<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Archiving and Interchange DTD v1.0 20120330//EN" "JATS-archivearticle1.dtd">
<article xmlns:xlink="http://www.w3.org/1999/xlink">
  <front>
    <journal-meta />
    <article-meta>
      <title-group>
        <article-title>Adoção da auditabilidade como proposta para identificar informações falsas em redes sociais</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <string-name>Alexandre Pinheiro</string-name>
          <email>alexandre.pinheiro@uniriotec.br</email>
          <xref ref-type="aff" rid="aff0">0</xref>
          <xref ref-type="aff" rid="aff1">1</xref>
          <xref ref-type="aff" rid="aff2">2</xref>
          <xref ref-type="aff" rid="aff3">3</xref>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Author Keywords Auditability</string-name>
          <xref ref-type="aff" rid="aff0">0</xref>
          <xref ref-type="aff" rid="aff1">1</xref>
          <xref ref-type="aff" rid="aff2">2</xref>
          <xref ref-type="aff" rid="aff3">3</xref>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Information Analysis</string-name>
          <xref ref-type="aff" rid="aff0">0</xref>
          <xref ref-type="aff" rid="aff1">1</xref>
          <xref ref-type="aff" rid="aff2">2</xref>
          <xref ref-type="aff" rid="aff3">3</xref>
        </contrib>
        <contrib contrib-type="author">
          <string-name>Social Networks</string-name>
          <xref ref-type="aff" rid="aff0">0</xref>
          <xref ref-type="aff" rid="aff1">1</xref>
          <xref ref-type="aff" rid="aff2">2</xref>
          <xref ref-type="aff" rid="aff3">3</xref>
        </contrib>
        <aff id="aff0">
          <label>0</label>
          <institution>Claudia Cappelli Universidade Federal do Estado do Rio de Janeiro UNIRIO Rio de Janeiro</institution>
          ,
          <addr-line>RJ -</addr-line>
          <country country="BR">Brasil</country>
        </aff>
        <aff id="aff1">
          <label>1</label>
          <institution>Cristiano Maciel Universidade Federal de Mato Grosso UFMT Cuiabá</institution>
          ,
          <addr-line>MT -</addr-line>
          <country country="BR">Brasil</country>
        </aff>
        <aff id="aff2">
          <label>2</label>
          <institution>Palavras-chave Auditabilidade; Análise de Informação; Redes Sociais</institution>
        </aff>
        <aff id="aff3">
          <label>3</label>
          <institution>Universidade Federal do Estado do Rio de Janeiro UNIRIO Rio de Janeiro</institution>
          ,
          <addr-line>RJ -</addr-line>
          <country country="BR">Brasil</country>
        </aff>
      </contrib-group>
      <fpage>65</fpage>
      <lpage>71</lpage>
    </article-meta>
  </front>
  <body>
    <sec id="sec-1">
      <title>-</title>
      <p>WAIHCWS’16 was held as part of IHC’16, organized by the Brazilian
Computing Society (SBC). October 04, 2016, São Paulo/SP, Brazil.</p>
      <p>Copyright 2016 © for this paper by its authors. Permission to make digital
or hard copies of all or part of this work for personal or classroom use is
granted for private and academic purposes.</p>
      <p>INTRODUÇÃO
Informações incipientes, tendenciosas e muitas vezes
vindas de fontes não confiáveis, atingem hoje as redes
sociais. O imediatismo, a descentralização e o âmbito
global fazem das redes sociais um meio propício para
propagação de falsas histórias [1]. Ainda, a popularização
das redes sociais nos últimos anos, acompanhada da
dinâmica do fluxo informacional encontrado neste tipo de
sistema, alavancou uma renovação nos ambientes online
predispostos a circulação de conteúdo sem credibilidade.</p>
      <p>
        O despreparo de alguns indivíduos em lidar com a origem e
veracidade questionável das informações que divulgam é
preocupante, sobretudo em sistemas com ênfase na
interação social. Casos de disseminação de informações
falsas nas redes sociais ganharam notoriedade, pois tem o
poder de despertar a atenção das pessoas [
        <xref ref-type="bibr" rid="ref1">2</xref>
        ], sobretudo pelo
conteúdo com elementos atraentes que contribuem com a
desinformação como: compatibilidade com anseios ou
opiniões dos usuários, dificuldade de rastreabilidade, fontes
duvidosas e pretensões dúbias entre outras peculiaridades.
      </p>
      <p>A disseminação de histórias falsas, rumores e conteúdo
inverídico é fundamentada pela ausência de condições de
verificação de informação, por sua apresentação
circunstancialmente incerta, pela ansiedade e consequente
falta de controle das pessoas que interagem com essa
informação, além da empatia e senso comum entre o
transmissor e o receptor da mensagem que está sendo
veiculada[3].</p>
      <p>O engajamento dos usuários nas redes sociais confere ainda
mais inquietação quando a temática da disseminação de
informação sem credibilidade é destacada. Entre habitantes
de 12 países analisados em uma pesquisa acerca do
compartilhamento de notícias em redes sociais e por e-mail
feita pelo Instituto Reuters de Jornalismo [4], os usuários
brasileiros detêm a liderança no quesito participação
chegando a distribuir 59% de conteúdo noticioso. Os
brasileiros também são os usuários que passam mais tempo
durante cada visita que fazem às redes sociais, em média 21
minutos. Esse tempo é 60% maior que a média mundial [5].</p>
      <p>No Brasil, as redes sociais também são o nicho de sítio da
web ao qual as pessoas dedicam mais tempo em detrimento
a portais, sítios de serviços, entretenimento e varejo.</p>
      <p>Figura 1. Índice de credibilidade nas notícias em geral [4].</p>
      <p>
        Buscando intervir no paradoxo de um cenário no qual uma
volumosa quantidade de informação a respeito de inúmeros
assuntos está a disposição das pessoas, mas parte ou
totalidade dessa informação é severamente incompreendida
e difícil de se verificar a autenticidade, emergem as
caracterizações da Transparência. Inicialmente aplicado no
âmbito governamental, o conceito de transparência passou a
ser discutido em diferentes nichos chegando até os sistemas
de informação e está relacionado com a divulgação de
informação [
        <xref ref-type="bibr" rid="ref6">6</xref>
        ] de forma útil, compreensível e com
qualidade, além de destacar suas fontes [7].
