{"id":485,"date":"2024-08-13T16:45:57","date_gmt":"2024-08-13T14:45:57","guid":{"rendered":"https:\/\/www.docsnet.it\/?p=485"},"modified":"2024-08-13T16:46:07","modified_gmt":"2024-08-13T14:46:07","slug":"i-pericoli-del-revenge-porn-e-ai","status":"publish","type":"post","link":"https:\/\/www.docsnet.it\/index.php\/i-pericoli-del-revenge-porn-e-ai\/","title":{"rendered":"I pericoli del revenge porn e Ai"},"content":{"rendered":"\n<p>Un esempio concreto di come il <em>face swap<\/em> possa essere utilizzato nel contesto del <em>revenge porn<\/em> riguarda una situazione ipotetica in cui una persona ottiene una foto del volto di un\u2019ex partner e la utilizza per creare immagini o video falsi ma realistici. Utilizzando un\u2019applicazione di <em>face swap<\/em>, l&#8217;aggressore sovrappone il volto dell&#8217;ex partner su un video pornografico preesistente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Scenario:<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>L\u2019aggressore<\/strong>: Una persona che desidera vendicarsi del proprio ex partner dopo una rottura. Ha accesso a diverse foto del volto dell&#8217;ex, magari prese dai social media.<\/li>\n\n\n\n<li><strong>La vittima<\/strong>: Non ha mai creato o condiviso immagini o video intimi e non \u00e8 consapevole dell\u2019esistenza del contenuto manipolato.<\/li>\n\n\n\n<li><strong>Il processo<\/strong>: L\u2019aggressore utilizza un\u2019applicazione di <em>face swap<\/em> per sovrapporre il volto della vittima su un video pornografico. L\u2019app utilizza l\u2019intelligenza artificiale per integrare perfettamente il volto nel video, creando l\u2019illusione che la vittima sia realmente coinvolta in attivit\u00e0 sessuali.<\/li>\n\n\n\n<li><strong>La diffusione<\/strong>: Il contenuto manipolato viene poi caricato online, magari su piattaforme social o siti dedicati al <em>revenge porn<\/em>, con l&#8217;intento di danneggiare la reputazione della vittima o di infliggerle un trauma psicologico.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Conseguenze:<\/strong><\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Danno alla reputazione<\/strong>: Anche se il video \u00e8 falso, chi lo vede pu\u00f2 non rendersi conto della manipolazione, credendo che la vittima abbia effettivamente partecipato a tali attivit\u00e0.<\/li>\n\n\n\n<li><strong>Impatto psicologico<\/strong>: La vittima potrebbe subire un grave trauma psicologico, includendo ansia, depressione e senso di vulnerabilit\u00e0, dovendo affrontare la paura che amici, familiari o colleghi possano vedere il video.<\/li>\n\n\n\n<li><strong>Complicazioni legali<\/strong>: Per la vittima, pu\u00f2 essere difficile rimuovere il contenuto dal web e ottenere giustizia, poich\u00e9 le leggi non sempre coprono adeguatamente i casi di <em>deepfake<\/em> o <em>face swap<\/em> nel <em>revenge porn<\/em>.<\/li>\n<\/ol>\n\n\n\n<p>Questo esempio illustra come le tecnologie di <em>face swap<\/em>, sebbene nate per scopi di intrattenimento, possano diventare strumenti di abuso quando cadono nelle mani sbagliate. La facilit\u00e0 con cui tali contenuti possono essere creati e condivisi online amplifica la portata del danno, rendendo essenziale una risposta legislativa e tecnologica appropriata.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un esempio concreto di come il face swap possa essere utilizzato nel contesto del revenge porn riguarda una situazione ipotetica in cui una persona ottiene una foto del volto di &#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-485","post","type-post","status-publish","format-standard","hentry","category-phishing"],"_links":{"self":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/485","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/comments?post=485"}],"version-history":[{"count":1,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/485\/revisions"}],"predecessor-version":[{"id":486,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/posts\/485\/revisions\/486"}],"wp:attachment":[{"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/media?parent=485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/categories?post=485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.docsnet.it\/index.php\/wp-json\/wp\/v2\/tags?post=485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}