SlideShare a Scribd company logo
AI nel diritto penale
Dalle indagini alla redazione delle sentenze
Carlotta Maria
Capizzi
Speck and Tech
20.05.2024
Agenda
Introduzione
AI e Commissione di reati
AI e Indagini
AI e Pericolosità sociale
AI e Discriminazione
Conclusione
1
2
5
4
3
6
AI & Reati
AI & Indagini
Discriminazione
AI & Sentenze
Introduzione
1
AI e Commissione di reati
I sistemi di AI ( LLM) possono essere utilizzati per facilitare la
commissione di truffe (i.e. phishing) grazie alla loro capacità di
customizzare i messaggi.
2
AI e Commissione di reati
• Scrivono testi ma non elaborano un pensiero critico.
• Generic Pretrained Transformer,
• Common Crawl e art. 15 GDPR: sistemi nati con
scopi di ricerca (caso OpenAI);
• Art. 10 AI Act: i dati usati e raccolti dagli LLM devono
essere rilevanti, rappresentativi, privi di errori e
completi.
Large Language Models
AI e Commissione di reati
Phishing: forma di Social Engineering definita
dalla ricezione di comunicazioni non desiderate
volte ad estorcere denaro o installare malware;
Deep-Fake: Software che crea foto, suoni o video
relativi a persone reali ma non corrispondenti a
eventi, suoni o conversazioni reali.
Phishing e Deep-Fake
AI e Commissione di reati
https://cert-agid.gov.it/statistiche/
AI e Indagini
• Strumenti sia di prevenzione del crimine che d’identificazione dei
sospettati
• Le città di Trento e Rovereto hanno provato dei sistemi di
sorveglianza «digitale»
3
AI e Indagini 1/2
Sorveglianza: un sistema di
gestione dei rischi e di controllo
sociale con funzione general
preventiva.
Sorveglianza speciale: sistemi
basati AI che sono in grado di inviare
e rielaborare dati in tempo reale,
direct deterrence.
2
1
1
2
AI e Indagini 2/2
• Acquisizione di filmati per
finalità di sicurezza urbana;
• Installazione microfoni sulla
pubblica via;
• Dati analizzati in modo
automatizzato per rilevare
eventi di rischio.
• Raccolti anche messaggi,
commenti e post pubblicati sui
social network;
• I dati analizzati al fine di
raccogliere messaggi e
commenti di odio, per
individuare possibili rischi e
minacce per la sicurezza.
Marvel Protector
AI e Indagini 2/2
ü mancanza di una base giuridica;
ü Insufficienza delle tecniche di anonimizzazione dei dati;
ü Insufficiente trasparenza nella redazione delle informative;
ü Omessa valutazione d’impatto preventiva.
Garante della Privacy
AI e Pericolosità sociale
• AI utilizzata come ausilio ai giudici per la determinazione della
pericolosità sociale degli imputati;
• La pena inflitta varia al variare della pericolosità sociale.
4
AI e Pericolosità sociale 1/2
CODICE PENALE AI
Il giudice deve tener conto, altresì,
della capacità a delinquere del
colpevole, desunta:
1) dai motivi a delinquere e dal
carattere del reo;
2) dai precedenti penali e
giudiziari e, in genere, dalla
condotta e dalla vita del reo,
antecedenti al reato;
3) dalla condotta contemporanea o
susseguente al reato;
4) dalle condizioni di vita
individuale, familiare e sociale del
reo.
• Calcola il rischio di recidiva di
attraverso l’analisi congiunta di
dati come: Genere, età e
etnia.
• Il grado di probabilità di
commissione di nuovi reati
deriva dall’analisi dei
precedenti penali dei
condannati per lo stesso reato.
AI e Pericolosità sociale 2/3
Fair Trials ha ideato un questionario, che si
propone di calcolare il rischio di essere
classificato come socialmente pericoloso.
AI e Pericolosità sociale 2/3
AI e Discriminazione
• L’utilizzo dei risultati prodotti da sistemi di AI corrono il rischio di
essere affetti da bias di vario tipo. A sua volta, l’utilizzo di risultati
affetti da bias comporta il rischio di discriminazione di
determinate categorie di soggetti (tendenzialmente minoranze);
• PredPol e COMPAS
5
AI e Discriminazione
ü Determina quali siano le zone
più pericolose;
ü “Nutrito” attraverso i dati
statistici relativi al numero
di reati commessi in ogni
zona della città.
üAumento della pericolosità = aumento
del numero di agenti;
üAumento del numero di agenti =
aumento dei reati;
üAumento dei reati = aumenti della
pericolosità;
üAumento degli agenti = diminuzione
degli agenti in altre aree
PRED POL
AI e Discriminazione
ü Determinazione della
pericolosità sociale:
ü la comparazione delle
precedenti condanne per
lo stesso reato.
COMPAS
ü Ignora le modalità di
commissione dei reati (i.e.
elementi oggettivi);
ü Si basa su sentenze che
potrebbero essere risultato di
profilazione etnica;
ü Ignora alcune delle
circostanze rilevanti per il
codice penale.
Conclusione
Supporto nell’analisi dei dati relativi ai livelli di
criminalità di un territorio
Supporto nell’eliminazione di alcuni bias
cognitivi (i.e. giudici stanchi/affamati)
Rischio di circoli viziosi di alimentazione dei
sistemi di AI con dati inquinati
Rischio di discriminazione delle minoranze
6
Grazie!

