1. Trang chủ
  2. » Luận Văn - Báo Cáo

Mô hình hóa luật hình sự việt nam

166 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Mô hình hóa luật hình sự Việt Nam
Tác giả Đào Quốc Tuấn
Người hướng dẫn PGS. TS Đặng Trần Khánh, PGS. TS Lê Hồng Trang
Trường học Đại Học Quốc Gia TP.HCM - Trường Đại Học Bách Khoa
Chuyên ngành Khoa Học Máy Tính
Thể loại Luận văn thạc sĩ
Năm xuất bản 2023
Thành phố Thành phố Hồ Chí Minh
Định dạng
Số trang 166
Dung lượng 2,25 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Mục đích của đề tài nghiên cứu là đề xuất một phương pháp để có thể mô hìnhhóa được bộ luật hình sự Việt Nam nhằm để phục vụ cho các hệ thống hỗ trợra quyết định pháp luật hoặc các hệ th

Trang 1

ĐÀO QUỐC TUẤN

MÔ HÌNH HOÁ LUẬT HÌNH SỰ VIỆT NAM

Chuyên ngành: Khoa Học Máy Tính

Mã số: 8.48.01.01

LUẬN VĂN THẠC SĨ

TP HỒ CHÍ MINH, tháng 02 năm 2023

Trang 2

Cán bộ hướng dẫn khoa học 1: PGS TS Đặng Trần Khánh

Cán bộ hướng dẫn khoa học 2: PGS TS Lê Hồng Trang

Cán bộ chấm nhận xét 1: TS Đặng Trần Trí

Cán bộ chấm nhận xét 2: PGS.TS Nguyễn Tuấn Đăng

Luận văn thạc sĩ được bảo vệ tại Trường Đại học Bách Khoa, ĐHQG Tp.HCM ngày 07 tháng 02 năm 2023

Thành phần Hội đồng đánh giá luận văn thạc sĩ gồm:

1 Chủ Tịch: PGS.TS Trần Minh Quang

2 Thư Ký: TS Phan Trọng Nhân

3 GV Phản Biện 1: TS Đặng Trần Trí

4 GV Phản Biện 2: PGS.TS Nguyễn Tuấn Đăng

5 Ủy Viên: TS Nguyễn Thị Ái Thảo

Xác nhận của Chủ tịch Hội đồng đánh giá LV và Trưởng Khoa quản lýchuyên ngành sau khi luận văn đã được sửa chữa (nếu có)

KHOA HỌC VÀ KỸ THUẬT MÁY TÍNH

Trang 3

NHIỆM VỤ LUẬN VĂN THẠC SĨ

I TÊN ĐỀ TÀI:

- Mô hình hóa luật hình sự Việt Nam / Modelling the Vietnam Criminal Code

II NHIỆM VỤ VÀ NỘI DUNG:

- Tìm hiểu bộ luật hình sự Việt Nam

- Đề xuất phương pháp xây dựng mô hình dựa vào bản thể cơ sở và bản thể luật cho đặc trưng của luật Việt Nam

- Tìm hiểu các kỹ thuật để áp dụng vào phương pháp đề xuất và hiện thực dựa trên bộ luật hình sự Việt Nam 2015, luật sửa đổi bổ sung 2017

III NGÀY GIAO NHIỆM VỤ : 20/01/2022

IV NGÀY HOÀN THÀNH NHIỆM VỤ: 07/02/2023

V CÁN BỘ HƯỚNG DẪN: PGS TS Đặng Trần Khánh, PGS TS Lê Hồng Trang

Trang 4

Đầu tiên, tôi xin được bày tỏ lòng biết ơn sâu sắc tới PGS TS Đặng TrầnKhánh, người đã hướng dẫn tôi trong suốt quá trình thực hiện luận văn cũngnhư đề cương Nhờ có những hướng dẫn và góp ý của thầy đã hỗ trợ tôi thựchiện nghiên cứu của mình, hoàn thành tốt luận văn và bài báo cáo tại hội nghịIMCOM 2023 Thầy đã cho tôi nhiều ý kiến đóng góp hữu ích và tạo cơ hội đểtôi tham dự một số hội nghị, hội thảo cũng như là tạo điều kiện cho tôi đượctham gia đóng góp vào dự án cấp Bộ hợp tác với trường Đại Học Luật ThànhPhố Hồ Chí Minh để tạo kết nối với các chuyên gia pháp lý có thể hỗ trợ chonghiên cứu của tôi.

Xin được gửi lời cảm ơn chân thành đến PGS TS Nguyễn Thị Phương Hoa

- Trưởng khoa Luật Hình Sự - Đại Học Luật Thành Phố Hồ Chí Minh đã hỗtrợ, tư vần về những kiến thức chuyên ngành Luật cũng như góp ý, đánh giá kếtquả nghiên cứu mà tôi đã thực hiện

Xin cảm ơn thầy đồng hướng dẫn luận văn của tôi, PGS TS Lê Hồng Trang

vì sự hỗ trợ của thầy trong quá trình nghiên cứu của tôi Bên cạnh đó, tôi cũngxin được gửi lời cảm ơn đến quý thầy cô khoa Khoa học và Kỹ thuật máy tính

đã truyền thụ những kiến thức, kinh nghiệm quý báu cho tôi trong hơn hai nămqua Cuối cùng, tôi xin gửi lời cảm ơn chân thành đến gia đình và bạn bè, nhữngngười đã luôn động viên, ủng hộ tôi trong suốt thời gian học cao học

Thành phố Hồ Chí Minh, 02/2023

Đào Quốc Tuấn

Trang 5

Mục đích của đề tài nghiên cứu là đề xuất một phương pháp để có thể mô hìnhhóa được bộ luật hình sự Việt Nam nhằm để phục vụ cho các hệ thống hỗ trợ

ra quyết định pháp luật hoặc các hệ thống lập luận pháp lý Phương pháp được

để xuất là sử dụng bản thể học (Ontology) được xây dựng dựa vào ngôn ngữOWL-DL trích xuất từ bộ luật hình sự Việt Nam Các mối quan hệ luận lý sẽđược định nghĩa dưới dạng luật bằng ngôn ngữ SWRL Trong thực tế, việc xâydựng các Ontology trong lĩnh vực pháp luật là một nhiệm vụ khó khăn và phứctạp do tính chất riêng biệt của ngành luật Luận văn tiếp cận chiến lược phântích từ trung tâm (middle-out) Đây là phương pháp kết hợp từ hai chiến lượcphổ thông là: phân tích trừ trên xuống (top-down) và chiến lược phân tích từdưới lên (bottom-up) Ontology sau khi được xây dựng sẽ trở thành một thànhphần trong một hệ thống lý luận pháp lý Đây là một hệ thống thông minh cókhả năng đưa ra những phân tích, đánh giá, cũng như là kiểm tra các hành vi

có yếu tố pháp lý Hệ thống này cũng sẽ là một công cụ hỗ trợ đắc lực cho cácchuyên gia pháp luật, các chuyên gia lập pháp hoặc chính phủ trong thời đạicông nghiệp 4.0 kéo theo sự phát triển nhanh chóng và mạnh mẽ của tội phạmcông nghệ cao cũng như là các hành vi mới xuất hiện trong thời đại mới Hỗ trợkịp thời cho chính phủ nhanh chóng kiểm tra đánh giá luật đối với tình hìnhkinh tế xã hội ngày nay Phương pháp được xây dựng dựa vào nền tảng và đặctrưng của bộ luật hình sự Việt Nam, bên cạnh đó nghiên cứu của luận văn cũng

hy vọng sẽ áp dụng mở rộng đối với các bộ luật khác của Việt Nam và các bộluật trên thế giới trong tương lai

Trang 6

The main purpose of this thesis is to develop a method to model the criminalcode of the Vietnamese Assembly by its essence to serve a legal reasoning-able expert system Ontology incorporates a hierarchical structure and supportslogical reasoning, which can reduce semantic ambiguities and extract impliedsemantic information The ontology is based on Description Logics SemanticWeb Ontology Language (OWL-DL) extracted from the Vietnamese Penal Code.Logical relationships will be defined as rules in the Semantic Web Rule Language(SWRL) language In fact, building well-founded legal domain ontologies isconsidered a difficult and complex process due to the complexity of the legaldomain This study approaches the middle-out strategy It is composed of twocomplementary strategies: top-down and bottom-up Moreover, the model will

be used as a component in a legal able expert system The able system is a smart system that is able to provide critical analytical, andevaluation for checking and evaluating an act whether it is legitimate Thesystem also supported the purposes of legal reasoning and law-making in theFourth Industrial Revolution which causes the rapid development of quantityand quality high-tech crime, and new criminal minds All are being analyzedand built on the basis of Vietnam Law characteristics, but also expected to beable to apply in other countries in the World

Trang 7

reasoning-Tôi là Đào Quốc Tuấn học viên cao học khoa Khoa Học và Kỹ Thuật MáyTính, Đại học Bách Khoa TP HCM, MSHV 1970598 Tôi xin cam đoan rằngluận văn thạc sĩ "Mô hình hoá luật hình sự Việt Nam" là kết quả tìm hiểu,nghiên cứu độc lập của chính bản thân Tôi xin cam đoan:

1 Luận văn được thực hiện cho mục đích tìm hiểu và nghiên cứu ở bậc caohọc

2 Các công trình, bài báo tham khảo để xây dựng nên luận văn này đều đượctrích dẫn, tham khảo Tất cả các tài liệu được trích dẫn và có tính kế thừa

từ các tạp chí và các công trình nghiên cứu đã được công bố

3 Những công cụ, phần mềm cho quá trình thực hiện luận văn đều là phầnmềm mã nguồn mở

4 Hình ảnh và số liệu được trích dẫn nguồn tham khảo rõ ràng

5 Kết quả nghiên cứu được trình bày trung thực dựa trên những xem xét vàđánh giá của các chuyên gia trong ngành luật

TP Hồ Chí Minh, Ngày 07 Tháng 02 Năm 2023

Học viên

Đào Quốc Tuấn

Trang 8

1 Giới thiệu 1

1.1 Mở đầu 1

1.2 Bố cục của luận văn 2

2 Cơ sở lý thuyết 4 2.1 Tổng quan về tội phạm trong thời đại công nghiệp 4.0 4

2.2 Tội phạm công nghệ cao 5

2.2.1 Phishing Attack 5

2.2.2 Dolphin Attack 7

2.2.3 Tấn công lỗ hổng bảo mật của hệ thống 9

2.2.4 Trojan Attack 10

2.2.5 Man-in-the-Middle (MitM) Attacks 11

2.2.6 Tấn công từ chối dịch vụ phân tán (Distributed Denial-Of-Service Attack) 12

2.2.7 Ransomware 14

2.2.8 Tuyên truyền, phổ biến nội dung vi phạm pháp luật trên không gian internet 16

2.2.9 Xâm phạm thông tin riêng tư 17

2.2.10 Deepfakes 18

2.2.11 Robot 21

2.2.12 Blockchain và hợp đồng thông minh 24

2.3 Khái quát hệ thống pháp luật Việt Nam 26

2.3.1 Nguồn gốc và đặc điểm của luật pháp Việt Nam 26

2.3.2 So sánh với các hệ thống luật pháp khác trên Thế Giới 28

2.4 Ontology 28

2.4.1 Khái niệm về Ontology 28

2.4.2 Phân loại 31

2.4.3 Tiêu chí của Ontology 33

2.4.4 Các thành phần trong Ontology 34

2.4.5 Vai trò và ứng dụng của các Ontology ngành luật 36

2.4.6 Các Ontology trong lĩnh vực pháp luật 38

2.5 Các phương pháp luận để xây dựng Ontology 45

Trang 9

2.5.1 Uschold 45

2.5.2 Phương pháp tiếp cận có hệ thống để xây dựng ontology (SABiO) 47 2.6 Các công cụ và môi trường để xây dựng Ontology 49

2.6.1 Protégé 49

2.6.2 OntoUML Lightweight Editor (OLED) 50

2.7 Các ngôn ngữ và hình thức 50

2.7.1 RDF và RDF Schema 51

2.7.2 OWL 51

2.7.3 Description Logics (DL) 52

2.7.4 SWRL 55

2.8 Các quy trình để xây dựng Ontology 56

2.8.1 Học Ontology 56

2.8.2 Sử dụng lại Ontology 58

2.8.3 Module hoá Ontology 59

2.8.4 Đánh giá Ontology 60

2.9 Hệ thống dựa trên cơ sở các tập luật của pháp luật 64

2.9.1 Đánh giá các hệ thống dựa trên cơ sở tập luật 65

2.9.2 Các phương pháp xây dựng tập luật 66

3 Các hướng tiếp cận và công trình liên quan 69 3.1 Bài nghiên cứu - Mô hình hoá luật để dự đoán tìm kiếm [1] 69

3.2 Bài nghiên cứu - AutoLAW : Hệ thống suy luận dựa trên dự đoán án lệ [2] 71

3.3 Bài nghiên cứu - CRIKE: Hệ thống khai phá và trích xuất dữ liệu văn bản luật [3] 72

3.4 Bài nghiên cứu - CLCS: Hệ thống tư vấn pháp luật Trung Quốc dựa vào Ontology [4] 74

3.5 Bài nghiên cứu - Mô hình hoá Luật hình sự Hàn Quốc bằng Ontology [5] 76 3.6 Bài nghiên cứu - Suy luận các văn bản luật Malawi bằng học máy [6] 77 4 Phương pháp đề xuất 80 4.1 Phân tích đặc điểm luật 80

4.2 Mô hình hóa luật dựa vào ontology 81

4.2.1 Xác định nguồn dữ liệu 82

4.2.2 Xây dựng các Ontology module 83

4.2.3 Từ trên xuống: Mô hình hóa các khái niệm và tái sử dụng 84

4.2.4 Từ dưới lên: Quá trình học Ontology 84

4.2.5 Module Ontology Cấp Cao (UO) 89

4.2.6 Module Ontology Lõi (CO) 92

4.2.7 Module Ontology Miền (DO) 98

4.2.8 Tích hợp các module 98

4.2.9 Đánh giá 101

4.3 Xây dựng các tập luật bằng SWRL 102

4.4 Mô hình không gian khái niệm (Conceptual Spaces Model) 102

Trang 10

4.4.1 Mô hình không gian khái niệm trong ngữ cảnh luật 104

4.5 Hệ chuyên gia pháp lý Việt Nam (VNLES) 107

4.5.1 Kiến trúc hệ thống 107

4.5.2 Thảo luận 111

5 Kết luận 114 5.1 Các kết quả đạt được 114

5.2 Những hạn chế 115

5.3 Hướng nghiên cứu tiếp theo 116

Trang 11

2.1 Minh hoạ về cách thức lừa đảo thông qua Email 6

2.2 Kiến trúc của một hệ thống điều khiển lệnh thoại[7] 7

2.3 Minh hoạ về mô hình điều chế âm vực trên đường dẫn tín hiệu của thiết bị thu giọng nói[7] 8

2.4 Cách thức tấn công bằng SQL Injection [8] 9

2.5 Minh hoạ một cuộc tấn công Trojan để đánh cắp tiền trong tài khoản ngân hàng của nạn nhân [9] 11

2.6 Cách thức tấn công MitM [10] 12

2.7 Cách thức tấn công bằng DDOS [11] 13

2.8 Vòng đời của một Ransomware 15

2.9 Một giao dịch Bitcoin trên Blockchain 24

2.10 Mô hình định nghĩa Khái niệm hoá (Conceptualization) [12] 31

2.11 Phân loại ontology theo Guarino [12] 32

2.12 Khái niệm về mức đầu tiên [13] 39

2.13 Hành động, chủ thể cá nhân và tổ chức [13] 40

2.14 Vai trò [13] 40

2.15 Thái độ, mệnh đề, biểu thức [13] 40

2.16 Điều kiện và quy tắc [13] 41

2.17 Mô hình của LRI-Core [14] 43

2.18 Mô hình của UFO-L [15] 44

2.19 Mô hình của Uschold và các cộng sự [16] 47

2.20 Quy trình xây dựng Ontology của SABiO [17] 48

3.1 Kết quả hiệu suất tìm kiếm của 3 thuật toán [1] 70

3.2 Mô hình BERT được điều chỉnh tinh chỉnh hiệu suất tốt hơn so với mô hình FFNN trên tất cả các chỉ số nhưng có thiên hướng thiên vị đến các đoạn văn được xuất hiện quá nhiều, trong khi đó mô hình FFNN có hiệu suất tương đương trên cả các đoạn văn xuất hiện thường xuyên và không thường xuyên [2] 71

3.3 Mặc dù cả hai mô hình đều có khả năng dự đoán đoạn văn đúng đắn, nhưng mô hình BERT vượt trội hơn mô hình FFNN về độ chính xác Top-k cho tất cả các giá trị của k từ 10 đến 100 [2] 72

Trang 12

3.4 Mô hình CRIKE [3] 73

3.5 Mô hình CLCS [4] 75

3.6 Mô hình Ontology theo phân lớp giữa các khái niệm tương đồng [5] 77

3.7 Kiến trúc tổng quát của hệ thống suy luận Luật Malawi [6] 78

4.1 Mô hình tổng quát cho một vụ án hình sự trong luật hình sự Việt Nam 81 4.2 Quá trình học ontology 85

4.3 Quá trình tiền xử lý 87

4.4 Khái niệm Event được mô hình hoá trong OntoUML 90

4.5 Khái niệm Event được mô hình hoá trong protégé 90

4.6 Khái niệm Situation được mô hình hoá trong protégé 91

4.7 Khái niệm Agent được mô hình hoá bằng OntoUML 92

4.8 Khái niệm Agent được mô hình hoá trong protégé 93

4.9 Khái niệm Intention được mô hình hoá trong protégé 93

4.10 Khái niệm Medium được mô hình hoá trong protégé 94

4.11 Khái niệm Legal_Source được mô hình hoá trong protégé 95

4.12 Khái niệm Code được mô hình hoá trong protégé 95

4.13 Khái niệm Expression được mô hình hoá trong protégé 96

4.14 Khái niệm Process được mô hình hoá trong protégé 97

4.15 Khái niệm Legal_Event được mô hình hoá trong protégé 97

4.16 Khái niệm Legal_Role được mô hình hoá trong protégé 97

4.17 Khái niệm Criminal_Act được mô hình hoá trong protégé 98

4.18 Khái niệm Intentional_Felony được mô hình hoá trong protégé 99

4.19 Khái niệm Penalty được mô hình hoá trong protégé 99

4.20 Khái niệm Punishment được mô hình hoá trong protégé 100

4.21 Ánh xạ của Ontology Cấp Cao và Ontology Lõi 100

4.22 Ánh xạ của Ontology Lõi và Ontology Miền 101

4.23 Bảng so sánh các nghiên cứu có liên quan 104

4.24 Ví dụ về không gian khái niệm trong ngữ cảnh luật 107

4.25 Sơ đồ tổng thể một hệ tri thức hoàn chỉnh đặt trong một hệ thống suy luận pháp lý 108

4.26 Sơ đồ thể hiện các bước kết hợp sử dụng mô hình không gian Vector 108 4.27 Sơ đồ thể hiện mô hình không gian khái niệm với sự kết hợp giữa ontology và mô hình không gian vector 109

