Abuso digital ou prova de amor? O uso de aplicativos de controle/monitoramento nos relacionamentos afetivo-sexuais

¿Maltrato digital o prueba de amor? El uso de aplicaciones de control/seguimiento en relaciones afectivo-sexuales

Roberta Matassoli Duran Flach Suely Ferreira Deslandes Sobre os autores

Resumos

Na cultura digital, há um embaralhamento entre as fronteiras do público e do privado, e nos convida a sermos, ao mesmo tempo, controladores e controlados. Este artigo analisou as produções discursivas sobre controle e monitoramento do parceiro veiculadas nas ferramentas digitais ofertadas pelos sistemas Android e iOS, disponíveis nos aplicativos de telefonia móvel. Adotamos a análise do discurso crítico para o exame e interpretação das enunciações textuais de quarenta aplicativos dos sistemas Android e iOS destinados ao controle de parceiros. Identificamos dois blocos com distintos sentidos discursivos não excludentes: controle/monitoramento e cuidado/proteção. A força enunciativa dos textos tem como base uma promessa de controle total e irrestrito com o propósito de assegurar a “paz de espírito”, “segurança” e “harmonia” no relacionamento íntimo. Invocando para tal, argumentos retóricos que remetem à “prova de amor”, “cuidado” e “proteção” como justificativas para o controle/monitoramento do outro.

Palavras-chave:
Violência por Parceiro Íntimo; Aplicativos Móveis; Internet


En la cultura digital, existe un terreno difuso entre las fronteras de lo público y privado que nos invita a ser, al mismo tiempo, controladores y controlados. Este artículo analizó los productos discursivos sobre control y seguimiento de la pareja, mediante herramientas digitales ofrecidas por los sistemas Android e iOS, disponibles en aplicaciones de telefonía móvil. Adoptamos el análisis del discurso crítico para el examen e interpretación de enunciados textuales de 40 aplicaciones con sistemas Android e iOS, destinados al control de parejas. Identificamos dos bloques con distintos sentidos discursivos no excluyentes: control/seguimiento y cuidado/protección. La fuerza enunciativa de los textos tiene como base una promesa de control total y sin restricciones, con el propósito de asegurar la “paz de espíritu”, “seguridad” y “harmonía” en la relación íntima. Invocando para ello, argumentos retóricos que remiten a: “prueba de amor”, “cuidado” y “protección”, como justificativas para el control/seguimiento del prójimo.

Palabras-clave:
Violencia de Pareja; Aplicaciones Móviles; Internet


Introdução

Com a disseminação do uso da Internet, as relações sociais passaram a ser mediadas pelas tecnologias digitais de comunicação em níveis nunca alcançados outrora, potencializando a criação de vínculos associativos e comunitários, a socialidade digital 11. Lemos A. Cibercultura: tecnologia e vida social na cultura contemporânea. 7ª Ed. Porto Alegre: Editora Sulina; 2015.,22. Maffesoli M. Transfiguração do político: a tribalização do mundo. Porto Alegre: Editora Sulina; 2011.. Essa socialidade é caracterizada por um conjunto de práticas cotidianas e experiências coletivas baseado num politeísmo de valores, mediado pela arquitetura em rede, que ampliará exponencialmente e contribuirá para um processo chamado de retribalização do mundo 11. Lemos A. Cibercultura: tecnologia e vida social na cultura contemporânea. 7ª Ed. Porto Alegre: Editora Sulina; 2015.,22. Maffesoli M. Transfiguração do político: a tribalização do mundo. Porto Alegre: Editora Sulina; 2011., isto é, as agregações passarão a acontecer via interesses comuns, independentes de fronteiras ou demarcações territoriais fixas.

Nesse sentido, o virtual é a materialização de uma desterritorização contínua do real, que afeta a maneira como lidamos com o tempo. A ideia de futuro, espaço, tempo e território sofrem modificações com a introdução da microeletrônica e das redes telemáticas, trazendo a sensação de compressão do espaço e do tempo por meio de agregações sociais de todo tipo 33. Lévy P. Cibercultura. São Paulo: Editora 34; 2010..

Ainda que tenham dinâmicas próprias e ainda pouco conhecidas, tais relações digitais não estão isentas das mesmas formas de configuração de poder de gênero, de classe e étnicas (marcadores importantes das desigualdades sociais do “mundo offline”).

Todavia, essas novas agregações sociais criam e reproduzem um novo ethos de grupo, isto é, uma nova forma de ser, de pertença, de existir na sociedade contemporânea, na qual não há mais fronteiras ou limites territoriais (cibercultura ou cultura digital) 11. Lemos A. Cibercultura: tecnologia e vida social na cultura contemporânea. 7ª Ed. Porto Alegre: Editora Sulina; 2015..

A cultura digital permitiu potencializar a pulsão gregária e retribalizada 44. Maffesoli M. O tempo das tribos: o declínio do individualismo nas sociedades de massa. Rio de Janeiro: Editora Forense Universitária; 2014., agindo como vetor de comunhão e compartilhamento de sentimentos e religações comunitárias de toda ordem ideológica ou de valores, sejam os de defesa de direitos e respeito à alteridade, sejam os de segregação e violência. Tal processo irá impregnar a sociedade como um todo 11. Lemos A. Cibercultura: tecnologia e vida social na cultura contemporânea. 7ª Ed. Porto Alegre: Editora Sulina; 2015.,55. Keen A. Vertigem digital: por que as redes sociais estão nos dividindo, diminuindo e desorientando? Rio de Janeiro: Editora Zahar; 2012..

Todas essas mudanças somente foram possíveis dada a arquitetura em rede, alicerçada numa tecnologia produtora e mediadora de informação, representações, discursos, que influencia, é influenciada e dialoga com outras mídias por meio das quais as informações circulam rapidamente 11. Lemos A. Cibercultura: tecnologia e vida social na cultura contemporânea. 7ª Ed. Porto Alegre: Editora Sulina; 2015.,66. Lima AS. Da cultura da mídia à cibercultura: as representações do eu nas tramas do ciberespaço. In: III Encontro de Pesquisa em Comunicação e Cidadania. Goiânia: Faculdade de Informação e Comunicação, Universidade Federal de Goiás; 2009. https://mestrado.fic.ufg.br/up/76/o/ciberespaco_representacoes_do_eu.pdf (acessado em 02/Nov/2017).
https://mestrado.fic.ufg.br/up/76/o/cibe...
.

E a facilidade com que essas redes expandem, reconfiguram, alteram e se adaptam, sem perderem suas características básicas e sem deixar vestígios dos caminhos seguidos, aumentam exponencialmente a possibilidade da informação gerada ganhar visibilidade em um curto espaço de tempo 77. Martino LMS. Teoria das mídias digitais: linguagem, ambientes e redes. 2ª Ed. Petrópolis: Editora Vozes; 2015..

Dentre os muitos elementos de sustentação da cultura digital destaca-se a hipervalorização à exposição pública ou “hipervisibilidade”, em que as fronteiras entre o que se considerava público e privado há décadas, se entrelaçam e diluem, e fazem do ato de “bisbilhotar” algo fundamental na sociabilidade digital 55. Keen A. Vertigem digital: por que as redes sociais estão nos dividindo, diminuindo e desorientando? Rio de Janeiro: Editora Zahar; 2012..

Estaríamos vivendo a “Era do Exibicionismo”, ou seja, submetidos a um constante apelo de “publicalidade” coletiva, estimulados a anunciar espontânea e voluntariamente tudo o que se refere à vida privada, transformando os segredos pessoais em um livro aberto de promoção pessoal. Para Recuero 88. Recuero R. A conversação em rede: comunicação mediada pelo computador e redes sociais na internet. Porto Alegre: Editora Sulina; 2014. (p. 135) essa prática é entendida como “uma espécie de ‘capital social’ que constrói valores como intimidade, confiança e proximidade entre os atores...”.

Há, portanto, um embaralhamento entre as fronteiras do controle e da visibilidade, do público e do privado, que se retroalimentam e constituem simultaneamente uma “estética da vigilância” 99. Bruno F. Máquinas de ver, modos de ser: vigilância, tecnologia e subjetividade. Ciber Cultura. Porto Alegre: Editora Sulina; 2013., convidando todos a serem ao mesmo tempo controladores e controlados.

A popularização da Internet, especialmente a partir da chamada web 3.0 (advento das redes sociais), inaugurou uma Era em que os contatos interpessoais passaram a ser travados em tempo real e de qualquer lugar, possibilitando uma forma de protagonismo nunca antes visto, permitindo e convocando a construção contínua de autorrepresentações e narrativas de si, no espaço digital 66. Lima AS. Da cultura da mídia à cibercultura: as representações do eu nas tramas do ciberespaço. In: III Encontro de Pesquisa em Comunicação e Cidadania. Goiânia: Faculdade de Informação e Comunicação, Universidade Federal de Goiás; 2009. https://mestrado.fic.ufg.br/up/76/o/ciberespaco_representacoes_do_eu.pdf (acessado em 02/Nov/2017).
https://mestrado.fic.ufg.br/up/76/o/cibe...
.

Na nova Era da cultura digital não há localização ou segredo que não possa ser descoberto 99. Bruno F. Máquinas de ver, modos de ser: vigilância, tecnologia e subjetividade. Ciber Cultura. Porto Alegre: Editora Sulina; 2013.. Vivemos em busca do “olhar do outro”, da aceitação e aprovação via “curtidas”, do número de seguidores e compartilhamentos realizados nas redes sociais digitais, fabricando “continuamente a nossa própria fama para o mundo55. Keen A. Vertigem digital: por que as redes sociais estão nos dividindo, diminuindo e desorientando? Rio de Janeiro: Editora Zahar; 2012. (p. 32), como uma espécie de “epidemia narcísica” 1010. Twenge J, Campbell WK. The narcissism epidemic: living in the age of entitlement. New York: Free Press; 2009. ou “voyeurismo simulado” 99. Bruno F. Máquinas de ver, modos de ser: vigilância, tecnologia e subjetividade. Ciber Cultura. Porto Alegre: Editora Sulina; 2013..

A vida privada é exteriorizada em busca de um olhar que reconheça e ateste a sua visibilidade, um eu-imagem num mundo onde para existir é preciso ser visto e testemunhado por milhões de expectadores 99. Bruno F. Máquinas de ver, modos de ser: vigilância, tecnologia e subjetividade. Ciber Cultura. Porto Alegre: Editora Sulina; 2013., num processo constante e intermitente de “negociação de identidades” ou, melhor dizendo, de constantes afirmações identitárias. As comunidades virtuais possibilitaram aos indivíduos a interação, mas também a possibilidade de forjar as próprias características 66. Lima AS. Da cultura da mídia à cibercultura: as representações do eu nas tramas do ciberespaço. In: III Encontro de Pesquisa em Comunicação e Cidadania. Goiânia: Faculdade de Informação e Comunicação, Universidade Federal de Goiás; 2009. https://mestrado.fic.ufg.br/up/76/o/ciberespaco_representacoes_do_eu.pdf (acessado em 02/Nov/2017).
https://mestrado.fic.ufg.br/up/76/o/cibe...
, manipulando dados relativos à sua identidade 1111. Rosa GAM, Santos BR. Repercussões das Redes Sociais na Subjetividade de usuários: uma revisão crítica da literatura. Temas Psicol (Online) 2015; 23:913-27. e vivendo “vários eus” 1212. Rüdiger F. Elementos para a crítica da cibercultura: sujeito, objeto e interação na era das novas tecnologias de comunicação. São Paulo: Hacker Editores; 2002..

Contudo, não se trata de polarizar o debate em torno de vítimas e agressores, pois justamente os contornos da sociabilidade digital, marcada pelo exibicionismo que atinge indiscriminadamente todos, incentiva seus partícipes a romper as fronteiras entre o público e o privado. Vale lembrar que há uma relação intrínseca entre a arquitetura tecnológica que define as plataformas digitais em que são realizadas as redes sociais (um nível de procedimentos técnicos que ocorre longe da experiência mais concreta dos usuários) e essas práticas de hiperexposição. Na verdade, é justamente essa base tecnológica que dará as condições e condicionará a sociabilidade digital, sugerindo constantemente as práticas de compartilhamento de privacidade.

As comunidades virtuais, tais como Facebook, Instagram, Twitter, WhatsApp e Messenger, por exemplo, são espaços simbólicos de partilha e pertencimento 11. Lemos A. Cibercultura: tecnologia e vida social na cultura contemporânea. 7ª Ed. Porto Alegre: Editora Sulina; 2015.. Através das redes sociais digitais esse voyeurismo simulado e a “hiperexposição da imagem” são facilmente exercidos, constituindo a base de relacionamentos que vão desde a busca por novas amizades até relações afetivo-sexuais com distintos graus de comprometimento.

As relações e expressões afetivo-sexuais mediadas pelas redes sociais digitais também se apresentaram como um terreno fértil ao desenvolvimento de novas práticas de violência entre parceiros, o chamado abuso online ou digital 1313. Borrajo E, Gámez-Guadix M, Pereda N, Calvete E. The development and validation of the cyber dating abuse questionnaire among young couples. Comput Human Behav 2015; 48:358-65.,1414. Borrajo E, Gámez-Guadix M, Calvete E. Justification beliefs of violence, myths about love and cyber dating abuse. Psicothema (Oviedo) 2015; 27:327-33.,1515. Yahner J, Dank M, Zweig JM, Lachman P. The co-occurrence of physical and cyber dating violence and bullying among teens. J Interpers Violence 2015; 30:1079-89.,1616. Dick RN, McCauley HL, Jones KA, Tancredi DJ, Goldstein S, Blackburn S, et al. Cyber dating abuse among teens using school-based health centers. Pediatrics 2014; 134:e1560-7.,1717. Zweig JM, Lachman P, Yahner J, Dank M. Correlates of cyber dating abuse among teens. J Youth Adolesc 2014; 43:1306-21.,1818. Zweig JM, Dank M, Yahner J, Lachman P. The rate of cyber dating abuse among teens and how it relates to other forms of teen dating violence. J Youth Adolesc 2013; 42:1063-77..

O abuso digital ocorrido nas relações afetivo-sexuais inclui humilhação, insultos, ameaças, controle, isolamento, características similares em muitos aspectos aos abusos ocorridos fora (offline) do ambiente digital 1313. Borrajo E, Gámez-Guadix M, Pereda N, Calvete E. The development and validation of the cyber dating abuse questionnaire among young couples. Comput Human Behav 2015; 48:358-65.,1414. Borrajo E, Gámez-Guadix M, Calvete E. Justification beliefs of violence, myths about love and cyber dating abuse. Psicothema (Oviedo) 2015; 27:327-33.,1515. Yahner J, Dank M, Zweig JM, Lachman P. The co-occurrence of physical and cyber dating violence and bullying among teens. J Interpers Violence 2015; 30:1079-89.,1616. Dick RN, McCauley HL, Jones KA, Tancredi DJ, Goldstein S, Blackburn S, et al. Cyber dating abuse among teens using school-based health centers. Pediatrics 2014; 134:e1560-7.,1717. Zweig JM, Lachman P, Yahner J, Dank M. Correlates of cyber dating abuse among teens. J Youth Adolesc 2014; 43:1306-21.,1818. Zweig JM, Dank M, Yahner J, Lachman P. The rate of cyber dating abuse among teens and how it relates to other forms of teen dating violence. J Youth Adolesc 2013; 42:1063-77.. Contudo, apresenta maior potencialidade de propagação, dada a natureza do compartilhamento e disseminação proporcionada pela Internet.

O abuso digital é tipificado de diversas maneiras, sendo o sexting não consentido, o revenge porn e o controle/monitoramente as modalidades principais que compõem a empiria desta categorização.

O sexting consensual não é designado como um abuso, sua prática é relacionada às dinâmicas e gramáticas de sedução amorosa-sexual, e acontece por meio do envio de mensagens de texto, fotos e vídeos sensuais, com ou sem nudez, para uma determinada pessoa ou grupo 1919. Flach RMD, Deslandes SF. Abuso digital nos relacionamentos afetivo-sexuais: uma análise bibliográfica. Cad Saúde Pública 2017; 33:e00138516.,2020. Barros SC, Ribeiro PRC, Quadrado RP. Sexting: entendendo sua condição de emergência. EXEDRA Revista Científica ESEC 2014; 2014 Suppl:192-213.,2121. Ventura MCAA. Violência no namoro: crenças e autoconceito nas relações sociais de gênero. Modelo de intervenção em enfermagem [Tese de Doutorado]. Porto: Universidade de Porto; 2014.. Contudo, sua exposição não consentida a terceiros constitui um tipo de revenge porn e, portanto, uma forma de abuso digital 1919. Flach RMD, Deslandes SF. Abuso digital nos relacionamentos afetivo-sexuais: uma análise bibliográfica. Cad Saúde Pública 2017; 33:e00138516.. Geralmente praticado no término do relacionamento afetivo-sexual como uma forma de retaliação, o revenge porn é o compartilhamento sem consentimento de fotos e vídeos íntimos na Internet, com o objetivo de degradar a imagem e se vingar do(a) ex-parceiro(a) 2222. Martsolf D, Colbert C, Draucker C. Adolescent dating violence prevention and intervention in a community setting: perspectives of young adults and professionals. Qual Rep 2012; 99:1-23..

Devido ao potencial risco de degradação e humilhação pública de quem a sofre 1717. Zweig JM, Lachman P, Yahner J, Dank M. Correlates of cyber dating abuse among teens. J Youth Adolesc 2014; 43:1306-21., o abuso online no relacionamento afetivo-sexual é reconhecido pelas disciplinas ligadas à saúde e suas enunciações discursivas como um tipo de abuso psicológico e emocional. Tais práticas são apontadas pela literatura como capazes de provocar danos à identidade, à autoestima, à integridade, à privacidade e à imagem pública, deixando marcas psíquicas 2323. Martinez C. An argument for States to outlaw "revenge porn" and for Congress to Amend 47 U.S.C § 230: how our current laws do little to protect victims. Journal of Technology Law & Policy 2014; 14:236-52.,2424. Tungate A. Bare necessities: the argument for a "revenge porn" exception in Section 230 immunity. Information & Communications Technology Law 2014; 13:172-88..

O presente artigo foca a prática do controle/monitoramento do parceiro(a) afetivo-sexual que acontece de diversas formas, podendo ser via rastreamento da última conexão, usando a senha pessoal, verificando e-mail e mensagens eletrônicas do(a) parceiro(a) sem a sua autorização, criando perfil falso em redes sociais para monitorar e controlar com quem o(a) parceiro(a) se relaciona e, mais recentemente, até mesmo instalando aplicativos de rastreamento, controle e monitoramento, na sua maioria sem sequer ele(a) tomar ciência.

A demanda por controle/monitoramento também se apresenta como uma mercadoria nesse amplo mundo de negócios que caracteriza a Internet 55. Keen A. Vertigem digital: por que as redes sociais estão nos dividindo, diminuindo e desorientando? Rio de Janeiro: Editora Zahar; 2012.. Aplicativos de rastreamento tornam-se populares e são, muitas vezes, ofertados gratuitamente nos sistemas Android e iOS de telefonia móvel, e incluem desde o controle à distância do aparelho celular do parceiro como também das senhas do celular e e-mail, da localização em tempo real via rastreamento por GPS, até o acesso às mensagens postadas/recebidas em redes sociais, no WhatsApp e SMS.

Este trabalho tem por objetivo analisar as produções discursivas sobre controle e monitoramento digital do parceiro, tomando como lócus de análise os aplicativos ofertados pelos sistemas Android e iOS.

Metodologia

Adotar a análise de discurso crítico (ACD) neste estudo parte do pressuposto que a linguagem é uma forma de prática social 2525. Fairclough N. Discurso e mudança social. Brasília: Editora UnB; 2001.. Grosso modo, poderíamos dizer que se o conjunto das práticas sociais constitui uma ordem social, em seus liames de influência e/ou determinação, o seu aspecto semiótico seria uma “ordem de discurso” 2626. Fairclough N. Análise crítica do discurso como método em pesquisa social científica. Linha D'Água 2012; 25:307-29.. Uma ordem de discurso é reconhecida por Fairclough 2626. Fairclough N. Análise crítica do discurso como método em pesquisa social científica. Linha D'Água 2012; 25:307-29. (p. 310) como uma “ordenação social particular das relações entre os vários modos de construir sentido, isto é, os diversos discursos e gêneros...”.

Em sua perspectiva metodológica, para Fairclough 2525. Fairclough N. Discurso e mudança social. Brasília: Editora UnB; 2001., a análise do discurso inclui uma concepção tridimensional que reúne três tradições analíticas, indispensáveis na análise do discurso: a análise do texto, das práticas discursivas e da prática social.

A análise textual se apoia em categorias, tais como vocabulário, gramática, coesão e estrutura textual. Em nosso trabalho, na categoria “vocabulário” foram observados os sentidos das palavras e suas metáforas, se havia ambiguidades e ambivalências, criação de neologismos ou troca de palavras. Na “gramática” observou-se a estrutura frasal, a posição do sujeito na oração, se indeterminado, oculto ou presente, e se as orações eram usadas na voz ativa ou passiva. Na “coesão” foram observados que tipos de ligações, nexos, conclusões, deduções e descrições eram estabelecidos, permitindo a investigação de esquemas retóricos. E na “estrutura textual” foram analisados a arquitetura do texto, os argumentos e os conteúdos adotados.

Na prática discursiva observou-se a relação dialética entre estrutura social e discurso e como os textos são produzidos, interpretados, distribuídos e consumidos. A dimensão da prática social se refere aos efeitos ideológicos e hegemônicos, tais como sistema de conhecimentos e crenças, construções de identidades sociais e de uma realidade social 2525. Fairclough N. Discurso e mudança social. Brasília: Editora UnB; 2001.. Em nosso trabalho tal análise foi realizada com base em uma leitura crítica e transversal dos aportes ideológicos, à luz do marco teórico da cibercultura.

A constituição de nosso acervo de análise foi realizada com base na busca dos aplicativos Play Store (sistema Android) e App Store (sistema iOS) pagos ou gratuitos que oferecessem como serviço o controle, monitoramento e rastreamento de parceiros íntimos. Utilizamos as seguintes palavras-chave: rastreador de namorado (RNo), rastreador de namorada (RNa), espião de namorado (ENo), espião de namorada (ENa), espião de marido (EM) e espião de esposa (EE).

Foram identificados inicialmente 274 aplicativos no sistema Android e 201 no iOS. Num segundo momento, foi realizada a leitura criteriosa do acervo identificado e eliminados aqueles que eram antiespiões; de música e karaokê; de jogos e entretenimento; de histórias, contos e livros; de encontros; de envio de mensagens de datas comemorativas, poemas; de controle menstrual, gestacional ou dieta; de chamada falsa; aplicativos de compras pela Internet; memes de Internet; de dicas e sugestões diversas; aqueles que apareciam em duplicidade; os que não delimitavam o público-alvo; os que referiam ser aplicativos de uso coletivo por amigos e família; e os que não consideravam os parceiros afetivo-sexuais na sua descrição de entrada. Incluímos apenas os textos disponíveis em português, inglês e espanhol. Assim, diversos textos em árabe foram descartados.

Depois disso, permaneceram no acervo quarenta aplicativos disponibilizados pelo sistema Android e um aplicativo do sistema iOS. Contudo, como o único aplicativo identificado no iOS está incluso nos aplicativos levantados pelo Android, o mesmo foi classificado com o mesmo número, seguido da letra “a” do alfabeto. Os textos foram analisados baseando-se no idioma, tal como foram disponibilizados pelo aplicativo (vinte em inglês e vinte em português). Os textos em inglês foram analisados em sua versão original, sem tradução. Em nossa busca não houve nenhum texto em espanhol.

A fim de analisar a descrição de entrada na tela principal do aplicativo, o objetivo declarado do aplicativo, o público-alvo de controle, identificar seu desenvolvedor, detalhes da permissão, a versão, o valor cobrado para que o mesmo seja baixado no telefone móvel, quantidade de instalações e qual a sua classificação segundo os usuários do aplicativo, adotou-se o método de análise do discurso entendendo-o como uma teoria crítica que trata da determinação histórica dos processos de significação, visa a problematizar as formas de reflexão estabelecidas, evidenciando e explicitando o caráter ideológico da fala 2727. Minayo MCS. O desafio do conhecimento. Pesquisa qualitativa em saúde. 12ª Ed. São Paulo: Editora Hucitec; 2010..

Caracterização do acervo e arquitetura dos textos

Dentre os 40 aplicativos, identificamos somente 33 desenvolvedores, pois alguns deles criaram mais de um aplicativo com o mesmo propósito (App 5 ao App 10, por exemplo), mas com nomes e, por vezes, público-alvo distintos.

Alguns aplicativos tiveram nota de avaliação atribuída pelos usuários variando de 1 a 5 e um deles já está na 22ª revisão. Também o número de instalações oscila bastante, desde aplicativos com cem downloads até aqueles que ultrapassam os 5 milhões (Quadro 1).

Quadro 1
Caracterização dos aplicativos segundo desenvolvedor, nome do aplicativo, versão atual, gratuito/pago, classificação dos usuários, instalações e chave de busca *.

Neste novo universo tecnológico sobressai aquele desenvolvedor cujo status do produto seja mais bem avaliado e com o maior número de instalações entre centenas de milhares de aplicativos concorrentes. Diante de indivíduos cada vez mais informados, o meio publicitário se viu forçado a criar novas abordagens de propaganda que passassem a dar conta deste público mais exigente e participativo 2828. Barichello EMMR, Oliveira CC. O marketing viral como estratégia publicitária nas novas ambiências midiáticas. Em Questão 2010; 16:29-44.. “É para esse novo consumidor (...) que os publicitários estão criando estratégias cada vez mais interativas na esperança de conquistar sua atenção2828. Barichello EMMR, Oliveira CC. O marketing viral como estratégia publicitária nas novas ambiências midiáticas. Em Questão 2010; 16:29-44. (p. 34). Para isso, os desenvolvedores de aplicativos, como os analisados neste estudo, adotam práticas linguísticas próprias com o propósito de atingir o público-alvo, visando a que seus aplicativos sejam instalados 2929. Brei VA, Rossi CAV, Evrard Y. As necessidades e os desejos na formação discursiva do marketing - base consistente ou retórica legitimadora? Cadernos EBAPE.BR 2007; 5:1-21.. Constroem, em geral, a sensação de exclusão e perda de uma grande oportunidade caso não se adquira o aplicativo.

Aplicativo construído para ser rápido, fácil de usar, simples e sem recursos desnecessários” (App 5, App 6).

“...é daquele tipo de app que é sempre útil manter no celular, afinal nunca se sabe quando será necessário” (App 7, App 8, App 9).

Construído para ter um baixo consumo de energia se comparado com aplicativos similares...” (App 7, App 8, App 9).

“...fácil de usar, simples, leve e funcional, sem utilização de recursos além dos necessários (...) baixo consumo de energia (...) não deixa processos na memória” (App 8).