More Related Content

Similar to AI nel diritto penale, dalle indagini alla redazione delle sentenze

Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Andrea Rossetti
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
madero
 
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
HTLaw
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Luigi Foglia
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Luigi FogliaSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Luigi Foglia
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Luigi Foglia
Digital Law Communication
 
Se il codice è la legge, come posso leggerlo? ClaMor
Se il codice è la legge, come posso leggerlo? ClaMorSe il codice è la legge, come posso leggerlo? ClaMor
Se il codice è la legge, come posso leggerlo? ClaMor
Claudia Morelli
 
Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2
SMAU
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2Andrea Barilli
 
Contro la sorveglianza di massa
Contro la sorveglianza di massaContro la sorveglianza di massa
Contro la sorveglianza di massa
Fabio Chiusi
 
AIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla Sioli
AIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla SioliAIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla Sioli
AIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla Sioli
Alessandro Bogliolo
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
HelpRansomware
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
Karel Van Isacker
 
Il Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social NetworkIl Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social Network
Cataldo Musto
 
M.G. Muratore - Le misure della statistica ufficiale e il contributo delle in...
M.G. Muratore - Le misure della statistica ufficiale e il contributo delle in...M.G. Muratore - Le misure della statistica ufficiale e il contributo delle in...
M.G. Muratore - Le misure della statistica ufficiale e il contributo delle in...Istituto nazionale di statistica
 
Emma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'usoEmma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'uso
Donne Digitali
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò
 
Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015
Emma Pietrafesa
 

Similar to AI nel diritto penale, dalle indagini alla redazione delle sentenze (20)

Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
 
Wb & sec milano feb 2012 v1.2
Wb & sec milano feb 2012 v1.2Wb & sec milano feb 2012 v1.2
Wb & sec milano feb 2012 v1.2
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
Giuseppe Vaciago - Introduzione alla Computer Forensic e garanzie dell'indaga...
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Luigi Foglia
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Luigi FogliaSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Luigi Foglia
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Luigi Foglia
 
Se il codice è la legge, come posso leggerlo? ClaMor
Se il codice è la legge, come posso leggerlo? ClaMorSe il codice è la legge, come posso leggerlo? ClaMor
Se il codice è la legge, come posso leggerlo? ClaMor
 
Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2Smau Milano 2018 - CSIG Ivrea-Torino_2
Smau Milano 2018 - CSIG Ivrea-Torino_2
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
 
Contro la sorveglianza di massa
Contro la sorveglianza di massaContro la sorveglianza di massa
Contro la sorveglianza di massa
 
AIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla Sioli
AIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla SioliAIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla Sioli
AIMOOC 7.2 - La strategia europea per l'I.A. - Lucilla Sioli
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Il Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social NetworkIl Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social Network
 
M.G. Muratore - Le misure della statistica ufficiale e il contributo delle in...
M.G. Muratore - Le misure della statistica ufficiale e il contributo delle in...M.G. Muratore - Le misure della statistica ufficiale e il contributo delle in...
M.G. Muratore - Le misure della statistica ufficiale e il contributo delle in...
 
Emma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'usoEmma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'uso
 
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
 
Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015
 

More from Speck&Tech

Cosa hanno in comune un mattoncino Lego e la backdoor XZ?
Cosa hanno in comune un mattoncino Lego e la backdoor XZ?Cosa hanno in comune un mattoncino Lego e la backdoor XZ?
Cosa hanno in comune un mattoncino Lego e la backdoor XZ?
Speck&Tech
 
Dati aperti: un diritto digitale, da rivendicare e da alimentare
Dati aperti: un diritto digitale, da rivendicare e da alimentareDati aperti: un diritto digitale, da rivendicare e da alimentare
Dati aperti: un diritto digitale, da rivendicare e da alimentare
Speck&Tech
 