4.28 Hình vẽ mô tả khái niệm không gian khái niệm 109

4.29 Mô hình VNLES 112

Trang 13

2.1 Hệ thống văn bản pháp luật của Việt Nam 26

2.2 Quy định về tội giết người quy định tại bộ luật liên bang Hoa Kỳ 29

2.3 Quy định về tội giết người tại Bộ luật hình sự Việt Nam 2015 30

2.4 Hệ thống các định nghĩa về ontology 31

3.1 Bảng thống kê các nghiên cứu có liên quan 79

4.1 Bảng phân loại nhóm được trích từ Text2Onto 87

4.2 Bảng quan hệ được trích từ Text2Onto 88

4.3 Bảng trích xuất các tiên đề rời rạc 88

4.4 Các luật cho tội giết người được thể hiện dưới dạng SWRL 103

Trang 14

Thuật ngữ tiếng Anh Thuật ngữ tiếng Việt Viết tắt

Trang 15

Giới thiệu

1.1 Mở đầu

Pháp luật là một lĩnh vực đặc thù riêng biệt, đóng vai trò vô cùng quan trọngtrong xã hội Sự phát triển vô cùng nhanh chóng của công nghệ và cách mạng4.0 đã làm thay đổi rất nhiều các hành vi trong xã hội, trong đó có cả các hành

vi của tội phạm Bên cạnh đó ngành luật Việt Nam có những đặc trưng riêngđặt ra yêu cầu cấp thiết từ chính phủ cho việc ứng dụng công nghệ vào lĩnh vựcpháp luật Từ những đặc trưng riêng biệt của lĩnh vực pháp luật như sự đa dạngcác loại văn bản luật do các cơ quan khác nhau ban hành dẫn đến sự phức tạp

và chồng chéo về mặt logic của các luật, việc bảo mật thông tin chi tiết của vụ

án, cấu trúc khác biệt của các bộ luật, qua đó nghiên cứu đã đưa ra một phươngpháp luận để máy tính có thể hiểu và nhận diện được luật, mở ra các hướngnghiên cứu mới sau này cho việc vận dụng học máy vào từng nhiệm vụ cụ thểtrong lĩnh vực luật pháp chẳng hạn như hệ thống tư vấn pháp luật, tư vấn sửađổi luật, tra cứu nhanh và chính xác Tại Việt Nam, khối lượng dữ liệu vềpháp luật hàng năm khá lớn Trong năm 2020, chỉ riêng với các vụ án hình sựcác Toà án đã thụ lý 89.726 vụ án so với năm 2019 tăng 2.014 vụ Các Toà án

đã phối hợp cùng với Viện kiểm sát nhân dân cùng cấp tổ chức 5.676 phiên tòarút kinh nghiệm để hạn chế những vụ việc oan sai hoặc sai sót trong quá trìnhtranh tụng [8] Do đó việc mô hình hoá các dữ liệu về pháp luật nói chung vàluật hình sự nói riêng là một nhu cầu căn bản và cần thiết để có thể phát triển

Trang 16

các hệ thống hỗ trợ chuyên gia pháp lý như Thẩm phán, Kiểm sát viên, Luật

sư trong quá trình tố tụng Đã có nhiều nghiên cứu gần đây cho bài toán này,các nghiên cứu đa số dựa vào các hướng tiếp cận sau để xây dựng một hệ thống

AI cho pháp luật: 1) Tổng hợp các dữ liệu trong lĩnh vực pháp luật 2) Sử dụngcông nghệ web ngữ nghĩa 3) Xây dựng bản thể luận và thiết kế của luật Luậnvăn này là kết quả của một công trình nghiên cứu dựa trên dữ liệu của luật hình

sự Việt Nam để đưa ra một phương pháp luận dưới nền tảng là các kiến thứcpháp lý và thiết kế của luật pháp Việt Nam cho việc xây dựng bản thể Phươngpháp luận sẽ được áp dụng và kiểm chứng trên Điều 123 của Bộ Luật Hình SựViệt Nam năm 2017 về tội giết người Sự lựa chọn này dựa trên yếu tố của điềuluật có bao gồm các đặc trưng của đa số các điều luật trong bộ luật Việt Namnói chung và luật hình sự Việt Nam nói riêng, đó là cấu trúc khác biệt của luậtcũng như sự chồng chéo logic

Ngoài ra, những thách thức của bài toán để có thể ứng dụng thành công trongthực tế có thể kể đến là:

• Nguồn dữ liệu từ các văn bản pháp luật đầy đủ, phong phú và đa dạng

• Sự hợp tác, phối hợp chặt chẽ với các chuyên gia pháp lý, để có thể có nhữngyêu cầu, góp ý, đánh giá một cách đầy đủ và chính xác

• Thời gian, nhân lực có chuyên môn và kinh nghiệm

• Sự quan tâm của chính phủ để có thể tiếp cận những văn bản đóng nhưng

có liên quan (hồ sơ vụ án , cáo trạng, lời khai )

1.2 Bố cục của luận văn

Chương 1: Giới thiệu: tổng quan về nội dung, mục tiêu và cấu trúc luận văn

Chương 2: Cơ sở lý thuyết: giới thiệu về những cơ sở lý thuyết có liên quanđến nội dung của luận văn

Chương 3: Giới thiệu về các hướng tiếp cận và những công trình nghiên cứu

có liên quan tại các nước trên thế giới

Trang 17

Chương 4: Giới thiệu phương pháp luận để xây dựng ontology cho Luậthình sự Việt Nam Trong nội dung chương này cũng sẽ trình bày ý tưởng củaviệc ứng dụng mô hình luật đã xây dựng vào một hệ thống lý luận pháp lý cụ thể.

Chương 5: Kết luận: Tổng kết đánh giá kết quả nghiên cứu của luận văn vàđưa ra đề xuất cho hướng nghiên cứu phát triển tiếp theo trong tương lai

Trang 18

đó, những yếu tố mới trong những hành vi của tội phạm công nghệ cao cũngkéo theo những bất cập trong các bộ luật đặt ra các vấn đề mới cho các nhà lậppháp Xét theo tính chất, hiện nay tội phạm công nghệ cao tập trung vào cácnhóm chính sau đây:

• Mạo danh

• Đánh cắp thông tin, dữ liệu

• Phá hoại hệ thống

• Tống tiền

Trang 19

• Tuyên truyền, phổ biến các nội dung vi phạm pháp luật.

• Xâm phạm sự các thông tin riêng tư

Sau đây chúng ta điểm qua các hành vi, phương thức, kỹ thuật, công cụ dùng

để tấn công nạn nhân của các tội phạm công nghệ cao hiện nay

2.2 Tội phạm công nghệ cao

Phishing Attack [18] là một dạng thức tấn công mà kẻ tấn công sẽ mạo danhmột cá nhân, hoặc tổ chức nào đó khiến cho nạn nhân lầm tưởng và từ đó sẽcung cấp toàn bộ thông tin quan trọng cho kẻ tấn công từ những thông tin đó,

kẻ tấn công hoàn toàn có thể dễ dàng thực hiện các hành vi tội phạm tiếp theocủa mình Chẳng hạn như các trường hợp tấn công cụ thể như sau:

Tội phạm sử dụng các thiết bị viễn thông giả mạo tin nhắn SMS có tên thươnghiệu các tổ chức ngân hàng, rồi gửi đến các thuê bao di động được lưu trữ cùngthư mục với các tin nhắn thương hiệu thật với nội dung cảnh báo giả mạo tạotâm lý lo sợ, nhầm tưởng đây là thông báo chính thức Tin nhắn giả mạo cókèm đường link website tên miền gần giống tên ngân hàng để dẫn dụ nạn nhânnhập thông tin tài khoản ngân hàng trực tuyến (user và password đăng nhập),

số điện thoại, mã OTP xác nhận tài khoản Những thông tin do nạn nhân cungcấp trên đường link được truyền về cho hacker và lập tức bị mất quyền sử dụngtài khoản ngân hàng, toàn bộ tiền bị chiếm đoạt

Trang 20

Hình 2.1: Minh hoạ về cách thức lừa đảo thông qua Email

Bên cạnh đó, kẻ lừa đảo còn sử dụng một thủ thuật khác đó là chuyển tiềnnhầm Tội phạm cố tình chuyển một khoản tiền vào tài khoản ngân hàng củanạn nhân, sau đó thực hiện một trong hai kịch bản chính sau Đầu tiên là mạodanh ngân hàng gọi điện hoặc gửi tin nhắn thông báo giao dịch chuyển tiền bịtreo hoặc có người chuyển nhầm và yêu cầu khách hàng truy cập đường linkwebsite mạo danh ngân hàng để tra soát giao dịch, xác nhận thông tin, mở khóalệnh chuyển tiền Từ đây dẫn dụ lấy thông tin bảo mật (tên truy cập, mật khẩu,

mã OTP), chiếm đoạt tiền trong tài khoản Ngoài ra, tội phạm gọi điện xưng làngười chuyển nhầm tiền vào tài khoản nạn nhân, để xin lại số tiền sẽ kết bạnZalo, Facebook và gửi đường link mạo danh ngân hàng cho nạn nhân với lý dochuyển tiền nhanh Sau đó dẫn dụ cung cấp thông tin bảo mật, khi nạn nhânthực hiện sẽ bị chiếm đoạt tiền[19]

Ngoài ra các tin tặc còn sử dụng Phishing Attack thông qua email Các tintặc sẽ giả mạo email của một ngân hàng, chính phủ, tổ chức tài chính hoặc các

cơ quan nhà nước Trong phần nội dung của email, tin tặc sẽ chèn vào mộtđường liên kết đến một trang web giả mạo với hình thức và nội dung giống nhưtrang web thật, chẳng hạn như facebook, gmail, trang web ngân hàng, trangweb chứng khoán v.v lúc này người dùng sẽ không nghi ngờ mà vô tình đăngnhập vào Tin tặc sẽ lưu lại thông tin đăng nhập của người dùng sau đó sẽ dùng

Trang 21

chính thông tin này để đăng nhập vào hệ thống thật.

