ENFOQUE
Mediante aplicaciones y servicios a millones de usuarios cautivos, algunos proveedores se apoderan "clic a clic" del petróleo actual: recolectan, tratan, almacenan, disponen y monetizan los datos personales extraídos de sus interacciones. En este artículo, entre otros aspectos, el magistrado analiza la estrategia de mantener a los usuarios en la plataforma, aplicación o servicio el mayor tiempo posible, e influyendo o manipulando su comportamiento mediante el uso de patrones engañosos y adictivos.
29 de diciembre de 2024
Por Rodrigo E. Bionda (*)
Especial para El Tiempo
En esta edad de diásporas digitales forjadas con una aleación compuesta de ceros y unos, la senda marcada por la huella del silicio nos ha sumido en una novel e imperceptible fase del sistema capitalista de acumulación privada: bienvenidos al floreciente páramo del capitalismo de la vigilancia.
En esta etapa de su desarrollo, es un secreto a voces que todos aquellos amos que juegan al esclavo, utilizando el grillete de internet para proporcionar plataformas, aplicaciones y servicios a millones de usuarios cautivos, se apoderan clic a clic del petróleo actual, ya que recolectan, tratan, almacenan, disponen y monetizan los datos personales extraídos de sus interacciones.
Ello es posible gracias al sustento jurídico que les proporciona la ejecución de un contrato establecido en las condiciones del servicio, al que el usuario ha asentido o adherido sin siquiera haber leído o comprendido.
Aunque los usuarios reciben algunos de estos servicios previo abono de una tarifa, otros se ofrecen sin necesidad de que el consumidor realice ningún pago, ya que se financian mediante la venta de servicios publicitarios en línea que permiten dirigir publicidad política o comercial específica a los interesados. El seguimiento de la conducta del usuario, con vistas a ofrecerle este tipo de publicidad, suele llevarse a cabo por vías de las que no suele ser consciente y que quizá no resulten inmediatamente obvias, teniendo en cuenta la naturaleza del servicio prestado, lo que hace que al interesado le resulte casi imposible elegir con conocimiento de causa sobre el destino y utilización de sus datos.
Lo alarmante de este modelo de negocio, es que los beneficios económicos de los proveedores dependen de la cantidad de tiempo que el usuario está utilizando sus productos, de la participación o compromiso con el servicio, la plataforma o aplicación y la cantidad de datos personales recogidos tanto del propio sujeto como de su red de contactos personales. Porque, como lo decimos habitualmente, la privacidad es colectiva.
Por este motivo, algunos proveedores intentan mantener a los usuarios en la plataforma, aplicación o servicio el mayor tiempo posible, influyendo o manipulando su comportamiento, incluyendo operaciones adicionales al tratamiento de datos personales basadas en patrones de diseño engañosos y adictivos; por una sencilla razón: monetizan la participación de los usuarios -traducida en el tiempo y compromiso-, principalmente por intermedio de la publicidad.
En otras palabras, los beneficios que obtienen los proveedores dependen, en gran medida, de la cantidad de usuarios, la cantidad de tiempo que cada uno de ellos pasa conectado, la dosis de atención o su grado de compromiso y la cantidad de datos que un usuario comparte, directa o indirectamente; gestando la premisa económica del denominado imperativo de atención a los datos.
De allí que todo cibersujeto debe comprender que es portador de un activo intangible con un valor inconmensurable y superior al petróleo compuesto por su atención, su tiempo y sus datos personales. Éstos representan dos tipos de valor diferente en este contexto. Por un lado, permiten a los proveedores cuantificar su rendimiento a través de métricas estandarizadas y reclamar así el pago correspondiente a los anunciantes, recurriendo a mecanismos como medición de audiencia, usuarios únicos, visitas, tiempo invertido. Por otro lado, permiten a los proveedores optimizar su rendimiento mediante el conocimiento preciso de qué tienen que ofrecer a cada usuario para que permanezca conectado el mayor tiempo posible con el mayor grado de compromiso posible.
A tal fin, los proveedores necesitan conocer o inferir, datos como nombre de cuenta, dirección de email, identificadores persistentes o seudónimos, idioma, edad o fecha de nacimiento, género; su huella única de conexión o fingerprint que comprende las características del dispositivo, procesador, memoria y tarjeta gráfica, configuración de pantalla, configuración de audio, versión del sistema operativo, zona horaria, características del navegador, versión, lista de plugins, lista de idiomas, user-agent, información sobre bloqueo de publicidad, mecanismos de almacenamiento web, resolución de pantalla, dirección IP, geolocalización, entre otros.
Además, recaban datos que permiten responder a los siguientes interrogantes vinculados con el comportamiento, los hábitos y las preferencias del usuario ¿Cómo se relaciona con la plataforma, aplicación o servicio? ¿Cuál es el viaje? ¿Qué funcionalidades consume más a menudo? ¿Cómo lo hace? ¿Cuánto tiempo se conecta en media? ¿A qué hora lo hace? ¿Qué tipo de contenidos suele preferir? ¿En qué momento de un vídeo suele compartirlo, decidir que le gusta o abandonarlo? ¿Suele interactuar con otros? ¿Con cuáles? ¿Y con los anuncios y la publicidad?
La obtención de esa información, la generación del combustible del modelo de negocios mediante la extracción de la materia prima basada en la atención, el tiempo del usuario y la generación de ganancias producto de la monetización de los datos recolectados, tratados, almacenados y dispuestos del cibersujeto y su red de contactos, dependen en gran medida de los patrones engañosos y adictivos a los que recurren.
Patrones engañosos y adictivos utilizados
El papel de los datos, en este contexto, es transformar la atención y el comportamiento de los usuarios en un bien monetizable, dentro de un proceso cíclico: los datos que se recogen durante la interacción de los usuarios con las plataformas pueden comercializarse directamente, por ejemplo, a los anunciantes; de allí la necesidad de obtener dos bienes muy valiosos del internauta: tiempo y atención.
Para ellos se recurre a los patrones engañosos, que son interfaces y experiencias que llevan a los usuarios a tomar decisiones no intencionadas, involuntarias y potencialmente dañinas con respecto al tratamiento de sus datos personales; mientras que los patrones adictivos son características, atributos o prácticas de diseño que determinan una forma particular de utilizar las plataformas, aplicaciones y servicios digitales destinados a que los usuarios dediquen mucho más tiempo a su uso o con un mayor grado de compromiso del esperado, conveniente o saludable para ellos. Ambas características de un patrón -esto es, su carácter engañoso y adictivo-, están muy relacionadas entre sí, aunque no son exactamente lo mismo.
El uso de tales patrones genera preocupación por el desconocimiento del riesgo para los derechos y libertades de los usuarios, el impacto particularmente grave en el derecho a la integridad física y psíquica de la infancia y de los usuarios más jóvenes, afectando a su forma de tomar de decisiones, de relacionarse en sociedad o a su equilibrio mental.
El origen de la utilización de los patrones adictivos pude hallarse con el concepto de tecnología persuasiva, a principios de los años noventa. La idea consistía en aprovechar aspectos específicos de los avances tecnológicos para influir positivamente en los usuarios, concretamente en sus actitudes y comportamientos cotidianos: salud, sueño, estudio, trabajo, disciplina, entre otras alternativas. Por ello, se pensó en sistemas informáticos interactivos diseñados para cambiar las actitudes y comportamientos de las personas sin recurrir a la coerción ni al engaño.
Con el paso de los años, la tecnología persuasiva se ha tornado omnipresente y se ha integrado en videojuegos, redes sociales, plataformas comerciales y aplicaciones móviles. Esta evolución ha estado motivada principalmente por la necesidad de las empresas tecnológicas de prolongar el tiempo que los usuarios pasan en sus plataformas, aplicaciones y servicios -generando una monetización indirecta a través de marketing y publicidad digital- y de involucrarlos con un mayor nivel de compromiso -obteniendo una monetización directa a través de compras de diferentes bienes y servicios-, redefiniendo de algún modo el concepto original hacia un sistema de información que afecte proactivamente el comportamiento humano, en favor o en contra de los intereses de sus usuarios.
