{"id":3597,"date":"2023-05-11T06:46:26","date_gmt":"2023-05-11T06:46:26","guid":{"rendered":"http:\/\/architeles.eu\/ethics\/?p=3597"},"modified":"2023-05-11T07:26:28","modified_gmt":"2023-05-11T07:26:28","slug":"tozsamosc-i-wizerunek-w-cyfrowym-swiecie","status":"publish","type":"post","link":"https:\/\/architeles.eu\/ethics\/index.php\/2023\/05\/11\/tozsamosc-i-wizerunek-w-cyfrowym-swiecie\/","title":{"rendered":"To\u017csamo\u015b\u0107 i wizerunek w cyfrowym \u015bwiecie"},"content":{"rendered":"<p><strong>Rewolucja cyfrowa wywar\u0142a niebagatelny wp\u0142yw na spos\u00f3b funkcjonowania ca\u0142ego spo\u0142ecze\u0144stwa. Dzi\u0119ki rozwojowi technologicznemu wiele spraw i formalno\u015bci urz\u0119dowych, jak cho\u0107by rozliczenia podatkowe, jeste\u015bmy w stanie za\u0142atwi\u0107 przez internet. Poza sprawami urz\u0119dowymi, zar\u00f3wno w \u017cyciu prywatnym jak i zawodowym, ka\u017cdy z nas ma mo\u017cliwo\u015b\u0107 (a w zale\u017cno\u015bci od zawodu, czasem nawet musi) budowa\u0107 sw\u00f3j wizerunek przy u\u017cyciu medi\u00f3w spo\u0142eczno\u015bciowych takich jak Twitter i LinkedIn. Za tymi wszystkimi udogodnieniami idzie tak\u017ce szereg relatywnie nowych zagro\u017ce\u0144, kt\u00f3rych ka\u017cdy z nas mo\u017ce pa\u015b\u0107 ofiar\u0105. Zbi\u00f3r danych osobowych, uzyskanych w spos\u00f3b mniej lub bardziej nielegalny, mo\u017ce pos\u0142u\u017cy\u0107 do przest\u0119pstwa skutkuj\u0105cego nawet kradzie\u017c\u0105 \u015brodk\u00f3w z konta bankowego. Wsp\u00f3\u0142cze\u015bnie projektowane algorytmy s\u0105 w stanie \u0142atwo i niskim kosztem wygenerowa\u0107 przyk\u0142adowo fa\u0142szywe zdj\u0119cie imituj\u0105ce zdefiniowan\u0105 przez u\u017cytkownika kompromituj\u0105c\u0105 sytuacj\u0119, co mo\u017ce pos\u0142u\u017cy\u0107 do zepsucia reputacji ofiary. Jak zatem mo\u017cemy si\u0119 przed tymi zagro\u017ceniami obroni\u0107?<\/strong><\/p>\n<p><!--more--><\/p>\n<h1>To\u017csamo\u015b\u0107, a wizerunek<\/h1>\n<p><span style=\"font-weight: 400\">Zanim do tego przejdziemy, dla uproszczenia wyja\u015bnijmy r\u00f3\u017cnice pomi\u0119dzy nasz\u0105 to\u017csamo\u015bci\u0105 a wizerunkiem z perspektywy prawa. Na to\u017csamo\u015b\u0107 w kontek\u015bcie kradzie\u017cy sk\u0142adaj\u0105 si\u0119 dane osobowe, takie jak imi\u0119, nazwisko, adres, pesel, data urodzenia, numer karty kredytowej, czy nawet has\u0142o do jakiegokolwiek konta internetowego. Wizerunek tak\u017ce jest cz\u0119\u015bci\u0105 to\u017csamo\u015bci, na niego sk\u0142ada si\u0119 z kolei podobizna osoby w postaci obrazu, lub zdj\u0119cia, oraz spos\u00f3b percepcji danej osoby przez innych, kt\u00f3ry natomiast sam w sobie nie jest chroniony prawnie w Polsce. Nietrudno sobie jednak wyobrazi\u0107 sytuacj\u0119 gdzie spreparowane zdj\u0119cie w szkodliwy spos\u00f3b wp\u0142ywa na percepcj\u0119 danej osoby. Kradzie\u017c\u0105 wizerunku okre\u015blamy zatem nie tyle kradzie\u017c danych ile pr\u00f3b\u0119 podszycia si\u0119 za dan\u0105 osob\u0119 np. w mediach spo\u0142eczno\u015bciowych. Ofiarami kradzie\u017cy to\u017csamo\u015bci niekoniecznie musz\u0105 by\u0107 te\u017c osoby prywatne. W wyniku ataku wewn\u0119trznego w firmach przest\u0119pcy mog\u0105 uzyska\u0107 dane kont do niej nale\u017c\u0105cych.