Tấn công Phishing còn được các đối tượng sử dụng trên các nền tảng OTTchẳng hạn như sử dụng Zalo có hình ảnh logo, phòng giao dịch, hội thảo tư vấncủa các ngân hàng, nhân viên ngân hàng, để liên hệ giới thiệu các gói vay hoặctiền gửi hấp dẫn giải ngân nhanh, thủ tục gọn Sau đó yêu cầu nộp một khoảnphí chuyển Internet Banking vào tài khoản lừa đảo để được hưởng ưu đãi rồichiếm đoạt

Trong một nghiên cứu mới, các nhà khoa học đến từ Đại học Chiết Giangkhám phá ra rằng, tội phạm công nghệ cao có thể kiểm soát Siri, Alexa, GoogleNow và các trợ lý ảo khác dành cho những thiết bị kích hoạt bằng giọng nói từ

xa, bằng cách cài cắm các mệnh lệnh bằng tần số siêu âm

Hình 2.2: Kiến trúc của một hệ thống điều khiển lệnh thoại[7]

Nhóm nghiên cứu đã sáng chế một hệ thống sử dụng sóng cao tần, vượt quangưỡng nghe được của con người (16 - 20.000Hz) nhưng vẫn trong tầm pháthiện được của các thiết bị điện tử Họ đã có thể diễn dịch thành công các lệnhbình thường bằng giọng nói thành các sóng siêu âm, sau đó thử nghiệm chúngvới hơn 10 hệ thống trợ lý ảo khác nhau, kể cả Siri, Alexa, Google Assistant vàCortana

Trang 22

Hình 2.3: Minh hoạ về mô hình điều chế âm vực trên đường dẫn tín hiệu củathiết bị thu giọng nói[7]

Ý tưởng cơ bản của Dolphin Attack là điều chỉnh tín hiệu thoại tần số thấp(tức là băng tần gốc) trên sóng mang siêu âm trước khi truyền nó qua không khí

để giải tín hiệu giọng nói được điều chế với phần cứng thu giọng nói tại ngườinhận

Giả sử tín hiệu đầu vào là sin(t) , tín hiệu đầu ra là sout(t)theo công thức phituyến tính như sau:

sout(t) = Asin(t) + Bs2in(t)

trong đó A là độ lợi cho tín hiệu đầu vào và B là độ lợi bậc 2 của nó Mộtthành phần tuyến tính nhận đầu vào hình sin của tần số f và xuất ra một tínhiệu hình sin với cùng tần sốf đó Trong khi đó, tính phi tuyến của một số thiết

bị điện có thể làm biến dạng tín hiệu và tạo ra các tần số mới với cùng tín hiệuđầu vào Các thiết bị này cũng có thể chuyển đổi tín hiệu xuống cũng như khôiphục lại tín hiệu băng tần

Giả sử chúng ta muốn điều khiển tín hiệu giọng nói bằng hàm m(t), chúng ta

sẽ chọn cách điều chế tín hiệu trên đường truyền với tần số trung tâm fc nhưsau

sin(t) = m(t)cos(2πfct) + cos(2πfct)

Như vậy là việc điều chế biên độ tín hiệu đã được thực hiện mà không màhoàn toàn không thay đổi kết quả cuối cùng

Trang 23

2.2.3 Tấn công lỗ hổng bảo mật của hệ thống

Các hệ thống phần mềm và phần cứng hiện nay đã được tích hợp rất nhiềucác phương pháp bảo mật Tuy nhiên vẫn không tránh được những thiếu sót,các lỗi này thường bắt nguồn từ những sơ suất của các lập trình viên, các quảntrị hệ thống, các quy trình kiểm tra và bảo dưỡng định kỳ hoặc đến từ chínhcác nhà phát triển công nghệ không lường trước được Một trong những phươngthức tấn công hệ thống phổ biến trên thế giới và ở Việt Nam là SQL InjectionAttack

Hình 2.4: Cách thức tấn công bằng SQL Injection [8]

SQL Injection là một kỹ thuật lợi dụng những lỗ hổng về câu truy vấn củacác ứng dụng Được thực hiện bằng cách chèn thêm một đoạn SQL để làm sailệnh đi câu truy vấn ban đầu, từ đó có thể khai thác dữ liệu từ database SQLInjection có thể cho phép những kẻ tấn công thực hiện các thao tác như mộtngười quản trị web, trên cơ sở dữ liệu của ứng dụng[20]

Ví dụ, trong form đăng nhập, người dùng nhập dữ liệu, trong trường tìmkiếm người dùng nhập văn bản tìm kiếm, trong biểu mẫu lưu dữ liệu, ngườidùng nhập dữ liệu cần lưu Tất cả các dữ liệu được chỉ định này đều đi vào cơ

sở dữ liệu

Thay vì nhập dữ liệu đúng, kẻ tấn công lợi dụng lỗ hổng để insert và thực thicác câu lệnh SQL bất hợp pháp để lấy dữ liệu của người dùng SQL Injectionđược thực hiện với ngôn ngữ lập trình SQL (Structured Query Language) SQLđược sử dụng để quản lý dữ liệu được lưu trữ trong toàn bộ cơ sở dữ liệu.Khi đã xâm nhập vào hệ thống bằng phương thức SQL Injection thì tin tặc

có thể thực hiện được các hành vi sau đây:

• Hack tài khoản cá nhân

Trang 24

• Ăn cắp hoặc sao chép dữ liệu của trang web hoặc hệ thống.

• Thay đổi dữ liệu nhạy cảm của hệ thống

• Xóa dữ liệu nhạy cảm và quan trọng của hệ thống

• Người dùng có thể đăng nhập vào ứng dụng với tư cách người dùng khác,ngay cả với tư cách quản trị viên

• Người dùng có thể xem thông tin cá nhân thuộc về những người dùng khác,

ví dụ chi tiết hồ sơ của người dùng khác, chi tiết giao dịch của họ,

• Người dùng có thể sửa đổi cấu trúc của cơ sở dữ liệu, thậm chí xóa các bảngtrong cơ sở dữ liệu ứng dụng

• Người dùng có thể kiểm soát máy chủ cơ sở dữ liệu và thực thi lệnh theo ýmuốn

và kích hoạt Trojan sẽ thực hiện hành động mà kẻ tấn công thiết kế

Trang 25

Hình 2.5: Minh hoạ một cuộc tấn công Trojan để đánh cắp tiền trong tài khoảnngân hàng của nạn nhân [9]

Các hành vi mà kẻ tấn công bằng Trojan có thể thực hiện như là đánh cắp

dữ liệu, xâm nhập và chiếm quyền điều khiển hệ thống, theo dõi hành vi củanạn nhân, sử dụng máy của nạn nhân để làm công cụ thực hiện các cuộc tấncông khác

Một cuộc tấn công MitM thường là một cuộc tấn công linh hoạt, xâm chiếm

và bí mật Tấn công man-in-the-middle xảy ra khi ai đó ở giữa hai máy tính(máy tính xách tay và máy chủ từ xa) và có khả năng chặn lưu lượng truy cập

Kẻ đó có thể nghe trộm hoặc thậm chí chặn liên lạc giữa hai máy và đánh cắpthông tin nhạy cảm Các cuộc tấn công man-in-the-middle là một vấn đề bảomật nghiêm trọng

Cuộc tấn công MitM nhằm nghe trộm trên mạng để lấy thông tin hoặc ảnhhưởng đến giao dịch, hội thoại và truyền dữ liệu thời gian thực Kẻ tấn công

có thể làm điều này bằng cách khai thác các điểm yếu trong mạng hoặc bất kỳthành phần nào của mạng, chẳng hạn như trình duyệt hoặc VoIP

Trang 26

Hình 2.6: Cách thức tấn công MitM [10]

Trên tất cả, MitM là một phần không thể thiếu trong cách một bộ phận rấtlớn tội phạm mạng hoạt động Trong trường hợp xảy ra cuộc tấn công BusinessEmail Compromise (BEC), chúng thực hiện bằng cách xâm nhập vào mạng củanạn nhân, giành quyền truy cập vào thư từ, theo dõi các yêu cầu thanh toáncủa bên thứ ba và cuối cùng hướng dẫn nạn nhân gửi khoản thanh toán đến tàikhoản ngân hàng mà chúng kiểm soát

Denial-Of-Service Attack)

Tấn công từ chối dịch vụ phân tán (DDoS) là một cuộc tấn công phá hoại

Nó được phát triển từ kỹ thuật DoS (tấn công từ chối dịch vụ) Mục đích củacuộc tấn công này nhằm là tê liệt một phần hoặc hoàn toàn hệ thống mà kẻ tấncông muốn nhắm đến Các hệ thống này có thể là những hệ thống trang webthương mại điện tử, hệ thống dịch vụ OTT cho đến những hệ thống thời gianthực vô cùng quan trọng như hệ thống điều khiển tín hiệu giao thông, hệ thốngquản lý cơ sở dữ liệu quốc gia về dân cư, hệ thống quản lý xuất nhập cảnh v.v Khi DDoS, kẻ tấn công có thể sử dụng máy tính của bạn để tấn công vàocác máy tính khác Bằng cách lợi dụng những lỗ hổng về bảo mật cũng như sựkhông hiểu biết, kẻ này có thể giành quyền điều khiển máy tính của bạn Sau

Trang 27

đó chúng sử dụng máy tính của bạn để gửi số lượng lớn dữ liệu đến một websitehoặc gửi thư rác đến địa chỉ email nào đó Đây là kiểu tấn công phân tán vì kẻtấn công sử dụng nhiều máy tính, bao gồm có cả máy tính của bạn để thực hiệntấn công Dos.

