REFLEXÕES À LUZ DA PRIVACIDADE E PROTEÇÃO DE DADOS
O termo “Dark Patterns” (em tradução literal, “Padrões Obscuros” ou “Padrões Sombrios”) foi proposto por Harry Brignull de 2010 e tem sido utilizado para denominar designs maliciosos/enganosos, que buscam induzir o usuário a agir e decidir, sem perceber, em relação a uma ação durante sua interação com uma aplicação, levando a tomar decisões muitas vezes contrárias ao seu interesse [1][2].
Essas práticas enganosas podem levar à violação de direitos fundamentais dos titulares dos dados, que vão desde um mero aborrecimento até perdas financeiras e consequências psicológicas sérias. Diante desse cenário, as Autoridades de Proteção de Dados (APDs) têm um papel crucial na implementação de estratégias para avaliar a aderência das práticas digitais às leis de privacidade e proteção de dados em websites e aplicativos.
Globalmente, iniciativas estão sendo tomadas para combater esses padrões. A diretriz da Organização para a Cooperação e Desenvolvimento Econômico (OCDE) [3], alinhada aos Objetivos de Desenvolvimento Sustentável (ODS) para 2030, foca na cooperação transfronteiriça para a aplicação de leis que protegem a privacidade.
Em decorrência disso, a Rede Global para Aplicação da Privacidade (Global Privacy Enforcement Network – GPEN) foi criada em 2010 com o objetivo de fomentar a cooperação e a fiscalização das leis de proteção de dados e privacidade junto aos seus membros. Atualmente 24 países (ou jurisdições) e 75 Autoridades de Proteção de Dados (APDs) são membros da GPEN, incluindo a Autoridade Nacional de Proteção de Dados (ANPD) do Brasil.
Para 2024, as APDs implementarão uma varredura em sites e apps destinado a avaliar o cumprimento das leis de privacidade e proteção de dados pessoais em websites e aplicativos. Esse procedimento, que se desenrola em um período específico, segue um roteiro detalhado, fornecido pela GPEN. Vejamos as etapas:
- Seleção de alvos : As APDs decidem se focarão em websites, aplicativos ou ambos. Esta escolha é baseada em critérios como categoria, setor econômico ou outros fatores relevantes, visando uma análise representativa e abrangente.
- Definição do período de varredura: A varredura é programada para ocorrer em um dia específico, dentro de uma janela de tempo de uma semana. Isso permite uniformidade e comparabilidade entre os dados coletados.
- Utilização de ferramentas padronizadas: A Global Privacy Enforcement Network (GPEN) fornece um questionário padrão e uma caixa de ferramentas para orientar as APDs na execução da varredura. Estas ferramentas asseguram que a análise seja conduzida de maneira sistemática e consistente.
- Avaliação da conformidade: Durante a varredura, os participantes examinam vários aspectos críticos, como: clareza e transparência das Políticas de Privacidade; verificação da facilidade de compreensão e acesso às políticas de privacidade; controle dos usuários sobre seus Dados; análise da capacidade dos usuários em gerenciar suas informações pessoais, incluindo facilidade de acesso às configurações de privacidade.
- Minimização da coleta de dados: Investigação da coleta de dados desnecessários ou excessivos.
- Técnicas de design enganosas (Padrões Obscuros): Identificação do uso de práticas que possam induzir consentimento não informado.
- Transparência no uso e compartilhamento de Dados: avaliação da clareza das informações fornecidas sobre o uso e compartilhamento de dados pessoais.
- Facilidade de exclusão de dados ou encerramento de Contas: Verificação das opções disponíveis para os usuários removerem seus dados ou encerrarem suas contas.
TIPOS DE PADRÕES OBSCUROS
Os padrões obscuros vão desde técnicas sutis de influência até métodos mais diretos de manipulação, cada um desempenhando um papel na forma como as decisões dos usuários são moldadas no ambiente digital.
