12 de dezembro de 2019

Abuso digital: será que você é uma vítima?

851960146

Pesquisadores propõem uma estratégia de proteção contra esse tipo de violência que o uso inadequado da tecnologia habilita

Se você teve sua senha roubada e seus dados acessados, seu perfil de rede social invadida ou mesmo foi perseguido por um stalker, sabe do que estou falando. Embora recente, infelizmente o fenômeno já é frequente e tem nome: abuso digital, ou o uso inadequado da tecnologia para constranger, ameaçar e atacar outra pessoa, com o mesmo potencial de dano de um abuso físico ou psicológico. E, em certa medida semelhante, não necessariamente é perpetrado por estranhos: às vezes são pessoas conhecidas ou muito próximas, tentando saber e monitorar sua localização, clonando o aplicativo de mensagens no seu celular para vigiar seus contatos, se passando por você no seu perfil do Facebook e Twitter ou acessando arquivos privados com intenções escusas.

Por ser caráter ambíguo e contemporâneo, o abuso digital foi pouco estudado até hoje e as metodologias ou recursos para combatê-lo ainda parecem ser pouco eficientes, exatamente por se apoiarem em técnicas voltadas a outros tipos de comportamentos abusivos. Mas uma equipe de pesquisadores da Cornell Tech, de Nova Iorque, resolveu conferir ao problema um olhar de quem está não no campo da psicanálise, mas no dia a dia da tecnologia: desenvolveu e está testando uma estratégia que promete colaborar de maneira mais efetiva para proteger as vítimas especificamente do abuso digital.

Esses estudiosos montaram uma espécie de “kit de ferramentas” para auxiliar os consultores e especialistas a identificar, mitigar e prevenir o problema, mas que também é acessível a qualquer interessado em saber mais sobre os tipos de riscos que corre no dia a dia e que medidas podem ser tomadas. Compõe esse pacote um questionário inicial, cujo objetivo é determinar o tipo de abuso digital que a pessoa está sofrendo, um tipo de checkup de privacidade, com dicas sobre como configurar contas e dispositivos corretamente, um guia que explica como os diversos tipos de aplicativos podem ser utilizados para cometer o abuso e o que fazer para evitar isso, além do “technograph”, um diagrama onde é possível literalmente desenhar sua presença digital, o que ajuda a visualizar os pontos vulneráveis.

Para completar, acrescentaram ainda um software, chamado IPV Spyware Discovery, ou ISDi, que pode ser instalado em um computador e notebook, e escaneia o dispositivo do usuário para descobrir se ali foram instalados programas para rastrear ou espionar suas atividades, basta conectar os aparelhos via cabo USB. O mais importante é que o uso do programa não alerta de nenhuma maneira o suposto invasor, não causando nenhuma alteração. Pode parecer detalhe, mas segundo a equipe, que vem utilizando o kit no atendimento a pessoas que estão recebendo apoio da Vara de Família em contendas do sistema judicial novaiorquino, não alertar o suposto abusador pode ser fundamental para manter a segurança da vítima e planejar uma forma eficaz tanto de flagrar como de neutralizar a ação, sem colocar ninguém em risco. É mais um daqueles exemplos bacanas – e inspiradores – de como a própria tecnologia pode ser usada para resolver os problemas que ela mesmo causou – um paradoxo da inovação.

O kit com as ferramentas e todas as explicações estão no site  https://www.ipvtechresearch.org/resources, disponíveis em inglês e espanhol.

Os artigos aqui apresentados não necessariamente refletem a opinião da Aberje e seu conteúdo é de exclusiva responsabilidade do autor.

Samuel Leite

Samuel Leite é jornalista pela PUC, MBA em marketing pela ESPM, fundador, sócio e CEO da Digitale, hub de branded content e ações digitais experienciais. Profissional com mais de 15 anos de experiência em comunicação corporativa e digital, trabalhou no gerenciamento e no planejamento de ações para grandes marcas, como: Honda, VIVO, Universal Music, John Deere, Microsoft, Bradesco, entre outras.

  • COMPARTILHAR:

COMENTÁRIOS:

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *