- DISEÑO
- UX-CX
- JULIO 2020
Diseño ético, patrones oscuros y hoteles para cucarachas
Suscríbete a Insights
Déjanos tu email y te mantendremos al tanto de todas nuestras publicaciones. Solo recibirás una comunicación al mes aproximadamente. Tranquilo, no mandamos spam ;)
Sumario
Tradicionalmente se ha asociado el trabajo de diseño de interfaz con conceptos como el de usabilidad o creación de credibilidad y confianza. El interfaz de un producto digital debería ser un facilitador cara al usuario, mostrando una clara orientación social, un vehículo que conjugase de manera equitativa las necesidades de los usuarios y los legítimos objetivos de negocio de las empresas.
Sin embargo son cada vez más comunes prácticas de diseño de interfaz poco éticas que rompen con el necesario balance entre usuarios y empresas, proponiendo modelos de relación claramente desfavorables y abusivos para los usuarios.
Numerosas compañías están adoptando de manera metódica el uso de Patrones oscuros (Dark Patterns): técnicas no éticas que tienen como objetivo que los usuarios realicen acciones no deseadas en beneficio económico de las empresas.
Hoteles para cucarachas
Un estudio llevado a cabo por la universidad de Universidad de Princeton y de Chicago (Estados Unidos) revela el uso de patrones oscuros en 1.880 páginas de websites de comercio electrónico de un total de 11.000 páginas analizadas.
Amazon, una compañía que presume de la calidad de su servicio para clientes, es un claro ejemplo del uso de técnicas poco éticas como el uso del Patrones oscuros en el diseño de su e-commerce Amazon.com. Uno de estos patrones, conocido como “Hoteles para cucarachas” es usado por Amazon cuando un usuario quiere borrar su cuenta y tiene como objetivo dificultar intencionadamente el proceso de baja provocando el abandono del mismo.
Este “Hotel para cucarachas” conjuga prácticas éticamente cuestionables desde el punto de vista de diseño de interfaz entre las se pueden identificar las siguientes:
- Ocultación: Se ha ocultado expresamente un acceso rápido y comprensible al proceso de baja, premeditadamente excluido de la navegación principal.
- Alejamiento: Se ha generado artificialmente una larga secuencia de pasos para la realización de este proceso, literalmente a decenas de clics.
- Obstrucción: El proceso esta formado por páginas con muchos elementos de interacción que complican la identificación del camino correcto para la realización de esta tarea.
Si empresas firmemente afianzadas y en posición de liderazgo como Amazon recurren a estas practicas manifiestamente lesivas para los intereses de usuarios cabe preguntarse ¿Porqué lo hacen? Y la respuesta más evidentes es: Porque funciona. Aportan un valor económico inmediato, aunque sea en detrimento del los derechos de los usuarios y de la credibilidad de Internet como canal confiable y creíble.
Manipulación, restricción y confusión: Algunos patrones oscuros
Como ya hemos apuntado los patrones oscuros son una serie de técnicas de diseño de producto digital conscientemente orientadas a confundir o explotar a los usuarios en beneficio del propietario de una aplicación digital. Estas técnicas se basan en conocimientos específicos de la psicología de los usuarios, y en ocasiones se aplican de manera acumulativa y combinada.
Ya hemos descrito someramente el patrón de “Hoteles de cucarachas” pero existen muchos más Patrones oscuros entre los que podemos destacar:
Solicitud de datos abusiva
El imperante modelo de capitalismo de vigilancia, basado en la explotación digital de la experiencia privada, ha convertido los datos personales en una valiosa fuente de ingresos para ciertas empresas, convirtiendo al usuario en producto. Esto ha provocado que muchas empresas soliciten datos de manera abusiva a sus usuarios ya que estos datos son en si valiosos y comercializables o explotables mediante técnicas de Data Mining.
Sobre exposición social (Zuckering)
Esta técnica, que toma su nombre (Zuckering) del fundador de Facebook, Mark Zuckerberg, consiste en promover un modelo compulsivo de sobre exposición a la redes sociales. Está fuertemente asociada al anteriormente citado capitalismo de vigilancia, ya que esta interacciones sociales permiten la creación de complejos perfiles de usuarios, susceptibles de nuevo a ser explotados.
