美國的全球食品追溯中心(GFTC)提出食品追溯的「關鍵追蹤事項」及「重點資料元素」架構

  在近來國際食安問題事件頻傳的氛圍下,如何透過食品供應鏈相關資料的紀錄、串接與分析,達到食品追溯(Food Traceability)目的已成為全球性議題。有鑑於此,美國的全球食品追溯中心(Global Food Traceability Center, GFTC)在跨種類的食品供應鏈中針對數位資料的採集和追蹤,以建立共通架構為目的,提出食品追溯的「關鍵追蹤活動」以及「重點資料元素」,作為監管機構和產業界在建立追溯系統時可依循的標準。

  由於現今食品供應系統涉及範圍大部分已擴及全球,其複雜性大幅提升了各國政府對整個食品產業的監管以及促進追溯實踐的困難度。隸屬美國食品科技研究所(IFT)的GFTC於2014年8月19日發表了一篇「食品追溯最佳實踐指南」(A Guidance Document on the Best Practices in Food Traceability)報告,指出當食品相關疫情爆發時進行食品追溯即有全球性的需求;該指南主要以食品安全及追溯相關規範的立法者和食品產業界為對象,針對六大類食品產業-烘焙、奶製品、肉類及家禽、加工食品、農產品和海產類提供一個可茲遵循的追蹤架構。在一條食品供應鏈中,有許多環節是進行追蹤時必要的資訊採集重點,被視為「關鍵追蹤活動」(Critical tracking events, CTEs),而各種「關鍵追蹤活動」的紀錄項目即為「重點資料元素」(Key data elements, KDEs)。
根據該指南所定義的CTEs包含:

1.運輸活動(Transportation events)-食品的外部追蹤,包括「運送活動」(Shipping CTE)和「接收活動」(Receiving CTE),指食品在供應鏈的點跟點之間藉由空運、陸運或船運等物理性的移動。
2.轉換活動(Transformation events)-食品的內部追蹤,連結食品經過各種結合、烹煮、包裝等加工的輸入到輸出過程,包括「轉換輸入活動」(Transformation Input CTE)和「轉換輸出活動」(Transformation Output CTE)。
3.消耗活動(Depletion events)-係將食品從供應鏈上去除的活動。其中,「消費活動」(Consumption CTE),指食品呈現可供顧客消費狀態的活動,例如把新鮮農產品放在零售店供顧客選購;「最終處置活動」(Disposal CTE)指將食品毀棄、無法再作為其他食品的成分或無法再供消費的活動。

  而紀錄上述CTEs的KDEs例如各項活動的擁有人、交易對象、日期時間、地點、產品、品質等,應將該指南所列出之各項KDEs理解為紀錄CTEs的最基本項目。目前最大的問題是食品監管的要求和產業界執行可行性間的差距,故如何縮小此差距仍為各國政府當前最大的挑戰。

相關連結
※ 美國的全球食品追溯中心(GFTC)提出食品追溯的「關鍵追蹤事項」及「重點資料元素」架構, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=6630&no=64&tp=1 (最後瀏覽日:2025/12/12)
引註此篇文章
你可能還會想看
經部拉抬矽產量打造太陽能產業

  經部致力推動太陽能整體產業發展,六月下旬舉辦兩場產官學座談會後,將制訂太陽能產業推動政策,整合太陽能上中下游供應鏈。   矽材料嚴重缺乏是目前國內太陽能光電產業發展面臨最大的障礙,經濟部能源局初步決定雙管齊下,一方面規劃引進德國 SolMic 公司退休人員團隊之技術人員,協助國內廠商突破技術障礙;另一方面將藉由研發火法冶金純化技術,生產矽材料,目前該技術已由工研院投入研發階段,政府預計投入十億元,希望在二 ○○ 八年達到生產三百噸,至二 ○ 一 ○ 年成長至一千噸。能源局指出,矽材料的供應問題若解決,國內將可建立完整上下游的太陽能光電產業供應鏈,預計二 ○ 一 ○ 年的產業規模可達六百億以上。

臺商拓展海外市場之法規遵循-以印尼食品登記程序與清真認證為核心

臺商拓展海外市場之法規遵循-以印尼食品登記程序與清真認證為核心 資訊工業策進會科技法律研究所 法律研究員 詹喨嵎 2018年5月10日 壹、概說:臺商投資印尼食品業利基與困難   據統計,印尼包裝食品總銷售額在2012年為223兆印尼盾(約合新台幣4億7千萬元),直至2017年成長到390兆印尼盾(約合新台幣8億3千萬元) [1]。食品作為印尼民眾最主要的消費類別,約占一般家庭收入的53%,而快速即食的加工食品更占家庭收入的11% [2],顯見印尼食品市場所具有之龐大商機。此外,華裔印尼人雖僅占印尼總人口數之3%至4%,約700萬人上下,但仍是華人數量最多之非華語國家,且華人控制大部分印尼經濟,屬具有高消費能力之族群 [3]。近年來伴隨現代化通路如量販店、超級市場及購物中心逐漸普及,部分我國餐飲連鎖品牌如鼎泰豐、日出茶太,亦成功將具我國特色之餐點或飲品拓展至印尼市場,增加印尼當地對於我國食品的認識與接受度 [4]。故印尼食品業對於我國廠商而言,可說是極具利基之投資產業。   然而,我國廠商投資印尼食品業所會面臨的第一個困難,即是印尼食品進口、食品安全及相關認證的法規遵循問題。由於印尼對於本土產業的保護主義,包裝食品若未依法取得相關註冊號碼或進口准證,將無法進入印尼市場;另外基於宗教族群分布的特殊性,印尼具有龐大的穆斯林人口,故為了符合伊斯蘭教義的生活需求,亦有相關認證制度。本文以下將從印尼相關主管機關出發,分別介紹印尼食品進口販售最重要的食品登記程序(BPOM認證),以及拓展穆斯林國家市場所必須的清真認證制度。 