Neste artigo, serão apresentados 15 padrões baseados nos que estão descritos no site criado por Brignull [4]. Cada padrão tem implicações específicas para a privacidade e a autonomia dos usuários na internet, são eles: (1) Prevenção de comparação; (2) Vergonha de confirmar; (3) Anúncios disfarçados; (4) Falsa escassez; (5) Prova social falsa; (6) Urgência falsa; (7) Ação forçada; (8) Difícil de cancelar; (9) Despesas ocultas; (10) Assinatura oculta; (11) Irritante; (12) Obstrução; (13) Pré-seleção; (14) Redação complicada; (15) Interferência visual. Vamos apresentar cada um deles com mais detalhes.
- PREVENÇÃO DE COMPARAÇÃO
O QUE É
O usuário tem dificuldade para comparar produtos porque características e preços são combinados de maneira complexa ou porque é difícil encontrar informações essenciais, deixando os usuários suscetíveis a preconceitos cognitivos.
COMO É PRATICADO
Tornando difícil para os usuários, por exemplo, comparar preços e planos, agrupando recursos de maneiras ligeiramente diferentes em cada um dos planos, exigindo que os usuários façam algumas avaliações complexas e aritmética mental para avaliar as diferenças.
- VERGONHA DE CONFIRMAR
O QUE É
O usuário é emocionalmente manipulado para fazer algo que de outra forma não teria feito, desencadeando emoções desconfortáveis, como culpa ou vergonha, para influenciar a tomada de decisão dos usuários.
COMO É PRATICADO
Sites ou aplicativos que empregam esse padrão enganoso geralmente apresentam aos usuários rótulos de botões redigidos de maneira façam com que os usuários se sintam mal por optarem por não interagir com o serviço ou recurso oferecido. Exemplo: botão para cancelamento de pacotes de primeiros socorros com o rótulo “Não, não quero continuar vivo”.
- ANÚNCIOS DISFARÇADOS
O QUE É
O usuário acredita erroneamente que está clicando em um elemento da interface ou conteúdo nativo, mas na verdade é uma propaganda disfarçada.
COMO É PRATICADO
Sites de download costuma usar anúncios disfarçados em suas páginas para aumentar a receita publicitária. A abordagem deles envolve a exibição de anúncios com um botão de download em destaque que se assemelha muito ao botão de download real.
- FALSA ESCASSEZ
O QUE É
O usuário é pressionado a concluir uma ação porque recebe uma indicação falsa de oferta ou popularidade limitada, criando uma sensação enganosa de disponibilidade limitada em torno de um produto ou serviço, levando o usuário a agir rapidamente por medo de perder.
COMO É PRATICADO
Com a exibição de mensagens enganosas sobre baixos níveis de estoque ou alta demanda, este padrão enganoso ataca a tendência natural dos utilizadores de atribuir mais valor a itens que parecem raros ou exclusivos, levando-os a tomar decisões de compra precipitadas sem avaliar completamente as suas opções.
- PROVA SOCIAL FALSA
O QUE É
O usuário é induzido a acreditar que um produto é mais popular ou confiável do que realmente é, porque foram mostrados comentários, depoimentos ou mensagens de atividades falsas.
COMO É PRATICADO
Alguns sites de comércio eletrônico trazem afirmações na tela como “9 clientes compraram o item x junto com o item y” ou “Alice, em São Paulo, acabou de comprar o item x há 4 minutos”.
- URGÊNCIA FALSA
O QUE É
O usuário é pressionado a concluir uma ação porque é apresentada uma falsa limitação de tempo. Quando um usuário é colocado sob pressão de tempo, ele é menos capaz de avaliar criticamente as informações que lhe são mostradas porque tem menos tempo e pode sentir ansiedade ou estresse.
COMO É PRATICADO
Alguns sites usam cronômetro de contagem regressiva afirmando que a venda ou promoção terminará quando o cronômetro chegar a zero, porém, muitas vezes, o contador simplesmente zera quando chega a zero.
- AÇÃO FORÇADA
O QUE É
O usuário deseja fazer algo, mas é obrigado a fazer algo indesejável em troca. Pode ser combinado com outros padrões enganosos, para que os usuários não percebam o que está acontecendo (esgueirando-se) ou para fazer a ação parecer mais desejável do que realmente é (redação complicada).
COMO É PRATICADO
Algumas redes sociais podem oferecer, no momento do registro, a opção de conectar com os contatos do usuário e colocar a descrição da função e a opção de “pular esta etapa” com menos destaque do que o botão “continuar”, induzindo o usuário a acreditar que aquela ação faz parte do registro.
- DIFÍCIL DE CANCELAR
O QUE É
Também conhecido como “Roach Motel” é um padrão enganoso em que é fácil inscrever-se em um serviço ou assinatura, mas é muito difícil cancelá-lo.
COMO É PRATICADO
Isso normalmente envolve ocultar a opção de cancelamento, exigindo que os usuários liguem para o atendimento ao cliente para cancelar e tornando o processo de cancelamento excessivamente complexo e demorado. Isso pode fazer com que os usuários desistam de tentar cancelar e continuem pagando pelo serviço por um período mais longo.
- DESPESAS OCULTAS
O QUE É
Envolvem ocultar ou omitir taxas, cobranças ou custos adicionais até que o usuário esteja bem avançado no processo de compra ou inscrição.
COMO É PRATICADO
O método é anunciar um preço baixo, atrair os usuários por meio de uma longa série de etapas e, no final, imediatamente antes do pagamento, revelar um preço final mais alto, fazendo o usuário pesar o tempo e o custo de energia para tentar encontrar um preço mais barato em outro lugar (e o risco de falhar) em vez de apenas pagar.
- ASSINATURA OCULTA
O QUE É
O usuário está inadvertidamente inscrito em uma assinatura recorrente ou plano de pagamento sem divulgação clara ou seu consentimento explícito.
COMO É PRATICADO
Os sites ocultam dos usuários que eles estão contratando uma assinatura recorrente empregando alguma forma de dissimulação ou direcionamento incorreto. Geralmente o usuário não recebe e-mails ou notificações lembrando que está pagando de forma recorrente, para que os pagamentos continuem pelo maior tempo possível.
- IRRITANTE
O QUE É
O usuário tenta fazer algo, mas é persistentemente interrompido por solicitações para fazer outra coisa que pode não ser do seu interesse.
COMO É PRATICADO
Os sites ou sistemas incitam agressivamente os usuários a realizar alguma ação apresentando telas de aviso repetidamente. Os usuários muitas vezes não conseguem rejeitar totalmente a solicitação, tendo como única opção de rejeição o “Agora não”.
- OBSTRUÇÃO
O QUE É
O usuário se depara com barreiras ou obstáculos que dificultam a conclusão de suas tarefas ou o acesso às informações, para esgotar os usuários e fazê-los desistir, quando seus objetivos são contrários aos objetivos de receita ou crescimento do negócio.
COMO É PRATICADO
Os sites podem tornar fácil uma ação de concordar com configurações que desejam, mas é difícil rejeitá-las. Utilizando um botão destacado para “aceitar e continuar”, que necessita de apenas um clique, mas para rejeitar as configurações, o usuário tem outros passos, como clicar em um botão sem muito destaque, desfazer a seleção de outro e sem seguida salvar.
- PRÉ-SELEÇÃO
O QUE É
É apresentada ao usuário uma opção padrão que já foi selecionada para ele, a fim de influenciar sua tomada de decisão.
COMO É PRATICADO
Os sites podem usar uma caixa de seleção pré-selecionada, como com a opção “Tornar esta uma doação mensal recorrente”, enganando muitos doadores e fazendo-os pagamentos recorrentes não intencionais.
- REDAÇÃO COMPLICADA
O QUE É
O usuário é induzido a realizar uma ação em erro devido à apresentação de linguagem confusa ou enganosa.
COMO É PRATICADO
A redação complicada geralmente tira vantagem da estratégia de leitura escaneada, fazendo com que uma parte do conteúdo pareça estar dizendo uma coisa, quando na verdade está dizendo outra coisa que não é do interesse do usuário.
- INTERFERÊNCIA VISUAL
O QUE É
O usuário espera ver informações apresentadas de forma clara e previsível na página, mas elas estão ocultas, obscurecidas ou disfarçadas.
