Come usare la tecnologia per rilevare contenuti dannosi
Adottiamo una strategia a più livelli per proteggere i nostri utenti da comportamenti e contenuti dannosi.
Distribuiamo le tecnologie di hash matching PhotoDNA e MD5 su immagini e video condivisi tramite servizi consumer ospitati da Microsoft e sui contenuti caricati per le ricerche basate su immagini di Internet, per rilevare e arrestare la diffusione di contenuti visivi dannosi e illegali già noti. Un "hash" trasforma le immagini in una serie di numeri che possono essere confrontati, archiviati ed elaborati facilmente. Questi "hash" non sono reversibili, il che significa che non possono essere usati per ricreare le immagini originali. Per l'utilizzo di queste tecnologie di hash matching nei servizi disciplinati dalla Direttiva dell'Unione Europea 2002/58/EC, ci avvaliamo della deroga consentita dal Regolamento dell'Unione Europea (EU) 2021/1232 come richiesto.
Inoltre, usiamo tecnologie di machine learning come classificatori basati su testo, classificatori di immagini e tecniche di rilevamento di grooming per individuare contenuti o comportamenti condivisi tramite servizi consumer ospitati da Microsoft che potrebbero essere illegali o non conformi alle nostre politiche. Infine, sfruttiamo le segnalazioni di utenti, enti governativi e segnalatori attendibili per analizzare potenziali violazioni delle politiche. Queste tecniche sono create su misura per le funzionalità e i servizi in cui vengono distribuite.
Quando Microsoft rileva le violazioni
Quando altri rilevano le violazioni
Quando tu rilevi le violazioni
Analisi dei contenuti
Immagini, video, messaggi e contesto vengono analizzati da revisori umani.
Politiche
Le politiche di Microsoft relative ai contenuti e comportamenti spiegano cosa non è consentito nei nostri servizi.