貳、印尼食品登記程序 一、印尼食品藥物管理局(BPOM)簡介   印尼食品藥物管理局(Badan Pengawas Obat dan Makanan, BPOM,下稱印尼食藥局),其地位如同我國衛生福利部食品藥物管理署。依照印尼政府於2017年第80號總統令第2條之規定,作為職掌監督食藥之中央主管機關,印尼食藥局主要負責制定食品藥物之管理政策,亦對於食品藥物及相關有害物質的測試技術進行研究與指導[5]。   其管理食品藥物之客體包含:藥物、原料藥、成癮物質、傳統草藥、化妝品以及包裝加工食品[6]。若為家畜肉品、家禽、乳製品等未經加工、包裝之原料,則以農業部(Ministry of Agriculture)作為主管機關,並經不同之規範程序進口[7]。 二、食品登記程序簡介 (一) 法源與效力   印尼政府於2012年公布法律第18號之《食品法》,作為食品之一般性規範,食品法主要提供下述各食品管理面向之法律正當性:食品營養與消費、食品安全、食品標示與廣告、食品資訊系統等,並包含食品進口之基礎規定 [8]。惟如食品添加物、農藥殘留量、食品包裝與標示及食品登記註冊等具體事項要求,尚須遵守印尼衛生部、國家標準署及食藥局等有關機關所制定之法律、法規命令及國家標準[9]。   此外,為確保包裝食品符合印尼《食品法》的食品安全、品質、營養與標示規範,印尼食藥局基於《食品法》公布2016年第12號條例規範食品登記程序 [10]。未經食品登記之包裝食品,不得在印尼國內零售通路合法販售,故取得印尼食藥局之食品登記註冊號碼,可說是拓展印尼食品市場最基本的前提要件 [11]。又為了強化包裝產品之管控,2016年第12號條例進一步規定,即便是相同的食品,但零售包裝大小、標示設計、生產地址甚或進口商及經銷商若有不同,皆須重新申請登記[12]。 (二) 風險分級與基本程序   依照印尼食藥局規範,食品登記依其目的可分為三種類型:針對全新產品之「新登記」、涉及產品相關資料改變之「變更登記」及到期前為延長效期之「再登記」程序;另依食品風險等級高低,分成一般申請及快速申請程序[13]。   一般申請程序適用被認為具有較高風險、含有添加物或特殊營養成分之食品,例如孕婦專用食品、減肥食品等 [14]。申請人應備文件包含委任書(letter of appointment, LoA)、自由銷售證明(free sale certificate, FSC)、實驗室檢驗結果、印尼文之食品成分表及規格標示等文件。經過書面審核通過後,即可經線上申請系統取得效期五年之註冊號碼(ML number)[15]。   快速申請程序則限於少數被評估為具有一般或低風險之食品方得申請(例如罐頭食品),相較於一般申請程序,約可節省二個月左右之時間。無論採取何種程序或類型,有資格申請食品登記者,僅限印尼本土之進口商或經銷商,故如何選擇合格可信賴之當地業者合作,為我國廠商的重要課題。 (三) 其他要求:印尼國家標準(SNI)與食品進口准證(SKI)   透過前述食品登記程序取得註冊號碼之法律效果有二,一為使包裝食品取得零售端合法販賣之資格,二為進口包裝食品之必要標示。但特定食品如瓶裝水、即溶咖啡、麵粉等,尚須符合國家標準署制定之印尼國家標準(SNI),方能取得食品登記註冊號碼[16]。   此外,印尼食藥局為了確實掌握進口食品流向,於2017年第4號及第5號條例規定,包含加工食品、食品原料、食品添加物、相關食品配方等食品及相關產品。我國廠商若透過進口方式將食品輸入印尼市場,則必須在每一船運航次取得印尼食藥局之食品進口准證(SKI)[17] ,作為海關進口之前階段程序。食品進口准證係獨立於食品登記之外的另一程序,申請人必須提交包含進口人姓名、地址及產品名稱種類等內容之申請函、產品規格及完稅證明等相關聲明書,經過書面審核通過方可取得食品進口准證(SKI)[18]。 參、印尼清真認證 一、 清真認證簡介與印尼穆斯林商機   印尼全國總人口數為2億5千萬,其中超過2億人為穆斯林,約佔總人口數的85%以上,符合伊斯蘭國家合作組織(Organization of Islamic Cooperation, OIC)對穆斯林國家之定義。為了顧及國內廣大穆斯林教徒之需要,印尼屬於國際間較早推行清真認證制度者,原本由民間之印尼伊斯蘭宗教理事會(MUI)建立並實施清真認證制度,印尼政府於2014年通過公布第33號法律之《清真產品保證法》,已在2017年成立相關主管機關,將清真認證制度正式納入國家行政的一環 [19]。   所謂「清真(Halal)」,原意為合法的,代表符合伊斯蘭教法之事物,具體而言則指穆斯林於日常生活中不得接觸不潔之物,例如豬狗等雜食性動物、酒精及動物血液等[20]。特別是與身體直接接觸者如衣物、飲食、美妝,皆為穆斯林於生活中會特別注意是否符合伊斯蘭教法之產品 [21]。由於穆斯林生活方式所帶來的特別需要,加之現代加工食品種類及其他產品製程複雜,為了避免違反伊斯蘭教法,因此穆斯林多會選購經清真認證之產品,形成以穆斯林為目標客群的特殊商機,於穆斯林占絕大多數的印尼市場更是如此 [22]。 二、 清真認證程序簡介   目前東協國家如馬來西亞、印尼及新加坡,與中東海灣國家如阿拉伯聯合大公國等國有不同的清真認證制度,惟其基本精神皆在保障規範產品符合清真,僅於執行程序略有差異 [23]。   印尼之清真認證制度原以印尼伊斯蘭宗教理事會進行審查與證書核發。在2014年公布第33號法律《清真產品保證法》後,印尼政府並於2017年10月設立「清真產品認證局(BPJPH)」,並計劃相關法規命令修訂完成後,將由清真產品認證局進行認證 [24]。惟目前印尼清真認證程序仍依照印尼伊斯蘭宗教理事會(MUI)之制度,故以下介紹將以印尼伊斯蘭宗教理事會(MUI)之程序為主。   