Vecchi e nuovi diritti per l'intelligenza artificiale
Vecchi e nuovi diritti per l'intelligenza artificialeVecchi e nuovi diritti per l'intelligenza artificiale
Vecchi e nuovi diritti per l'intelligenza artificiale
Speck&Tech
 
What should 6G be? - 6G: bridging gaps, connecting futures
What should 6G be? - 6G: bridging gaps, connecting futuresWhat should 6G be? - 6G: bridging gaps, connecting futures
What should 6G be? - 6G: bridging gaps, connecting futures
Speck&Tech
 
Creare il sangue artificiale: "buon sangue non mente"
Creare il sangue artificiale: "buon sangue non mente"Creare il sangue artificiale: "buon sangue non mente"
Creare il sangue artificiale: "buon sangue non mente"
Speck&Tech
 
AWS: gestire la scalabilità su larga scala
AWS: gestire la scalabilità su larga scalaAWS: gestire la scalabilità su larga scala
AWS: gestire la scalabilità su larga scala
Speck&Tech
 
Praticamente... AWS - Amazon Web Services
Praticamente... AWS - Amazon Web ServicesPraticamente... AWS - Amazon Web Services
Praticamente... AWS - Amazon Web Services
Speck&Tech
 
Data Sense-making: navigating the world through the lens of information design
Data Sense-making: navigating the world through the lens of information designData Sense-making: navigating the world through the lens of information design
Data Sense-making: navigating the world through the lens of information design
Speck&Tech
 
Data Activism: data as rhetoric, data as power
Data Activism: data as rhetoric, data as powerData Activism: data as rhetoric, data as power
Data Activism: data as rhetoric, data as power
Speck&Tech
 
Delve into the world of the human microbiome and metagenomics
Delve into the world of the human microbiome and metagenomicsDelve into the world of the human microbiome and metagenomics
Delve into the world of the human microbiome and metagenomics
Speck&Tech
 
Home4MeAi: un progetto sociale che utilizza dispositivi IoT per sfruttare le ...
Home4MeAi: un progetto sociale che utilizza dispositivi IoT per sfruttare le ...Home4MeAi: un progetto sociale che utilizza dispositivi IoT per sfruttare le ...
Home4MeAi: un progetto sociale che utilizza dispositivi IoT per sfruttare le ...
Speck&Tech
 
Monitorare una flotta di autobus: architettura di un progetto di acquisizione...
Monitorare una flotta di autobus: architettura di un progetto di acquisizione...Monitorare una flotta di autobus: architettura di un progetto di acquisizione...
Monitorare una flotta di autobus: architettura di un progetto di acquisizione...
Speck&Tech
 
Why LLMs should be handled with care
Why LLMs should be handled with careWhy LLMs should be handled with care
Why LLMs should be handled with care
Speck&Tech
 
Building intelligent applications with Large Language Models
Building intelligent applications with Large Language ModelsBuilding intelligent applications with Large Language Models
Building intelligent applications with Large Language Models
Speck&Tech
 
Privacy in the era of quantum computers
Privacy in the era of quantum computersPrivacy in the era of quantum computers
Privacy in the era of quantum computers
Speck&Tech
 
Machine learning with quantum computers
Machine learning with quantum computersMachine learning with quantum computers
Machine learning with quantum computers
Speck&Tech
 
Give your Web App superpowers by using GPUs
Give your Web App superpowers by using GPUsGive your Web App superpowers by using GPUs
Give your Web App superpowers by using GPUs
Speck&Tech
 
From leaf to orbit: exploring forests with technology
From leaf to orbit: exploring forests with technologyFrom leaf to orbit: exploring forests with technology
From leaf to orbit: exploring forests with technology
Speck&Tech
 
Innovating Wood
Innovating WoodInnovating Wood
Innovating Wood
Speck&Tech
 
Behind the scenes of our everyday Internet: the role of an IXP like MIX
Behind the scenes of our everyday Internet: the role of an IXP like MIXBehind the scenes of our everyday Internet: the role of an IXP like MIX
Behind the scenes of our everyday Internet: the role of an IXP like MIX
Speck&Tech
 

More from Speck&Tech (20)

Cosa hanno in comune un mattoncino Lego e la backdoor XZ?
Cosa hanno in comune un mattoncino Lego e la backdoor XZ?Cosa hanno in comune un mattoncino Lego e la backdoor XZ?
Cosa hanno in comune un mattoncino Lego e la backdoor XZ?
 
