تحلیل حقوقی و چالشهای قانونی هوش مصنوعی در پیشگیری و مقابله با جرائم رایانهای و تقویت امنیت سایبری
کلمات کلیدی:
هوش مصنوعی, جرائم رایانهای, امنیت سایبری, فیشینگ, امنیت شبکهچکیده
جرائم رایانهای از جمله مسائل برجسته در حوزه حقوق کیفری به شمار میروند و اهمیت مقابله با آنها به ویژه در دنیای دیجیتال امروز، روز به روز بیشتر نمایان میشود. در این راستا، هوش مصنوعی بهطور چشمگیری تاثیرگذار است و میتواند به تحول و تغییرات شگرفی در فناوریهای کامپیوتری و فضای مجازی منجر شود. هدف اصلی این مقاله بررسی این موضوع است که چگونه هوش مصنوعی میتواند در مقابله با جرائم رایانهای و بهبود عملکرد امنیت سایبری نقش مؤثری ایفا کند. بر اساس نتایج تحقیقات، با توجه به محدودیتهای موجود در تواناییهای انسانی و همچنین پیشرفتهای گستردهای که در زمینه ویروسها و کرمهای رایانهای هوشمند مشاهده میشود، طراحی سیستمهای هوشمند با استفاده از سنسورها و الگوریتمهای پیشرفته برای مقابله با جرائم رایانهای میتواند گام مؤثری باشد. یکی از حوزههایی که به کمک هوش مصنوعی میتوان امنیت سایبری را تقویت کرد، شناسایی و کشف جرائم است. این فناوری علاوه بر شناسایی تهدیدات، قادر به پیشگیری از وقوع جرائم رایانهای نیز میباشد. هوش مصنوعی در زمینههای مختلفی میتواند موجب بهبود امنیت سایبری شود. از جمله این موارد میتوان به شناسایی حملات و تهدیدات سایبری مانند باتنتها، شناسایی هرزنامهها و حملات فیشینگ، مقابله با حسابهای جعلی، حفاظت از اطلاعات و دادههای کاربران، فرآیندهای احراز هویت و تشخیص تقلب در احراز هویت، نظارت بر فعالیتهای کاربران و امنیت برنامهها اشاره کرد. این اقدامات بهطور کلی میتوانند نقش بسزایی در افزایش ایمنی فضای سایبری ایفا کنند. با این حال، استفاده از هوش مصنوعی برای بهبود امنیت سایبری با چالشهایی نیز روبهرو است. یکی از مشکلات عمده، عدم شفافیت در فرآیندهای تصمیمگیری هوش مصنوعی است که ممکن است موجب بروز سوالات و چالشهایی در زمینه حقوقی و اخلاقی شود. همچنین، نیاز به دادههای حجیم برای آموزش الگوریتمها و همچنین ضرورت مشارکت انسانی در فرآیندهای تصمیمگیری از دیگر چالشهای این فناوری محسوب میشوند. علاوه بر این، تاثیر عوامل مختلف و متغیرهای پیچیده در سیستمهای هوش مصنوعی میتواند باعث بروز مشکلاتی در تحلیل و پیشبینی تهدیدات امنیتی گردد. در نهایت، این مقاله به بررسی ابعاد حقوقی و چالشهای قانونی مرتبط با هوش مصنوعی در زمینه پیشگیری و مقابله با جرائم رایانهای و تقویت امنیت سایبری پرداخته و به راهکارهای ممکن برای رفع این چالشها اشاره خواهد کرد.
مراجع
Adekunle, Y. (2019). Holistic exploration of gaps vis-à-vis artificial intelligence in automated teller machine and internet banking. International Journal of Applied Information Systems, 2(25), 12.
Ali, M. H., Abbas, B., Al, D., Ismail, A., & Zolkipli, M. F. (2017). A New Intrusion Detection System Based on Fast Learning Network and Particle Swarm Optimization. IEEE Access, 6, 232-261. https://doi.org/10.1109/ACCESS.2018.2820092
Bahramizadeh, A. H., & Sadeghzadeh, S. (2022). Artificial intelligence and challenges in ensuring cybersecurity. Proceedings of the 16th National Conference on Computer Science and Information Technology, Mazandaran, Iran.
Bakhshi, B., & Veisi, H. (2019). End to end fingerprint verification based on convolutional neural network. 27th Iranian Conference on Electrical Engineering (ICEE), USA.
Barth, A., Rubinstein, B. I. P., Sundararajan, M., Mitchell, J. C., Song, D., & Bartlett, P. L. (2012). A Learning-Based Approach to Reactive Security. Ieee Transactions on Dependable and Secure Computing, 9(4), 482-490. https://doi.org/10.1109/TDSC.2011.42
Bowman, B., & Huang, H. H. (2019). Securing malware cognitive systems against adversarial attacks. 17th IEEE International Conference on Cognitive Computing (ICCC), USA.