Os sujeitos a serem controlados pelos aplicativos analisados são majoritariamente os parceiros afetivo-sexuais (esposa, marido, namorada, namorado, amante, “peguete”), depois os filhos, outros parentes e também os funcionários, ou seja, pessoas ligadas às relações da esfera de intimidade e aqueles em que há clara subordinação, no caso patronal (Quadro 2).

Quadro 2
Caracterização dos aplicativos segundo objetivo declarado e público-alvo.

Observamos que a arquitetura dos textos dos aplicativos segue um padrão, sendo uma parte não estruturada (em que o desenvolvedor apresenta seu produto) e outra preestabelecida pelo sistema operacional.

O texto estruturado geralmente apresenta o “passo a passo” necessário à instalação, constante em mais da metade dos aplicativos deste trabalho (em 29 deles). Em alguns casos, os detalhes de instalação podem ser acompanhados por imagens que aparecem na abertura da tela. Todos mostram um logo e nome do aplicativo, nome do desenvolvedor, de uma imagem de divulgação, seguidos da produção textual não estruturada. Por fim, vêm as resenhas, que são a classificação dos usuários e as informações adicionais, em que é possível ver, dentre outras coisas, a versão atual e a quantidade de instalações (Quadro 1). No sistema iOS não é informado o número de downloads.

Na parte textual não estruturada os desenvolvedores apresentam uma breve descrição do aplicativo, que pode ser aprofundada por meio da apresentação dos “serviços” ofertados, buscando fazer crer que o referido aplicativo é melhor e mais eficiente que os demais.

A partir do momento que o usuário se interessa em baixar o aplicativo, aparecerá instantaneamente uma tela chamada “detalhes de permissão”, que autoriza o desenvolvedor a controlar, a partir do aparelho móvel, a localização, as fotos/mídia/arquivos, o armazenamento, os contatos, o telefone, as informações de chamada e código do dispositivo, a identidade, informações sobre conexão wi-fi, SMS, o histórico do dispositivo e aplicativos, a câmera e o microfone. Todavia, não é apresentada ao usuário o que cada uma dessas permissões significa em termos de acesso às informações armazenadas em seu celular.

Em geral, para instalar um aplicativo “gratuito” várias informações pessoais dos usuários são solicitadas pelo desenvolvedor, que por meio do uso de um recurso chamado “algoritmo” são obtidos dados de natureza particular e íntima, que passam a ser usados como moeda de troca junto às empresas. “Por algoritmização entende-se o conjunto de sugestões dadas pelos algoritmos sobre decisões na sociabilidade, nos mecanismos de agregação identificados nos sites de redes sociais3030. Moura CS, Gomes SHA. Com quem andas e com quem andarás: rastros digitais na algoritimização das relações. In: Anais do IX Simpósio Nacional da ABCiber. São Paulo: ABCiber; 2016. p. 1-16. (p. 1). “Assim, por meio dos rastros digitais deixados pelo usuário, um desenvolvedor consegue não só acumular essas informações em um banco de dados, bem como esses dados contribuem para análises e cruzamentos de variáveis (...) como forma de direcionar (...) filtros de interesse3030. Moura CS, Gomes SHA. Com quem andas e com quem andarás: rastros digitais na algoritimização das relações. In: Anais do IX Simpósio Nacional da ABCiber. São Paulo: ABCiber; 2016. p. 1-16. (p. 2).

Esses filtros ao capturarem os rastros deixados pelos usuários na rede e obterem conclusões sobre seus interesses, hábitos e preferências acabam direcionando a atenção a determinados assuntos e comportamentos 3131. Parasier E. O filtro invisível: o que a internet está escondendo de você. Rio de Janeiro: Editora Zahar; 2012. e com isto movimentando outro tipo de mercado, aquele baseado na informação emitida constantemente pelos usuários das redes digitais, de relacionamento social. Em outros termos, os aplicativos de controle de parceiro (como os demais aplicativos) também são capazes de monitorar e controlar o suposto controlador.

A “paz de espírito” assegurada pelo “controle total”

Todos os desenvolvedores utilizam verbos no imperativo e direcionados à audiência com o objetivo de convencer o usuário quanto à eficiência do produto. “Acompanhe”, “monitore”, “rastreie”, “controle”, “previna-se”, “espione” e “seja notificado”, são alguns dos principais verbos utilizados nos quarenta aplicativos, prometendo uma eficácia instrumental de controle (Quadro 2).

Muitos dos textos enunciam a promessa de “paz de espírito”, “segurança” e “harmonia” no relacionamento íntimo, advindas das práticas de controle/monitoramento viabilizadas pelos aplicativos. A promessa é a de controle total e irrestrito, que poderia ser exercido em “qualquer hora ou lugar”, independentemente de onde a pessoa rastreada esteja ou o que esteja fazendo, pois o aplicativo informará tudo o que a pessoa monitorada fez, sem que para isto o contratante necessite sequer sair de sua residência.

“...monitore, rastreie, tenha paz mental...” (App 4, App 4a).

Tenha a tranquilidade que você precisa. Instale este aplicativo no seu celular, ative o rastreador e pronto!” (App 9).

Pare de se preocupar” (App 15).

Os desenvolvedores enaltecem as vantagens de seus produtos com base em uma forte coesão textual 2525. Fairclough N. Discurso e mudança social. Brasília: Editora UnB; 2001. que estabelece nexos entre praticidade e segurança e rapidez e eficiência - valores importantes nas relações estabelecidas no contexto da cibercultura 11. Lemos A. Cibercultura: tecnologia e vida social na cultura contemporânea. 7ª Ed. Porto Alegre: Editora Sulina; 2015..

Outros desenvolvedores ainda apresentam alguma vantagem adicional associada aos seus aplicativos que corrobora as noções de segurança e tranquilidade, pois, para além da promessa de monitorar os entes queridos, há aqueles que também rastreiam o próprio aparelho de celular em caso de perda ou roubo, o que se mostra estratégico à argumentação de relevância e utilidade, dado o papel “essencial” que o celular ocupa na vida cotidiana nos tempos atuais. Por esse meio nos conectamos com o mundo, marcamos encontros com amigos, reuniões de trabalho, resolvemos questões bancárias, publicizamos aspectos relativos à nossa vida privada em redes sociais on-line e... controlamos nossos parceiros, tudo isto em frações de segundos, 24 horas por dia.

Você também pode usar esta aplicação como uma solução anti-roubo para rastrear seu telefone se ele foi roubado” (App 1).

É importante observar que se a vigilância constante tem justificação retórica na “prevenção à violência” 3232. Bauman Z. Vida em fragmentos: sobre ética pós-moderna. Rio de Janeiro: Editora Zahar; 2011. ela também institui outras formas de violência, de natureza simbólica, baseadas no controle do outro. Portanto, não é de se estranhar que o “controle total” passa a ser visto como uma solução, uma “paz de espírito” assegurada por meio do rastreamento digital e da promessa de que, com isto, nada será capaz de escapar do olhar daquele que está monitorando.

