Abuso doméstico é um problema universal na sociedade, que afeta todos os países. Segundo a ONU, na América Latina, 1 a cada 3 mulheres em média já sofreu violência ao longo de sua vida. A cada ano, cerca de 20 milhões de mulheres e meninas sofrem violência na região. É ainda mais preocupante o que mostrou um relatório recente da ONUque analisou o impacto da COVID-19 em mulheres, e destacou uma tendência de aumento de abuso à medida que os lares são colocados sob a tensão do auto isolamento e do lockdown.
Isso já tomou uma proporção tão grande que o chefe da ONU António Guterres está pedindo medidas para resolver o “horrível aumento global da violência doméstica”.
Abusadores aproveitam qualquer coisa à sua disposição para promover seus próprios fins, e isso inclui a tecnologia. Ainda que os métodos de abusos facilitados pela tecnologia sejam muito variados, o que é particularmente insidioso é que as aplicações criadas com as melhores intenções estão sendo usadas para fins malévolos.
Por exemplo, os aplicativos de cartão de crédito que fornecem notificações de compra foram construídos para ajudar a combater fraudes. Entretanto, seu uso pode aumentar o controle sobre as vítimas com detalhes do que estão gastando sendo constantemente monitorados.
Os abusos facilitados pela tecnologia são um problema desafiador, e não há uma solução simples para eliminá-lo. No entanto, ao tomar decisões sutis – equilibrando consequências intencionais e não intencionais – é possível construir a tecnologia para ser resistente a isso. Para ajudar os tecnólogos a tomar essas decisões, a IBM está propondo cinco princípios fundamentais de design para fazer produtos resistentes a qualquer tipo de controle coercitivo.
Compartilhando esses princípios, a IBM visa melhorar a usabilidade, segurança e privacidade das novas tecnologias para torna-las inerentemente mais seguras. Nós recomendamos que isso se torne uma parte integral de qualquer revisão de design de produto. Enquanto esses princípios talvez sejam familiares para os tecnólogos, eles assumem um significado adicional quando olhados através das lentes do controle coercitivo.
Os cinco princípios de design são:
1. Promover diversidade, assim os designers de tecnologia irão considerar todos os potenciais usuários de tecnologia, não apenas o usuário assumido.
2. Garantir privacidade e escolha para que os usuários possam tomar decisões informadas sobre suas configurações de privacidade e garantir que seus dados não sejam compartilhados.
3. Combater a manipulação para que haja um registro digital de evidências e os agressores não possam manipular as vítimas, colocando dúvida em relação a suas memórias.
4. Fortalecer a segurança e os dados para que os usuários da tecnologia tenham controle conjunto, apenas coletando e compartilhando informações necessárias.
5. Fazer com que a tecnologia seja mais intuitiva para que as vítimas possam navegar pela tecnologia mais facilmente.
Enquanto muitos veem o controle coercitivo como um problema que afeta as mulheres, ele tem ramificações mais amplas na sociedade, pois pode acontecer em qualquer tipo de relacionamento – especialmente quando há um desequilíbrio de poder. Alguns exemplos seriam entre cuidadores e vulneráveis, idosos ou deficientes, dentro das instituições e até no local de trabalho. Nossos cinco princípios de design se aplicariam igualmente a tecnologias criadas para todas essas situações.
O número de dispositivos conectados à internet pode chegar a 125 bilhões até 2030. À medida que esses dispositivos se tornam mais prevalentes, os abusadores terão mais ferramentas para manipular suas vítimas. É essencial que protejamos as novas tecnologias com recursos contra abusos, desde sua criação, para que os abusadores não consigam usar suas ferramentas para prejudicar a vítima.
Fazer com que a tecnologia seja mais resistente a esse controle coercitivo garante que outros não possam explorar a invenção, mascarar as intenções ou ofuscar o brilho das conquistas tecnológicas. E o mais importante: é um passo fundamental para tornar o mundo digital mais seguro para todos nós.
Para mais informações, veja o artigo completo do IBM Policy Lab: http://www.ibm.com/blogs/