清真認證之產品範疇,主要是以穆斯林食用或接觸之產品為主,如肉品、加工食品、化妝品等,且認證範圍不僅限於製造過程,包含原物料、工廠設備、倉儲、物流甚至零售端賣場都必須符合清真要求,故清真認證係一套溯源驗證之制度 [25]。   在申請流程部分,無論是印尼國內外食品製造商,皆可於線上網站登記公司相關資料,上傳相關文件提供審查,並於繳交費用後,始可進入驗證最為重要的工廠實地檢查階段 [26]。在實地檢查階段,印尼伊斯蘭宗教理事會將會派遣教法與技術領域共兩名稽核員進行檢查,若是海外廠商,則須負擔相關交通及食宿費用,稽核員將檢查結果回覆給評議委員會,經審議通過後即可取得清真認證,每次認證效期為2年,到期仍須重新申請驗證 [27]。 肆、結語   拓展印尼食品市場,取得食品登記程序之註冊號碼為必不可少之前置作業,又若採取食品進口至印尼販售之商業途徑,另須依相關條例規範取得食品進口准證(SKI)並遵守後續海關進口程序。申請食品註冊號碼時必須注意,有資格申請者為印尼本土進口商或經銷商,故尋求合格可信賴之當地代理業者,並簽訂權利義務明確之商業合作契約,對於能否順利進入印尼市場實屬關鍵。若與不肖代理業者合作,又未簽訂可保障權益之契約,不僅可能無法進入印尼市場,甚或有商標等智慧財產權遭到搶註及商品被仿冒的隱患存在。   此外,印尼行政機關在執行上亦存有行政流程不夠透明及行政怠惰之問題。根據印尼當地台商之訪問調查,印尼行政流程緩慢,且不會主動通知受審文件是否缺漏,廠商往往必須就單一產品重複申請數次方能取得註冊號碼,且耗時達半年至一年以上 [28]。造成相當時間與金錢成本的損失,故廠商應在申請前明確瞭解須備妥之相關文件,節省行政流程之往返。   關於清真認證制度方面,目前無強制規定食品必須進行清真認證,始可在市場銷售,惟若取得清真認證,將可提升穆斯林消費者的購買意願。印尼政府於2014年公布第33號法律《清真產品保證法》,除了透過設立主管機關「清真產品認證局(BPJPH)」,將清真認證制度正式納入行政機關管轄外,影響更重大的即為「強制清真認證」規定。根據《清真產品保證法》相關規範,2019年後在印尼境內販賣、流通與交易之產品,包含食品飲料、化學產品及醫藥品等皆有進行清真認證之義務,若非屬清真亦應標示「非清真」,縱然是進口產品亦適用前述規範 [29]。然而強制清真認證的相關法規命令尚未修訂完成,且印尼國內亦有不同意見,有主張強制清真認證將對印尼相關產業造成嚴重打擊者,亦有認為影響不大 [30],目前並未有明確之發展方向 [31] ,惟對有意進入印尼市場的廠商而言,強制清真認證屬關鍵之法規遵循問題,其未來動向值得關注。 [1] 胡婉玲,〈食品進軍印尼 八個準備不能少〉,經濟日報,2018/03/18, https://money.udn.com/money/story/5612/3037116 (最後瀏覽日:2018/03/22)。 [2] 經濟部投資業務處編,《印尼投資環境簡介》,頁48,經濟部,2017年。 [3] 同前註,頁2。 [4] 同前註,頁56。 [5] 〈BPOM主要職掌〉,BADAN POM官方網站, http://www.pom.go.id/new/view/direct/job(最後瀏覽日:2018/4/20)。 [6] USDA Foreign Agricultural Service, Indonesia Food and Agricultural Import Regulations and Standards – Narrative (2017). [7] Id. [8] Id. , at 3. [9] 印尼食品進口法規簡介,行政院經貿談判辦公室, https://www.moea.gov.tw/Mns/otn/content/ContentDesc.aspx?menu_id=25481(最後瀏覽日:2018/4/20)。 [10] 同前註。 [11] European Union, The Food and Beverage Market Entry Hand book: Indonesia 28-31 (2016). [12] Supra note 6. [13] 同註9。 [14] Supra note 6. [15] Id. [16] 同註9。 [17] Supra note 6. [18] Id. [19] 同前註,頁5。 [20] 經濟部投資業務處,《印尼投資環境簡介》,頁56-60,2017年8月。 [21] 同前註。 [22] 同前註。 [23] 同註20,頁7。 [24] 同註22。 [25] 同註20,頁6。 [26] 同註22,頁61。 [27] 同註20,頁8。 [28] 〈印尼食品與藥物管理局(BPOM)簡介〉,優質平價新興市場資訊網, https://mvp-plan.cdri.org.tw/regulations;jsessionid=51E00524C4F5E47D6EE98246B3B9460A?panel=0(最後瀏覽日:2018/4/20)。 [29] LAW OF THE REPUBLIC OF INDONESIA NUMBER 33 2014 ABOUT HALAL PRODUCT CERTIFICATION §§4, 67. [30] 印尼伊斯蘭宗教理事會認為強制清真認證縱然會影響到部分中小企業,但對於規模較大之國際企業,進行清真認證並不會因成本而受到影響。 [31] 同註20,頁18-19。

美國網路安全相關法規與立法政策走向之概覽

