilização muito reduzida, alguns dos termos em português correspondentes aos termos explorados na língua inglesa, não têm correspondên- cia, como é o caso de:

— Authentication; — Identity Theft; — Data Loss; — Data Protection; — Data Collection.

Outros termos em português, como é o caso de Próprio, que foi utilizado como correspon- dente ao termo em inglês Self, fogem por completo à temática em estudo.

Uma vez terminada a metodologia exploratória, recorreu-se ao uso do software Hashtagify2

para a obtenção de dados sobre quais as hashtags relacionadas com o termo em pesquisa, o seu grau de correlação e a sua popularidade. Utilizamos seguidamente o termo #privacy para exemplificar. A utilização deste software permitiu efetuar uma melhor seleção das hashtags de interesse para a temática em estudo, uma vez que permitiu identificar quais as mais utilizadas através do seu grau de popularidade.

Tal como foi efetuado na abordagem exploratória, iniciou-se a investigação de hashtags no Hashtagifyatravés da pesquisa por #privacy. O resultado da pesquisa indicou-nos as 10 hashtags mais usadas em conjunto com #privacy, como é possível visualizar na imagem seguinte:

2. O Hashtagigy (http://hashtagify.me/) foi utilizado por recomendação do artigo “A Scientific Guide to Hash- tags: How Many, Which Ones, and Where to Use Them” (https://blog.bufferapp.com/a-scientific-guide-to-hashtags- which-ones-work-when-and-how-many). É um motor de busca de hashtags que permite pesquisa entre um total de 38.458.737 hashtags no Twitter, encontrando as que melhor se adequam baseando-se em vários parâmetros, como a popularidade, as relações, o idioma e os influenciadores.

Desde 2011 que o Hashtagify recolhe informações sobre hashtags e os seus padrões de uso no Twitter, exami- nando um total de 2.985.733.691 tweets nas suas pesquisas, tornando-o no primeiro visualizador de hashtags e um dos mais robustos motores de procura de hashtags existentes.

O mesmo resultado do esquema acima traduzido para o formato de uma tabela que apresenta os seguintes valores:

Hashtag Popularidade Correlação com #privacy

#privacy 61.5 100% #VPN 63.2 16.7% #NSA 66.8 15.3% #Anonymous 67.2 12.2% #saudi 79.8 9.7% #security 65.0 9.1% #free 82.2 8.1% #OWS 63.3 6.7% #Snowden 64.2 6.3% #uae 75.3 5.1% #anonops 53.5 5.1%

Tal como foi efetuado no método exploratório, selecionaram-se as três hashtags com melhor correlação e efetuou-se uma pesquisa com as mesmas no software. Neste caso, as hashtags selecionadas foram:

— VPN — NSA — Anonymous

Uma vez recolhidos os dados para estas hashtags, e tendo em conta o desvio dos tópicos da temática identificados pelo software (por exemplo, foram identificadas hashtags com elevado nível de correlação mas com referências diretas a temáticas como o caso Snowden ou PRISM), optou-se por se realizar a mesma análise de dois níveis para as quatro hashtags que resultaram da abordagem exploratória. Esta decisão foi tomada tendo em conta que estas quatro hashtags são mais relevantes para a temática em estudo. Para Privacy, por exemplo, as quatro hashtags analisadas foram:

— #cybersecurity — #cybersafety — #onlinesafety

Uma vez completa a análise destas quatro hashtags, passou-se à análise do termo seguinte, efetuando tanto a análise exploratória como a utilização do Hashtagify. Repetiu-se este processo para todas as hashtags que tinham sido previamente identificadas como sendo potencialmente relevantes para o estudo.

Concluído este processo, foi possível recolher as diversas hashtags que surgiram e agrupá-las por temáticas. Durante este processo foi notório que os tweets recolhidos podiam ser agrupados num total de quatro categorias:

— Technology; — Personal; — Marketing; — Political.

A distribuição dos tweets pelas categorias depende do termo utilizado para a pesquisa, por exemplo, uma pesquisa por um determinado termo, pode ter um maior foque na categoria de Technology, ao passo que uma pesquisa por outro termo pode ter um maior foque na categoria Personal.

Distribuindo as hashtags recolhidas por estas quatro categorias, criou-se a tabela de catego- rias e termos apresentada no início desta secção, tendo sido a mesma utilizada para a classifica- ção dos tweets recolhidos.

2. Análise

2.1 Recolha de tweets

Uma vez definidas as categorias para classificação dos tweets, passou-se à recolha e análise dos mesmos. Para tal efeito utilizou-se o Netlytic3, um analisador de texto e redes sociais ins-

talado numa cloud. Este software permite sumariar grandes volumes de texto e visualizar redes sociais baseando-se nas conversas que têm lugar em websites como o Twitter. Foi desenhado para ajudar a compreender os grupos online, identificar elementos chaves e constituintes destes grupos, e analisar como a informação e outros recursos são partilhados pela rede.

