Saltar para: Posts [1], Pesquisa e Arquivos [2]


Saiba como funciona o filtro contra pornografia infantil do Google

por enginfouma, em 06.08.14

 

O Google foi responsável pela prisão do americano John Henry Skillern, de 41 anos, pela acusação de manter pornografia infantil em seu Gmail. O caso gera polêmica, porque entra com toda a força na discussão “privacidade x segurança”, indicando que todas as mensagens que passam pelo serviço são escaneadas. A empresa, em sua defesa, diz que o scan é feito por sistemas automatizados usados exclusivamente no combate à pedofilia.

No ano passado, em entrevista à publicação britânica The Daily Telegraph, o diretor jurídico do Google, David Drummond, explica que a tecnologia é usada desde 2008. Desde então, tem sido construído um banco de dados capaz de reconhecer imagens de abuso infantil já cadastradas em seu buscador, ou então na caixa de entrada do Gmail. Ao encontrar estas imagens, as autoridades são notificadas.

Para isso, é usada a tecnologia PhotoDNA, desenvolvida pela Microsoft, mas doada para o NSMEC (Centro Nacional para Crianças Desaparecidas e Abusadas, na sigla em inglês). Facebook e Twitter são outras empresas que adotaram o sistema, que permite o reconhecimento de imagens já conhecidas, mesmo se tiverem sido alteradas, por meio de uma espécie de “impressão digital” da imagem. O Google, inclusive, possui um software próprio chamado Video ID para identificação de vídeos.

As tecnologias podem ter ajudado a pegar Skillern nesta ocasião, mas ela ainda tem um problema sério que é a incapacidade de reconhecer novas imagens. Apenas o que já está registrado no banco de dados é percebido pelo scan. Além disso, claro, o fato de que basicamente todas as imagens precisam passar por esta varredura também levanta questões sobre privacidade.

A empresa, inclusive, admite e não esconde que, sim, faz a verificação de sua caixa de entrada no Gmail atrás de palavras-chave para fins de publicidade. No entanto, segundo a empresa, apenas a pornografia infantil dispara os alarmes do serviço; nem mesmo outras atividades criminais geram este tipo de reação, como “usar o e-mail para tramar um assalto”.

fonte:Redação Olhar Digital.

link:http://olhardigital.uol.com.br/noticia/43426/43426

Autoria e outros dados (tags, etc)

publicado às 17:19


O BLOG DO SABER. O VALOR DO INTELECTO É A NOSSA MISSÃO

Links

LINKS ÚTEIS

Tecnologia ao seu alcance


Pesquisar

Pesquisar no Blog  

calendário

Agosto 2014

D S T Q Q S S
12
3456789
10111213141516
17181920212223
24252627282930
31


Mais sobre mim


Arquivo

  1. 2019
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  14. 2018
  15. J
  16. F
  17. M
  18. A
  19. M
  20. J
  21. J
  22. A
  23. S
  24. O
  25. N
  26. D
  27. 2017
  28. J
  29. F
  30. M
  31. A
  32. M
  33. J
  34. J
  35. A
  36. S
  37. O
  38. N
  39. D
  40. 2016
  41. J
  42. F
  43. M
  44. A
  45. M
  46. J
  47. J
  48. A
  49. S
  50. O
  51. N
  52. D
  53. 2015
  54. J
  55. F
  56. M
  57. A
  58. M
  59. J
  60. J
  61. A
  62. S
  63. O
  64. N
  65. D
  66. 2014
  67. J
  68. F
  69. M
  70. A
  71. M
  72. J
  73. J
  74. A
  75. S
  76. O
  77. N
  78. D
  79. 2013
  80. J
  81. F
  82. M
  83. A
  84. M
  85. J
  86. J
  87. A
  88. S
  89. O
  90. N
  91. D
  92. 2012
  93. J
  94. F
  95. M
  96. A
  97. M
  98. J
  99. J
  100. A
  101. S
  102. O
  103. N
  104. D
  105. 2011
  106. J
  107. F
  108. M
  109. A
  110. M
  111. J
  112. J
  113. A
  114. S
  115. O
  116. N
  117. D