簡析德國自動駕駛與車聯網發展策略

刊登期別
第29卷第04期,2017年04月
 

本文為「經濟部產業技術司科技專案成果」

※ 簡析德國自動駕駛與車聯網發展策略, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=7830&no=55&tp=1 (最後瀏覽日:2025/08/20)
引註此篇文章
你可能還會想看
美國涉密聯邦政府員工之機密資訊維護-保密協議(Non-disclosure Agreement, NDA)之使用

美國涉密聯邦政府員工之機密資訊維護-保密協議(Non-disclosure Agreement, NDA)之使用 科技法律研究所 2013年12月06日 壹、事件摘要   前美國海軍海豹部隊(SEAL)隊員Matt Bisonnette以化名Mark Owen出版 No Easy Day一書,內容主要描述狙殺Osama Bin Laden的規劃與執行,並蟬聯最佳暢銷書籍。美國國防部對Matt Bisonnette提出洩露國家機密之訴訟,及違反保密協議的規定。以下簡介美國對於聯邦政府官員的機密維護規範及措施,包括保密協議之使用、違反保密協議時對於該聯邦政府員工的追訴以及對於未經授權被揭露之機密資訊的防護;更進一步,聚焦探討美國以「保密協議」規範聯邦政府員工的方式,提供我國參考。 貳、重點說明 一、總統行政命令與機密資訊維護   傳統上,美國對於機密資訊由軍事單位依照軍事規定處理,不過,自從羅斯福總統於1940年發布第8381號行政命令,改變了這個機制。總統第8381號行政命令,授權政府官員保護軍事與海軍基地;爾後,歷任總統便以發布行政命令的方式,建置聯邦政府的機密分級標準,以及各項為維護國家安全的各項法令規定與措施。不過,羅斯福總統係以經特定法規授權為由而發佈總統行政命令,羅斯福以後的總統則是基於一般法律與憲法授權[1],為維護國家安全之憲法上的責任而發佈總統行政命令;於此,國會則不停的以其他立法的方式,設法平衡總統行政權與國會立法權間權利[2]。   有關總統行政命令之效力,如其規範的主題相同時,新的行政命令效力將會取代前案行政命令。目前美國政府有關機密係根據歐巴馬總統於2009年所發佈總統第13526號行政命令,主題為「國家安全機密資訊(Classified National Security Information)」,其內容及效力取代前行政命令,修改美國聯邦法規第32章2001篇涉及國家安全之機密資訊(32 C.F.R. 2001 Classified National Security Information)[3],以及勾勒機密資訊分級、解密、機密資訊的處理等議題的框架。 二、涉及國家安全機密資訊之安全維護措施   依據總統第12958號行政命令,機關必須採取管控措施保護機密資訊,包括使用(Access)機密資訊的一般限制、分布機密資訊的控制,與使用機密資訊的特別計畫。第12958號行政命令Sec.4.2(a)規定使用機密資訊的一般限制[4]:聯邦政府員工使用機密資訊前,必需符合下列三大前提要件,包括通過「人員安全檢查(Personnel Security Investigation)」、簽署「保密協議」,與執行職務所「必要知悉(Need-to-know)」,才得以使用機密資訊[5]。   第一項前提要件為「人員安全檢查」,其安全檢查目的在於確定使用機密資訊人員的可信賴度(Trustworthiness),在相關部門或機構完成安全調查確認該人員的可信賴度之後,將授予通過安全檢查的資格,進而進入第二步驟「SF312保密協議」的簽署[6]。   第二項前提要件為簽署「保密協議」,係由美國總統指令所要求,並於總統行政命令所重申[7]凡涉及使用機密資訊之聯邦政府員工(Employee of the Federal Government)、承包商(Contractor)、授權人或受讓人(Licensees or Grantees)等,於使用機密資訊前,必須完成「保密協議」的簽署,否則不得使用。該「保密協議」在法律上為拘束簽署員工(前述通過安全檢查之人員)與美國政府間的契約(Contract)[8],簽署員工承諾,非經授權不得向未經授權之人揭露機密資訊[9]。   「保密協議」的主要目的在於「告知(Informed)」簽署員工: 1.因信任該員工而提供其使用機密資訊; 2.簽署員工保護機密資訊不得未經授權揭露的責任;與 3.未能遵循協議條款後果。   第三項要件係說明政府聯邦員工得使用機密資訊的範圍,以該員工執行職務所「必要知悉(Need-to-know)」為限。 三、保密協議   「保密協議」(Classified Information Non-disclosure Agreement,一般簡稱為NDA)為機密資訊安全維護措施之一,美國政府藉由該契約協議的內容條款,確立信任關係、責任的範圍,以及未遵循契約條款的後果,並得以此協議防止簽署人未經授權揭露機密資訊,或簽署人有違反情事,對其提起民事或行政訴訟[10]。   通過安全查核者(Security Clearance),將被授與特權(Privilege),此權限不是與生俱來的權利(Right)。當獲得使用機密資訊的特權時,使用人必須背負相對的責任。簽署人一旦簽署與美國政府之間具法律拘束力的「保密協議」,即表示同意遵守保護機密資訊的程序,並於違反協議條款時,受到相對的處罰[11]。   美國利用「保密協議」約束員工對於機密資訊的保護,要求員工於發佈資訊之前,必須將內容提交機構進行審查。著名的案子為Snepp v. United States,最高法院對於「中央情報局(Central Intelligence Agency, CIA)」的前情報員,強制執行所簽署的保密協議,因前員工未遵守與中央情報局間的協議條款,亦即於出版書籍之前,先行提交出版內容給中央情報局審查的約定,中央情報局進而對該書籍的利潤施以法定信託(Constructive Trust),即使中央情報局最終的判斷內容未含機密資訊[12],也不影響該決定的效力。 (一)「保密協議」的法源基礎   在數個與國家安全機密資訊相關的總統行政命令中,現行「保密協議」所依據法源為總統第12958號行政命令 。第12958號行政命令規定,由「資訊安全監督局」(Information Security Oversight Office, ISOO)負責監督行政部門與政府機關對於「涉及國家安全之機密資訊」的創建或處理事宜[13]。   資訊安全監督局局長為遂行涉及國家安全機密資訊之維護,於1983年頒佈「國家安全決策第84號指令」(National Security Decision Directive No. 84, NSDD 84)[14]規範進行國家安全機密資訊之維護。雖然「保密協議」曾經被挑戰,但卻一直受到聯邦法院(包括最高法院)的支持,為具有法律拘束力和合憲性的文件[15]。   「國家安全決策第84號指令」規定,凡通過安全檢查之人員[16],必須完成簽署制式保密協議,並待生效後,才得以使用機密資訊。換句話說,相關人員必須以有效的保密協議為條件,才得以使用機密資訊。   「保密協議」應經過「國家安全委員會(National Security Council)」批准,與「司法部(Department of Justice)」的審查,而為法院可執行,而且機關不得接受經簽署員工單方修改用語的「保密協議」[17]。   目前「保密協議」版本稱為312制式表格(Standard Form 312),以下簡稱「SF312保密協議」[18]。 (二)「SF312保密協議」關於(Classified Information)的定義[19]   「SF312保密協議」的「機密」係指標示或未經標示的機密資訊,包括非書面的口述機密資訊,以及雖未歸屬於機密資訊但符合第12958號總統行政命令Sec. 1.2或1.4 (e)的規定[20],符合機密資訊的標準,或依據其他總統行政命令或法規是否為機密的確認期間(Pending)先行提供機密資訊保護的資訊;但並不包含在將來可能會被歸屬於機密,但目前尚未進入機密分級過程中的資訊[21]。   歐巴馬政府有關國家機密資訊之第13526號行政命令[22],於機密資訊安全維護部分之內容,仍與第12958號總統行政命令相同[23]。