• Nenhum resultado encontrado

Design de comunicação: contribuição para o desenvolvimento de estratégias de mitigação do capitalismo da vigilância

N/A
N/A
Protected

Academic year: 2023

Share "Design de comunicação: contribuição para o desenvolvimento de estratégias de mitigação do capitalismo da vigilância"

Copied!
93
0
0

Texto

(1)

UNIVERSIDADE DE LISBOA FACULDADE DE BELAS-ARTES

DESIGN DE COMUNICAÇÃO:

CONTRIBUIÇÃO PARA O DESENVOLVIMENTO DE ESTRATÉGIAS DE MITIGAÇÃO DO

CAPITALISMO DA VIGILÂNCIA

Filipa de Azevedo Resende

Dissertação

Mestrado em Design de Comunicação

Dissertação orientada pela Profª. Doutora Suzana Isabel Malveiro Parreira e pelo Prof. Doutor Frederico André da Silva Duarte

2022

(2)

DECLARAÇÃO DE AUTORIA

Eu, Filipa de Azevedo Resende, declaro que a presente dissertação de mestrado intitulada

“Design de Comunicação: contribuição para o desenvolvimento de estratégias de mitigação do capitalismo da vigilância”, é o resultado da minha investigação pessoal e independente. O conteúdo é original e todas as fontes consultadas estão devidamente mencionadas na bibliografia ou outras listagens de fontes documentais, tal como todas as citações diretas ou indiretas têm devida indicação ao longo do trabalho segundo as normas académicas.

O Candidato

Lisboa, 27 de outubro de 2022

(3)

“Any sufficiently advanced technology is indistinguishable from magic.”

— Arthur Charles Clarke, 1962

(4)

(Página intencionalmente deixada em branco)

(5)

RESUMO

A presente dissertação procura sintetizar e analisar estratégias de mitigação das práticas do capitalismo da vigilância que podem ser utilizadas pelo designer de comunicação. Nesse sentido, o estudo é exploratório e assenta na análise de plataformas web como estudos de caso que oferecem dinâmicas particulares de intervenção, pois consideram de forma crítica o exercício do design relativamente a tais práticas.

Com vista a compreender a temática, relevante e atual, o suporte teórico da investigação assenta no estudo das características de atuação destas práticas sem precedentes e na análise das técnicas de design persuasivo aplicadas às redes sociais que provocam a suscetibilidade psicológica dos utilizadores, tornando a experiência viciante.

Compreende-se que a análise das questões éticas no design é imprescindível. Porém, conclui-se que o desafio da era digital atual é intergovernamental e jurídico, não devendo depender apenas da formação ética dos profissionais, nomeadamente os designers de comunicação, cuja prática tem impacto na evolução das tecnologias. O que é essencial é a existência de regulamentação externa, imposta pelo Estado, que consiga regular as práticas das grandes empresas de tecnologia. Contudo, por se tratar de um fenómeno global que tem moldado a forma de viver e de ser do ser humano, e tendo o designer a capacidade de moldar pensamentos e comportamentos, considera-se necessário incutir um “espírito” crítico e um desejo de mudança nos designers.

Assim, a capacidade de os designers de comunicação criarem dinâmicas de consciencialização e diálogo com o público acerca dos efeitos do capitalismo da vigilância na sociedade, bem como sugerirem alterações a nível ético e político com projeção e atuação a nível mundial, permite perceber não só que existe um campo de atuação passível de ser explorado, mas também que são imprescindíveis ações coletivas.

Palavras-Chave: Capitalismo da Vigilância; Tecnologias Persuasivas; Redes Sociais; Design Persuasivo; Design de Comunicação

(6)

(Página intencionalmente deixada em branco)

(7)

ABSTRACT

The current aim of this dissertation is to analyse and synthesize multiple strategies for the mitigation of surveillance capitalism practices, utilized by the communication designer. From this perspective, the study is exploratory and based on web platforms analysis as certain case studies that offer particular dynamics regarding intervention, critically considering the exercise of design in relation to such practices.

In order to understand the relevant and present theme of this research, the theoretical support from the investigation is based on the study of performance characteristics of these unprecedented practices and the analysis of the persuasive design techniques applied to social networks, that provoke the psychological susceptibility of the users, enhancing the addictiveness of the experience.

It is understood that the analysis of ethical issues in design is essential. However, it is concluded that the challenge of the current digital era is intergovernmental and juridical, and should not depend only on the ethical training of professionals, namely communication designers, whose practice has impact in the evolution of technologies. What is essential is the existence of external regulation, imposed by the state, to monitor large technological entities.

Nonetheless, due to the magnitude of this global phenomenon, that has shaped the way of existence of the human being, and due to the capacity of the designer to shape thoughts and behaviors, it’s necessary to captivate a critical “spirit” and a desire for change on the designers.

Thus, the ability of communication designers to create dynamics of awareness and dialog with the public about the effects of surveillance capitalism on society, as well as suggesting changes at an ethical and political level with worldwide projection, allows to perceive not only that there is a field of action that can be explored, but also that collective actions are essential.

Keywords: Surveillance Capitalism; Persuasive Technologies; Social Networks; Persuasive Design; Communication Design

(8)

(Página intencionalmente deixada em branco)

(9)

AGRADECIMENTOS

Quero agradecer a todas as pessoas que contribuíram para que esta etapa, tão importante da minha vida, se concretizasse.

À Professora Doutora Suzana Isabel Malveiro Parreira e ao Professor Doutor Frederico André da Silva Duarte pela orientação e pelo contributo.

Ao meu avô paterno por me dizer para ‘ir em frente’ antes de partir.

Aos meus outros avós pela demonstração constante do seu orgulho.

Às minhas amigas por estarem sempre presentes quando preciso.

Ao meu namorado pelos conselhos e motivação.

Ao meu padrasto, à minha madrasta e à minha tia pelo apoio.

Aos meus irmãos pelo amor.

Aos meus pais por acreditarem em mim, pelo apoio incondicional e por serem um exemplo de ‘não desistir’.

(10)

(Página intencionalmente deixada em branco)

(11)

ÍNDICE

INTRODUÇÃO 15

CAPÍTULO I 19

1.CAPITALISMO DA VIGILÂNCIA 19

1.1 UMA NOVA FORMA DE PODER 19

1.1.1 Objetivos da extração de dados 20

1.1.2 Formas de extração de dados 25

1.1.3 Fatores que possibilitaram a evolução do capitalismo da vigilância 26

2.RELAÇÃO DE INFLUÊNCIA ENTRE O SER HUMANO E A TECNOLOGIA 28

2.1 FLUIDEZ DA SEGURANÇA NA ERA DIGITAL 30

CAPÍTULO II 33

2. ANTIÉTICA DO CAPITALISMO DA VIGILÂNCIA 33

2.1. TECNOLOGIAS PERSUASIVAS: AS REDES SOCIAIS 33

2.2 DANOS PARA O INDIVÍDUO E PARA A SOCIEDADE 36

2.2.1 Vícios Digitais 37

2.2.2 Importância da privacidade 38

2.2.3 Enfraquecimento das democracias 39

CAPÍTULO III 41

3. PAPEL DO DESIGN DE COMUNICAÇÃO NA DEFINIÇÃO DAS REDES SOCIAIS 41

3.1 DESIGN DE COMUNICAÇÃO E PERSUASÃO 41

3.2 TÉCNICAS DE DESIGN PERSUASIVO NAS REDES SOCIAIS 44

3.2.1 O caso do Instagram 48

3.3 FRONTEIRA DA DISCUSSÃO ÉTICA ATUAL 57

CAPÍTULO IV 61

4. ESTUDO 61

4.1 PLATAFORMAS WEB 61

4.1.1 Critérios de seleção 61

4.1.2 Análise 62

4.2 DISCUSSÃO DE RESULTADOS 75

CONCLUSÃO 79

REFERÊNCIAS 83

(12)

ÍNDICE DE FIGURAS

Figura 1: A descoberta do ‘excedente comportamental’ (behavioral surplus). Adaptado de Zuboff, 2019. ... 23 Figura 3: O Mito da Neutralidade. Adaptado de Center for Humane Technology, 2022. . 29 Figura 4: Perceber a economia da atenção. Adaptado de Center for Humane Technology, n.d. ... 34 Figura 5: A ponta do iceberg: os danos visíveis da tecnologia. Adaptado de Carlton &

Bridge, 2022. ... 40 Figura 6: Captura de ecrã do logótipo do Instagram. Adaptado de Parkinson, 2016... 48 Figura 7: Captura de ecrã do efeito realizado ao clicar numa história do Instagram.

