تحلیل حقوقی و چالش‌های قانونی هوش مصنوعی در پیشگیری و مقابله با جرائم رایانه‌ای و تقویت امنیت سایبری

نویسندگان

    وحید عبداله پور * کارشناس ارشد، گروه حقوق جزا و جرم‏ شناسی، دانشگاه دامغان، دامغان، ایران. vahid.abdollahpour1367@gmail.com
https://doi.org/10.61838/

کلمات کلیدی:

هوش مصنوعی, جرائم رایانه‌ای, امنیت سایبری, فیشینگ, امنیت شبکه

چکیده

جرائم رایانه‌ای از جمله مسائل برجسته در حوزه حقوق کیفری به شمار می‌روند و اهمیت مقابله با آن‌ها به ویژه در دنیای دیجیتال امروز، روز به روز بیشتر نمایان می‌شود. در این راستا، هوش مصنوعی به‌طور چشمگیری تاثیرگذار است و می‌تواند به تحول و تغییرات شگرفی در فناوری‌های کامپیوتری و فضای مجازی منجر شود. هدف اصلی این مقاله بررسی این موضوع است که چگونه هوش مصنوعی می‌تواند در مقابله با جرائم رایانه‌ای و بهبود عملکرد امنیت سایبری نقش مؤثری ایفا کند. بر اساس نتایج تحقیقات، با توجه به محدودیت‌های موجود در توانایی‌های انسانی و همچنین پیشرفت‌های گسترده‌ای که در زمینه ویروس‌ها و کرم‌های رایانه‌ای هوشمند مشاهده می‌شود، طراحی سیستم‌های هوشمند با استفاده از سنسورها و الگوریتم‌های پیشرفته برای مقابله با جرائم رایانه‌ای می‌تواند گام مؤثری باشد. یکی از حوزه‌هایی که به کمک هوش مصنوعی می‌توان امنیت سایبری را تقویت کرد، شناسایی و کشف جرائم است. این فناوری علاوه بر شناسایی تهدیدات، قادر به پیشگیری از وقوع جرائم رایانه‌ای نیز می‌باشد. هوش مصنوعی در زمینه‌های مختلفی می‌تواند موجب بهبود امنیت سایبری شود. از جمله این موارد می‌توان به شناسایی حملات و تهدیدات سایبری مانند بات‌نت‌ها، شناسایی هرزنامه‌ها و حملات فیشینگ، مقابله با حساب‌های جعلی، حفاظت از اطلاعات و داده‌های کاربران، فرآیندهای احراز هویت و تشخیص تقلب در احراز هویت، نظارت بر فعالیت‌های کاربران و امنیت برنامه‌ها اشاره کرد. این اقدامات به‌طور کلی می‌توانند نقش بسزایی در افزایش ایمنی فضای سایبری ایفا کنند. با این حال، استفاده از هوش مصنوعی برای بهبود امنیت سایبری با چالش‌هایی نیز روبه‌رو است. یکی از مشکلات عمده، عدم شفافیت در فرآیندهای تصمیم‌گیری هوش مصنوعی است که ممکن است موجب بروز سوالات و چالش‌هایی در زمینه حقوقی و اخلاقی شود. همچنین، نیاز به داده‌های حجیم برای آموزش الگوریتم‌ها و همچنین ضرورت مشارکت انسانی در فرآیندهای تصمیم‌گیری از دیگر چالش‌های این فناوری محسوب می‌شوند. علاوه بر این، تاثیر عوامل مختلف و متغیرهای پیچیده در سیستم‌های هوش مصنوعی می‌تواند باعث بروز مشکلاتی در تحلیل و پیش‌بینی تهدیدات امنیتی گردد. در نهایت، این مقاله به بررسی ابعاد حقوقی و چالش‌های قانونی مرتبط با هوش مصنوعی در زمینه پیشگیری و مقابله با جرائم رایانه‌ای و تقویت امنیت سایبری پرداخته و به راهکارهای ممکن برای رفع این چالش‌ها اشاره خواهد کرد.

مراجع

Adekunle, Y. (2019). Holistic exploration of gaps vis-à-vis artificial intelligence in automated teller machine and internet banking. International Journal of Applied Information Systems, 2(25), 12.

Ali, M. H., Abbas, B., Al, D., Ismail, A., & Zolkipli, M. F. (2017). A New Intrusion Detection System Based on Fast Learning Network and Particle Swarm Optimization. IEEE Access, 6, 232-261. https://doi.org/10.1109/ACCESS.2018.2820092

Bahramizadeh, A. H., & Sadeghzadeh, S. (2022). Artificial intelligence and challenges in ensuring cybersecurity. Proceedings of the 16th National Conference on Computer Science and Information Technology, Mazandaran, Iran.

Bakhshi, B., & Veisi, H. (2019). End to end fingerprint verification based on convolutional neural network. 27th Iranian Conference on Electrical Engineering (ICEE), USA.

Barth, A., Rubinstein, B. I. P., Sundararajan, M., Mitchell, J. C., Song, D., & Bartlett, P. L. (2012). A Learning-Based Approach to Reactive Security. Ieee Transactions on Dependable and Secure Computing, 9(4), 482-490. https://doi.org/10.1109/TDSC.2011.42

Bowman, B., & Huang, H. H. (2019). Securing malware cognitive systems against adversarial attacks. 17th IEEE International Conference on Cognitive Computing (ICCC), USA.