Excluir mensagens de texto e chamadas não adianta (...). Não é possível ocultar atividades ou remover comunicações” (App 11).

Ninguém pode escapar de você agora (...) nem mesmo seu namorado” (App 12).

Nada pode ser escondido a partir desta aplicação” (App 27).

Você pode namorar em paz em toda a sua vida” (App 37).

Monitorar qualquer coisa, a qualquer hora, em qualquer lugar” (App 38).

Abuso digital ou prova de amor e cuidado?

A análise dos textos sobre os serviços prestados pelos aplicativos permitiu identificar dois blocos com distintos sentidos discursivos: (1) controle/monitoramento e (2) cuidado/proteção. Os aplicativos ora assumem um único viés discursivo, ora integram ambos.

No bloco controle/monitoramento (presente em 25 aplicativos) há uma evidente prática intertextual, na qual os discursos referem-se aos campos discursivos da segurança pública e da saúde. Os léxicos típicos a esses campos se apresentam de forma constante e por vezes interligadas: “rastrear”, “controlar a localização”, “espionar”, “ter paz”; assim como “prevenir”, “acompanhar”, “monitorar”, “detectar”, “reduzir riscos”, reduzir comportamentos considerados nocivos.

Se você deseja acompanhar sua esposa/marido, basta instalar o nosso aplicativo de rastreamento...” (App 3).

Jamais perca de vista quem você ama (...) monitore, rastreie, tenha paz mental...” (App 4).

“...é o melhor app móvel de prevenção e detecção de traição e casos extraconjugais para parceiros, amantes e maridos!” (App 11).

“...ajuda a descobrir traições de parceiros, reduz o risco de infidelidade/casos extraconjugais e também reduz o comportamento ciumento do seu amor” (App 11).

“...é usado para clonar outra conta de wp no seu celular para monitorar mensagens de chat, imagens e vídeos” (App 23).

Alguns aplicativos oferecem recursos adicionais, que são da mesma forma anunciados como “essenciais e imperdíveis”, especialmente para quem deseja controlar e monitorar seu parceiro íntimo, tais como a “Geo-esgrima” e o modo “Já Chegou?”, que definem a área de circulação geográfica usualmente percorrida pelo parceiro permitindo rastrear mudanças de itinerário.

Geo-esgrima: você pode definir a área de localização limitada para sua namorada. Se ela estava fora da área, você receberá uma notificação” (App 33).

“...No modo Já Chegou? você marca no mapa um local, escolhe um celular para monitorar. Caso o aplicativo detecte que o celular monitorado chegou neste local, um alerta sonoro é emitido ao usuário” (App 10).

Entretanto, a metáfora que melhor elucida a relação de cerceamento instituída por esses aplicativos é o módulo denominado “cerca eletrônica”, adotado por oito aplicativos: “Cerca eletrônica”, “Cerca virtual”, que tem o mesmo propósito dos módulos anteriores. A metáfora sugere tanto a demarcação das fronteiras de uma propriedade, delimitando quem está fora ou dentro dos limites definidos pelo seu proprietário, quanto a ideia de um encarceramento virtual, cuja circulação é restringida a certos limites.

Cerca eletrônica: no modo Cerca eletrônica o aplicativo faz uma conexão virtual com o celular desejado e começa a monitorá-lo buscando detectar alterações de posição. Caso o programa perceba que o celular se movimentou para fora da cerca eletrônica, um alerta sonoro é emitido ao usuário” (App 7).

No bloco cuidado/proteção (verificado em sete aplicativos) a prática intertextual apresenta discursos que, na maioria das vezes, a vigilância se confunde com léxicos que invocam os sentidos de uma ética de cuidado sob a justificativa de estar zelando pela integridade física de pessoas queridas e próximas.

Saiba onde seus filhos estão, se estão seguros” (App 2).

Preocupado com a segurança do seu amor?” (App 5, App 6).

Não há necessidade de se preocupar com seu filho, filha, namorado ou namorada porque (...) irá acompanhar todos eles!” (App 31).

Pare de se preocupar com a criança ou uma namorada, que não atende o telefone. Basta apertar o botão e descobrir onde eles estão!” (App 15).

Um dos poucos aplicativos que sugerem que o parceiro saiba e aceite ser monitorado (ou em caso de ser flagrado nesta prática não consentida) “ensina” o usuário a utilizar o argumento retórico da “prova de amor” como elemento de negociação e convencimento 1313. Borrajo E, Gámez-Guadix M, Pereda N, Calvete E. The development and validation of the cyber dating abuse questionnaire among young couples. Comput Human Behav 2015; 48:358-65.,1414. Borrajo E, Gámez-Guadix M, Calvete E. Justification beliefs of violence, myths about love and cyber dating abuse. Psicothema (Oviedo) 2015; 27:327-33.,3333. Borrajo E, Gámez-Guadix M, Calvete E. Cyber dating abuse: prevalence, context, and relationship with offline dating aggression. Psychol Rep 2015; 116:565-85..

“...pergunte ao seu namorado se ele te ama, se ele disser ‘sim’, então pede para baixar este (...) app de rastreamento...” (App 12).

Cabe ressaltar que daqueles aplicativos que apresentam discursos tanto de controle/monitoramento quanto de cuidado/proteção (oito), alguns esboçaram o objetivo de controle exclusivamente para parceiros e o de proteção/cuidado para filhos e pais. Outros declararam os dois objetivos indistintamente.

Você pode controlar suas crianças, idosos e telefone do parceiro” (App 25).

Proteger o seu amor inocente...” (App 37).

Vale ressaltar que o discurso adotado com relação aos empregados/funcionários é aquele voltado ao controle de suas ações, seja para mantê-los produtivos, seja para monitorar se estão cumprindo as tarefas determinadas pelo empregador, recorrendo para tal a um discurso que enfatiza práticas similares às desenvolvidas no modelo panóptico.

Controle sua equipe...” (App 2).

Você pode usar para manter seu (...) seu empregado produtivo” (App 18).

(I)legalidade da prática de monitoramento não consentida

Quanto à legalidade em baixar um aplicativo com o propósito de espionar alguém sem o seu conhecimento e consentimento, chama atenção o fato de apenas dois desenvolvedores demonstrarem preocupação em informar a pessoa rastreada que a mesma está sendo monitorada, enviando para tal notificações constantes e solicitando inclusive a autorização por escrito de quem está sendo rastreado.

“...o proprietário do telefone estará sempre ciente de que o telefone está sendo monitorado (...). Você pode precisar de uma permissão por escrito do proprietário do telefone” (App 1).

“...uma notificação persistente será exibida no telefone celular, tornando este aplicativo não utilizável como um rastreador de cônjuge com aplicativo oculto” (App 18).