Adaptado de Instagram Brand, n.d. ... 48 Figura 8: Captura de ecrã do perfil de Instagram da atriz @laura.dutra. Autoria própria. 49 Figura 9: Captura de ecrã do perfil de Instagram da atriz e cantora @pequena_soraia.

Autoria própria. ... 50 Figura 10: Captura de ecrã do perfil de Instagram da criadora de conteúdos digitais e designer @filipaalturas. Autoria própria. ... 50 Figura 11: Captura de ecrã dos recursos disponíveis para as histórias do Instagram.

Adaptado de Loubak, 2020. ... 51 Figura 12: Captura de ecrã da barra de notificações do Instagram. Autoria própria. ... 53 Figura 13: Captura de ecrã do separador “Time on Instagram” lançado pelo Instagram em 2018. Adaptado de Ranadive & Ginsberg, 2018. ... 54 Figura 14: Captura de ecrã dos atuais limites de tempo diário disponíveis no Instagram.

Adaptado de Sato, 2022. ... 55 Figura 15: Captura de ecrã das notificações que incentivam a alteração dos limites de tempo.

Adaptado de Lomas, 2022. ... 56 Figura 16: Captura de ecrã do website do projeto #MySocialTruth. Adaptado de Center for Humane Technology, 2020... 64 Figura 17: Captura de ecrã da primeira página do “Guia de Design Humano”. Adaptado de Center for Humane Technology, 2022. ... 65 Figura 18: Captura de ecrã da segunda página do “Guia de Design Humano”. Adaptado de Center for Humane Technology, 2022. ... 66 Figura 19: Protótipo “One Click”. Adaptado de Tech Policy Design Lab, 2021. ... 68

(13)

Figura 21: Rede de parceiros. Adaptado de Tactical Tech, n.d. ... 71 Figura 22: Workshop presencial na “Sala de Vidro” em São Francisco. Adaptado de The Glass Room, n.d. ... 73 Figura 23: Exposição interativa do objeto "100+Protests”, na área temática ‘Trust in Us’ da

“Sala de Vidro” em São Francisco. Adaptado de The Glass Room, n.d. ... 73 Figura 24: Captura de ecrã da vista interativa online da “Sala de Vidro”. Adaptado de The Glass Room, n.d... 74 Figura 25: Captura de ecrã da versão outdoor sobre as estratégias de design persuasivo utilizadas nos telemóveis para captar a atenção do utilizador. ... 75

(14)

(Página intencionalmente deixada em branco)

(15)

INTRODUÇÃO

A evolução contínua das tecnologias digitais tem trazido benefícios à vida do ser humano a vários níveis, nomeadamente no setor da saúde, da comunicação, dos transportes e do entretenimento. No entanto, a forma como as tecnologias são utilizadas nem sempre é benéfica e inofensiva. A era digital transformou profundamente a economia dos dados e a forma como os indivíduos encontram e compartilham informações através da internet.

Com a atribuição de valor económico aos dados pessoais dos indivíduos, o modelo de negócio das empresas de tecnologia depende da recolha e análise de tais dados. Sob a promessa do acesso livre e gratuito a um serviço ou produto online, toda e qualquer ação humana é registada. Não apenas os dados que os indivíduos colocam na internet, mas também outras categorias de dados que não são os cidadãos a fornecer de forma consciente, tais como os seus padrões de cliques e erros de ortografia. Alguns dos dados pessoais recolhidos são utilizados para melhorar os serviços, mas a maior parte desses dados são analisados para construir modelos de comportamento humano que possibilitam a previsão do comportamento dos indivíduos com determinadas características ao longo do tempo. Tal previsão permite às empresas direcionarem as suas ações de forma a manipularem o comportamento do utilizador em proveito próprio e em detrimento dos objetivos deste. A estas práticas, que têm evoluído para impedir a consciência dos cidadãos em relação à natureza obscura da captura e monetização dos seus dados pessoais que tais tecnologias vieram possibilitar, a psicóloga social Shoshana Zuboff (2019) designou por capitalismo da vigilância.

Na era digital, a preocupação das empresas com o seu crescimento económico tem- se sobreposto, muitas vezes, aos direitos e necessidades da sociedade. A persuasão e manipulação dos indivíduos torna-os suscetíveis a práticas de publicidade direcionada, desinformação e marketing político, as quais influenciam as suas decisões e enfraquecem as democracias, através de planos de comunicação estratégicos.

Assim, esta investigação explora de que modo a evolução das tecnologias digitais exige o acompanhamento da disciplina de design de comunicação, tendo em conta que esta estrutura os sistemas de comunicação e define os modelos de interatividade que conferem forma e sentido às interfaces, influenciando desse modo o fluxo de informações da sociedade em rede.

O design de comunicação organiza e apresenta informação utilizando elementos gráficos ou visuais que captam a atenção dos indivíduos, permitindo a transmissão de

(16)

determinadas mensagens que podem influenciar, convencer ou converter o público-alvo.

A sua prática é informada por contributos de áreas como a psicologia, de forma a compreender aspetos como a perceção visual do ser humano ou a reação de diferentes indivíduos perante um mesmo produto ou objeto. Estas reações são diferentes não só porque os indivíduos diferem de algum modo a nível fisiológico, mas também porque a cultura, a educação e as experiências vividas são distintas de indivíduo para indivíduo.

Estes apresentam, por isso, diversas possibilidades de organização das perceções, dos julgamentos e das memórias. Ademais, os modelos de comportamento humano criados a partir da captura e monetização de dados pessoais dos indivíduos permitem um conhecimento aprofundado das características de cada utilizador, o que facilita o estabelecimento de uma ligação direta entre um emissor de uma determinada mensagem e o público-alvo, através de uma interface.

Propósito, objetivos e metodologia

Com esta investigação pretende-se explorar de que forma o design de comunicação pode contribuir para o desenvolvimento de estratégias que permitam minimizar os impactos do capitalismo da vigilância na sociedade. Para cumprir este propósito é desenvolvido um estudo exploratório que assenta na análise de plataformas web como estudos de caso. Este estudo pretende a exploração de dinâmicas particulares que consideram de forma crítica o exercício do design relativamente às práticas do capitalismo da vigilância. Os casos de estudo são selecionados segundo critérios específicos e analisados de acordo com a mesma estrutura de análise. Por se tratar de uma questão central da era Pós-Internet, a existência de plataformas web que procuram oferecer possibilidades de intervenção ética e política oferecem um caminho que torna possível a exploração da temática, relevante e atual.

Assim, o primeiro objetivo do estudo passa por analisar de que forma as práticas do capitalismo da vigilância vieram alterar a relação do ser humano com a tecnologia, com a sociedade e consigo próprio. Para tal, procede-se à revisão bibliográfica direcionada para as características das práticas do capitalismo da vigilância, focando, em particular, os conceitos de ‘excedente comportamental’ (behavioral surplus) e ‘poder instrumentarista’ (instrumental power). Procura-se reconhecer o caráter ético do capitalismo da vigilância através da análise dos seus efeitos danosos nos indivíduos e na

(17)

De seguida, para identificar que alterações as tecnologias vieram introduzir na disciplina de design de comunicação e a influência da disciplina nas práticas do capitalismo da vigilância, analisa-se a inclusão da persuasão nos processos de comunicação, visando a abordagem de técnicas de design persuasivo utilizadas nas redes sociais.

Por último, pretende-se explorar qual o desafio ético que se coloca, atualmente, aos profissionais de design, analisando as questões éticas principais que devem ser tidas em conta ao nível da indústria de design e da legislação que controla as práticas capitalistas das grandes empresas.

