«آي بي إم» لـ«الشرق الأوسط»: قانون الاتحاد الأوروبي للذكاء الاصطناعي لن يخنق الابتكار

سيتم تنفيذ القانون على مراحل ابتداءً من 2025

من المتوقع أن يتم تنفيذ قانون الذكاء الاصطناعي على مراحل ابتداءً من عام 2025 (شاترستوك)
من المتوقع أن يتم تنفيذ قانون الذكاء الاصطناعي على مراحل ابتداءً من عام 2025 (شاترستوك)
TT

«آي بي إم» لـ«الشرق الأوسط»: قانون الاتحاد الأوروبي للذكاء الاصطناعي لن يخنق الابتكار

من المتوقع أن يتم تنفيذ قانون الذكاء الاصطناعي على مراحل ابتداءً من عام 2025 (شاترستوك)
من المتوقع أن يتم تنفيذ قانون الذكاء الاصطناعي على مراحل ابتداءً من عام 2025 (شاترستوك)

في جلسة إعلامية خاصة استضافتها شركة «آي بي إم» (IBM) وحضرتها «الشرق الأوسط»، ناقشت شخصيات رئيسية داخل الشركة الآثار بعيدة المدى لقانون الذكاء الاصطناعي المقبل للاتحاد الأوروبي وتأثيره على العمليات العالمية ومعايير حوكمة الذكاء الاصطناعي.

وقدمت كل من كريستينا مونتغمري، الرئيس التنفيذي للخصوصية والثقة في «IBM» وآنا باولا أسيس، رئيس مجلس الإدارة والمدير العام لأوروبا والشرق الأوسط وأفريقيا، رؤاهما حول كيفية استعداد الشركات للتغييرات التي ستجلبها التشريعات الجديدة. وأكدت المسؤولتان على حاجة الشركات إلى إنشاء هياكل حوكمة قوية للذكاء الاصطناعي الآن، للتوافق مع متطلبات القانون والتخفيف من مخاطر الغرامات الكبيرة.

كريستينا مونتغمري وآنا باولا أسيس من شركة «آي بي إم» تتحدثان لـ«الشرق الأوسط» (IBM)

ما قانون الاتحاد الأوروبي بشأن الذكاء الاصطناعي؟

يمثل قانون الاتحاد الأوروبي للذكاء الاصطناعي إطاراً تشريعياً رائداً يهدف إلى تنظيم تطبيقات الذكاء الاصطناعي داخل الاتحاد الأوروبي. يصنف هذا القانون أنظمة الذكاء الاصطناعي وفقاً للمخاطر التي تشكلها، وبالتالي تحديد مستوى التدقيق التنظيمي المطلوب. ويركز التشريع في المقام الأول على ضمان التزام تطبيقات الذكاء الاصطناعي عالية المخاطر، مثل تلك التي تتضمن تحديد الهوية البيومترية وإدارة البنية التحتية الحيوية، بمعايير الامتثال الصارمة لحماية حقوق المستخدم وسلامته.

الطبيعة المزدوجة للذكاء الاصطناعي

سلّطت كريستينا مونتغمري، خلال اللقاء، على مشاركة «IBM» بشكل كامل في تشكيل لوائح الذكاء الاصطناعي في أوروبا، والمساهمة في المجلس الاستشاري الفني في وقت مبكر من عام 2021. وشددت على أن القانون يعد هائلاً ليس فقط بالنسبة لأوروبا ولكن بالنسبة للمعايير العالمية، لأنه يحدد كيفية إدارة تقنيات الذكاء الاصطناعي والتحكم فيها.

كما ناقشت مونتغمري الطبيعة المزدوجة للذكاء الاصطناعي بوصفه أداة ثورية تعكس مخاطر محتملة، مؤكدة على أهمية النشر المسؤول. من جهتها، أوضحت آنا باولا أسيس أن نهج «IBM» كان دائماً هو دمج الثقة والشفافية في تطوير ونشر تقنيات الذكاء الاصطناعي. وقالت إن هذا الموقف الاستباقي أصبح الآن أكثر أهمية من أي وقت مضى وإن قانون الاتحاد الأوروبي بشأن الذكاء الاصطناعي سيلزم قريباً الشركات بإظهار هذه الصفات بشكل صريح. وكانت إحدى السمات الأساسية للقانون هي النهج القائم على المخاطر، الذي تشيد به «IBM» لتوفير مبادئ توجيهية واضحة بشأن تصنيف تطبيقات الذكاء الاصطناعي وتصميم التدابير التنظيمية وفقاً لذلك. ويسمح هذا النهج بالابتكار مع ضمان خضوع التطبيقات ذات المخاطر العالية لاختبارات وفحوصات امتثال أكثر صرامة.