El diseño persuasivo, cuando se aplica a las plataformas, aplicaciones y servicios, convierte a estos en adictivos. Un conjunto reducido de características persuasivas dedicadas a manipular la atención de los usuarios se está incluyendo de manera habitual en muchas plataformas, aplicaciones y servicios como un modelo o guía de diseño, lo que las convierte en patrones adictivos; es decir, una característica, atributo o práctica de diseño que determina una manera concreta de utilizar plataformas, aplicaciones o servicios digitales que persigue que los usuarios dediquen mucho más tiempo a utilizarlos o con un mayor grado de compromiso del esperado, conveniente o saludable para ellos.
El peligro radica en que estos patrones pueden generar un mayor grado de compromiso, llegando a la dependencia, que implica que los usuarios prefieran su uso en lugar de realizar otras actividades, incluso esenciales, como comer, dormir o relacionarse con otras personas, fomentando, por ejemplo, realizar un gasto financiero desproporcionado o compartir información sensible; produciendo una significativa perdida de habilidades sociales, fragmentación de la atención, alteración en los mecanismos mentales de toma de decisiones o una percepción negativa de la satisfacción vital, efectos que son especialmente graves en la infancia y la adolescencia.
Con un agravante: en casi todos los escenarios digitales que los emplean, los usuarios no pueden desactivar estas características, incluso cuando ellos mismos perciben su influencia o impactos negativos.
Patrones adictivos y redes sociales
Los patrones de diseño engañosos son interfaces y experiencias de usuario implementadas en plataformas de redes sociales que los conducen a tomar decisiones no intencionadas, involuntarias y potencialmente dañinas con respecto al tratamiento de sus datos personales.
Las interfaces engañosas de las plataformas en línea son prácticas que distorsionan o merman sustancialmente, de forma deliberada o efectiva, la capacidad de los destinatarios del servicio de tomar decisiones autónomas. Estas prácticas pueden utilizarse para persuadir a los destinatarios del servicio de que adopten comportamientos no deseados o decisiones no deseadas que tienen consecuencias negativas para ello.
Muchas plataformas de redes sociales ofrecen servicios de segmentación y targeting como parte de su modelo de negocio. Estos servicios permiten a individuos u organizaciones -denominado targeters- transmitir mensajes específicos a los usuarios de redes sociales para promover intereses políticos o comerciales. El aspecto crítico de la segmentación y el targeting es la alineación entre el individuo o grupo objetivo y el mensaje transmitido. El concepto que subyace es que, cuanto mejor sea esta alineación, mayor será la tasa de recepción o conversión, lo que conducirá a una campaña más eficaz o un mejor retorno de inversión.
En el caso de los patrones adictivos, los targeters son los propios proveedores de plataformas, aplicaciones y servicios digitales, no un tercero. Su estrategia no busca entregar un mensaje político o comercial específico a una persona o grupo concretos, sino asegurar que el usuario permanezca conectado por más tiempo o con un mayor grado de compromiso a punto tal de permitir recurrir a la focalización -addressability-; es decir, el diseño de estrategias ultrapersonalizadas, desarrolladas con fines adictivos en lugar de políticos o comerciales.
Estos patrones empleados por las redes sociales se utilizan para explotar las vulnerabilidades de los usuarios, ganar su atención y compromiso, logrando que pasen más tiempo en línea, producto de las debilidades o vulnerabilidades psicológicas y sesgos cognitivos persistentes y generalizados que suelen ser explotados.
Pensemos en la heurística del afecto, donde el contenido provoca emociones positivas influye significativamente en las decisiones del usuario, el anclaje que se produce cuando los usuarios dependen demasiado de la primera información ofrecida al tomar decisiones o el sesgo de automatización, mediante el cual los usuarios tienden a confiar excesivamente en sistemas automatizados o algorítmicos. Otra variante es el efecto predeterminado, ya que es poco probable que los usuarios cambien las configuraciones y ajustes predeterminados para anular la selección de una casilla de verificación preseleccionada; o la justificación del esfuerzo, donde los usuarios atribuyen un valor más alto a un resultado si han tenido que esforzarse para lograrlo. No es posible soslayar el efecto de encuadre, que permite extraer conclusiones diferentes de la misma información dependiendo de cómo se presenta; ilusión de control por la que se tiende sobreestimar su grado de influencia sobre eventos externos; o la peligrosa gratificación instantánea que conduce a sacrificar ganancias futuras por un placer o ganancia inmediata; la aversión a la pérdida, que hace sentir el impacto de una pérdida dos veces más intensamente que el placer equivalente de una ganancia o el efecto avestruz, por el que se tiende a ignorar situaciones negativas obvias.
