News

IBM: 5 principi di progettazione tecnologica per combattere gli abusi

Secondo Big Blue è fondamentale sviluppare tecnologie in grado di contrastare i pericoli ed essere sempre più resilienti

Pubblicato il 15 Giu 2020

IBM 5 principi 1

IBM ha presentato 5 elementi chiave che sfruttano le potenzialità e la resilienza della tecnologia per poter esercitare un controllo più efficace in ambito domestico e contrastare gli abusi. La società parte infatti dal presupposto che, nello scenario attuale caratterizzato da un numero sempre maggiore di dispositivi connessi, è importante utilizzare le tecnologie più innovative in modo strategico per prevenire utilizzi impropri e ridurre eventuali azioni involontarie da parte degli utenti, garantendo elevati livelli di sicurezza per tutti.

Nello specifico, secondo un report delle Nazioni Unite durante l’emergenza Covid-19 le violenze domestiche sulle donne sono aumentate del 20%, e si prevede che quest’anno potrebbero esserci 15 milioni di casi di abuso in più rispetto al 2019. Per questa ragione, l’ONU ha chiesto misure precise e decisive che possano prevenire il fenomeno degli abusi domestici e fornire un aiuto a chi ne ha bisogno.

Il problema degli abusi domestici è sempre più diffuso sia nelle economie più sviluppate, sia in quelle più povere. A livello mondiale (fonte: WHO), così come negli Stati Uniti, 1 donna su 3 ha subito una violenza dal proprio partner (Fonte: NCADV, National Coalition Against Domestic Violence). Mentre nell’Africa sub-sahariana la percentuale delle donne violentate dal partner sale al 65% (fonte: UN Women), contro il 22% rilevato da una ricerca condotta a livello europeo (fonte: FRA – European Union Agency for Fundamental Rights).

Il periodo di isolamento dovuto all’emergenza Covid-19 ha sicuramente dato prova di come le tecnologie più innovative abbiano un grande potenziale: favorendo le connessioni, facilitando e arricchendo le esperienze quotidiane, offrendo anche vicinanza e protezione. Talvolta però queste tecnologie vengono manipolate e utilizzate in modo improprio. Per esempio, capita che i sistemi sviluppati per il monitoraggio delle frodi attuate attraverso le carte di credito, vengano utilizzati per controllare i possessori delle carte e le loro spese. Così come succede che la funzionalità “motion capture” del citofono connesso, che permette di esercitare il controllo da remoto, venga utilizzata per riconoscere e monitorare i movimenti.

Una ricerca recente condotta in UK rivela un incremento del 1800% dello cyberstalking tra il 2004 e il 2018. Inoltre, come rilevato dall’organizzazione benefica inglese Refuge, nel 2019, il 72% delle persone che ha richiesto aiuto ha subito violenze di natura tecnologica.

Supporto concreto nel contrastare le violenze, i 5 principi di IBM

Considerata la situazione appena descritta, secondo IBM è fondamentale sviluppare tecnologie in grado di contrastare i pericoli ed essere sempre più resilienti. E attraverso 5 principi, Big Blue mira a fornire gli strumenti e la consapevolezza necessari a migliorare l’utilizzo, la sicurezza e la privacy, rendendole parte integrante delle tecnologie stesse.

I seguenti 5 principi stilati da IBM intendono offrire un supporto concreto nel contrastare le violenza domestiche:

  1. Promuovere la diversità: i team di progettazione devono essere in grado di analizzare, comprendere e categorizzare le abitudini di tutti i tipi di utenti, così che lo sviluppo delle tecnologie tenga in considerazione tutte le tipologie di potenziali fruitori.
  2. Garantire privacy e scelta: gli utenti devono poter effettuare scelte consapevoli in merito alle impostazioni della privacy, quindi le funzionalità dovrebbero essere semplificate in modo da facilitarne la comprensione e la configurazione.
  3. Impedire la manipolazione: le tecnologie dovrebbero essere trasparenti, fornire notifiche e impedire l’oscuramento di alcuni processi, evitando la possibilità di manipolazioni delle prove da parte dei maltrattatori, che potrebbero instillare così incertezze nelle vittime, fino a farle dubitare dei propri ricordi.
  4. Potenziare sicurezza e dati: affinché le procedure siano sicure e richiedano la raccolta e condivisione dei soli dati necessari, limitando il rischio che essi vengano usati in modo improprio.
  5. Rendere la tecnologia più intuitiva: in modo che gli utenti navighino con maggior consapevolezza, riducendo il rischio di essere raggirati.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!


Canali

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4