      </p>
      <p>Baseado em uma metodologia de pesquisa exploratória, este
artigo aborda o problema da lacuna da disponibilidade de
ferramentas que facultem aos usuários de redes sociais a
avaliação da informação que é disseminada nesse sistema.</p>
      <p>Como objetivo, o artigo descreve um catálogo seguido de
um guia de implementação de características que
promovem a adoção de características de auditabilidade,
úteis a engenheiros de softwares na busca pela circulação e
disponibilização de informação transparente em seus
sistemas de redes sociais.</p>
      <p>O artigo é apresentado da seguinte forma: as problemáticas
atribuídas a verificação das informações em redes sociais é
descrita na seção 2, juntamente com exemplos de trabalhos
relacionados. Na seção 3 é abordada a característica de
auditabilidade, sua representatividade em relação a
transparência e sua derivação destinada a auditoria de
informação em redes sociais. A derivação de um framework
de transparência para o contexto da auditabilidade de
informações permitiu a criação de um catálogo em forma de
guia onde são descritas as operacionalizações e mecanismos
de implementação a serem estabelecidos nas redes sociais
com a finalidade da provisão de auditabilidade. Este guia é
resumidamente apresentado na seção 4, com suas
características de maior relevância ao combate da
propagação de falsas informações. A seção 5 apresenta
considerações finais e as observações feitas nas seções
anteriores acerca do tema deste trabalho.</p>
      <p>
        VERIFICAÇÃO DE INFORMAÇÃO EM REDES SOCIAIS
Algumas ações de usuários nas redes sociais possuem
implicações distintas que podem refletir fora do ambiente
online. A publicação e compartilhamento de informações
figura entre as atividades propiciadas pelas redes sociais nas
quais o conteúdo disseminado pode transitar entre a
legitimidade e falsidade [
        <xref ref-type="bibr" rid="ref8">8</xref>
        ]. Existe uma linha tênue entre
uma informação verídica de procedência reconhecida e sua
contrapartida sem credibilidade. A dicotomia da
disponibilidade de conteúdo verídico e falso permeia
sistemas com fluxos de informação dinâmico, suscitando
interesse de pesquisadores em relação as consequências que
a dificuldade da distinção entre esses conteúdos podem
acarretar socialmente. Segundo Newman et al. [4], em
pesquisa que envolveu pessoas de mais 11 países, 62% dos
entrevistados disseram acreditar na informação que
consomem independentemente da mídia que a
disponibilizou conforme a Figura 1. Aprofundando os
dados para as redes sociais, novas constatações reforçam a
vulnerabilidade dos usuários brasileiros a informação
disseminada carente de avaliação. Em um relatório da
Secretaria de Comunicação da Presidência da República
Brasileira [9] a respeito da credibilidade que as pessoas
concedem às informações que consomem tendo como fonte
as redes sociais, dois números chamam atenção: 26% dos
usuários acreditam muito ou sempre nas informações e
20\% nunca confiam. Os usuários que acreditam sempre ou
em demasia estão mais suscetíveis a notícias falsas, por
outro aspecto os usuários que nunca confiam desqualificam
as redes sociais como fonte de informação. Estes dados
geram apreensão quanto a postura dos brasileiros frente a
informação propagada nos meios de comunicação
tradicionais, na Internet e sobretudo nas redes sociais.
      </p>
      <p>
        Diante de dados que quantificam a omissão das pessoas
quanto a verificação de conteúdo justificam-se os relatos de
efeitos perigosos da propagação de informações falsas nas
redes sociais. Na seara financeira, um boato veiculado em
2008 que relatou o falecimento1 do então CEO da empresa
Apple, Steve Jobs, ocasionou a desvalorização das ações da
empresa em 10% [
        <xref ref-type="bibr" rid="ref11">10</xref>
        ]. No trato social do problema uma
tendência que dificulta a análise de informações pelos
usuários das redes sociais é o compartilhamento de
pseudonotícias. As pseudonotícias fazem um arremedo da
atividade jornalística de prover notícias e apesar de
contarem com elementos próprios da prática do jornalismo,
estas faltam com a verdade ou tem uma inclinação
humorística [
        <xref ref-type="bibr" rid="ref12">11</xref>
        ]. Os elementos que mimetizam veículos de
notícia reconhecidos confundem os usuários. O
Sensacionalista2, por exemplo, é estruturado de acordo com
sítios de notícias legítimos e ainda que essa apresentação
seja empregada de forma irônica, alguns usuários que
chegam a este sítio inadvertidamente através de links
disseminados nas redes sociais acreditam se tratar de algo
1 Steve Jobs faleceu no ano de 2011.
2 http://www.sensasionalista.com.br
crível e alimentam o ciclo da desinformação,
compartilhando os links que os levaram até ali.