得使用機密資訊之人員僅限向相關主管機關首長展現其使用的資格,並簽署保密協議者,且限於其職務所必要知悉的範圍內,使用機密資訊。 (三)違反「SF312保密協議」的責任[24]   若「SF312保密協議」的簽署員工「知悉或應合理知悉(Knows or Reasonably Should Know)」,該資訊為已標示或未經標示的機密資訊,抑或符合機密資訊的標準但仍處於確認過程的資訊,而其行為將導致或於合理情形下可能導致未經授權揭露機密資訊,則可能需負未經授權揭露機密資訊的法律責任。因此,如於揭露資訊的當時,無根據可認定該資訊為機密資訊或可能成為機密資訊時,該簽署員工不會因為揭露該資訊,而需負未經授權揭露機密資訊的責任[25]。   另外,直至正式解密(Officially Declassified),機密資訊不因已被揭露於公共來源(Public Source),例如大眾媒體,而解密。不過,如僅於公共來源以抽象的方式引述該筆機密資訊,並非屬於再度未經授權揭露機密資訊[26]。   「SF312保密協議」簽署員工於資訊傳遞前,或確認公共來源資訊的正確性時,需先行向有權機關確認該資訊已被解密;若該員工未進一步履行確認資訊機密性,而逕進行資訊傳遞或確認資訊正確性時,該行為將成屬於未經授權揭露機密資訊[27]。 (四)「SF312保密協議」的有效期間   「SF312保密協議」載明,保密協議對於簽署員工的拘束力,從被授權使用機密資訊之時點開始,該員工終身均負保密義務[28]。   該條款明白表示,國家安全敏感性相關的機密資訊,與任一特定個人安全檢查資格的有效期間,並不相關。易言之,未經授權揭露機密資訊對美國所造成的傷害,並不取決揭露人的身分而有不同[29]。   是以,實務上,機關多以違反「保密協議」為訴因,對退職或離職之員工,進行民事或行政訴訟。   「SF312保密協議」所規範的保密義務,適用於所有機密資訊,然而,若某特定資訊已經解密,則按照「SF312保密協議」的規定,該簽署員工則不具持續保密的義務。此外,該「SF312保密協議」的簽署員工,還得發動強制性審查的請求,尋求解除特定的資訊的密等,包括該簽署員工具有使用權限的機密資訊[30]。 (五)違反「SF312保密協議」美國政府可採取的行動   聯邦政府員工如有明知、故意或因過失而未經授權揭露機密資訊,或任何合理預期可能導致未經授權揭露機密資訊之情事,機關首長或資深官員必須即刻通知資訊安全監督局,並採取「適當和及時的校正行動」[31]。   基於「SF312保密協議」,對於未經授權揭露機密資訊事件,美國政府可能至美國聯邦法院提起民事與行政訴訟。   民事訴訟可能分為禁制令(Injunction)、民事金錢損害賠償,與所得利益的追討。 1.禁制令   請求聯邦法院申請發佈禁制令,以禁止公布與以其他方式揭露該機密資訊。例如 United States v. Marchetti案,聯邦法院發佈禁制令,防止前中央情報局情報員以出版書籍的方式揭露機密資訊[32];或是國務院以撤銷護照的方式,管制人員出境(儘管該人員出國的目的為暴露秘密情報員的身分,擾亂情報工作,而非協助他國政府)[33]。 2.金錢損害賠償   向該員工請求美國政府因未經授權揭露機密資訊所造成損失之金錢的損害賠償。 3.所得利益之追討   償還美國政府因未經授權揭露機密資訊所得之相對代價,或其他金錢或財產上的所得[34]。   如「SF312保密協議」簽署員工違反協議,則美國政府可對其進行行政裁處與處罰,包括譴責(Reprimand)、暫時吊銷(Suspension)聯邦政府員工資格、降級(Demotion),或甚至撤職(Removal),並可能被取消通過安全檢查的資格[35]。   雖然,聯邦政府員工於違反「SF312保密協議」時,美國政府得以違反契約(SF312保密協議)為訴因,向簽署員工提起民事或行政訴訟;不過,如果該員工的行為亦已違反其他刑事規定,政府也可能同時對該洩密員工提起刑事訴訟[36]。但是,法制上並不存在總括性(Blanket Prohibition)規定,處罰所有未經授權揭露涉及國家機密資訊的處罰[37]。   例如,機關得依據18 U.S.C. §798揭露機密資訊(Disclosure of Classified Information)提起刑事訴訟,美國政府必須設法證明符合該條文的構成要件的故意,與該當法條所規定揭露機密資訊要件之狀況。該刑事的舉證責任,比起違反保密協議的舉證責任重了許多;不過,相對的,如政府可舉證證明,其處罰也會比違反保密協議重了許多,不是只有因洩密行為而獲得的利益被沒收,法院還得處以監禁(Incarceration)與罰金(Fines)[38]。 參、事件評析   美國規範認定,使用機密資訊的權限為被授與的特權,而不是與生俱來的權利。美國聯邦政府利用與員工之間的雇用關係,透過保密協議(契約關係)的方式,規範該政府員工對於機密資訊的維護,載明雙方的關係、政府員工的保密責任,以及違反保密協議的後果,並強調該保密協議的效力,一直持續至該員工的終身,這意味著,政府員工於不具安全檢查的資格之後,或甚至是退離職之後,仍受保密協議的拘束。   除了對於員工本身的權利義務與罰則加以規範之外,美國政府亦特別著重於資訊的快速擴散性與保持機密性的需求,對於未經授權而揭露的機密資訊,利用違反保密協議(違約)(Breach of Contract)為手段,儘量減少機密資訊擴散的程度。例如,美國政府對政府員工提起告訴時,以舉證責任來看,證明違反保密協議民事的舉證責任,比需要證明行為人違反刑法規定的刑事舉證責任為輕。再者,透過禁制令的方式,凍結並維持資訊的「現有狀態(Status Quo)」,並且還得於提起民事訴訟的同時,提起刑事。 [1]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 1,www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). [2]同上註。例如1966年「資訊自由法 (Freedom of Information Act, FOIA) 」, 1995年「情報授權法 (Intelligence Authorization Act)」、2000年「公共利益解密法 (Public Interest Declassification Act)」,與2012年「減少過度加密法 (Reducing Over-Classification Act)」。 [3]美國聯邦法規第32章2001篇, 32 C.F.R.2001,http://www.law.cornell.edu/cfr/text/32/2001 (last accessed May 11, 2013). [4]White House, Executive Order 12958 Classified National Security Information (1995), http://www.fas.org/sgp/clinton/eo12958.html (last accessed May 11, 2013). (a) A person may have access to classified information provided that: (1) a favorable determination of eligibility for access has been made by an agency head or the agency head's designee; (2) the person has signed an approved nondisclosure agreement; and (3) the person has a need-to-know the information. [5]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.1, http://www.fas.org/sgp/isoo/sf312.html (last accessed May 11, 2013). [6]同上註。 [7]White House, Executive Order 12958 Classified National Security Information (1995), http://www.fas.org/sgp/clinton/eo12958.html (last accessed May 11, 2013). [8]NARA/ISOO, Implementing Rule of the “Classified Information Nondisclosure Agreement” Subpart B-Prescribed Forms §2003.20(a) (n.d.), P.55,http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). “SF 312, SF 189, and SF 189-A are nondisclosure agreements between the United States and an individual. The prior execution of at least one of these agreements, as appropriate, by an individual is necessary before the United States Government may grant that individual access to classified information…”. [9]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2011), http://www.fas.org/sgp/isoo/sf312.html (last accessed May 11, 2013). [10]同上註。 [11]Western Region Security Office, Protecting Classified Information, http://www.wrc.noaa.gov/wrso/security_guide/intro-4.htm (last accessed May 11, 2013). [12]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 11,www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). [13]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 11, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). See Snepp v. United States, 444 U.S. 507 (1980), noting the remedy in Snepp was enforced despite the agency’s stipulation that the book did not contain any classified information. [14]White House, Executive Order 12958 Classified National Security Information (1995), http://www.fas.org/sgp/clinton/eo12958.html (last accessed May 11, 2013). ISOO, National Security Decision Directive No. 84(n.d.), https://www.fas.org/irp/offdocs/nsdd/nsdd-84.pdf (last accessed May 11, 2013). [15]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.65, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). 保密協議曾有SF189與SF189-A版本,與現行SF312版,不論那一版本的保密協議,均經過司法部專家依據當時或現有法律進行審閱,並確認保密協議的的合憲性和可執行性。最近有關SF189的訴訟,仍維持保密協議基本的合憲性和合法性。 [16]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.66-67, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). 除憲法上被「視為」符合「可信任性(Trustworthiness)」的下列人員外,其他的人員必須符合三項前提要件(包括簽署保密協議),才得以使用機密資訊。「視為」具「可信任性」的人員包括:總統、副總統、國會議員、最高法院法官,與其他由總統提名並經參議院同意的聯邦法院法官,不需以簽署與持已生效的保密契約為條件,即可使用機密資訊。然而,國會議員仍然是以執行職務(立法功能)所「必要(Need-to-know)」的範圍內為限,例如,該國會議員為負責監督秘密情報部門計畫的委員會,該國會議員與該機關首長,仍必須簽署保密協議或其他類似文件後,才得以使非行政機關人員使用機密資訊。 [17]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.71, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). [18]NARA/ISOO, Standard Form 312, http://www.archives.gov/isoo/security-forms/sf312.pdf (last accessed May 11, 2013). [19]NARA/ISOO, Implementing Rule of the “Classified Information Nondisclosure Agreement” Subpart B-Prescribed Forms §2003.20(h)(1)&(2) (n.d.), P.56-57, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). [20]White House, Executive Order 12958 Classified National Security Information (1995), http://www.fas.org/sgp/clinton/eo12958.html (last accessed May 11, 2013). Sec. 1.2. Classification Standards. (a) Information may be originally classified under the terms of this order only if all of the following conditions are met: (1) an original classification authority is classifying the information; (2) the information is owned by, produced by or for, or is under the control of the United States Government; (3) the information falls within one or more of the categories of information listed in section 1.5 of this order; and (4) the original classification authority determines that the unauthorized disclosure of the information reasonably could be expected to result in damage to