versão impressa ISSN 0102-311Xversão On-line ISSN 1678-4464
Cad. Saúde Pública vol.35 no.1 Rio de Janeiro 2019 Epub 21-Jan-2019
http://dx.doi.org/10.1590/0102-311x00060118
En la cultura digital, existe un terreno difuso entre las fronteras de lo público y privado que nos invita a ser, al mismo tiempo, controladores y controlados. Este artículo analizó los productos discursivos sobre control y seguimiento de la pareja, mediante herramientas digitales ofrecidas por los sistemas Android e iOS, disponibles en aplicaciones de telefonía móvil. Adoptamos el análisis del discurso crítico para el examen e interpretación de enunciados textuales de 40 aplicaciones con sistemas Android e iOS, destinados al control de parejas. Identificamos dos bloques con distintos sentidos discursivos no excluyentes: control/seguimiento y cuidado/protección. La fuerza enunciativa de los textos tiene como base una promesa de control total y sin restricciones, con el propósito de asegurar la “paz de espíritu”, “seguridad” y “harmonía” en la relación íntima. Invocando para ello, argumentos retóricos que remiten a: “prueba de amor”, “cuidado” y “protección”, como justificativas para el control/seguimiento del prójimo.
Palabras-clave: Violencia de Pareja; Aplicaciones Móviles; Internet
Com a disseminação do uso da Internet, as relações sociais passaram a ser mediadas pelas tecnologias digitais de comunicação em níveis nunca alcançados outrora, potencializando a criação de vínculos associativos e comunitários, a socialidade digital 1,2. Essa socialidade é caracterizada por um conjunto de práticas cotidianas e experiências coletivas baseado num politeísmo de valores, mediado pela arquitetura em rede, que ampliará exponencialmente e contribuirá para um processo chamado de retribalização do mundo 1,2, isto é, as agregações passarão a acontecer via interesses comuns, independentes de fronteiras ou demarcações territoriais fixas.
Nesse sentido, o virtual é a materialização de uma desterritorização contínua do real, que afeta a maneira como lidamos com o tempo. A ideia de futuro, espaço, tempo e território sofrem modificações com a introdução da microeletrônica e das redes telemáticas, trazendo a sensação de compressão do espaço e do tempo por meio de agregações sociais de todo tipo 3.
Ainda que tenham dinâmicas próprias e ainda pouco conhecidas, tais relações digitais não estão isentas das mesmas formas de configuração de poder de gênero, de classe e étnicas (marcadores importantes das desigualdades sociais do “mundo offline”).
Todavia, essas novas agregações sociais criam e reproduzem um novo ethos de grupo, isto é, uma nova forma de ser, de pertença, de existir na sociedade contemporânea, na qual não há mais fronteiras ou limites territoriais (cibercultura ou cultura digital) 1.
A cultura digital permitiu potencializar a pulsão gregária e retribalizada 4, agindo como vetor de comunhão e compartilhamento de sentimentos e religações comunitárias de toda ordem ideológica ou de valores, sejam os de defesa de direitos e respeito à alteridade, sejam os de segregação e violência. Tal processo irá impregnar a sociedade como um todo 1,5.
Todas essas mudanças somente foram possíveis dada a arquitetura em rede, alicerçada numa tecnologia produtora e mediadora de informação, representações, discursos, que influencia, é influenciada e dialoga com outras mídias por meio das quais as informações circulam rapidamente 1,6.
E a facilidade com que essas redes expandem, reconfiguram, alteram e se adaptam, sem perderem suas características básicas e sem deixar vestígios dos caminhos seguidos, aumentam exponencialmente a possibilidade da informação gerada ganhar visibilidade em um curto espaço de tempo 7.
Dentre os muitos elementos de sustentação da cultura digital destaca-se a hipervalorização à exposição pública ou “hipervisibilidade”, em que as fronteiras entre o que se considerava público e privado há décadas, se entrelaçam e diluem, e fazem do ato de “bisbilhotar” algo fundamental na sociabilidade digital 5.
Estaríamos vivendo a “Era do Exibicionismo”, ou seja, submetidos a um constante apelo de “publicalidade” coletiva, estimulados a anunciar espontânea e voluntariamente tudo o que se refere à vida privada, transformando os segredos pessoais em um livro aberto de promoção pessoal. Para Recuero 8 (p. 135) essa prática é entendida como “uma espécie de ‘capital social’ que constrói valores como intimidade, confiança e proximidade entre os atores...”.
Há, portanto, um embaralhamento entre as fronteiras do controle e da visibilidade, do público e do privado, que se retroalimentam e constituem simultaneamente uma “estética da vigilância” 9, convidando todos a serem ao mesmo tempo controladores e controlados.
A popularização da Internet, especialmente a partir da chamada web 3.0 (advento das redes sociais), inaugurou uma Era em que os contatos interpessoais passaram a ser travados em tempo real e de qualquer lugar, possibilitando uma forma de protagonismo nunca antes visto, permitindo e convocando a construção contínua de autorrepresentações e narrativas de si, no espaço digital 6.
Na nova Era da cultura digital não há localização ou segredo que não possa ser descoberto 9. Vivemos em busca do “olhar do outro”, da aceitação e aprovação via “curtidas”, do número de seguidores e compartilhamentos realizados nas redes sociais digitais, fabricando “continuamente a nossa própria fama para o mundo” 5 (p. 32), como uma espécie de “epidemia narcísica” 10 ou “voyeurismo simulado” 9.
A vida privada é exteriorizada em busca de um olhar que reconheça e ateste a sua visibilidade, um eu-imagem num mundo onde para existir é preciso ser visto e testemunhado por milhões de expectadores 9, num processo constante e intermitente de “negociação de identidades” ou, melhor dizendo, de constantes afirmações identitárias. As comunidades virtuais possibilitaram aos indivíduos a interação, mas também a possibilidade de forjar as próprias características 6, manipulando dados relativos à sua identidade 11 e vivendo “vários eus” 12.
