News

IBM: 5 principi di progettazione tecnologica per combattere gli abusi

Secondo Big Blue è fondamentale sviluppare tecnologie in grado di contrastare i pericoli ed essere sempre più resilienti

Pubblicato il 15 Giu 2020

IBM 5 principi 1

IBM ha presentato 5 elementi chiave che sfruttano le potenzialità e la resilienza della tecnologia per poter esercitare un controllo più efficace in ambito domestico e contrastare gli abusi. La società parte infatti dal presupposto che, nello scenario attuale caratterizzato da un numero sempre maggiore di dispositivi connessi, è importante utilizzare le tecnologie più innovative in modo strategico per prevenire utilizzi impropri e ridurre eventuali azioni involontarie da parte degli utenti, garantendo elevati livelli di sicurezza per tutti.

Nello specifico, secondo un report delle Nazioni Unite durante l’emergenza Covid-19 le violenze domestiche sulle donne sono aumentate del 20%, e si prevede che quest’anno potrebbero esserci 15 milioni di casi di abuso in più rispetto al 2019. Per questa ragione, l’ONU ha chiesto misure precise e decisive che possano prevenire il fenomeno degli abusi domestici e fornire un aiuto a chi ne ha bisogno.

Il problema degli abusi domestici è sempre più diffuso sia nelle economie più sviluppate, sia in quelle più povere. A livello mondiale (fonte: WHO), così come negli Stati Uniti, 1 donna su 3 ha subito una violenza dal proprio partner (Fonte: NCADV, National Coalition Against Domestic Violence). Mentre nell’Africa sub-sahariana la percentuale delle donne violentate dal partner sale al 65% (fonte: UN Women), contro il 22% rilevato da una ricerca condotta a livello europeo (fonte: FRA – European Union Agency for Fundamental Rights).

Il periodo di isolamento dovuto all’emergenza Covid-19 ha sicuramente dato prova di come le tecnologie più innovative abbiano un grande potenziale: favorendo le connessioni, facilitando e arricchendo le esperienze quotidiane, offrendo anche vicinanza e protezione. Talvolta però queste tecnologie vengono manipolate e utilizzate in modo improprio. Per esempio, capita che i sistemi sviluppati per il monitoraggio delle frodi attuate attraverso le carte di credito, vengano utilizzati per controllare i possessori delle carte e le loro spese. Così come succede che la funzionalità “motion capture” del citofono connesso, che permette di esercitare il controllo da remoto, venga utilizzata per riconoscere e monitorare i movimenti.

Una ricerca recente condotta in UK rivela un incremento del 1800% dello cyberstalking tra il 2004 e il 2018. Inoltre, come rilevato dall’organizzazione benefica inglese Refuge, nel 2019, il 72% delle persone che ha richiesto aiuto ha subito violenze di natura tecnologica.

Supporto concreto nel contrastare le violenze, i 5 principi di IBM

Considerata la situazione appena descritta, secondo IBM è fondamentale sviluppare tecnologie in grado di contrastare i pericoli ed essere sempre più resilienti. E attraverso 5 principi, Big Blue mira a fornire gli strumenti e la consapevolezza necessari a migliorare l’utilizzo, la sicurezza e la privacy, rendendole parte integrante delle tecnologie stesse.

I seguenti 5 principi stilati da IBM intendono offrire un supporto concreto nel contrastare le violenza domestiche:

  1. Promuovere la diversità: i team di progettazione devono essere in grado di analizzare, comprendere e categorizzare le abitudini di tutti i tipi di utenti, così che lo sviluppo delle tecnologie tenga in considerazione tutte le tipologie di potenziali fruitori.
  2. Garantire privacy e scelta: gli utenti devono poter effettuare scelte consapevoli in merito alle impostazioni della privacy, quindi le funzionalità dovrebbero essere semplificate in modo da facilitarne la comprensione e la configurazione.
  3. Impedire la manipolazione: le tecnologie dovrebbero essere trasparenti, fornire notifiche e impedire l’oscuramento di alcuni processi, evitando la possibilità di manipolazioni delle prove da parte dei maltrattatori, che potrebbero instillare così incertezze nelle vittime, fino a farle dubitare dei propri ricordi.
  4. Potenziare sicurezza e dati: affinché le procedure siano sicure e richiedano la raccolta e condivisione dei soli dati necessari, limitando il rischio che essi vengano usati in modo improprio.
  5. Rendere la tecnologia più intuitiva: in modo che gli utenti navighino con maggior consapevolezza, riducendo il rischio di essere raggirati.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!


Canali

Articoli correlati

Articolo 1 di 4