日韓電子商務法制環境與發展之比較

刊登期別
第20卷,第3期,2008年03月
 

※ 日韓電子商務法制環境與發展之比較, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=2829&no=57&tp=1 (最後瀏覽日:2026/02/16)
引註此篇文章
你可能還會想看
解析雲端運算有關認驗證機制與資安標準發展

解析雲端運算有關認驗證機制與資安標準發展 科技法律研究所 2013年12月04日 壹、前言   2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。   資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。 貳、雲端運算資訊安全之控制依循   雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。   在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。 一、ENISA「資訊安全確保架構」[3]   歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。   值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。   雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。   在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。   在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。   在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。 二、CSA「雲端資訊安全控制架構」[6]   CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。   舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。 三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9]   日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。   舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。 参、針對雲端運算之認證與登錄機制 一、CSA雲端安全知識認證   CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。 二、CSA雲端安全登錄機制   由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。   (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。   (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。   資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。   另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。 三、日本-安全・信頼性資訊開示認定制度   由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。   此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。 肆、雲端運算資訊安全國際標準之形成   現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。 [1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20) [2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009). [3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework . [4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009). [5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009). [6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013). [8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。 [10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。 [11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。 [12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。 [13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。 [14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013). [15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).

歐洲汽車供應商協會發表關於標準必要專利之政策指南,以期有關單位能給予汽車產業更明確的指示

歐洲汽車供應商協會(European Association of Automotive Suppliers,俗以CLEPA簡稱之)於2023年3月7日發表〈關於標準必要專利之政策指南—一個可因應汽車產業數位轉型現象的歐盟專利規則〉(Standard Essential Patents Policy guidelines—For an EU patent regulation that adapts to the digital transformation in the mobility ecosystem),以期有關單位能給予汽車產業更明確的指示,舉凡:SEP專利權人可向何人為授權、「合於FRAND原則之授權條款」應如何被認定等。 CLEPA提及,由於在一技術領域中有SEP時,其他的技術無「迴避設計」(design-around)可能性,而必得實施該被選為標準之技術,故在該技術領域中,無其他技術可與「受該SEP保護」的技術相抗衡;是以該SEP的價值必須被審慎且精確評估。此外,CLEPA指出,由於汽車產業會投資、研發、銷售有助於未來「移動性」(mobility)發展的下世代產品,故此產業與智慧財產權議題有高關聯性(例如:此產業每年會申請超過39,000筆專利權),應予其在SEP議題上有足夠的明確性(certainty)及可預測性(predictability),使其在「投資於廣泛實施標準的『新技術』」上,更可依循。而創建一個「利益平衡」(balanced)的環境,將有助於授權雙方進行合於「誠信原則」(good-faith)的授權協議。 CLEPA為以上目的,提出五點建議: (1)應有一「歐盟層級」的立法 一個「歐盟層級」(EU-level)的法架構體系是較足以為SEP專利權人及專利實施者間,提供較「利益平衡」的環境,且較可抑制不公平的SEP授權行為。 (2)「供應鏈中任一層級,均可得授權原則」 凡任何欲得授權者,不論其位於供應鏈中何層級,均應予其有「在符合FRAND原則」下,被授權的機會。又,由於一技術之所以會成為「標準」,係因被「商討」(coordination)而出,倒不一定是因其在市場競爭上,真的有大勝於其他技術的優勢,故授權權利金應僅可反映該技術本身的價值,而不可將「因標準化而可帶來的其他廣大利益」摻入。 (3)對於SEP授權條款應有明確指示 政策制定者及各「標準制定組織」(Standard Setting Organization, SSO)應對「何謂合於FRAND原則之授權條款」提供指南;此外,也應提出就一SEP及其有被納入的「專利組合」(portfolios)的評價方法。 (4)供應鏈中的授權狀況應明瞭 專利實施者應清楚明瞭其是否應獲授權,或其上游元組件供應商是否已獲授權。 (5)應有完整的法體制 政策制定者應制定法體制或應提供關於法體制的指南,以避免SEP專利權人不當申請「禁制令」(injunction),以強使授權協議之可被達成。