Contudo, não se trata de polarizar o debate em torno de vítimas e agressores, pois justamente os contornos da sociabilidade digital, marcada pelo exibicionismo que atinge indiscriminadamente todos, incentiva seus partícipes a romper as fronteiras entre o público e o privado. Vale lembrar que há uma relação intrínseca entre a arquitetura tecnológica que define as plataformas digitais em que são realizadas as redes sociais (um nível de procedimentos técnicos que ocorre longe da experiência mais concreta dos usuários) e essas práticas de hiperexposição. Na verdade, é justamente essa base tecnológica que dará as condições e condicionará a sociabilidade digital, sugerindo constantemente as práticas de compartilhamento de privacidade.
As comunidades virtuais, tais como Facebook, Instagram, Twitter, WhatsApp e Messenger, por exemplo, são espaços simbólicos de partilha e pertencimento 1. Através das redes sociais digitais esse voyeurismo simulado e a “hiperexposição da imagem” são facilmente exercidos, constituindo a base de relacionamentos que vão desde a busca por novas amizades até relações afetivo-sexuais com distintos graus de comprometimento.
As relações e expressões afetivo-sexuais mediadas pelas redes sociais digitais também se apresentaram como um terreno fértil ao desenvolvimento de novas práticas de violência entre parceiros, o chamado abuso online ou digital 13,14,15,16,17,18.
O abuso digital ocorrido nas relações afetivo-sexuais inclui humilhação, insultos, ameaças, controle, isolamento, características similares em muitos aspectos aos abusos ocorridos fora (offline) do ambiente digital 13,14,15,16,17,18. Contudo, apresenta maior potencialidade de propagação, dada a natureza do compartilhamento e disseminação proporcionada pela Internet.
O abuso digital é tipificado de diversas maneiras, sendo o sexting não consentido, o revenge porn e o controle/monitoramente as modalidades principais que compõem a empiria desta categorização.
O sexting consensual não é designado como um abuso, sua prática é relacionada às dinâmicas e gramáticas de sedução amorosa-sexual, e acontece por meio do envio de mensagens de texto, fotos e vídeos sensuais, com ou sem nudez, para uma determinada pessoa ou grupo 19,20,21. Contudo, sua exposição não consentida a terceiros constitui um tipo de revenge porn e, portanto, uma forma de abuso digital 19. Geralmente praticado no término do relacionamento afetivo-sexual como uma forma de retaliação, o revenge porn é o compartilhamento sem consentimento de fotos e vídeos íntimos na Internet, com o objetivo de degradar a imagem e se vingar do(a) ex-parceiro(a) 22.
Devido ao potencial risco de degradação e humilhação pública de quem a sofre 17, o abuso online no relacionamento afetivo-sexual é reconhecido pelas disciplinas ligadas à saúde e suas enunciações discursivas como um tipo de abuso psicológico e emocional. Tais práticas são apontadas pela literatura como capazes de provocar danos à identidade, à autoestima, à integridade, à privacidade e à imagem pública, deixando marcas psíquicas 23,24.
O presente artigo foca a prática do controle/monitoramento do parceiro(a) afetivo-sexual que acontece de diversas formas, podendo ser via rastreamento da última conexão, usando a senha pessoal, verificando e-mail e mensagens eletrônicas do(a) parceiro(a) sem a sua autorização, criando perfil falso em redes sociais para monitorar e controlar com quem o(a) parceiro(a) se relaciona e, mais recentemente, até mesmo instalando aplicativos de rastreamento, controle e monitoramento, na sua maioria sem sequer ele(a) tomar ciência.
A demanda por controle/monitoramento também se apresenta como uma mercadoria nesse amplo mundo de negócios que caracteriza a Internet 5. Aplicativos de rastreamento tornam-se populares e são, muitas vezes, ofertados gratuitamente nos sistemas Android e iOS de telefonia móvel, e incluem desde o controle à distância do aparelho celular do parceiro como também das senhas do celular e e-mail, da localização em tempo real via rastreamento por GPS, até o acesso às mensagens postadas/recebidas em redes sociais, no WhatsApp e SMS.
Este trabalho tem por objetivo analisar as produções discursivas sobre controle e monitoramento digital do parceiro, tomando como lócus de análise os aplicativos ofertados pelos sistemas Android e iOS.
Adotar a análise de discurso crítico (ACD) neste estudo parte do pressuposto que a linguagem é uma forma de prática social 25. Grosso modo, poderíamos dizer que se o conjunto das práticas sociais constitui uma ordem social, em seus liames de influência e/ou determinação, o seu aspecto semiótico seria uma “ordem de discurso” 26. Uma ordem de discurso é reconhecida por Fairclough 26 (p. 310) como uma “ordenação social particular das relações entre os vários modos de construir sentido, isto é, os diversos discursos e gêneros...”.
Em sua perspectiva metodológica, para Fairclough 25, a análise do discurso inclui uma concepção tridimensional que reúne três tradições analíticas, indispensáveis na análise do discurso: a análise do texto, das práticas discursivas e da prática social.
A análise textual se apoia em categorias, tais como vocabulário, gramática, coesão e estrutura textual. Em nosso trabalho, na categoria “vocabulário” foram observados os sentidos das palavras e suas metáforas, se havia ambiguidades e ambivalências, criação de neologismos ou troca de palavras. Na “gramática” observou-se a estrutura frasal, a posição do sujeito na oração, se indeterminado, oculto ou presente, e se as orações eram usadas na voz ativa ou passiva. Na “coesão” foram observados que tipos de ligações, nexos, conclusões, deduções e descrições eram estabelecidos, permitindo a investigação de esquemas retóricos. E na “estrutura textual” foram analisados a arquitetura do texto, os argumentos e os conteúdos adotados.