Brenner, S. W. (2010). Cybercrime: Criminal Threats from Cyberspace. Greenwood Publishing Group. https://doi.org/10.5040/9798400636554

Calzavara, S., Tolomei, G., Casini, A., Bugliesi, M., & Orlando, S. (2015). A Supervised Learning Approach to Protect Client Authentication on the Web. Acm Transactions on the Web, 9(1), 1-30. https://doi.org/10.1145/2754933

Chang, C., T, E., & Obando Carbajal, L. E. (2016). Biometric authentication by keystroke dynamics for remote evaluation with one-class classification. Advances in Artificial Intelligence: 29th Canadian Conference on Artificial Intelligence, Canada.

Ghorbanpour Vishkasouqi, S., & Mirazimi Tabalvandani, S. A. (2023). A comprehensive guide to the applications of artificial intelligence in cybersecurity. Proceedings of the 11th National Conference on Novel Ideas in Humanities and Engineering, Rasht, Iran.

Gordon, S., & Ford, R. (2006). On the definition and classification of cybercrime. Journal in Computer Virology, 2(1), 13-20. https://doi.org/10.1007/s11416-006-0015-z

Gou, X., Jin, W., & Zhao, D. (2006). Multi-agent system for worm detection and containment in metropolitan area networks. Journal of Electronics, 23(2), 259-265. https://doi.org/10.1007/s11767-004-0111-5

Guan, Y., & Ge, X. (2017). Distributed attack detection and secure estimation of networked cyber-physical systems against false data injection attacks and jamming attacks. IEEE Transactions on Signal and Information Processing over Networks, 4(1), 48-59. https://doi.org/10.1109/TSIPN.2017.2749959

Keshavarz, Z., & Hosseini, H. R. (2023). Artificial intelligence in cybersecurity: Applications, challenges, and opportunities. Proceedings of the 6th National Conference on New Technologies in Electrical, Computer, and Mechanical Engineering in Iran, Tehran, Iran.

Kleinmann, A., & Wool, A. (2016). Automatic Construction of Statechart-Based Anomaly Detection Models for MultiThreaded Industrial Control Systems. International Publication, 8(4), 1-21. https://doi.org/10.1145/3011018

Kotenko, I., & Ulanov, A. (2007). Multi-Agent Framework for Simulation of Adaptive Cooperative Defense Against Internet Attacks. International Workshop on Autonomous Intelligent Systems Agents and Data Mining,

Kowert, W. (2017). The foreseeability of human-artificial intelligence interactions. Texas Law Review, 96(1), 181.

Lebbe, M. A., Agbinya, J. I., Chaczko, Z., & Chiang, F. (2007). Self-Organized Classification of Dangers for Secure Wireless Mesh Networks. Australasian Telecommunication Networks and Applications Conference, Australia.

Nunes, D. S., Zhang, P., & S.S, J. (2015). A survey on human-in-the-loop applications towards an internet of all. Ieee Communications Surveys & Tutorials, 17(2), 944-965. https://doi.org/10.1109/COMST.2015.2398816

Ojugo, A. A., Eboka, A. O., Okonta, O. E., Yoro, R. E., & Aghware, F. O. (2012). Genetic Algorithm Rule-Based Intrusion Detection System (GAIDS). Journal of Emerging Trends in Computing and Information Sciences, 3(8), 118-119.

Phillips, L., Link, H., Smith, R., & Weiland, L. (2006). Agent-Based Control of Distributed Infrastructure Resources. USA Department of Energy (Sandia National Laboratories).

Regev, O. (2009). On lattices, learning with errors, random linear codes and cryptography. Journal of the ACM, 56(6), 1-43. https://doi.org/10.1145/1568318.1568324

Schlegel, U. (2019). Towards a rigorous evaluation of XAI methods on time series. International Conference on Computer Vision Workshop (ICCVW), New York, USA.

Singh, K. (2017). Sparse proximity based robust fingerprint recognition. International Conference on Computing, Communication and Automation (ICCCA), England.

Sirisanyalak, B., & Sornil, O. (2007). An artificial immunity-based spam detection system. IEEE Congress on Evolutionary Computation (CEC 2007), USA.

Tsai, C. F., Hsu, Y. F., Lin, C. Y., & Lin, W. Y. (2009). Intrusion detection by machine learning: A review. Expert Systems with Applications, 36, 11994-12333. https://doi.org/10.1016/j.eswa.2009.05.029

Xiao, R. (2018). Attacking network isolation in software-defined networks: New attacks and countermeasures. International Conference on Computer Communication and Networks (ICCCN), Japan.

Zhu, Y., & Tan, Y. (2011). A local-concentration-based feature extraction approach for spam filtering. Ieee Transactions on Information Forensics and Security, 6(2), 486-490. https://doi.org/10.1109/TIFS.2010.2103060

فایل‌های دیگر

چاپ شده

۱۴۰۴/۰۵/۲۱

ارسال

۱۴۰۳/۰۹/۱۳

بازنگری

۱۴۰۳/۱۱/۰۳

پذیرش

۱۴۰۳/۱۱/۱۱

شماره

نوع مقاله

مقالات

ارجاع به مقاله

عبداله پور و. (1404). تحلیل حقوقی و چالش‌های قانونی هوش مصنوعی در پیشگیری و مقابله با جرائم رایانه‌ای و تقویت امنیت سایبری. پژوهش‌های تطبیقی فقه، حقوق و سیاست، 1-16. https://doi.org/10.61838/

مقالات مشابه

1-10 از 219

همچنین برای این مقاله می‌توانید شروع جستجوی پیشرفته مقالات مشابه.