يصنف القانون الصادر عام 2021 هذه التكنولوجيا إلى فئات حسب المخاطر تتراوح بين غير مقبولة ومخاطر عالية ومتوسطة ومنخفضة (شاترستوك)

آثار القانون على الأعمال التجارية العالمية

وعلى الرغم من أن نطاق القانون ملزم قانوناً داخل الاتحاد الأوروبي فقط، فإن له آثاراً أوسع على الشركات التقنية العالمية التي تعمل في أكثر من بلد حول العالم كشركة «آي بي إم». ستحتاج هذه الشركات إلى التأكد من امتثال أنظمة الذكاء الاصطناعي الخاصة بها للقانون عند استخدامها في الاتحاد الأوروبي. ولا يعد هذا الامتثال مجرد ضرورة قانونية ولكنه أيضاً التزام بالمعايير الأخلاقية التي يتردد صداها بشكل متزايد لدى العملاء والشركاء في جميع أنحاء العالم. وفي رد على سؤال لـ«الشرق الأوسط» عن المخاوف المتعلقة بخنق الابتكار عند تطبيق القانون، وضرورة الامتثال لمثل هذه اللوائح خارج أوروبا، وإمكانية قيام بلدان مختلفة بتبني ذكاء اصطناعي مماثل أو متباين الأنظمة، أكدت مونتغمري أن القانون تم تصميمه بمرونة لتعزيز الابتكار مع حماية الحقوق الأساسية والسلامة. ونوهت أيضاً بأن منصة حوكمة الذكاء الاصطناعي «واتسون أكس» الخاصة بـ«IBM» تعد مثالاً على كيفية قيام الشركات بإدارة المتطلبات التنظيمية مع دفع حدود ما يمكن أن يحققه الذكاء الاصطناعي.

وفي معرض حديثها عن تطبيق قانون الاتحاد الأوروبي للذكاء الاصطناعي خارج أوروبا، أوضحت آنا أسيس لـ«الشرق الأوسط» أنه على الرغم من أن القانون خاص بالدول الأعضاء في الاتحاد الأوروبي، فإن المبادئ الخاصة به يمكن أن تكون نموذجاً لمناطق أخرى. وأوضحت أن الشركات العاملة على المستوى الدولي، بما في ذلك «IBM» ستحتاج إلى التعامل مع هذه اللوائح ليس فقط في الاتحاد الأوروبي. ولكن من المحتمل أن تتبنى معايير مماثلة على مستوى العالم، حيث تتطلع المناطق الأخرى إلى الاتحاد الأوروبي بوصفه نموذجاً تنظيمياً.

يصنف القانون الصادر عام 2021 هذه التكنولوجيا إلى فئات حسب المخاطر تتراوح بين غير مقبولة ومخاطر عالية ومتوسطة ومنخفضة (شاترستوك)

المواءمة التنظيمية العالمية

أشارت «IBM» إلى أهمية التعاون الدولي لضمان انسجام لوائح الذكاء الاصطناعي عبر الحدود، الأمر الذي من شأنه تبسيط الامتثال للشركات متعددة الجنسيات ودعم النظم الإيكولوجية العالمية للابتكار. وأكدت آنا أسيس في ردّ على سؤال لـ«الشرق الأوسط» على أهمية الإعداد المبكر والحوكمة القوية للذكاء الاصطناعي لتلبية متطلبات قانون الاتحاد الأوروبي للذكاء الاصطناعي. وأضافت أنه يجب على الشركات حول العالم أن تنظر ليس فقط في الآثار القانونية ولكن أيضاً الاعتبارات الأخلاقية الأوسع لنشر الذكاء الاصطناعي.

إن قانون الاتحاد الأوروبي بشأن الذكاء الاصطناعي هو أكثر من مجرد إطار تنظيمي؛ إنه حافز لإعادة التفكير في كيفية دمج الذكاء الاصطناعي في النسيج الاجتماعي والعمليات التجارية حول العالم. من المرجح أن تقود الشركات التي تتعامل بشكل استباقي مع هذه اللوائح وتدمج الاعتبارات الأخلاقية في استراتيجيات الذكاء الاصطناعي الخاصة بها الطريق في المستقبل الذي يعتمد على الذكاء الاصطناعي. ومع استمرار تطور تلك التقنيات، ستتطور أيضاً الأطر التي تستخدم لحكمها وتنظيمها.