Na prática discursiva observou-se a relação dialética entre estrutura social e discurso e como os textos são produzidos, interpretados, distribuídos e consumidos. A dimensão da prática social se refere aos efeitos ideológicos e hegemônicos, tais como sistema de conhecimentos e crenças, construções de identidades sociais e de uma realidade social 25. Em nosso trabalho tal análise foi realizada com base em uma leitura crítica e transversal dos aportes ideológicos, à luz do marco teórico da cibercultura.
A constituição de nosso acervo de análise foi realizada com base na busca dos aplicativos Play Store (sistema Android) e App Store (sistema iOS) pagos ou gratuitos que oferecessem como serviço o controle, monitoramento e rastreamento de parceiros íntimos. Utilizamos as seguintes palavras-chave: rastreador de namorado (RNo), rastreador de namorada (RNa), espião de namorado (ENo), espião de namorada (ENa), espião de marido (EM) e espião de esposa (EE).
Foram identificados inicialmente 274 aplicativos no sistema Android e 201 no iOS. Num segundo momento, foi realizada a leitura criteriosa do acervo identificado e eliminados aqueles que eram antiespiões; de música e karaokê; de jogos e entretenimento; de histórias, contos e livros; de encontros; de envio de mensagens de datas comemorativas, poemas; de controle menstrual, gestacional ou dieta; de chamada falsa; aplicativos de compras pela Internet; memes de Internet; de dicas e sugestões diversas; aqueles que apareciam em duplicidade; os que não delimitavam o público-alvo; os que referiam ser aplicativos de uso coletivo por amigos e família; e os que não consideravam os parceiros afetivo-sexuais na sua descrição de entrada. Incluímos apenas os textos disponíveis em português, inglês e espanhol. Assim, diversos textos em árabe foram descartados.
Depois disso, permaneceram no acervo quarenta aplicativos disponibilizados pelo sistema Android e um aplicativo do sistema iOS. Contudo, como o único aplicativo identificado no iOS está incluso nos aplicativos levantados pelo Android, o mesmo foi classificado com o mesmo número, seguido da letra “a” do alfabeto. Os textos foram analisados baseando-se no idioma, tal como foram disponibilizados pelo aplicativo (vinte em inglês e vinte em português). Os textos em inglês foram analisados em sua versão original, sem tradução. Em nossa busca não houve nenhum texto em espanhol.
A fim de analisar a descrição de entrada na tela principal do aplicativo, o objetivo declarado do aplicativo, o público-alvo de controle, identificar seu desenvolvedor, detalhes da permissão, a versão, o valor cobrado para que o mesmo seja baixado no telefone móvel, quantidade de instalações e qual a sua classificação segundo os usuários do aplicativo, adotou-se o método de análise do discurso entendendo-o como uma teoria crítica que trata da determinação histórica dos processos de significação, visa a problematizar as formas de reflexão estabelecidas, evidenciando e explicitando o caráter ideológico da fala 27.
Dentre os 40 aplicativos, identificamos somente 33 desenvolvedores, pois alguns deles criaram mais de um aplicativo com o mesmo propósito (App 5 ao App 10, por exemplo), mas com nomes e, por vezes, público-alvo distintos.
Alguns aplicativos tiveram nota de avaliação atribuída pelos usuários variando de 1 a 5 e um deles já está na 22ª revisão. Também o número de instalações oscila bastante, desde aplicativos com cem downloads até aqueles que ultrapassam os 5 milhões (Quadro 1).
Quadro 1 Caracterização dos aplicativos segundo desenvolvedor, nome do aplicativo, versão atual, gratuito/pago, classificação dos usuários, instalações e chave de busca *.
App | Desenvolvedor | Nome do app | Versão atual | Gratuito/ Pago | Classificação dos usuários | Instalações | Chave de busca |
---|---|---|---|---|---|---|---|
Android via Play Store | |||||||
1 | Alexxfloo | Rastreador de Celular | 5.0 (atualizada em 20/Nov/2016) | Gratuito | 3,0 | 1.000-5.000 | RNo, RNa, ENo, ENa, EM, EE |
2 | All Consult | RDC Rastreador de Celular | 5.0 (atualizada em 30/Out/2014) | Gratuito | 4,2 | 100.000-500.000 | RNo, RNa, ENo |
3 | AlPlugApps | Cell Phone Tracker | 1.8.1 (atualizada em 21/Jul/2016) | Gratuito | 3,7 | 50.000-100.000 | EM, EE |
4 | AnyTracking | Rastreador de Celular Detetive | 1.1.5 (atualizada em 29/Out/2015) | Gratuito | 3,4 | 100.000-500.000 | RNo, RNa, ENo, EM, EE |
5 | AppDroid Aplicativos Ponto Com | Rastreador de Namorado | 4.6 (atualizada em 14/Out/2016) | Gratuito | 3,4 | 100.000-500.000 | RNo, RNa, ENo |
6 | AppDroid Aplicativos Ponto Com | Rastreador de Namorada | 4.4 (atualizada em 14/Out/2016) | Gratuito | 3,5 | 100.000-500.000 | RNo, RNa, ENo |