Hình 2.7: Cách thức tấn công bằng DDOS [11]

Mặc dù DDoS cung cấp một chế độ tấn công ít phức tạp hơn các dạng tấncông mạng khác, nhưng chúng đang ngày càng mạnh mẽ và tinh vi hơn Có baloại tấn công cơ bản:

• Volume-based: Sử dụng lưu lượng truy cập cao để làm tràn ngập băng thôngmạng

• Protocol: Tập trung vào việc khai thác các tài nguyên máy chủ

• Application: Tập trung vào các ứng dụng web và được xem là loại tấn côngtinh vi và nghiêm trọng nhất

Trang 28

2.2.7 Ransomware

Ransomware là một loại phần mềm độc hại ngăn chặn nạn nhân của nó truycập chính dữ liệu của họ cho đến khi họ trả tiền chuộc Loại phần mềm độc hạinày có ý nghĩa trực tiếp về tài chính, điều này đã thúc đẩy một hệ sinh thái tộiphạm mạng, những kẻ sử dụng nó như một mô hình kinh doanh Ransomwarenhư một dịch vụ (RaaS) là một dịch vụ cho phép dễ dàng mua lại mã ransomware

ở một mức giá Giá có thể là mua hoàn toàn, hoặc một kế hoạch chia sẻ lợi nhuận

có thể được sử dụng Điều này chỉ ra rằng sự hợp tác tồn tại giữa các tội phạm.Một bên chịu trách nhiệm phát triển và tạo mã Ransomware, trong khi mộtbên khác chịu trách nhiệm về tổ chức phổ biến sự lây nhiễm hoặc một cuộc tấncông chiến dịch và cả hai bên đều được hưởng lợi nhuận từ tấn công thành công.Một máy tính khi đã nhiễm Ransomware, nó sẽ mã hoá toàn bộ các thư mục

và tập tin trên máy tính đó Thường thì nó sẽ tập trung vào các tập tin có địnhdạng văn bản, hình ảnh, âm thanh, video, cơ sở dữ liệu Sau đó nó sẽ hiển thịmàn hình tống tiền, kèm theo thông tin để nạn nhân chuyển tiền Theo yêu cầucủa kẻ tấn công, sau khi nạn nhân chuyển tiền cho chúng, thì họ sẽ được nhậnmột khoá để có thể giải mã toàn bộ các tập tin và thư mục của mình trở lạibình thường Tuy nhiên, việc này cũng có thể không xảy ra sau khi đã chuyểntiền

Trang 29

Hình 2.8: Vòng đời của một Ransomware

Cơ chế hoạt động của Ransomware là dựa vào công nghệ mã hoá thông tinkhi lan truyền trên môi trường internet Người ta mã hoá toàn bộ các thông tintrước khi chuyển đi nhằm đảm bảo tính riêng tư khi bị tấn công nghe lén trênđường truyền Tuy nhiên, Ransomware đã khai thác chính công nghệ này để mãhoá các tập tin của nạn nhân và phục vụ cho mục đích tống tiền của chúng.Ransomware chủ yếu sử dụng ba loại công nghệ mã hoá sau:

• Mã hoá đối xứng

• Mã hoá bất đối xứng

• Mã hoá kết hợp

Bên cạnh đó, một yếu tố quan trọng không thể thiếu của Ransomware chính

là tiền mã hoá Các tin tặc đã sử dụng tiền mã hoá nhưng một công cụ an toàn

để đảm bảo hoàn toàn tính ẩn danh khi tống tiền nạn nhân Nạn nhân sẽ phảichuyển tiền mã hoá vào ví tiền mã hoá của các tin tặc, các ví này hoàn toàn ẩndanh và không xác thực Do yếu tố này khiến cho khả năng truy tìm của các cơquan chức năng hầu như là không thể

Trang 30

2.2.8 Tuyên truyền, phổ biến nội dung vi phạm pháp

luật trên không gian internet

Sự phát triển của các ứng dụng OTT đem lại nhiều lợi ích to lớn cho sự pháttriển của xã hội như là kết nối mọi người mọi lúc mọi nơi, thông tin cập nhậtnhanh chóng, nguồn tri thức đa dạng, phong phú và không biên giới v.v nhữngđóng góp tích cực trên là điều không thể phủ nhận Tuy nhiên, sự phát triển

đó cũng kéo theo những mặt tiêu cực và đặt ra những vấn đề cấp bách cần sớmgiải quyết trong xã hội hiện nay

Những đối tượng xấu đã lợi dụng yếu tố tự do, toàn cầu và phổ biến củamạng internet để phát tán những nội dung trái pháp luật Những nội dung này

có thể là những kiến thức độc hại, văn hoá đồi truỵ và tuyên truyền các thôngtin giả mạo, sai lệch để chống phá nhà nước và gây hoang mang trong xã hội .Nền tảng mà các đối tượng này sử dụng thường là mạng xã hội truyền thống,mạng xã hội video, các ứng dụng trao đổi thông tin liên lạc

Tinh vi hơn, để tránh sự phát hiện của cơ quan quản lý Các nội dung nàythường được che giấu dưới những vỏ bọc bên ngoài hợp pháp Chẳng hạn nhưnhiều nội dung độc hại lựa chọn các nhân vật hoạt hình được nhiều em nhỏ yêumến Thoạt nhìn, phụ huynh sẽ nghĩ rằng con mình đang xem hoạt hình, nhưngthực chất những clip mang nội dung độc hại như bạo lực, nhạy cảm, chửi tục .trẻ dễ làm theo dẫn đến hậu quả khó lường, thậm chí là tự tử

Các video clip có nội dung phản động, xấu độc, vi phạm nghiêm trọng phápluật Việt Nam hầu hết nằm trong số 130.000 kênh do Youtube trực tiếp quản lý.Trong một thời gian dài với mục tiêu nhanh chóng phát triển thị trường, chiếmlĩnh thị phần quảng cáo trực tuyến tại Việt Nam, Google đã dung túng cho cáckênh sản xuất nội dung phản động, vi phạm nở rộ trên mạng xã hội Youtube[21] Trong đó, đáng chú ý có khoảng 80 kênh phản động chuyên nghiệp, thườngxuyên đăng tải thông tin tuyên truyền chống phá Nhà nước như (Việt Tân,Tiếng Dân, Đệ tam Cộng Hòa, Viet Live.TV, Chân trời mới, ) Ngoài ra, còn

có các kênh thường xuyên đăng tải những nội dung vi phạm thuần phong mỹtục, bạo lực, nội dung ảnh hưởng xấu đến trẻ em, như kênh Youtube Khá Bảnh,Dương Minh Tuyền [22]

Trang 31

2.2.9 Xâm phạm thông tin riêng tư

Quyền riêng tư là một mối quan tâm của rất nhiều người dùng, tuy nhiênhiện nay rất nhiều người vẫn chưa đánh giá hết được những nguy cơ tiềm ẩn từviệc để lọt những thông tin cá nhân vào tay kẻ xấu

Sự phát triển của trí tuệ nhân tạo đòi hỏi cần phải có nguồn dữ liệu rất lớn(Big Data) từ nhiều nguồn Rất nhiều những hành vi hoạt động hàng ngày củachúng ta đều được các ứng dụng lưu trữ lại nhằm mục đích ngày càng cải thiệnchất lượng dịch vụ theo hướng chính xác, nhanh chóng và thuận tiện hơn chongười dùng, hoặc hỗ trợ cơ quan nhà nước trong vấn đề duy trì sự an toàn, anninh trong xã hội Việc thu thập dữ liệu này nếu không được kiểm soát từ các

cơ quan chức năng, cũng như là xem xét đánh giá các yếu tố bảo mật một các

kỹ lưỡng thì sẽ kéo theo các hậu quả lớn ảnh hưởng đến nhiều người về sau.Một ví dụ về các nguy cơ từ ứng dụng trợ lý ảo, sau khi được kích hoạt bằngcác câu lệnh khởi động (wake-up words), trợ lý ảo sử dụng giọng nói sẽ bắt đầughi lại những âm thanh xung quanh Những dữ liệu này được gửi đến máy chủ

để xử lý thông tin và hình thành phản hồi Mặc dù các trợ lý ảo truyền thôngtin về máy chủ bằng các kết nối được mã hóa, tuy nhiên vẫn tiềm ẩn khả năng

bị hack, rò rỉ thông tin và ảnh hưởng tới vấn đề bảo mật Vì một số trợ lý giọngnói có thể nhận dạng và phản hồi với bất kỳ giọng nói nào gần đó nên người lạ

có thể kiểm tra hoặc thay đổi một số thông tin trên thiết bị thông minh của chủ

sở hữu

Hoặc nguy hiểm hơn, là các vấn đề về giả dạng giọng nói để điều khiển cácthiết bị của người dùng Sau khi lấy được dữ liệu cá nhân của chủ sở hữu thiết

bị, tin tặc hoàn toàn có thể đóng giả là người dùng hợp pháp, xóa một kỹ năng

đã cài đặt và thay thế nó bằng phiên bản đã được sửa đổi có chứa mã độc hại

Do đó, nếu chương trình chứa mã độc được kích hoạt, tin tặc có thể lấy được dữliệu nhạy cảm của người dùng bằng cách nghe trộm các cuộc trò chuyện Nhữngthông tin này có thể liên quan đến các giao dịch tài chính, chi tiết tình trạngsức khỏe hoặc các trao đổi mang tính chất cá nhân mà người dùng có thể nói ratrong khi tương tác với trợ lý ảo Từ những thông tin mà tin tặc thu thập được,thì kẻ phạm tội có thể thực hiện các hành vi như giả mạo, tống tiền

Ngày nay, rất nhiều các ứng dụng hàng ngày đang âm thầm hoặc công khailưu lại các thông tin cá nhân của người dùng, theo dõi hành vi, vị trí, thời gian

Trang 32

chẳng hạn như các ứng dụng Covid, các mạng xã hội, các thiết bị IoT Tuynhiên các nhà phát triển, doanh nghiệp, tổ chức lại thiếu quan tâm về vấn đềbảo mật, mã hoá, đảm bảo toàn vẹn tính riêng tư cho người dùng Đây chính là

lỗ hổng rất lớn, đặt ra nhiều nguy cơ tiềm ẩn trong xã hội

Deepfake là cụm từ được kết hợp từ “deep learning”(học sâu) và “fake”(giảtạo), là phương thức tạo ra các sản phẩm công nghệ giả (fake) dưới dạng âmthanh, hình ảnh hoặc thậm chí là cả video, bởi trí tuệ nhân tạo (AI)

Việc sử dụng công nghệ Deepfake cho phép thay thế khuôn mặt của mộtngười vào mặt của người khác trong video, hoặc thay thế giọng nói của ngườikhác trong một file ghi âm

