Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Stretta Di Vite nel Regno Unito sull’AI: carcere per chi la usa per creare contenuti pedopornografici!

Redazione RHC : 24 Febbraio 2025 06:50

Il parlamento britannico sta preparando un disegno di legge rivoluzionario: per la prima volta al mondo, chi utilizza l’intelligenza artificiale per creare materiale pornografico con minori verrà mandato in prigione. Chiunque sviluppi, archivi o distribuisca algoritmi per generare contenuti proibiti rischia fino a cinque anni di carcere. Saranno vietate anche le istruzioni su come utilizzare l’intelligenza artificiale per scopi criminali.

La necessità di misure urgenti è confermata dalle statistiche Fondazione Internet Watch. Dal 2014 il numero di tali materiali in rete è cresciuto dell’830%. E lo sviluppo delle tecnologie di intelligenza artificiale non fa che aggravare la situazione.

Anche l’International Policing and Safeguarding Research Institute dell’Anglia Ruskin University cattura bene la portata del problema. Dopo aver studiato la corrispondenza nei forum chiusi nelle darknet nel corso dell’ultimo anno, gli scienziati hanno scoperto un crescente interesse per le capacità dell’intelligenza artificiale. Gli utenti condividono attivamente le loro esperienze e addirittura chiamano cinicamente “artisti” i creatori di contenuti illegali legati allo sfruttamento sessuale dei minori.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

La Darknet, una parte nascosta di Internet accessibile solo tramite programmi speciali, è particolarmente pericolosa: è lì che si nasconde la radice del male. Ovviamente l’anonimato dei siti rende molto difficile il lavoro degli investigatori. Ma non c’è praticamente nulla che si possa fare al riguardo.

Nell’ottobre 2023, su uno dei forum sono state scoperte più di 20.000 orribili immagini sessuali generate dall’intelligenza artificiale. Sebbene si tratti solo di una piccola parte del volume totale di pornografia infantile su Internet, la velocità con cui questa tendenza si sta diffondendo è allarmante.

I criminali giustificano le loro azioni dicendo che le prove incriminanti da loro create non causerebbero alcun danno reale, poiché le immagini “non sono reali”. Ma questo è solo un tentativo di elusione delle responsabilità: le fotografie di persone reali vengono utilizzate per creare materiale pornografico e le vittime subiscono un forte trauma psicologico, sapendo che le loro immagini continuano a diffondersi su Internet (dopotutto, una cosa è trovare il colpevole, un’altra è eliminarne le conseguenze).

Il problema riguarda anche chi combatte la criminalità: moderatori e investigatori devono studiare ogni immagine in dettaglio per determinare se è reale o creata artificialmente, e questo inevitabilmente ha un impatto sulla psiche.

La legge britannica ora proibisce la creazione e l’archiviazione di qualsiasi immagine di minori di questo tipo, comprese le contraffazioni digitali. Ma non esiste ancora alcuna regolamentazione che consenta di perseguire penalmente coloro che possiedono gli strumenti per generarli. La nuova legge colmerà questa lacuna: la polizia potrà arrestare i criminali prima che abbiano il tempo di utilizzare le tecnologie più recenti per arrecare danno.

Tuttavia, le leggi di un singolo Paese non sono sufficienti per combattere una minaccia globale. Gli esperti invitano a pensare alla sicurezza già nella fase di sviluppo del modello. Molti strumenti basati sull’intelligenza artificiale sono creati per scopi utili, ma possono facilmente trasformarsi in armi nelle mani dei criminali.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...