Klient chce, abyśmy sprawdzili maszyny robocze pod kątem pornografii. Czy to możliwe?


30

Długoletni klient poprosił nas o pomoc w kontroli ich maszyn roboczych pod kątem pornografii. Martwią się o odpowiedzialność w przypadku znalezienia wrażliwych materiałów. Ich główne obawy (z oczywistych powodów) to pliki wideo, audio i obrazy. Jeśli to możliwe, chcieliby również skanować dokumenty tekstowe w poszukiwaniu nieodpowiednich treści. Mają hierarchię treści niezwiązanych z pracą, zaczynając od rażąco nielegalnych (nie muszę wymieniać szczegółów), przechodząc do oczywiście obraźliwych, a także obejmujących rzeczy, które mogą być obraźliwe dla niektórych - pomyśl o reklamach bielizny, kartach z dowcipami pęknięcia tyłka i wszystko, co związane z Howie Mandel.

Moje pytania to:

  • Czy to etyczne? Myślę, że dzieje się tak, ponieważ każdy pracownik zgodnie z prawem zgadza się, że jego maszyna robocza należy do firmy i podlega przeszukaniu. Pokazów nie należy przeprowadzać na komputerach osobistych doprowadzonych do pracy.
  • Czy to możliwe? Zrobiłem dużo przetwarzania / indeksowania obrazów, ale wydaje się, że to zupełnie nowy świat złożoności.
  • Jakieś odniesienia do skutecznych technik odkrywania porno?
  • Czy właściwe jest archiwizowanie wyników po wykryciu czegoś?

29
Czyje porno użyje do przetestowania tego?
ChaosPandion

12
Chcę być testerem tego projektu !!
Mayank

56
Utwórz skrypt, który opublikuje wszystkie znalezione obrazy na 4chan; jeśli inni członkowie odpowiedzą „MOAR!”, wiesz, że to pornografia. Jeśli skrypt zostanie zbanowany, prawdopodobnie jest to CP.
user281377,

8
Będziesz musiał pomyśleć, że dostępnych jest już do tego milion produktów komercyjnych.
GrandmasterB,

34
Szczere pytanie: czy to rzeczywiście prawdopodobny problem? Porno na komputerze w pracy? Mam na myśli… kto to robi? Co więcej, w jaki sposób zamierzają poradzić sobie z przypadkowymi treściami pornograficznymi? Moja GF faktycznie miała ostatnio na swoim komputerze wirusa, który przekierowywał dowolne zapytania Google na strony pornograficzne i bardzo często przypadkowo wpisuję „python.com” [NSFW!] Zamiast „python.org”… Co więcej, jeśli to jest właściwie problem, myślę, że to zdradza bardziej fundamentalny problem zaufania i / lub profesjonalizmu w firmie. Zaadresuj to zamiast przeszukiwać komputery.
Konrad Rudolph

Odpowiedzi:


125

Możesz to zrobić za pomocą 90% oprogramowania Headology , 10% oprogramowania.

Po pierwsze, po cichu skanuj komputery pracowników, utwórz bazę danych plików i rozmiarów dla każdego pracownika.

Następnie ujawnij notatkę, że wszystkie komputery zostaną przeskanowane w poszukiwaniu podejrzanych treści, tj. Szefowie mają program podobny do Shazam , który może identyfikować pornografię itp.

Następnie kilka dni później ponownie przeskanuj komputery w poszukiwaniu plików i rozmiarów. Spójrz na jakieś usunięte pliki, czy są to pliki filmowe lub graficzne? To są pracownicy, na których trzeba mieć oko.

Rutynowo skanuj komputery tych pracowników w poszukiwaniu obrazów i filmów oraz ręcznie sprawdzaj, czy nie zawierają wątpliwych treści.


9
I +1 za wzmiankę o headologii.
TRiG,

5
@Binary: podejście dwustopniowe jest naprawdę imponujące.
Matthieu M.

