Sumario

Tradicionalmente se ha asociado el trabajo de diseño de interfaz con conceptos como el de usabilidad o creación de credibilidad y confianza. El interfaz de un producto digital debería ser un facilitador cara al usuario, mostrando una clara orientación social, un vehículo que conjugase de manera equitativa las necesidades de los usuarios y los legítimos objetivos de negocio de las empresas.

Sin embargo son cada vez más comunes prácticas de diseño de interfaz poco éticas que rompen con el necesario balance entre usuarios y empresas, proponiendo modelos de relación claramente desfavorables y abusivos para los usuarios.

Numerosas compañías están adoptando de manera metódica el uso de Patrones oscuros (Dark Patterns): técnicas no éticas que tienen como objetivo que los usuarios realicen acciones no deseadas en beneficio económico de las empresas.

1
Diseño ético, patrones oscuros y hoteles para cucarachas

Hoteles para cucarachas

Un estudio llevado a cabo por la universidad de Universidad de Princeton y de Chicago (Estados Unidos) revela el uso de patrones oscuros en 1.880 páginas de websites de comercio electrónico de un total de 11.000 páginas analizadas.

Amazon, una compañía que presume de la calidad de su servicio para clientes, es un claro ejemplo del uso de técnicas poco éticas como el uso del Patrones oscuros en el diseño de su e-commerce Amazon.com. Uno de estos patrones, conocido como “Hoteles para cucarachas” es usado por Amazon cuando un usuario quiere borrar su cuenta y tiene como objetivo dificultar intencionadamente el proceso de baja provocando el abandono del mismo.

Este “Hotel para cucarachas” conjuga prácticas éticamente cuestionables desde el punto de vista de diseño de interfaz entre las se pueden identificar las siguientes:

  • Ocultación: Se ha ocultado expresamente un acceso rápido y comprensible al proceso de baja, premeditadamente excluido de la navegación principal.
  • Alejamiento: Se ha generado artificialmente una larga secuencia de pasos para la realización de este proceso, literalmente a decenas de clics.
  • Obstrucción: El proceso esta formado por páginas con muchos elementos de interacción que complican la identificación del camino correcto para la realización de esta tarea.

Si empresas firmemente afianzadas y en posición de liderazgo como Amazon recurren a estas practicas manifiestamente lesivas para los intereses de usuarios cabe preguntarse ¿Porqué lo hacen? Y la respuesta más evidentes es: Porque funciona. Aportan un valor económico inmediato, aunque sea en detrimento del los derechos de los usuarios y de la credibilidad de Internet como canal confiable y creíble.

Manipulación, restricción y confusión: Algunos patrones oscuros

Como ya hemos apuntado los patrones oscuros son una serie de técnicas de diseño de producto digital conscientemente orientadas a confundir o explotar a los usuarios en beneficio del propietario de una aplicación digital. Estas técnicas se basan en conocimientos específicos de la psicología de los usuarios, y en ocasiones se aplican de manera acumulativa y combinada.

Ya hemos descrito someramente el patrón de “Hoteles de cucarachas” pero existen muchos más Patrones oscuros entre los que podemos destacar:

Solicitud de datos abusiva

El imperante modelo de capitalismo de vigilancia, basado en la explotación digital de la experiencia privada, ha convertido los datos personales en una valiosa fuente de ingresos para ciertas empresas, convirtiendo al usuario en producto. Esto ha provocado que muchas empresas soliciten datos de manera abusiva a sus usuarios ya que estos datos son en si valiosos y comercializables o explotables mediante técnicas de Data Mining.

Sobre exposición social (Zuckering)

Esta técnica, que toma su nombre (Zuckering) del fundador de Facebook, Mark Zuckerberg, consiste en promover un modelo compulsivo de sobre exposición a la redes sociales. Está fuertemente asociada al anteriormente citado capitalismo de vigilancia, ya que esta interacciones sociales permiten la creación de complejos perfiles de usuarios, susceptibles de nuevo a ser explotados.

Jerarquías interesadas

Patrón consistente en crear una jerarquía visual entre botones o elementos de interacción que impulsa al usuario a hacer clic sobre un elemento (Por ejemplo: “Aceptar condiciones”) que ha sido mucho más destacado visualmente respecto a otro, basándose en criterios de explotación económica y no de usabilidad de un sistema.

Secuencias engañosas

Este patrón se basa en la reiteración de un modelo de interacción en la que se establece una secuencia de interacción  recurrente e inocua en la que se introducen elementos de críticos para el usuario (como por ejemplo realizar una compra) con el objetivo de beneficiarse de su inercia interactiva.

Redacción ambigua

Patrón consistente en el uso intencionado de elementos de redacción ambiguos o confusos para el usuario (Por ejemplo: dobles negaciones).

"Tunelización"

Técnica consistente en introducir al usuario en un “túnel” de interacción en el que únicamente se le permite avanzar con el objetivo de que complete secuencias de negocio citicas sin distraerse. Muy común “cestas de la compra” en el comercio electrónico.

Permanencia forzada

Patrón consistente en ofrecer suscripciones a servicios digitales de manera gratuita en cuyo proceso se solicitan los datos de pago al usuarios. La gratuidad es temporal y al cumplirse los plazos de esta se procede al cobro automática del servicio de manera indefinida hasta que el usuario activamente cancela el servicio.

Explotación de modelo de urgencia

Técnica que se basa en impostar una situación de urgencia hacia el usuario (“Quedan pocas unidades”, “Esta oferta finaliza en 5 minutos”, …) para que se precipite en una transacción inducida por la urgencia y no por la reflexión.

Manifiesto de diseño ético

A la vista del escenario descrito cada vez son más las voces que reclaman la adopción de un código ético, promovido tanto desde la industria y los profesionales del diseño de interfaz, que vuelva a situar al usuario al centro de nuestras actividades.

Este código no solo se hace necesario por respeto a las personas que usan las aplicaciones que diseñamos, sino que se antoja como una herramienta indispensable para promover la credibilidad y confianza de Internet como un espacio fiable y justo para todos.

2
Manifiesto de diseño ético

The 'Ethical Hierarchy of Needs' (Bajo licencia CC BY 4.0) (Fuente: ind.ie). Descargar PDF aquí.