美國《雲端法》(CLOUD Act)

  美國《雲端法》(CLOUD Act),全名為《釐清境外合法利用資料法》(Clarifying Lawful Overseas Use of Data Act),於2018年3月23日頒布生效,該法更新《1986年儲存通訊紀錄法》(Stored Communications Act of 1986),並釐清海外資料合法取得:無論資料儲存地在美國境內或境外,美國執法機構均可合法請求通訊紀錄的保存或揭露。

  《雲端法》有兩大重點:首先,《雲端法》授權美國與其他值得信賴的國家進行雙邊協議,以取得重大犯罪之電子證據。其他國家必須擁有相應的完善法規、隱私、公民權利之保護,方具備與美國簽署雙邊協議的資格。透過雙邊協議,締約雙方可憑對方國家的搜索票等法律文件,直接對通訊服務提供者強制執行。其二,《雲端法》闡明美國與相當多國家長久以來的原則─假設一間公司在特定國家的司法管轄權範圍內,則其所產生的資料應接受該國的管制,資料儲存地為何,在所不問。

  《雲端法》的立法背景可以追溯到2013年美國聯邦調查局(Federal Bureau of Investigation, FBI)進行緝毒受阻。當時,涉案美國公民的電子郵件存於微軟境外伺服器,FBI持有搜索令,但是微軟以《1986年儲存通訊紀錄法》管轄範圍不及於美國境外為由,拒絕提供系爭電子郵件。2016年聯邦第二巡迴上訴法院於Microsoft Corp. v. United States判決微軟勝訴─美國政府不得強制取得境外伺服器資料。然而,此訴訟存在相當多爭議,復有2018年《雲端法》之制定,微軟亦對《雲端法》表示支持。《雲端法》通過時,最高法院尚未做出判決;最終,最高法院於2018年4月17日撤銷Microsoft Corp. v. United States。2019年4月10日,美國司法部發布雲端法白皮書,匯集刑事和國家安全專業的律師之意見,並回答常見的問題,希望提升全球的公共安全、隱私及法治。

本文為「經濟部產業技術司科技專案成果」

相關連結
你可能會想參加
※ 美國《雲端法》(CLOUD Act), 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8291&no=86&tp=5 (最後瀏覽日:2024/09/27)
引註此篇文章
你可能還會想看
解析雲端運算有關認驗證機制與資安標準發展

解析雲端運算有關認驗證機制與資安標準發展 科技法律研究所 2013年12月04日 壹、前言   2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。   資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。 貳、雲端運算資訊安全之控制依循   雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。   在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。 一、ENISA「資訊安全確保架構」[3]   歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。   值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。   雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。   在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。   在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。   在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。 二、CSA「雲端資訊安全控制架構」[6]   CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。   舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。 三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9]   日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。   舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。 参、針對雲端運算之認證與登錄機制 一、CSA雲端安全知識認證   CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。 二、CSA雲端安全登錄機制   由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。   (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。   (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。   資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。   另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。 三、日本-安全・信頼性資訊開示認定制度   由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。   此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。 肆、雲端運算資訊安全國際標準之形成   現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。 [1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20) [2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009). [3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework . [4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009). [5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009). [6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013). [8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。 [10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。 [11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。 [12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。 [13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。 [14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013). [15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).