COMO É PRATICADO
A percepção visual pode ser manipulada usando texto pequeno e de baixo contraste. A compreensão pode ser manipulada criando uma interface caótica ou opressora. As expectativas do usuário podem ser violadas ao colocar informações importantes em estilos ou locais que eles não esperariam.
COMO EVITAR OS PADRÕES OBSCUROS
O artigo 50 da LGPD, sugere aos agentes de tratamento a formulação de boas práticas e de governança para a garantia de que estabeleçam as condições de organização, o regime de funcionamento, os procedimentos, incluindo reclamações e petições de titulares, as normas de segurança, os padrões técnicos, as obrigações específicas para os envolvidos no tratamento, as ações educativas, bem como os mecanismos internos de supervisão e de mitigação de riscos e outros aspectos do tratamento de dados pessoais.
Nesse contexto, as organizações devem adotar práticas proativas de privacidade e proteção de dados constroem uma maior confiança com seus clientes e se destacam no mercado. Menciona-se algumas medidas importantes para evitar padrões obscuros, como: adoção do privacy by design e privacy by default, e de boas práticas de user experience, abaixo sintetizadas:
Privacy by Design e Privacy by Default
Criado pela canadense Ann Cavoukian, o conceito de privacy by design está previsto no art. 25 do GDPR (General Data Protection Regulation) e ao longo dos princípios dispostos na LGPD, mencionado expressamente no art. 46, § 2º.
Alguns princípios norteiam o privacy by design, que devem ser adotados desde o início do desenvolvimento de produtos ou serviços, para identificar e mitigar riscos. Destaca-se alguns deles: minimização de dados (coletar o mínimo de dados possível, pois tratar dados pessoais é gerir risco a todo momento); transparência (deve-se adotar políticas e práticas de tratamento de dados que sejam compreensíveis); segurança de ponta a ponta.
O privacy by default (privacidade por padrão) assegura que as configurações de privacidade mais restritivas sejam aplicadas por padrão, sem que o usuário precise ajustá-las, para evitar consentimento presumido para ampla coleta e uso de dados, sem que haja uma escolha ativa; evitar que as configurações de privacidade sejam obscuras ou difíceis de encontrar.
User eXperience
O termo “User eXperience (UX)” ganhou destaque nos últimos anos dentro de um dos ramos da Ciência da Computação denominado Interação Humano-Computador (IHC) e ganhou, também, mais importância no desenvolvimento de software, com o intuito de reunir as necessidades do usuário na concepção de softwares, com o desenvolvimento de sistemas intuitivos e fáceis de usar [5] [6].
O trabalho de um(a) designer de UX é garantir que os usuários sejam respeitados, dando-lhes escolhas transparentes, criando interfaces de usuário que lhes permitam navegar perfeitamente pelas informações e tarefas. Porém, muitas vezes os(as) designers de UX acabam atendendo demandas que estão focadas no crescimento e nos números das organizações, levando-os a implementarem padrões obscuros para cumprir métricas específicas, como duplicar o número de contas de utilizadores numa plataforma de redes sociais, a utilização de padrões obscuros permite-lhes atingir esse objetivo rapidamente, sem ter de perder tempo em encontrar uma solução que atraia os usuários. A UX, pode ser uma poderosa aliada na prevenção de padrões obscuros, assegurando que o design seja centrado no usuário, ético e transparente.
IMPLICAÇÕES JURÍDICAS PELO USO DE PADRÕES OBSCUROS
Para os agentes de tratamento, as consequências estão definidas nas nove sanções da LGPD, no artigo 52, cujas multas podem alcançar até 50 milhões de reais, publicização da infração, entre outras. Essa disposição legal ressalta a seriedade com que a privacidade e a proteção de dados são tratadas no país, servindo como um lembrete crucial para as organizações assegurar a conformidade com as normativas vigentes.