the national security and the original classification authority is able to identify or describe the damage. Sec. 1.4. Classification Authority. (e) Exceptional cases. When an employee, contractor, licensee, certificate holder, or grantee of an agency that does not have original classification authority originates information believed by that person to require classification, the information shall be protected in a manner consistent with this order and its implementing directives. The information shall be transmitted promptly as provided under this order or its implementing directives to the agency that has appropriate subject matter interest and classification authority with respect to this information. That agency shall decide within 30 days whether to classify this information. If it is not clear which agency has classification responsibility for this information, it shall be sent to the Director of the Information Security Oversight Office. The Director shall determine the agency having primary subject matter interest and forward the information, with appropriate recommendations, to that agency for a classification determination. [21]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.70, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). [22]White House, Executive Order 13526 Classified National Security Information (2009), http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed May 11, 2013). [23]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 5, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). [24]NARA/ISOO, Implementing Rule of the “Classified Information Nondisclosure Agreement” Subpart B-Prescribed Forms §2003.20(h)(3) (n.d.), P.57, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). [25]同上註。 [26]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.73, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). [27]同上註。 [28]同上註。The terms of the SF 312 specifically state that all obligations imposed on the signer “apply during the time [the signer is] granted access to classified information, and at all times thereafter.” [29]同上註。 [30]同上註。 [31]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 5, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). [32]同上註,at 11, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). See United States v. Marchetti, 466 F.2d 1309 (4th Cir. 1972). [33]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 11, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). See Haig v. Agee, 453 U.S. 280 (1981). [34]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2011), http://www.fas.org/sgp/isoo/sf312.html (last accessed May 11, 2013). [35]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2011), http://www.fas.org/sgp/isoo/sf312.html (last accessed May 11, 2013) & Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 10-11, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). 失去通過安全檢查的資格可能導致失去政府員工的工作機會;另外,除可能被追討金錢的損害賠償外,該名員工如果亦違反「間諜法(Espionage Act)」與「原子能法(Atomic Energy Act)」的相關條款,還有可能喪失退休金(Retirement Pay)或年金(Annuities)。 [36]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.74, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). [37]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 10, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). [38]Caitlin Tweed, SEAL Team Six Member’s Next Battle Could be in Court (2012), NATIONAL SECURITY LAW BRIEF, http://nationalsecuritylawbrief.com/2012/09/12/seal-team-six-members-next-battle-could-be-in-court/ (last accessed May 11, 2013).