美國為加強聯邦補助生物科研之安全性而提出新規範

歐盟公布人工智慧法,建立全球首部AI全面監管框架

歐盟公布人工智慧法,建立全球首部AI全面監管框架 資訊工業策進會科技法律研究所 2024年07月12日 歐盟理事會於2024年5月22日正式批准《人工智慧法》(Artificial Intelligence Act,下稱AIA)[1],該法於2024年7月12日公告於歐盟的官方公報上,將自8月1日起生效,成為全球首部全面性監管AI的法律框架。 壹、事件摘要 人工智慧技術的應用廣泛,隨著使用情境增加,潛在的風險也逐一浮現。歐盟於2018年就提出「可信任的人工智慧」(Trustworthy AI)的概念[2],認為透過妥善的制度管理人工智慧的研發與使用,即使人工智慧具有多種風險,也可以使民眾享受人工智慧帶來的福祉。因此,歐盟執委會提出全球第一部全面監管人工智慧的法案,為人工智慧的設計、開發、部署、及使用建立適當的規範,希望法律的確定性能促進該技術的創新,並建立各界對於該技術的信心,擴大其採用,使該技術能造福人群。 自從歐盟執委會於2021年4月提出人工智慧法草案以來,其後續發展備受全球矚目,也吸引歐洲的人權組織、學術團體以及大型科技公司的關注。在多方利益關係者的遊說與介入下,該法案一度陷入僵局,其中生成式人工智慧(Generative AI)亦為爭議焦點。歐洲議會和理事會的AIA草案修正版本中,曾經納入生成式AI的定義與監管條款,然最後拍板定案以AI系統與基礎模型為監管對象,並未針對生成式AI。理事會、執委會和歐洲議會經過多次三方會談,終於在2023年12月8日就內容達成協議[3],草案在2024年3月13日交由歐洲議會大會表決,最終以壓倒性的票數通過該法。[4] 貳、重點說明 AIA全文分為13個章節,總計有113個條文以及13個附件。[5]AIA採分階段實施的方式,該法在生效三年後才可能完全實施。[6]本文擬就該法建立的AI監管框架,包括其適用範圍與規範、管理方式、治理組織、實施和配套措施等規定,擇重點說明如下。 (一)規範對象 AIA的規範對象分為兩類,其一為AI系統;另一為通用人工智慧模型(General Purpose Artificial Intelligence Model, GPAI,下稱通用AI模型)。 1. AI系統 為與國際接軌,歐盟修改AIA有關AI系統的定義,使其與「經濟合作暨發展組織」(Organisation for Economic Cooperation and Development,OECD)的定義一致,令該法更具國際共識基礎。AI系統被定義為「一種機器的系統,它以不同程度的自主性運作,在部署後可能展現適應性,並且對於明確或隱含的目標,從接收到的輸入推斷如何產生預測、內容、建議或可能影響實體或虛擬環境的決策等輸出。」[7] AIA設有豁免規定,涉及國安和軍事領域、科學研究和開發目的、純粹個人非專業活動使用的AI系統、以及大部分的免費及開源軟體並不適用AIA規範。免費及開源軟體只有屬於高風險或生成式AI系統、或涉及生物特徵和情緒識別目的,才須遵守AIA規範。[8] 2. 通用AI模型 執委會的草案原本不包含通用AI模型,在歐洲議會和理事會的建議下,AIA最後亦將通用AI模型納入監管。所謂通用AI模型,係指具有顯著通用性的AI模型,它可以勝任各種不同任務的執行,並且可以與下游的系統或應用程式整合。[9] 值得注意的是,AIA只約束已經在歐盟上市的通用AI模型,在上市前用於研究、開發和原型設計活動的通用AI模型並不包括在內。 (二)以風險為基礎的分級管理方式 AIA採取風險途徑監管AI系統和通用AI模型,視潛在風險和影響程度決定義務內容,對於兩者建立不同的分類規則,並針對AI系統整個生命週期進行規劃、建立AI系統和通用AI模型在各階段應符合的要求,由AI價值鏈的參與者分別承擔相應責任,其中以提供者(provider)和部署者(deployer)為主要的責任承擔者。[10] 1. AI系統的分級管理 根據風險程度對系統進行分類,以具有高風險的AI系統為主要規範對象,該類系統在投入市場或使用前必須通過合格評估,並遵守嚴格的上市後規範;而具有不可接受風險的AI系統則禁止使用。另外,AIA還訂有透明性義務,舉凡與人互動、具生成內容能力之AI系統提供者皆應遵守;如果AI產生內容具有深偽(deep fake)效果,其系統部署者還應遵守額外的規定,揭露該內容係人工生成或操縱的結果[11]。 2. 通用AI模型的分級管理 AIA訂有通用AI模型的共通義務[12],並根據模型的能力判定其是否具有系統性風險(systemic risks)。[13]所有的通用AI模型提供者都須公開模型訓練內容的詳細摘要,並遵守歐盟著作權法的規定[14];而具有系統性風險的通用AI模型提供者,還須負擔額外的義務。[15] (三)治理組織 1. AI辦公室 為順利實施AIA,執委會已成立一「人工智慧辦公室」(AI Office,下稱AI辦公室),負責促進、監督AIA落實,它同時也是通用AI模型的監管機構。[16]AIA框架下,會員國市場監管機構僅負責AI系統的監管工作。 2.人工智慧委員會 除了AI辦公室外,還設有一「人工智慧委員會」(AI Board),由歐盟會員國派代表成立,主要負責協調各國的作法、交換資訊、以及提供各國市場監管機構建議。[17] 3.「獨立專家科學小組」與「諮詢論壇」 歐盟層級還有兩個支持性的組織:「獨立專家科學小組」(Scientific Panel of Independent Experts)和「諮詢論壇」(advisory forum),可提供落實AIA規範所需之專業技術知識與實施建議。 獨立專家科學小組的成員係由執委員會指定,執委會將視任務所需的最新科學或技術專業知識進行挑選,該小組最重要的任務在於支援通用AI模型和系統相關規定的實施和執行,包括向AI辦公室通報存在系統性風險的通用AI模型、開發通用AI模型和系統能力評估的工具和方法等。[18] 諮詢論壇成員亦由執委會指定,執委會應顧及商業和非商業利益間的平衡,從AI領域具有公認專業知識的利害關係人當中,尋找適當的人選。諮詢論壇主要任務是應理事會或執委會的要求,準備意見、建議和書面報告,供其參考。[19] 4.會員國內部各自之市場監管機關 在會員國層級,由各國市場監管機關負責督導AIA規定之實施[20],各國並將成立或指定公告主管機關(notifying authority),負責進行公告合格評估機構(notified bodies)評選與指定事宜,日後將由各公告合格評估機構負責AIA下的第三方合格評估業務。[21] (四)實施與配套措施 1.分階段實施 AIA的規定將在該法生效24個月後開始實施,然考慮到歐盟和會員國的治理結構尚在討論中,且業界在法遵上也需要時間調適,因此AIA的部分條文將分階段實施。 (1) AIA通則以及不可接受風險的AI系統禁令在該法生效6個月後即實施; (2) 通用AI模型、第三方認證機構和會員國公告合格評估機構、以及違反AIA的罰則等相關規範,於該法生效12個月後開始實施; (3) AIA附件III清單之高風險AI系統相關義務,要等該法生效36個月後才開始實施; (4) 而AIA生效前已上市之通用AI模型提供者,應在該法生效36個月內,採取必要行動使其模型合乎AIA規定。[22] 2.罰則規定 AIA訂有罰則,在AIA措施正式實施後,違規者可能面臨鉅額罰款[23]。 3.配套措施 由於AIA以建立監管框架為主,相關規定之實施細則或標準,這仍待執委會逐步制定。因此,在AIA各配套辦法提出之前,AI辦公室將以「實踐守則」(codes of practice)[24]和「行為守則」(codes of conduct)之訂定與推動為主,另外又提出「人工智慧公約」,希望藉由此些配套措施協助受AIA規範的各方,使其在最短時間內能順利履行其應盡義務。 (1) 「實踐守則」 實踐守則(codes of practice)針對的是通用AI模型提供者。AI辦公室將鼓勵所有通用AI模型提供者推動和參與實踐守則的擬定,AI辦公室亦將負責審查和調整守則內容,確保反映最新技術及利害關係各方的觀點。實踐守則應涵蓋通用AI模型和具系統性風險的通用AI模型提供者的義務、系統性風險類型和性質的風險分類法(risk taxonomy)、以及具體的風險評估和緩解措施。[25] (2) 「行為守則」 行為守則(codes of conduct)之目的在於推動AIA的廣泛適用,由AI辦公室和會員國共同推動,鼓勵高風險AI系統以外的AI系統提供者、部署者和使用者等響應,自動遵循AIA關於高風險AI的部分或全部要求。AI系統的提供者或部署者、或任何有興趣的利害關係人,都可參與行為準則。[26] (3) 「人工智慧公約」 AIA中的高風險AI系統以及其他重要規定需待過渡期結束才開始適用[27],因此執委會在AIA的框架外,另提出「人工智慧公約」(AI Pact,下稱AI公約)計畫,鼓勵企業承諾在AIA正式實施前,即開始實踐該法規範。 AI公約計畫有兩個行動重點,其一是要提供對AI公約有興趣的企業有關AIA實施流程的實用資訊,並鼓勵這些企業進行交流。AI辦公室將舉行研討會,使企業更了解AIA以及如何做好法遵的準備,而AI辦公室也可藉此收集企業的經驗反饋,供其政策制定參考。 另一個重點是要推動企業承諾儘早開始實踐AIA,承諾內容包括企業滿足AIA要求的具體行動計畫和行動時間表,並且定期向AI辦公室報告其承諾進展;AI辦公室會收集並發布這些報告,此作法不僅有助提高當責性和可信度,亦可增強外界對該些企業所開發技術的信心。[28] 參、事件評析 執委會希望透過AIA提供明確的法律框架,在推動AI創新發展之際,也能確保民眾的安全權利保障,並希望AIA能夠複製GDPR所創造的「布魯塞爾效應」(Brussels Effect),為國際AI立法建立參考標竿,使歐盟成為AI標準的領導者。然AI技術應用的革新發展速度驚人,從AIA草案提出後的兩年內,AI技術應用出現顛覆性的變革,生成式AI的技術突破以及該技術已顯現的社會影響,使得歐盟內部對於AIA的監管格局與力度有了更多的討論,看法莫衷一是。