<\/span><\/p>\n<h1>Przyk\u0142ady kradzie\u017cy to\u017csamo\u015bci i wizerunku<\/h1>\n<p><span style=\"font-weight: 400\">By u\u015bwiadomi\u0107 sobie skal\u0119 problemu, nale\u017ca\u0142oby wyr\u00f3\u017cni\u0107 kilka powa\u017cniejszych przyk\u0142ad\u00f3w, gdzie tego typu kradzie\u017ce rzeczywi\u015bcie zaistnia\u0142y, a tak\u017ce pozna\u0107 szereg statystyk dotycz\u0105cych tych przest\u0119pstw. W marcu 2023 roku Firma Javelin Strategy &amp; Research przygotowa\u0142a raport na temat kradzie\u017cy to\u017csamo\u015bci dotycz\u0105cych obywateli USA, gdzie ocenia \u0142\u0105czne straty pieni\u0119\u017cne spowodowane tym typem przest\u0119pstwa na 43 miliardy dolar\u00f3w ameryka\u0144skich, ukradzionych od ok. 40 milion\u00f3w ofiar. W Europie natomiast, wed\u0142ug danych zebranych przez Finanso.se w 2018 i 2019 roku, ok. 19% europejczyk\u00f3w pad\u0142o ofiar\u0105 kradzie\u017cy to\u017csamo\u015bci (gdzie w wi\u0119kszo\u015bci byli to mieszka\u0144cy Europy zachodniej), czyni\u0105c je drugim najpopularniej stosowanym typem oszustwa.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Agencja Unii Europejskiej ds. Cyberbezpiecze\u0144stwa (ENISA) przygotowa\u0142a raport na temat kradzie\u017cy to\u017csamo\u015bci wykrytych od stycznia 2019 r. do kwietnia 2020 r., kt\u00f3ry punktuje kilka przyk\u0142ad\u00f3w jak mog\u0105 wygl\u0105da\u0107 takie ataki. Wlicza si\u0119 do nich:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><b>atak przez podszywanie si\u0119 pod mark\u0119<\/b><span style=\"font-weight: 400\">, gdzie np. podmiot podszywaj\u0105cy si\u0119 za firm\u0119 prosi nas o zalogowanie si\u0119 korzystaj\u0105c z podrobionego formularza,<\/span><\/li>\n<\/ul>\n<ul>\n<li><b>atak przez podmian\u0119 to\u017csamo\u015bci karty sim<\/b><span style=\"font-weight: 400\">, gdzie oszust uzyskuje dost\u0119p do telefonu ofiary, przez przekonanie operatora o przeniesienie numeru do \u201cnowej\u201d karty sim<\/span><\/li>\n<\/ul>\n<ul>\n<li><b>atak przez w\u0142amanie do poczty s\u0142u\u017cbowej<\/b><span style=\"font-weight: 400\">, gdzie oszust podszywa si\u0119 za wsp\u00f3\u0142pracownika, celem wy\u0142udzenia danych. W 2019 roku proceder ten najcz\u0119\u015bciej by\u0142 dokonywany przez nak\u0142onienie do kupienia karty podarunkowej, gdzie w trakcie zakupu dochodzi do wymiany poufnych informacji.<\/span><\/li>\n<\/ul>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">inne ataki przez phishing itp.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400\">Nieco trudniej znale\u017a\u0107 informacje na temat samej kradzie\u017cy wizerunku, co oczywi\u015bcie nie oznacza, \u017ce problem nie istnieje. Popularnym przyk\u0142adem mo\u017ce tutaj by\u0107 tak zwany catfishing, kt\u00f3ry polega na podszywaniu si\u0119 pod inn\u0105 osob\u0119 na portalu randkowym, w celu np. wy\u0142udzenia pieni\u0119dzy.