Estrutura da Dissertação

A investigação divide-se em duas partes: a componente teórica visa promover a reflexão e a consciencialização da sociedade acerca de uma temática sobre a qual a maior parte dos indivíduos não tem consciência. Por sua vez, a componente de análise pretende expor, analisar e sistematizar as estratégias utilizadas nos estudos de caso, desenvolvendo um trabalho aplicado que devolve à sociedade uma síntese de estratégias relevantes.

A componente teórica começa por analisar de que forma os capitalistas da vigilância conseguem compreender o comportamento humano e modelá-lo de acordo com os seus interesses, focando as suas motivações e o tipo de informações que são recolhidas acerca dos cidadãos. Numa perspetiva que parte do particular para o geral, é realizada uma revisão histórica da forma como as tecnologias se integraram na vida quotidiana dos indivíduos e têm vindo a tornar difusa a distinção entre o ‘estar online e offline’.

De seguida, explora-se o conceito de tecnologias persuasivas com o foco nas redes sociais, para investigar em que medida a privacidade e as democracias são colocadas em risco pelos abusos de poder dos capitalistas da vigilância. São sistematizadas as alavancas psicológicas utilizadas pelas redes sociais para explorar as vulnerabilidades dos cidadãos, sendo ainda discutida a questão dos vícios digitais.

É realizada uma breve revisão histórica da disciplina de design de comunicação, explorando a relação entre persuasão e comunicação, bem como as técnicas de design persuasivo utilizadas nas redes sociais, com ênfase na rede social Instagram.

Para encerrar a componente teórica, aborda-se a dificuldade, do ponto de vista ético de design, de acompanhar o desenvolvimento acelerado do avanço tecnológico, apesar da existência de associações do setor de design que possuem códigos de conduta ética. Neste

(18)

sentido, procura-se entender qual o desafio ético atual para os designers e sugerir alguns pontos de reflexão que podem fazer parte de uma nova avaliação ética.

A componente de análise aborda as plataformas web selecionadas como casos de estudo, sendo que cada uma representa possibilidades de ação por parte dos designers, no sentido de minimizar a influência das práticas do capitalismo da vigilância na sociedade.

Apresenta-se a metodologia utilizada, os critérios de seleção, bem como a estrutura de análise de cada caso de estudo, sendo realizada no final uma discussão dos resultados obtidos.

(19)

CAPÍTULO I

1. CAPITALISMO DA VIGILÂNCIA

1.1 UMA NOVA FORMA DE PODER

A era atual é caracterizada pelo capitalismo da vigilância que, para Shoshana Zuboff,

“(...) reivindica unilateralmente a experiência humana como matéria-prima gratuita que transforma em dados comportamentais” (2019, p. 22). Esta reivindicação pretende criar modelos e padrões de comportamento humano que permitam prever a forma como os indivíduos se comportam ao longo do tempo, de forma a direcionar e manipular as suas ações. Utiliza-se o termo ‘vigilância’ precisamente porque se trata de operações que são projetadas como indetetáveis, indecifráveis e encobertas numa retórica que visa desviar, ofuscar e enganar todos os cidadãos, permitindo às empresas e aos governos seguir os indivíduos por todo o mundo através da internet, sem qualquer supervisão real. “(...) [A]

internet já se tornou essencial para a participação social, está saturada de comércio e este comércio ficou entretanto subordinado ao capitalismo da vigilância” (idem: 25).

Os capitalistas da vigilância fazem crer aos cidadãos que as suas práticas são consequências inevitáveis da utilização da tecnologia. A verdade é que “[o] capitalismo da vigilância não é tecnologia; é uma lógica que impregna a tecnologia e controla o seu uso” (idem: 29). Isto é, a tecnologia proporciona os meios para que as práticas do capitalismo da vigilância aconteçam, mas são os objetivos económicos da sociedade capitalista contemporânea que determinam e estão na origem dessas práticas.

É através da utilização das tecnologias digitais que os indivíduos deixam um rasto de dados ao qual governos e corporações podem aceder e, consequentemente, saber o tipo de ações por eles realizadas, bem como a sua localização temporal e espacial. Todas as informações são consideradas relevantes e são, por isso, registadas. O objetivo principal é, como afirma Carissa Véliz (2022), obter conhecimento acerca dos dados físicos e psicológicos dos cidadãos/consumidores, de forma a ser possível prever e manipular o seu comportamento. “A computação produz dados como produto secundário. Ao usarmos tecnologias digitais, ou quando as tecnologias digitais nos usam, é criado um rasto de dados daquilo que fizemos, quando e onde” (idem: 42).

(20)

Para Zuboff (2019), estamos perante uma nova forma de poder: o ‘poder instrumentarista’ (instrumental power), que não tem necessidade de recorrer nem a armamento, nem a exércitos, pois o seu objetivo é conhecer o comportamento humano através da computação de forma a conseguir modelá-lo em prol de interesses alheios. A atuação deste poder através da ‘ligação em rede’ é silenciosa e discreta, passando despercebida à maior parte dos cidadãos.

De acordo com Shivam Sinha (2020), os dados extraídos podem pertencer a quatro categorias principais, cada uma englobando determinadas subcategorias: dados de identidade, dados quantitativos, dados descritivos e dados qualitativos. Os dados de identidade compreendem as subcategorias dos dados pessoais (como nome, data de nascimento e endereço de e-mail), dos dados de demografia (como género, preferências políticas e nível de educação) e dos dados de localização (como locais visitados recentemente, próximas viagens de interesse e viagens planeadas). Os dados quantitativos englobam as subcategorias de informação transacional (como compras online e offline, subscrições e devolução de produtos), informação de comunicação (como datas de comunicação, canais e cliques), atividade online (como websites visitados, produtos vistos e registos online), e informações de atendimento ao cliente (como reclamações, detalhes de reclamação e gravações). Os dados descritivos reúnem as subcategorias de detalhes familiares e eventos de vida (como estado civil, número de filhos e idade dos filhos), detalhes do estilo de vida (como número de propriedades, número de veículos e valor de cada veículo), detalhes ocupacionais (como profissão, nível de educação, salário e património líquido) e interesses (como páginas ou posts de que gostou, preferências de entretenimento e preferências de restauração). Os dados qualitativos compreendem as subcategorias de informações atitudinais (como classificações e avaliações de produtos ou de atendimento ao cliente), informações de opinião (como cores favoritas, lista de desejos e lista de tarefas) e informações motivacionais (como as razões e os fatores chave que influenciam as compras, tais como o valor e a qualidade).

1.1.1 Objetivos da extração de dados

“Governos e centenas de corporações estão a espiar-me e a espiar-vos e a todos os que conhecemos. A cada minuto de cada dia” (Véliz, 2022, p. 9). Além dos governos, as entidades que conseguem extrair os dados pessoais dos cidadãos incluem os chamados

(21)

informações (Sinha, 2020), mas também hackers, ou seja, pessoas com um elevado nível de conhecimento de computação que extraem dados pessoais dos cidadãos (“O que é um Hacker?,” 2012). Os governos têm interesse neste modelo de negócio pois este permite vigilância, monitorização e controlo de todos os indivíduos. As autoridades governamentais podem também requisitar informações dos indivíduos aos corretores de dados, sendo que na maioria das vezes não existe um controlo legal para isso (Sinha, 2020). “Nos Estados Unidos, não existe uma política federal moderna para regular a recolha de dados e o governo pode solicitar legalmente dados digitais mantidos pelas empresas, na maior parte das circunstâncias sem um mandato” (idem: 32).

Os corretores de dados lucram com a captura de dados não só com a sua venda para propósitos de marketing, publicidade e propaganda política, mas também com a venda dessas informações aos governos e a outras empresas (“How do data companies get our data?,” 2018). A Google, criada em 1998, foi a pioneira do capitalismo da vigilância, pois foram as suas invenções relativas à publicidade direcionada que constituíram a base para este novo modelo de negócio. Em finais do ano 2000, esta empresa, que começou por redirecionar anúncios aos utilizadores de acordo com determinadas palavras-chave ou conteúdos, começou a trabalhar no sentido de ser possível identificar os anúncios mais relevantes para cada indivíduo de acordo com os seus interesses. Posteriormente, tais interesses eram avaliados a partir dos dados comportamentais recolhidos acerca de cada utilizador (Zuboff, 2019). “Com o acesso único da Google aos dados comportamentais, seria agora possível conhecer o que um dado indivíduo, num dado lugar e tempo pensava, sentia e fazia” (idem: 97).