      </p>
      <p>
        Acontecimentos fatais também figuram como resultado da
disseminação de informações falsas. Destaca-se neste caso
a morte de uma mulher após veiculação na rede social
Facebook, história na qual a mesma estaria sequestrando
crianças de uma vizinhança no litoral paulista [
        <xref ref-type="bibr" rid="ref14">13</xref>
        ]. As
supostas ações atribuídas a esta mulher através dos relatos
da rede social, incutiu nas pessoas da comunidade um
clamor revanchista e justiceiro sem que estes cidadãos
averiguassem a veracidade da história ocasionando o
desfecho trágico da situação. O discurso de ódio e
fortalecimento da polarização de opiniões resultante de
informações falsas é outra prática que se aproveita da falta
de compromisso dos usuários das redes sociais com a
validação do conteúdo que acessam. Dado o momento que
as redes sociais fortaleceram a participação cidadã e
empenho civil quanto a exigência da transparência
informacional de governos e políticos em geral, combate a
corrupção e também representam importante papel nas
manifestações no Brasil [
        <xref ref-type="bibr" rid="ref15">14</xref>
        ] contra e a favor de políticas
governamentais, houve exponencial proliferação de
episódios nos quais informação manipulada foi amplamente
divulgada.
      </p>
      <p>
        Entre pesquisas que versam sobre a verificação de
informação em redes sociais destacam-se as que tratam
conteúdo segmentado destinado a aplicação de golpes como
o que promete remunerar pessoas por trabalho a partir de
casa, se aproveitando de engenharia social e disseminação
de posts com links suspeitos intencionados em captar dados
dos usuários [
        <xref ref-type="bibr" rid="ref15">14</xref>
        ]. No trabalho de Slonka [
        <xref ref-type="bibr" rid="ref16">15</xref>
        ] é realizada
uma análise do ciclo de vida da publicação de uma notícia
maliciosa desprovida de credibilidade. Essa análise
permitiu observar o tempo que a informação fica em voga e
a rapidez com que ela é disseminada dadas suas
características que se aproveitam da ansiedade e falta de
verificação pelos usuários. Em sua pesquisa Tambuscio et
al. [
        <xref ref-type="bibr" rid="ref17">16</xref>
        ] comparam a proliferação das informações falsas nas
redes sociais com a ação de vírus de computador. O projeto
PHEME é uma iniciativa de pesquisa de instituições
europeias que tem como objetivo mapear aspectos de
histórias inverídicas publicadas nas redes sociais montando
uma base de conhecimento das peculiaridades contidas
nesses conteúdos, propondo futuramente uma forma de
eliminar a presença desse tipo de informação [
        <xref ref-type="bibr" rid="ref18">17</xref>
        ]. Apesar
de ser uma iniciativa estrangeira as principais diretivas do
projeto PHEME, presentes em trabalhos já publicados são
pertinentes e aplicáveis aos usuários brasileiros de redes
sociais. Após apreciação dos trabalhos citados verifica-se o
empenho em buscar soluções que diminuam a
desinformação nas redes sociais, porém sem apresentar
ferramentas sistêmicas que não sejam baseadas em
algoritmos, não prevendo a oportunidade de operação pelo
próprio usuário na checagem da informação. A gama de
situações na qual a propagação de informação falsa nas
redes sociais é insuflada, reforça questionamentos como: É
possível instituir algum agente ou entidade que garanta a
procedência de informação em uma rede social? São
fornecidos aos usuários de redes sociais condições de
avaliar o conteúdo? Existe a preocupação com a parcimônia
de ações do usuário ao lidar com a informação? Estas
perguntas advêm de aspectos que combinam o despreparo
das pessoas independente de sua literacia digital ou
cognitividade, face a avaliação do fluxo de informações nas
redes sociais e da inexistência de ferramentas que ataquem
esse panorama.
      </p>
      <p>
        AUDITABILIDADE: UM PILAR DA TRANSPARÊNCIA
Etimologicamente a palavra Auditabilidade significa
“capacidade de auditar algo” e seu conceito é pautado na
entrega de soluções que fomentam a confiança, qualidade
de exame e revisão metodológica da informação de acordo
com uma condição ou situação [
        <xref ref-type="bibr" rid="ref19">18</xref>
        ]. A transparência da
informação figura como um requisito não funcional [
        <xref ref-type="bibr" rid="ref20">19</xref>
        ] e
um sistema de informação que possua essa característica
estará apto a atender anseios da sociedade que passou a
exigí-la nas relações com seus representantes, sejam elas
comerciais, sociais, enfim nas relações humanas em geral
que se fazem presentes em sistemas [
        <xref ref-type="bibr" rid="ref21">20</xref>
        ] tais quais as redes
sociais.
      </p>
      <p>
        A partir de um catálogo com a proposta de projetar
transparência da informação [
        <xref ref-type="bibr" rid="ref22">21</xref>
        ] foi criado um catálogo
[
        <xref ref-type="bibr" rid="ref23">22</xref>
        ] derivado, cujo características visam a promoção da
auditabilidade de informações em redes sociais. A criação
de catálogos é uma abordagem que busca desenvolver uma
base de conhecimento sobre um requisito não funcional
almejado para um sistema usando métodos de
decomposição que partem da elicitação do requisito em si e
progride no estabelecimento de objetivos (softgoals) a
serem atingidos [
        <xref ref-type="bibr" rid="ref24">23</xref>
        ]. Na sequência a decomposição dos
softgoals são descritas suas operacionalizações, ou seja,
possíveis designs ou componentes que podem ser
implementados no software para que o requisito não
funcional seja atendido. Neste artigo, por exemplo, busca-se
a auditabilidade da informação em redes sociais, para tal
um dos softgoals observados é a rastreabilidade que vai
proporcionar a capacidade de rastrear a informação e uma
operacionalização para esse objetivo é determinar a origem
das URLs publicadas pelos usuários em suas postagens.