歐洲網路暨資訊安全局發布「重要資訊基礎設施下智慧聯網之安全基準建議」

  歐洲網路暨資訊安全局(European Union Agency for Network and Information Security, ENISA)於2017年11月20號發布了「重要資訊基礎設施下智慧聯網之安全基準建議」。該建議之主要目的乃為歐洲奠定物聯網安全基礎,並作為後續發展相關方案與措施之基準點。   由於廣泛應用於各個領域,智慧聯網設備所可能造成之威脅非常的廣泛且複雜。因此,了解該採取與落實何種措施以防範IOT系統所面臨之網路風險非常重要。ENISA運用其於各領域之研究成果,以橫向之方式確立不同垂直智慧聯網運用領域之特點與共通背景,並提出以下可以廣泛運用之智慧聯網安全措施與實作:   (一) 資訊系統安全治理與風險管理   包含了與資訊系統風險分析、相關政策、認證、指標與稽核以及人力資源相關之安全措施。   (二) 生態系管理    包含生態系繪製以及各生態系的關聯。   (三) IT安全建築    包含系統配置、資產管理、系統隔離、流量過濾與密碼學等資安措施。   (四) IT安全管理   帳戶管理與資訊系統管理之相關安全措施。   (五) 身分與存取管理   有關身分確認、授權以及存取權限之安全措施。   (六) IT安全維護   有關IT安全維護程序以及遠端存取之安全措施。   (七) 偵測   包含探測、紀錄日誌以及其間之關聯與分析之安全措施。   (八) 電腦安全事件管理   資訊系統安全事件分析與回應、報告之資安措施。

簡析自動駕駛巴士應用於我國上路營運所需面臨之法制預備方向

簡析自動駕駛巴士應用於我國上路營運所需面臨之法制預備方向 資訊工業策進會科技法律研究所 2021年05月25日   近年來,世界各國眾多業者積極投入開發自動駕駛車輛(Autonomous Vehicle,下稱自駕車,自動駕駛簡稱自駕)或自動駕駛系統(Automated Driving System,下稱自駕系統),相關應用情境刷新了未來智慧交通的想像。因應技術潮流,各國法規亦陸續針對自駕車應用所涉事物與環境進行系統性的規範與制度整備,以利其情境測試與未來實際應用。   除了前揭世界自駕車應用與法制趨勢潮流,為使我國自駕車相關應用得以順利發展,交通部早在2017年已先行修正道路交通安全規則(下稱道交規則)第20條,並同時新增附件21「自動駕駛車輛申請道路測試作業規定」,以利自駕車應用得進行道路測試;此外,為使自駕技術應用可進一步測試營運情境,故我國後於2018年12月19日公布無人載具科技創新實驗條例(下稱無人載具條例),而行政院於隔年(即2019年)6月1日核定施行該條例及其4項授權辦法,以利相關產業技術與創新服務發展[1],正式開啟了無人載具科技創新實驗沙盒(下稱無人載具沙盒),雖然前開條例之適用範圍不限於自駕車,尚包含航空器、船舶等載具[2],但其中自駕車之相關應用應屬焦點,其中又以自駕巴士應用為我國無人載具沙盒之多數[3],故本文即聚焦就自駕巴士應用上路營運所涉之相關法制進行討論並探究調適方向。 壹、事件摘要   我國無人載具沙盒較多為自駕巴士應用實例,為促使該等應用在沙盒試煉後得順利上路營運載客,以避免銜接實際提供服務落空,宜及早檢視我國法制有無調適必要。   緣自駕巴士似可理解為裝設自駕系統之大客車,則若欲使自駕巴士得於我國道路上進行正式載客服務(非沙盒之實驗),通盤地檢視我國公路法、運輸業管理規則(下稱運管規則)、道路交通管理處罰條例(下稱道交條例)、道交規則等相關規範則有其必要性;自駕巴士之應用亦可能因為自駕技術特徵,藉由系統設置之虛擬軌道,或於環境相對單純之情境下進行載運,而有類同大眾捷運法(下稱大捷法)所稱大眾捷運系統之特性,因此自駕巴士因應實際情境所需之法制,宜分別加以研析。 貳、重點說明 一、自駕巴士之特性與未來可能調適之相關法制 (一)各類自駕巴士應用之特性   我國迄今無人載具沙盒之實例,或得透過使用專用道路與否,歸納、分類自駕巴士未來應用模式,約略為專用道型(類捷運型)、公車型、混用型等三類。   專用道型自駕巴士係指藉特殊的路權設計、實體隔離設施、實際管制措施或其他可分離他種車輛的方式,使其行駛環境達到獨立(或接近獨立)的成效,且因其行駛路線固定並存有隔離其他道路載具之方式/措施,故行駛環境上較為單純而類似現行大眾捷運系統(不論為完全獨立[4] 或非完全獨立[5] ),而與其他巴士應用有別。   