Dos 38 aplicativos restantes, 26 sequer falam da ilegalidade do ato e 12 enunciam o discurso da legalidade, mas sem criar mecanismos para garanti-la, sendo que seis destes aplicativos tinham o mesmo desenvolvedor (App 5 ao App 10).

“...pressupõe a permissão do usuário que tem instalado e ativo no seu dispositivo (...) só poderá ser instalado e utilizado em dispositivos que pertençam ao usuário ou que a pessoa portadora do dispositivo tenha conhecimento e concorde que está sendo monitorada” (App 8).

Lembre-se este não é app espião (...) a família ou amigos devem estar cientes de que um serviço de rastreador de telefone está sendo executado em seu telefone...” (App 12).

Queremos informá-lo de que não é um aplicativo espião! Espionagem é ilegal, e pode causar uma série de problemas” (App 22).

A maior difusão dos recursos tecnológicos, aliados à facilidade de acesso à Internet e à sua conectividade contribui para uma maior exposição ao risco de ações no meio digital, consideradas capazes de causar danos a outra pessoa. Essas ações, quando tipificadas juridicamente, são denominadas “crimes cibernéticos”. Todavia, no caso brasileiro, muitas das condutas abusivas não estão tipificadas, o que gera uma sensação coletiva de impunidade no meio digital 3434. Barreto ET. Crimes cibernéticos sob a égide da Lei 12.737/2012. Conteúdo Jurídico 2017; 07 mar. http://conteudojuridico.com.br/artigo.crimes-ciberneticos-sob-a-egide-da-lei-127372012.588644.html (acessado em 02/Nov/2017).
http://conteudojuridico.com.br/artigo.cr...
.

O Brasil não ratificou a Convenção de Budapeste sobre Cibercrime 3535. Council of Europe. Convention on cybercrime. Budapest: Council of Europe; 2001. (European Treaty Series, 185)., ocorrida em 2001, já assinada por 43 países, dentre eles França, Itália, Portugal, Espanha, Estados Unidos, Canadá, Japão, África do Sul, Austrália, Chile e Argentina. Entre os artigos que compõem a referida Convenção está o Artigo 6º “uso abusivo de dispositivos”, que considera infração contra a confidencialidade, integridade e disponibilidade de sistemas informáticos e dados informáticos, dentre outros, o “acesso ilegítimo” (Artigo 2º) por meio da violação de sistemas de segurança, com a intenção de obter dados informáticos ou outra intenção ilegítima; a “interceptação ilegítima” (Artigo 3º) e intencional de dados informáticos efetuada por meios técnicos; a “interferência em dados” (Artigo 4º) com a intenção de danificar, apagar, deteriorar, alterar ou eliminar dados informáticos; e “interferência em sistemas” (Artigo 5º) por meio da obstrução grave, intencional e ilegítima, ao funcionamento de um sistema informático 3535. Council of Europe. Convention on cybercrime. Budapest: Council of Europe; 2001. (European Treaty Series, 185)..

Nesse ínterim, houve diversos debates entre a sociedade civil organizada e parlamentares, culminando na aprovação da Lei nº 12.965/2014, ou Marco Civil da Internet 3636. Brasil. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil. Diário Oficial da União 2014; 24 abr., que estabelece princípios, garantias, direitos e deveres relativos ao uso da internet no Brasil, regulando a proteção de privacidade e o uso de dados pessoais. Essa se apresenta como uma primeira iniciativa governamental na busca por coibir os excessos cometidos no meio digital e evitar novas violações, reduzindo a sensação de inimputabilidade penal. Todavia, sua aplicação ainda é muito insipiente e, no caso do uso de aplicativos, a legislação não é clara.

Assim, o monitoramento não consentido realizado via uso de aplicativos disponibilizados pelos sistemas Android e iOS no Brasil figura num terreno ambíguo, pois ainda que considerado um “ato ilegal” segundo parâmetros jurídicos internacionais, não tem no aparato jurídico nacional uma definição clara, deslizando para a condição mais flexível e sujeita a interpretações diversas, tendo no máximo o status de uma conduta “moralmente reprovável”.

Considerações finais

Ao longo deste estudo buscamos pontuar como a expansão do acesso ao uso da Internet contribuiu para a promoção de novas formas de socialidade online, bem como para a banalização de práticas abusivas por meio do uso dessas mesmas mídias digitais, sendo justificadas por argumentos retóricos que enaltecem a perspectiva do “quem ama cuida”, logo, controla, monitora, rastreia, espiona.

O controle total passa a ser entendido como uma forma de assegurar a “paz de espírito”, e por meio deste se naturaliza, por exemplo, o uso de aplicativos que, via controle remoto e sem o consentimento do(a) parceiro(a), lhe retira o direito à liberdade e inviolabilidade de suas informações.

Tais práticas enraizadas no cotidiano dos relacionamentos afetivo-sexuais reiteram antigas violências. A relação de (des)igualdade de poder dentro do relacionamento íntimo associada a essa necessidade do “controle total” do(a) parceiro(a) está vinculada à perspectiva de gênero, conhecida pela literatura e neste estudo materializada sob a dicotomia “cuidado” e “controle”. Todavia, não percebemos um caráter sexista explícito, pois os textos se dirigiam tanto a homens como a mulheres controladores. Não se dispõem de dados sobre quem mais usa tais aplicativos e como são manejados nos distintos contextos relacionais. Mais estudos, analisando como tais aplicativos funcionam e como são empregados nas negociações de poder cotidianas as relações afetivo-sexuais seriam necessários. Tampouco conhecemos quais níveis de negociação são estabelecidos entre “controlador(a)” e “controlado(a)” para o uso desses aplicativos: se inteiramente sem conhecimento e sem permissão até a dimensão oposta, de ter conhecimento e dar a permissão como forma de submissão ou como ardil fazer crer ao parceiro(a) que ele(a) de fato exerce tal controle.

Da mesma forma, a ilegalidade da prática do monitoramento não consentido é tratada de forma ambígua, buscando retirar dos desenvolvedores quaisquer responsabilidades jurídicas.

Portanto, dada a natureza dessa nova socialidade digital, na qual somos convidados à superexposição e a sermos ao mesmo tempo controladores e controlados, a alta reciprocidade desses atos de abuso digital indicam a necessidade de um aprofundamento teórico e ampliação de estudos que procurem entender como essas dinâmicas interagem entre si, produzem e reproduzem práticas de violência comumente conhecidas, agora potencializadas, neste novo espaço de interação social, a Internet.