歐盟公布人工智慧法,建立全球首部AI全面監管框架

歐盟公布人工智慧法,建立全球首部AI全面監管框架 資訊工業策進會科技法律研究所 2024年07月12日 歐盟理事會於2024年5月22日正式批准《人工智慧法》(Artificial Intelligence Act,下稱AIA)[1],該法於2024年7月12日公告於歐盟的官方公報上,將自8月1日起生效,成為全球首部全面性監管AI的法律框架。 壹、事件摘要 人工智慧技術的應用廣泛,隨著使用情境增加,潛在的風險也逐一浮現。歐盟於2018年就提出「可信任的人工智慧」(Trustworthy AI)的概念[2],認為透過妥善的制度管理人工智慧的研發與使用,即使人工智慧具有多種風險,也可以使民眾享受人工智慧帶來的福祉。因此,歐盟執委會提出全球第一部全面監管人工智慧的法案,為人工智慧的設計、開發、部署、及使用建立適當的規範,希望法律的確定性能促進該技術的創新,並建立各界對於該技術的信心,擴大其採用,使該技術能造福人群。 自從歐盟執委會於2021年4月提出人工智慧法草案以來,其後續發展備受全球矚目,也吸引歐洲的人權組織、學術團體以及大型科技公司的關注。在多方利益關係者的遊說與介入下,該法案一度陷入僵局,其中生成式人工智慧(Generative AI)亦為爭議焦點。歐洲議會和理事會的AIA草案修正版本中,曾經納入生成式AI的定義與監管條款,然最後拍板定案以AI系統與基礎模型為監管對象,並未針對生成式AI。理事會、執委會和歐洲議會經過多次三方會談,終於在2023年12月8日就內容達成協議[3],草案在2024年3月13日交由歐洲議會大會表決,最終以壓倒性的票數通過該法。[4] 貳、重點說明 AIA全文分為13個章節,總計有113個條文以及13個附件。[5]AIA採分階段實施的方式,該法在生效三年後才可能完全實施。[6]本文擬就該法建立的AI監管框架,包括其適用範圍與規範、管理方式、治理組織、實施和配套措施等規定,擇重點說明如下。 (一)規範對象 AIA的規範對象分為兩類,其一為AI系統;另一為通用人工智慧模型(General Purpose Artificial Intelligence Model, GPAI,下稱通用AI模型)。 1. AI系統 為與國際接軌,歐盟修改AIA有關AI系統的定義,使其與「經濟合作暨發展組織」(Organisation for Economic Cooperation and Development,OECD)的定義一致,令該法更具國際共識基礎。AI系統被定義為「一種機器的系統,它以不同程度的自主性運作,在部署後可能展現適應性,並且對於明確或隱含的目標,從接收到的輸入推斷如何產生預測、內容、建議或可能影響實體或虛擬環境的決策等輸出。」[7] AIA設有豁免規定,涉及國安和軍事領域、科學研究和開發目的、純粹個人非專業活動使用的AI系統、以及大部分的免費及開源軟體並不適用AIA規範。免費及開源軟體只有屬於高風險或生成式AI系統、或涉及生物特徵和情緒識別目的,才須遵守AIA規範。[8] 2. 通用AI模型 執委會的草案原本不包含通用AI模型,在歐洲議會和理事會的建議下,AIA最後亦將通用AI模型納入監管。所謂通用AI模型,係指具有顯著通用性的AI模型,它可以勝任各種不同任務的執行,並且可以與下游的系統或應用程式整合。[9] 值得注意的是,AIA只約束已經在歐盟上市的通用AI模型,在上市前用於研究、開發和原型設計活動的通用AI模型並不包括在內。 (二)以風險為基礎的分級管理方式 AIA採取風險途徑監管AI系統和通用AI模型,視潛在風險和影響程度決定義務內容,對於兩者建立不同的分類規則,並針對AI系統整個生命週期進行規劃、建立AI系統和通用AI模型在各階段應符合的要求,由AI價值鏈的參與者分別承擔相應責任,其中以提供者(provider)和部署者(deployer)為主要的責任承擔者。[10] 1. AI系統的分級管理 根據風險程度對系統進行分類,以具有高風險的AI系統為主要規範對象,該類系統在投入市場或使用前必須通過合格評估,並遵守嚴格的上市後規範;而具有不可接受風險的AI系統則禁止使用。另外,AIA還訂有透明性義務,舉凡與人互動、具生成內容能力之AI系統提供者皆應遵守;如果AI產生內容具有深偽(deep fake)效果,其系統部署者還應遵守額外的規定,揭露該內容係人工生成或操縱的結果[11]。 2. 通用AI模型的分級管理 AIA訂有通用AI模型的共通義務[12],並根據模型的能力判定其是否具有系統性風險(systemic risks)。[13]所有的通用AI模型提供者都須公開模型訓練內容的詳細摘要,並遵守歐盟著作權法的規定[14];而具有系統性風險的通用AI模型提供者,還須負擔額外的義務。[15] (三)治理組織 1. AI辦公室 為順利實施AIA,執委會已成立一「人工智慧辦公室」(AI Office,下稱AI辦公室),負責促進、監督AIA落實,它同時也是通用AI模型的監管機構。[16]AIA框架下,會員國市場監管機構僅負責AI系統的監管工作。 2.人工智慧委員會 除了AI辦公室外,還設有一「人工智慧委員會」(AI Board),由歐盟會員國派代表成立,主要負責協調各國的作法、交換資訊、以及提供各國市場監管機構建議。[17] 3.「獨立專家科學小組」與「諮詢論壇」 歐盟層級還有兩個支持性的組織:「獨立專家科學小組」(Scientific Panel of Independent Experts)和「諮詢論壇」(advisory forum),可提供落實AIA規範所需之專業技術知識與實施建議。 獨立專家科學小組的成員係由執委員會指定,執委會將視任務所需的最新科學或技術專業知識進行挑選,該小組最重要的任務在於支援通用AI模型和系統相關規定的實施和執行,包括向AI辦公室通報存在系統性風險的通用AI模型、開發通用AI模型和系統能力評估的工具和方法等。