<\/span><\/p>\n<h1>Obrazy generowane za pomoc\u0105 AI<\/h1>\n<p><span style=\"font-weight: 400\">Ostatnie trendy technologiczne tak\u017ce wprowadzaj\u0105 szereg kolejnych problem\u00f3w i niepewno\u015bci. Generowanie obraz\u00f3w za pomoc\u0105 AI za pomoc\u0105 prostych narz\u0119dzi takich jak np. Midjourney pozwalaj\u0105 praktycznie ka\u017cdemu wygenerowa\u0107 obraz ze s\u0142awn\u0105 osob\u0105 w dowolnej sytuacji, wykorzystuj\u0105c jedynie opis tekstowy (prompt). Tak si\u0119 sta\u0142o, gdy jeden z u\u017cytkownik\u00f3w reddita wygenerowa\u0142 w Midjourney zdj\u0119cie papie\u017ca Franciszka, w nietypowym m\u0142odzie\u017cowym stroju. Obrazek szybko sta\u0142 si\u0119 tak zwanym viralem, trac\u0105c po drodze popularno\u015bci kontekst eksperymentu w narz\u0119dziu AI. Wiele os\u00f3b zna ten obrazek jedynie \u201cz mema\u201d, nie znaj\u0105c jego prawdziwego pochodzenia.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-3598 aligncenter\" src=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2023\/05\/the-pope-drip-240x300.webp\" alt=\"Realistyczny papie\u017c Franciszek w dizajnerskiej kurtce wygenerowany przez AI.\" width=\"240\" height=\"300\" srcset=\"https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2023\/05\/the-pope-drip-240x300.webp 240w, https:\/\/architeles.eu\/ethics\/wp-content\/uploads\/2023\/05\/the-pope-drip.webp 640w\" sizes=\"auto, (max-width: 240px) 100vw, 240px\" \/><\/p>\n<p><span style=\"font-weight: 400\">Powa\u017cniejszym przyk\u0142adem wykorzystania wsp\u00f3\u0142czesnych technologii do kradzie\u017cy wizerunku s\u0105 filmy pornograficzne deepfake, gdzie twarze znanych os\u00f3b bez ich przyzwolenia s\u0105 nak\u0142adane na film nakr\u0119cony z udzia\u0142em innych os\u00f3b, symuluj\u0105c w ten spos\u00f3b ich udzia\u0142 w akcie seksualnym. W ostatnim czasie wysyp tego typu stron dotkn\u0105\u0142 wielu celebryt\u00f3w internetowych. Jest to oczywi\u015bcie rodzaj wykorzystania seksualnego, jednak niestety w chwili pisania artyku\u0142u mimo swojej wagi nie jest on osobno regulowany ani w Polsce, ani w Stanach Zjednoczonych na szczeblu federalnym. Nale\u017cy zauwa\u017cy\u0107 jednak, \u017ce technologia pozwalaj\u0105ca na generowanie nagra\u0144 wideo w ten spos\u00f3b mo\u017ce znale\u017a\u0107 te\u017c legalne i pozytywne zastosowania, np. w uproszczeniu produkcji film\u00f3w, czy nagra\u0144 scen niebezpiecznych, przy kt\u00f3rych do tej pory korzystano z us\u0142ug kaskader\u00f3w. <\/span><\/p>\n<h1>Kwalifikacja prawna kradzie\u017cy to\u017csamo\u015bci w Polsce<\/h1>\n<p><span style=\"font-weight: 400\">W polskim prawie nie ma definicji \u201ekradzie\u017cy to\u017csamo\u015bci\u201d jako osobnego bytu. Zwykle, pod poj\u0119ciem tym rozumie si\u0119 podszywanie si\u0119 pod inn\u0105 osob\u0119, cz\u0119sto w wyniku w\u0142amania na jej konto w internecie. Zgodnie z art. 190a kodeksu karnego, podszywanie si\u0119 pod inn\u0105 osob\u0119 w celu wyrz\u0105dzenia jej szkody maj\u0105tkowej lub osobistej zagro\u017cone jest kar\u0105 pozbawienia