Embora a implementação de padrões éticos possa parecer custosa, os benefícios a longo prazo superam os investimentos iniciais, especialmente para aquelas que são menores ou que atuam em setores mais complexos, como a melhoria da reputação da marca, a fidelização do cliente e a redução de riscos legais e regulatórios. Entre os custos estão o investimento em tecnologia, treinamento e educação dos funcionários, auditorias e avaliações regulares e custos de conformidade. Isso pode variar dependendo do tamanho e complexidade da empresa, bem como do setor em que atua.
Alguns governos oferecem incentivos fiscais ou subsídios para empresas que implementam práticas de privacidade transparentes e éticas, enquanto outros podem oferecer programas de treinamento e educação para ajudar as empresas a se conformar com as regulamentações de privacidade e proteção de dados. É fundamental que as organizações estejam atentas às políticas governamentais e às oportunidades de incentivos fiscais.
CONCLUSÃO
Este artigo destacou a problemática dos padrões obscuros, sua eficácia inicial e as consequências prejudiciais a longo prazo. Padrões obscuros, identificados pelo especialista Harry Brignull em 2010, são técnicas de design em sites e aplicativos que manipulam o comportamento do usuário para levá-lo a tomar decisões não intencionais. Embora eficazes no curto prazo, essas práticas enganosas prejudicam a relação entre empresas e clientes, resultando em perda de confiança e fidelidade.
Essa falta de transparência e a adoção de práticas enganosas obstruem a responsabilização das organizações e corroem a confiança dos usuários, dificultando a busca por reparação em casos de violações de direitos fundamentais. Diante disso, a iniciativa da Global Privacy Enforcement Network (GPEN), em conjunto com as Autoridades de Proteção de Dados, emerge como um esforço crucial na salvaguarda da integridade do ecossistema digital.
O compromisso com a ética no design digital e a transparência nas práticas de coleta e uso de dados não é apenas uma responsabilidade legal, mas um elemento chave para a construção de um futuro digital em que a confiança, a segurança e a integridade sejam as pedras angulares.
Por meio de uma “varredura” estruturada, as autoridades de proteção de dados poderão atuar proativamente analisando websites e aplicativos para assegurar que as políticas de privacidade e práticas de proteção de dados estejam em conformidade com as normativas vigentes.
REFERÊNCIAS
[1] de Oliveira, T. C., Coleti, T. A., & Morandini, M. (2023, October). Dark Patterns nas Redes Sociais. O design enganoso e o impacto no livre-arbítrio dos usuários. In Anais do XIV Workshop sobre Aspectos da Interação Humano-Computador para a Web Social (pp. 64-71). SBC.
[2] Conti, G. and Sobiesk, E. (2010). Malicious interface design: Exploiting the user. In Proceedings of the 19th International Conference on World Wide Web, WWW ’10, page 271–280, New York, NY, USA. Association for Computing Machinery.
[3] OCDE — Organização para Cooperação e Desenvolvimento Econômico. Roundtable on Dark Commercial Patterns Online. Disponível em: https://one.oecd.org/document/DSTI/CP(2020)23/FINAL/En/pdf.
[4] Brignull, H., Leiser, M., Santos, C., & Doshi, K. (2023, April 25). Deceptive patterns – user interfaces designed to trick you. deceptive.design. Retrieved April 25, 2023, from https://www.deceptive.design/
[5] Krug, S. (2005). Não me faça pensar: uma abordagem de bom senso à usabilidade na web. New Riders.
[6] Nodder, C. (2013). Evil by design: Interaction design to lead us into temptation. John Wiley & Sons.
Kátia Adriana Cardoso de Oliveira
Doutoranda em Direito, com foco em Inteligência Artificial e Proteção de Dados pelo Centro Universitário de Brasília (CEUB/DF); Pesquisadora do Think Tank-ABES na área de privacidade e proteção de dados; Advogada OAB/DF especialista em direito digital e proteção de dados Servidora Pública Federal.
Patrícia Araújo de Oliveira
Doutora em Ciência da Computação pela Universidade de Málaga (Espanha). Pesquisadora do Think Tank da ABES. Professora Adjunta da Universidade Federal do Amapá. Atualmente atua como Assessora de TI da Agência Nacional do Cinema
As opiniões expressas neste artigo não refletem, necessariamente, os posicionamentos da Associação.