Deepfake có nhiều tác dụng, đặc biệt là trong ngành công nghiệp phim ảnh

và truyền hình Deepfake cho phép nhà làm phim sửa các lỗi sai mà không cầntốn tiền và thời gian quay lại Hay nó cũng giúp tạo ra các bản lồng tiếng thốngnhất, trơn tru trong các ngôn ngữ khác nhau Tuy nhiên, bên cạnh những yếu

tố tích cực mà Deepfake mang lại, thì công nghệ này đang là một công cụ hữuích cho tội phạm công nghệ cao có thể lợi dụng

Tháng 4/2022, Europol đã công bố bản báo cáo 22 trang [23], báo cáo cungcấp tổng quan chi tiết về việc tội phạm sử dụng công nghệ Deepfake, bao gồmkhả năng sử dụng chúng trong các tội nghiêm trọng như gian lận CEO, giả mạobằng chứng và sản xuất nội dung khiêu dâm không có sự đồng ý Nó cũng trìnhbày chi tiết về những thách thức mà cơ quan thực thi pháp luật phải đối mặttrong việc phát hiện và ngăn chặn các hành vi lừa đảo bất chính Nó cho thấyrằng cơ quan thực thi pháp luật, các nhà cung cấp dịch vụ trực tuyến và các tổchức khác cần xây dựng chính sách của họ và đầu tư vào việc phát hiện cũngnhư các giải pháp ngăn chặn thông tin sai lệch, đồng thời các nhà hoạch địnhchính sách cũng cần phải thích ứng với thực tế công nghệ đang thay đổi Cáchành vi phạm tội có thể xảy ra bằng cách sử dụng công nghệ Deepfake:

• Quấy rối hoặc làm nhục các cá nhân trực tuyến

• Tống tiền và gian lận

• Tạo điều kiện cho gian lận tài liệu

Trang 33

• Giả mạo danh tính trực tuyến và đánh lừa cơ chế xác thực "KYC".

• Nội dung khiêu dâm không có sự đồng thuận

• Bóc lột tình dục trẻ em trực tuyến

• Giả mạo hoặc thao túng bằng chứng điện tử để điều tra tư pháp hình sự

• Phá vỡ thị trường tài chính

• Phát tán thông tin sai lệch và thao túng dư luận

• Ủng hộ các bài tường thuật của các nhóm cực đoan hoặc khủng bố

• Gây bất ổn xã hội và phân cực chính trị

Hiện nay Deepfake còn được các hãng công nghệ cung cấp phổ biến dưới dạngdịch vụ thông qua các ứng dụng hoặc trang web Người dùng có thể dễ dàng bỏ

ra một số tiền để có thể sử dụng Deepfake một cách công khai với mức giá rẻ.Điều này cũng đặt ra thách thức vô cùng lớn đối với các cơ quan thực thi phápluật do tính toàn vẹn và chính xác của các hình ảnh, video, tài liệu, âm thanhkhông còn là tuyệt đối

Tài liệu đã được thay đổi trên phương tiện truyền thông xã hội về các sự kiện

có thể dẫn dắt cảnh sát vào cuộc tại những nơi không cần thiết, hoặc sai chỗ.Trong khi cảnh sát điều tra có thể đuổi theo một nghi phạm giả đang bỏ trốnkhỏi hiện trường một vụ án đang lan truyền trên phương tiện truyền thông xãhội, thì nghi phạm thật đã có nhiều cơ hội để thoát thân Bằng cách sử dụngDeepfake, tội phạm có thể vẽ chân dung các sĩ quan cảnh sát vi phạm để làmmất uy tín của cảnh sát hoặc thậm chí kích động bạo lực đối với cán bộ Trongthời điểm mà sự mất lòng tin vào các nhà chức trách đang phát triển, nhữngcảnh quay giả có yếu tố thao túng có thể bị lợi dụng để gây ảnh hưởng tiêu cựcđến dư luận

Trong một vụ án, các bằng chứng đáng tin được sử dụng tại các phiên tòachẳng hạn như là một đoạn ghi âm từ điện thoại, một đoạn video trích xuất từđiện thoại hoặc từ camera an ninh tại khu vực xảy ra vụ án, một tài liệu thuthập được từ hiện trường vụ án v.v Tất cả những tài liệu trên trước đây đều

là những chứng cứ đáng tin để có thể điều tra và kết luận tại các phiên tòa Tuy

Trang 34

nhiên, với sự phát triển của Deepfake hiện nay, thì cần thiết phải có những bộphận giám định tính xác thực của các tài liệu trên, tránh trường hợp kết luậnđược dựa trên những căn cứ đã bị thay đổi nội dung một cách cố ý theo hướng

có lợi cho một bên này đó, và không còn giữ được sự toàn vẹn nguyên gốc.Các tuyên bố về Deepfake sẽ yêu cầu luật pháp phải đánh giá, xác thực, dẫnđến đòi hỏi những kỹ năng mới trong nghiệp vụ Điều này sẽ dẫn đến khối lượngcông việc tăng lên và thúc đẩy nhân viên thực thi pháp luật phải phát triển các

kỹ năng mới Bằng chứng giả luôn tồn tại và các cơ quan hành pháp phải có cácthủ tục tại chỗ để đánh giá giá trị của bằng chứng Các thủ tục này được pháttriển dựa trên các tài liệu đáng tin đã biết và sẽ phải được cập nhật liên tụcvới sự gia tăng của Deepfake Pháp luật các cơ quan thực thi sẽ không chỉ cầnnâng cao kỹ năng cho lực lượng lao động của họ để phát hiện Deepfake, nhưngcũng đầu tư vào khả năng kỹ thuật của họ để giải quyết những thách thức sắptới một cách hiệu quả trong khi tôn trọng các quyền cơ bản

Các cơ quan thực thi pháp luật phải xem xét vấn đề này từ nhiều quan điểm,khi tạo, lưu trữ, bảo vệ và phân tích các tài liệu nghe nhìn Cụ thể, họ nên:

• Sử dụng các phương pháp đã được thử nghiệm và chứng minh khi tạo bảnghi âm nghe nhìn, ví dụ: xác nhận một thiết lập nhất định để sử dụng tạitòa án;

• Sử dụng các biện pháp bảo vệ kỹ thuật và tổ chức chống lại giả mạo, để cóthể chứng minh tính xác thực của bằng chứng

Hiện nay, Deepfake chỉ mới xuất hiện ở Việt Nam trong vài năm gần đây.Chưa có bất kỳ một báo cáo nào về việc tội phạm công nghệ cao tại Việt Nam

đã sử dụng công nghệ Deepfake trong các hành vi phạm tội Người dùng tạiViệt Nam chỉ thích sử dụng Deepfake cho các ứng dụng chỉnh sửa khuôn mặttrên TikTok, các ứng dụng thay đổi hình ảnh khuôn mặt từ trẻ thành già Tuy nhiên cùng với sự phát triển của tội phạm công nghệ cao trên thế giới, thìchắc chắn Deepfake sẽ bị các đối tượng tội phạm lợi dụng, và sử dụng như mộtcông cụ hữu ích để thực hiện hành vi phạm tội của chúng như trong báo cáocủa Europol đã nêu Nắm bắt được xu hướng đó, các cơ quan lập pháp và hànhpháp của Việt Nam cần phải đi trước một bước, để đề phòng những hậu quảtrong tương lai

Trang 35

2.2.11 Robot

Ngày càng có nhiều sự chú ý đến khái niệm về độ tin cậy đối với trí tuệ nhântạo và người máy Tuy nhiên, sự tin cậy lại phụ thuộc vào ngữ cảnh, văn hóa vàyêu cầu phản ánh về mức độ đáng tin cậy của người khác, thẩm định xem có đủbằng chứng để kết luận rằng các chủ thể này có đáng được tin cậy hay không

Có rất ít nghiên cứu về những gì sẽ xảy ra khi quá tin tưởng vào robot và các

Chúng ta đang sống trong thời kỳ ngày càng phụ thuộc nhiều hơn vào hệthống thuật toán cho vô số các hoạt động hàng ngày Từ những hoạt động đơngiản như ứng dụng chia sẻ xe gần vị trí người dùng, kết bạn cho đến các nhiệm

vụ phức tạp hơn chẳng hạn như bầu cử, hoặc thanh toán Các hoạt động nàythường bị ảnh hưởng trực tiếp tới các quá trình ra quyết định vì sự can thiệpcủa thuật toán Khi các tác nhân ra quyết định trở thành hiện thân, như trườnghợp của robot thì kiến thức về lòng tin và sự tin tưởng quá mức là vô cùng cầnthiết Ngoài ra robot càng ngày càng giống con người và đòi hỏi sự tương tácgiữa con người và robot cũng ngày càng cao và gần gũi Chẳng hạn như mộtcông nhân trong nhà máy xe hơi sẽ phải làm việc cùng với các cánh tay robot.Việc đưa vào sử dụng robot trong các cuộc họp của ban quản trị doanh nghiệpcũng đặt ra các câu hỏi pháp lý về trách nhiệm phát sinh từ việc sử dụng robotquản trị và khi những tổn thất xảy ra với các nhà đầu tư và chủ nợ của công

ty là do lỗi của robot Khi các giám đốc robot trở thành hiện thực, luật doanhnghiệp sẽ cần phải triển khai các công cụ khác để bảo vệ các nhà đầu tư và bênthứ ba đối với các "lỗi thuật toán": các hành vi bất hợp pháp được kích hoạtbởi một thuật toán, gây ra tổn hại về thể chất hoặc tài chính Tuy nhiên, chođến ngày nay, những câu hỏi này vẫn chưa có câu trả lời thích hợp và quy định

về robot quản trị đã được đặt trong sự tùy tiện của điều lệ công ty

Vấn đề đặt ra là liệu robot có thể tạo ra những hành vi lừa dối hoặc vi phạmpháp luật [24] , robot có thể có những hành vi lừa dối chính nó, lừa dối robot