Jerarquías interesadas
Patrón consistente en crear una jerarquía visual entre botones o elementos de interacción que impulsa al usuario a hacer clic sobre un elemento (Por ejemplo: “Aceptar condiciones”) que ha sido mucho más destacado visualmente respecto a otro, basándose en criterios de explotación económica y no de usabilidad de un sistema.
Secuencias engañosas
Este patrón se basa en la reiteración de un modelo de interacción en la que se establece una secuencia de interacción recurrente e inocua en la que se introducen elementos de críticos para el usuario (como por ejemplo realizar una compra) con el objetivo de beneficiarse de su inercia interactiva.
Redacción ambigua
Patrón consistente en el uso intencionado de elementos de redacción ambiguos o confusos para el usuario (Por ejemplo: dobles negaciones).
"Tunelización"
Técnica consistente en introducir al usuario en un “túnel” de interacción en el que únicamente se le permite avanzar con el objetivo de que complete secuencias de negocio citicas sin distraerse. Muy común “cestas de la compra” en el comercio electrónico.
Permanencia forzada
Patrón consistente en ofrecer suscripciones a servicios digitales de manera gratuita en cuyo proceso se solicitan los datos de pago al usuarios. La gratuidad es temporal y al cumplirse los plazos de esta se procede al cobro automática del servicio de manera indefinida hasta que el usuario activamente cancela el servicio.
Explotación de modelo de urgencia
Técnica que se basa en impostar una situación de urgencia hacia el usuario (“Quedan pocas unidades”, “Esta oferta finaliza en 5 minutos”, …) para que se precipite en una transacción inducida por la urgencia y no por la reflexión.
Manifiesto de diseño ético
A la vista del escenario descrito cada vez son más las voces que reclaman la adopción de un código ético, promovido tanto desde la industria y los profesionales del diseño de interfaz, que vuelva a situar al usuario al centro de nuestras actividades.
Este código no solo se hace necesario por respeto a las personas que usan las aplicaciones que diseñamos, sino que se antoja como una herramienta indispensable para promover la credibilidad y confianza de Internet como un espacio fiable y justo para todos.
The 'Ethical Hierarchy of Needs' (Bajo licencia CC BY 4.0) (Fuente: ind.ie). Descargar PDF aquí.
Para saber más:
Boream insights
Descubre tendencias y sigue el día a día de nuestros proyectos.
Ver todos los insights-
Backend Best practices
Aplicando soluciones de Inteligencia Artificial para la creación de Chatbots en Drupal
Con la rápida evolución de la Inteligencia Artificial (IA), las empresas y organizaciones buscan cada vez más formas de automatizar la atención al cliente y mejorar la experiencia del usuario. Los chatbots, impulsados por tecnologías de IA, se han convertido en una solución popular para estas necesidades. Drupal, con su arquitectura modular y flexible, es una plataforma ideal para integrar estas soluciones.
-
UX-CX
Solid, UX y datos personales. ¿Una utopía o una realidad?
Solid es una tecnología basada en los estándares actuales de Internet que permite la organización de datos e identidades en las aplicaciones que desarrollemos. Hasta aquí poca cosa nueva. La revolución viene dada porque con esta tecnología es el propio usuario quien tiene el control de sus datos y quien da el permiso de uso a las compañías a través de un WebID.
-
Diseño UX-CX Research
Sesgos cognitivos y prejuicios en los procesos de diseño de interfaz: como combatirlos
Como diseñadores de interfaz y de experiencia de usuario debemos tomar decisiones rápidas que impactan de manera notable en el resultado final de nuestros productos digitales. Generalmente no somos conscientes de que estas decisiones pueden verse profundamente afectadas por una interpretación errónea de la realidad, sesgada por nuestra propia experiencia y alejada de una comprensión racional del entorno.
-
Backend Best practices
Desarrollo Drupal conexión con LDAP: control de acceso.
Tras el primer insight donde comentamos los pasos básicos de conexión de un desarrollo Drupal con un Sistema LDAP, en esta nueva entrega profundizamos en algunos aspectos más avanzados o particulares.