Dati aperti: un diritto digitale, da rivendicare e da alimentare
Dati aperti: un diritto digitale, da rivendicare e da alimentareDati aperti: un diritto digitale, da rivendicare e da alimentare
Dati aperti: un diritto digitale, da rivendicare e da alimentare
 
Vecchi e nuovi diritti per l'intelligenza artificiale
Vecchi e nuovi diritti per l'intelligenza artificialeVecchi e nuovi diritti per l'intelligenza artificiale
Vecchi e nuovi diritti per l'intelligenza artificiale
 
What should 6G be? - 6G: bridging gaps, connecting futures
What should 6G be? - 6G: bridging gaps, connecting futuresWhat should 6G be? - 6G: bridging gaps, connecting futures
What should 6G be? - 6G: bridging gaps, connecting futures
 
Creare il sangue artificiale: "buon sangue non mente"
Creare il sangue artificiale: "buon sangue non mente"Creare il sangue artificiale: "buon sangue non mente"
Creare il sangue artificiale: "buon sangue non mente"
 
AWS: gestire la scalabilità su larga scala
AWS: gestire la scalabilità su larga scalaAWS: gestire la scalabilità su larga scala
AWS: gestire la scalabilità su larga scala
 
Praticamente... AWS - Amazon Web Services
Praticamente... AWS - Amazon Web ServicesPraticamente... AWS - Amazon Web Services
Praticamente... AWS - Amazon Web Services
 
Data Sense-making: navigating the world through the lens of information design
Data Sense-making: navigating the world through the lens of information designData Sense-making: navigating the world through the lens of information design
Data Sense-making: navigating the world through the lens of information design
 
Data Activism: data as rhetoric, data as power
Data Activism: data as rhetoric, data as powerData Activism: data as rhetoric, data as power
Data Activism: data as rhetoric, data as power
 
Delve into the world of the human microbiome and metagenomics
Delve into the world of the human microbiome and metagenomicsDelve into the world of the human microbiome and metagenomics
Delve into the world of the human microbiome and metagenomics
 
Home4MeAi: un progetto sociale che utilizza dispositivi IoT per sfruttare le ...
Home4MeAi: un progetto sociale che utilizza dispositivi IoT per sfruttare le ...Home4MeAi: un progetto sociale che utilizza dispositivi IoT per sfruttare le ...
Home4MeAi: un progetto sociale che utilizza dispositivi IoT per sfruttare le ...
 
Monitorare una flotta di autobus: architettura di un progetto di acquisizione...
Monitorare una flotta di autobus: architettura di un progetto di acquisizione...Monitorare una flotta di autobus: architettura di un progetto di acquisizione...
Monitorare una flotta di autobus: architettura di un progetto di acquisizione...
 
Why LLMs should be handled with care
Why LLMs should be handled with careWhy LLMs should be handled with care
Why LLMs should be handled with care
 
Building intelligent applications with Large Language Models
Building intelligent applications with Large Language ModelsBuilding intelligent applications with Large Language Models
Building intelligent applications with Large Language Models
 
Privacy in the era of quantum computers
Privacy in the era of quantum computersPrivacy in the era of quantum computers
Privacy in the era of quantum computers
 
Machine learning with quantum computers
Machine learning with quantum computersMachine learning with quantum computers
Machine learning with quantum computers
 
Give your Web App superpowers by using GPUs
Give your Web App superpowers by using GPUsGive your Web App superpowers by using GPUs
Give your Web App superpowers by using GPUs
 
From leaf to orbit: exploring forests with technology
From leaf to orbit: exploring forests with technologyFrom leaf to orbit: exploring forests with technology
From leaf to orbit: exploring forests with technology
 
Innovating Wood
Innovating WoodInnovating Wood
Innovating Wood
 
Behind the scenes of our everyday Internet: the role of an IXP like MIX
Behind the scenes of our everyday Internet: the role of an IXP like MIXBehind the scenes of our everyday Internet: the role of an IXP like MIX
Behind the scenes of our everyday Internet: the role of an IXP like MIX
 