      </p>
      <p>Os softgoals possuem um tipo e um tópico. O tipo é a
característica não funcional almejada que se trata da
auditabilidade e o tópico se refere ao domínio onde se
espera aplicar essa característica que neste caso são as redes
sociais. O catálogo de auditabilidade de informações em
redes sociais foi elaborado com o uso do NFR Framework e
modelado com notação SIG (Softgoal Interdependency
Graph), apresentada na Figura 2, que é uma estrutura
organizada, onde os tipos são ligados por laços de
interdependência, cada qual contribuindo hierarquicamente
para realização de uma característica. Este trabalho aborda
um catálogo contendo operacionalizações apresentadas em</p>
      <p>Figura 2. Representação do catálogo de auditabilidade de informações em redes sociais.
forma de um guia com práticas que visam inserir a
característica de auditabilidade nas redes sociais.
explicação é suplantado pela possibilidade de informar ao
usuário sobre as particularidades das redes sociais.</p>
      <p>GUIA PARA IMPLEMENTAÇÃO DE AUDITABILIDADE
EM REDES SOCIAIS
Após a construção do SIG de auditabilidade de informações
em redes sociais foi desenvolvido um guia que descreve as
operacionalizações contidas neste SIG. Esse guia é
endereçado aos desenvolvedores interessados em criar ou
adequar redes sociais para que estas possam prover aos
usuários funcionalidades com fins de auditabilidade da
informações. Para cada característica presente no SIG de
auditabilidade de informações em redes sociais, o guia
define operacionalizações determinando formas de
implementações que são expostas através de exemplos de
interfaces. Entre as 11 características elencadas no SIG, três
se sobressaem quanto à contribuição para transparência ao
mesmo tempo que fomentam a interação do usuário, são
elas: Explicação, Compositividade e Rastreabilidade.</p>
      <p>Seguem abaixo as referências que subsidiam sua presença
no guia, uma vez que essas são as características abordadas
neste artigo.</p>
      <p>
        O emprego da característica de explicação em softwares é
primariamente observado em sistemas especializados e
posteriormente abordado em estudos relacionados a
temáticas de: Interação Humano-Computador, E-learning,
User Modelling, etc. Quando o sistema fornece explicação
sobre suas funcionalidades, torna mais fácil as ações dos
usuários e corrobora com a transparência da informação
[
        <xref ref-type="bibr" rid="ref25">24</xref>
        ]. Em determinadas situações os usuários de redes
sociais podem desconhecer funcionalidades, procedimentos
de utilização ou até mesmo a variedade de conteúdo
oferecido pela aplicação. A propagação de informação de
origem duvidosa e respectiva ausência de checagem figura
dentre as consequências do despreparo dos usuários em
lidar com as ferramentas e demais elementos de uma rede
social [
        <xref ref-type="bibr" rid="ref26">25</xref>
        ]. Neste artigo o conceito da característica de
Para Jeong e Kim [
        <xref ref-type="bibr" rid="ref27">26</xref>
        ] o desenvolvedor é responsável pela
documentação e promoção da descoberta pelos usuários de
como fazer uso do sistema. A qualidade da informação em
um sistema, como as redes sociais, está alinhada com a
capacidade de Explicação e a disponibilidade dos atributos
que fomentam essa característica. Caso um sistema se
encontre desprovido da característica de explicação, a
avaliação da informação presente em seu cerne torna-se
uma tarefa árdua. Apesar da diferença conceitual entre
conhecimento e cognitividade do usuário na utilização de
uma aplicação, a capacidade de explicação pode contribuir
de forma positiva ao proporcionar informações que ajudam
as pessoas a lidar e conhecer melhor o sistema [
        <xref ref-type="bibr" rid="ref28">27</xref>
        ] e de
fato ter um melhor entendimento de seu conteúdo, fator
primordial para Transparência [
        <xref ref-type="bibr" rid="ref22">21</xref>
        ].
      </p>
      <p>A Compositividade é uma característica que reforça a
capacidade de verificação da informação, pois está pautada
no uso de elementos provenientes de outras fontes que
ajudam a incorporar credibilidade ao conteúdo publicado
pelos usuários de redes sociais. O conteúdo que circula na
Internet não se encontra mais sob domínio individual ou de
uma organização, permitindo que uma informação seja
composta de várias partes referenciadas em distintos
repositórios. As redes sociais não concentram informações
estruturadas sem relação com as atividades que ocorrem em
seu ambiente, fora aquelas que são inseridas pelos próprios
usuários. Para permitir a verificação agregando
credibilidade e por consequência fornecendo transparência
a informação com adição de detalhes, se faz necessário
acessar dados externos as redes sociais, provenientes de
diferentes fontes. A oferta de repositórios de informações
públicos na Web, que contém diversos tópicos e podem ser
acessados através das APIs (Application Programming</p>
      <p>
        Interfaces) facilita a compositividade da informação visto
que dados de uma ou mais bases podem ser confrontados
em uma referência cruzada [
        <xref ref-type="bibr" rid="ref29">28</xref>
        ].