公車型自駕巴士顧名思義,或可理解為裝設自駕系統而與其他載具共同行駛於道路之巴士,即便因應自駕技術特性而設計優先相關配套措施(如道路車輛宜禮讓自駕巴士先行等),其仍與現行人駕傳統巴士行駛環境同屬複雜情境,似較無差異。   混用型自駕巴士則指同時具備專用道型與公車型之特徵者,換言之,其行駛環境部分為僅行駛於自駕巴士專用道,另一部分則與其他道路載具共同行駛於道路上。   綜上,此等自駕巴士分類,係藉由陸上運輸載具行駛環境複雜度而劃分,申言之,行駛環境最為單純之大眾捷運系統車輛為光譜的一端,另一端則是公路法及道路交通相關規範之汽車,而各類自駕巴士則分散於光譜上(如下圖)。 資料來源:本計畫自行整理繪製 圖:各式自駕巴士可能對應之法規體系定位光譜 (二)因應自駕巴士類型而可能調適之相關法制   承上,自駕巴士因為不同的應用情境,而在行駛環境的光譜上有相對應的位置,而傳統巴士係依循公路法、運管規則、道交條例、道交規則及其他道路交通相關規範進行整體性的法制監管,或將因自駕技術引入而有不同。   公車型與混用型自駕巴士,有高度與一般道路載具共用道路的情境,行駛環境如傳統巴士般複雜,故對其等之監管、管理方向依循現有巴士(大客車)運輸體制似無不妥;不過,專用道型自駕巴士則有所不同,其行駛環境上可藉由相關措施,達到現行大捷法所示大眾捷運系統之單純行駛環境,甚有期許此類自駕巴士應用可跳脫傳統巴士制度框架,而往大捷法較為彈性之方向適用[6]   另外,除了以我國現行規範檢視專用道型自駕巴士未來可能適用之法制外,觀察國際上接近台灣整體環境,且在自駕車整體發展(法制、技術發展、基礎建設、公眾接受度綜合評比)較為突出的新加坡[7] ,其看待自駕車(包含自駕巴士)之適用法制途徑,係從陸路交通法(Road Traffic Act)第6C條、第6D條授權交通部長(Minister for Transport)訂定2017年陸路交通(自動駕駛機動車輛)規則(Road Traffic Act (Autonomous Motor Vehicle) Rules 2017),使陸路交通管理局(Land Traffic Authority)得就自駕車應用之相關使用、測試進行准駁及其他行政監管,即便為專用道型自駕巴士試驗,迄今似乎尚無依循該國類同我國大捷法之快速運輸系統法(Rapid Transit Systems Act)之趨勢。   綜上討論,或可推知不論何種類型之自駕巴士,依我國現行規範體系下,均宜從我國公路法及道路交通相關規範開展與適用,不過即便如此,仍不可忽視各類自駕巴士應用均有其特殊性,如同行駛環境複雜度的光譜上即有不同的結果,則在相關制度建置上宜分別檢視不同類型之需求而思考規範的未來方向,舉例來說,專用道型自駕巴士應用情境不一定均符合大捷法第3條第1項所示大眾捷運系統之要求─「導引之路線」、「使用專用動力車輛」、「密集班次」、「大量快速運輸」等,但未來仍可因行駛環境單純之特性,透過其他方式調適、參照(如設立專章規範、就特殊事項準用等)較為彈性之大捷法規範模式。 二、調適各類自駕巴士所涉法制可能之思考方向   接續前述有關自駕巴士於我國法制適用上的討論,下個將面臨的問題即是將調適哪些法制環節,方可使自駕巴士相關應用可於我國順利營運、提供服務,就此,或可先循以下三大面向進行思考。 (一)環境建置─路權與路側設施 1.路權   「路權」一詞是俗稱用來簡易表達車輛行經處之優先性。在理解上,參照大捷法第3條第2項、交通部之部頒規範─輕軌系統建設及車輛技術標準規範1.3名詞解釋(雖然該等規範係因應大眾捷運系統而為之解釋與分類),路權大致可分為專有、隔離與共用等三種路權形式。   考量自駕巴士之各式應用情境,仍有部分優先之路權規劃需求,以目前現行交通相關法制來說,似可參照市區道路條例第32條第1項及該條項授權訂定之市區道路及附屬工程設計標準第5條第4款、發展大眾運輸條例第5條及同條授權訂定之大眾運輸使用道路優先及專用辦法等規定,由地方政府視在地需求設置適切的巴士專用、優先等相關設施。不過特別宜予注意的是,對於專用道型自駕巴士而言,雖然此等規範似可使其在各地進行設置相應的設施,但實際上專用道型自駕巴士因其應用特性(達到行駛環境類同大眾捷運系統,並降低人力介入可能性),可能更需要全國統一性的設置標準與要求,以維乘客以及其他用路人之權益,故就此或可考量使此類自駕巴士得參考大捷法規範模式,另行建立並遵循其專屬之技術標準規範,並於其中明文有關專用道設置之相關事項。 