美國網路安全相關法規與立法政策走向之概覽 科技法律研究所 法律研究員 沈怡伶 104年08月11日   網路安全(cyber security)是近年來相當夯的流行語,而在這個萬物聯網時代,往後數十年對於網路安全的關注勢必不會減退熱度。在美國,因層出不窮的網路攻擊和資料外洩事件讓政府機關不勝其擾,也讓許多企業產生實質上經濟損失和商譽受損,隨之而來的是聯邦和州政府主管機關的關切目光,除了透過政策和行政規管之外,國會也開始制訂新法或對現行法規進行修法,補入對於網路安全維護之要求,以下本文將簡介美國現行法規範之要點及目前最新法案。 壹、美國聯邦政府相關網路安全規範、標準及措施 一、金融業相關管制規範   對金融機構的管制依據為「金融服務業現代化法/格雷姆-里奇-比利雷法(Gramm-Leach Bliley Act, GLBA )」,該法要求金融機構必須建置適當的程序保護客戶的個人財務資訊,維護客戶個人資料的機密性、完整性和安全性,避免遭受任何可遇見的威脅或騷擾,以及避免任何未經授權的近用行為導致損害或對客戶造成不便利[1]。   另外美國證券交易委員會(Security and Exchange Commission, SEC)下設法令遵循檢查與調查室(SEC Office of Compliance Inspections and Examinations, OCIE),在2014年發布全國檢查風險警示(National Exam Program Risk Alert),命名為「OCIE 網路安全芻議(OCIE Cybersecurity Initiative)」,用來評估證券交易商和投資顧問對網路安全維護的準備以及曾遭遇過的資安威脅種類和經驗;而金融監管局(Financial Industry Regulatory Authority ,FINRA)也在2014年實施「掃蕩計畫(sweep program)」,金融監管局就其主管的特定企業會寄發的檢查通知書,要求回答有關於企業網路安全的相應準備措施[2]。 二、支付卡產業資料安全標準(Payment Card Industry Data Security Standard, PCI DSS)   該標準是由支付卡產業標準協會由五家國際信用卡組織聯合訂定的安全認證標準,雖不具法律位階,但因其公信力,美國企業都會自律遵循的規範,保護支付卡的資料安全。該標準關注於組織應該要開發和維護資訊系統和應用程式,並追蹤和監督網路資源和持卡者的個人資料,並發展出一個強健的支付卡數據安全流程,包括預防、偵測及適當回應資安事故的方式[3]。 三、醫療健康資訊相關管制規範   「健康保險可攜式及責任法(Health Insurance Portability and Accountability Act of 1996, HIPPA)」是最先開始要求所有電子化的受保護醫療照護資料在創建、接收、維護和傳輸時,需受有基本的保護措施和機密性之法規[4];爾後,「經濟與臨床健康資訊科技法(Health Information Technology for Economic and Clinical Health Act, HITECH)」則將HIPPA適用主體擴及所有處理受保護醫療照護資訊的個人和機構,並強化資訊傳輸時的安全性和效率性規定[5]。 貳、立法焦點新況:網路安全及網路威脅資訊共享   美國政府對網路安全非常看重,因其對國家經濟和國家安全都有巨大的影響力,不過美國總統歐巴馬曾明白表示美國對於資訊及通信基礎建設的防護措施尚未到位,也尚未建立數位關鍵基礎建設的全方位發展策略;透過盤點與檢視,美國政府的網路空間政策(Cyberspace Policy)方向之一,是建立網路安全合作夥伴關係,包括各級政府間的水平合作及公、私部門間的上下合作網絡,共同研發尖端技術因應數位式帶的網路安全威脅[6]。   針對網路威脅資訊分享方式,美國國會一直持續的研擬相關法案,希望能在妥適保護公民隱私和公民自由的前提下,建立資訊分享管道,2015年3月美國參議院提出754號法案「網路安全資訊分享法2015(Cybersecurity Information Sharing Act of 2015, CISA)」[7],試圖將CISA作為國防授權法(National Defense Authorization Act,NDAA)修正案之一部,但卻未獲得足夠通過票數[8]。CISA係由美國情報局(Director of National Intelligence)、國土安全部(Department of Homeland Security)、國防部(Department of Defense)和司法部(Department of Justice)共同定之,計十條,目的之一是希望透過法律授權讓聯邦政府機關能即時的將機密性或非機密性網路威脅指標分享與私人實體(個人或企業)[9]、非聯邦政府機關單位、州政府、原住民政府和當地政府,以阻止或減輕網路攻擊帶來的負面衝擊;其二,允許私人實體得為網路安全之目的,在一定要件下監控自己或他人的資訊系統,以運作相關的網路安全防御措施,並分享資訊給聯邦各級政府。CISA亦設計了監督機制,和隱私及公民自由保護條款,避免變相創造一個撒網過廣的監控計畫[10]。CISA法案雖未通過,但參議院並未放棄,欲以該法案的基礎框架進行修正,修正重點為訂定資料外洩事件通報標準並擴大隱私權之保護,預計於同年8月底國會休會期前再次提出修正版本進行表決[11]。 現行法案重點在資訊共享並授權私人實體監控自己或他人之資訊系統,而主要分享標的為「網路威脅指標(cyber threat indicator)[12]及「防禦措施(defensive measure)」[13]。網路威脅指標係指有必要描述或鑒別之: 一、惡意偵察,包括為蒐集與網路安全威脅[14]或安全漏洞之技術資訊,而利用異常態樣的通信模式。 