[18] 諮詢論壇成員亦由執委會指定,執委會應顧及商業和非商業利益間的平衡,從AI領域具有公認專業知識的利害關係人當中,尋找適當的人選。諮詢論壇主要任務是應理事會或執委會的要求,準備意見、建議和書面報告,供其參考。[19] 4.會員國內部各自之市場監管機關 在會員國層級,由各國市場監管機關負責督導AIA規定之實施[20],各國並將成立或指定公告主管機關(notifying authority),負責進行公告合格評估機構(notified bodies)評選與指定事宜,日後將由各公告合格評估機構負責AIA下的第三方合格評估業務。[21] (四)實施與配套措施 1.分階段實施 AIA的規定將在該法生效24個月後開始實施,然考慮到歐盟和會員國的治理結構尚在討論中,且業界在法遵上也需要時間調適,因此AIA的部分條文將分階段實施。 (1) AIA通則以及不可接受風險的AI系統禁令在該法生效6個月後即實施; (2) 通用AI模型、第三方認證機構和會員國公告合格評估機構、以及違反AIA的罰則等相關規範,於該法生效12個月後開始實施; (3) AIA附件III清單之高風險AI系統相關義務,要等該法生效36個月後才開始實施; (4) 而AIA生效前已上市之通用AI模型提供者,應在該法生效36個月內,採取必要行動使其模型合乎AIA規定。[22] 2.罰則規定 AIA訂有罰則,在AIA措施正式實施後,違規者可能面臨鉅額罰款[23]。 3.配套措施 由於AIA以建立監管框架為主,相關規定之實施細則或標準,這仍待執委會逐步制定。因此,在AIA各配套辦法提出之前,AI辦公室將以「實踐守則」(codes of practice)[24]和「行為守則」(codes of conduct)之訂定與推動為主,另外又提出「人工智慧公約」,希望藉由此些配套措施協助受AIA規範的各方,使其在最短時間內能順利履行其應盡義務。 (1) 「實踐守則」 實踐守則(codes of practice)針對的是通用AI模型提供者。AI辦公室將鼓勵所有通用AI模型提供者推動和參與實踐守則的擬定,AI辦公室亦將負責審查和調整守則內容,確保反映最新技術及利害關係各方的觀點。實踐守則應涵蓋通用AI模型和具系統性風險的通用AI模型提供者的義務、系統性風險類型和性質的風險分類法(risk taxonomy)、以及具體的風險評估和緩解措施。[25] (2) 「行為守則」 行為守則(codes of conduct)之目的在於推動AIA的廣泛適用,由AI辦公室和會員國共同推動,鼓勵高風險AI系統以外的AI系統提供者、部署者和使用者等響應,自動遵循AIA關於高風險AI的部分或全部要求。AI系統的提供者或部署者、或任何有興趣的利害關係人,都可參與行為準則。[26] (3) 「人工智慧公約」 AIA中的高風險AI系統以及其他重要規定需待過渡期結束才開始適用[27],因此執委會在AIA的框架外,另提出「人工智慧公約」(AI Pact,下稱AI公約)計畫,鼓勵企業承諾在AIA正式實施前,即開始實踐該法規範。 AI公約計畫有兩個行動重點,其一是要提供對AI公約有興趣的企業有關AIA實施流程的實用資訊,並鼓勵這些企業進行交流。AI辦公室將舉行研討會,使企業更了解AIA以及如何做好法遵的準備,而AI辦公室也可藉此收集企業的經驗反饋,供其政策制定參考。 另一個重點是要推動企業承諾儘早開始實踐AIA,承諾內容包括企業滿足AIA要求的具體行動計畫和行動時間表,並且定期向AI辦公室報告其承諾進展;AI辦公室會收集並發布這些報告,此作法不僅有助提高當責性和可信度,亦可增強外界對該些企業所開發技術的信心。[28] 參、事件評析 執委會希望透過AIA提供明確的法律框架,在推動AI創新發展之際,也能確保民眾的安全權利保障,並希望AIA能夠複製GDPR所創造的「布魯塞爾效應」(Brussels Effect),為國際AI立法建立參考標竿,使歐盟成為AI標準的領導者。然AI技術應用的革新發展速度驚人,從AIA草案提出後的兩年內,AI技術應用出現顛覆性的變革,生成式AI的技術突破以及該技術已顯現的社會影響,使得歐盟內部對於AIA的監管格局與力度有了更多的討論,看法莫衷一是。因此,AIA最後定案時,內容有多處大幅調修與新增。 (一)AI系統定義與OECD一致 首先,執委會的原始草案中,強調AI系統的定義方式應根據其關鍵功能特徵,並輔以系統開發所使用之具體技術和方法清單。[29]然AIA最後捨棄詳細列舉技術和方法清單的作法,改採與OECD一致的定義方式,強調AI的技術特徵與運行模式。採用OECD的定義方式固然係因OECD對AI系統的定義更具彈性,更能因應日新月異的AI新技術發展;這樣的作法亦有助AIA與國際接軌、更為國際社會廣泛接受。 (二)規範通用AI模型並課予生成式AI透明性義務 其次,生成式AI衍生的眾多問題和潛藏風險引發全球熱議,在AIA的三方會談過程中,生成式AI的管制也是談判的焦點議題。原本外界以為歐盟應該會在AIA嚴加控管生成式AI的應用,尤其是「深偽」(deep fake)技術的應用。然而「深偽」技術在AIA的分類方式下,卻僅屬於有限風險的系統,雖負有透明性義務,卻僅需揭露若干資訊即可。「深偽」的問題暴露出生成式AI系統的監管難題,最後AIA拍板定案,僅在透明性義務的章節中提及生成式AI,並且以技術描述的方式取代一般慣用的「生成式AI」(Generative AI)一詞。 歐盟另闢途徑管理生成式AI。AIA的原始草案僅針對AI系統,並無管制AI模型的條文[30],然有鑑於生成式AI模型係以通用AI模型開發而成,因此AIA新增「通用AI模型」專章,從更基礎的層次著手處理生成式AI的問題。在AIA生效後,歐盟境內的通用AI模型將統一由歐盟的AI辦公室負責監管。考慮到生成式AI應用的多樣性,歐盟從通用AI模型切入、而不針對生成式AI進行管理,可能是更務實的作法。 (三)推出多項配套措施強化AI治理與法遵 最後,歐盟在AIA框架外,針對不同的對象,另建多項配套措施,鼓勵非高風險AI系統提供者建立行為守則、推動通用AI模型提供者參與「實踐守則」的制定和落實、並號召AI業者參與「AI公約」提早遵循AIA的規定。這些措施可指導相關參與者採取具體的步驟與作法達到合規目的,俾利AIA之實施獲得最佳成效。 AIA眾多執行細則尚待執委會制定,包括高風險AI清單的更新、通用AI模型的分類方式以及標準制定等,這些細節內容將影響AIA的實際執行。我國應持續關注其後續進展以因應全球AI治理的新格局,並汲取歐盟經驗作為我國AI監管政策與措施的參考。 [1]Regulation Of The European Parliament And Of The Council Laying Down Harmonised Rules On Artificial Intelligence (Artificial Intelligence Act) And Amending Certain Union Legislative Acts, 2024, OJ L( 2024/1689), http://data.europa.eu/eli/reg/2024/1689/oj (last visited July. 12, 2024). [2]High-Level Expert Group on AI of the European Commission, Ethics Guidelines for Trustworthy Artificial Intelligence, April 8, 2019. https://digital-strategy.ec.europa.eu/en/library/ethics-guidelines-trustworthy-ai (last visited June 25, 2024). 該小組在2018年12月提出草案並徵求公眾意見,並於2019年4月正式提出該倫理指引。 [3]European Parliament, Press Release: Artificial Intelligence Act: deal on comprehensive rules for trustworthy AI, Dec. 9, 2023, https://www.europarl.europa.eu/news/en/press-room/20231206IPR15699/artificial-intelligence-act-deal-on-comprehensive-rules-for-trustworthy-ai (last visited June 25, 2024). [4]European Parliament, Press Release: Artificial Intelligence Act: MEPs adopt landmark law, March 13, 2024, https://www.europarl.europa.eu/news/en/press-room/20240308IPR19015/artificial-intelligence-act-meps-adopt-landmark-law (last visited June 25, 2024). [5]European Parliament, Position of the European Parliament adopted at first reading on 13 March 2024 with a view to the adoption of Artificial Intelligence Act, https://www.europarl.europa.eu/doceo/document/TA-9-2024-0138_EN.html# (last visited June 25, 2024). [6]AIA, art. 113. [7]AIA和OECD對AI系統的定義的差異僅在於用字遣詞及語句編排方面,兩者在意涵上其實是一致的。See AIA, art. 3(1). [8]AIA, art. 2. [9]AIA, art. 3(63). 執委會原先認為,AI模型無法獨立使用,僅需鎖定AI系統監管即可,然而生成式AI衍生的諸多問題,令人擔憂放任通用AI模型發展可能產生無法預期的後果,因此歐盟最後決定在AIA條文中加入通用AI模型規範。 [10]但AIA訂有豁免適用的規定,包括國安和軍事領域、科學研究和開發目的、以及純粹個人非專業活動使用的AI皆不受AIA約束。AI價值鏈的其它參與者還包括進口商、授權代表、經銷商等。See AIA, art. 2. [11]AIA, art. 50. [12]AIA, art. 53. [13]AIA, art. 51. 「系統性風險」是指通用AI模型特有的高影響力所造成的風險。由於其影響範圍廣大,或由於其對公共健康、安全、公眾的實際或合理可預見的負面影響,進而對歐盟市場產生重大影響。See AIA, art. 3(65). [14]AIA, art. 53. 在上市前用於研究、開發和原型設計活動的通用AI模型除外。 [15]AIA, art. 55.例如進行模型評估、進行風險評估和採取風險緩解措施、確保適當程度的網路安全保護措施。 [16]Commission Decision On Establishing The European Artificial Intelligence Office, C(2024) 390 final, 2024, https://ec.europa.eu/newsroom/dae/redirection/document/101625 (last visited June 25, 2024). [17]AIA, art. 65. [18]AIA, art. 68. [19]AIA, art. 67. 