2.路側設施─以攝錄影、感測器等設備為例   為使自駕技術應用於巴士旅客運輸可更為安全,作為輔助自駕系統作動之相關路側設施似有其必要性,其中又以攝錄影與感測器等設備為首要。   以攝錄影設備而言,在我國現行法制上,或許可以藉由公路法第79條第1項授權訂定之公路用地使用規則第15條予以規範,其中雖未明文攝錄影設備,但以架設之便利與普遍性而言,似可透過路燈桿柱建置比擬,並由中央或各地方政府[8]衡酌在地需求設置必要之自駕巴士應用所需之攝錄影設備,但仍須注意該等設備所蒐集、處理或利用之影像與民眾隱私權之平衡,除非有具體明確的應用目的與其他法律授權,否則不宜將該等影像用於自駕巴士以外之應用。   至於自駕巴士應用可能涉及之感測器設置,由於其與道路號誌變化息息相關,如以現行較為接近之法令,似可參照道交條例第4條及同條授權訂定之道路交通標誌標線號誌設置規則(下稱設置規則)、市區道路條例第32條第1項及同條項授權訂定之市區道路及附屬工程設計標準第26條等規定,將之解為道路號誌其他相關設施。不過,感測器應用不僅止於影響道路號誌者,未來更可能與整體(自駕巴士)車聯網介接而互動,故如要完善整體感測器設置,似有調適前揭規範或另行補足之空間。   然而,前述討論均係奠基各類自駕巴士依循公路法及道路交通相關規範之視野,但誠如前述,專用道型自駕巴士若可參照大捷法之規範模式,則可依循另行建立專屬之技術標準規範,並於其中明文整體專用道型自駕巴士可能涉及之路側設施要求與設置基準。 (二)車輛與自駕系統之於道路上運行之要求與規範   按公路法第63條之規定,汽車應符合交通部之安全檢驗標準,並經車輛型式安全檢測及審驗合格,取得該證明書方可登記、檢驗及領照,而各類自駕巴士依我國現行法制而言,尙屬大客車之範疇,自應循前述規範檢驗合格,方可登記、領照上路,否則可能有道交條例第12條之責任,更可能導致車輛因此遭沒入。據此,未來如欲使各類自駕巴士於我國正式上路運行,宜將自駕系統相關功能、特徵等新增至車輛安全檢測基準[9],以利自駕巴士上路提供運輸服務。   此外,除了前述關於車輛、自駕系統的認證外,自駕車(或自駕系統)是否得在道路上運行其自駕功能,以現行公路法及道路交通相關規範等法制係以人力駕駛車輛作為前提,似乎有所扞格,因此,如要解決此等困境,或宜通盤性檢視整體法制有何須因應自駕系統可能於道路上運作而調適之規範,如:駕駛人雙手離開方向盤可能構成到交條例第43條第1項第1款所稱之其他危險方式駕車,以利自駕車(包含自駕巴士)未來可順利上路。   不過,由於專用道型自駕巴士相較其他二類,行駛環境單純許多,似可想像突發狀況產生而帶來的風險較低,故相關車輛要求或可參照相對較有彈性之大捷法規範模式,依循另行建立專屬之技術標準規範,並於其中明文專用道型自駕巴士之車輛相關安全、功能、技術基準。 (三)駕駛(操作)人員之資格、行政監管   依現行道交條例第21條至第22條,以及同法第92條第1項授權訂定之道交規則等規定,取得相對應或適切之駕駛執照(下稱駕照)者方得駕駛該類別之車輛,否則可能須負擔相應之行政罰責任[10],且駕照之考取有相對應之年齡、經歷、體格、體能、筆試、路考或其他不得具備之條件等要求[11]。各類自駕巴士之駕駛(操作)人員操控此類大客車,原則上仍須適用我國現行法制,甚至在車輛得完全自主運作行駛前,此等人員似宜具備一定操縱車輛之能力與資格,以利乘客與整體交通等安全維護;不過,未來自駕技術如能發展至可在任何情況下均可安全操控車輛,則前揭相關人員的條件、要求或有調整、放寬的可能及必要性。除此之外,自駕技術之引入,可能相當程度上降低人力操控車輛的負擔,故自駕巴士之駕駛(操作)人員有關執行勤務的要求(此為勞動基準法以外之特別規定)[12]、高齡對勤務的影響[13]等,亦似有檢討而放寬的可能性。最後,公路法及道路交通相關規範之體制,對於車輛操作與駕駛,目前仍是以「人力駕駛」作為規範、監管主體,未來自駕車(包含自駕巴士)正式於我國上路提供服務時,宜通盤性檢視與思考相關行政監管要求,如何因應人力駕駛逐漸轉為自駕系統操控車輛。   然而,由於專用道型自駕巴士與其他二類型態相比,行駛環境單純而突發狀況較為稀少,對於人員的資格、培訓與監管等要求似彈性化的可能,據此,或可使此類自駕巴士參酌大捷法較具彈性之原則性規定(如:該法第30條、第42條、第53條)以及相關子法規範,由直轄市或縣(市)政府對行車人員[14]進行有效之訓練與管理,並對其技能、體格與精神狀況進行定期或臨時檢查並記錄,且可派員查核或對行車人員進行臨時檢查[15],如有不合標準者,則應暫停或調整職務,更須於辦理訓練前將計畫報請直轄市或縣(市)政府核備,事後再將成果報請備查[16]。 