7 | AppDroid Aplicativos Ponto Com | Rastrear Celular pelo Número | 1.9 (atualizada em 12/Dez/2016) | Gratuito | 3,5 | 100.000 -500.000 | RNo, RNa |
8 | AppDroid Aplicativos Ponto Com | Rastreador Onde Está Você? | 2.2 (atualizada em 04/Out/2016) | Gratuito | 3,3 | 50.000-100.000 | RNo, RNa, ENo |
9 | AppDroid Aplicativos Ponto Com | Rastreador de Celular Grátis | 4.8 (atualizada em 26/Dez/2016) | Gratuito | 3,6 | 1.000.000-5.000.000 | RNo, RNa, ENo |
10 | AppDroid Aplicativos Ponto Com | Rastreador de Celular Pro | 3.8 (atualizada em 20/Dez/2016) | Gratuito | 3,6 | 100.000-500.000 | RNa |
11 | BytePioneers s.r.o. | Casal Tracker-Rastrear Celular | 1.69 (atualizada em 11/Jan/2017) | Gratuito | 4,1 | 1.000.000-5.000.000 | RNo, RNa, ENo |
12 | CS Systems Pvt Ltd.-iLocateMobile | Acompanhar qualquer telefone | 4.5.3 (atualizada em 12/Jan/2017) | Gratuito | 3,7 | 1.000.000-5.000.000 | RNo, RNa, ENo, ENa, EM |
13 | Darsh | Locator | 18 (atualizada em 27/Dez/2016) | Gratuito | 4,6 | 1.000-5.000 | RNa |
14 | Davidsonmue Tomunen | Localização Cell Phone GPS | 1.0 (atualizada em 25/Mai/2016) | Gratuito | 3,6 | 10.000-50.000 | RNa, ENa |
15 | DenDev | GPS Control (Free) | 1.2 (atualizada em 27/Mai/2013) | Gratuito | 3,0 | 10.000-50.000 | RNa, ENa |
16 | DevKir | Mobile SMS Tracker | 3.1.1 (atualizada em 26/Mar/2015) | Gratuito | 3,3 | 50.000-100.000 | EM |
17 | Free vpn location dev | Find Phone Location Advice | 1.0 (atualizada em 22/Jan/2017) | Gratuito | NOVO (recém-lançado) | NOVO (recém-lançado) | RNo, RNa, ENo |
18 | Fugasam | Rastreamento por telefone | 1.0 (atualizada em 16/Dez/2016) | Gratuito | 3,2 | 1.000-5.000 | RNo, RNa, ENo, ENa, EM, EE |
19 | Geeks n Ninjas | Randoms: Mobile Tracker | 1.0 (atualizada em 18/Jun/2014) | Gratuito | 3,5 | 1.000-5.000 | RNo, RNa |
20 | Innohabit Technologies | Trust Me More | 1.8 (atualizada em 26/Fev/2016) | Gratuito | 3,4 | 100-500 | RNo, RNa, ENo |
21 | IT Soft Dynamics | People Location Finder | PLF6 (atualizada em 19/Nov/2015) | Gratuito | 4,0 | 10.000-50.000 | RNo, RNa |
22 | Jade SA | Mobile Phone Tracker | 22 (atualizada em 06/Dez/2016) | Gratuito | 3,4 | 5.000-10.000 | EM, EE |
23 | Leeway Applab | Whatscan | 1.0.1 (atualizada em 16/Jan/2017) | Gratuito | 4,0 | 500-1.000 | ENo, ENa, EE |
24 | MateXPlore | TrustMate App | 1.0.1 (atualizada em 14/Jan/2017) | Gratuito | 4,4 | 100-500 | RNo, RNa, ENo |
25 | MaxLo | Mobile Phone Tracker | 4.2.1 (atualizada em 23/Mar/2015) | Gratuito | 3,8 | 10.000-50.000 | RNo, RNa, ENo |
26 | Mcgill Dias | Coliseum Tracker Rastreador | 2.3 (atualizada em 17/Nov/2016) | Gratuito | 4,2 | 1.000-5.000 | RNo, RNa, ENo |
27 | MNA Team | Couple Monitor Device Tracker | 1.0.3 (atualizada em 06/Dez/2016) | Gratuito | 3,7 | 10.000-50.000 | RNo, RNa, ENo |
28 | Omega Solutions | Mary’s Boyfriend Tracker | 2.8 (atualizada em 17/Ago/2016) | Gratuito | 3,0 | 100-500 | RNo, RNa, ENo |
29 | Omega Solutions | Pokies Girlfriend Tracker | 2.8 (atualizada em 17/Ago/2016) | Gratuito | 5,0 | 100-500 | RNa |
30 | Peerzada Solutions | Track Me | 1.0.3 (atualizada em 11/Fev/2015) | Gratuito | 4,6 | 100-500 | RNo, RNa |
31 | Sahil Jain | Musafir Trip | 1.2.4 (atualizada em 04/Jul/2015) | Gratuito | 5,0 | 100-500 | RNo, RNa, ENo |
32 | Shiek Apps | Friends Tracker | 2.1 (atualizada em 17/Ago/2016) | Gratuito | 3,9 | 500.000-1.000.000 | RNo, ENo |
33 | SoftSquare InfoSoft | Amiga Celular Rastreador | 1.18 (atualizada em 08/Jan/2017) | Gratuito | 3,8 | 100.000-500.000 | RNo, RNa, ENo |
34 | TGF Company | Rastrear o Namorado | 1.0.2 (atualizada em 15/Jun/2014) | Gratuito | 2,8 | 10.000-50.000 | RNo, RNa |
35 | Trila.Droid | GPS Location Tracker | 2.2.0b (atualizada em 17/Fev/2016) | Gratuito | 4,0 | 500.000-1.000.000 | RNo, RNa, ENo |
36 | Trila.Droid | GPS Location Tracker Pro | 2.2.0b (atualizada em 17/Fev/2016) | R$ 8,16 | 4,1 | 500-1.000 | RNo, RNa, ENo |
37 | Windorado.com | Love Keeper - Cheater Alert | 2.0.3 (atualizada em 14/Mai/2014) | Gratuito | 2,6 | 10.000-50.000 | RNo, RNa |
38 | Xevate | IpSpy monitor anywhere | Ipspy.1 (atualizada em 25/Ago/2016) | Gratuito | 1,0 | 100-500 | EM |
39 | ycventure | Rastreador Celular | 1.1 (atualizada em 06/Ago/2016) | Gratuito | 3,4 | 10.000-50.000 | RNo, RNa, ENo |
40 | Zaid Ahmed | Location Tracker | 1.0 (atualizada em 24/Mar/2014) | Gratuito | 3,6 | 1.000-5.000 | RNa |
iOS via App Store | |||||||
4a | Luciano M. A. Cardoso | AnyTracking | 1.2.2 (atualizada em 09/Abr/2016) | Gratuito | Acima de 4 | - | RNo, RNa |
EE: espião de esposa; EM: espião de marido; ENa: espião de namorada; ENo: espião de namorado; RNa: rastreador de namorada; RNo: rastreador de namorado.