As empresas que atualmente operam segundo este modelo de negócio lucram com a recolha, análise e transação de dados pessoais dos cidadãos, aos quais tem sido conferido um valor cada vez maior. “As empresas do setor automóvel, os corretores de dados, as empresas de telecomunicações, as lojas e as gigantes tecnológicas querem todos saber onde estamos” (Véliz, 2022, p. 31).

Ao utilizar determinados serviços de empresas como a Google ou a Facebook de forma gratuita, cada indivíduo está a atribuir-lhes o poder de recolher e analisar, mas também de vender as informações por si facultadas a outras entidades. Contudo, ao contrário do que a maioria dos cidadãos pensa, são recolhidas muitas mais informações do que as que estes fornecem de forma direta, deliberada e consciente (Sinha, 2020). As grandes empresas tecnológicas conseguem recuperar muitas informações a partir dos rastos digitais que os indivíduos deixam involuntariamente. Estes rastos incluem erros de

(22)

ortografia nas pesquisas que efetuam, os botões ou emojis que escolhem preferencialmente ou a velocidade com que escrevem (Zuboff, 2019).

“(...) [A]lém das palavras-chave, cada pesquisa no Google produzia uma onda de dados colaterais, tais como o volume e o padrão de termos de pesquisa, o modo como se fazia a pergunta, a ortografia, a pontuação, os tempos de pausa, os padrões de cliques e a sua localização.” (idem: 86)

Todas estas informações são convertidas em produtos algorítmicos com vista a criar perfis dos utilizadores para que, por exemplo, lhes sejam direcionados anúncios que incentivem à compra de um determinado produto, mas que também possam influenciar o seu posicionamento político ou mesmo o seu voto. Alguns destes dados recolhidos são utilizados para melhorar produtos ou serviços, porém a maior parte desses dados são analisados para construir os chamados modelos de comportamento humano. A esses dados Shoshana Zuboff (2019) chamou de ‘excedente comportamental’ (behavioral surplus); a partir destes modelos de comportamento humano é possível prever como pessoas com determinadas características se comportam ao longo do tempo, o que permite às empresas ajustar as suas ações na direção dessas informações e prever os comportamentos dos indivíduos. Não apenas no momento presente, mas também num futuro próximo ou longínquo.

(23)

Figura 1: A descoberta do ‘excedente comportamental’ (behavioral surplus). Adaptado de Zuboff, 2019.

Com estas informações, as grandes empresas tecnológicas podem, por exemplo, prever o tipo de comida que determinado cidadão deseja num momento específico e, de seguida, vender essa previsão aos seus clientes no ramo da restauração. Estes, por sua vez, enviam rapidamente um anúncio a apresentar um desconto nessa mesma refeição, atraindo o indivíduo para a compra. Tornou-se também possível a previsão de mudanças de humor. Num documentário da VPRO (Vrijzinnig Protestantse Radio Omroep), uma organização de media independente dos Países Baixos, Zuboff aponta o exemplo de um documento escrito por executivos do Facebook na Austrália, no qual estes diziam aos seus clientes empresariais que tinham em sua posse dados sobre 6,6 milhões de jovens adultos e adolescentes australianos. Como tal, eles podiam prever, por exemplo, as suas mudanças de humor (como os momentos de fadiga, ansiedade e tristeza), permitindo às empresas alertar os seus clientes no preciso momento em que estes mais precisariam de um reforço de confiança.

O capitalismo da vigilância veio permitir também a criação de modelos de reconhecimento facial a partir, por exemplo, das fotografias que os utilizadores colocam

(24)

nos seus perfis de redes sociais, tal como o Facebook. O mais importante para estes modelos não são as fotografias em si, mas sim os dados residuais que essas empresas conseguem retirar a partir dos rostos presentes nessas fotografias. Trata-se, assim, de conferir acesso aos rostos para que as empresas possam analisar as suas centenas de músculos e os seus traços fisionómicos. Características como a cor dos olhos, tiques ou expressões faciais permitem traçar a personalidade dos indivíduos e tais informações podem ser utilizadas para treinar modelos de reconhecimento facial.

Existem também os chamados ‘lure models’, ou seja, modelos que atraem as pessoas, como é o caso do jogo Pokémon Go lançado em julho de 2016. A Niantic Labs concebeu o Pokémon Go para que este fosse jogado em ambiente real e não através de um ecrã. Ao descarregar a aplicação do jogo, os indivíduos têm de ativar o GPS e a câmara do seu smartphone para procurar os cento e cinquenta e um Pokémons e, ao longo do caminho que vão percorrendo, ganhar determinados pontos que lhes permitem avançar de nível. Os jogadores ficam ocupados e entretidos, na ignorância de que enquanto lhes é proporcionada diversão, os clientes da Niantic Labs pagam à empresa pelo seu ‘footfall’.

O seu comportamento é, assim, condicionado para que estes se dirijam a estabelecimentos comerciais reais onde são levados e manipulados para gastar dinheiro. Os modelos desenvolvidos para manipular o comportamento dos jogadores são criados precisamente para serem indetetáveis (idem).

“Os elementos e a dinâmica do jogo, combinados com a tecnologia inovadora da realidade incrementada, conduzem populações de jogadores através dos pontos de controlo da monetização no mundo real constituídos pelos clientes reais do jogo: as entidades que pagam para jogar no tabuleiro do jogo no mundo real, atraídas pela promessa de resultados garantidos.” (idem: 351)

Os hackers são pessoas com habilidades técnicas de computação acima da média dos cidadãos que têm também a capacidade de extrair dados pessoais dos cidadãos, podendo utilizá-los para diversos fins como, por exemplo, ajudar a regular a segurança de uma empresa. Contudo, podem também utilizar os seus conhecimentos para finalidades mais nefastas, tais como o roubo de identidade, humilhação pública, espionagem e extorsão (“O que é um Hacker?,” 2012).

(25)

1.1.2 Formas de extração de dados

Carissa Véliz, no seu livro “Privacidade é Poder”, enuncia as diversas situações de vigilância a que um indivíduo se encontra exposto ao longo do dia: relógios, campainhas e televisores “inteligentes”, câmaras de reconhecimento facial e smartphones são apenas alguns exemplos de dispositivos que permitem vigiar os cidadãos. Dispositivos como a televisão, os telemóveis e os computadores, que foram criados com determinado objetivo inicial (como entreter ou comunicar), já não são utilizados apenas para exercer essas funções, uma vez que se tornam dispositivos de vigilância que permitem a extração de dados acerca dos indivíduos que os utilizam.

Podemos pensar que a televisão é apenas um meio de comunicação que oferece entretenimento pelos programas, filmes ou séries e pelo conhecimento da atualidade que proporciona através dos canais de notícias. Contudo, é um dos meios que permite vigiar as pessoas, muitas vezes sem que estas se apercebam. Hoje, existem os chamados televisores “inteligentes”, que apresentam uma tecnologia denominada “reconhecimento de conteúdo automático” que permite recolher informação acerca do tipo de conteúdos visualizados e enviar os dados para o fabricante do televisor e/ou para terceiros. Estes televisores emitem feixes de som inaudíveis que funcionam como ‘cookies sonoros’, o que permite às empresas realizar um rastreio ultrassónico através do cruzamento de todos os dispositivos do indivíduo, sabendo a que horas e em que dispositivo específico o indivíduo acedeu a determinados conteúdos (Véliz, 2022).

