Az intelligens fenyegetés: Hogyan veszélyeztetheti a mesterséges intelligencia a biztonságunkat?
PDF

Kulcsszavak

mesterséges intelligencia
morfizálás
okos otthon
arcfelismerés

Hogyan kell idézni

Az intelligens fenyegetés: Hogyan veszélyeztetheti a mesterséges intelligencia a biztonságunkat?. (2024). Belügyi Szemle, 72(7), 1187-1205. https://doi.org/10.38146/bsz-ajia.2024.v72.i7.pp1187-1205

Absztrakt

Cél: A tanulmány elkészítésének célja, hogy felhívja a mesterséges intelligencia használatának veszélyeire a figyelmet.

Módszertan: A releváns szakirodalmi forráselemzés mellett a szerző példák felsorolásával mutatja be a mesterséges intelligencia biztonságunkat veszélyeztető aspektusait, érintve a már meglévő és a készülőben lévő jogszabályi környezetet.

Megállapítások: A mesterséges intelligencia mind közvetve, mind közvetlenül veszélyeztetheti biztonságunkat. Az általa hordozott veszélyek, valamint a technológia jelenlegi gyors fejlődése még sürgetőbbé teszi a megfelelő és alkalmazkodó folyamatos szabályozást annak érdekében, hogy egyre növekvő felhasználása minimális negatív következményekkel járjon.

Érték: A tanulmány új, eddig indokolatlanul mellőzött, biztonságot veszélyeztető sajátosságokat vizsgál. Megállapításai hozzásegíthetnek annak megértéséhez, hogy a mesterséges intelligencia mind szűkebb, mind tágabb társadalmi szinten is veszélyeztetheti biztonságunkat.

PDF

Hivatkozások

Oosterloo, S. & van Schie, G. (2018). The Politics and Biases of the “Crime Anticipation System” of the Dutch Police. CEUR Workshop Proceedings, 2103, 30–41.

Russel, S. & Norvig, P. (2010). Artificial Intelligence: A Modern Approach (3rd Ed.). Prentice Hall.

Schönherr, L., Kohls, K., Zeiler, S. & Holz, T. (2018). Adversarial Attacks Against Automatic Speech Recognition Systems via Psychoacoustic Hiding. Network and Distributed Systems Security (NDSS) Symposium 2019 24-27 February 2019, San Diego. https://doi.org/10.14722/ndss.2019.23288

Su, J., Vargas, V. D. & Sakurai, K. (2019). One Pixel Attack for Fooling Deep Neural Networks. IEEE Transactions on Evolutionary Computation, 23(5), 828–841. https://doi.org/10.1109/TEVC.2019.2890858

Tóth A. (2018). Az élőerő munkáját segítő technikai megoldások. Hadmérnök, 13(2), 29–36.

Viola, P. & Jones, M. (2001). Rapid Object Detection using a Boosted Cascade of Simple. In A. Jacobs, & T. Baldwin (Szerk.), Proceedings of the 2001 IEEE Computer Society Conference on Computer Vision and Pattern Recognition (pp. 511–518). Computer Society. https://doi.org/10.1109/CVPR.2001.990517

Zhang, G., Yan, C., Ji, X., Zhang, T., Zhang, T. & Xu, W. (2017). DolphinAttack: Inaudible Voice Commands. Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security (pp. 103–117). https://doi.org/10.1145/3133956.3134052

Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

Copyright (c) 2024 Belügyi Szemle

Downloads

Download data is not yet available.