2
+1ode mnie za odniesienie do babci!
sbi

2
@Anonymous Podczas gdy jesteś przy tym. Utwórz GUI w Visual Basic, aby sprawdzić, czy możesz śledzić adres IP. youtube.com/watch?v=hkDD03yeLnU . Poważnie, jest to jednak sposób na niesamowitą technikę umieszczania scenariuszy programów telewizyjnych drugiej kategorii.
Evan Plaice,

2
co za nikczemny pomysł! uwielbiam to ♥
Chani,

75

To oczywiste zadanie sieci neuronowej. Najpierw potrzebujesz dużego zestawu szkoleniowego zdjęć wybranych przez ekspertów w Twojej firmie .....

Bardziej skutecznym rozwiązaniem jest ogłosić, że będziesz sprawdzać każdy komputer pod kątem porn NEXT tydzień / miesiąc / cokolwiek, a następnie napisz prostą aplikację, która po prostu wykonuje dysk. Gwarantuję, że do tego czasu maszyny zostaną wyczyszczone.


ps - Kilka „poważnych” punktów - tak naprawdę nie chcesz nic znaleźć.

Jeśli znajdziesz kilka obrazów w pamięci podręcznej przeglądarki, być może trafił na zły link lub podejrzane wyskakujące okienko - pamiętasz nauczyciela zwolnionego z witryny whitehouse.com? Jeśli zwolnisz ich / zdyscyplinujesz za to, nastąpi reakcja ze strony pracowników / związku. Jak działałaby Twoja firma, gdyby każde kliknięcie musiało zostać zatwierdzone przez osobę prawną, zanim pracownicy zbadają pytanie lub sprawdzą cenę online?

Jeśli znajdziesz na komputerze stos pornografii, jak udowodnisz, że został tam umieszczony przez tego pracownika? Czy masz takie systemy bezpieczeństwa i kontroli, które staną w sądzie? Czy używasz (a nawet znasz) systemu operacyjnego, w którym administrator systemu nie mógł go tam umieścić i sprawić, by wyglądał jak pliki użytkownika?

Z mojego doświadczenia wynika, że ​​najpopularniejsze lokalizacje skrytek pornograficznych znajdują się na laptopach CxO i starszych wiceprezesów.

O wiele lepiej jest po prostu tak ustawić pliki, aby zniknęły z czasem.


+1 - chociaż połączyłbym to z ludzkim czekiem opartym na%. Może losowo wybiera 0,1% stacji roboczych do prawdziwej kontroli.
Drew

@nikie: Martin opowiadał dowcip o zestawie treningowym.
Andrew Grimm,

To bardzo zabawne i dokładne rozwiązanie :)
crosenblum

10
Czekać. Skąd wiedziałeś, że umieściłem moją pornograficzną skrytkę na laptopie CEO?
Jaap

1
Byłbym zaskoczony, gdyby ludzie naprawdę usunęli wszystkie swoje filmy porno, gdy skonfrontowali się z perspektywą skanowania ich komputerów. Programista prawdopodobnie by to zrobił, ale inni ludzie z IME są naprawdę… dziwni, jeśli chodzi o takie rzeczy. Możesz jednak połączyć to z pomysłem Binary i przyjrzeć się bliżej komputerom, na których usunięto wiele MB. Niemniej jednak +1ode mnie za spostrzeżenie, że tak naprawdę nie chcesz czegoś znaleźć.
SBI

8

Takie podejście do kontroli jest z pewnością bolesne zarówno dla pracowników, jak i informatyków. Gdy cokolwiek dostanie się do maszyny pracownika, nie ma pewnego sposobu na jej wykrycie. W pierwszej kolejności musisz go zatrzymać.
Najbardziej znaną praktyką jest oczywiście kontrola nad witrynami / domenami, które można odwiedzać. Taka lista musi być dostępna gdzieś w sieci. Oprócz tego możesz również śledzić liczbę zdjęć, filmów pobranych przez pracownika i skąd pochodzi.
Istnieją szanse, że materiał może pochodzić z sieci innej niż internetowa, na przykład z zewnętrznego dysku twardego. Raz w miesiącu może być losowe skanowanie systemu, w którym można losowo wybrać niektóre filmy i obrazy i sprawdzić je ręcznie. Nie jestem pewien, jak to zrobić. Ale automatyzacja sprawdzania zdjęć i filmów z pewnością nie wchodzi w zakres i na pewno będzie błędna.
Właściwie nie jestem zbytnio przekonany, że ograniczać pracowników do robienia rzeczy osobistych. Powinieneś zaufać tym swoim pracownikom. Twoi pracownicy powinni być wystarczająco zajęci w biurze, aby nie mieli na to czasu. Tym bardziej niepokojące jest to, że pracownik nie wykonuje swojej pracy, prawda? A może zainstalował jakieś pęknięte lub zhakowane oprogramowanie?