Trang 36

khác, hoặc lừa dối con người Robot không phải là tác nhân cố ý trong bất kỳ

sự lừa dối nào, mà nó chính là sản phẩm phụ trong quá trình thiết kế của conngười, dù là cố ý hay vô ý

Việc quá tin tưởng vào robot và phát triển mối quan hệ giữa con con ngườivới robot cũng có thể dẫn đến những nguy hiểm tiềm tàng Ví dụ như việc tintưởng vào hệ thống tự lái trong một thời gian dài, sẽ tạo ra niềm tin tuyệt đốivào hệ thống, tuy nhiên chính điều này cũng khiến hệ thống hiểu được cách đểphá vỡ lòng tin này ở một thời điểm đặc biệt quan trọng trong tương lai Điềunày cũng đặt ra vấn đề pháp lý Ví dụ, giả sử rằng một chiếc xe tự hành gây ramột tai nạn do "người lái xe"không chú ý đến con đường như họ cho rằng hệthống tự lái sẽ phản ứng khi cần thiết Cải tạo hệ thống tự lái của chiếc xe dẫnđến tai nạn mặc dù hệ thống đã ra hiệu cho người lái xe tiếp tục điều khiển Câuhỏi sẽ nảy sinh là liệu trong hoàn cảnh người lái xe / người sử dụng phương tiện

có thể bị giữ chịu trách nhiệm về lỗi của họ theo luật pháp (ví dụ: vi phạm luậtgiao thông) hay chỉ là hành động một cách cẩu thả Điều này tất nhiên cũng sẽphụ thuộc dựa trên mức độ tự lái, mà nhà sản xuất khuyến nghị, được sử dụngthường xuyên theo quy chuẩn an toàn

Tuy nhiên một số thách thức có thể phát sinh trong quá trình đánh giá lỗitheo trách nhiệm pháp lý, chẳng hạn như câu hỏi liệu hành động của phươngtiện có thể được quy cho người lái xe / người sử dụng Cho đến nay, vẫn khôngchắc chắn liệu người dùng có thể thực sự tin tưởng vào hệ thống tự động trên

xe Ví dụ ở Bỉ, Điều 8.3 của Luật đường cao tốc quy định rằng người lái xe phảiluôn luôn có thể thực hiện các lái xe cần thiết hành động và kiểm soát phươngtiện của anh ta Do đó, vẫn cần sự chú ý từ bảng điều khiển "truyền thống",điều này sẽ làm giảm hiệu quả của việc tự vận hành giao thông

Câu hỏi cũng được đặt ra là liệu nó có thực tế không khi trông đợi vào hành

vi của người sử dụng khi chú ý vào bảng điều khiển cảnh báo để can thiệp vàotình huống nguy hiểm ngay lập tức, khi tình huống nguy hiểm thường bất ngờdiễn ra trong thời gian vô cùng nhỏ Nghiên cứu nhận thức cho thấy rằng nhữnggiả định này là không thực tế Do đó, có thể cần phải phụ thuộc vào các chế

độ pháp lý khác Ngoài ra, có thể dựa vào Chỉ thị về trách nhiệm sản phẩmcủa Liên minh Châu u Một sản phẩm bị lỗi khi nó không cung cấp sự an toàn

mà người dùng có quyền mong đợi Đây là cái gọi là "kỳ vọng hợp pháp"thử

Trang 37

nghiệm, trong đó khái niệm niềm tin lại bị đe dọa Nếu một nhà sản xuất nhấnmạnh đến sự an toàn và tin tưởng vào sự tự chủ hệ thống, có thể có rủi ro caohơn về trách nhiệm pháp lý khi các kỳ vọng hợp pháp (an toàn) của công chúngtăng lên Việc phân bổ trách nhiệm pháp lý hợp lý cũng tác động đến câu hỏiliệu người dùng / tài xế có thể tin tưởng vào chiếc xe hay không, và do đó, liệucác phương tiện tự hành có trở thành một sản phẩm được thương mại hóa ngoàithực tế.

Theo một bài nghiên cứu khác được công bố vào tháng 11/2021 của AliceGuerra và các cộng sự [25]- Một trong những thách thức trong quy định vềrobot liên quan đến các tai nạn do “giới hạn thiết kế” Tức là các tai nạn xảy

ra khi robot gặp phải một tình huống bất khả kháng mới khiến nó cư xử theocách không mong muốn Ví dụ: thuật toán của ô tô tự lái không thể ’biết’ rằngmột đoạn đường cụ thể trơn trượt bất thường hoặc một con phố đột nhiên đượcthanh thiếu niên sử dụng cho cuộc đua Theo luật trách nhiệm pháp lý sản phẩmthông thường, không thể quy trách nhiệm cho nhà sản xuất vì đã không đưathông tin cụ thể đó vào phần mềm Không tính mọi khoản đặc biệt hoàn cảnhkhông thể được coi là một sai sót trong thiết kế

Hơn nữa, có một vấn đề về ’hộp đen’ mà không ai, kể cả các nhà sản xuất,hoàn toàn có thể thấy trước hành vi trong tương lai của robot vì máy học vàlập trình động của robot Điều này tạo ra một khoảng cách khó giải trình giữanhà sản xuất, nhà khai thác và nạn nhân

Tại Việt Nam, việc sử dụng robot trong các nhà máy, xí nghiệp đã bắt đầudần trở nên phổ biến Các công nghệ như xe tự vận hành, các mẫu máy bay hiệnđại đang vận hành hàng ngày có chức năng tự lái cũng không còn xa lạ ở ViệtNam Các robot tham gia vào thị trường chứng khoán để mang lại lợi nhuận tối

đa cho các nhà đầu tư Điều này cũng đặt ra thách thức không nhỏ cho các cơquan quản lý pháp luật trong tương lai khi có xảy ra những vụ án có liên quanđến robot Mối liên hệ giữa con người và robot, động cơ gây ra thiệt hại, và cácđiều kiện, hoàn cảnh khách quan có liên hệ đến vụ án có thể là những yếu tốđáng tham khảo để đánh giá, cũng như tạo ra các khung pháp lý cho những vụ

án trong tương lai

Trang 38

2.2.12 Blockchain và hợp đồng thông minh

Blockchain là công nghệ chuỗi – khối, cho phép truyền tải dữ liệu một cách

an toàn dựa trên hệ thống mã hóa Nói một cách đơn giản thì blockchain là mộtdạng thức của một cơ sở dữ liệu được lưu trữ trên một hệ thống mạng nganghàng Mỗi khối (block) đều chứa thông tin về thời gian khởi tạo và được liênkết với khối trước đó, kèm theo đó là một mã thời gian và dữ liệu giao dịch Dữliệu khi đã được mạng lưới chấp nhận thì sẽ không có cách nào thay đổi được.Blockchain được thiết kế để chống lại việc gian lận, thay đổi của dữ liệu do cơchế ngang hàng và đòi hỏi sự xác thực của tất cả các máy tính trong mạng lưới

Hình 2.9: Một giao dịch Bitcoin trên Blockchain

Hợp đồng thông minh (Smart Contract - SC) kết hợp với Blockchain có mộtcách hiểu khác so với hợp đồng thông minh đã được định nghĩa theo cách truyềnthống tồn tại khá lâu trước đây SC kết hợp với blockchain là một thuật ngữ

mô tả bộ giao thức đặc biệt có khả năng tự động thực hiện các điều khoản haythỏa thuận giữa các bên (hệ thống máy tính) nhờ vào công nghệ Blockchain.Các điều khoản được quy định trong hợp đồng thông minh tương đương với hợpđồng pháp lý truyền thống Nó sẽ tự động hoá hợp đồng mà không cần sự canthiệp từ bên ngoài Điều này giúp người dùng tiện lợi và đảm bảo tính chínhxác, minh bạch rất cao vì không có sự can thiệp lẫn đảo chiều Ngoài ra nó cũng

dễ dàng truy xuất khi cần thiết Nói ngắn gọn, SC chính là phiên bản số của

Trang 39

hợp đồng truyền thống và được lưu trữ trên blockchain.

Hiện nay hợp đồng thông minh được tạo ra dựa vào những đoạn mã lập trình

từ những chuyên gia lập trình, nó không được hình thành nên từ các chuyên gia

về pháp lý Huyền Nga (2019) và cộng sự đã chỉ ra những rào cản về mặt pháp

lý trong cách thức vận hành quy định về hợp đồng của pháp luật Việt Nam vớihợp đồng thông minh [26]

Thứ nhất, sự hình thành của hợp đồng Theo quy định của pháp luật ViệtNam, hợp đồng phải có sự giao kết, đồng thuận có xác định danh tính hai bênchủ thể trong hợp đồng Tuy nhiên, đối với SC, thì điều này không tồn tại, khicác giao dịch trên blockchain chỉ là những chuỗi mã hóa, hầu như không xácđịnh được thông tin cá nhân

Thứ hai, về điều khoản hợp đồng Trong các giao dịch thường có những phátsinh để thay đổi các giao kết có sự đồng thuận về sự thay đổi giữa hai bên chủthể hợp đồng Tuy nhiên đối với SC thì việc thay đổi hầu như là không thể.Điều này chỉ có thể giải quyết bằng việc hủy giao kết của SC hiện tại, để tạo ramột SC mới, hoặc là SC phải được tối ưu ngay từ ban đầu (nghĩa là không có

sự thay đổi sau khi đã giao kết) Tất cả các giải pháp đều có thể gây ra một sựtốn kém hoặc thiệt hại nhất định

Thứ ba, việc hủy bỏ hợp đồng Trong SC để đảm bảo tính chất toàn vẹncủa hợp đồng, thì một trong hai bên hoàn toàn không thể hủy bỏ hợp đồng màkhông có sự đồng thuận của bên còn lại Điều này đã vi phạm quyền hủy bỏhợp đồng của quy định pháp luật đối với hợp đồng Trong một số trường hợp,các bên hoàn toàn có thể đơn phương hủy bỏ hợp đồng vì những lý do như bênkia không đảm bảo đúng thỏa thuận Do việc hủy bỏ hợp đồng đơn phương

là không thể, do đó cũng không thể hoàn trả các tài sản khi hợp đồng không cóhiệu lực

