自闭症儿童中的性虐待................................................................................................................6 自闭症和创伤....................................................................................................................................10 性虐待发生在哪里...................................................................................................................12 儿童性虐待的影响................................................................................................................13 自闭症儿童的 CSA 和 CSA 的干预和治疗.............................................................................................15 社会工作意义....................................................................................................................................20 文献综述....................................................................................................................................22 方法................................................................................................................................................24
禁止人工智能生成的儿童性虐待图像的立法已签署成为法律 加利福尼亚州文图拉市——州长加文·纽瑟姆签署了 1831 号议会法案,加强了相关法律
本报告基于由Marcus Pound博士领导的研究,作为达勒姆大学边界破坏项目的一部分。边界破坏团队由马库斯·庞德(Marcus Pound)博士,凯瑟琳·塞克斯顿(Catherine Sexton)博士和帕特·琼斯(Pat Jones)博士组成,并与保罗·D·默里(Paul D.Giuseppe Bollota博士在第一年是研究团队的一员,Adrian Brooks博士加入了该团队,进行了一段时间,进行了文学审查,以协助神学反思。Gregory A. Ryan博士与团队合作完成了本报告的分析和撰写,并收到了Mathew Guest教授的宝贵建议。 为了支持这项研究,由格拉斯哥大学朱莉·克拉格(Julie Clague)博士主持了指导委员会。 此外,还有一个利益相关者团体将一群具有相关专业知识或经验和/或代表机构(例如宗教会议)的人聚集在一起,该机构召集了在英格兰和威尔士工作的宗教众群体领导人。 1两组包括虐待幸存者的成员。Gregory A. Ryan博士与团队合作完成了本报告的分析和撰写,并收到了Mathew Guest教授的宝贵建议。为了支持这项研究,由格拉斯哥大学朱莉·克拉格(Julie Clague)博士主持了指导委员会。此外,还有一个利益相关者团体将一群具有相关专业知识或经验和/或代表机构(例如宗教会议)的人聚集在一起,该机构召集了在英格兰和威尔士工作的宗教众群体领导人。1两组包括虐待幸存者的成员。
现在是安全设计的时候了 [2, 3]。对于生成式人工智能,这一概念应该从最早的阶段扩展到机器学习 (ML)/人工智能的整个生命周期:开发、部署和维护。流程中的每个部分都包括优先考虑儿童安全的机会,无论数据形式如何(即文本、图像、视频、音频),也无论组织将其技术发布为闭源还是开源,还是两者之间的某种发布选项。当考虑 ML/AI 技术参与者的生态系统时,我们进一步看到了通过安全设计优先考虑儿童安全的多个机会点。无论您是人工智能开发者、人工智能提供商、数据托管平台、社交平台还是搜索引擎,您都可以将生成式人工智能被滥用以进一步对儿童造成性伤害的可能性降至最低。
在 Twitter 和暗网论坛等表面网络平台上,每天创建和共享的儿童性虐待材料 (CSAM) 数量非常高 ([1])。从数量上看,人类专家无法手动拦截或识别 CSAM。然而,自动检测和分析在线文本中的儿童性虐待语言具有挑战性且耗时,这主要是由于数据格式的多样性和托管平台的隐私限制。我们提出了一种基于自然语言处理和机器学习技术的 CSAM 检测智能算法 ([2])。我们的 CSAM 检测模型不仅可用于清除在线平台上的 CSAM,还可以帮助确定犯罪者的行为,提供证据,并为热线、儿童机构、教育计划和政策制定者提取新知识。
1. 英格兰和威尔士现行的诉讼时效法主要载于《1980 年诉讼时效法》1(《诉讼时效法》)。该法规定了提起各类民事诉讼的一系列时限,即诉讼时效期,诉讼时效期过后,诉讼可能不再被允许。该法平衡了与获得司法公正和公平审判权相关的一系列因素。这些因素包括:需要允许一个人向法院提起诉讼,以确立其权利;需要让可能受到这些诉讼影响的人及时确定其义务或缺乏义务;需要确保公平审判是可能的,并且不会因时间流逝太久而受到损害。
1. 英格兰和威尔士现行的诉讼时效法主要载于《1980 年诉讼时效法》1(《诉讼时效法》)。该法规定了提起各类民事诉讼的一系列时限,即诉讼时效期,诉讼时效期过后,诉讼可能不再被允许。该法平衡了与获得司法公正和公平审判权相关的一系列因素。这些因素包括:需要允许一个人向法院提起诉讼,以确立其权利;需要让可能受到这些诉讼影响的人及时确定其义务或缺乏义务;需要确保公平审判是可能的,并且不会因时间流逝太久而受到损害。
国土安全部 (DHS) 使用 AI 支持受害者识别以及检测、破坏和拆除跨国在线 CSEA 网络。国土安全部负责任地使用 AI 推进这一关键的国土安全任务,同时保护美国公众的隐私和个人权利,并将在执行拜登总统关于安全、可靠和值得信赖地开发和使用人工智能的行政命令的同时继续这样做。4 名国土安全部的国土安全调查 (HSI) 特工和犯罪分析师以及美国特勤局 (USSS) 法医分析师使用国土安全部科学与技术 (S&T) 开发的 AI 工具,包括语音和语言工具、PinPoint 工具和 HORUS(人脸识别),并且都在开发过程中使用 AI 和机器学习 (ML) 来识别和恢复儿童受害者并追究罪犯的责任。在其全球足迹中,国土安全部与国际政府合作并协调打击这种无国界犯罪。国土安全部技术专家正在与技术行业和非政府组织密切合作,研究如何通过协作方法预防、识别和调查犯罪分子使用人工智能在其平台上生成 CSAM 的情况。
国土安全部 (DHS) 使用人工智能支持受害者识别以及检测、破坏和拆除跨国在线 CSEA 网络。国土安全部负责任地使用人工智能推进这一关键的国土安全任务,同时保护美国公众的隐私和个人权利,并将在执行拜登总统关于安全、可靠和值得信赖地开发和使用人工智能的行政命令时继续这样做。4 国土安全部的国土安全调查局 (HSI) 特工和犯罪分析师以及美国特勤局 (USSS) 法医分析师使用国土安全部科学技术部 (S&T) 开发的人工智能工具,包括语音和语言工具、PinPoint 工具和 HORUS(人脸识别),并且都在开发过程中使用人工智能和机器学习 (ML) 来识别和找回儿童受害者并追究罪犯的责任。国土安全部在全球各地与各国政府合作并协调打击这种无国界犯罪。国土安全部技术专家正在与科技行业和非政府组织密切合作,研究采用协作方法来防止、识别和调查犯罪分子使用人工智能在其平台上生成 CSAM 的案例。
众议员萨拉查和迪恩、参议员库恩斯和布莱克本以及他们的一些同事和共同提案人提出的立法将赋予受害者及其代表反击的权力——明确指出每个人,包括儿童,都对自己的形象、声音和肖像拥有个人财产权。该立法创造了新的法律工具,以阻止非法盗用和滥用个人身份的核心要素。它将提供一个强大的工具,并为人工智能 CSAM 工厂带来巨大的新成本和法律风险,导致许多工厂倒闭,同时为受害者提供一条获得赔偿的途径,这些赔偿可用于治疗和康复,并资助长期打击这些虐待犯罪。