      </p>
      <p>
        Quando um sistema está apto a procurar pela origem das
informações que circulam em seu cerne a característica de
Rastreabilidade é destacada. Nas redes sociais as
informações compartilhadas são frequentemente associadas
a hiperlinks que direcionam para diversos tipos de sítios da
Web. A estrutura de sítios da Internet e das próprias redes
sociais possui uma padronização de codificação que contém
metadados passíveis de rastreabilidade e indexação. A
publicação de hiperlinks é uma atividade frequentemente
praticada por usuários de redes sociais, porém dependendo
da intenção do usuário que executa esse tipo de ação o
hiperlink publicado pode ter viés malicioso direcionando
para uma página suspeita. O pré processamento das URLs
publicadas pelos usuários das redes sociais e consequente
submissão dos metadados para avaliações junto a
mecanismos que mensuram relevância (ex: PageRank do
Google) são possibilidades aderentes a provisão de
rastreabilidade [
        <xref ref-type="bibr" rid="ref30">29</xref>
        ] e logo da transparência [
        <xref ref-type="bibr" rid="ref22">21</xref>
        ].
      </p>
      <p>
        EXEMPLOS DE OPERACIONALIZAÇÕES E
IMPLEMENTAÇÕES DAS CARACTERÍSTICAS A PARTIR
DE SUGESTÕES DO GUIA
Assim como as oito características restantes do guia de
auditabilidade de informação em redes sociais, a
Explicação, Compositividade e Rastreabilidade possuem
operacionalizações e sugestões de implementações para
desenvolvedores que objetivam fornecer auditabilidade para
seus sistemas de redes sociais. Cada característica é
apresentada em uma tabela (Tabelas 1, 2 e 3) com a
respectiva operacionalização. As tabelas contém um ou
mais exemplos de problemas enfrentados pelos usuários e
para solução destes, sugestões de mecanismos de
implementação. Exemplos destes mecanismos aparecem
implementados nas Figuras 3, 4 e 5. Foi escolhida a rede
social Facebook para ilustrar os exemplos de cenários de
implementação devido sua expressividade ratificada pelos
seus mais de 1 bilhão de usuários ativos diariamente [
        <xref ref-type="bibr" rid="ref31">30</xref>
        ].
      </p>
      <p>Tabela 1. Operacionalização da característica de explicação
Característica: Explicação
Operacionalização:
Provisão de meta informações acerca de elementos da rede social
Exemplo de Problema:
Boatos sobre o funcionamento da rede social afetam usuários que
ficam temerosos em relação a indisponibilidade do sistema ou
possível cobrança pelo seu uso.</p>
      <p>Mecanismo de Implementação:
Assim como já fazem alguns sítios da Web com conteúdo
sensível como as instituições bancárias, disponibilizar uma seção
de FAQ (Frequently Asked Questions) e outra com
esclarecimentos acerca de possíveis golpes e informações
maliciosas difundidas na rede social.</p>
      <p>Figura 3. Implementação sugerida para característica de</p>
      <p>explicação
Tabela 2. Operacionalização da característica de</p>
      <p>compositividade
Característica: Compositividade
Operacionalização:
Associação do usuário a outras redes sociais aproveitando
informações externas
Exemplo de Problema:
Um usuário tem interesse em fazer publicações segmentadas,
porém não pode comprovar sua expertise ou reputação dado o
conteúdo do que deseja compartilhar.</p>
      <p>Mecanismo de Implementação:
Disponibilização da associação da conta do Facebook com o
Linkedin por meio da API de autenticação. Uma vez associadas
as contas as publicações do usuário contarão com respaldo das
informações de sua conta do Linkedin</p>
      <p>Figura 4. Implementação sugerida para característica de
compositividade
Tabela 3. Operacionalização da característica de</p>
      <p>rastreabilidade
Característica: Rastreabilidade
Operacionalização:
Rastrear a origem da informação apresentada utilizando-se de
metadados de URLs que acompanham uma publicação
Exemplo de Problema:
Usuários desavisados estão acessando URLs disseminadas na
rede social sem conhecimento do conteúdo relacionado aos
hiperlinks, sujeitando-se a acessar sítios da web maliciosos.</p>
      <p>Mecanismo de Implementação:
Identificação da URL publicada com exibição do título da página
alvo bem como pré-processamento de informações de meta dados
retornando informações para o usuário como: autoria e
propriedade da página destino da URL.</p>
      <p>Figura 5. Implementação sugerida para característica de</p>
      <p>rastreabilidade
CONSIDERAÇÕES FINAIS
A consolidação das redes sociais como fonte de informação
está ultrapassando as mídias tradicionais e,
consequentemente, refletindo a dificuldade dos usuários em
avaliar o conteúdo informacional disseminado neste tipo de
sistema. A falta de averiguação da veracidade da
informação pelos usuários nas redes sociais se mostrou
temerária visto que acontecimentos com desfechos graves
são decorrentes da inatividade das pessoas quanto a essa
prática. As referências para determinação de credibilidade
da informação veiculadas pelos meios de comunicação mais
significativos de outrora não são completamente aderentes
ao domínio da Internet, bem como não se observam
ferramentas sistêmicas atraentes aos usuários que ajudem a
verificar qualidade da informação contextualizadas as redes
sociais.</p>
      <p>Exposto o problema, foram explorados os fundamentos de
transparência e a partir deste conhecimento foi estudada a
característica de auditabilidade que se mostrou pertinente a
proposta de solução apresentada nesse trabalho devido as
suas diretivas para análise de informação. A solução
proposta parte da escolha da característica supracitada e,
subsequente, elaboração um catálogo de auditabilidade