Brenner, S. W. (2010). Cybercrime: Criminal Threats from Cyberspace. Greenwood Publishing Group. https://doi.org/10.5040/9798400636554
Calzavara, S., Tolomei, G., Casini, A., Bugliesi, M., & Orlando, S. (2015). A Supervised Learning Approach to Protect Client Authentication on the Web. Acm Transactions on the Web, 9(1), 1-30. https://doi.org/10.1145/2754933
Chang, C., T, E., & Obando Carbajal, L. E. (2016). Biometric authentication by keystroke dynamics for remote evaluation with one-class classification. Advances in Artificial Intelligence: 29th Canadian Conference on Artificial Intelligence, Canada.
Ghorbanpour Vishkasouqi, S., & Mirazimi Tabalvandani, S. A. (2023). A comprehensive guide to the applications of artificial intelligence in cybersecurity. Proceedings of the 11th National Conference on Novel Ideas in Humanities and Engineering, Rasht, Iran.
Gordon, S., & Ford, R. (2006). On the definition and classification of cybercrime. Journal in Computer Virology, 2(1), 13-20. https://doi.org/10.1007/s11416-006-0015-z
Gou, X., Jin, W., & Zhao, D. (2006). Multi-agent system for worm detection and containment in metropolitan area networks. Journal of Electronics, 23(2), 259-265. https://doi.org/10.1007/s11767-004-0111-5
Guan, Y., & Ge, X. (2017). Distributed attack detection and secure estimation of networked cyber-physical systems against false data injection attacks and jamming attacks. IEEE Transactions on Signal and Information Processing over Networks, 4(1), 48-59. https://doi.org/10.1109/TSIPN.2017.2749959
Keshavarz, Z., & Hosseini, H. R. (2023). Artificial intelligence in cybersecurity: Applications, challenges, and opportunities. Proceedings of the 6th National Conference on New Technologies in Electrical, Computer, and Mechanical Engineering in Iran, Tehran, Iran.
Kleinmann, A., & Wool, A. (2016). Automatic Construction of Statechart-Based Anomaly Detection Models for MultiThreaded Industrial Control Systems. International Publication, 8(4), 1-21. https://doi.org/10.1145/3011018
Kotenko, I., & Ulanov, A. (2007). Multi-Agent Framework for Simulation of Adaptive Cooperative Defense Against Internet Attacks. International Workshop on Autonomous Intelligent Systems Agents and Data Mining,
Kowert, W. (2017). The foreseeability of human-artificial intelligence interactions. Texas Law Review, 96(1), 181.
Lebbe, M. A., Agbinya, J. I., Chaczko, Z., & Chiang, F. (2007). Self-Organized Classification of Dangers for Secure Wireless Mesh Networks. Australasian Telecommunication Networks and Applications Conference, Australia.
Nunes, D. S., Zhang, P., & S.S, J. (2015). A survey on human-in-the-loop applications towards an internet of all. Ieee Communications Surveys & Tutorials, 17(2), 944-965. https://doi.org/10.1109/COMST.2015.2398816
Ojugo, A. A., Eboka, A. O., Okonta, O. E., Yoro, R. E., & Aghware, F. O. (2012). Genetic Algorithm Rule-Based Intrusion Detection System (GAIDS). Journal of Emerging Trends in Computing and Information Sciences, 3(8), 118-119.
Phillips, L., Link, H., Smith, R., & Weiland, L. (2006). Agent-Based Control of Distributed Infrastructure Resources. USA Department of Energy (Sandia National Laboratories).
Regev, O. (2009). On lattices, learning with errors, random linear codes and cryptography. Journal of the ACM, 56(6), 1-43. https://doi.org/10.1145/1568318.1568324
Schlegel, U. (2019). Towards a rigorous evaluation of XAI methods on time series. International Conference on Computer Vision Workshop (ICCVW), New York, USA.
Singh, K. (2017). Sparse proximity based robust fingerprint recognition. International Conference on Computing, Communication and Automation (ICCCA), England.
Sirisanyalak, B., & Sornil, O. (2007). An artificial immunity-based spam detection system. IEEE Congress on Evolutionary Computation (CEC 2007), USA.
Tsai, C. F., Hsu, Y. F., Lin, C. Y., & Lin, W. Y. (2009). Intrusion detection by machine learning: A review. Expert Systems with Applications, 36, 11994-12333. https://doi.org/10.1016/j.eswa.2009.05.029
Xiao, R. (2018). Attacking network isolation in software-defined networks: New attacks and countermeasures. International Conference on Computer Communication and Networks (ICCCN), Japan.
Zhu, Y., & Tan, Y. (2011). A local-concentration-based feature extraction approach for spam filtering. Ieee Transactions on Information Forensics and Security, 6(2), 486-490. https://doi.org/10.1109/TIFS.2010.2103060
فایلهای دیگر
چاپ شده
ارسال
بازنگری
پذیرش
شماره
نوع مقاله
مجوز
حق نشر 2025 Vahid Abdollahpour (Corresponding author)

این پروژه تحت مجوز بین المللی Creative Commons Attribution-NonCommercial 4.0 می باشد.