首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
深度合成作为一种人工智能合成技术,近年来引起社会的广泛关注,深度合成技术已经衍生出包括图像合成、视频合成、声音合成和文本生成等多种技术,凭借低技术门槛,已经广泛应用于传媒、影视制作、娱乐、教育和电子商务等诸多领域。但恶意使用该技术生成的音视频也显示出巨大的破坏力,不法分子可通过伪造以假乱真的音频、视频,实施诬陷、诽谤、诈骗、勒索等违法行为,扰乱社会秩序,给个人、企业乃至国家、社会造成威胁。  相似文献   

2.
随着人工智能技术的发展,通过AI合成伪造内容已成为较成熟的技术点。深度伪造技术可以应用于视频和图像,亦可用于生成伪造的文检材料。目前使用深度伪造技术在文检、指纹、虹膜等综合领域的应用已经出现,但是缺乏相应的检测与防御技术。主要介绍了目前的深度伪造技术与文检技术的现状,列举了几种最新的深度伪造技术在文检综合领域的应用,同时指出了当前深度伪造技术给文检带来的挑战,并给出了初步的检测与防御思路。  相似文献   

3.
张远婷 《理论月刊》2022,(9):118-130
人工智能时代“深度伪造”滥用行为将对现行法定证据、民事侵权救济、刑事制裁甚至国际安全机制等法律制度带来多重现实挑战。法律规制此类行为需要协调安全与自由两个层面利益需求引起的冲突,应以安全价值为主导构建相应的风险防范机制。各国在监管“深度伪造”虚假信息的过程中形成了数字平台“自我监管”、政府“直接监管”以及“平台+政府”联合共同监管三种治理模式。抑制“深度伪造”滥用行为需要国际与国内法律互相配合,在国际法上,我国可倡导建立或完善具有针对性的国际监管合作机制;在国内法上,我国可采取“平台+政府”联合监管模式,强化数字平台“准行政”审查责任并引入惩罚性赔偿机制。  相似文献   

4.
“深度伪造”的滥用会侵害公民权利、社会秩序甚至国家安全等多种法益,因此有必要借助刑法手段予以有力抗制。然而,我国现有刑法评价体系尚无法有力应对并呈现刑事扩张化风险。对此,可在司法解释层面引入预防主义,通过比例原则明确“深度伪造”滥用行为的需罚性判断,并借助宪法的言论自由权、批评建议权限缩刑事规制范围。结合以法益关联性对虚假信息作类型化分析、摒弃唯数量论、限缩主观要件范围的基本教义,在规范层面明确刑法干预“深度伪造”技术的合理限度。通过建构个人信息阶梯型保护体系、企业合规体系填补刑法的空白区,实现技术发展与社会秩序维护等基本价值诉求间的动态平衡。  相似文献   

5.
随着社交网络的不断发展,网络社交平台在给用户带来便利的同时,其安全威胁也随之凸显。脸书"泄密门"等事件已显现出大数据时代网络社交平台风险的新向度,加强网络社交平台风险治理已经引起世界各国的普遍重视。在此背景下,本文通过研究世界主要国家网络社交平台治理的相关政策法规、机构设置及其治理实践,发现各国均注重网络社交平台的监管立法,并设立专门的机构负责网络社交平台监管,同时也引导网络社交平台自治、鼓励多主体共同监管。目前,我国网络社交平台的法律监管体系有待完善,多主体治理机制尚不成熟,存在较大的网络社交平台风险问题。可能的应对策略包括:进一步完善网络社交平台监管法律体系,推进技术手段的深入运用,加强政府引导,鼓励多主体参与,注重培养网络社交平台自治和用户自律意识等。  相似文献   

6.
面向公共安全领域深度伪造技术应用带来的安全问题,分析了相应的风险和挑战,概述了视频、音频、图像、文本各类型伪造应用和伪造检测技术现状,以及相关法律法规、标准规范情况,提出了技术研究、规制管理、宣传教育三个方面的系统性治理措施建议,展望了未来技术发展趋势和安全治理方向。  相似文献   

7.
高仿真人脸技术的开源及日渐成熟,使其逐渐从娱乐性质转向公共安全领域,甚至越来越危害到个人隐私及公共安全。部分不法分子通过使用类似技术仿造人脸,进行视频篡改、电信诈骗、网络诈骗等违法犯罪行为。高仿真人脸技术主要包含基于生成对抗网络的全脸合成(无目标的任意人脸生成)、换脸(类似开源的deepfake技术)、面部属性操作(更改发型/眼镜/年龄等)、面部表情交换(将目标表情移植到目标人脸上)四种,其中换脸技术使用频率最高,危害最为严重。从全局一致性、光照估计、几何估计、伪影分析等角度深度解析换脸生成的视频和图像,引出多例人脸伪造案件,全面论述了伪造人脸生成技术及基于卷积神经网络和自注意力机制的伪造人脸检测技术的公开数据和研究进展。  相似文献   