Referências

  • 1
    Lemos A. Cibercultura: tecnologia e vida social na cultura contemporânea. 7ª Ed. Porto Alegre: Editora Sulina; 2015.
  • 2
    Maffesoli M. Transfiguração do político: a tribalização do mundo. Porto Alegre: Editora Sulina; 2011.
  • 3
    Lévy P. Cibercultura. São Paulo: Editora 34; 2010.
  • 4
    Maffesoli M. O tempo das tribos: o declínio do individualismo nas sociedades de massa. Rio de Janeiro: Editora Forense Universitária; 2014.
  • 5
    Keen A. Vertigem digital: por que as redes sociais estão nos dividindo, diminuindo e desorientando? Rio de Janeiro: Editora Zahar; 2012.
  • 6
    Lima AS. Da cultura da mídia à cibercultura: as representações do eu nas tramas do ciberespaço. In: III Encontro de Pesquisa em Comunicação e Cidadania. Goiânia: Faculdade de Informação e Comunicação, Universidade Federal de Goiás; 2009. https://mestrado.fic.ufg.br/up/76/o/ciberespaco_representacoes_do_eu.pdf (acessado em 02/Nov/2017).
    » https://mestrado.fic.ufg.br/up/76/o/ciberespaco_representacoes_do_eu.pdf
  • 7
    Martino LMS. Teoria das mídias digitais: linguagem, ambientes e redes. 2ª Ed. Petrópolis: Editora Vozes; 2015.
  • 8
    Recuero R. A conversação em rede: comunicação mediada pelo computador e redes sociais na internet. Porto Alegre: Editora Sulina; 2014.
  • 9
    Bruno F. Máquinas de ver, modos de ser: vigilância, tecnologia e subjetividade. Ciber Cultura. Porto Alegre: Editora Sulina; 2013.
  • 10
    Twenge J, Campbell WK. The narcissism epidemic: living in the age of entitlement. New York: Free Press; 2009.
  • 11
    Rosa GAM, Santos BR. Repercussões das Redes Sociais na Subjetividade de usuários: uma revisão crítica da literatura. Temas Psicol (Online) 2015; 23:913-27.
  • 12
    Rüdiger F. Elementos para a crítica da cibercultura: sujeito, objeto e interação na era das novas tecnologias de comunicação. São Paulo: Hacker Editores; 2002.
  • 13
    Borrajo E, Gámez-Guadix M, Pereda N, Calvete E. The development and validation of the cyber dating abuse questionnaire among young couples. Comput Human Behav 2015; 48:358-65.
  • 14
    Borrajo E, Gámez-Guadix M, Calvete E. Justification beliefs of violence, myths about love and cyber dating abuse. Psicothema (Oviedo) 2015; 27:327-33.
  • 15
    Yahner J, Dank M, Zweig JM, Lachman P. The co-occurrence of physical and cyber dating violence and bullying among teens. J Interpers Violence 2015; 30:1079-89.
  • 16
    Dick RN, McCauley HL, Jones KA, Tancredi DJ, Goldstein S, Blackburn S, et al. Cyber dating abuse among teens using school-based health centers. Pediatrics 2014; 134:e1560-7.
  • 17
    Zweig JM, Lachman P, Yahner J, Dank M. Correlates of cyber dating abuse among teens. J Youth Adolesc 2014; 43:1306-21.
  • 18
    Zweig JM, Dank M, Yahner J, Lachman P. The rate of cyber dating abuse among teens and how it relates to other forms of teen dating violence. J Youth Adolesc 2013; 42:1063-77.
  • 19
    Flach RMD, Deslandes SF. Abuso digital nos relacionamentos afetivo-sexuais: uma análise bibliográfica. Cad Saúde Pública 2017; 33:e00138516.
  • 20
    Barros SC, Ribeiro PRC, Quadrado RP. Sexting: entendendo sua condição de emergência. EXEDRA Revista Científica ESEC 2014; 2014 Suppl:192-213.
  • 21
    Ventura MCAA. Violência no namoro: crenças e autoconceito nas relações sociais de gênero. Modelo de intervenção em enfermagem [Tese de Doutorado]. Porto: Universidade de Porto; 2014.
  • 22
    Martsolf D, Colbert C, Draucker C. Adolescent dating violence prevention and intervention in a community setting: perspectives of young adults and professionals. Qual Rep 2012; 99:1-23.
  • 23
    Martinez C. An argument for States to outlaw "revenge porn" and for Congress to Amend 47 U.S.C § 230: how our current laws do little to protect victims. Journal of Technology Law & Policy 2014; 14:236-52.
  • 24
    Tungate A. Bare necessities: the argument for a "revenge porn" exception in Section 230 immunity. Information & Communications Technology Law 2014; 13:172-88.
  • 25
    Fairclough N. Discurso e mudança social. Brasília: Editora UnB; 2001.
  • 26
    Fairclough N. Análise crítica do discurso como método em pesquisa social científica. Linha D'Água 2012; 25:307-29.
  • 27
    Minayo MCS. O desafio do conhecimento. Pesquisa qualitativa em saúde. 12ª Ed. São Paulo: Editora Hucitec; 2010.
  • 28
    Barichello EMMR, Oliveira CC. O marketing viral como estratégia publicitária nas novas ambiências midiáticas. Em Questão 2010; 16:29-44.
  • 29
    Brei VA, Rossi CAV, Evrard Y. As necessidades e os desejos na formação discursiva do marketing - base consistente ou retórica legitimadora? Cadernos EBAPE.BR 2007; 5:1-21.
  • 30
    Moura CS, Gomes SHA. Com quem andas e com quem andarás: rastros digitais na algoritimização das relações. In: Anais do IX Simpósio Nacional da ABCiber. São Paulo: ABCiber; 2016. p. 1-16.
  • 31
    Parasier E. O filtro invisível: o que a internet está escondendo de você. Rio de Janeiro: Editora Zahar; 2012.
  • 32
    Bauman Z. Vida em fragmentos: sobre ética pós-moderna. Rio de Janeiro: Editora Zahar; 2011.
  • 33
    Borrajo E, Gámez-Guadix M, Calvete E. Cyber dating abuse: prevalence, context, and relationship with offline dating aggression. Psychol Rep 2015; 116:565-85.
  • 34
    Barreto ET. Crimes cibernéticos sob a égide da Lei 12.737/2012. Conteúdo Jurídico 2017; 07 mar. http://conteudojuridico.com.br/artigo.crimes-ciberneticos-sob-a-egide-da-lei-127372012.588644.html (acessado em 02/Nov/2017).
    » http://conteudojuridico.com.br/artigo.crimes-ciberneticos-sob-a-egide-da-lei-127372012.588644.html
  • 35
    Council of Europe. Convention on cybercrime. Budapest: Council of Europe; 2001. (European Treaty Series, 185).
  • 36
    Brasil. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil. Diário Oficial da União 2014; 24 abr.

Datas de Publicação

  • Publicação nesta coleção
    21 Jan 2019

Histórico

  • Recebido
    24 Mar 2018
  • Revisado
    24 Maio 2018
  • Aceito
    03 Ago 2018
Escola Nacional de Saúde Pública Sergio Arouca, Fundação Oswaldo Cruz Rio de Janeiro - RJ - Brazil
E-mail: cadernos@ensp.fiocruz.br