Existem diversas formas através das quais as entidades têm acesso e extraem dados pelo rastreamento das atividades online dos indivíduos, nomeadamente através de algumas componentes do navegador de dispositivos fixos ou móveis. Exemplos desta prática são os ‘cookies tradicionais’, os ‘scripts de repetição de sessão’ e os ‘rastreadores de email’. Os ‘cookies tradicionais’ são rastreadores que fazem com que o utilizador ao aceitar a sua utilização num determinado website descarregue um pedaço de código no navegador da web que permite o registo das suas ações nesse website. Os ‘scripts de repetição de sessão’ funcionam como as gravações de ecrã, sendo bastante invasivos, pois permitem visualizar todos os movimentos do cursor e, assim, registar todas as ações do utilizador em qualquer website, como os produtos em que clicou e a palavra-passe que escreveu (Sinha, 2020). É possível também o envio de emails que contenham rastreadores, sendo que cerca de quarenta por cento de todos os emails e setenta por cento dos emails comerciais contêm rastreadores, que podem ser incorporados num tipo de

(26)

letra, numa ligação ou num píxel, revelando a localização da pessoa, uma vez que permitem saber se os emails foram lidos, quando e onde (Véliz, 2022).

A extração de dados também pode acontecer através da utilização de aplicações.

Existem diversas aplicações que conseguem capturar dados de localização e enviá-los aos respetivos servidores para armazenamento e análise, como a Google Maps. Dispositivos atuais, como o iPhone 11 Pro, contêm uma vasta gama de sensores avançados que podem detetar o estado físico do indivíduo (se este se encontra sentado, deitado ou a caminhar, por exemplo), a sua localização, bem como as condições de iluminação e de som do ambiente ao seu redor. Em alguns casos, tais aplicações são também capazes de obter informações pessoais de saúde que podem incluir informações como idade, peso, altura e até dados de frequência cardíaca (Sinha, 2020).

Para existir maior consciência em relação aos efeitos do capitalismo da vigilância na sociedade é importante compreender o que permitiu a sua evolução desde o final do século XX.

1.1.3 Fatores que possibilitaram a evolução do capitalismo da vigilância

Os ataques terroristas que aconteceram a onze de setembro de 2001, em que quatro aviões de passageiros nos Estados Unidos foram sequestrados por terroristas e provocaram a morte de quase três mil pessoas, abriram a porta para a “(...) extensão dos poderes de vigilância governamentais nos Estados Unidos” (Véliz, 2022, p. 54). O foco do governo americano passou a ser as operações de segurança, na tentativa de garantir que um acontecimento como este não se voltaria a repetir. A partir do momento em que o governo começou a interessar-se pelos dados dos cidadãos para tornar a vigilância governamental cada vez mais poderosa, na tentativa de evitar futuros ataques terroristas, a privacidade deixou de ser um fator a ter em conta (Zuboff, 2019).

“A Google também beneficiou de certos acontecimentos históricos, pois o aparelho de segurança nacional, despertado pelos ataques do onze de setembro, dispôs-se a desenvolver, imitar, acolher e apropriar-se das capacidades emergentes do capitalismo da vigilância para alcançar o conhecimento total e a certeza prometida.”

(idem: 24)

(27)

Segundo Véliz (2022), a vigilância em massa fracassou completamente na missão de evitar o terrorismo e um exemplo é a análise efetuada ao programa de vigilância

‘STELLARWIND’ pelo FBI em 2004. Tratava-se de um programa “(...) composto por atividades de recolha maciça não-autorizada de telefonemas e emails” (idem: 55) e o objetivo da análise era verificar quantas indicações tinham contribuído efetivamente para identificar terroristas, deportar suspeitos ou desenvolver uma relação com um informador sobre terroristas. Os resultados revelaram que entre 2001 e 2004 apenas 1,2 por cento das indicações tinham sido úteis e de 2004 a 2006 nenhuma indicação foi efetivamente útil.

“O terrorismo é um acontecimento raro; (...) Ao recolher muito mais dados irrelevantes do que relevantes, a vigilância em massa acrescenta mais ruído do que sinal” (idem: 56).

De acordo com Shoshana Zuboff (2019), o fator principal que permitiu que o capitalismo da vigilância conseguisse permanecer e evoluir na nossa era foi o facto de ser inédito. O ineditismo tornou as práticas do capitalismo da vigilância invisíveis: um modelo de negócio complexo como este não permite que os indivíduos tenham consciência sobre as suas práticas. Não existe conhecimento suficiente para a sua avaliação em termos sociais e políticos, pois não existem estruturas que permitem avaliar as suas implicações e consequências nem legislação que regule as suas práticas. Assim, a Google quando começou as operações do capitalismo da vigilância “(...) deparou-se com poucos obstáculos, legais e competitivos (...). Os seus gestores conduziram a atividade empresarial num ritmo acelerado, mas de forma coerente e sistémica, que as instituições públicas e os indivíduos não conseguiram acompanhar” (idem: 24). Cada vez mais pessoas começaram a ficar dependentes da Google, pela organização da informação mundial que disponibiliza. Criou-se um equilíbrio de poder entre a Google e as pessoas:

os utilizadores precisam dos serviços e a Google precisa dos utilizadores para obter lucro.

“Mesmo quando confrontados com atos graves e indecentes, como a campanha russa de desinformação e o escândalo da privacidade de dados que implicou a Cambridge Analytica, os utilizadores não abandonaram a rede porque havia poucas alternativas (...)”

(Frenkel & Kang, 2022, p. 18).

Relativamente ao Facebook, por exemplo, na audiência de denunciantes, que ocorreu a 5 de outubro de 2021, o senador Richard Blumenthal referiu que “[a] empresa ignorou repetidamente as recomendações dos seus próprios pesquisadores que tornariam o Facebook e o Instagram mais seguros” (Facebook whistleblower testifies at Senate hearing on kids’ safety online - 10/5 (FULL LIVE STREAM), 2021). Têm vindo a ser realizadas algumas investigações e auditorias, nomeadamente a queixa do Centro da

(28)

Democracia Digital, em 2009, relativa às suas políticas de privacidade, bem como o processo colocado pela Comissão Federal do Comércio, em 2020, que afirmava que a rede social era nociva para os seus utilizadores e concorrentes (Frenkel & Kang, 2022).

No entanto, apesar do prejuízo económico que entidades como o Facebook possam ter decorrentes destas investigações, a legislação não esteve presente desde o início da criação do modelo de negócio que se tornou demasiado poderoso, lucrativo e difícil de desmantelar.

2. RELAÇÃO DE INFLUÊNCIA ENTRE O SER HUMANO E A TECNOLOGIA

A sociedade tem vindo a ser caracterizada como sociedade de informação ou sociedade do conhecimento. Castells, não concordando com esta terminologia, defende que o conhecimento e a informação sempre foram centrais nas sociedades historicamente conhecidas e afirma que “O que é novo é o facto de serem de base microeletrónica, através de redes tecnológicas que fornecem novas capacidades a uma velha forma de organização social: as redes” (Cardoso & Castells, 2006, p. 17). Tal como as redes energéticas eram as infraestruturas sobre as quais a sociedade industrial foi construída, as redes de comunicação digital são a ‘coluna vertebral’ da sociedade em rede, sendo operadas pelas tecnologias de informação e comunicação (TIC). Estas começaram a desenvolver-se nos anos 60 e são essenciais ao funcionamento dos computadores que geram, processam e distribuem informação a partir de conhecimento acumulado nos nós dessas redes, tratando-se de um ‘sistema de nós interligados’ (idem).

Em 1969, a convergência das tecnologias eletrónicas que ocorreu no campo da comunicação interativa conduziu à criação da internet pela Agência de Projetos de Pesquisa Avançada (ARPA) do Departamento de Defesa dos EUA, que se tornou uma revolucionária rede eletrónica de comunicação, desenvolvendo-se durante os anos 70 (Castells, 2002). Os avanços nas tecnologias digitais e na utilização da internet vieram permitir uma comunicação com transcendência das limitações de tempo e de espaço, uma vez que esta não tem de ser realizada em tempo real (a informação fica guardada e os indivíduos podem ler e responder quando quiserem), podendo ser realizada entre indivíduos que se encontram em locais distintos. David Berry introduziu o termo pós- digital como forma de pensar esta estética, que traduz a dificuldade de se encontrar a cultura fora dos media digitais, uma vez que “[o] período revolucionário da era da

(29)

A era pós-digital indica o momento em que o digital se tornou hegemónico, isto é, passou a ser superior ao analógico. O ambiente de abundância computacional em que vivemos torna a distinção entre o ‘estar online e estar offline’ cada vez mais difusa, pois a vivência quotidiana e o ambiente que nos rodeia estão repletos de tecnologias digitais que permitem uma constante conectividade via smartphones, tablets e tecnologias de rede sem fios, pelo que “(…) a distinção histórica entre o digital e o não digital torna-se cada vez mais indistinta, na medida em que falar do digital pressupõe uma disjunção experimental que faz cada vez menos sentido” (idem: 22). É notório que as fronteiras entre o digital e o não digital, entre o humano e a máquina, se encontram cada vez mais diluídas. O Center for Humane Technology defende que tanto os seres humanos moldam a tecnologia, como a tecnologia molda os seres humanos, o que contraria o frequente mito de que a tecnologia é neutra.