該條款規定,歐盟的基本權利局(The Fundamental Rights Agency)機構、歐盟網路安全局(The European Union Agency for Cybersecurity)、歐洲標準化委員會 (CEN)、歐洲電工標準化委員會 (CENELEC) 和歐洲電信標準協會 (ETSI) 應為諮詢論壇的永久成員。 [20]AIA, art. 70. [21]AIA, art. 28 & 29. [22]AIA, art. 113. [23]AIA, art. 99. [24]AIA, art. 56. [25]AIA, recital 116 & art. 56. [26]AIA, art. 95. [27]AIA有關治理組織、罰則、通用AI模型的規定於該法生效12個月後才開始實施,屬於附件二範圍的高風險AI系統的相關規定則遲至該法生效36個月後才實施。AIA, art. 113. [28]European Commission, Shaping Europe’s digital future: AI Pact, (last updated May 6, 2024) https://digital-strategy.ec.europa.eu/en/policies/ai-pact (last visited June 25, 2024). [29]Proposal for a Regulation Of The European Parliament And Of The Council Laying Down Harmonised Rules On Artificial Intelligence (Artificial Intelligence Act) And Amending Certain Union Legislative Acts, COM(2021) 206 final, recital (6). https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:52021PC0206 (last visited June 25, 2024). [30]執委會的原始草案中,僅於第四章關於AI系統透明性的條文中提及具有「深偽」(deep fake)能力的系統應負揭露義務。

美國司法部發布「防止受關注國家或個人近用美國敏感個人資料與政府相關資料」之最終規則,以因應國家安全威脅

美國司法部(Department of Justice, DOJ)於2025年1月8日發布「防止受關注國家或個人近用美國敏感個人資料與政府相關資料」(Preventing Access to U.S. Sensitive Personal Data and Government-Related Data by Countries of Concern or Covered Persons)之最終規則。該規則旨在避免特定國家或個人獲取大量國民敏感個人資料及政府相關資料,以降低國安威脅。 最終規則指出,去識別化敏感個人資料若經大量蒐集,仍可能被重新識別,因此原則上禁止或限制任何美國人在知情的情況下,與受關注的國家或個人進行該等資料的大量交易。其將敏感個人資料定義為社會安全碼、精確地理位置、車輛遙測資訊(vehicle telemetry information)、基因組以及個人健康、財務資料或其他足資識別個人之資料,並定義禁止及限制交易的型態。同時,最終規則除設有若干豁免交易類型外,也定有一般及特別許可交易規定,並授權司法部得核發、修改或撤銷前述許可。一般許可交易的類型將由總檢察長另行公布;特別許可則由總檢察長依個案酌情例外核准。 該規則課予交易方持續報告(reporting)、盡職調查(due diligence)、稽核(audit)、紀錄留存(recordkeeping)等義務,並針對涉及政府相關資訊或美國國民大量敏感個人資訊之商業交易,例如投資、雇傭、資料仲介(data brokerage)及供應商契約,提出資安要求,以降低受關注國家或個人獲取該類特定資訊的風險。最後,該規則定有民事罰款(37萬美金以下)、刑事處罰(100萬美金以下或20年以下徒刑),並設立申訴之救濟措施。

德國最新無人機之法規命令(Die Drohnen-verordnug)

  德國在2017年的3月通過了最新的無人機相關法規命令,亦包含傳統模型飛機的部分,並於2017年4月7日生效,新的修正重點如下: 模型飛機如在專用的機場飛行則維持不變,但如果離開專用機場作使用時,則必須安裝記載有所有人姓名及住址的徽章。 在非專用機場使用時,無人機與模型飛機的共通事項: (1) 超過0.25公斤時:必須安裝記載有所有人姓名及住址的徽章。 (2) 超過2公斤時:除前述的徽章外,還必須有特別的有關無人機或模型飛機的專業知識證明;而該知識證明,可以從聯邦航空局(Luftfahrt-Bunderamt)或民間飛行運動協會(Luftsportverband)透過考試取得。 (3) 超過5公斤時:除前述的條件外,需要從各地區航空管理部門(Landesluftfahrtbehörden)追加額外的升空許可(Aufsteigserlaubnis)。 關於操作者的規範: (1) 無人機的操作者,除了在模型飛機基地外,原則上禁止飛行超過100米高,但可向地區航空管理部門提出申請。 (2) 模型飛行器操作者須有專業知識證明。 (3) 無人機與模型飛行器只能在能肉眼可見下飛行。 一般適用規定:無人機與模型飛行器不能阻礙或危害人力駕駛飛行器。 禁止事項: (1) 所有的無人機或模型飛行器不得在敏感區域(例如:警察機關、救難隊、大群民眾所在地、主幹道、航空起降區等)使用。 (2) 無人機與模型飛行器不得於住宅區接收、播送、以及紀錄影片、聲音、或是無線電訊號。   綜合觀察可以發現,德國對於無人機的使用規範(或限制),可以歸結至三 方面,對於使用人的規範、無人機的大小以及使用地點的限制。

TOP