3. Com o Netlytic é possível:

— Capturar ou importar informações de conversações online a partir de tweets, comentários em blogues, posts em fóruns, etc.

— Procurar e exportar temas emergentes de discussões entre os atores do conjunto de dados recolhidos. — Contruir e visualizar automaticamente dois tipos de comunicação em rede: uma rede em cadeia, baseada em

quem responde a quem, e uma rede baseada em nomes pessoais, onde se pode ver quem menciona quem. Estas redes podem ser utilizadas para descobrir e explorar as ligações sociais dos vários atores do grupo online.

versas sobre a temática em estudo. Para o Twitter, o software recolheu as conversas marcadas com as hashtags primárias definidas na metodologia, sendo elas as seguintes:

— Privacy; — Profile;

— Digital Identity; — Username; — Anonymity.

A recolha de tweets para cada uma das hashtags decorreu durante um período de três dias. Uma vez recolhidos os dados, foi efetuada uma análise textual por parte do Netlytic. Esta aná- lise consiste numa análise de termos, em que o software tenta identificar os principais termos utilizados nos tweets capturados, e numa análise de categorias, em que o software, utilizando os termos e as categorias definidas na metodologia através do processo explicado, tenta classificar os vários tweets capturados. A análise de termos não foi utilizada uma vez que já tinham sido se- lecionados os mesmos e porque os termos apresentados pelo software não são 100% confiáveis. Por exemplo, o software pode considerar como termo a palavra “the” que é algo muito amplo, ou o nome de um utilizador específico que seja muito mencionado em tweets.

A segunda análise efetuada pelo Netlytic é uma análise de rede. O software cria um grafo5

de nomes, onde é possível ver quem menciona quem, com os utilizadores da rede do conjunto de dados capturados. Os utilizadores são representados pelos vértices do grafo ao passo que as ligações entre si são representadas pelas arestas. O software também gera um segundo grafo para a rede em cadeia, onde é possível observar os quem responde a quem nos seus tweets. Também aqui os utilizadores são os vértices do grafo e as ligações entre eles as arestas do mesmo.

2.2 Análise de Privacy

Para Privacy foram recolhidos 7.929 tweets. Após a classificação dos mesmos por categoria, obteve-se um total de 2.910 instâncias para cada categoria, existindo apenas 1 mensagem por categorizar.

Os resultados obtidos para o conjunto de dados na classificação dos tweets por categorias foi o seguinte:

Quantidade de tweets por categoria: — Technology – 1.325;

— Personal – 796; — Political – 590; — Marketing – 192.

No gráfico seguinte apresentamos os resultados obtidos para a categoria de Technology:

4. O Netlytic permite por defeito uma recolha de 1000 tweets para análise, no entanto, após o contacto com Social Media Lab(http://socialmedialab.ca/), um laboratório da Universidade de Ryerson, no Canadá e responsável pela manutenção do software, a nossa conta sofreu um aumento para limite de tweets de 1000 para 10000.

5. Um grafo G = (V,E) é um conjunto não-vazio V, cujos elementos são chamados vértices, e um conjunto E de arestas. Uma aresta é um par não-ordenado (vi,vj), onde vi e vj são elementos de V.

Efetuada a análise de redes para Privacy, obteve-se um grafo de 3.008 nós com 4.701 liga- ções para a rede de nomes:

Os utilizadores da rede são representados pelos nós, e as ligações entre os mesmos são repre- sentadas pelas arestas. O tamanho do nó de um determinado utilizador é diretamente proporcio- nal à sua importância na rede, ou seja, ao número de ligações que o mesmo tem. A ligação entre dois utilizadores é definida através da referência de utilizadores nos tweets, por exemplo, utiliza- dor A menciona utilizador B num tweet, criando assim uma ligação entre ambos. As diferentes cores no grafo definem diferentes agrupamentos de utilizadores, estes grupos são criados com base nas interações entre os utilizadores. A cor dada a um determinado grupo de utilizadores corresponde à cor do utilizador com maior relevância nesse grupo.

O layout do grafo foi gerado pelo algoritmo Fruchterman-Reingold6, um popular algoritmo

de desenho direcionado em força7.

6. Fruchterman, T.M.J. and Reingold, E.M. (1991). Graph Drawing by Force-directed Placement. Software – Practice and Experience, 21(11):1129-1164.

7. Os algoritmos baseados em força são uma classe de algoritmos para desenho de grafos de uma forma este- ticamente agradável. O seu objetivo é posicionar os nós no espaço bidimensional para que todas as arestas sejam