Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
DeepNude: quando il Deep fake ti spoglia.

DeepNude: quando il Deep fake ti spoglia.

27 Aprile 2021 10:00

Il 23 ottobre 2020, il Garante della Privacy ha aperto un’istruttoria nei confronti di Telegram dopo che alcuni utenti avevano manipolato delle foto di ragazze tramite un software chiamato “Deep Nude,” disponibile sulla piattaforma stessa, con il quale, partendo da una normale fotografia, è possibile ricostruire l’aspetto del corpo senza gli indumenti addosso.

Quanto accaduto ha dato il via a molteplici riflessioni sui possibili risvolti negativi di un’eventuale diffusione incontrollata delle immagini così prodotte, a partire dalle potenziali gravi lesioni alla dignità e alla privacy dei soggetti, nonché del possibile rischio che le stesse vengano utilizzate a fini estorsivi o di revenge porn.

Si vengono a prospettare, quindi, da un punto di vista giuridico, non solo delle criticità sull’eventuale rispetto delle norme sulla protezione dei dati personali nella messa a disposizione agli utenti di un simile programma informatico, ma anche delle questioni sulla possibile rilevanza penale delle condotte che ne derivano.

Occorre chiedersi, però, da un lato, se l’istruttoria del Garante nei confronti di Telegram – nonché un eventuale successivo provvedimento – possa essere sufficiente ad arginare tale fenomeno, dall’altro, che tipo di tutela si possa configurare allo stato attuale, considerando l’assenza di una disciplina normativa puntuale in tal senso.

Il Deep Nude, una particolare forma di Deep Fake

Con il termine Deep fake, in generale, si intende quel fenomeno per cui delle immagini o dei video che ritraggono soggetti reali vengono rielaborate artificialmente e adattate ad un contesto diverso da quello originario tramite un sistema di intelligenza artificiale. Questi software, in sostanza, catturano i caratteri corporei e facciali del soggetto ritratto in un’immagine presente in internet e li rielaborano tramite un sofisticato algoritmo.

Particolare fattispecie di tale fenomeno, fra l’altro, è il Deep Nude, che, attraverso lo stesso sistema, è in grado di manipolare le immagini di soggetti vestiti, sostituendoli con immagini di nudo adattate alla corporatura del soggetto e alle sue proporzioni. Il risultato è un’immagine di nudo realizzata artificialmente, ma incredibilmente realistica.

Il software Deep nude era già utilizzabile da più di un anno tramite un’apposita applicazione. Lo stesso strumento è stato poi reso disponibile anche su Telegram: qui i nudi venivano creati attraverso dei BOT, utenti artificiali che offrono dei servizi agli utenti reali che li richiedono e che decidono di interagire con loro.

Pertanto, chiunque interagiva con il BOT Deep Nude – attualmente, come detto, sotto inchiesta del Garante – poteva ottenere foto di nudi realistici di qualsiasi persona che avesse una foto sul web o pubblicata sui social.

La tutela penale oggi

Il fenomeno sopradescritto presenta una serie di risvolti preoccupanti da un punto di vista giuridico, oltre che sotto l’ovvio profilo della tutela della dignità e della riservatezza delle persone.

Sebbene infatti le immagini siano elaborate artificialmente, è innegabile che, considerato quanto esse si presentano realistiche, possano intaccare la dignità di una persona che si ritrovi a sua insaputa letteralmente spogliata sul web.

Al riguardo, è evidente che le immagini realizzate artificialmente e diffuse sul web potrebbero sortire lo stesso effetto di quelle reali sulla reputazione e sulla dignità del soggetto ritratto, con la differenza però che, per quelle reali, l’ordinamento appresta una effettiva tutela giuridica.

Basti pensare innanzitutto al reato di cui all’art. 612 ter del codice penale, comunemente conosciuto come “Revenge porn” – espressione coniata nel sistema anglosassone per indicare la divulgazione a fini vendicativi di immagini intime dell’ex partner – che è volto a tutelare la riservatezza di immagini che potrebbero ledere la reputazione e la dignità di una persona rispetto alla comunità per il loro contenuto sessualmente esplicito.

L’art. 612 ter c.p., in particolare, prevede come penalmente rilevante la condotta di chi dopo aver realizzato o sottratto “invia, consegna, cede, pubblica o diffonde” immagini o video a contenuto sessualmente esplicito destinate a rimanere private senza il consenso della persona ritratta. La norma, quindi, è rivolta a punire non solo la condotta del soggetto che dopo aver realizzato o ottenuto l’immagine a contenuto sessualmente esplicito la diffonde per primo senza il consenso della persona ritratta, ma punisce anche i c.d. “secondi distributori”, ossia coloro che tali immagini le hanno ricevute da altri o le hanno scaricate dalla rete. Per questo l’art. 612 ter offre una tutela molto ampia, cercando di prevenire anche la potenziale viralità dell’immagine.

E la tutela penale per le immagini virtuali

Tale tutela non sembra però potersi applicare anche alle immagini creare artificialmente, benché, come visto, l’offesa al bene giuridico tutelato potrebbe risultare la stessa.

Non si potrebbe, infatti, ritenere applicabile tale disposizione anche al caso in cui le immagini diffuse siano artificiali, poiché il principio di legalità del diritto penale (art. 1 c.p. e 25 Cost.) – secondo cui nessuno può essere punito per un fatto che non sia previsto dalla legge come reato – comporta, tra le altre cose, anche il divieto di analogia.

Un discorso diverso si potrebbe invece fare nel caso in cui il reato riguardi immagini raffiguranti i minori, in quanto il codice penale prevede uno specifico reato di “pornografia virtuale” all’art. 600 quater.1.: si considerano infatti integrati i reati di pornografia minorile e di detenzione di materiale pornografico anche nel caso in cui le immagini dei minori siano realizzate con tecniche di elaborazione grafica associate in tutto o in parte a situazioni reali.

Tuttavia, la norma, introdotta nel 2006, sembrerebbe potersi inquadrare in una generale intenzione del legislatore di prevenire e scoraggiare il fenomeno della pedopornografia, ma non adeguata a tutelare dal fenomeno del Deep nude.

Devono comunque ritenersi applicabili, qualora se ne presentino le condizioni, altri reati, come ad esempio i reati di estorsione, di violenza privata, o diffamazione, in particolare nel caso in cui i contenuti ottenuti tramite Deep Nude vengano utilizzati a scopo di minaccia per ottenere un profitto ingiusto o per offendere la reputazione del soggetto ritratto.

L’Intervento del Garante e l’inadeguatezza della normativa vigente

Vista la diffusione su Telegram del fenomeno del Deep Nude, il Garante ha attivato una procedura istruttoria con cui chiederà al famoso Social Network di fornire informazioni sul rispetto delle norme sulla protezione dei dati personali, nonché di accertare le finalità e l’eventuale conservazione delle immagini ottenute tramite il Bot Deep Nude.

L’intervento del Garante è certamente un passo importante verso la tutela e la prevenzione dei rischi determinati da tali situazioni provocate dall’evoluzione della tecnologia, anche se ciò non può certamente bastare per arginare il fenomeno. Infatti, resta il fatto che tali sistemi di intelligenza artificiale esistevano anche prima di Telegram e che possono potenzialmente svilupparsi e diffondersi anche al di fuori di piattaforme social.

Fonte

http://www.dirittodellinformatica.it/ict/deepnude-quando-il-deep-fake-ti-spoglia-possibile-tutela-giuridica-e-lintervento-del-garante-della-privacy.html

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…

Immagine del sitoCyber News
Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click
Bajram Zeqiri - 05/02/2026

L’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…