二、能破解安全控制或利用安全漏洞的方法。 三、安全漏洞。包括能指出安全漏洞存在的異常活動。 四、使用戶合法使用資訊系統或儲存、處理、傳輸資訊時,不知情地使安全控制失效或利用安全漏洞的方法。 五、惡意網路命令和控制。 六、引發實際或潛在的危險,包括因特定網路安全威脅使資訊外洩。 七、其他任何具網路安全威脅性質者,且揭露並不違法其他法律者。 八、任何結合上開措施之行動。   防禦措施(Defensive measure)則指一個行動、裝置、程序、簽名、技術或其他方式應用於資訊系統或透過該資訊系統進行儲存、處理或傳輸之資訊,能防禦、阻止或減緩已知或懷疑的網路安全威脅或安全漏洞。但不包括私人實體自行/經聯邦機關或其他實體授權同意,破壞、使其無法使用或實質傷害資訊系統或資訊系統內之資訊的相關措施。   就資訊共享部分,法案第3條及第5條分別明定聯邦機關分享機密性網路威脅指標給私人實體、以及私人實體分享網路威脅指標和防禦措施給聯邦政府機關之管道。前者指定司法部應會同國土安全部、國家情報委員會及國防部訂定相關辦法,;後者相關辦法由司法部訂定,讓聯邦機關依法接收來自私人實體的指標和防禦措施,不論是電子郵件、電子媒體、內部網路格式、或資訊系統間的即時性和自動化程序等各種形式之資訊,且需定期檢視對隱私與公民自由的保護狀況,限制接受、保留、使用、傳播個人或可識別化個人之資訊。   美國各級政府機關得經私人實體同意後,得利用所接收的網路威脅指標,用以預防、調查或起訴下列違法行為:即將發生而可能造成死亡、重大人身傷害、重大經濟危害的威脅,威脅包括恐怖攻擊、大規模殺傷性武器;涉及嚴重暴力犯罪、詐欺、身份竊盜、間諜活動、通敵罪及竊取商業機密罪。另針對監控資訊系統部分,法案第4條授權私人實體得為網路安全目的監控自己或他人所有之資訊系統及資訊系統中儲存、處理或傳輸之資訊,並應用相關防禦措施來保護權利及資產,若屬其他私人實體或聯邦機關之資訊系統,需取得其他私人實體或聯邦機關之授權及代表人之書面同意。 參、小結   網路威脅的態樣隨著經濟活動發展和科技技術不斷變化和演進,故在擬訂應對措施時,須納入「適應性(adaptation)」概念,適應性指需要具體討論如何分配實質上的物質資源和經濟上資源,來保護組織內最有價值的智慧財產權和客戶資訊;提供成員和利害關係人相關資訊,讓他們關注網路威脅並能實踐可行的安全措施[15]。   就美國在訂定網路安全相關政策及規範之走向來看,充分及即時的資訊互享流通方能產出完善且強健的安全防護政策,惟其中牽涉到國家機密資訊、私部門智慧財產權和商業機密以及個人隱私和自由權利之保護議題。是以,從眾議院到參議院陸續所提出各版本的網路威脅資訊共享草案,均受有恐將產生大規模監控美國公民計畫之爭議,故至今尚未成功通過任一法案。惟資訊共享所帶來之正面效益和影響並未被否定,而究竟如何建構健全且可靠之機制,尚待各方團體與立法機關進行充分的溝同及討論,協同打造能安心活動之網路虛擬空間。 [1] Gramm Leach Bliley Act, https://www.ftc.gov/tips-advice/business-center/privacy-and-security/gramm-leach-bliley-act (last visited Aug.11, 2015). [2]Paul Ferrillo, Weil, Gotshal & Manges LLP, Cyber Security and Cyber Governance :Federal Regulation and Oversight, http://corpgov.law.harvard.edu/2014/09/10/cyber-security-and-cyber-governance-federal-regulation-and-oversight-today-and-tomorrow/ (last visited Aug.11, 2015). [3] PCI DSS, PCI Security Standard Council, https://www.pcisecuritystandards.org/security_standards/documents.php?document=pci_dss_v2-0#pci_dss_v2-0 (last visited Aug.11, 2015). [4] Health Information Privacy, HHS.gov, http://www.hhs.gov/ocr/privacy/ (last visited Aug.11, 2015). [5] Health IT Legislation, Health IT.gov, http://healthit.gov/policy-researchers-implementers/health-it-legislation (last visited Aug.11, 2015). [6] Cybersecurity Laws& Regulations, Homeland Security, https://www.whitehouse.gov/sites/default/files/cybersecurity.pdf (last visited Aug.11, 2015). [7] https://www.congress.gov/bill/114th-congress/senate-bill/754 [8] Text:754-114th