No hay que olvidar el sesgo pro-innovación, mediante el cual se muestra un optimismo excesivo hacia las nuevas plataformas, aplicaciones y servicios, sin lograr identificar sus limitaciones y debilidades o los problemas de autoevaluación, por el cual se sobrestima su propia capacidad, subestimando la influencia de los impulsos viscerales en sus comportamientos; las temidas normas sociales, mediante las cuales se sienten constreñidos o guiados por reglas no escritas y estándares sociales comprendidos por el resto de los usuarios del grupo.
Tipos de patrones adictivos
Con base en el enfoque de continuidad forzada, procurando que los usuarios pasen más tiempo del esperado conectados o que lo hagan en momentos que no son los mejores para ellos -aunque exista coerción o presión-, los usuarios deben percibir la prolongación de su sesión como algo natural y fluido, libremente decidido y para ello se emplea el pull to refresh, el scrolling infinito, el streaming infinito, los temporizadores o jugar con cita, la competencia guiada el Grinding y exposición innecesaria, la Dotación o endowment y las recompensas periódicas hasta completar la colección.
Con base en el objetivo de capturar la atención, directamente relacionado con el tiempo, prolongando las sesiones de los usuarios, de manera que se capture su atención mediante diferentes métodos; se recurre a la reproducción automática.
El enfoque orientado a la escasez, relacionado con el tiempo y el compromiso, basado en crear una sensación de disponibilidad limitada, motiva a los usuarios a tomar medidas inmediatas y utiliza patrones engañosos como la alta demanda.
Otra estrategia es utilizar la aprobación social, que se sustenta en crear ilusiones de popularidad, credibilidad, consenso, respaldo o cualquier indicio de que otros usuarios encuentran valor o importancia en lo que una persona hace o comparte. Para ello se recurre a patrones adictivos o engañosos de respaldo, reacción y recompensa social, de presión social o comparación y las insoportables notificaciones de actividad.
Cuando se enfocan en la urgencia, procurando la generación de falsa urgencia y aversión a la pérdida, con un impacto en la toma de decisiones de los usuarios bajo el pretexto de la emergencia, se recurre a patrones como mensajes de alerta y notificaciones push y cuenta atrás.
Un enfoque muy utilizado es el de la culpa, que se basa en inducir sentimientos de culpa o vergüenza en los usuarios, recurriendo a patrones engañosos como los mensajes por tiempo limitado o el miedo a perderse algo -patrón FOMO, por su sigla inglés, Fear Of Missing Out-; el de regresión a la media, refresco de la información o el confirmshaming y los conectores sociales.
Siempre se encuentran presentes las recomendaciones algorítmicas, donde la inteligencia artificial personaliza las experiencias de los usuarios para aumentar su participación. Tampoco se puede subestimar la manipulación estética, basada en alterar el diseño visual para engañar a los usuarios, enfatizando ciertos elementos y restando importancia a otros; recurriendo a patrones como misdirection, manipulación de las emociones, la utilización del lenguaje persuasivo, la sobrecarga cognitiva o la reducción de la fricción.
Uno de los enfoques, quizá más efectivo, es el de la persistencia que consiste en explotar el impulso humano innato de concluir las tareas iniciadas. Para ello, se recurre a patrones engañosos como el Efecto Zei?garnik o el Efecto Ovsiankina, barras de progreso y las muy efectivas, microinterrupciones.