1
Zgadzam się, że programiści - i inni kreatywni ludzie - nie powinni mieć zablokowanych maszyn. Jednak - i zaufaj mi, kiedy to mówię - gdy masz ponad 200 pracowników przetwarzających dokumenty przepływu pracy, nie chcesz dawać tym facetom niczego , co może ich rozpraszać, w tym przeglądarki. Tak, 90% ludzi ciężko pracuje i nie będzie zdystansowane, ale oznacza to, że będziesz mieć ponad 20 gobitów ciągnących sikanie i nieproduktywnych.
Binary Worrier

6
te 10% i tak będzie bezproduktywne. Jeśli nie przeglądanie stron internetowych, granie w gry, czytanie, wygłupianie się, siedzenie nudzi itp.).
jwenting

2
Ludzie albo wykonują swoją pracę, albo nie. Łatwiej je zauważyć, gdy 200 wykonuje podobne zadania, które można zmierzyć.
JeffO

2
W Stanach Zjednoczonych istnieją problemy prawne związane z pornografią na komputerach firmowych i są naprawdę poważne problemy prawne związane z pornografią dziecięcą. Najbezpieczniej jest mieć politykę zakazu pornografii i podjąć kroki w celu jej uniknięcia.
David Thornley,

7

Na rynku istnieje wiele produktów, które wykonują „filtrowanie treści” różnych form. (Wyszukiwanie w Google pod pewnymi oczywistymi terminami rzuca oczywistych kandydatów.) Prawdopodobnie lepszym pomysłem jest skorzystanie z jednego z tych produktów niż budowanie od podstaw wielu programów do skanowania / filtrowania. Inną opcją jest po prostu obserwowanie granic; np. poprzez monitorowanie zewnętrznych e-maili i ruchu w sieci. Znów są produkty, które robią takie rzeczy.

Chociaż nie ma wątpliwości, że etyczne jest, aby firma skanowała komputery w poszukiwaniu „złych rzeczy”, nie oznacza to, że nie ma żadnych problemów.

Pierwsza sprawa:

  • Określenie, co jest „treścią budzącą zastrzeżenia”, a co nie, jest subiektywne.
  • Oprogramowanie do wykrywania obrazów, filmów zawierających (powiedzmy) „przedstawienia nagiego ciała” jest (AFAIK) prawdopodobnie niewiarygodne, powodując fałszywe pozytywy i fałszywe negatywy.

Więc ... oznacza to, że ktoś w organizacji klienta musi przejrzeć „trafienia”. To kosztuje.

Druga kwestia: może istnieć niewinne wyjaśnienie. Plik mógł zostać pobrany przypadkowo lub zasadzony przez mściwego współpracownika. Jeśli istnieje niewinne wyjaśnienie, organizacja klienta musi uważać na to, co robi / mówi. (OK, to nie jest tak naprawdę twój problem, ale możesz poradzić sobie z płukaniem wstecznym).

Trzecia kwestia: pomimo faktu, że firma ma prawo do monitorowania materiałów budzących zastrzeżenia, wielu pracowników uzna to za niesmaczne. A jeśli za daleko, wpłynie to na morale pracowników. Niektórzy pracownicy będą „chodzić”. Inni mogą podjąć akcję protestacyjną ... np. Próbując stworzyć wiele fałszywych alarmów. (Ponownie, nie tak naprawdę twój problem, ale ...)

Czwarty problem: ludzie mogą ukryć budzące zastrzeżenia materiały, szyfrując je, umieszczając na przenośnych lub wymiennych nośnikach itp. Ludzie mogą sfałszować metadane, aby wyglądały, jakby ktoś inny był odpowiedzialny.


