cunews-x-blocks-taylor-swift-searches-amidst-deepfake-controversy

X bloquea las búsquedas de Taylor Swift en medio de la controversia sobre los deepfake

El intento de X de establecer responsabilidad

Casualmente, esta medida sigue a un incidente que captó la atención del público. Taylor Swift fue noticia el domingo cuando besó a su novio Travis Kelce después de que su equipo, los Kansas City Chiefs, se asegurara un lugar en el Super Bowl. Esta acción de X es parte de su esfuerzo por presentarse como una empresa responsable antes de una audiencia del Comité Judicial del Senado. Está previsto que la directora ejecutiva Linda Yaccarino, junto con otros destacados líderes de las grandes tecnologías, testifiquen en esta audiencia de alto perfil el miércoles. La audiencia se centrará en la explotación sexual infantil en línea, un asunto de gran importancia.

Planes para moderación de contenido mejorada

Dadas las circunstancias, X ha anunciado su intención de contratar 100 moderadores de contenido como parte de su estrategia para establecer un nuevo «centro de excelencia de confianza y seguridad» en Austin. La proliferación de contenido explícito generado por IA, incluidas imágenes pornográficas con IA y «deepfakes», se ha convertido en una gran preocupación. Estos materiales ilícitos han ganado popularidad debido a la accesibilidad de herramientas económicas y fáciles de usar que facilitan la inserción de rostros reales en videos explícitos o la creación de fotografías realistas. En particular, Taylor Swift, una de las cuentas más destacadas de X con 94 millones de seguidores, se ha abstenido de publicar en la plataforma desde el 15 de enero.

Panorama legal de los deepfakes

Vale la pena señalar que, si bien actualmente no existen leyes federales que prohíban la creación o distribución de deepfakes, algunos estados de EE. UU. y otros países, como el Reino Unido, han implementado sus propias restricciones para abordar este problema emergente. El aumento de los deepfakes exige medidas sólidas para proteger a las personas de posibles daños causados ​​por el uso malicioso de esta tecnología.


Publicado

en

por

Etiquetas: