Меню

EU AI Act для IT: що реально змінилося влітку 2025 і як публікувати про ШІ без зайвих ризиків

EU AI Act для IT: що реально змінилося влітку 2025 і як публікувати про ШІ без зайвих ризиків

Скажу по-людськи. Влітку 2025 року всі трохи перегрілися від новин про регулювання ШІ, але працювати потрібно вже сьогодні. Ні паніки, ні бравади. Спокійний розбір, де терміни на місці, а формулювання не підводять.

Що дійсно запрацювало і на що дивитися в першу чергу

Головне подія сезону — для моделей загального призначення почали діяти нові зобов’язання щодо прозорості та розкриття інформації про джерела навчання. З’явилися вимоги до опису джерел даних у розумній формі, до попереджень про обмеження та до процедур зниження ризиків.

Якщо модель доступна на ринку Європейського Союзу з липня 2025 року, обов’язки починають застосовуватися одразу. Для моделей, випущених раніше, встановлено перехідний період до серпня 2027 року для приведення рішень у відповідність до стандартів.

Важливо не плутати це з блоком «високого ризику», де основний масив норм набуде чинності в серпні 2026 року.

Заборони, введені на початку року, залишаються в силі. Сюди належать заборони на соціальний скоринг, маніпуляції поза свідомістю користувача, експлуатацію вразливих груп, приховану біометрію та подібні практики. Це жорстка червона лінія. Якщо у вас були експерименти в цих областях, краще терміново перевірити сценарії та виключити все, що хоч трохи схоже за змістом.

Штрафи за порушення цих заборон максимальні. Загалом норми мають екстерриториальну дію: якщо ви постачаєте систему в ЄС або її результати використовуються на території Союзу, необхідно дотримуватися вимог, незалежно від місцезнаходження серверів чи компанії. Аргументи на кшталт «наш сервер взагалі в іншій країні» не приймаються.

Мінімальна програма відповідності на найближчі місяці

Спочатку логіка процесу, потім короткий список дій, щоб простіше організувати роботу.

Перед тим як вносити зміни в регламенти чи документацію, складіть карту ШІ-систем компанії: перелік систем, відповідальних за них осіб, які дані використовуються і які результати видаються, де є взаємодія з користувачем, а де — внутрішній інструмент чи клієнтський продукт. Обов’язково відзначте потенційні ризики та точки прийняття рішень людиною. Це не бюрократія, а страховочна сітка.

Далі короткий перелік основних дій (список навмисно вузький, щоб не розпорошуватися):

  1. Перевірте, які сценарії підпадають під заборони. Якщо є сумніви, оформлюйте окремий аналіз і призупиняйте запуск до фінальної перевірки.
  2. Розділіть ролі: хто постачальник моделі, хто впроваджувач і хто простий користувач. Від ролі залежать обов’язки та необхідні документи.
  3. Підготуйте зрозумілу документацію: коротка картка моделі, налаштування журналювання подій, результати тестів, обмеження застосування, інструкції для користувачів.
  4. Призначте відповідального за відповідність: людину, яка координує управління ризиками, навчає команди та закриває питання до релізу, а не після.

Спостережувані кейси з практики команд

Чат-боти в сервісних продуктах. Формально не високий ризик, але є вимоги до прозорості та позначок синтетики. Краще явно повідомляти користувачу, що він має справу з ШІ, а на вузьких кейсах дати кнопку виклику людини. Це знижує скарги та спрощує внутрішні перевірки.

Автоматизація найму. Це високий ризик. Перш ніж підключати такий інструмент у продакшн, переконайтеся в наявності повного пакета: управління ризиками, якість даних, журналювання, технічна документація, людина в контурі, інформаційні матеріали для користувачів і заходи кібербезпеки. Вражає, але більшу частину можна організувати за допомогою інженерних практик і корпоративних регламентів.

Персоналізація в рекламі. Зазвичай не високий ризик, але є багато підводних каменів. Заборонені підходи та дискримінація в профілюванні шкодять репутації швидше, ніж штрафи. Тут рятує проста дисципліна: контролюйте ознаки, яким навчається модель, затверджуйте списки виключених атрибутів, раз на квартал проганяйте тести на зміщення. Зрозуміло, але ефективно.

Що публікувати публічно, а що залишати всередині компанії

Публічно добре показувати три речі: тверезі аналітичні розбори без паніки, чіткі схеми впровадження та контролю, а також історії про помилки та їх виправлення, навіть маленькі.

Всередині залишаються «брудні» деталі датасетів, внутрішні механізми, проміжні результати тестів, які ще не доведені до стандарту. Це не секретність заради секретності, а відповідальна публікація. Аудиторія сьогодні цінує акуратність більше, ніж гучні заголовки.

Коментарі