Figura 2: O Mito da Neutralidade. Adaptado de Center for Humane Technology, 2022.

A sociedade molda os indivíduos através das suas normas, valores e estruturas de poder. Por um lado, determinadas condições como crenças, valores, educação e recursos monetários, também determinam as ações dos indivíduos e o modo como estes vêm a realidade, influenciando o seu papel na criação, utilização, compartilhamento e pensamento sobre a tecnologia. Por outro lado, a tecnologia influencia também as experiências dos indivíduos, tanto individual quanto coletivamente. O design, a implantação e a utilização da tecnologia têm determinadas implicações para a sociedade pois influenciam mentalidades, ações e comportamentos (The Myth of Neutrality (Course Excerpt), 2022).

(30)

2.1 FLUIDEZ DA SEGURANÇA NA ERA DIGITAL

Segundo Castells (2002), os avanços na utilização da internet conduziram à criação de um sistema de comunicação global e horizontal que permite aos indivíduos trocarem todo o tipo de mensagens como, por exemplo, som, imagens e dados. A comunicação horizontal que existe hoje, de cidadão para cidadão, em que é dada a possibilidade aos indivíduos de criarem o seu próprio sistema de comunicação na internet, partilhando a informação que querem (Rodrigues, 2017), faz com que os indivíduos se tornem cada vez mais seres consumidores e produtores de informação digital (Meirinhos & Osório, 2014).

As tecnologias de informação e comunicação (TIC) estão na base da emergência deste novo paradigma tecnológico que surgiu e que provocou um processo de transformação estrutural no mundo, em que a informação surge como matéria-prima e a infraestrutura de suporte tende cada vez mais para o digital (Cardoso & Castells, 2006).

“Uma nova economia surgiu em escala global no último quartel do século XX.

Chamo-a de informacional, global e em rede para identificar as suas características fundamentais e diferenciadas e enfatizar a sua interligação. (...) É a conexão histórica entre a base de informações/conhecimentos da economia, o seu alcance global, a sua forma de organização em rede e a revolução da tecnologia da informação que cria um novo sistema económico distinto (...).” (Castells, 2002, p.

119)

A sociedade em rede é baseada em redes globais onde a comunicação transcende fronteiras e a sua lógica se difunde através do poder integrado de capital, bens, serviços, comunicação, informação, ciência e tecnologia, chegando a todo o planeta. (Cardoso &

Castells, 2006), pelo que se trata “(...) de um espaço totalmente disponível para uma progressiva desintermediação de processos e conteúdos, a começar na própria comunicação e na política, atingindo o próprio conceito de poder na sua raíz: do poder de intermediação ao poder desintermediado e diluído (...)” (João de Almeida Santos, 2020, p. 141). Este conceito de ‘poder diluído’ evoca questões relacionadas com a segurança e privacidade dos cidadãos, uma vez que estes confiam cada vez mais nas tecnologias digitais embora estas tenham evoluído para ofuscar a sua visão, tentando impedir a sua consciência em relação à natureza obscura da recolha, monitorização e rastreamento de

(31)

Para Zygmunt Bauman (2014), a sociedade pós-moderna encontra-se marcada pela liquidez e pelo consumo e está em crescente evolução e fluidez, o que causa transformações nas relações sociais. O autor afirma que, como tudo na modernidade líquida, a vigilância dilui-se e insinua-se no dia a dia e culmina com os mecanismos de fiscalização digital que são colocados em prática pela internet e pelas redes sociais. O autor reflete ainda sobre a fluidez da segurança no mundo de hoje através da noção de vigilância líquida, no sentido de ajudar a compreender estes mecanismos. Segundo Corso (2014), este termo é utilizado metaforicamente para designar a pós-modernidade, caracterizada por esta liquidez, pois um líquido não se fixa no tempo nem no espaço e remete para a noção de movimento.

O conceito de ‘poder diluído’ equivale ao conceito, introduzido por Manuel Castells, de mass self-communication (João de Almeida Santos, 2020). A conectividade, possibilitada pelas tecnologias de informação e comunicação (TIC), é a nova forma de interação da sociedade em rede que dá lugar a uma nova forma de comunicação: a autocomunicação de massas ou mass self-communication. Trata-se de uma comunicação de massas uma vez que passou a ser possível projetar mensagens de muitos para muitos, bem como chegar a múltiplos recetores. É também um processo de autocomunicação pois o emissor decide a mensagem que quer transmitir e quais são os recetores de forma autónoma. A autocomunicação de massas baseia-se, assim, em redes horizontais de comunicação interativa “(...) onde emerge a individualidade, a subjetividade, a consciência, no interior de uma comunicação de massas” (idem: 144), assumindo os indivíduos um novo protagonismo. Este protagonismo do indivíduo singular é particularmente evidente no âmbito das redes sociais que, ao serem globais, de livre acesso e interativas em tempo real, estão a alterar o comportamento dos consumidores e as expectativas de mercado (Rodrigues, 2017).

A existência de uma sociedade em rede que potencia a autocomunicação de massas e permite a captura e monetização dos dados pessoais de cada ser humano exige uma reflexão acerca da conduta ética das práticas do capitalismo da vigilância.

(32)

(Página intencionalmente deixada em branco)

(33)

CAPÍTULO II

2. ANTIÉTICA DO CAPITALISMO DA VIGILÂNCIA

Uma vez que no modelo de negócio do capitalismo da vigilância não existe troca económica entre as empresas que oferecem os seus serviços ou produtos e os respetivos utilizadores, apenas as empresas obtêm lucro financeiro. Os utilizadores não podem ser considerados clientes, mas sim as fontes da matéria-prima que é utilizada para prever os seus próprios comportamentos (Zuboff, 2019).

Os dados pessoais concedem poder para além do lucro monetário e é esse o verdadeiro negócio dos capitalistas da vigilância, pois “[d]eter poder suficiente permite- nos estar acima da lei” (Véliz, 2022, p. 70). O filósofo Rainer Forst definiu o poder como

“a capacidade de A para motivar B a pensar ou fazer algo que, caso contrário, B não teria pensado ou feito” (Forst, 2014, p. 115). Neste sentido, o teórico político e social Steven Lukes (2005) afirma que os desejos das pessoas podem ser o produto de um sistema criado contra os seus próprios interesses, na medida em que são suscitados por terceiros.

2.1. TECNOLOGIAS PERSUASIVAS: AS REDES SOCIAIS

O ser humano, no seu dia a dia, tem tendência a adotar comportamentos que causem prazer e, consequentemente, que não provoquem dor. Quase todos os seus comportamentos se resumem a escolher ou responder a várias formas de estímulos que o conduzem em direção aos seus objetivos ou o afastam dos seus medos. Uma vez que, em cada cultura, os indivíduos desenvolvem respostas comuns às mesmas situações, torna-se possível prever os seus comportamentos e, consequentemente, persuadi-los. Persuasão é a capacidade de induzir crenças e valores nas outras pessoas, influenciando os seus pensamentos e ações através de estratégias específicas (Hogan, 1996), isto é, “(...) o modo de influência em que um agente (para os nossos propósitos, uma tecnologia digital atuando como um veículo para o designer) tenta alterar intencionalmente as atitudes ou comportamentos de outro agente (o utilizador)” (Vivrekar, 2018, p. 12).