1
PO stwierdził, że dotyczy to kwestii odpowiedzialności, co ma sens w Stanach Zjednoczonych. Oznacza to usunięcie rzeczy z komputerów, niekoniecznie obwinianie ludzi.
David Thornley,

Powiedziałbym, że to coś więcej. Zastanów się nad końcem listy treści „nie do pracy” w pytaniu. Wygląda na to, że ktoś ma „porządek obrad” ...
Stephen C

@David: ZAWSZE chodzi o obwinianie ludzi. Jeśli masz potencjalny problem z odpowiedzialnością, znalezienie standardu dla kogoś („ta osoba działała niezgodnie z zasadami firmy, a my możemy to udowodnić, a więc osobiście odpowiadasz, a nie my jako firma”) staje się standardowym sposobem pracy. W rzeczywistości większość ludzi zajmujących odpowiedzialne stanowiska w wielu firmach spędza znaczną część swojego czasu, próbując znaleźć ludzi odpowiedzialnych za wszystko, co może pójść nie tak i zapewnić, że nikt nie może ich winić za jakiekolwiek problemy, na jakie się natkną w.
jwenting

6

O aspektach prawnych we Francji:

Szef jest właścicielem komputerów i połączenia internetowego: może zrobić wszystko, co mu się podoba.

ALE nie można naruszać prywatności pracowników. Jeśli katalog na komputerze jest oznaczony jako OSOBISTY, szef nie może go przeskanować.

Jedynym sposobem na ominięcie tego jest uzyskanie elementów dowodowych na to, że pracownik przechowuje nielegalne materiały i uzyskanie przez sąd wniosku o skan komputera (zwróć uwagę, że pornografia nie jest nielegalna we Francji).


Z wyjątkiem materiałów chronionych prawem autorskim, każdy może zostać uznany za kradzież.
trygonometrii

6
We Francji istnieje wyjątek dotyczący kopii prywatnej: nie możesz kopiować materiałów chronionych prawem autorskim, ale posiadacze praw autorskich nie mogą rościć sobie żadnych roszczeń, jeśli twoja kopia jest wykorzystywana prywatnie.
mouviciel

Chcę mieszkać we Francji ... ale nie umiem mówić po francusku!
Anonimowy typ

5

Jeśli pracownicy zgodzili się, że ich maszyna robocza należy do firmy i podlega przeszukaniu, to tak, jest to legalne. Na dowód najprawdopodobniej konieczna byłaby archiwizacja plików.

Co do tego, jak faktycznie znaleźć materiał. Mógłbyś:

  1. Przede wszystkim skanuj nazwy plików w poszukiwaniu określonego zestawu słów (pornografia, lesbijki itp.)
  2. Skanuj dokumenty tekstowe w poszukiwaniu tego samego zestawu słów
  3. W przypadku obrazów można znaleźć średni kolor obrazu, a jeśli ten kolor znajdzie się w zakresie, który najbardziej określa się mianem „cielistego”, następnie oflaguj obraz (najprawdopodobniej konieczna będzie podwójna kontrola tych oznaczonych obrazów ). Nie chciałbym zgłaszać komuś zdjęcia, które ostatecznie jest zdjęciem rodzinnym z plaży.

Jeśli skanujesz pliki, gdy wchodzą do komputera (np. Masz program załadowany na każdą maszynę roboczą i logujesz przypadki oznaczone do centralnej bazy danych), to nie sądzę, że byłoby to zbyt natrętne (inne niż rażące nieufność do pracodawca wyraźnie ma dla swoich pracowników).

W przypadku plików wideo nie jestem w 100% pewien. Prawdopodobnie podobne podejście jak w przypadku skanowania obrazu (wybierz losowe klatki i skanuj w celu uzyskania określonego poziomu „żywych” kolorów).

Wygląda na to, że skanowanie plików audio przejdzie do rozpoznawania mowy, co stanowi całą „puszkę robaków”. Skanowanie nazwy pliku byłoby jednak łatwe i mogłoby być wykonane tak jak w przypadku dokumentów, obrazów i wideo.


