Deepfake: impersonificazione

A questo punto diventa chiaro come con il possesso delle credenziali di un soggetto io possa impersonare/impersonificare in toto quella persona, visto che queste sono l’unico strumento utile per identificarla in rete. Il fenomeno è talmente importante per la vita delle persone che anche dal punto di vista legale esistono provvedimenti specifici.
In inglese impersonation è anche un termine giuridico che corrisponde all’italiano sostituzione di persona normato in Italia dall’articolo 494 del codice penale, supportato dal concetto di furto d’identità normato tramite il decreto legislativo n. 64 dell’11 aprile 2011 che distingue tra impersonificazione totale e parziale [1]:

a) l’impersonificazione totale: occultamento totale della propria identità mediante l’utilizzo indebito di dati relativi all’identità e al reddito di un altro soggetto. L’impersonificazione può riguardare l’utilizzo indebito di dati riferibili sia ad un soggetto in vita sia ad un soggetto deceduto;
b) l’impersonificazione parziale: occultamento parziale della propria identità mediante l’impiego, in forma combinata, di dati relativi alla propria persona e l’utilizzo indebito di dati relativi ad un altro soggetto, nell’ambito di quelli di cui alla lettera a).

 Pixabay Identity Theft Internet Online - Free image on Pixabay

Queste definizioni risentono chiaramente del contesto che il legislatore aveva pensato per normare la materia del credito al consumo, che infatti riguarda il concetto di identità nel senso generale e non digitale. Ma ci è comunque utile per sottolineare la gravità dell’atto che spesso è accompagnato dal reato di accesso abusivo ad un sistema informatico. 

In campo penale dal 2013 è stata introdotta un’aggravante per la frode informatica (art. 640 ter cod. pen.): “se il fatto è commesso con furto o indebito utilizzo dell’identità digitale in danno di uno o più soggetti”, al fine di rendere più efficace il contrasto del preoccupante fenomeno del furto di identità digitale. Il concetto di “appropriazione illecita online dell’identità altrui” ha una rilevanza sempre più ampia. L’articolo 9 del d.l. 14 agosto 2013, n. 93 ha introdotto il concetto di frode informatica commessa con sostituzione d’identità digitale, poi rinominato frode informatica commessa con furto o indebito utilizzo di identità digitale nella Legge 15 ottobre 2013, n. 119 – Gazzetta Ufficiale.

Un primo lavoro (¹):
per capire come funzionano i deepfake

DeepFake: le origini

1. Impersonification: cybersecurity e Identity Protection
1.1 Identità
1.2 Credenziali
1.3 Impersonificazione
1.4 Considerazioni su come proteggersi

2. Deep Fake e deep learning
2.1 Le reti neurali
2.2 Gli autoencoder
2.3 L’addestramento

3. Individuazione e analisi delle tecniche per la generazione di immagini e video fake
3.1 DeepFakes
3.2 Neural Textures
3.3 Face2Face
3.4 FaceSwap

Considerazioni Finali

Bibliografia

(¹) Questo lavoro è stato realizzato durante il corso di laurea triennale in Ingegneria Informatica come tesi in “Sicurezza delle reti e Cyber Security” presso l’UNIVERSITAS MERCATORUM (ROMA). A cura di Luca Murgianu, relatore il Prof. Roberto Caldelli.

Un approfondimento (²):
per imparare a distinguere il vero dal falso

1. MultiMedia Forensics

2. Il fenomeno DeepFake

3 Le tipologie di manipolazione

3.1 Pixel-based

3.2 Format-based

3.3 Camera-based

3.4 Physically-based

3.5 Geometric-based

4 Tecniche di videofake detection

5 Cosa dice il Garante della Privacy italiano

5.1 Il falso che ti ruba la faccia e la privacy

Considerazioni Finali

Bibliografia

(²) Questo lavoro è stato realizzato durante il corso post-laurea in “CRIMINALITA’ INFORMATICA E INVESTGAZIONI DIGITALI” tenutosi presso l’UNIVERSITA’ DEGLI STUDI DI MILANO (LA STATALE). A cura di Luca Murgianu, coordinatore il Prof. Giovanni Ziccardi.