Detecção de Cyberbullying com Abordagens de Deep Learning em uma Base Multiclasse

##plugins.themes.bootstrap3.article.main##

Jose Aurelio Carvalho
Roberta Fagundes

Resumo

O bullying, antes restrito a ambientes físicos como escolas, expandiu-se drasticamente com a proliferação das redes sociais e o acesso irrestrito à internet. Essa transformação deu origem ao cyberbullying, caracterizado por comportamentos deliberados e agressivos disseminados através de plataformas digitais — como aplicativos de mensagens, mídias sociais e fóruns online — com o intuito de infligir danos psicológicos, emocionais ou até físicos. Diferente do bullying convencional, o cyberbullying pode ocorrer de forma anônima e escalar rapidamente, amplificando seu alcance e suas consequências (Sasikumar et al., 2023). À medida que o volume e a velocidade da produção de conteúdo digital superam a capacidade de monitoramento humano, abordagens computacionais tornaram-se cruciais. Avanços em Inteligência Artificial (IA), notadamente em Machine Learning (ML) e Processamento de Linguagem Natural (PLN), oferecem mecanismos escaláveis e adaptáveis para identificar condutas prejudiciais na comunicação textual. O Deep Learning (DL), subárea de ML, faz o uso de arquitetura de redes neurais profundas para capturar padrões mais complexos e hierárquicos dos dados, superando, muitas vezes, os resultados obtidos pelos modelos tradicionais de ML (Janiesch, Zschech e Heinrich, 2021). Contudo, apesar de seu potencial, a detecção de cyberbullying permanece um desafio significativo, dada a natureza informal, idiomática e altamente contextual da linguagem online. Motivado por esses problemas encontrados, este estudo focou em analisar técnicas de DL, modificando suas arquiteturas com a adição de camadas bidirecionais e de atenção, e diferentes tipos de modelos de word embedding, com o objetivo de criação de vetores mais robustos de entrada para os modelos de DL, para analisar e detectar cyberbullying em uma base textual multiclasse. Portanto, neste trabalho os modelos de DL utilizados foram o Long-Short Term Memory (LSTM) e Gated Recurrent Unit (GRU), como também, os modelos de word embedding Word2Vec e FastText. O Word2Vec (Hasan et al., 2022) é um modelo que consegue criar representações vetoriais densas e detalhadas que capturam as relações semânticas e contextuais entre as palavras . O FastText (Joulin et al., 2016) se diferencia pela aplicação do método de capturar informações de subpalavras com o uso de recursos de n-gramas, aumentando sua capacidade de compreensão das relações entre as palavras. A metodologia utilizada pela pesquisa foi baseada nas boas práticas do processo de mineração de dados da Cross-Industry Standard Process for Data Mining (CRISP-DM) em que as etapas seguidas foram: entendimento dos dados, pré-processamento, modelagem e avaliação. Para etapa de entendimento dos dados, trata-se de uma base textual com um total de 47.656 entradas e duas colunas, com o texto a ser analisado e a classe a qual o texto pertence. As classes são: não cyberbullying, gênero, religião, outros tipos de cyberbullying, idade e etnia. Para a etapa de pré-processamento, entende-se como a etapa de preparação dos dados para sua análise, por exemplo, a limpeza da informação (e.g., retirada de comentários, emojis, citações), utilização de técnicas de processamento de linguagem natural (e.g., tokenização, remoção de stopwords, lematização) e por fim a aplicação dos modelos de word embedding. A modelagem é responsável pela descrição da construção dos modelos de DL. Os modelos são construídos com duas camadas LSTM ou GRU, também com suas versões bidirecionais, como também, são construídos os modelos com a presença e ausência da camada de atenção. A avaliação serve para verificar a eficiência dos modelos na realização da tarefa de detecção de cyberbullying, cada um dos modelos será avaliado a partir do método de word embedding utilizado. As métricas (Geron, A., 2021) que serão utilizadas serão a acurácia, que é representada pela proporção do total de predições corretas sobre o número total de predições, e F1-Score, que é a média harmônica da precisão, proporção do número de predições corretas e positivas pelo número total de valores positivos, e o recall, proporção de predições corretas e positivas pelo o número total de valores corretos. Para o método Word2Vec, o Bidirecional GRU (BiGRU) possui a melhor média dos resultados com acurácia de 81% e F1-Score de 80,7%. O FastText, o Bidirecional LSTM (BiLSTM) com a camada de atenção possui a melhor média dos resultados com a acurácia de 79% e F1-Score de 79%. Os resultados obtidos demonstram que a escolha da arquitetura de DL e do modelo de word embedding impacta diretamente a eficácia na detecção de cyberbullying. A superioridade do modelo BiGRU com Word2Vec, alcançando 81% de acurácia, oferece uma contribuição prática e validada para o desenvolvimento de sistemas de moderação automática. Concretamente, este estudo fornece um direcionamento técnico para equipes de desenvolvimento e plataformas de redes sociais, indicando que a implementação de Redes Neurais Recorrentes Bidirecionais reside em sua capacidade de fornecer uma compreensão mais profunda e completa de dados sequenciais, permitindo que os modelos consideram o fluxo de informações em ambas as direções. Ao adotar essa abordagem, é possível construir ferramentas mais precisas e rápidas na identificação de conteúdo nocivo, contribuindo significativamente para a criação de ambientes online mais seguros e reduzindo a exposição dos usuários a ataques de cyberbullying. Portanto, o cyberbullying, especialmente em plataformas de texto como redes sociais e fóruns, é complexo e nem sempre óbvio. Uma única palavra ofensiva pode não ser suficiente para caracterizar o bullying; o contexto da frase, do parágrafo ou de uma sequência de interações é fundamental, por isso o uso dessas Redes Neurais Recorrentes Bidirecionais são fundamentais.

Downloads

Não há dados estatísticos.

##plugins.themes.bootstrap3.article.details##

Seção
Engenharia da Computação e Sistemas