Congress, Congress. Gov, http://www.natlawreview.com/article/senate-fails-to-include-cybersecurity-legislation-part-national-defense-authorizatio (last visited Aug.11, 2015). [9] Sec.2(15). [10] S.754- Cybersecurity Information Sharing Act of 2015 Summary, Congress. Gov, https://www.congress.gov/bill/114th-congress/senate-bill/754 (last visited Aug.11, 2015). [11] Amy Davenport, Senate is likely to consider cybersecurity legislation before August recess, Capita; Thinking Blog, July.27, 2015, http://www.capitalthinkingblog.com/2015/07/senate-is-likely-to-consider-cybersecurity-legislation-before-august-recess/ (last visited Aug.11, 2015). [12] Sec.2(6). [13] Sec.2(7). [14] 網路安全威脅(cybersecurity threat)指「不受憲法修正案第一條保護之行為、未經授權而利用資訊系統造成資訊系統或使資訊系統中儲存、處理或傳輸之資訊的安全性、可用性、機敏性或完整性之不利影響,但不包括任何僅違犯消費者條款或服務/消費者許可協議之行為」,參Sec.2(5)。 [15]Paul et al., supra note 2, at 2.

通用人工智慧的透明揭露標準--歐盟通用人工智慧模型實踐準則「透明度 (Transparency)」章

通用人工智慧的透明揭露標準--歐盟通用人工智慧模型實踐準則「透明度 (Transparency)」章 資訊工業策進會科技法律研究所 2025年08月06日 歐盟人工智慧辦公室(The European AI Office,以下簡稱AIO) 於2025年7月10日提出《人工智慧法案》(AI Act, 以下簡稱AIA法案)關於通用型人工智慧實作的準則[1] (Code of Practice for General-Purpose AI Models,以下簡稱「GPAI實踐準則」),並於其中「透明度 (Transparency)」章節[2],針對歐盟AIA法案第53條第1項(a)、(b)款要求GPAI模型的提供者必須準備並提供給下游的系統整合者 (integrator) 或部署者 (deployer) 足夠的資訊的義務,提出模型文件(Model Documentation)標準與格式,協助GPAI模型提供者制定並更新。 壹、事件摘要 歐盟為確保GPAI模型提供者遵循其AI法案下的義務,並使AIO能夠評估選擇依賴本守則以展現其AI法案義務合規性的通用人工智慧模型提供者之合規情況,提出GPAI實踐準則。當GPAI模型提供者有意將其模型整合至其AI系統的提供者(以下稱「下游提供者」)及應向AIO提供相關資訊,其應依透明度章節要求措施(詳下述)提出符合內容、項目要求的模型文件,並予公開揭露且確保已記錄資訊的品質、安全性及完整性 (integrity)。 由於GPAI模型提供者在AI價值鏈 (AI value chain) 中具有特殊角色和責任,其所提供的模型可能構成一系列下游AI系統的基礎,這些系統通常由需要充分了解模型及其能力的下游提供者提供,以便將此類模型整合至其產品中並履行其AIA法案下的義務。而相關資訊的提供目的,同時也在於讓AIO及國家主管機關履行其AI法案職責,特別是高風險AI的評估。 AIO指出完整填寫與定期更新模型文件,是履行AIA法案第53條義務的關鍵步驟。GPAI模型提供者應建立適當的內部程序,確保資訊的準確性、時效性及安全性。模型文件所含資訊的相關變更,包括同一模型的更新版本,同時保留模型文件的先前版本,期間至模型投放市場後10年結束。 貳、重點說明 一、制定並更新模型文件(措施1.1) 透明度 (Transparency)章節提供模型文件的標準表格,做為GPAI實踐準則透明度章節的核心工具,協助GPAI模型提供者有系統性的整理並提供AIA法案所要求的各項資訊。表格設計考量了不同利害關係人的資訊需求,確保在保護商業機密的同時,滿足監管透明度的要求。 前揭記錄資訊依其應提供對象不同,各欄位已有標示區分該欄資訊係用於AI辦公室 (AIO)、國家主管機關 (NCAs) 或下游提供者 (DPs)者。適用於下游提供者的資訊,GPAI模型提供者應主動提供(公開揭露),其他則於被請求時始須提供(予AIO或NCAs)。 除基本的文件最後更新日期與版本資訊外,應提供的資訊分為八大項,內容應包括: (一)、一般資訊General information 1.模型提供者法律名稱(Legal name) 2.模型名稱(Model name):模型的唯一識別碼(例如 Llama 3.1-405B),包括模型集合的識別碼(如適用),以及模型文件涵蓋之相關模型公開版本的名稱清單。 3.模型真實性(Model authenticity):提供明確的資訊例如安全雜湊或URL端點,來幫助使用者確認這個模型的來源 (Provenance)、是否真實性未被更動 (Authenticity)。 4.首次發布日(Release date)與首次投放歐盟市場的日期(Union market release date)。 