因此,AIA最後定案時,內容有多處大幅調修與新增。 (一)AI系統定義與OECD一致 首先,執委會的原始草案中,強調AI系統的定義方式應根據其關鍵功能特徵,並輔以系統開發所使用之具體技術和方法清單。[29]然AIA最後捨棄詳細列舉技術和方法清單的作法,改採與OECD一致的定義方式,強調AI的技術特徵與運行模式。採用OECD的定義方式固然係因OECD對AI系統的定義更具彈性,更能因應日新月異的AI新技術發展;這樣的作法亦有助AIA與國際接軌、更為國際社會廣泛接受。 (二)規範通用AI模型並課予生成式AI透明性義務 其次,生成式AI衍生的眾多問題和潛藏風險引發全球熱議,在AIA的三方會談過程中,生成式AI的管制也是談判的焦點議題。原本外界以為歐盟應該會在AIA嚴加控管生成式AI的應用,尤其是「深偽」(deep fake)技術的應用。然而「深偽」技術在AIA的分類方式下,卻僅屬於有限風險的系統,雖負有透明性義務,卻僅需揭露若干資訊即可。「深偽」的問題暴露出生成式AI系統的監管難題,最後AIA拍板定案,僅在透明性義務的章節中提及生成式AI,並且以技術描述的方式取代一般慣用的「生成式AI」(Generative AI)一詞。 歐盟另闢途徑管理生成式AI。AIA的原始草案僅針對AI系統,並無管制AI模型的條文[30],然有鑑於生成式AI模型係以通用AI模型開發而成,因此AIA新增「通用AI模型」專章,從更基礎的層次著手處理生成式AI的問題。在AIA生效後,歐盟境內的通用AI模型將統一由歐盟的AI辦公室負責監管。考慮到生成式AI應用的多樣性,歐盟從通用AI模型切入、而不針對生成式AI進行管理,可能是更務實的作法。 (三)推出多項配套措施強化AI治理與法遵 最後,歐盟在AIA框架外,針對不同的對象,另建多項配套措施,鼓勵非高風險AI系統提供者建立行為守則、推動通用AI模型提供者參與「實踐守則」的制定和落實、並號召AI業者參與「AI公約」提早遵循AIA的規定。這些措施可指導相關參與者採取具體的步驟與作法達到合規目的,俾利AIA之實施獲得最佳成效。 AIA眾多執行細則尚待執委會制定,包括高風險AI清單的更新、通用AI模型的分類方式以及標準制定等,這些細節內容將影響AIA的實際執行。我國應持續關注其後續進展以因應全球AI治理的新格局,並汲取歐盟經驗作為我國AI監管政策與措施的參考。 [1]Regulation Of The European Parliament And Of The Council Laying Down Harmonised Rules On Artificial Intelligence (Artificial Intelligence Act) And Amending Certain Union Legislative Acts, 2024, OJ L( 2024/1689), http://data.europa.eu/eli/reg/2024/1689/oj (last visited July. 12, 2024). [2]High-Level Expert Group on AI of the European Commission, Ethics Guidelines for Trustworthy Artificial Intelligence, April 8, 2019. https://digital-strategy.ec.europa.eu/en/library/ethics-guidelines-trustworthy-ai (last visited June 25, 2024). 該小組在2018年12月提出草案並徵求公眾意見,並於2019年4月正式提出該倫理指引。 [3]European Parliament, Press Release: Artificial Intelligence Act: deal on comprehensive rules for trustworthy AI, Dec. 9, 2023, https://www.europarl.europa.eu/news/en/press-room/20231206IPR15699/artificial-intelligence-act-deal-on-comprehensive-rules-for-trustworthy-ai (last visited June 25, 2024). [4]European Parliament, Press Release: Artificial Intelligence Act: MEPs adopt landmark law, March 13, 2024, https://www.europarl.europa.eu/news/en/press-room/20240308IPR19015/artificial-intelligence-act-meps-adopt-landmark-law (last