Mentre la tecnologia informatica ci mette a disposizione strumenti sempre più potenti e sempre più facili da utilizzare, la tecnologia “mobile” ci consente di portare questi strumenti sempre con noi rendendo la nostra vita sempre più connessa e sempre più digitale. Come bambini in un negozio di giocattoli, rimaniamo affascinati dalle molteplici funzioni che le varie “App” ci offrono, sposso in maniera gratuita o per pochi centesimi: navigatori sempre più precisi, sistemi di messaggistica sempre più completi ed universali, informazioni e notizie su tempo, eventi, traffico o fatti di cronaca, i nostri cellulari ci forniscono l’applicazione giusta per ogni singola attività. Siamo così presi dalle nostre appendici digitali che perdiamo la capacità di valutarle in maniera oggettiva e serena, installandole, di norma senza neppure leggere le condizioni contrattuali o senza comprendere fino in fondo il loro funzionamento, in una sorta di bulimia tecnologica in cui l’importanza di avere l’App più cool del momento senza troppo preoccuparsi di essere anche in grado di utilizzarla correttamente. Proprio questa situazione ci espone a numerosi rischi, legati ad un utilizzo inconsapevolmente superficiale dello strumento: dimentichiamo che ogni applicazione ha una doppia faccia e che accanto ad impieghi leciti e corretti vi sono coloro che cercano di trarne vantaggi illeciti. E’ così che le applicazioni “social” rischiano di essere utilizzate per individuare ed adescare le proprie vittime per poi contattarle e perseguitarle attraverso gli strumenti di geolocalizzazione, le applicazioni di comunicazione rischiano di facilitare il contatto con interlocutori distanti migliaia di chilometri, ma di renderci incapaci di comunicare con i nostri commensali mentre le applicazioni di sicurezza (antifurto, tracking etc.) rischiano di trasformare i nostri dispositivi in strumenti di intercettazione che chiunque può utilizzare per ascoltarci e sapere dove ci troviamo e con chi comunichiamo. Si tratta di esiti di un processo irreversibile, legato alla neutralità della tecnologia ed alla necessità di avviare processi culturali e immaginali di lunga durata che hanno come risultato ultimo quello di creare una classe di utenti capaci di valutare il rapporto rischi-benefici delle applicazioni che vanno ad utilizzare, nella consapevolezza che nessuna applicazione è, di per sé, buona o cattiva. Si propone per questo una cornice teorica in grado di fornire strumenti (soprattutto culturali) e parametri di valutazione capaci di garantire una maggiore consapevolezza dell’utente moderno che lo porti ad utilizzare le App senza essere, a sua volta, utilizzato da esse.
Applicazioni e contraddittorietà: le due facce della medaglia / Florindi, Emanuele. - 11:(2019), pp. 160-171.
Applicazioni e contraddittorietà: le due facce della medaglia
Florindi emanuele
2019
Abstract
Mentre la tecnologia informatica ci mette a disposizione strumenti sempre più potenti e sempre più facili da utilizzare, la tecnologia “mobile” ci consente di portare questi strumenti sempre con noi rendendo la nostra vita sempre più connessa e sempre più digitale. Come bambini in un negozio di giocattoli, rimaniamo affascinati dalle molteplici funzioni che le varie “App” ci offrono, sposso in maniera gratuita o per pochi centesimi: navigatori sempre più precisi, sistemi di messaggistica sempre più completi ed universali, informazioni e notizie su tempo, eventi, traffico o fatti di cronaca, i nostri cellulari ci forniscono l’applicazione giusta per ogni singola attività. Siamo così presi dalle nostre appendici digitali che perdiamo la capacità di valutarle in maniera oggettiva e serena, installandole, di norma senza neppure leggere le condizioni contrattuali o senza comprendere fino in fondo il loro funzionamento, in una sorta di bulimia tecnologica in cui l’importanza di avere l’App più cool del momento senza troppo preoccuparsi di essere anche in grado di utilizzarla correttamente. Proprio questa situazione ci espone a numerosi rischi, legati ad un utilizzo inconsapevolmente superficiale dello strumento: dimentichiamo che ogni applicazione ha una doppia faccia e che accanto ad impieghi leciti e corretti vi sono coloro che cercano di trarne vantaggi illeciti. E’ così che le applicazioni “social” rischiano di essere utilizzate per individuare ed adescare le proprie vittime per poi contattarle e perseguitarle attraverso gli strumenti di geolocalizzazione, le applicazioni di comunicazione rischiano di facilitare il contatto con interlocutori distanti migliaia di chilometri, ma di renderci incapaci di comunicare con i nostri commensali mentre le applicazioni di sicurezza (antifurto, tracking etc.) rischiano di trasformare i nostri dispositivi in strumenti di intercettazione che chiunque può utilizzare per ascoltarci e sapere dove ci troviamo e con chi comunichiamo. Si tratta di esiti di un processo irreversibile, legato alla neutralità della tecnologia ed alla necessità di avviare processi culturali e immaginali di lunga durata che hanno come risultato ultimo quello di creare una classe di utenti capaci di valutare il rapporto rischi-benefici delle applicazioni che vanno ad utilizzare, nella consapevolezza che nessuna applicazione è, di per sé, buona o cattiva. Si propone per questo una cornice teorica in grado di fornire strumenti (soprattutto culturali) e parametri di valutazione capaci di garantire una maggiore consapevolezza dell’utente moderno che lo porti ad utilizzare le App senza essere, a sua volta, utilizzato da esse.File | Dimensione | Formato | |
---|---|---|---|
FDA 2017 Ita-Port abstract - ridotto.docx
Accesso riservato
Descrizione: estratto
Tipologia:
Versione dell'autore revisionata e accettata per la pubblicazione
Dimensione
230.02 kB
Formato
Microsoft Word XML
|
230.02 kB | Microsoft Word XML | Visualizza/Apri Richiedi una copia |
Pubblicazioni consigliate
I metadati presenti in IRIS UNIMORE sono rilasciati con licenza Creative Commons CC0 1.0 Universal, mentre i file delle pubblicazioni sono rilasciati con licenza Attribuzione 4.0 Internazionale (CC BY 4.0), salvo diversa indicazione.
In caso di violazione di copyright, contattare Supporto Iris