Con este panorama desolador, sería de esperar que cuando menos estas preocupaciones desembarquen en alguna agenda legislativa y se comience a pensar en legislación que contemple un "derecho digital a no ser molestado" para empoderar a los consumidores desactivando todas las funciones que permiten actuar patrones adictivos por diseño y permitiendo a los usuarios optar por activar estas funciones por medios simples y de fácil acceso, posiblemente con una advertencia obligatoria adjunta de los peligros potenciales de activar estas funciones de suscripción, ofreciendo a los consumidores una elección y autonomía reales sin cargarlos con una sobrecarga de información o estando sujetos a influencias subconscientes; señalando las mejores prácticas como "piensa antes de compartir", desactivando todas las notificaciones por defecto, recomendaciones en línea más neutrales, como las basadas en el orden cronológico o el aumento del control del usuario, una elección inicial entre aplicaciones de color y escala de grises, o advertencias cuando los usuarios han pasado más de 15 o 30 minutos en un servicio específico o bloqueos automáticos para ciertos servicios después de un tiempo de uso preestablecido, en particular para niños, niñas y adolescentes, además de directrices educativas y planes de prevención, así como campañas de sensibilización, que deberían promover estrategias de autocontrol para ayudar a las personas a desarrollar comportamientos en línea más seguros y nuevos hábitos saludables.
Desconexión sideral
Reír mucho y a menudo; si es posible, corriendo detrás de una caprichosa; ganarse el respeto de las personas inteligentes y el aprecio de los peques; merecer el elogio de los críticos sinceros y mostrarse tolerante con las traiciones de los falsos amigos; saber apreciar la belleza y la buena compañía en el vino, hallando lo mejor en el prójimo; dejar un mundo mejor, ya sea por medio de un hijo o hija criado con dedicación, tiempo y amor; un rincón de jardín cultivado, un pedazo de alma plasmado en una obra, haber ayudado a quien lo necesitó o redimido la condición social de aquellos que nacieron en la adversidad; vivir la vida que se quiere vivir y saber que al menos, una vida ha sido vivida con más libertad gracias a la nuestra, es -sin dudas- haber alcanzado el éxito. En las vísperas del nuevo año que se acerca, desde estas líneas se agradece la indulgencia del lector y se le desea un poco de todo el éxito que -en esos términos-, este autor ha tenido, mientras transita inexorablemente rumbo a la inminente activación de la versión 4.9 de su sistema operativo ¡Salud y buena vida!
(*) Juez en lo Civil y Comercial de la Provincia de Buenos Aires. Docente de Grado y Posgrado en Universidades y Organismos Nacionales y Extranjeros. Investigador. Autor de obras individuales y coautor en obras colectivas. Miembro admitido por la Asamblea General de Naciones Unidas del Comité Ad Hoc para la elaboración de una Convención Internacional sobre la Lucha contra el Uso de las Tecnologías de la Información y de las Comunicaciones con Fines Delictivos de la ONU. Profesor invitado en las universidades Santa Marta La Antigua de Panamá, en la Escuela Judicial "Rodrigo Lara Bonilla" de Colombia, en el I.N.S.J.U.P. del Órgano Judicial de Panamá, en el Superior Tribunal de Cali en Colombia, en el Rotary de Guadalajara, México. Especialista convocado por las Comisiones de Derechos y Garantías y de Justicia y de Asuntos Penales del Honorable Senado de la Nación. Gerenciador, tutor y consultor en más de treinta organismos jurisdiccionales. Miembro de Red Internacional de Justicia Abierta.
Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales.
31/12/2024
31/12/2024
31/12/2024
31/12/2024
31/12/2024
31/12/2024
31/12/2024
31/12/2024
El representante de Azul, que está afrontando su segundo año en la Clase 3 del Turismo Pista, estrenará su unidad después del comienzo del calendario. Está preparando un Ford Fiesta Kinetic que está listo para la segunda o tercera fecha de la próxima temporada. leer mas
31/12/2024
30/12/2024
País
EL IMPACTO EN DISTINTAS PROVINCIAS
30/12/2024
EL IMPACTO EN DISTINTAS PROVINCIAS
30/12/2024
30/12/2024
30/12/2024
29/12/2024