8.
刑事司法数字化带来数据安全保护问题。数据监管作为网络刑事司法数据保护中的重要一环,在其中发挥重要作用。现行《数据安全法》坚持以“保障数据安全”“维护个人、组织和国家的合法利益”为宗旨,并在第四章专章规定数据安全保护义务。就网络刑事司法领域的数据监管而言,现行制度规定略有不足。因此,有必要在检视现行司法信息化活动中数据应用及数据安全风险的基础之上,明确网络刑事司法数据监管的基本思路。在规避数据风险、保障数据应用得以有效进行的基础上,探索网络刑事司法中数据安全保护的监管机制。  相似文献   

9.
<正>城市风险是作用城市范围、对城市的生命财产、经济活动、运行和发展等造成重大损失的可能性或者潜在威胁。进入新世纪,随着南京城市化进程的快速推进,南京所面临的各种风险与日俱增,既有自然灾害、食品安全、生产安全、社会治安等传统安全风险挑战,又有金融安全、生态环境、网络信息安全、群体性事件等非传统安全风险威胁,呈现出多样性、多领域、高频率发生态势,严重干扰城市的健康发展与和谐稳定,因此如何构建具有前瞻性的城市风险治理体系,切实保障今年青奥会期间城市公共安全,  相似文献   

10.
曹晓飞  张忠江 《前沿》2012,(15):31-33
网络时代,我国国家安全面临着网络上一系列新的威胁和挑战.然而,作为网络最广泛的应用者和最积极的参与者,高校大学生对网络时代国家安全认知存在诸多误区,其国家安全意识淡薄的问题十分突出.因此,高校必须充分利用网络资源和技术,创新国家安全教育理念、教育内容、教育途径,以提高大学生的国家安全意识.  相似文献   

11.
网络走私犯罪带来挑战主要表现为:犯罪成本降低与监管成本上升对海关监管的挑战、手段高度隐蔽化与证据高度电子化对侦查活动的挑战、主体的不明确性与司法协作的困难对司法管辖的挑战、网络走私的泛化与深度威胁对国家治理的挑战。应从以下几个方面寻求有效的防控策略:一是完善监管方式方法,推动实质审查;二是加强电子数据分析与应用,打造电子取证专业队伍;三是提倡保护管辖与司法协作;四是矫正民众对走私固有观念。  相似文献   

12.
从科学与技术的关系看科学的功利主义   总被引:1,自引:0,他引:1  
科学技术的不断发展,已使科学与技术密不可分;科学功利主义的产生、发展依托于科学与技术的发展,并对人类社会的发展产生了巨大影响。科学的功利主义是一柄双刃剑,既可大大提高生产力,改善人们的生活,促进人类社会的发展,同时其不适当的应用也会对人类生存造成巨大威胁。既要充分重视科学技术“第一生产力”的作用,也要采取切实措施规避科学功利主义给人类带来的负面影响。  相似文献   

13.
《辽宁人大》2007,(9):27-27
破坏选举行为主要有哪些表现? 按照选举法所列,破坏选举行为主要表现为:1.以金钱或者其他财物贿赂选民或者代表,妨害选民和代表自由行使选举权和被选举权。2.以暴力、威胁、欺骗或者其他非法手段妨害选民和代表自由行使选举权和被选举权。3.伪造选举文件、虚报选举票数等。4.对控告、检举选举中违法行为的人,或者对提出要求罢免代表的人进行压制、报复。  相似文献   

14.
正工业互联网作为新一代信息技术与制造业深度融合的产物,已经成为工业现代化、实体经济发展的关键支撑。工业互联网安全对国家经济社会发展至关重要。第一,工业互联网安全对国家安全的影响不断加深。近年来,工业互联网的发展使得现实世界和网络世界深度联通,导致网络空间的攻击穿透虚拟空间直接影响工业运行安全,并扩散、渗透到城市安全、人身安全、基础设施安全,乃至国家安全等方面,造成的后果日益严重。这也就是我们常说的,网络  相似文献   