Inicialmente, os computadores foram criados para o manuseamento de dados. Hoje, com a evolução das tecnologias, estes exercem diversas funções, incluindo a persuasão sobre os indivíduos, com o objetivo de influenciar as suas atitudes e comportamentos. A atenção dos indivíduos é, assim, um recurso crucial que interessa às empresas explorar.

(34)

Foi a partir de 1990, com a massificação das tecnologias digitais, que a atenção humana se tornou amplamente aceite e uma questão central nas análises económicas (Bueno, 2017).

Figura 3: Perceber a economia da atenção. Adaptado de Center for Humane Technology, n.d.

A economia da atenção refere-se à captura da atenção limitada dos utilizadores, com vista à obtenção de lucro pelas empresas, nomeadamente pelas detentoras de redes sociais, para a qual desenvolvem técnicas cada vez mais persuasivas (The Attention Economy. Why do tech companies fight for our attention?, 2021). Para o desenvolvimento de tais técnicas, as empresas tiram proveito das vulnerabilidades dos cidadãos para que estes continuem envolvidos e, assim, seja possível influenciar o seu comportamento através de tecnologias persuasivas (Seeing the consequences. Why do we need to change the system?, 2021). Um dos primeiros sistemas de ‘tecnologia persuasiva’ foi o sistema de computador Body Awareness Resource Network (BARN), desenvolvido no final de 1970, um programa projetado para ensinar determinadas questões de saúde relacionadas com drogas, bem como exercícios a adolescentes, em que o objetivo consistia em influenciar de modo positivo os seus comportamentos.

Para descrever a área de estudo dos computadores como ‘tecnologias persuasivas’, o psicólogo B. J. Fogg1 introduziu o termo ‘captologia’ que deriva do acrónimo CAPT,

‘Computers as Persuasive Technologies’, em que o foco consiste em pesquisar, analisar e projetar através do design interações com produtos de computação. A ‘tecnologia persuasiva’ é qualquer sistema de computação interativo projetado para alterar as atitudes

1 B. J. Fogg, cientista de comportamento humano, dirigiu na Universidade de Stanford um laboratório de pesquisa durante mais de duas décadas e contribuiu para o estudo dos computadores como tecnologias persuasivas, tendo cunhado o termo ‘captologia’ e descoberto o modelo comportamento humano a que chamou

(35)

ou comportamentos das pessoas e pode assumir diferentes formas cada vez mais diversas.

Em alguns casos, pode encontrar-se tão integrada na vida quotidiana que se torna invisível para o utilizador (Fogg, 2003). A persuasão pode existir a partir de algoritmos seletivos, aplicações persuasivas, anúncios personalizados, notícias fabricadas ou grupos e contas falsas, bem como a partir da repetição de narrativas que apresentam a tecnologia como a solução para todos os nossos problemas. O poder persuasivo costuma ser manipulador, uma vez que os indivíduos são levados a adotar determinados comportamentos em benefício de outros, sendo manipulados ao ponto de pensarem que estão a agir em prol do seu próprio benefício (Véliz, 2022).

As redes sociais são um caso especial de tecnologia persuasiva que explora as vulnerabilidades dos cidadãos, a partir da exploração e estimulação de determinadas alavancas psicológicas. Segundo o Center for Humane Technology, existem cinco formas principais através das quais as redes sociais tiram proveito das vulnerabilidades dos indivíduos:

1) É criada a sensação de urgência nas pessoas, fazendo com que o trivial pareça importante e, sendo a atenção um recurso limitado, o cérebro precisa de determinar que estímulos são realmente importantes. A ‘rede de saliência’ do cérebro ajuda a determinar quais os estímulos que merecem a nossa atenção. No entanto, as funcionalidades das redes sociais, nomeadamente as notificações, acionam constantemente essa rede, atraindo o utilizador a permanecer mais tempo na aplicação.

2) Os utilizadores são incentivados a uma procura constante, sem que exista realização pessoal. As redes sociais capitalizam o facto de o circuito cerebral envolvido no desejo ser bastante mais poderoso em relação ao circuito cerebral envolvido na satisfação, oferecendo a utilização de inúmeras ferramentas que permitem a procura constante, como é o caso do scroll infinito e das sugestões de conteúdo.

3) É apresentado conteúdo negativo para captar a atenção dos utilizadores. Estudos demonstram que informações negativas captam muito mais a atenção do que informações positivas. Os conteúdos apresentados e sugeridos nas redes sociais geram frequentemente medo, ansiedade, raiva, entre outros, mantendo os utilizadores durante mais tempo nas plataformas.

4) As redes sociais incentivam a constante comparação social pela necessidade que os indivíduos têm de validação social. Ao verem informação acerca das outras

(36)

pessoas, os utilizadores têm tendência a compararem a sua vida com a dessas pessoas, o que pode acarretar determinados riscos.

5) Os cérebros dos seres humanos não são apenas sensíveis à comparação social, mas também à exclusão social. Processam a rejeição e a dor física utilizando alguns dos mesmos caminhos neuronais, isto é, os sentimentos que provocam

“dor” são processados de forma idêntica à dor física. Esta vulnerabilidade é explorada pelos algoritmos das redes sociais que selecionam as informações que recebemos de acordo com as nossas preferências, criando feeds personalizados para cada indivíduo, isolando-os em perspetivas limitadas onde lidam sozinhos com o medo da rejeição (Social Media and the Brain. Why is persuasive technology so hard to resist?, 2021).

2.2 DANOS PARA O INDIVÍDUO E PARA A SOCIEDADE

A exposição de crianças a níveis irrestritos de tecnologia digital pode provocar sérias consequências no seu desenvolvimento a longo prazo, na medida em que pode criar mudanças permanentes na sua estrutura cerebral que afetam a forma de pensar, sentir e agir. A partir do momento da sua conceção, as crianças já estão programadas para a interação social, pelo que todas as interações a que são expostas moldam o seu desenvolvimento cognitivo, emocional e social. Por um lado, os ecrãs reduzem de forma problemática a quantidade de interações verbais, necessárias para que as redes cerebrais se organizem (Desmurget, 2021). Por outro lado, a tecnologia constitui uma fonte constante de interrupções e distrações que afetam a capacidade de pensar, focar, resolver problemas e interagir com os outros (Ledger of Harms, 2021).

Michel Desmurget (2021) afirma que a utilização das tecnologias digitais afeta o desenvolvimento do ser humano, da linguagem à concentração, da memória ao QI e da sociabilidade ao controlo emocional. A estimulação sensorial excessiva durante a infância e a adolescência provoca um efeito negativo no desenvolvimento do cérebro, podendo ser criadas condições que favorecem, nomeadamente, défices de concentração, distúrbios de aprendizagem, sintomas de hiperatividade e comportamento aditivo.

(37)

2.2.1 Vícios Digitais

A dependência do ser humano por dispositivos e aplicações é cada vez maior (Zanatta &

Abramovay, 2019). As plataformas das redes sociais utilizam as mesmas técnicas que as empresas de jogos para criar dependências psicológicas e tais métodos são tão eficazes que podem ativar mecanismos semelhantes aos da cocaína no cérebro, criando desejos psicológicos e até invocar ‘notificações fantasma’, quando os utilizadores ouvem o som das notificações no telemóvel sem que estas tenham ocorrido (Busby, 2018).

“A arquitetura destas redes é viciante e a estrutura é uma estrutura de jogo e, portanto, nós acabamos presos. Isto é uma espécie de slot machine, estamos sempre à espera de colocar a moeda, a carregar no botão, à espera que nos saia um grande prémio (...).” (Saúde e bem-estar, 2021)

Anna Lembke, especialista líder mundial em vícios e chefe da clínica de dependência de diagnóstico duplo da Universidade de Stanford, onde já tratou pacientes viciados nomeadamente em heroína, videojogos, sexo e botox, refere-se ao smartphone como uma ‘agulha hipodérmica moderna’ à qual os indivíduos recorrem para procurar atenção, validação e distração (Waters, 2021). Para se perceber o vício, é necessário compreender a dopamina, “(...) um neurotransmissor envolvido na motivação para a ação, através da antecipação de como nos sentiremos depois de os nossos desejos serem satisfeitos” (Véliz, 2022, p. 73). A dopamina leva as pessoas a fazer coisas que acham que lhes vão trazer prazer e quanto maior a libertação de dopamina, mais viciante se torna o comportamento.