* Busca realizada em 28/Jun/2017.
Neste novo universo tecnológico sobressai aquele desenvolvedor cujo status do produto seja mais bem avaliado e com o maior número de instalações entre centenas de milhares de aplicativos concorrentes. Diante de indivíduos cada vez mais informados, o meio publicitário se viu forçado a criar novas abordagens de propaganda que passassem a dar conta deste público mais exigente e participativo 28. “É para esse novo consumidor (...) que os publicitários estão criando estratégias cada vez mais interativas na esperança de conquistar sua atenção” 28 (p. 34). Para isso, os desenvolvedores de aplicativos, como os analisados neste estudo, adotam práticas linguísticas próprias com o propósito de atingir o público-alvo, visando a que seus aplicativos sejam instalados 29. Constroem, em geral, a sensação de exclusão e perda de uma grande oportunidade caso não se adquira o aplicativo.
“Aplicativo construído para ser rápido, fácil de usar, simples e sem recursos desnecessários” (App 5, App 6).
“...é daquele tipo de app que é sempre útil manter no celular, afinal nunca se sabe quando será necessário” (App 7, App 8, App 9).
“Construído para ter um baixo consumo de energia se comparado com aplicativos similares...” (App 7, App 8, App 9).
“...fácil de usar, simples, leve e funcional, sem utilização de recursos além dos necessários (...) baixo consumo de energia (...) não deixa processos na memória” (App 8).
Os sujeitos a serem controlados pelos aplicativos analisados são majoritariamente os parceiros afetivo-sexuais (esposa, marido, namorada, namorado, amante, “peguete”), depois os filhos, outros parentes e também os funcionários, ou seja, pessoas ligadas às relações da esfera de intimidade e aqueles em que há clara subordinação, no caso patronal (Quadro 2).
Quadro 2 Caracterização dos aplicativos segundo objetivo declarado e público-alvo.
App | Objetivo * | Público-alvo de controle |
---|---|---|
1 | Monitorar os filhos, empregados e vida pessoal | Filhos, esposa, marido, namorada, namorado, amante |
2 | Acompanhar remotamente a localização do dispositivo móvel | Filhos, namorada, namorado |
3 | Rastrear qualquer telefone móvel | Esposa, marido, funcionários |
4 | Monitorar e rastrear em tempo real e de forma oculta quem quiser | Filhos, marido, esposa, namorado, namorada, funcionários |
4a | Monitorar e rastrear em tempo real quem você quiser | Filhos, marido, esposa, funcionários, técnicos, executivos, representantes |
5 | Rastrear a localização do namorado | Namorado, esposa, peguete |
6 | Rastrear a localização da namorada | Namorada, esposa, peguete |
7 | Rastrear o celular por meio do compartilhamento de localização em tempo real, usando o número do telefone | Filhos, namorada, amigos, familiares |
8 | Rastrear o celular por meio do compartilhamento de localização em tempo real | Amigos, familiares, pessoas queridas, namorados, filhos |
9 | Rastrear o celular por intermédio do compartilhamento de localização em tempo real | Amigos, familiares, pessoas queridas, namorados, filhos |
10 | Rastrear o celular por intermédio do compartilhamento de localização em tempo real | Amigos, familiares, pessoas queridas, namorados, filhos |
11 | Prevenção e detecção de traição e casos extraconjugais | Parceiros, amantes, maridos |
12 | Rastrear o celular via GPS | Filhos, namorados, noivos |
13 | Rastrear a localização atual | Irmã, namorada, filho |
14 | Rastrear a localização atual via GPS e SMS | Filhos, pais, namorada |
15 | Rastrear a localização atual via GPS | Crianças e namorada |
16 | Controlar todos os entes queridos | Filhos, funcionários, parceiros e parentes |
17 | Rastrear a localização exata do namorado | Namorado |
18 | Rastrear o telefone celular para manter o filho seguro, o empregado produtivo e prevenir traições | Filhos, funcionários, namorado, namorada, marido, esposa, amante |
19 | Monitorar o smartphone em tempo real por meio de qualquer navegador da web | Filhos, empregados, cônjuge, namorada, namorado |
20 | Rastrear a localização do parceiro | Namorado, namorada |
21 | Enviar em tempo real a localização precisa dos entes queridos | Filhos, namorado, namorada |
22 | Rastrear a localização da esposa/marido via celular | Esposa, marido |
23 | Clonar outra conta de WhatsApp para monitorar mensagens de chat, imagens e vídeos | Filhos, esposa, namorado, namorada |
24 | Monitorar o parceiro para reduzir o risco de traições e ciúmes | Namorada, namorado, esposa, marido |
25 | Monitorar telefones celulares | Crianças, idosos e parceiro (namorada, namorado) |
26 | Rastrear a localização do que você desejar | Filhos, funcionários, namorado, namorada, bagagem... |
27 | Monitorar o parceiro | Cônjuge, namorado, namorada, noivo |
28 | Rastrear a localização do namorado | Namorado |
29 | Rastrear a localização da namorada | Namorada |
30 | Rastrear o parceiro e amigos | Namorado e entes queridos |
31 | Rastrear a localização | Filho, filha, namorada, namorado, esposa |
32 | Rastrear a localização | Amigos, família, namorada, namorado |
33 | Localizar a namorada em tempo real via celular | Namorada, namorado |
34 | Rastrear e monitorar remotamente o namorado | Namorado |
35 | Rastrear localização por GPS | Namorado, namorada, filhos, idosos, amigos, funcionários |
36 | Rastrear localização por GPS | Namorado, namorada, filhos, idosos, amigos, funcionários |
37 | Rastrear a localização do parceiro para monitorar se está sendo traído | Parceiros |
38 | Monitorar qualquer coisa | Bebês, maridos, esposas |
39 | Rastrear localização via GPS | Amigos, familiares, namorado, namorada |
40 | Rastrear a localização dos filhos e namorado | Filhos, namorado, namorada |
* Identificado após análise do pesquisador.