Ngoài ra, yếu tố giải quyết khi xảy ra tranh chấp giữa các bên cũng là mộtvấn đề khi mà nghĩa vụ chứng minh của các bên còn khá mơ hồ trong các giaodịch SC Các chứng cứ kỹ thuật số cũng không rõ ràng và tường minh dưới dạngvăn bản, để cho các cơ quan luật có thể thẩm định tính đúng đắn của nó

Có thể khẳng định blockchain và hợp đồng thông minh chính là xu hướng tấtyếu trong thời đại công nghiệp 4.0 cũng như là các quy trình số hóa ngày càngphát triển nhanh chóng hiện nay Những ích lợi của công nghệ đem lại là điều

Trang 40

không thể phủ định Tuy nhiên, bên cạnh đó cũng đặt ra rất nhiều thách thứccho ngành luật, để đảm bảo có thể cập nhật kịp với sự phát triển của công nghệ

và thời đại mới

2.3 Khái quát hệ thống pháp luật Việt Nam

Hệ thống pháp luật Việt Nam có những đặc điểm chung với hệ thống phápluật của các nước Xã Hội Chủ Nghĩa Châu Á như Trung Quốc và Cộng hoàdân chủ nhân dân Triều Tiên Hệ thống là tổng thể các quy phạm pháp luật

có mối quan hệ nội tại, thống nhất với nhau được phân thành các ngành luật(12 ngành), các chế định pháp luật, quy phạm pháp luật và được thể hiện bằngcác văn bản pháp luật do nhà nước ban hành Các quy tắc luật được xây dựngdựa trên những tập quán lâu đời, tuy phức tạp nhưng cân đối, chặt chẽ và thayđổi tuỳ theo mối quan hệ giữa các cá thể Hệ thống văn bản pháp luật của ViệtNam tuân theo cấu trúc cấp bậc như sau:

Bảng 2.1: Hệ thống văn bản pháp luật của Việt Nam

Uỷ ban thường vụ Quốc hội Pháp lệnh, Nghị quyết, Nghị quyết liên tịchChủ tịch nước Lệnh, Quyết định

Chính phủ Nghị định, Nghị quyết liên tịch

Toà án nhân dân tối cao Thông tư, Án lệ, Quyết định

Pháp luật Việt Nam thuộc hệ thống pháp luật truyền thống của các nướcXHCN Châu Á như Trung Quốc, Việt Nam, Cộng hoà dân chủ nhân dân TriềuTiên do đó mang những đặc điểm chung Đó là sự ảnh hưởng của Khổng giáo

và quan niệm chung về pháp luật nặng nề pháp luật hình sự và hành chính, nhẹ

về pháp luật dân sự Để trị nước, theo Khổng giáo thì nền cai trị cần có bốn

Ngày đăng: 10/04/2023, 22:11

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[11] S. Taghavi Zargar, J. Joshi, and D. Tipper, “A survey of defense mechanisms against distributed denial of service (ddos) flooding attacks,” IEEE Communications Surveys & Tutorials, vol. 15, pp. 2046 – 2069, 11 2013, doi: 10 . 1109/SURV . 2013 . 031413 . 00127 Sách, tạp chí
Tiêu đề: A survey of defense mechanismsagainst distributed denial of service (ddos) flooding attacks
[12] N. Guarino, “Formal ontologies and information systems,” in Proceedings of the 1st International Conference, Trento, Italy, 06 1998, doi: 10 . 1044/17872 . 12333 . 1112 Sách, tạp chí
Tiêu đề: Formal ontologies and information systems
[13] R. Hoekstra, J. Breuker, M. Di Bello, and A. Boer, “The lkif core ontology of basic legal concepts,” in LOAIT, 01 2007, pp. 43–63, doi: 10 . 1007/s10506- 008-9073-5 Sách, tạp chí
Tiêu đề: The lkif core ontologyof basic legal concepts
[14] J. Breuker, F. L. G. de Freitas, H. Stuckenschmidt, and R. Volz,“Constructing a legal core ontology: Lri-core,” in Core Ontologies in Ontology Engineering 2004, 2004, doi: 10 . 1922/2004 . 192221 . 1123 Sách, tạp chí
Tiêu đề: Constructing a legal core ontology: Lri-core
[15] C. Griffo, J. Almeida, A. Almeida, and G. Guizzardi, “Towards a legal core ontology based on alexy’s theory of fundamental rights,” in 15th International Conference on Artificial Intelligence and Law (ICAIL 2015), 01 2015, doi: 10 . 1006/jsco . 2002 . 0575 Sách, tạp chí
Tiêu đề: Towards a legalcore ontology based on alexy’s theory of fundamental rights
[16] M. Uschold and M. King, “Towards a methodology for building ontologies,”in In Workshop on Basic Ontological Issues in Knowledge Sharing, held in conjunction with IJCAI-95, 1995, doi: 10 . 1133/1995 . 1441 . 2223 Sách, tạp chí
Tiêu đề: Towards a methodology for building ontologies
[17] R. Falbo, “Sabio: Systematic approach for building ontologies,” CEUR Workshop Proceedings, vol. 1301, 01 2014, doi: 10 . 1007/978-1-84628-754- 1_11 Sách, tạp chí
Tiêu đề: Sabio: Systematic approach for building ontologies
[18] A. K. Jain and B. Gupta, “A survey of phishing attack techniques, defence mechanisms and open research challenges,” Enterprise Information Systems, vol. 16, no. 4, pp. 527–565, 2022, doi: 10 . 1080/17517575 . 2021 . 1896786 Sách, tạp chí
Tiêu đề: A survey of phishing attack techniques, defencemechanisms and open research challenges
[23] Europol, “Facing reality? law enforcement and the challenge of deepfakes, an observatory report from the europol innovation lab,” Publications Office of the European Union, Luxembourg, Report P-22, 2022, doi: 10 . 11011/EUPOL . 2022 . 023623 . 00331 Sách, tạp chí
Tiêu đề: Facing reality? law enforcement and the challenge of deepfakes,an observatory report from the europol innovation lab
[24] A. M. Aroyo, J. de Bruyne, O. Dheu, E. Fosch-Villaronga, A. Gudkov, H. Hoch, S. Jones, C. Lutz, H. S ổ tra, and M. Solberg, “Overtrusting robots:Setting a research agenda to mitigate overtrust in automation,” Paladyn, Journal of Behavioral Robotics, vol. 12, no. 1, p. 423–436, 2021, doi: 10 . 1515/ Sách, tạp chí
Tiêu đề: Overtrusting robots:Setting a research agenda to mitigate overtrust in automation
[25] A. Guerra, F. Parisi, and D. Pi, “Liability for Robots I: Legal Challenges,”SSRN Electronic Journal, 2021, doi: 10 . 2139/ssrn . 3939477. [Online].Available: https://www . ssrn . com/abstract=3939477 Sách, tạp chí
Tiêu đề: Liability for Robots I: Legal Challenges
[26] T. A. Hoang and H. N. Dong Thi, “Blockchain và hợp đồng thông minh - xu thế tất yếu của cuộc cách mạng công nghiệp 4.0 và những thách thức pháp lý đặt ra,” in Conference: Responsabilite Et Contrast: Experiences Du Vietnam Et De L’Union Europeen: Hue, Vietnam, 06 2019, doi: 10 . 2211/rsga . 3881991 Sách, tạp chí
Tiêu đề: Blockchain và hợp đồng thông minh -xu thế tất yếu của cuộc cách mạng công nghiệp 4.0 và những thách thứcpháp lý đặt ra
[27] R. Neches, R. E. Fikes, T. Finin, T. Gruber, R. Patil, T. Senator, and W. R. Swartout, “Enabling technology for knowledge sharing,” AI Magazine, vol. 12, no. 3, p. 36, Sep. 1991, doi: 10 . 1609/aimag . v12i3 . 902 Sách, tạp chí
Tiêu đề: Enabling technology for knowledge sharing
[28] T. R. Gruber, “A translation approach to portable ontology specifications,”Knowledge Acquisition, vol. 5, pp. 199–220, 1993, doi: 10 . 1223/1993 . 1299301 . 22 Sách, tạp chí
Tiêu đề: A translation approach to portable ontology specifications
[29] W. N. Borst, “Construction of engineering ontologies for knowledge sharing and reuse,” in Springer, 1997, doi: 10 . 31831/1997 . 92782892 . 22211 Sách, tạp chí
Tiêu đề: Construction of engineering ontologies for knowledge sharingand reuse
[8] A. networks. (2022) Sql injection attack definition. [Online]. Available:https://avinetworks . com/glossary/sql-injection-attack/ Link
[19] S. Bình. (2021) Công an tp.hcm chỉ cách phòng chống lừa đảo qua ngân hàng. [Online]. Available: https://tuoitre . vn/cong-an-tp-hcm-chi- cach-phong-chong-lua-dao-qua-ngan-hang-20211221192522734.htm Link
[21] T. Diệu. (2019) Bộ trưởng nguyễn mạnh hùng: Nội dung sai lệch, chống phá nhà nước chủ yếu trên youtube, facebook. [Online].Available: https://vneconomy . vn/bo-truong-nguyen-manh-hung-noi-dung-sai-lech-chong-pha-nha-nuoc-chu-yeu-tren-youtube-facebook.htm Link
[22] N. Thuận. (2021) Bảo vệ trẻ trước nội dung độc hại trên youtube. [Online]. Available: https://nld . com . vn/giao-duc-khoa-hoc/bao- ve-tre-truoc-noi-dung-doc-hai-tren-youtube-2021031321400036.htm Link
[45] L. M. Trường. (2022) Nguồn của pháp luật là gì? các loại nguồn của pháp luật? [Online]. Available: https://luatminhkhue . vn/nguon-cua-phap-luat- la-gi---quy-dinh-ve-nguon-cua-phap-luat.aspx Link

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w