As redes sociais podem estimular a expressão e construção da identidade, mas geram também um fenómeno chamado FOMO ou ‘Fear of Missing Out’ (Zanatta &

Abramovay, 2019), isto é, a necessidade dos indivíduos de acederem constantemente às redes sociais para verificarem o que está a acontecer, com medo de perderem alguma coisa (The Social Dilemma – Bonus Clip: The Mental Health Dilemma, 2021).

Se a relação com as redes sociais se tornar viciante, assim que uma experiência acaba existe uma diminuição de dopamina no cérebro e a sensação de satisfação diminui cada vez mais, o que pode conduzir à depressão (Waters, 2021). A má qualidade do sono também pode ser um fator relevante. Um estudo realizado pelo departamento de psicologia da Universidade de Basileia confirmou que a utilização de dispositivos

(38)

eletrónicos antes de dormir se encontra relacionado com a depressão na adolescência, uma vez que estes provocam uma má qualidade do sono, com influência no estado depressivo (Lemola et al., 2014). O estudo “Social Media Use and Adolescent Mental Health: Findings From the UK Millennium Cohort Study” prova que, para além da má qualidade do sono, também o assédio online, a baixa autoestima e o descontentamento com a aparência, provocados pela utilização das redes sociais, contribuem para a existência de sintomas depressivos (Kelly et al., 2019). O facto de a tecnologia permear cada vez mais a vida dos seres humanos tem vindo a provocar diversas consequências na sua felicidade, autoimagem e saúde mental (Ledger of Harms, 2021).

2.2.2 Importância da privacidade

As operações inerentes aos métodos capitalistas são projetadas para evitar que as pessoas se apercebam que os seus comportamentos estão a ser vigiados e manipulados, fazendo com que a sua privacidade, mas também as democracias, estejam a ser colocadas em risco pelos abusos de poder, tanto dos governos como das grandes empresas (Zuboff, 2019).

Shivam Sinha (2020) refere dois tipos de razões, ideológicas e práticas, pelas quais os indivíduos se devem preocupar com a sua privacidade, mesmo que não tenham nada a esconder. Ideologicamente, a privacidade é um direito humano e, tal como o direito à liberdade de expressão, nem sempre existiu. Não devemos confundir privacidade com segredo, pois um indivíduo pode não ter nada a esconder, mas continua a ter direito à sua privacidade. Por exemplo, ações como fechar a porta quando se vai à casa de banho ou colocar uma palavra-passe no telemóvel são decisões que os indivíduos tomam porque querem privacidade e não necessariamente por terem algo a esconder. Em termos práticos, a informação que chega às mãos erradas torna-se perigosa. Os cidadãos podem não se importar que determinadas plataformas tenham acesso aos seus dados pessoais, mas se porventura tais plataformas forem hackeadas e outras pessoas ou empresas tiverem acesso a essa informação, os indivíduos podem ficar em situações vulneráveis, tanto no momento presente como no futuro. Tal como refere McFarland (2012), se forem reveladas informações pessoais confidenciais sobre determinado indivíduo, tais como registos médicos, judiciais, financeiros ou de bem-estar, testes psicológicos, entrevistas ou sites visitados na internet, este pode ficar vulnerável a diversos abusos e ser prejudicado de variadas formas. “É esse vínculo orgânico entre a vanguarda da inovação

(39)

democrática que está a fazer da privacidade o tema mais importante da defesa dos direitos humanos pelo mundo” (Zanatta & Abramovay, 2019, p. 423).

A ausência de privacidade significa que outros têm na sua posse informação pessoal, o que lhes confere poder sobre eles e coloca em causa as democracias. Para que as democracias funcionem é necessário que os indivíduos sejam autónomos, mas para que a sociedade tenha indivíduos autónomos é necessário existir privacidade para proteger os cidadãos de pressões e abusos de poder (Véliz, 2022). A autonomia faz parte da questão mais ampla da dignidade humana e, para a salvaguardar, os indivíduos não devem ser tratados como meios utilizados para atingir um fim (McFarland, 2012). Não são os segredos dos cidadãos que se encontram no cerne da inovação tecnológica contemporânea, mas sim a autonomia de cada indivíduo e o controle que este exerce sobre a sua própria vida (Zanatta & Abramovay, 2019).

2.2.3 Enfraquecimento das democracias

Segundo o Grupo de Assessoria Ética da Autoridade Europeia de Proteção de Dados, ameaças à autonomia dos indivíduos na era digital atual incluem a desinformação e práticas de marketing político, as quais influenciam as suas escolhas, comportamentos e emoções, não lhes permitindo tomar decisões autónomas (“Towards a digital ethics,”

2018). A desinformação enfraquece as democracias na medida em que compromete a tomada das decisões bem informadas pelos indivíduos (Mesquita et al., 2019). O termo

‘fake news’ pode ser enganador na medida em que uma notícia, por definição, não é falsa:

as suas narrativas é que podem conter “(...) conteúdos ou informações falsas, imprecisas, enganadoras, concebidas, apresentadas e promovidas para intencionalmente causar dano público ou obter lucro” (idem: 1), para além de que a "[d]emocracia não se restringe à opinião para votar no candidato A ou no candidato B, é sobre estar bem informado acerca do que os candidatos realmente defendem” (The Social Dilemma – Bonus Clip: The Democracy Dilemma, 2021).

Os governos utilizam cada vez mais as redes sociais para manipular a opinião pública para seu próprio benefício, nomeadamente para propagar a desinformação e a publicidade ou para incitar ao ódio ou a oposição política. A criação de anúncios personalizados e direcionados para grupos pequenos e específicos de pessoas permite a determinadas campanhas manipular pequenos segmentos da população a tomar determinadas decisões, tais como votar num determinado candidato (ou não exercer o

(40)

direito ao voto), para além de gastar dinheiro em determinado produto ou serviço (The Social Dilemma – Bonus Clip: The Democracy Dilemma, 2021).

Figura 4: A ponta do iceberg: os danos visíveis da tecnologia. Adaptado de Carlton & Bridge, 2022.

É a interação da tecnologia com determinadas forças motrizes que provoca danos visíveis na sociedade. Estas forças motrizes são os modelos mentais, as estruturas e os comportamentos da sociedade que “(...) fazem parte de um sistema dinâmico e mutável com ciclos de feedback entre as próprias forças, bem como os danos que estas geram”

(Carlton & Bridge, 2022).

Estamos perante uma sociedade em que o foco na comunicação digital curta prejudica os relacionamentos, provocando menos empatia, mais confusão e más interpretações. Enquanto isso, a política e as eleições são cada vez mais polarizadas pelos diálogos distorcidos por algoritmos que promovem desinformação, conspirações e notícias falsas, mais do que pela publicidade generalizada.

Referências

Documentos relacionados

No primeiro capítulo a pesquisa se concentrou no levantamento de dados da escola no Projeto Político Pedagógico (PPP) e análise dos indicadores do SPAECE. No

De acordo com o Consed (2011), o cursista deve ter em mente os pressupostos básicos que sustentam a formulação do Progestão, tanto do ponto de vista do gerenciamento

8.213/1991, acarreta a possibilidade de extinção do contrato de trabalho, uma vez que a legislação previdenciária impõe o afastamento do aposentado especial da

Como já foi dito neste trabalho, a Lei de Improbidade Administrativa passa por uma releitura doutrinária e jurisprudencial, visando delimitar de forma precisa os tipos ímprobos,

Bento Pereira apresenta uma lista de autores e obras em língua portuguesa, de vários pendores: religioso, enciclopédico, dicionarístico, e literário.A escolha destas obras

O 6º ano do Mestrado Integrado em Medicina (MIM) é um estágio profissionalizante (EP) que inclui os estágios parcelares de Medicina Interna, Cirurgia Geral,

insights into the effects of small obstacles on riverine habitat and fish community structure of two Iberian streams with different levels of impact from the

Realizar a manipulação, o armazenamento e o processamento dessa massa enorme de dados utilizando os bancos de dados relacionais se mostrou ineficiente, pois o