5.模型依賴(Model dependencies):若模型是對一個或多個先前投放市場的GPAI模型進行修改或微調的結果,須列出該等模型的名稱(及相關版本,如有多個版本投放市場)。 (二)、模型屬性(Model properties) 1.Model architecture 模型架構:模型架構的一般描述,例如轉換器架構 (transformer architecture)。 2.Design specifications of the model 模型設計規格:模型主要設計規格的一般描述,包括理由及所作假設。 3.輸出/入的模式與其最大值(maximum size):說明係文字、影像、音訊或視訊模式與其最大的輸出/入的大小。 4.模型總參數量(model size)與其範圍(Parameter range):提供模模型參數總數,記錄至少兩個有效數字,例如 7.3*10^10 參數,並勾選參數(大小)所在範圍的選項,例如:☐>1T。 (三)、發佈途徑與授權方式(Methods of distribution and licenses) 1.發佈途徑Distribution channels:列舉在歐盟市場上使用模型的採用法,包括API、軟體套裝或開源倉庫。 2.授權條款License:附上授權條款鏈結或在要求時提供副本;說明授權類型如: 開放授權、限制性授權、專有授權;列出尚有提供哪些相關資源(如訓練資料、程式碼)與其存取方式、使用授權。 (四)、模型的使用(Use) 1.可接受的使用政策Acceptable Use Policy:附上可接受使用政策連結或副本或註明無政策。 2.預期用途或限制用途Intended uses:例如生產力提升、翻譯、創意內容生成、資料分析、資料視覺化、程式設計協助、排程、客戶支援、各種自然語言任務等或限制及/或禁止的用途。 3.可整合AI系統之類型Type and nature of AI systems:例如可能包括自主系統、對話助理、決策支援系統、創意AI系統、預測系統、網路安全、監控或人機協作。 4.模型整合技術方式Technical means for integration:例如使用說明、基礎設施、工具)的一般描述。 5.所需軟硬體資源Required hardware與software:使用模型所需任何軟硬體(包括版本)的描述,若不適用則填入「NA」。 (五)、訓練過程(Training process) 1.訓練過程設計規格(Design specifications of the training process):訓練過程所涉主要步驟或階段的一般描述,包括訓練方法論及技術、主要設計選擇、所作假設及模型設計最佳化目標,以及不同參數的相關性(如適用)。例如:「模型在人類偏好資料集上進行10個輪次的後訓練,以使模型與人類價值觀一致,並使其在回應使用者提示時更有用」。 2.設計決策理由(Decision rationale):如何及為何在模型訓練中做出關鍵設計選擇的描述。 (六)、用於訓練、測試及驗證的資料資訊(Information on the data used for training, testing, and validation) 1.資料類型樣態Data type/modality:勾選樣態包括文字、影像、音訊、視訊或說明有其他模態。 2.資料來源Data provenance:勾選來源包括網路爬蟲、從第三方取得的私人非公開資料集、使用者資料、公開資料集、透過其他方式收集的資料、非公開合成(Synthetic )資料等。 3.資料取得與選取方式(How data was obtained):取得及選擇訓練、測試及驗證資料使用方法的描述,包括用於註釋資料的方法及資源,以及用於生成合成資料的模型及方法。從第三方取得的資料,如果權利取得方式未在訓練資料公開摘要中披露,應描述該方式。 4.資料點數量Number of data points:說明訓練、測試及驗證資料的大小(資料點數量),連同資料點單位的定義(例如代幣或文件、影像、視訊小時或幀)。 5.資料範疇與特性(Scope and characteristics):指訓練、測試及驗證資料範圍及主要特徵的一般描述,如領域(例如醫療保健、科學、法律等)、地理(例如全球、限於特定區域等)、語言、模式涵蓋範圍。 6.資料清理處理方法(Data curation methodologies):指將獲取的資料轉換為模型訓練、測試及驗證資料所涉及的資料處理一般描述,如清理(例如過濾不相關內容如廣告)、資料擴增。 7.不當資料檢測措施(Measures for unsuitability):在資料獲取或處理中實施的任何方法描述(如有),以偵測考慮模型預期用途的不適當資料源,包括但不限於非法內容、兒童性虐待材料 (CSAM)、非同意親密影像 (NCII),以及導致非法處理的個人資料。 8.可識別偏誤檢測措施(Measures to detect identifiable biases):描述所採取的偵測與矯正訓練資料存在偏誤的方法。 (七)、訓練期間的計算資源(Computational resources (during training)) 1.訓練時間(Training time):所測量期間及其時間的描述。 2.訓練使用的計算量(Amount of computation used for training):說明訓練使用的測量或估計計算量,以運算表示並記錄至其數量級(例如 10^24 浮點運算)。 3.測量方法論(Measurement methodology):描述用於測量或估計訓練使用計算量的方法。 (八)、訓練及推論的能源消耗(Energy consumption (during training and inference)) 1.訓練耗能(Amount of energy used for training)及其計量方法:說明訓練使用的測量或估計能源量,以百萬瓦時表示(例如 1.0x10^2 百萬瓦時)。若模型能源消耗未知,可基於所使用計算資源的資訊估計能源消耗。若因缺乏計算或硬體提供者的關鍵資訊而無法估計訓練使用能源量,提供者應披露所缺乏的資訊類型。 2.推論運算耗能的計算基準 (Benchmarked amount of computation used for inference1)及其方法:以浮點運算表示方式(例如 5.1x10^17 浮點運算)說明推論運算的基準計算量,並提供計算任務描述(例如生成100000個代幣Token)及用於測量或估計的硬體(例如 64個Nvidia A100)。 二、提供GPAI模型相關資訊(措施1.2) 通用人工智慧模型投放市場時,應透過其網站或若無網站則透過其他適當方式,公開揭露聯絡資訊,供AIO及下游提供者請求取得模型文件中所含的相關資訊或其他必要資訊,以其最新形式提供所請求的資訊。 於下游提供者請求時,GPAI模型提供者應向下游提供者提供最新模型文件中適用於下游提供者的資訊,在不影響智慧財產權及機密商業的前提下,對使其充分了解GPAI模型的能力及限制,並使該等下游提供者能夠遵循其AIA法案義務。資訊應在合理時間內提供,除特殊情況外不得超過收到請求後14日。且該資訊的部分內容可能也需要以摘要形式,作為GPAI模型提供者根據AIA法案第53條第1項(d)款必須公開提供的訓練內容摘要 (training content summary) 的一部分。 三、確保資訊品質、完整性及安全性(措施1.3) GPAI模型提供者應確保資訊的品質及完整性獲得控制,並保留控制證據以供證明遵循AIA法案,且防止證據被非預期的變更 (unintended alterations)。在制定、更新及控制資訊及記錄的品質與安全性時,宜遵循既定協議 (established protocols) 及技術標準 (technical standards)。 參、事件評析 一、所要求之資訊完整、格式標準清楚 歐盟AGPAI實踐準則」的「透明度 (Transparency)」提供模型文件的標準表格,做為GPAI實踐準則透明度章節的核心工具,從名稱、屬性、功能等最基本的模型資料,到所需軟硬體、使用政策、散佈管道、訓練資料來源、演算法設計,甚至運算與能源消秏等,構面完整且均有欄位說明,而且部分欄位直接提供選項供勾選,對於GPAI模型提供者提供了簡明容易的AIA法案資訊要求合規做法。 二、表格設計考量不同利害關係人的資訊需求 GPAI實踐準則透明度章節雖然主要目的是為GPAI模型提供者對由需要充分了解模型及其能力的下游提供者提供資訊,以便其在產品履行AIA法案下的義務。但相關資訊的提供目的,同時也在於讓AIO及國家主管機關履行其AI法案職責,特別是高風險AI的評估。因此,表格的資訊標示區分該欄資訊係用於AI辦公室 (AIO)、國家主管機關 (NCAs) 或下游提供者 (DPs)者,例如模型的訓練、資料清理處理方法、不當內容的檢測、測試及驗證的資料來源、訓練與運算的能秏、就多屬AIO、NCAs有要求時始須提供的資料,無須主動公開也兼顧及GPAI模型提供者的商業機密保護。 三、配套要求公開並確保資訊品質 該準則除要求GPAI模型提供者應記錄模型文件,並要求於網站等適當地,公開提供下游提供者請求的最新的資訊。而且應在不影響智慧財產權及機密商業的前提下,提供其他對使其充分了解GPAI模型的能力及限制的資訊。同時,為確保資訊的品質及完整性獲得控制,該準則亦明示不僅應落實且應保留證據,以防止資訊被非預期的變更。 四、以透明機制落實我國AI基本法草案的原則 我國日前已由國科會公告人工智慧基本草案,草案揭示「隱私保護與資料治理」、「妥善保護個人資料隱私」、「資安與安全 」、「透明與可解釋 」、「公平與不歧視」、「問責」原則。GPAI實踐準則透明度章節,已提供一個重要的啟示—透過AI風險評測機制,即可推動GPAI模型資訊的揭露,對相關資訊包括訓練資料來源、不當內容防止採取做一定程度的揭露要求。 透過相關資訊揭露的要求,即可一定程度促使AI開發提供者評估認知風險,同時採取降低訓練資料、生成結果侵權或不正確的措施。即便在各領域作用法尚未能建立落實配套要求,透過通過評測的正面效益,運用AI風險評測機制的資訊提供要求,前揭草案揭示的隱私、著作、安全、問責等原則,將可以立即可獲得一定程度的實質落實,緩解各界對於AI侵權、安全性的疑慮。 本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。 本文同步刊登於TIPS網站(https://www.tips.org.tw) [1]The European AI Office, The General-Purpose AI Code of Practice, https://digital-strategy.ec.europa.eu/en/policies/contents-code-gpai 。(最後閱覽日:2025/07/30) [2]The European AI Office, Code of Practice for General-Purpose AI Models–Transparency Chapter, https://ec.europa.eu/newsroom/dae/redirection/document/118120 。(最後閱覽日:2025/07/30)

TOP