wolno\u015bci od 6 miesi\u0119cy do 8 lat. Przest\u0119pstwo to \u015bcigane jest na wniosek pokrzywdzonego, a zamiar podszywaj\u0105cego si\u0119 musi by\u0107 bezpo\u015bredni, tj. karane nie s\u0105 sytuacje gdy podszywaj\u0105cy nie dzia\u0142a\u0142 motywowany zamiarem wyrz\u0105dzenia szkody osobie, pod kt\u00f3r\u0105 si\u0119 podszywa\u0142. Kodeks karny penalizuje tak\u017ce cz\u0119sto towarzysz\u0105ce kradzie\u017cy to\u017csamo\u015bci w\u0142amania internetowe, zgodnie z art. 267 kto bez uprawnienia uzyskuje dost\u0119p do ca\u0142o\u015bci lub cz\u0119\u015bci systemu informatycznego, podlega karze grzywny, karze ograniczenia wolno\u015bci albo pozbawienia wolno\u015bci do lat 2. Z kolei podstaw\u0105 dochodzenia zado\u015b\u0107uczynienia w zwi\u0105zku z wykorzystaniem wizerunku osoby w ramach nagrania deepfake mo\u017ce by\u0107 kodeks cywilny. Definiuje on prawo do ochrony d\u00f3br osobistych cz\u0142owieka (art. 23 i 24), kt\u00f3re obejmuj\u0105 tak\u017ce ochron\u0119 wizerunku. Zgodnie z t\u0105 definicj\u0105 prawn\u0105, tak spreparowane nagranie mo\u017ce narusza\u0107 dobra osobiste osoby, kt\u00f3rej wizerunek wykorzystano. Poszkodowany mo\u017ce \u017c\u0105da\u0107 przeprosin oraz zado\u015b\u0107uczynienia pieni\u0119\u017cnego. W przypadkach szczeg\u00f3lnych rozwa\u017ca\u0107 mo\u017cna s\u0142uszno\u015b\u0107 zastosowania artyku\u0142u 212 kodeksu karnego, tj. o znies\u0142awieniu lub zniewa\u017ceniu. Na przyk\u0142ad w nagraniu pornograficznym spreparowanym metod\u0105 deepfake, kt\u00f3rego celem jest upodlenie osoby, kt\u00f3rej wizerunek zosta\u0142 wykorzystany.\u00a0<\/span><\/p>\n<h1>Zapobieganie kradzie\u017cy to\u017csamo\u015bci<\/h1>\n<p><span style=\"font-weight: 400\">Niestety, nie istnieje niezawodna metoda pozwalaj\u0105ca ustrzec si\u0119 przed kradzie\u017c\u0105 to\u017csamo\u015bci. Jak w przypadku innych form przest\u0119pstw dokonywanych z wykorzystaniem nowoczesnych technologii, wskazywa\u0107 mo\u017cemy jedynie na zbi\u00f3r dobrych zachowa\u0144 oraz procedur, kt\u00f3re znacz\u0105co obni\u017c\u0105 ryzyko znalezienia si\u0119 w takiej sytuacji. Podstaw\u0105 jest oczywi\u015bcie ostro\u017cno\u015b\u0107 w zarz\u0105dzaniu dokumentami zawieraj\u0105cymi nasze dane osobowe. Dokumenty fizyczne powinny by\u0107 schowane w domu, niele\u017c\u0105ce na wierzchu i niszczone w niszczarce przed wyrzuceniem. Sprz\u0119t komputerowy u\u017cywany do przetwarzania informacji wra\u017cliwych powinien by\u0107 zabezpieczany zgodnie z zaleceniami polityki bezpiecze\u0144stwa. Listy fizyczne powinny by\u0107 odbierane regularnie ze skrzynek pocztowych, a wyci\u0105gi bankowe przegl\u0105dane i kontrolowane. Warto zadba\u0107 te\u017c o bezpiecze\u0144stwo metod autoryzacji, jakich u\u017cywamy w sieci. Ka\u017cde tworzone przez nas konto powinno by\u0107 zabezpieczone innym, losowym has\u0142em, najlepiej z pomoc\u0105 menad\u017cer\u00f3w hase\u0142. Wsz\u0119dzie gdzie jest to mo\u017cliwe, zaleca si\u0119 stosowanie uwierzytelniania wielosk\u0142adnikowego. <\/span><\/p>\n<h1>Zwalczanie skutk\u00f3w kradzie\u017cy to\u017csamo\u015bci<\/h1>\n<p><span style=\"font-weight: 400\">W przypadku gdy do kradzie\u017cy to\u017csamo\u015bci ju\u017c dojdzie, nale\u017cy niezw\u0142ocznie zastrzec karty p\u0142atnicze, zmieni\u0107 has\u0142a u\u017cywane w internecie, oraz poinformowa\u0107 odpowiednie s\u0142u\u017cby. Dodatkowo, w Biurze Informacji Kredytowej (bik.pl) mo\u017cna zastrzec sw\u00f3j dow\u00f3d osobisty, co rejestrowane jest w Systemie Dokumenty Zastrze\u017cone (ZBP), oraz wszystkich bank\u00f3w w Polsce. W ten spos\u00f3b upewnimy si\u0119, \u017ce na nasze dane nie zostan\u0105 zaci\u0105gni\u0119te \u017cadne zobowi\u0105zania finansowe. W \u015bwietle obowi\u0105zuj\u0105cych przepis\u00f3w RODO, szczeg\u00f3lnie w przypadku wyciek\u00f3w maj\u0105cych sw\u00f3j pocz\u0105tek w systemach informatycznych, mo\u017cna skontaktowa\u0107 si\u0119 z Urz\u0119dem Ochrony Danych Osobowych sprawuj\u0105cym nadz\u00f3r nad ich przetwarzaniem. Warto przygotowa\u0107 sobie \u201eplan awaryjny\u201d na wypadek kradzie\u017cy to\u017csamo\u015bci, by u\u0142atwi\u0107 sobie dokonanie wszelkich formalno\u015bci w sytuacji gdy taka potrzeba ju\u017c wyst\u0105pi.\u00a0<\/span><\/p>\n<h1>Podsumowanie<\/h1>\n<p><span style=\"font-weight: 400\">W naszej ocenie kradzie\u017c to\u017csamo\u015bci jest jednym z tych zagro\u017ce\u0144 dzisiejszych czas\u00f3w, kt\u00f3re mog\u0105 by\u0107 szczeg\u00f3lnie niszcz\u0105ce dla psychiki i poczucia bezpiecze\u0144stwa poszkodowanych. Ich skutki mog\u0105 obejmowa\u0107 zar\u00f3wno szkody materialne, jak i psychiczne. Dlatego szczeg\u00f3lnie wa\u017cna jest ostro\u017cno\u015b\u0107 przy pos\u0142ugiwaniu si\u0119 naszymi danymi osobowymi w internecie. Niestety, obecnie tak naprawd\u0119 bardzo trudno jest si\u0119 skutecznie przed tego typu zagro\u017ceniami broni\u0107, je\u015bli chcemy w pe\u0142ni korzysta\u0107 z mo\u017cliwo\u015bci jakie oferuje nam wsp\u00f3\u0142czesna technologia.<\/span><\/p>\n<h2>Literatura<\/h2>\n<p><span style=\"font-weight: 400\">Statystyki:<\/span><\/p>\n<p><span style=\"font-weight: 400\">[1] <\/span><a href=\"https:\/\/javelinstrategy.com\/press-release\/identity-fraud-losses-totaled-43-billion-2022-affecting-40-million-us-adults\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">https:\/\/javelinstrategy.com\/press-release\/identity-fraud-losses-totaled-43-billion-2022-affecting-40-million-us-adults<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400\">[2] <\/span><a href=\"https:\/\/finanso.se\/one-in-five-europeans-have-experienced-identity-theft-fraud-in-the-last-two-years\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">https:\/\/finanso.se\/one-in-five-europeans-have-experienced-identity-theft-fraud-in-the-last-two-years\/<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400\">[3] <\/span><a href=\"https:\/\/www.enisa.europa.eu\/publications\/report-files\/ETL-translations\/pl\/etl2020-identity-theft-ebook-en-pl.pdf\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">https:\/\/www.enisa.europa.eu\/publications\/report-files\/ETL-translations\/pl\/etl2020-identity-theft-ebook-en-pl.pdf<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400\">AI:<\/span><\/p>\n<p><span