Se trata de estrategias de marketing web que engañan al usuario para obligarlo a hacer algo que no quiere. Sus consecuencias pueden ser desde las más sutiles hasta la suplantación de identidad. Uruguay tiene un muy buen nivel de recursos humanos informáticos, pero la legislación no es suficiente y los delitos informáticos crecen.
Imagine que quiere cancelar la suscripción de una empresa digital. Ingresa a su cuenta, va a su perfil y busca la opción. No la encuentra. Hace clic aquí y clic allá. Pareciera como si fuera imposible desligarse. Sigue buscando, pero una ventana que se abre lo lleva a otra y a otra. Luego de más de 15 clic, encuentra la opción. Suspira: lo logró esta vez. Este ejemplo no es ficción, es lo que sucede si uno quiere darse de baja de su cuenta de Amazon, el portal digital de comercio electrónico más grande del mundo.
Se trata de los ‘patrones oscuros’ de internet, una de las estrategias del marketing conductual que tienen algunas empresas para poder forzar a los usuarios a realizar comportamientos que no serían voluntarios, por la vía de la omisión o el engaño, y que puede ir desde un clic que no quería hacer, que lo deriva a un lugar al que no quería ir, hasta completar un formulario con datos personales.
Consultado al respecto, el periodista especializado en tecnología, Gustavo Gallino, explicó a La Mañana que “la amplitud de esta estrategia es muy variable y puede tener consecuencias muy distintas. Algunos patrones oscuros son muy leves, y otros están al borde o pasando la línea de lo ilegal”.
Los patrones oscuros se apoyan en engaños del diseño gráfico, que desarrollan interfaces cuidadosamente para engañar. Pensémoslo de esta forma: va a comprar un pantalón por Internet, pero le resulta imposible elegir el más barato y finalmente desiste de continuar insistiendo, entonces compra el que la página le indica, casualmente el más caro.
Además, estos patrones utilizan asimetrías (la opción de comprar es cuatro veces más grande que la de cerrar), trucos verbales como una doble contradicción disimulada (“no se negará la omisión”), culpa (“deseo perderme esta excelente oportunidad irrepetible”), ocultación, trucos visuales y obstrucciones. Pero también se basan en heurísticas de la psicología que indican los atajos mentales que toma una persona a la hora de tomar una decisión: lo conocido o lo más demandado, y se acentúa, sobre todo, si tenemos poco tiempo, como por ejemplo un reloj que nos indica los segundos que tenemos antes de “perder” la oferta.
Aunque la forma de desarrollarlo no se imparte a nivel académico, existe mucha información sobre cómo hacerlo en Internet. “Es algo que tal vez se aprende durante la marcha. Quizá en algunas empresas hay mucha presión sobre los resultados y frente a ello aparecen los patrones ocultos como una herramienta para mejorar la situación”, indicó Gallino.
¿Desea aceptar las cookies?
Seguramente lo vio. Ingresa a un sitio que le consulta –muchas veces a través de una doble contradicción– si acepta las cookies para continuar navegando. Usted elige sí (aunque tal vez quería poner no) Pero, ¿sabe lo que son?
Las cookies están vinculadas al uso de patrones oscuros. Son piezas de software que cada página coloca en el teléfono o PC para recoger información y las despiertan posteriormente según los intereses de los sitios web. Es por eso que el pantalón que aún no compró, pero vio parece perseguirlo por todas partes. Pero también le dice a la empresa cuáles son sus tipos de pantalones favoritos, a qué hora busca ropa y desde qué lugar. La estrategia se denomina remarketing.
“El hecho de que los sitios te avisen que te van a estar trackeando determinada información forma parte de un vínculo en el cual los usuarios estamos bastante en desigualdad de condiciones: no estamos ávidos de leer y por otra parte existe un aprovechamiento del vacío legal del poco contralor que existe en general sobre la actividad de cualquier sitio web que esté funcionando y que tenga determinada actividad transaccional”, indicó Gallino.