參、事件評析   隨著無人載具沙盒實驗的進展,自駕巴士於我國上路載客營運之應用情境與景象愈發清晰,自駕巴士運輸或係自駕車載人應用模式最有可能優先實現的樣態。為避免我國相關法制與技術、產業等進展速度無法契合,故自駕巴士上路所涉相關法制預備有其必要性。   如依循自駕巴士行駛環境之複雜度進行區分,並由單純至複雜排列,或可將其等劃分為專用道型、混用型、公車型等自駕巴士,各類情境均有其特殊性,不過仍可大致分成環境建置、車輛要求、人員(資格)監管等面向,思考如何因應自駕技術導入後的影響,循前述我國現行道交條例等既有規範架構及有關規定,預作法制調適。不過,專用道型自駕巴士較類同大眾捷運系統,行駛環境較為單純,除了自駕技術可能帶來的放寬或彈性規定外,更有可能參酌大捷法相關較為彈性、靈活的規範方式。 [1]〈無人載具科技創新沙盒─緣起〉,無人載具科技創新沙盒,https://www.uvtep.org.tw/plan(最後瀏覽日:2021/05/05)。 [2]無人載具科技創新實驗條例第3條第1款。 [3]〈無人載具科技創新沙盒─資訊揭露〉,無人載具科技創新沙盒,https://www.uvtep.org.tw/approved(最後瀏覽日:2021/05/05)。 [4]相關應用情境,可參:蔡文居,〈台南捷運系統重大變革 高架自駕系統後來居上〉,自由時報,2020/05/21,https://news.ltn.com.tw/news/Tainan/breakingnews/3173006(最後瀏覽日:2021/02/27);蔡文居,〈捷運系統擬推高架自駕 採虛擬軌道〉,自由時報,2020/05/22,https://news.ltn.com.tw/news/Tainan/paper/1374364(最後瀏覽日:2021/05/07)。 [5]相關應用情境,可參:〈台北市信義路公車專用道自駕巴士創新實驗計畫〉,TURNING,https://turing-drive.com/%E5%8F%B0%E5%8C%97%E5%B8%82%E4%BF%A1%E7%BE%A9%E8%B7%AF%E5%85%AC%E8%BB%8A%E5%B0%88%E7%94%A8%E9%81%93%E8%87%AA%E9%A7%95%E5%B7%B4%E5%A3%AB%E5%89%B5%E6%96%B0%E5%AF%A6%E9%A9%97%E8%A8%88%E7%95%AB/(最後瀏覽日:2021/05/07)。 [6]蔡文居,前揭註4。 [7]KPMG, 2020 Autonomous Vehicles Readiness Index (2020), https://assets.kpmg/content/dam/kpmg/xx/pdf/2020/07/2020-autonomous-vehicles-readiness-index.pdf (last visited May 10, 2021). [8]參公路用地使用規則第4條所示各公路主管機關之權責。 [9]未來調適之方向與內容,或可參聯合國歐洲經濟委員會(United Nations Economic Commission For Europe, UNECE)世界車輛法規調和論壇(World Forum for Harmonization of Vehicle Regulations,簡稱WP. 29)、美國國家交通安全管理局(National Highway Traffic Safety Administration,即NHTSA)訂定之相關車輛安全標準、自駕系統功能以及其他車輛要求等內容,以利我國車輛型式安全檢測及審驗得與時俱進。 [10]道路交通管理處罰條例第21條、道路交通安全規則第50條第1項、第61條、第61條之1。 [11]參道路交通安全規則第52條至第70條。 [12]汽車運輸業管理規則第19條之2。 [13]汽車運輸業管理規則第19條之7。 [14]如臺北市大眾捷運系統行車人員技能體格檢查規則第3條、高雄市大眾捷運系統行車人員技能體格檢查規則第3條、新北市大眾捷運系統行車人員技能體格檢查規則第4條,行車人員包含運務人員以及維修人員。 [15]大眾捷運系統經營維護與安全監督實施辦法第14條。 [16]大眾捷運系統經營維護與安全監督實施辦法第11條。

TOP