歐盟執委會通過關於《人工智慧責任指令》之立法提案

  歐盟執委會(European Commission)於2022年9月28日通過《人工智慧責任指令》(AI Liability Directive)之立法提案,以補充2021年4月通過之《人工智慧法》草案(Artificial Intelligence Act)。鑑於人工智慧產品之不透明性、複雜性且具自主行為等多項特徵,受損害者往往難以舉證並獲得因人工智慧所造成之損害賠償,《人工智慧責任指令》立法提案即為促使因人工智慧而受有損害者,得以更容易獲得賠償,並減輕受損害者請求損害賠償之舉證責任。

  《人工智慧責任指令》透過引入兩個主要方式:(一)可推翻之推定(rebuttable presumptions):人工智慧責任指令透過「因果關係推定(presumption of causality)」來減輕受損害者之舉證責任(burden of proof)。受損害者(不論是個人、企業或組織)若能證明人工智慧系統因過失或不遵守法規要求之義務,致其受有損害(包括基本權利在內之生命、健康、財產或隱私等),並且該損害與人工智慧系統之表現具有因果關係,法院即可推定該過失或不遵守義務之行為造成受損害者之損害。相對的,人工智慧之供應商或開發商等也可提供相關證據證明其過失不可能造成損害,或該損害係由其他原因所致,以推翻該損害之推定。(二)證據揭露機制(disclosure of evidence mechanism):若受害者之損害涉及高風險人工智慧時,得要求自該供應商或開發商等處獲取證據之權利。受害者透過證據揭露機制能夠較容易地尋求法律賠償,並得以找出究責的對象。

  歐盟執委會認為以安全為導向的《人工智慧法》,為人工智慧訂定橫向規則,旨在降低風險和防止損害,但仍需要《人工智慧責任指令》之責任規定,以確保損害風險出現時,相關賠償得以被實現。但歐盟執委會仍選擇了較小的干預手段,《人工智慧責任指令》針對過失之責任制度進行改革,並未採取舉證責任倒置(a reversal of the burden of proof)之作法,而是透過「可推翻之推定」,一方面減輕受損害者之舉證責任,使受損害者得對影響人工智慧系統並產生過失或侵害行為之人提出損害賠償;另一方面賦予人工智慧之供應商或開發商等有機會推翻前揭造成損害之推定,以避免人工智慧系統之供應商或開發商面臨更高的責任風險,可能阻礙人工智慧產品和服務創新。

相關連結
※ 歐盟執委會通過關於《人工智慧責任指令》之立法提案, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8958&no=55&tp=1 (最後瀏覽日:2025/11/29)
引註此篇文章
你可能還會想看
日本 – 能否移除個人資料登載 各地法院見解有所不同

  為促進政府效能、提高服務品質、協助身份確認、減輕居民負擔,以期邁向先進資訊社會,日本政府近年致力推動「居民基本資料」(「住民基本台帳」;包括姓名、住址、性別、出生年月日及居民編號等)網路化,作為電子化政府基礎架構之一環。惟資料之蒐集範圍為何、傳輸網路安全與否、是否會遭政府濫用、有無可能遭相關人員洩漏於外移作他用等問題始終受到質疑,目前不僅計有福島?矢祭町、東京都杉並?、?立市三處地方政府暫緩推行,民間團體更分別在日本全國各地 13 個地方法院提起民事訴訟,主張「居民基本資料網路」(「住民基本台帳 ?????? 」;「住基 ??? 」)侵犯個人之隱私權及人格權,除請求移除已登錄之個人資料外,並要求中央政府、地方政府及掌理該網路的財團法人地方自治資訊中心(財?法人地方自治情報 ???? ; Local Authorities Systems Development Center, LASDEC )應負擔合計每人 22 萬日圓的損害賠償。   對此,金?地方法院首先作成判決( 2005 年 5 月 30 日),雖駁回原告方面的損害賠償請求,不過移除已登錄資料部分則判命原告勝訴。該院認為,「隱私」及「便利」之間究竟何者優先,應本諸居民個人意思自行決定,而非被告方面得以促進行政效率為由逕為取捨。然時隔一日( 2005 年 5 月 31 日),名古屋地方法院卻作出見解完全相反的判決,認為「居民基本資料網路」已採行必要之資料保護措施,個人隱私不至於輕易遭受侵害,原告方面的兩項請求均應予以駁回。    個人基本資料應予保護,當屬不爭之論,但究竟該如何保護、保護又該到何種程度,各方立場不同、偏重各異,看法常有差距;日本「居民基本資料網路」事件之原被告間、甚至不同地方法院間的見解差異,即為適例。目前正值我國研議修正個人資料保護法之際,前開事件今後如何發展,或有吾人持續觀察並深入思索之餘地。