مقالات ذات صلة

منصات الذكاء الاصطناعي التوليدي... تنافس ونمو متسارع

تكنولوجيا  «ميتا إيه آي» القادرة على الإجابة على أسئلة المستخدمين بلغة بسيطة باتت تضم 400 مليون مستخدم شهرياً (رويترز)

منصات الذكاء الاصطناعي التوليدي... تنافس ونمو متسارع

يستمر استخدام منصات الذكاء الاصطناعي التوليدي من جانب عامة الناس في النمو بوتيرة متسارعة، على ما تظهر أحدث الأرقام لجهات فاعلة رئيسية في القطاع.

«الشرق الأوسط» (نيويورك)
تكنولوجيا يعد «GPT-4o mini» نموذج ذكاء اصطناعي صغيراً فعالاً من حيث تكلفة العملاء (شاترستوك)

200 مليون مستخدم نشط في «تشات جي بي تي» أسبوعياً

صرحت شركة «أوبن إيه آي (OpenAI)»،الناشئة للذكاء الاصطناعي، بأن روبوت الدردشة الخاص بها «تشات جي بي تي (ChatGPT)» لديه الآن أكثر من 200 مليون مستخدم نشط أسبوعيا.

نسيم رمضان (لندن)
الاقتصاد شخص يمشي أمام لافتة خارج مبنى مكتب «إنفيديا» في سانتا كلارا بكاليفورنيا (أ.ب)

انخفاض أسهم «إنفيديا» رغم تجاوز مبيعاتها القياسية الـ30 مليار دولار

فشلت «إنفيديا» في تلبية التوقعات العالية للمستثمرين الذين قادوا ارتفاعاً مذهلاً في أسهمها، حيث راهنوا بمليارات الدولارات على مستقبل الذكاء الاصطناعي التوليدي.

«الشرق الأوسط» (واشنطن)
تكنولوجيا الوظيفة الأساسية لـ«دوِّن الملاحظات لي» هي تقديم ملخّص موجَز للنقاط الرئيسية في الاجتماع بدلاً من النسخ الحرفي (شاترستوك)

تفعيل ميزة تدوين الملاحظات عبر الذكاء الاصطناعي في «اجتماعات غوغل»

يمكن الوصول إليها من خلال أيقونة «Gemini AI» التي يمثّلها قلم رصاص لامع.

نسيم رمضان (لندن)
الاقتصاد منظر لشعار شركة «إنفيديا» في مقرها الرئيسي بتايبيه (رويترز)

الأنظار تتجه إلى «إنفيديا» و«وول ستريت» تترقب نتائجها المالية

قادت «إنفيديا» طفرة الذكاء الاصطناعي لتتحول إلى واحدة من كبرى الشركات في سوق الأسهم؛ إذ تستمر شركات التكنولوجيا العملاقة في الإنفاق بكثافة على رقائق الشركة.

«الشرق الأوسط» (لوس أنجليس )

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
TT

إيقاف وتشغيل هاتفك مرة أسبوعياً قد يعطل الهجمات الإلكترونية

توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)
توفر أفضل ممارسات وكالة الأمن القومي الأمريكية (NSA) أساساً قوياً لحماية جهازك ومعلوماتك الشخصية (شاترستوك)

أصدرت وكالة الأمن القومي الأميركية (NSA) تقريراً شاملاً يقدم نصائح عملية لحماية الأجهزة المحمولة التي باتت أهدافاً رئيسية للمتسللين ومجرمي الإنترنت. وفي حين أن بعض هذه الاقتراحات واضحة ومباشرة، فإنها ضرورية في الحفاظ على أمان جهازك.

تتمثل إحدى أكثر توصيات الوكالة إثارة للدهشة في بساطة إعادة تشغيل هاتفك بانتظام. يمكن لهجمات التصيد الاحتيالي واستغلال النقرات الصفرية أن تعرض جهازك للخطر دون أي تفاعل من المستخدم. من خلال إيقاف تشغيل هاتفك وتشغيله مرة واحدة على الأقل في الأسبوع، يمكنك تعطيل الهجمات المستمرة وجعل من الصعب على المتسللين الحفاظ على السيطرة على جهازك. ومع ذلك، من المهم ملاحظة أنه في حين أن إعادة التشغيل يمكن أن تخفف من بعض التهديدات، فإنها ليست حلاً مضموناً ضد جميع أنواع الهجمات.