En tanto, existen otro tipo de peligros más graves, como el phishing o suplantación de identidad, que implica pasar por otra persona o entidad (un banco, por ejemplo) para recabar la información de las cuentas bancarias. “Hay mucha gente que ha sido estafada porque les han pedido una clave personal única y, una vez que la otorgan, es muy difícil que la puedas volver a recuperar”, observó el entrevistado.
Las estrategias avanzan y lo legislativo se estanca
Los problemas han crecido en el último tiempo. Los delitos informáticos se multiplican, demostrando que los riesgos existentes son difíciles de controlar y la técnica cada vez se desarrolla más.
En diálogo con La Mañana, Matías Rodríguez, abogado especializado en derecho de las telecomunicaciones y de alta tecnología señaló el marco legal con el que cuenta Uruguay para protegerse de los engaños del marketing conductual. En este sentido, citó la ley N°17.250 de Relaciones de Consumo del año 2000 que protege contra publicidad engañosa y contra métodos coercitivos o desleales, exigiendo información suficiente, clara y veraz por parte de las empresas. Por otro lado, se encuentra la ley N° 18.331 de Protección de Datos personales, y la ratificación del Convenio 108 del Consejo de Europa.
“La ley uruguaya incluye el derecho a no verse sometido a decisiones con efectos jurídicos significativos que se basen en tratamiento automatizado. Es decir, tú tendrías el derecho de apelar a la Justicia cuando una decisión que te afecta de algún tipo sea solamente automática, que es una cosa bastante moderna que no tenemos presente”, indicó.
Sin embargo, aunque entiende que la ley uruguaya no es atrasada en ese plano, sí observa que está ocurriendo un cambio global de percepción sobre todo esto. Detrás de ello está el monopolio de los datos, que han sido vendidos por empresas previa autorización del usuario (dentro de los detalles de términos y condiciones que la mayoría de las veces se aceptan sin leerse), la gran magnitud de las enormes empresas de Internet y el desarrollo de tecnología que incluso une la mente de un individuo con el ordenador.
Chile acaba de aprobar una ley de Neuroderechos –que consagra el derecho de que nadie puede tocar la mente– al tiempo en que grandes referentes compran empresas para realizar esta conexión y Eleon Musk realiza estudios en los que un cerdo reacciona por orden de una computadora, Uruguay debe tratar los nuevos delitos informáticos con figuras de delitos de décadas atrás. “El fiscal tiene que embutir en una figura completamente ajena, conductas que deberían estar específicamente penalizada en la realidad del año 2022. Ese es el problema esencial”, observó.
El abogado señaló que, si bien Uruguay está “decentemente parado desde el punto de vista de la capacidad técnica de los servicios policiales, y con un muy buen nivel de recursos humanos informáticos –seguramente el mejor de América del Sur–, está sorprendentemente atrasado en la voluntad legislativa”.
“No nos cuesta nada ser vanguardia ni adaptar leyes por escala. No estamos reaccionando con la diligencia que sería de esperar para el muy bien nivel técnico del país. Tenemos la suerte de que nuestra norma de estafa es muy amplia y genérica, pero no tiene sentido porque todos vivimos online y vivimos el fenómeno de estar autorizando todo sin leerlo. El derecho debería tomarlo en cuenta, pero todo indica que preferimos no pensar en eso”, sostuvo Rodríguez.
El julio de 2021 el diputado Sebastián Cal de Cabildo Abierto presentó un proyecto de ley sobre ciberdelitos. En una conferencia de prensa el legislador sostuvo que trabajó en la iniciativa durante meses junto a su equipo asesor. “La ciberdelincuencia ha cambiado, hay nuevos delitos, se ha transformado y esto ha agravado una situación que nuestro país no desconocía. Pero se incrementó exponencialmente frente a nuevas modalidades de trabajo y vinieron adaptadas nuevas modalidades delictivas”, indicó Cal. El proyecto consta de dos capítulos, el primero es la tipificación de nueve ciberdelitos que no están contemplados en el Código Penal y el segundo crea una Campaña Nacional de Educación.
TE PUEDE INTERESAR