Tak, myślałem w ten sam sposób. Odcienie ciała są trudne dla wszystkich odmian. Nie wspominając już o dużym, starym ujęciu czyjejś głowy (jak mój gravatar), może wywołać ostrzeżenie o stosunku ciała do ciała. Niesamowity początek.
Scant Roger

zbyt duże ryzyko fałszywych trafień (częściowo w zależności od prowadzonej działalności).
jwenting

Istnieje przestrzeń kolorów, w której większość odcieni skóry ludzkiej mieści się w danym zakresie. YCbCr, jeśli dobrze pamiętam. Posiekaj obraz na bloki, a jeśli w większości bloków średnia wartość pikseli mieści się w zakresie, oznacz go jako zdjęcie „skórki”.
Vitor Py

Jest inny problem. Osoba, której zadaniem jest sprawdzenie wideo, może Cię pozwać. Na pewno nie chciałbym tego robić. (Nie wszystkie porno są w gustach wszystkich ludzi).
Christopher Mahan

Green Dam (tak, od wielkiego rządu brat na wschodzie) jest rzekomo używać OpenCV do jego możliwości detekcji twarzy. To nadal generuje wiele fałszywych trafień, nawet w połączeniu z wykrywaniem odcienia skóry.
rwong

4

Jak powiedział @Ryan, analiza obrazu może skupić się na analizie kolorów.

Wykonalność? Moja siostra pracuje w obszarze rządowym, gdzie co roku otrzymują jakąś formę audytu, a kiedyś było to związane z pornografią. Ona (geofizyk) miała kilka fałszywych alarmów (różowe skały).


4

Przeprowadzono znaczące, niedawne badania nad wykrywaniem pornografii przy użyciu konwencjonalnych metod klasyfikacji. Przykłady są dostępne tutaj i tutaj .


3
  • Czy to etyczne?

Zależy od wdrożenia i rozsądnych oczekiwań pracowników. Na przykład, jeśli twoje oprogramowanie skanuje dowolną maszynę podłączoną do sieci, istnieje dodatkowe wymaganie, że infra musi uniemożliwić podłączenie nieautoryzowanych maszyn. (Być może powinno to być oczywiste, ale często jest pomijane w sieciach, które widziałem).

  • Czy to możliwe? Zrobiłem dużo przetwarzania / indeksowania obrazów, ale wydaje się, że to zupełnie nowy świat złożoności.

Czy możliwe jest przetestowanie narkotyków każdego pracownika? Może i tak, ale kwestionuję jego wartość. Losowałbym to. Poinformuj pracowników, że ich komputery mogą być skanowane w poszukiwaniu nieodpowiednich treści w dowolnym momencie.

  • Jakieś odniesienia do skutecznych technik odkrywania porno?

Nie dotykam tego. Nie sądzę, żebym mógł kontrolować moje poczucie humoru. Uważaj jednak na problem Scunthorpe podczas wyszukiwania tekstu.

  • Czy właściwe jest archiwizowanie wyników po wykryciu czegoś?

Ten dotyczy mnie najbardziej i zapytałbym prawnika. Podejrzewam, że jeśli znajdziesz nielegalne treści, technicznie możesz być prawnie zobowiązany do ich ujawnienia. To źle, szczególnie jeśli użytkownik nie został narażony z własnej winy. Ty (klient) potrzebujesz prawdziwej porady prawnej, jak sobie z tym poradzić. Zaangażuj HR i prawników.


2

Z czysto technicznego punktu widzenia: Brzmi to jak problem z rozpoznawaniem kategorii obiektów. Nigdy czegoś takiego nie zrobiłem, ale z tego, co przeczytałem, najnowocześniejsze systemy rozpoznawania kategorii działają w następujący sposób:

  • Najpierw wyszukaj dużą liczbę punktów zainteresowania (np. Za pomocą detektora narożnego Harrisa, ekstremalne punkty filtrów LoG / DoG w przestrzeni skali; niektórzy autorzy sugerują nawet wybranie losowych punktów)
  • Następnie zastosujesz transformację funkcji do każdego punktu (coś takiego jak SIFT, SURF, GLOH lub wiele innych)
  • Połącz wszystkie znalezione funkcje w histogram (Bag-Of-Features)
  • Użyj standardowych algorytmów uczenia maszynowego (takich jak maszyny wektorów pomocniczych), aby poznać rozróżnienie między kategoriami obiektów za pomocą dużej liczby obrazów szkoleniowych.

2

System operacyjny każdego komputera został prawdopodobnie zainstalowany z obrazu dysku.