visited June 25, 2024). [5]European Parliament, Position of the European Parliament adopted at first reading on 13 March 2024 with a view to the adoption of Artificial Intelligence Act, https://www.europarl.europa.eu/doceo/document/TA-9-2024-0138_EN.html# (last visited June 25, 2024). [6]AIA, art. 113. [7]AIA和OECD對AI系統的定義的差異僅在於用字遣詞及語句編排方面,兩者在意涵上其實是一致的。See AIA, art. 3(1). [8]AIA, art. 2. [9]AIA, art. 3(63). 執委會原先認為,AI模型無法獨立使用,僅需鎖定AI系統監管即可,然而生成式AI衍生的諸多問題,令人擔憂放任通用AI模型發展可能產生無法預期的後果,因此歐盟最後決定在AIA條文中加入通用AI模型規範。 [10]但AIA訂有豁免適用的規定,包括國安和軍事領域、科學研究和開發目的、以及純粹個人非專業活動使用的AI皆不受AIA約束。AI價值鏈的其它參與者還包括進口商、授權代表、經銷商等。See AIA, art. 2. [11]AIA, art. 50. [12]AIA, art. 53. [13]AIA, art. 51. 「系統性風險」是指通用AI模型特有的高影響力所造成的風險。由於其影響範圍廣大,或由於其對公共健康、安全、公眾的實際或合理可預見的負面影響,進而對歐盟市場產生重大影響。See AIA, art. 3(65). [14]AIA, art. 53. 在上市前用於研究、開發和原型設計活動的通用AI模型除外。 [15]AIA, art. 55.例如進行模型評估、進行風險評估和採取風險緩解措施、確保適當程度的網路安全保護措施。 [16]Commission Decision On Establishing The European Artificial Intelligence Office, C(2024) 390 final, 2024, https://ec.europa.eu/newsroom/dae/redirection/document/101625 (last visited June 25, 2024). [17]AIA, art. 65. [18]AIA, art. 68. [19]AIA, art. 67. 該條款規定,歐盟的基本權利局(The Fundamental Rights Agency)機構、歐盟網路安全局(The European Union Agency for Cybersecurity)、歐洲標準化委員會 (CEN)、歐洲電工標準化委員會 (CENELEC) 和歐洲電信標準協會 (ETSI) 應為諮詢論壇的永久成員。 [20]AIA, art. 70. [21]AIA, art. 28 & 29. [22]AIA, art. 113. [23]AIA, art. 99. [24]AIA, art. 56. [25]AIA, recital 116 & art. 56. [26]AIA, art. 95. [27]AIA有關治理組織、罰則、通用AI模型的規定於該法生效12個月後才開始實施,屬於附件二範圍的高風險AI系統的相關規定則遲至該法生效36個月後才實施。AIA, art. 113. [28]European Commission, Shaping Europe’s digital future: AI Pact, (last updated May 6, 2024) https://digital-strategy.ec.europa.eu/en/policies/ai-pact (last visited June 25, 2024). [29]Proposal for a Regulation Of The European Parliament And Of The Council Laying Down Harmonised Rules On Artificial Intelligence (Artificial Intelligence Act) And Amending Certain Union Legislative Acts, COM(2021) 206 final, recital (6). https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:52021PC0206 (last visited June 25, 2024). [30]執委會的原始草案中,僅於第四章關於AI系統透明性的條文中提及具有「深偽」(deep fake)能力的系統應負揭露義務。