Observamos que a arquitetura dos textos dos aplicativos segue um padrão, sendo uma parte não estruturada (em que o desenvolvedor apresenta seu produto) e outra preestabelecida pelo sistema operacional.
O texto estruturado geralmente apresenta o “passo a passo” necessário à instalação, constante em mais da metade dos aplicativos deste trabalho (em 29 deles). Em alguns casos, os detalhes de instalação podem ser acompanhados por imagens que aparecem na abertura da tela. Todos mostram um logo e nome do aplicativo, nome do desenvolvedor, de uma imagem de divulgação, seguidos da produção textual não estruturada. Por fim, vêm as resenhas, que são a classificação dos usuários e as informações adicionais, em que é possível ver, dentre outras coisas, a versão atual e a quantidade de instalações (Quadro 1). No sistema iOS não é informado o número de downloads.
Na parte textual não estruturada os desenvolvedores apresentam uma breve descrição do aplicativo, que pode ser aprofundada por meio da apresentação dos “serviços” ofertados, buscando fazer crer que o referido aplicativo é melhor e mais eficiente que os demais.
A partir do momento que o usuário se interessa em baixar o aplicativo, aparecerá instantaneamente uma tela chamada “detalhes de permissão”, que autoriza o desenvolvedor a controlar, a partir do aparelho móvel, a localização, as fotos/mídia/arquivos, o armazenamento, os contatos, o telefone, as informações de chamada e código do dispositivo, a identidade, informações sobre conexão wi-fi, SMS, o histórico do dispositivo e aplicativos, a câmera e o microfone. Todavia, não é apresentada ao usuário o que cada uma dessas permissões significa em termos de acesso às informações armazenadas em seu celular.
Em geral, para instalar um aplicativo “gratuito” várias informações pessoais dos usuários são solicitadas pelo desenvolvedor, que por meio do uso de um recurso chamado “algoritmo” são obtidos dados de natureza particular e íntima, que passam a ser usados como moeda de troca junto às empresas. “Por algoritmização entende-se o conjunto de sugestões dadas pelos algoritmos sobre decisões na sociabilidade, nos mecanismos de agregação identificados nos sites de redes sociais” 30 (p. 1). “Assim, por meio dos rastros digitais deixados pelo usuário, um desenvolvedor consegue não só acumular essas informações em um banco de dados, bem como esses dados contribuem para análises e cruzamentos de variáveis (...) como forma de direcionar (...) filtros de interesse” 30 (p. 2).
Esses filtros ao capturarem os rastros deixados pelos usuários na rede e obterem conclusões sobre seus interesses, hábitos e preferências acabam direcionando a atenção a determinados assuntos e comportamentos 31 e com isto movimentando outro tipo de mercado, aquele baseado na informação emitida constantemente pelos usuários das redes digitais, de relacionamento social. Em outros termos, os aplicativos de controle de parceiro (como os demais aplicativos) também são capazes de monitorar e controlar o suposto controlador.
Todos os desenvolvedores utilizam verbos no imperativo e direcionados à audiência com o objetivo de convencer o usuário quanto à eficiência do produto. “Acompanhe”, “monitore”, “rastreie”, “controle”, “previna-se”, “espione” e “seja notificado”, são alguns dos principais verbos utilizados nos quarenta aplicativos, prometendo uma eficácia instrumental de controle (Quadro 2).
Muitos dos textos enunciam a promessa de “paz de espírito”, “segurança” e “harmonia” no relacionamento íntimo, advindas das práticas de controle/monitoramento viabilizadas pelos aplicativos. A promessa é a de controle total e irrestrito, que poderia ser exercido em “qualquer hora ou lugar”, independentemente de onde a pessoa rastreada esteja ou o que esteja fazendo, pois o aplicativo informará tudo o que a pessoa monitorada fez, sem que para isto o contratante necessite sequer sair de sua residência.
“...monitore, rastreie, tenha paz mental...” (App 4, App 4a).
“Tenha a tranquilidade que você precisa. Instale este aplicativo no seu celular, ative o rastreador e pronto!” (App 9).
“Pare de se preocupar” (App 15).
Os desenvolvedores enaltecem as vantagens de seus produtos com base em uma forte coesão textual 25 que estabelece nexos entre praticidade e segurança e rapidez e eficiência - valores importantes nas relações estabelecidas no contexto da cibercultura 1.
Outros desenvolvedores ainda apresentam alguma vantagem adicional associada aos seus aplicativos que corrobora as noções de segurança e tranquilidade, pois, para além da promessa de monitorar os entes queridos, há aqueles que também rastreiam o próprio aparelho de celular em caso de perda ou roubo, o que se mostra estratégico à argumentação de relevância e utilidade, dado o papel “essencial” que o celular ocupa na vida cotidiana nos tempos atuais. Por esse meio nos conectamos com o mundo, marcamos encontros com amigos, reuniões de trabalho, resolvemos questões bancárias, publicizamos aspectos relativos à nossa vida privada em redes sociais on-line e... controlamos nossos parceiros, tudo isto em frações de segundos, 24 horas por dia.
“Você também pode usar esta aplicação como uma solução anti-roubo para rastrear seu telefone se ele foi roubado” (App 1).
É importante observar que se a vigilância constante tem justificação retórica na “prevenção à violência” 32 ela também institui outras formas de violência, de natureza simbólica, baseadas no controle do outro. Portanto, não é de se estranhar que o “controle total” passa a ser visto como uma solução, uma “paz de espírito” assegurada por meio do rastreamento digital e da promessa de que, com isto, nada será capaz de escapar do olhar daquele que está monitorando.
“Excluir mensagens de texto e chamadas não adianta (...). Não é possível ocultar atividades ou remover comunicações” (App 11).
