美国CFTC启用举报奖励机制!打击人工智能投资欺诈行为

最近几周,美国监管机构对欺诈者利用人工智能 (AI) 的说法来引诱投资者实施诈骗发出警告。掌握人工智能诈骗原始信息的个人可以匿名举报 ,并有资格根据商品期货交易委员会 (CFTC) 和证券交易委员会 (SEC) 举报计划获得金钱奖励。
CFTC 关于人工智能诈骗的咨询
CFTC 在最近的客户咨询中写道:“欺诈者正在利用公众对人工智能 (AI) 的兴趣来兜售自动交易算法、交易信号策略和加密资产交易方案,这些方案承诺提供不合理的高额或有保证的回报。  ” “不要相信骗子。人工智能技术无法预测未来或突然的市场变化。”
近年来,美国商品期货交易委员会 (CFTC) 对欺诈者采取了一系列执法行动,据该机构称,这些欺诈者“通过经营或营销商品池、数字资产或‘投资计划’来欺骗客户,这些计划承诺通过使用人工智能来实现。”
例如,在 CFTC 通报中重点提及的一个历史性案例中,南非首席执行官 Cornelius Johannes Steynberg 被勒令为涉及人工智能交易机器人的虚假声明的大规模外汇欺诈支付超过 34 亿美元。
CFTC 解释了 Steynberg 骗局的机制:
“只需 100 美元的比特币,并且‘无需交易经验’,客户就可以购买他的商品池,该池使用专有的机器人交易程序,保证每月至少 10% 的回报(或每年超过 200%)交易外币。”
“事实上,实际交易的资金很少。相反,它以庞氏骗局的形式运作  ,新投资者的一些资金被用来支付老投资者,其余的则被Steynberg挪用。”CFTC 客户教育和外展办公室主任 Melanie Devoe 表示:“不幸的是,人工智能已成为诈骗分子欺骗毫无戒心的投资者的另一个途径。”

美国证券交易委员会关于人工智能和投资欺诈的警报
美国证券交易委员会(SEC)、北美证券管理协会(NASAA)和金融业监管局(FINRA)联合发布的一篇文章中,警告投资者警惕以人工智能为中心的投资欺诈的出现。
“许多未经注册和未经许可的在线投资平台,以及未经许可和未经注册的个人和公司,正在推广人工智能交易系统,这些系统提出了不切实际的主张,例如‘我们专有的人工智能交易系统不会输!’ 或者“使用人工智能来挑选有保证的股票获胜者!”文章指出,“事实上,这些骗子正在试图利用人工智能的普及来实施投资欺诈计划。”
文章发表后不久,美国证券交易委员会宣布对美国比特币学院创始人布莱恩·休厄尔(Brian Sewell)的指控达成和解。
据 SEC 称,“至少从 2018 年初到 2019 年中,Sewell鼓励数百名在线学生投资 Rockwell基金,这是他声称将推出的对冲基金,该基金将使用人工智能等尖端技术,涉及加密资产的情报和交易策略,为投资者创造回报。”
然而,美国证券交易委员会声称,Sewell“从 15 名学生那里收到了大约 120 万美元,但从未启动该基金,也没有执行他向投资者宣传的交易策略,而是持有比特币投资资金。”
“无论是人工智能、 加密货币、DeFi 还是其他一些流行词,SEC 将继续追究那些声称使用引人注目的技术来吸引和欺骗投资者的人的责任,”SEC 执法部门主任 Gurbir S. Grewal 表示。
CFTC 和 SEC 举报计划
随着 2010 年 《多德弗兰克法案》的通过,CFTC 和 SEC 举报人计划同时建立。 这些计划为举报人提供匿名举报渠道和反报复保护。
此外,合格的举报人,即自愿提供原始信息以促成成功执法行动的个人,有权获得行动中所筹集资金 10-30% 的奖金。该法案总共向举报人提供了超过20亿美元的奖励。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/401344.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

2024雾锁王国服务器搭建教程,基于阿里云小白轻松上手

雾锁王国游戏服务器怎么创建?阿里云雾锁王国服务器搭建教程是基于计算巢服务,3分钟即可成功创建Enshrouded游戏服务器,阿里云8核32G雾锁王国专用游戏服务器90元1个月、271元3个月,阿里云百科aliyunbaike.com亲自整理雾锁王国服务器…

深度学习在时间序列预测的总结和未来方向分析

2023年是大语言模型和稳定扩散的一年,时间序列领域虽然没有那么大的成就,但是却有缓慢而稳定的进展。Neurips、ICML和AAAI等会议都有transformer 结构(BasisFormer、Crossformer、Inverted transformer和Patch transformer)的改进,还出现了将…

绿盾限制终端网络访问权限会恢复后,别的网站访问正常就是无法访问钉钉网站和下载东西

环境: Win10 专业版 钉钉7.5.5 绿盾7.0 问题描述: 绿盾限制终端网络访问权限会恢复后,别的网站访问正常就是无法访问钉钉网站和下载东西 解决方案: 排查方法 1.重置浏览器或者更换浏览器测试(未解决&#xff09…

惠尔顿安全审计系统任意文件读取漏洞

免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该…

K8S故障处理指南:网络问题排查思路

1. 前言 对于私有化环境,客户的网络架构,使用的云平台存在着各种差异,K8S网络可能会出现各种问题,此文着重讲解遇到此种问题的排查方法和思路,不会涉及相关网络底层技术描述. 环境说明 由于我们的k8s网络组件默认使…

