IBM – Cinque principi di progettazione tecnologica per combattere gli abusi domestici

IBM - Cinque principi di progettazione tecnologica per combattere gli abusi domestici
Ascolta l'articolo

Durante l’emergenza Covid-19 le violenze domestiche sulle donne sono aumentate del 20%

IBM Policy Lab ha messo a punto “Cinque Principi di Progettazione Tecnologica per Combattere gli Abusi Domestici”, che fa leva su 5 elementi chiave che sfruttano le potenzialità e la resilienza della tecnologia per poter esercitare un controllo più efficace.

A livello globale, infatti, secondo un report delle Nazioni Unite durante l’emergenza Covid-19 le violenze domestiche sulle donne sono aumentate del 20%, e si prevede che quest’anno potrebbero esserci 15 milioni di casi di abuso in più rispetto al 2019. Per questa ragione, l’ONU ha chiesto misure precise e decisive che possano prevenire il fenomeno degli abusi domestici e fornire un aiuto a chi ne ha bisogno.

Il problema degli abusi domestici è sempre più diffuso sia nelle economie più sviluppate, sia in quelle più povere. A livello mondiale (fonte: WHO), così come negli Stati Uniti, 1 donna su 3 ha subito una violenza dal proprio partner (Fonte: NCADV, National Coalition Against Domestic Violence). Mentre nell’Africa sub-sahariana la percentuale delle donne violentate dal partner sale al 65% (fonte: UN Women), contro il 22% rilevato da una ricerca condotta a livello europeo (fonte: FRA – European Union Agency for Fundamental Rights).

Il periodo di isolamento dovuto all’emergenza Covid-19 ha sicuramente dato prova di come le tecnologie più innovative abbiano un grande potenziale: favorendo le connessioni, facilitando e arricchendo le esperienze quotidiane, offrendo anche vicinanza e protezione. Talvolta però queste tecnologie vengono manipolate e utilizzate in modo improprio. Per esempio, capita che i sistemi sviluppati per il monitoraggio delle frodi attuate attraverso le carte di credito, vengano utilizzati per controllare i possessori delle carte e le loro spese. Così come succede che la funzionalità “motion capture” del citofono connesso, che permette di esercitare il controllo da remoto, venga utilizzata per riconoscere e monitorare i movimenti.

Leggi anche:  La sicurezza del cloud ai tempi del Covid-19

Una ricerca recente condotta in UK rivela un incremento del 1800% dello cyberstalking tra il 2004 e il 2018. Inoltre, come rilevato dall’organizzazione benefica inglese Refuge, nel 2019, il 72% delle persone che ha richiesto aiuto ha subito violenze di natura tecnologica.

In questo contesto è fondamentale sviluppare tecnologie in grado di contrastare i pericoli ed essere sempre più resilienti. Attraverso 5 principi, IBM mira a fornire gli strumenti e la consapevolezza necessari a migliorare l’utilizzo, la sicurezza e la privacy, rendendole parte integrante delle tecnologie stesse.

I seguenti 5 principi stilati da IBM intendono offrire un supporto concreto nel contrastare le violenza domestiche:

  1. Promuovere la diversità: i team di progettazione devono essere in grado di analizzare, comprendere e categorizzare le abitudini di tutti i tipi di utenti, così che lo sviluppo delle tecnologie tenga in considerazione tutte le tipologie di potenziali fruitori.
  2. Garantire privacy e scelta: gli utenti devono poter effettuare scelte consapevoli in merito alle impostazioni della privacy, quindi le funzionalità dovrebbero essere semplificate in modo da facilitarne la comprensione e la configurazione.
  3. Impedire la manipolazione: le tecnologie dovrebbero essere trasparenti, fornire notifiche e impedire l’oscuramento di alcuni processi, evitando la possibilità di manipolazioni delle prove da parte dei maltrattatori, che potrebbero instillare così incertezze nelle vittime, fino a farle dubitare dei propri ricordi.
  4. Potenziare sicurezza e dati: affinché le procedure siano sicure e richiedano la raccolta e condivisione dei soli dati necessari, limitando il rischio che essi vengano usati in modo improprio.
  5. Rendere la tecnologia più intuitiva: in modo che gli utenti navighino con maggior consapevolezza, riducendo il rischio di essere raggirati.

Nello scenario attuale, caratterizzato da un numero sempre maggiore di dispositivi connessi, è importante utilizzare le tecnologie più innovative in modo strategico per prevenire utilizzi impropri e ridurre eventuali azioni involontarie da parte degli utenti, garantendo elevati livelli di sicurezza per tutti.

Leggi anche:  Clusit compie 20 anni