“Ninguém pode escapar de você agora (...) nem mesmo seu namorado” (App 12).
“Nada pode ser escondido a partir desta aplicação” (App 27).
“Você pode namorar em paz em toda a sua vida” (App 37).
“Monitorar qualquer coisa, a qualquer hora, em qualquer lugar” (App 38).
A análise dos textos sobre os serviços prestados pelos aplicativos permitiu identificar dois blocos com distintos sentidos discursivos: (1) controle/monitoramento e (2) cuidado/proteção. Os aplicativos ora assumem um único viés discursivo, ora integram ambos.
No bloco controle/monitoramento (presente em 25 aplicativos) há uma evidente prática intertextual, na qual os discursos referem-se aos campos discursivos da segurança pública e da saúde. Os léxicos típicos a esses campos se apresentam de forma constante e por vezes interligadas: “rastrear”, “controlar a localização”, “espionar”, “ter paz”; assim como “prevenir”, “acompanhar”, “monitorar”, “detectar”, “reduzir riscos”, reduzir comportamentos considerados nocivos.
“Se você deseja acompanhar sua esposa/marido, basta instalar o nosso aplicativo de rastreamento...” (App 3).
“Jamais perca de vista quem você ama (...) monitore, rastreie, tenha paz mental...” (App 4).
“...é o melhor app móvel de prevenção e detecção de traição e casos extraconjugais para parceiros, amantes e maridos!” (App 11).
“...ajuda a descobrir traições de parceiros, reduz o risco de infidelidade/casos extraconjugais e também reduz o comportamento ciumento do seu amor” (App 11).
“...é usado para clonar outra conta de wp no seu celular para monitorar mensagens de chat, imagens e vídeos” (App 23).
Alguns aplicativos oferecem recursos adicionais, que são da mesma forma anunciados como “essenciais e imperdíveis”, especialmente para quem deseja controlar e monitorar seu parceiro íntimo, tais como a “Geo-esgrima” e o modo “Já Chegou?”, que definem a área de circulação geográfica usualmente percorrida pelo parceiro permitindo rastrear mudanças de itinerário.
“Geo-esgrima: você pode definir a área de localização limitada para sua namorada. Se ela estava fora da área, você receberá uma notificação” (App 33).
“...No modo Já Chegou? você marca no mapa um local, escolhe um celular para monitorar. Caso o aplicativo detecte que o celular monitorado chegou neste local, um alerta sonoro é emitido ao usuário” (App 10).
Entretanto, a metáfora que melhor elucida a relação de cerceamento instituída por esses aplicativos é o módulo denominado “cerca eletrônica”, adotado por oito aplicativos: “Cerca eletrônica”, “Cerca virtual”, que tem o mesmo propósito dos módulos anteriores. A metáfora sugere tanto a demarcação das fronteiras de uma propriedade, delimitando quem está fora ou dentro dos limites definidos pelo seu proprietário, quanto a ideia de um encarceramento virtual, cuja circulação é restringida a certos limites.
“Cerca eletrônica: no modo Cerca eletrônica o aplicativo faz uma conexão virtual com o celular desejado e começa a monitorá-lo buscando detectar alterações de posição. Caso o programa perceba que o celular se movimentou para fora da cerca eletrônica, um alerta sonoro é emitido ao usuário” (App 7).
No bloco cuidado/proteção (verificado em sete aplicativos) a prática intertextual apresenta discursos que, na maioria das vezes, a vigilância se confunde com léxicos que invocam os sentidos de uma ética de cuidado sob a justificativa de estar zelando pela integridade física de pessoas queridas e próximas.
“Saiba onde seus filhos estão, se estão seguros” (App 2).
“Preocupado com a segurança do seu amor?” (App 5, App 6).
“Não há necessidade de se preocupar com seu filho, filha, namorado ou namorada porque (...) irá acompanhar todos eles!” (App 31).
“Pare de se preocupar com a criança ou uma namorada, que não atende o telefone. Basta apertar o botão e descobrir onde eles estão!” (App 15).
Um dos poucos aplicativos que sugerem que o parceiro saiba e aceite ser monitorado (ou em caso de ser flagrado nesta prática não consentida) “ensina” o usuário a utilizar o argumento retórico da “prova de amor” como elemento de negociação e convencimento 13,14,33.
“...pergunte ao seu namorado se ele te ama, se ele disser ‘sim’, então pede para baixar este (...) app de rastreamento...” (App 12).
Cabe ressaltar que daqueles aplicativos que apresentam discursos tanto de controle/monitoramento quanto de cuidado/proteção (oito), alguns esboçaram o objetivo de controle exclusivamente para parceiros e o de proteção/cuidado para filhos e pais. Outros declararam os dois objetivos indistintamente.
“Você pode controlar suas crianças, idosos e telefone do parceiro” (App 25).
“Proteger o seu amor inocente...” (App 37).
Vale ressaltar que o discurso adotado com relação aos empregados/funcionários é aquele voltado ao controle de suas ações, seja para mantê-los produtivos, seja para monitorar se estão cumprindo as tarefas determinadas pelo empregador, recorrendo para tal a um discurso que enfatiza práticas similares às desenvolvidas no modelo panóptico.
“Controle sua equipe...” (App 2).
“Você pode usar para manter seu (...) seu empregado produtivo” (App 18).
Quanto à legalidade em baixar um aplicativo com o propósito de espionar alguém sem o seu conhecimento e consentimento, chama atenção o fato de apenas dois desenvolvedores demonstrarem preocupação em informar a pessoa rastreada que a mesma está sendo monitorada, enviando para tal notificações constantes e solicitando inclusive a autorização por escrito de quem está sendo rastreado.
“...o proprietário do telefone estará sempre ciente de que o telefone está sendo monitorado (...). Você pode precisar de uma permissão por escrito do proprietário do telefone” (App 1).