style=\"font-weight: 400\">[4] <\/span><a href=\"https:\/\/www.theverge.com\/2023\/3\/27\/23657927\/ai-pope-image-fake-midjourney-computer-generated-aesthetic\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">https:\/\/www.theverge.com\/2023\/3\/27\/23657927\/ai-pope-image-fake-midjourney-computer-generated-aesthetic<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400\">[5] <\/span><a href=\"https:\/\/eu.usatoday.com\/story\/life\/health-wellness\/2023\/02\/14\/qtcinderella-deepfake-trauma-nonconsensual-porn\/11222588002\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400\">https:\/\/eu.usatoday.com\/story\/life\/health-wellness\/2023\/02\/14\/qtcinderella-deepfake-trauma-nonconsensual-porn\/11222588002\/<\/span><\/a><\/p>\n<p>Prawo:<\/p>\n<p>[6] <a href=\"https:\/\/sip.lex.pl\/akty-prawne\/dzu-dziennik-ustaw\/kodeks-karny-16798683\/art-190-a\" target=\"_blank\" rel=\"noopener\">https:\/\/sip.lex.pl\/akty-prawne\/dzu-dziennik-ustaw\/kodeks-karny-16798683\/art-190-a<\/a><\/p>\n<p>[7] <a href=\"https:\/\/sip.lex.pl\/akty-prawne\/dzu-dziennik-ustaw\/kodeks-karny-16798683\/art-267\" target=\"_blank\" rel=\"noopener\">https:\/\/sip.lex.pl\/akty-prawne\/dzu-dziennik-ustaw\/kodeks-karny-16798683\/art-267<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rewolucja cyfrowa wywar\u0142a niebagatelny wp\u0142yw na spos\u00f3b funkcjonowania ca\u0142ego spo\u0142ecze\u0144stwa. Dzi\u0119ki rozwojowi technologicznemu wiele spraw i formalno\u015bci urz\u0119dowych, jak cho\u0107by rozliczenia podatkowe, jeste\u015bmy w stanie za\u0142atwi\u0107 przez internet. Poza sprawami urz\u0119dowymi, zar\u00f3wno w \u017cyciu prywatnym jak i zawodowym, ka\u017cdy z nas ma mo\u017cliwo\u015b\u0107 (a w zale\u017cno\u015bci od zawodu, czasem nawet musi) budowa\u0107 sw\u00f3j wizerunek przy [&hellip;]<\/p>\n","protected":false},"author":115,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[225],"tags":[15,24,62,139,57,288],"class_list":["post-3597","post","type-post","status-publish","format-standard","hentry","category-agh-2022-23","tag-ai","tag-deepfake","tag-hackerstwo","tag-prawo","tag-tozsamosc","tag-wizerunek"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/3597","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/users\/115"}],"replies":[{"embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/comments?post=3597"}],"version-history":[{"count":4,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/3597\/revisions"}],"predecessor-version":[{"id":3607,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/posts\/3597\/revisions\/3607"}],"wp:attachment":[{"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/media?parent=3597"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/categories?post=3597"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/architeles.eu\/ethics\/index.php\/wp-json\/wp\/v2\/tags?post=3597"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}