德國法院判決,網站上“連絡我們(Contact-Formula)”非屬德國電信服務法第5條規定之電子聯繫資訊

  德國Essen地方法院判決(Az. 44 O 79/07),網站上之聯絡我們的功能(Contact-Formula),並不符合網路服務者依德國電信服務法第5條(Telemediengesetz, TMG)所應遵守之資訊揭露義務*。   根據德國電信服務法第5條第1項第2款規定,網路服務提供者之資訊揭露義務範圍,包括應提供一個供網路使用者可以快速且直接聯繫網路服務提供者之電子聯繫方式,例如提供電子郵件。   按德國電信服務法第5條規定目的在提供消費者法定之保護,而違反本條規定者,將可依德國「不正競爭防止法,UWG」第4條第11款及第2條第1項第2款規定,視為違反公平競爭之行為。   該法院認為,網站上「連絡我們功能(Contact-Formula)」性質上僅屬於一個用以製造連結的科技措施,使用者需填寫網站上表格,按下傳送鍵後,始能得知網路服務者之電子郵件,而有些網站甚至無法顯示網路服務者之電子郵件。   我國於「電子商務消費者保護綱領」第5點企業經營者應提供有利於消費者選擇及進行交易之充分資訊包括「企業經營者本身資訊」,例如登記名稱、負責人姓名及公司簡介、公司或商號所在地及營業處所所在地、電子郵件、電話、傳真等聯絡方式及聯絡人等資訊,資訊提供範圍與德國電信服務法第5條第1項第2款大抵相同。 *德國電信服務法(TMG)第5條網路服務者應揭露之資訊範圍包括其聯繫資料、特許職業執照證號、營利事業登記證號等。

歐盟發布新版「向第三國傳輸個人資料標準契約條款」

  歐盟執委會以(EU)2021/914號執行決定(Implementing Decision)所發布的新版「向第三國傳輸個人資料標準契約條款(New Standard Contractual Clause for the transfer of personal data to third countries,下稱SCC)」已於9月27日起正式取代舊版條款。   新SCC發布於2021年6月27日,旨在滿足歐盟法院(the Court of Justice of the European Union, CJEU)以2020年7月Schrems II判決所訂定之資訊保護需達「足夠充分(substantially sufficient)」標準。該版SCC為因應不同情境之跨境資料傳輸,而設計採取4種模組之規範條款供涉及歐盟境外之第三方資料傳輸者(控制者與接收者)依循參採,包括: 規範模組一:從資料控制者(Data Controller)到資料控制者的資訊傳輸(Transfer from controller to controller, C2C) 規範模組二:從資料控制者到資料處理者(Data Processor)的資料傳輸(Transfer from controller to processor, C2P) 規範模組三:從資料處理者到資料處理者的資料傳輸(Transfer from processor to processor, P2P) 規範模組四:從資料處理者到資料控制者的資料傳輸(Transfer from processor to controller, P2C)   本次執行決定亦設立了轉換期以利各方進行合規審查與契約調整:雖然舊版已於2021年9月27日廢止不再適用,原已適用舊版SCC之契約,至遲仍得實施至2022年12月27日止。(亦即新版SCC公佈後的18個月內)。   在此執行決定下,歐洲資料保護委員會 (European Data Protection Board)亦發布「關於如何確保對個人資料傳輸採取適當保護措施建議(Recommendations 01/2020 on measures that supplement transfer tools to ensure compliance with the EU level of protection of personal data)」釐清GDPR「傳輸影響評估(Transmission Impact Assessment, TIA)之機制流程 。   隨著資通科技之快速崛起跨境個資傳輸已成為企業常態,而此種現象近期甚至在交通自動化的科技發展下逐漸擴及交通業別,其中全球航運和物流公司在全球範圍內傳輸個資,其中甚至包括用於履行和營銷目的之乘客資料、員工個人資料和客戶業務聯繫資訊等敏感個資已成為常態,應儘速因應相關法制之發展,解決全球範圍內快速發展的隱私合規問題。

G7發布金融機關因應勒索軟體危脅之基礎要點

  由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下:   1.網路安全策略與框架(Cybersecurity Strategy and Framework):   將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。   2.治理(Governance):   支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。   3.風險及控制評估(Risk and Control Assessment):   針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。   4.監控(Monitoring):   針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。   5.因應處置、回覆(Response):   遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。   6.復原(Recovery):   遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。   7.資訊共享(Information Sharing):   須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。   8.持續精進(Continuous Learning):   藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。   此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。

TOP