  1. zacznij od obrazu dysku i uzyskaj listę plików, których prawdopodobnie nie musisz skanować.
  2. uzyskać listę wszystkich pozostałych plików na każdym komputerze.
  3. pobierz rzeczywiste pliki z 10-20 losowych maszyn i użyj ich jako stanowiska testowego
  4. szukaj przedmiotów w wulgaryzmie i wątpliwym słowie (hotties, dzbanki, „ledwo legalne”, żart itp.)
  5. Obejrzyj wideo - czy ktokolwiek powinien mieć w ogóle jakiś film?
  6. Zobacz zdjęcia
  7. Wszelkie wątpliwe pliki wideo lub obrazy można wykorzystać do przeszukiwania innych komputerów

Zajmie to jednego lub dwóch pracowników, zanim ktokolwiek umieści coś na swoim komputerze roboczym.

Nałóż nieprzyzwoitą kwotę za tę usługę. Będę Zappos nigdy nie zrobiłby tego swoim pracownikom.


2

Zakładając, że jesteś administratorem domeny w sieci.

  1. C $ na komputer stacjonarny każdego użytkownika.
  2. Skopiuj pliki porno do prywatnego prywatnego udziału.
  3. Usuń z oryginalnej lokalizacji.
  4. Zrób popcorn.
  5. Pełna szczegółowa analiza wszystkich „dowodów”.

1

Chciałem tylko skomentować, ale mam tylko 1 powtórzenie, więc nie mogę.

W przypadku Gravatar możesz dodać funkcję do odfiltrowywania z listy czystych witryn w lokalizacjach pamięci podręcznej Internetu. IE Gravatar i inne strony, od których nie chcesz fałszywych alarmów. Możesz także odfiltrować takie rzeczy, jak tapeta na pulpit. Jeśli wyświetlają pornografię na pulpicie, można by pomyśleć, że ludzie zauważą to poza twoim audytem.


1

Takie rzeczy nigdy nie działają niezawodnie. Możesz użyć listy bloków, aby zablokować domeny na podstawie nazwy lub umieszczenia na jakiejś liście (powszechna praktyka). Ale te listy nigdy nie są kompletne, a blokowanie nazw na podstawie kryteriów może prowadzić do wielu fałszywych trafień.

Możesz blokować słowa pojawiające się w tekście witryn, ale znowu może to prowadzić do fałszywych trafień (i staje się bardzo wolne, ponieważ musisz przeanalizować każdy bit danych, który przechodzi przez sieć w celu wykrycia „niegrzecznych bitów”).

możesz blokować zdjęcia (i być może witryny zawierające je), które pokazują więcej niż pewien procent odcieni skórki. Ale znowu prowadzi to do wielu fałszywych trafień. Dobrze znanym przykładem jest uniwersytecki wydział medyczny blokujący encyklopedię medyczną z wizerunkami kończyn i torsów przedstawiającymi rany i stany skóry. I oczywiście byłby rasistowski, ponieważ blokowałby tylko niektóre odcienie. Jeśli blokujesz kolory pasujące do skóry rasy kaukaskiej, zawsze na przykład pornografia używa czarnych aktorów.

Najlepiej po prostu zaufaj swoim pracownikom i stosuj zasady dotyczące utraty zaufania.


osobisty serwer proxy, szyfrowana ukryta partycja, maszyny wirtualne. Zawsze jest sposób na ukrycie rzeczy. Oczywiście są smartfony z Androidem 3g. Ostatnio sprawdziłem, że nie ma sposobu, aby pracodawca powstrzymał swojego pracownika przed oglądaniem czegokolwiek, co chce na swoim telefonie z własną przepustowością.
Christopher Mahan

dlatego środki techniczne są bezużyteczne, z pewnością bez polisy. Jeśli ludzie wiedzą, co jest dozwolone, a co nie (a nie mogę myśleć o wykształconej osobie, która użyłaby maszyny roboczej do pornografii, nawet bez takich zasad, ale to inna sprawa), większość będzie tego przestrzegać. Tych, którzy nie prędzej czy później dowiedzą się, czy istnieją środki techniczne, czy nie (najprawdopodobniej ktoś zobaczy na ekranie coś, czego nie powinni widzieć podczas przechodzenia obok).
jwenting

1

Nie wiem, musi być środkowa odpowiedź, która nie jest tak inwazyjna, ale rozwiązuje prawdziwy problem, ODPOWIEDZIALNOŚĆ.