composto por um SIG e um guia voltados para auditoria de
informações em redes sociais. O guia pode ser usado como
orientação para que desenvolvedores criem funcionalidades
aderentes a ideia do usuário auditor e pode ser de extrema
valia para implementações dessas ferramentas. Por se tratar
de uma estrutura aberta, os catálogos permitem
complementações, fazendo com que o desenvolvedor atento
para tendências que exploram o dinamismo das redes
sociais, possa sempre contribuir com novas
operacionalizações e mecanismos de implementação,
principalmente aqueles que obstruam a proliferação da
desinformação. Os limites desta pesquisa são as redes
sociais não segmentadas, tais quais o Facebook que foi
utilizado como parâmetro para sugestão da incorporação de
melhorias e novas implementações que suscitam a
auditabilidade. Algumas redes sociais segmentadas, como o
Linkedin, já carregam consigo fatores que fortalecem as
práticas auditáveis, uma vez que se trata de uma rede
voltada para procura de empregos e os aspecto cultural
relacionado a seriedade que envolve a efetivação em um
emprego inibe a disseminação de informações falsas a partir
de um perfil deste tipo de rede social.</p>
      <p>Neste artigo foram exploradas três características do
catálogo de auditabilidade considerando o foco na
transparência. Todavia, em estudo futuros, as demais
características podem ser exploradas, bem como detalhadas
as operacionalizações.</p>
      <p>Como oportunidades de trabalhos futuros relacionados a
implementação de ferramentas com foco na auditabilidade
de redes sociais destaca-se a exploração de métodos
presentes nas APIs para desenvolvedores disponibilizadas
pelas próprias redes sociais com intuito de criar
funcionalidades third-party em forma de add-ins que
possam suprir lacunas de desenvolvimento identificadas a
partir de requisitos não funcionais assim como o de
auditabilidade. Dado o pressuposto, artefatos com
ferramentas que ainda não existam ou não tenham previsão
para ser implementadas no sistema poderão ser criadas
baseadas na compositividade do arranjo de um conjunto de
dados concedidos pelas redes sociais. Outra opção de
extensão da pesquisa aborda questões sobre a comunicação
das equipes, focando a relação entre desenvolvedor e
usuário a fim de discutir o papel que cada um pode
desempenhar para melhorar o sistema com a participação
do usuário, com opiniões que impactam no
desenvolvimento e o pronto posicionamento do
desenvolvedor diante das necessidades levantadas pelos
usuários.
REFERÊNCIAS
1. F. O. Nunes. “O fake na web arte: incursões miméticas
na produção em arte e tecnologia na rede
Internet”. Em: ANAIS do 21º Encontro da ANPAP.</p>
      <p>Rio de Janeiro (2012).</p>
    </sec>
  </body>
  <back>
    <ref-list>
      <ref id="ref1">
        <mixed-citation>
          2.
          <string-name>
            <given-names>S.</given-names>
            <surname>Kwon</surname>
          </string-name>
          et al.“
          <article-title>Aspects of rumor spreading on a microblog network”</article-title>
          .
          <source>Em: International Conference on Social Informatics</source>
          . Springer.
          <year>2013</year>
          , pp.
          <fpage>299</fpage>
          -
          <lpage>308</lpage>
        </mixed-citation>
      </ref>
      <ref id="ref2">
        <mixed-citation>
          <string-name>
            <surname>H. B. Dunn</surname>
            e
            <given-names>C. A.</given-names>
          </string-name>
          <string-name>
            <surname>Allen</surname>
          </string-name>
          .“
          <article-title>Rumors, urban legends and Internet hoaxes”</article-title>
          .
          <source>Em: Proceedings of the Annual Meeting of the Association of Collegiate Marketing Educators</source>
          .
          <year>2005</year>
          , p.
          <fpage>85</fpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref3">
        <mixed-citation>
          <string-name>
            <given-names>N.</given-names>
            <surname>Newman</surname>
          </string-name>
          ,
          <string-name>
            <given-names>D. Levy e R.</given-names>
            <surname>Nielsen</surname>
          </string-name>
          .
          <source>Reuters Institute Digital News Report. Reuters Institute for the Study of Journalism</source>
          ,
          <year>2015</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref4">
        <mixed-citation>
          <string-name>
            <given-names>ComScore. 2015 Brazil</given-names>
            <surname>Digital</surname>
          </string-name>
          <article-title>Future in Focus</article-title>
          . Rel.
        </mixed-citation>
      </ref>
      <ref id="ref5">
        <mixed-citation>
          <string-name>
            <given-names>técnico. Sãoo</given-names>
            <surname>Paulo</surname>
          </string-name>
          , Brasil: ComScore,
          <year>2015</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref6">
        <mixed-citation>
          6.
          <string-name>
            <surname>J. C. S. Leite</surname>
            e
            <given-names>C.</given-names>
          </string-name>
          <string-name>
            <surname>Cappelli</surname>
          </string-name>
          . “
          <article-title>Software transparency”</article-title>
          .
          <source>Em: Business &amp; Information Systems Engineering</source>
          <volume>2</volume>
          .3 (
          <issue>2010</issue>
          ), pp.