فهم التهديدات

يلقي تقرير وكالة الأمن القومي الضوء على التهديدات المختلفة التي قد تعرض جهازك المحمول للخطر. وتقول الوكالة إن تنزيل التطبيقات من مصادر غير رسمية يؤدي إلى زيادة خطر تثبيت برامج ضارة قد تعرض بياناتك للخطر. كما أن الاتصال بشبكات «واي فاي» غير آمنة يسمح للمهاجمين باعتراض البيانات المرسلة من جهازك والتلاعب بها.

وتضيف أن برامج التجسس يمكن أن تراقب اتصالاتك سراً، بما في ذلك الصوت والفيديو، ودون علمك. ويخوّل ذلك المتسللين من الوصول غير المصرح به إلى جهازك عن بُعد، مما يسمح لهم بجمع معلومات حساسة مثل سجلات المكالمات والرسائل. وتحذر الوكالة أيضاً من وصول شخص ما بشكل مادي أو ملموس إلى هاتفك، حتى لفترة وجيزة، فقد يقوم بتثبيت برامج ضارة تعرض الجهاز للخطر.

مع تزايد اعتمادنا على الأجهزة الذكية تزداد وتيرة الجمهات السيبرانية وتصبح أكثر خطورة (شاترستوك)

أفضل الممارسات

للحماية من هذه التهديدات، تقدم وكالة الأمن القومي عدة نصائح عملية:

1. تحديث البرامج:

قم بتحديث تطبيقاتك ونظام التشغيل بانتظام للتأكد من حصولك على أحدث تصحيحات الأمان.

2. استخدام متاجر التطبيقات الرسمية:

نزل التطبيقات فقط من مصادر موثوقة مثل متجر تطبيقات «آبل» أو «غوغل» لتقليل مخاطر تثبيت البرامج الضارة.

3. تجنب الروابط المشبوهة:

امتنع عن النقر على الروابط أو المرفقات في رسائل البريد الإلكتروني والرسائل النصية غير المرغوب فيها، حيث تعد هذه طرقاً شائعة تستخدم لتوصيل البرامج الضارة.

4. كن حذراً مع شبكات «واي فاي» العامة:

غالباً ما تكون تلك الشبكات غير آمنة. كلما أمكن، تجنب استخدامها، أو استخدم شبكة «VPN» لتشفير بياناتك إذا كان عليك الاتصال.

5. تعطيل «البلوتوث» عند عدم استخدامه:

قد يؤدي ترك «البلوتوث» ممكّناً إلى السماح للأجهزة غير المصرح لها بالاتصال بهاتفك، لذا قم بإيقاف تشغيله عند عدم الحاجة إليه.

6. تعيين رمز مرور قوي:

استخدم رمز مرور آمن مكون من ستة أرقام على الأقل لقفل هاتفك وحمايته من الوصول غير المصرح به.

7. تمكين الأمان البيومتري:

استخدم التعرف على الوجه أو مسح بصمات الأصابع للحصول على طبقة إضافية من الأمان.

8. استخدام الملحقات الموثوقة:

التزم بأسلاك الشحن والملحقات الأصلية أو الموصى بها من قبل الشركة المصنعة لتجنب المخاطر المحتملة من المنتجات المقلدة.

9. إيقاف تشغيل خدمات الموقع:

قم بتعطيل خدمات الموقع عند عدم استخدامها بنشاط لمنع التطبيقات من تتبع تحركاتك.

تعزيز الأمان

بخلاف أفضل الممارسات هذه، فكر في استخدام تطبيقات أمان مخصصة لتعزيز حماية هاتفك المحمول. أحد هذه التطبيقات هو «iVerify» الذي يفحص جهازك بحثاً عن البرامج الضارة، ويضمن تحسين إعدادات الأمان لديك. سواء كنت تستخدم جهاز «آيفون» أو جهاز «أندرويد»، يمكن للتطبيقات مثل «iVerify» توفير طبقة إضافية من الأمان، مما يمنحك راحة البال. تذكر أن الحفاظ على أمان الأجهزة المحمولة عملية مستمرة تتطلب الوعي والعمل.