Niech podpisują zrzeczenie się, które zwalnia firmę z wszelkiej odpowiedzialności za nielegalne rzeczy znalezione na komputerach roboczych, które nie są związane z pracą.


Nie sądzę, aby zwolnienie działało w Stanach Zjednoczonych. Nie wiem o innych krajach.
David Thornley,

Dlaczego to nie zadziała? Jeśli użytkownik ma możliwość pobierania treści, instalowania oprogramowania, wówczas naturalnie przyjmuje za to odpowiedzialność.
crosenblum

A jeśli firma ma możliwość odfiltrowywania pornografii, co jest ogólnie zakładane, a nie, to częściowo jest to odpowiedzialność firmy.
David Thornley,

nie wszędzie. W niektórych krajach firma odpowiada za wszystko, co dzieje się z posiadanym sprzętem, niezależnie od tego, czy pracownik używał go zgodnie z przeznaczeniem, czy nie. Dotyczy to w pewnym stopniu również USA, w rzeczywistości próbowano pozwać firmy za nielegalne wykorzystanie ich produktów po legalnej sprzedaży tych produktów (patrz na przykład ciągłe procesy przeciwko producentom broni palnej o odpowiedzialność, gdy ich produkty są stosowane w przestępstwach, które zwykle są wyrzucane, ale niestety nie zawsze).
jwenting


1

Analiza obrazu i treści w celu ustalenia różnic między gustownym zdjęciem osoby, fotografią w kostiumie kąpielowym, fotografią nago, przedstawieniami pornografii ... o ile wiem, nie jest wystarczająco skomplikowana, by robić to samemu.

Na szczęście crowdsourcing powinien się tu przydać, jak sugeruje @ammoQ w komentarzu. Jednak nie wierzę, że członkowie 4chan lub jakiegokolwiek innego forum doceniliby ogromną liczbę non -pornographic obrazów, takich jak generycznych grafiki web przycisków, ramki, reklam, itp jest wysłana.

Moją rekomendacją byłoby przyjrzenie się istniejącym rozwiązaniom crowdsourcingowym, takim jak Amazon Mechanical Turk . (Jednak warunki świadczenia usług mogą wyraźnie zabraniać angażowania treści pornograficznych, więc radzimy znaleźć inne rozwiązanie lub wprowadzić własne).

Aby crowdsourcing był wykonalny, oprogramowanie powinno być przygotowane do wykonania niektórych lub wszystkich z poniższych czynności:

  • Przechowuj informacje łączące treść z komputerem, z którego pochodzi
  • Zidentyfikuj dokładne duplikaty w całym ekwipunku i usuń je (ale informacje o pochodzeniu zostaną zachowane)
  • Próbkuj obrazy do pewnego wymiaru, być może 320 x 200, co jest wystarczające do zidentyfikowania zawartości obrazu bez zachowywania zbędnych szczegółów i marnowania przestrzeni dyskowej / przepustowości
  • Twórz nieruchome obrazy zawartości wideo w regularnych odstępach czasu i stosuj tę samą regułę próbkowania w dół

Wreszcie baza danych zredukowanych obrazów reprezentujących oryginalne obrazy i treści wideo jest sprawdzana przez użytkowników (lub wyznaczony zespół, jeśli masz zasoby) zgodnie z kodeksem postępowania Twojej firmy. Program lub interfejs może wyświetlać pojedynczy obraz na raz lub ekran miniatur - cokolwiek uważasz za najlepsze w celu uzyskania dokładnych informacji.

Tożsamość komputera, z którego pochodzą obrazy, powinna być absolutnie tajna i nieznana osobom oceniającym dane. Dodatkowo powinien być losowy i każde zdjęcie prawdopodobnie sprawdzane więcej niż jeden raz, aby usunąć błąd.

Tę samą technikę można zastosować do tekstu, ale najpierw treść można ocenić na podstawie rankingu słów kluczowych, które usuwają większość tekstu z przeglądu crowdsource. Klasyfikacja długiego dokumentu będzie oczywiście bardziej czasochłonna niż klasyfikacja obrazu.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.