IBM同意中國大陸政府檢視部份產品原始碼

  近年來中國大陸政府為了資安考量,制訂相關法規要求外國科技公司進入中國大陸市場時必須提供程式原始碼,避免他方非法(例如利用病毒)透過電腦軟體進入中國大陸的系統和資料。   IBM公司近日發表聲明,允許特定國家在其嚴格的監控下,檢視其部份產品的軟體原始碼,確保產品沒有資訊安全的漏洞,中國大陸也在這些特定國家之列。這是美國重要的科技大廠,首次公開同意遵守中國大陸政府對於外國技術的資訊安全審查,然而此舉讓美國政府與其他矽谷科技公司頗有微詞。   IBM開放檢視其程式碼的對象為中華人民共和國工業與信息化部。IBM在聲明中表示,原始碼的檢視必須在IBM公司內,於無網路連線並受IBM安全應用程式監控的環境下進行,並保證這些軟體原始碼不會被釋出、被複製,或以任何方式改作。在嚴格的環境和時間限制下,IBM不會讓中國大陸政府有機會接觸其客戶資料庫,也不會涉及後門程式(back door)。至於會提供哪些產品的原始碼檢視,或中國大陸官方可檢視的時間有多長,IBM尚無明確說明。事實上IBM並非唯一提供程式碼的科技公司,微軟公司早在2003年即允許中國大陸、俄國、英國等國家檢視微軟Windows部分產品的原始碼。   有市場分析公司指出,IBM為降低智慧財產權被複製的風險,所釋出的原始碼可能只涉及基本功能,不包含專有的演算碼,且像IBM此類的公司,應該擁有閉源軟體(closed-source)或特別的軟體以嚴密地維護底層的原始碼,避免中國大陸政府藉由檢視原始碼執行反向工程(Reverse Engineering)。   IBM公司願意提供中國大陸政府檢視部分產品原始碼,目的在於展示其產品安全性,試圖擴展IBM在中國大陸的商業版圖。IBM旗下的雲端運算平台Bluemis未來將與中國大陸的數據中心服務公司—北京世紀互聯寬帶數據中心有限公司合作。該公司同時也是微軟在中國大陸的合作夥伴。

TOP