          <fpage>127</fpage>
          -
          <lpage>139</lpage>
        </mixed-citation>
      </ref>
      <ref id="ref7">
        <mixed-citation>
          <string-name>
            <given-names>C.</given-names>
            <surname>Ball</surname>
          </string-name>
          . “What is transparency?”
          <source>Em: Public Integrity 11.4</source>
          (
          <issue>2009</issue>
          ), pp.
          <fpage>293</fpage>
          -
          <lpage>308</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref8">
        <mixed-citation>
          8.
          <string-name>
            <given-names>L.</given-names>
            <surname>Jin</surname>
          </string-name>
          et al. “
          <article-title>Understanding user behavior in online social networks: A survey”</article-title>
          .
          <source>Em: Communications Magazine, IEEE 51.9</source>
          (
          <issue>2013</issue>
          ), pp.
          <fpage>144</fpage>
          -
          <lpage>150</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref9">
        <mixed-citation>
          <string-name>
            <surname>Brasil. Pesquisa Brasileira de Mídia 2015: Hábitos de Consumo de Mídia pela População Brasileira</surname>
          </string-name>
          . Rel. téc.
        </mixed-citation>
      </ref>
      <ref id="ref10">
        <mixed-citation>
          <string-name>
            <surname>Brasília</surname>
          </string-name>
          , Brasil: (SECOM),
          <year>Brasil</year>
          ,
          <year>2015</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref11">
        <mixed-citation>
          10.
          <string-name>
            <given-names>Y.</given-names>
            <surname>Chen</surname>
          </string-name>
          ,
          <string-name>
            <given-names>N. J.</given-names>
            <surname>Conroy</surname>
          </string-name>
          e
          <string-name>
            <given-names>V. L.</given-names>
            <surname>Rubin</surname>
          </string-name>
          . “Misleading Online Content: Recognizing Clickbait as? False News?”
          <source>Em: Proceedings of ACM Workshop on Multimodal Deception Detection. ACM</source>
          .
          <year>2015</year>
          , pp.
          <fpage>15</fpage>
          -
          <lpage>19</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref12">
        <mixed-citation>
          11.
          <string-name>
            <given-names>Langdon</given-names>
            <surname>Winner</surname>
          </string-name>
          .
          <year>1999</year>
          .
          <article-title>Do artifacts have politics? In The Social Shaping of Technology (2nd</article-title>
          . ed.),
          <source>Donald MacKenzie and Judy Wajcman (eds.)</source>
          . pp.
          <fpage>28</fpage>
          -
          <lpage>40</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref13">
        <mixed-citation>
          12.
          <string-name>
            <given-names>M.</given-names>
            <surname>Rossi</surname>
          </string-name>
          .
          <article-title>Mulher espancada após boatos em rede social morre em SP</article-title>
          .http://glo.bo/1j1X0xS. Acessado em 07 de março
          <year>2016</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref14">
        <mixed-citation>
          13.
          <string-name>
            <surname>L. M. Muriana</surname>
            , C. Maciel e
            <given-names>A. C. B.</given-names>
          </string-name>
          <string-name>
            <surname>Garcia</surname>
          </string-name>
          . “
          <source>Do Facebook às Ruas- Comunidades em Interação.” Em: WAIHCWS</source>
          .
          <year>2013</year>
          , pp.
          <fpage>39</fpage>
          -
          <lpage>50</lpage>
        </mixed-citation>
      </ref>
      <ref id="ref15">
        <mixed-citation>
          14. S. Gupta e
          <string-name>
            <given-names>R.</given-names>
            <surname>Garg</surname>
          </string-name>
          .“
          <string-name>
            <surname>Scam-Alert</surname>
          </string-name>
          :
          <article-title>Characterizing Work from Home Scams on Social Networks”</article-title>
          . Em:
          <source>International Journal of Computer Applications</source>
          <volume>117</volume>
          .15 (
          <year>2015</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref16">
        <mixed-citation>
          15.
          <string-name>
            <surname>K. J. Slonka</surname>
          </string-name>
          .
          <article-title>Awareness of malicious social engineering among facebook users</article-title>
          . Robert Morris University,
          <year>2014</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref17">
        <mixed-citation>
          16.
          <string-name>
            <surname>M. Tambuscio</surname>
          </string-name>
          et al. “
          <article-title>Fact-checking Effect on Viral Hoaxes: A Model of Misinformation Spread in Social Networks”</article-title>
          .
          <source>Em: Proceedings of the 24th International Conference on WWW Companion</source>
          .
          <year>2015</year>
          , pp.
          <fpage>977</fpage>
          -
          <lpage>982</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref18">
        <mixed-citation>
          17.
          <string-name>
            <surname>Pheme</surname>
          </string-name>
          . Project PHEME:
          <article-title>Computing Veracity the Fourth Challenge of Big Data</article-title>
          . http://www.pheme.eu. Acessado em 15 de março.
          <year>2016</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref19">
        <mixed-citation>
          18.
          <string-name>
            <surname>Wordnet</surname>
          </string-name>
          .
          <source>WordNet Search 3</source>
          .1 by Princeton University. http://wordnetweb.princeton.edu/perl/ webwn. Acessado em 02 de abril.
          <year>2016</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref20">
        <mixed-citation>
          19.
          <string-name>
            <surname>C. Cappelli</surname>
            ,
            <given-names>J. C. S.</given-names>
          </string-name>
          <string-name>
            <surname>Leite</surname>
            e
            <given-names>A.</given-names>
          </string-name>
          <string-name>
            <surname>Oliveira</surname>
          </string-name>
          . “
          <article-title>Exploring business process transparency concepts”</article-title>
          .