“...uma notificação persistente será exibida no telefone celular, tornando este aplicativo não utilizável como um rastreador de cônjuge com aplicativo oculto” (App 18).
Dos 38 aplicativos restantes, 26 sequer falam da ilegalidade do ato e 12 enunciam o discurso da legalidade, mas sem criar mecanismos para garanti-la, sendo que seis destes aplicativos tinham o mesmo desenvolvedor (App 5 ao App 10).
“...pressupõe a permissão do usuário que tem instalado e ativo no seu dispositivo (...) só poderá ser instalado e utilizado em dispositivos que pertençam ao usuário ou que a pessoa portadora do dispositivo tenha conhecimento e concorde que está sendo monitorada” (App 8).
“Lembre-se este não é app espião (...) a família ou amigos devem estar cientes de que um serviço de rastreador de telefone está sendo executado em seu telefone...” (App 12).
“Queremos informá-lo de que não é um aplicativo espião! Espionagem é ilegal, e pode causar uma série de problemas” (App 22).
A maior difusão dos recursos tecnológicos, aliados à facilidade de acesso à Internet e à sua conectividade contribui para uma maior exposição ao risco de ações no meio digital, consideradas capazes de causar danos a outra pessoa. Essas ações, quando tipificadas juridicamente, são denominadas “crimes cibernéticos”. Todavia, no caso brasileiro, muitas das condutas abusivas não estão tipificadas, o que gera uma sensação coletiva de impunidade no meio digital 34.
O Brasil não ratificou a Convenção de Budapeste sobre Cibercrime 35, ocorrida em 2001, já assinada por 43 países, dentre eles França, Itália, Portugal, Espanha, Estados Unidos, Canadá, Japão, África do Sul, Austrália, Chile e Argentina. Entre os artigos que compõem a referida Convenção está o Artigo 6º “uso abusivo de dispositivos”, que considera infração contra a confidencialidade, integridade e disponibilidade de sistemas informáticos e dados informáticos, dentre outros, o “acesso ilegítimo” (Artigo 2º) por meio da violação de sistemas de segurança, com a intenção de obter dados informáticos ou outra intenção ilegítima; a “interceptação ilegítima” (Artigo 3º) e intencional de dados informáticos efetuada por meios técnicos; a “interferência em dados” (Artigo 4º) com a intenção de danificar, apagar, deteriorar, alterar ou eliminar dados informáticos; e “interferência em sistemas” (Artigo 5º) por meio da obstrução grave, intencional e ilegítima, ao funcionamento de um sistema informático 35.
Nesse ínterim, houve diversos debates entre a sociedade civil organizada e parlamentares, culminando na aprovação da Lei nº 12.965/2014, ou Marco Civil da Internet 36, que estabelece princípios, garantias, direitos e deveres relativos ao uso da internet no Brasil, regulando a proteção de privacidade e o uso de dados pessoais. Essa se apresenta como uma primeira iniciativa governamental na busca por coibir os excessos cometidos no meio digital e evitar novas violações, reduzindo a sensação de inimputabilidade penal. Todavia, sua aplicação ainda é muito insipiente e, no caso do uso de aplicativos, a legislação não é clara.
Assim, o monitoramento não consentido realizado via uso de aplicativos disponibilizados pelos sistemas Android e iOS no Brasil figura num terreno ambíguo, pois ainda que considerado um “ato ilegal” segundo parâmetros jurídicos internacionais, não tem no aparato jurídico nacional uma definição clara, deslizando para a condição mais flexível e sujeita a interpretações diversas, tendo no máximo o status de uma conduta “moralmente reprovável”.
Ao longo deste estudo buscamos pontuar como a expansão do acesso ao uso da Internet contribuiu para a promoção de novas formas de socialidade online, bem como para a banalização de práticas abusivas por meio do uso dessas mesmas mídias digitais, sendo justificadas por argumentos retóricos que enaltecem a perspectiva do “quem ama cuida”, logo, controla, monitora, rastreia, espiona.
O controle total passa a ser entendido como uma forma de assegurar a “paz de espírito”, e por meio deste se naturaliza, por exemplo, o uso de aplicativos que, via controle remoto e sem o consentimento do(a) parceiro(a), lhe retira o direito à liberdade e inviolabilidade de suas informações.
Tais práticas enraizadas no cotidiano dos relacionamentos afetivo-sexuais reiteram antigas violências. A relação de (des)igualdade de poder dentro do relacionamento íntimo associada a essa necessidade do “controle total” do(a) parceiro(a) está vinculada à perspectiva de gênero, conhecida pela literatura e neste estudo materializada sob a dicotomia “cuidado” e “controle”. Todavia, não percebemos um caráter sexista explícito, pois os textos se dirigiam tanto a homens como a mulheres controladores. Não se dispõem de dados sobre quem mais usa tais aplicativos e como são manejados nos distintos contextos relacionais. Mais estudos, analisando como tais aplicativos funcionam e como são empregados nas negociações de poder cotidianas as relações afetivo-sexuais seriam necessários. Tampouco conhecemos quais níveis de negociação são estabelecidos entre “controlador(a)” e “controlado(a)” para o uso desses aplicativos: se inteiramente sem conhecimento e sem permissão até a dimensão oposta, de ter conhecimento e dar a permissão como forma de submissão ou como ardil fazer crer ao parceiro(a) que ele(a) de fato exerce tal controle.
Da mesma forma, a ilegalidade da prática do monitoramento não consentido é tratada de forma ambígua, buscando retirar dos desenvolvedores quaisquer responsabilidades jurídicas.
Portanto, dada a natureza dessa nova socialidade digital, na qual somos convidados à superexposição e a sermos ao mesmo tempo controladores e controlados, a alta reciprocidade desses atos de abuso digital indicam a necessidade de um aprofundamento teórico e ampliação de estudos que procurem entender como essas dinâmicas interagem entre si, produzem e reproduzem práticas de violência comumente conhecidas, agora potencializadas, neste novo espaço de interação social, a Internet.