AI nel diritto penale, dalle indagini alla redazione delle sentenze

  • 1. AI nel diritto penale Dalle indagini alla redazione delle sentenze Carlotta Maria Capizzi Speck and Tech 20.05.2024
  • 2. Agenda Introduzione AI e Commissione di reati AI e Indagini AI e Pericolosità sociale AI e Discriminazione Conclusione 1 2 5 4 3 6
  • 3. AI & Reati AI & Indagini Discriminazione AI & Sentenze Introduzione 1
  • 4. AI e Commissione di reati I sistemi di AI ( LLM) possono essere utilizzati per facilitare la commissione di truffe (i.e. phishing) grazie alla loro capacità di customizzare i messaggi. 2
  • 5. AI e Commissione di reati • Scrivono testi ma non elaborano un pensiero critico. • Generic Pretrained Transformer, • Common Crawl e art. 15 GDPR: sistemi nati con scopi di ricerca (caso OpenAI); • Art. 10 AI Act: i dati usati e raccolti dagli LLM devono essere rilevanti, rappresentativi, privi di errori e completi. Large Language Models
  • 6. AI e Commissione di reati Phishing: forma di Social Engineering definita dalla ricezione di comunicazioni non desiderate volte ad estorcere denaro o installare malware; Deep-Fake: Software che crea foto, suoni o video relativi a persone reali ma non corrispondenti a eventi, suoni o conversazioni reali. Phishing e Deep-Fake
  • 7. AI e Commissione di reati https://cert-agid.gov.it/statistiche/
  • 8. AI e Indagini • Strumenti sia di prevenzione del crimine che d’identificazione dei sospettati • Le città di Trento e Rovereto hanno provato dei sistemi di sorveglianza «digitale» 3
  • 9. AI e Indagini 1/2 Sorveglianza: un sistema di gestione dei rischi e di controllo sociale con funzione general preventiva. Sorveglianza speciale: sistemi basati AI che sono in grado di inviare e rielaborare dati in tempo reale, direct deterrence. 2 1 1 2
  • 10. AI e Indagini 2/2 • Acquisizione di filmati per finalità di sicurezza urbana; • Installazione microfoni sulla pubblica via; • Dati analizzati in modo automatizzato per rilevare eventi di rischio. • Raccolti anche messaggi, commenti e post pubblicati sui social network; • I dati analizzati al fine di raccogliere messaggi e commenti di odio, per individuare possibili rischi e minacce per la sicurezza. Marvel Protector
  • 11. AI e Indagini 2/2 ü mancanza di una base giuridica; ü Insufficienza delle tecniche di anonimizzazione dei dati; ü Insufficiente trasparenza nella redazione delle informative; ü Omessa valutazione d’impatto preventiva. Garante della Privacy
  • 12. AI e Pericolosità sociale • AI utilizzata come ausilio ai giudici per la determinazione della pericolosità sociale degli imputati; • La pena inflitta varia al variare della pericolosità sociale. 4
  • 13. AI e Pericolosità sociale 1/2 CODICE PENALE AI Il giudice deve tener conto, altresì, della capacità a delinquere del colpevole, desunta: 1) dai motivi a delinquere e dal carattere del reo; 2) dai precedenti penali e giudiziari e, in genere, dalla condotta e dalla vita del reo, antecedenti al reato; 3) dalla condotta contemporanea o susseguente al reato; 4) dalle condizioni di vita individuale, familiare e sociale del reo. • Calcola il rischio di recidiva di attraverso l’analisi congiunta di dati come: Genere, età e etnia. • Il grado di probabilità di commissione di nuovi reati deriva dall’analisi dei precedenti penali dei condannati per lo stesso reato.
  • 14. AI e Pericolosità sociale 2/3 Fair Trials ha ideato un questionario, che si propone di calcolare il rischio di essere classificato come socialmente pericoloso.
  • 15. AI e Pericolosità sociale 2/3
  • 16. AI e Discriminazione • L’utilizzo dei risultati prodotti da sistemi di AI corrono il rischio di essere affetti da bias di vario tipo. A sua volta, l’utilizzo di risultati affetti da bias comporta il rischio di discriminazione di determinate categorie di soggetti (tendenzialmente minoranze); • PredPol e COMPAS 5
  • 17. AI e Discriminazione ü Determina quali siano le zone più pericolose; ü “Nutrito” attraverso i dati statistici relativi al numero di reati commessi in ogni zona della città. üAumento della pericolosità = aumento del numero di agenti; üAumento del numero di agenti = aumento dei reati; üAumento dei reati = aumenti della pericolosità; üAumento degli agenti = diminuzione degli agenti in altre aree PRED POL
  • 18. AI e Discriminazione ü Determinazione della pericolosità sociale: ü la comparazione delle precedenti condanne per lo stesso reato. COMPAS ü Ignora le modalità di commissione dei reati (i.e. elementi oggettivi); ü Si basa su sentenze che potrebbero essere risultato di profilazione etnica; ü Ignora alcune delle circostanze rilevanti per il codice penale.
  • 19. Conclusione Supporto nell’analisi dei dati relativi ai livelli di criminalità di un territorio Supporto nell’eliminazione di alcuni bias cognitivi (i.e. giudici stanchi/affamati) Rischio di circoli viziosi di alimentazione dei sistemi di AI con dati inquinati Rischio di discriminazione delle minoranze 6