          <source>Em: Requirements Engineering Conference</source>
          ,
          <year>2007</year>
          . RE'
          <volume>07</volume>
          . 15th IEEE International. IEEE.
          <year>2007</year>
          , pp.
          <fpage>389</fpage>
          -
          <lpage>390</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref21">
        <mixed-citation>
          20.
          <string-name>
            <given-names>J. W.</given-names>
            <surname>Baía</surname>
          </string-name>
          ,
          <string-name>
            <given-names>J. L.</given-names>
            <surname>Braga e L. F. de Carvalho</surname>
          </string-name>
          . “Verificação de Requisitos de Transparência em Modelos iStar.” Em: WER.
          <year>2012</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref22">
        <mixed-citation>
          21.
          <string-name>
            <given-names>C.</given-names>
            <surname>Cappelli</surname>
          </string-name>
          . “
          <article-title>Uma abordagem para transparência em processos organizacionais utilizando aspectos”</article-title>
          . Tese de doutorado.
          <source>Pontifícia Universidade Católica do Rio de Janeiro</source>
          ,
          <year>2009</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref23">
        <mixed-citation>
          22.
          <string-name>
            <given-names>A.</given-names>
            <surname>Pinheiro</surname>
          </string-name>
          . “Projetando Auditabilidade de Informações em Softwares de Redes Sociais”. Diss. de mestrado.
          <source>Universidade Federal do Estado do Rio de Janeiro - UNIRIO</source>
          ,
          <year>2015</year>
          .
        </mixed-citation>
      </ref>
      <ref id="ref24">
        <mixed-citation>
          23. N. Subramanian e
          <string-name>
            <surname>L. Chung.</surname>
          </string-name>
          “
          <article-title>Software architecture adaptability: an NFR approach”</article-title>
          .
          <source>Em: Proceedings of the 4th International Workshop on Principles of Software Evolution. ACM</source>
          .
          <year>2001</year>
          , pp.
          <fpage>52</fpage>
          -
          <lpage>61</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref25">
        <mixed-citation>
          24.
          <string-name>
            <given-names>A.</given-names>
            <surname>Papadimitriou</surname>
          </string-name>
          , P. Symeonidis e
          <string-name>
            <surname>Y. Manolopoulos. “</surname>
          </string-name>
          <article-title>A generalized taxonomy of explanations styles for traditional and social recommender systems”</article-title>
          .
          <source>Em: Data Mining and Knowledge Discovery 24.3</source>
          (
          <issue>2012</issue>
          ), pp.
          <fpage>555</fpage>
          -
          <lpage>583</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref26">
        <mixed-citation>
          25. B.
          <string-name>
            <surname>Viswanath</surname>
          </string-name>
          et al.“
          <article-title>Towards detecting anomalous user behavior in online social networks”</article-title>
          .
          <source>Em: 23rd USENIX Security Symposium</source>
          .
          <year>2014</year>
          , pp.
          <fpage>223</fpage>
          -
          <lpage>238</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref27">
        <mixed-citation>
          26. H.Y. Jeong e
          <string-name>
            <given-names>Y.H.</given-names>
            <surname>Kim</surname>
          </string-name>
          .
          <article-title>“A System Software Quality Model using DeLone &amp; McLean Model and</article-title>
          ISO/IEC 9126.” Em:
          <source>International Journal of Digital Content Technology &amp; its Applications 6</source>
          .5 (
          <year>2012</year>
          ).
        </mixed-citation>
      </ref>
      <ref id="ref28">
        <mixed-citation>
          27.
          <string-name>
            <surname>R. M. Jones</surname>
          </string-name>
          , R. E.
          <string-name>
            <surname>Wray III e M. Van Lent</surname>
          </string-name>
          .
          <article-title>“Practi- cal Evaluation of Integrated Cognitive Systems”</article-title>
          .
          <source>Em: Advances in Cognitive Systems</source>
          <volume>1</volume>
          (
          <year>2012</year>
          ), pp.
          <fpage>83</fpage>
          -
          <lpage>92</lpage>
        </mixed-citation>
      </ref>
      <ref id="ref29">
        <mixed-citation>
          28.
          <string-name>
            <given-names>D.</given-names>
            <surname>Bianchini</surname>
          </string-name>
          ,
          <string-name>
            <given-names>V.</given-names>
            <surname>De Antonellis e M.</surname>
          </string-name>
          <article-title>Melchiori. “A linked data perspective for effective exploration of web APIs repositories”</article-title>
          .
          <source>Em: Web Engineering</source>
          .
          <year>2013</year>
          , pp.
          <fpage>506</fpage>
          -
          <lpage>509</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref30">
        <mixed-citation>
          29.
          <string-name>
            <surname>D. M. Romero</surname>
          </string-name>
          et al. “
          <article-title>Influence and passivity in social media”</article-title>
          . Em:
          <article-title>Machine learning and knowledge discovery in databases</article-title>
          . Springer,
          <year>2011</year>
          , pp.
          <fpage>18</fpage>
          -
          <lpage>33</lpage>
          .
        </mixed-citation>
      </ref>
      <ref id="ref31">
        <mixed-citation>
          30.
          <string-name>
            <surname>Facebook</surname>
          </string-name>
          . Facebook Company Info. http://newsroom. fb.com/companyinfo/. Acessado em 29 de janeiro.
          <year>2016</year>
          .
        </mixed-citation>
      </ref>
    </ref-list>
  </back>
</article>