OpenAI Sora引领AI跳舞视频新浪潮:字节跳动发布创新舞蹈视频生成框架

OpenAI的Sora已经引起广泛关注,预计今年AI跳舞视频将在抖音平台上大放异彩。下面将为您详细介绍一款字节跳动发布的AI视频动画框架。 技术定位:这款框架采用先进的diffusion技术,专注于生成人类舞蹈视频。它不仅能够实现人体动作和表情的迁移…

如何监控云中的盲点以及进行处理

如今,云采用正在增长,因为它具有许多优势,例如在需要时轻松配置新资源。另外,通常还有短期资金成本节省。 如今,云采用正在增长,因为它具有许多优势,例如在需要时轻松配置新资源。另外&#xff…

CogFixtureTool(坐标系、校正与定位)

坐标系 任何VisionPro图像都支持一组坐标空间,为表达特定特征的位置提供数字框架。最有用的空间是根空间和用户空间,根空间将点与原始获取图像中的像素相关联,用户空间用于获得校准和固定空间中的特征位置和测量值。 根空间 图像的根空间…

公司如何防止终端核心文件数据\资料外泄、泄漏?

如何防止电脑文件被拷贝? 防止电子文件泄密是一个重要的信息安全问题。 PC端地址: https://isite.baidu.com/site/wjz012xr/2eae091d-1b97-4276-90bc-6757c5dfedee 以下是一些建议的措施: 加强员工教育和培训:提高员工对电子文…

[ 2024春节 Flink打卡 ] -- 优化(draft)

2024,游子未归乡。工作需要,flink coding。觉知此事要躬行,未休,特记 资源配置调优内存设置 TaskManager内存模型 https://nightlies.apache.org/flink/flink-docs-release-1.18/docs/deployment/config/ TaskManager 内存模型…

不破不立,那些年错过的Python

随着OpenAI的发展,Python的重要性不言而喻。不知你是否和我一样,不知道曾经说过多少次我要学Python,都没有执行起来… 近期我在知识库中更新了一波Python教程,选取了这一篇分享给大家。 前言 很多时候我们需要让程序变成交互性的…

12 Autosar_SWS_MemoryMapping.pdf解读

AUTOSAR中MemMap_autosar memmap-CSDN博客 1、Memory Map的作用 1.1 避免RAM的浪费:不同类型的变量,为了对齐造成的空间两份; 1.2 特殊RAM的用途:比如一些变量通过位掩码来获取,如果map到特定RAM可以通过编译器的位掩码…

HAL STM32 HW I2C DMA + SSD1306/SH1106驱动示例

HAL STM32 HW I2C DMA SSD1306/SH1106驱动示例 📍硬件I2C DMA驱动参考:https://blog.csdn.net/weixin_45065888/article/details/118225993 🔖本工程基于STM32F103VCT6,驱动程序独立,可以移植到任意STM32型号上使用。…

【Redis】理论进阶篇------浅谈Redis的缓存穿透和雪崩原理

一、缓存穿透 1、概念 缓存穿透(查不到数据),是指当用户想要查询数据的时候,会先去Redis中取命中,如果Redis中没有该数据,那么就会向数据库中去查找数据。如果数据库中也没有,则该次查询结果失…

(done) 什么是正定矩阵?Positive Definite Matrices

正定矩阵的定义:https://baike.baidu.com/item/%E6%AD%A3%E5%AE%9A%E7%9F%A9%E9%98%B5/11030459 正定矩阵的作用、验证视频:https://www.bilibili.com/video/BV1Ag411M76G/?spm_id_from333.337.search-card.all.click&vd_source7a1a0bc74158c6993c…

网络安全相关证书有哪些?

网络安全相关证书有哪些呢?了解一下! 1. CISP (国家注册信息安全专业人员) 说到CISP,安全从业者基本上都有所耳闻,算是国内权威认证,毕竟有政府背景给认证做背书,如果想在政府、国企…

使用Outlook邮箱保护您的隐私

在数字时代,我们的电子邮件地址就像是我们的数字身份证,它连接着我们的个人信息和网络世界。无论是注册新服务、购物还是预订餐桌,电子邮件地址都是我们身份的关键部分。然而,这也使我们容易受到垃圾邮件和隐私泄露的影响。但是&a…

SkyWalking之APM无侵入可观测原理分析

一、 简介(为什么需要用到可观测能力) 随着微服务的开发模式的兴起,早期的单体架构系统已拆分为很多的子系统,各个子系统封装为微服务,各服务间通过HTTP协议RESET API或者RPC协议进行调用。 在单体服务或者微服务较少的…

Halcon set_origin_pose变换的原理

为什么要对标定好的坐标系原点进行变换? 在Halcon相机标定的过程中,总是要用到set_origin_pose对世界坐标系进行变换,如果不使用set_origin_pose函数来显式设置坐标系的原点和姿态,默认情况下使用的是第一张图的位姿。这对于不需要进行复杂…

Spring Boot中的@Scheduled注解:定时任务的原理与实现

1. 前言 本文将详细探讨Spring Boot中Scheduled注解的使用,包括其原理、实现流程、步骤和代码示例。通过本文,读者将能够了解如何在Spring Boot应用中轻松创建和管理定时任务。 2. Scheduled注解简介 在Spring框架中,Scheduled注解用于标记…