15.
随着人工智能的发展,人工智能非法应用引发的犯罪风险日益严重。人工智能非法应用引发的犯罪风险主要是涉网络犯罪风险。人工智能非法应用与网络犯罪、侵犯个人信息之间相互纠缠,这使得传统犯罪治理模式出现部分失灵的情况。面对这一困境,人工智能时代的犯罪治理模式转型是必由之路。因循犯罪治理精细化理念,当下的犯罪治理模式应从政府主导向社会参与转型,从事后回应式打击向犯罪预防预警预测转型,从经验描述向数据分析转型,从以简单评估为依据向以科学评估结果为依据的犯罪治理模式转型。为了应对人工智能非法应用的风险,需要通过完善个人信息保护制度来切断人工智能非法应用的数据支撑,通过明确平台监管责任来控制人工智能非法应用中的工具滥用,通过网络灰黑产业的综合治理来扫除人工智能非法应用的生存土壤,通过推广网络枫桥经验来完善社会力量参与治理人工智能非法应用的渠道,通过借力人工智能技术来应对人工智能的非法应用。  相似文献   

16.
防止资本无序扩张成为我国经济领域重要议题。资本作为一种必要的生产要素在我国改革开放和全面建成小康社会中作出了不可替代的贡献,但是,多样化资本异化使得资本扩张偏离既定轨道,造成重大风险,潜藏系统性金融风险甚至威胁金融稳定。资本无序扩张具有资本逐利、竞争强化、监管规避和生态构建等内在驱动力,也存在混业经营与分业监管、监管职能弱化、存在金融抑制等体制机制根源。在新发展阶段,我国需要继续强化优化资本要素市场监管,以构建一个要素功能凸显、经营运作合规、成本收益合理、监管约束有效、权益保障有力的资本要素市场及其监管体系。  相似文献   

17.
随着计算机与网络技术的发展,计算机犯罪活动日益增多,从而给国家和人民造成巨大的破坏。计算机犯罪是一种高技术犯罪,其很多证据都以数字形式通过计算机或网络进行存储和传输,不仅难以提取,而且易于篡改、销毁。因此,计算机取证已成为打击计算机犯罪的重要手段。计算机取证(Computer Forensics)作为法学、刑事侦查学和计算机科学的交叉学科,正逐渐成为人们研究和关注的焦点。  相似文献   

18.
欧盟各国高度重视包括病毒在内的计算机犯罪领域的跨国合作,积极推动、促进欧洲<网络犯罪公约>的全球化.计算机病毒的发展趋势及法律防范的协同理论和其他网络信息安全事件相比,其威胁具有"公害"的广泛性、不确定性等特征.病毒的攻击性集中体现在"黑客"化的特征中.计算机病毒、木马等"黑客"程序呈现出结合的趋势,数据破坏与信息窃取并存,计算机病毒的攻击范围和破坏程度空前,因此法律责任有所强化和升级.运用协同理论,建立我国计算机病毒防治的法律理念,建立政府监管机构、反病毒厂商、科研机构和用户之间多渠道的信息反馈和通报机制.明确网络参与方的法律义务和责任.<产品质量法>解决的是一般用户层面的问题,对于涉及国家安全和社会公共利益的,仅适用<产品质量法>显然不够.  相似文献   

19.
非正式网络政治参与具有扩散性和互动性交汇、理性和非理性交织、潜伏性和爆发性交替等特性,其正面效应有助于扩大政治参与的广度,推进政治参与的深度,增强政治参与的效度,而负面效应则会弱化政治认同和政治信任,造成信息不对称,危害公共利益以及侵害公民权利等。为此,需要采取建立完善的信息公开制度;保持畅通的网络民意表达渠道;科学引导,确立有效的政府回应机制;合理规范,健全相关法律保障;加强公民网络政治参与的素质培养等措施,保证公民有序政治参与。  相似文献   

20.
随着计算机网络技术的日新月异和世界各国对其依赖程度的加深,计算机网络已成为一个国家军事、通信、金融、商贸、交通等各个领域赖以正常运转的"神经系统"。网络一旦出现漏洞,事关国计民生的许多重要系统都将陷入瘫痪状态,国家安全也将同样受到威胁。未来任何重大冲突必将会包括网络战元素,网络战所构成的威胁远远超出了军事行动,已延伸到各国经济的核心利益中。在过去的十年,对美军电脑网络发动进攻的次数和复杂程度呈几何指数递增。为应对这些威胁,五角大楼正在把有关网络威胁列为重点,并已制定出应对网络攻击的新战略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号