擁有Lancome、YSL(Yves Saint Laurent)及Garnier等全球知名品牌的法國L'Oreal集團,於2007年9月向於英國、法國、德國、比利時及西班牙等五國的法院提起商標侵權訴訟,控告全球網拍龍頭eBay放任網路使用者於eBay出售仿冒的香水、化妝品及其他L'Oreal集團產品,導致L'Oreal蒙受重大損失,主張eBay應為網路使用者的侵權行為負起連帶責任。
但繼2008年8月比利時法院率先判決eBay勝訴後,2009年5月法國及英國法院亦接連判決eBay勝訴。法國巴黎法院於5月14日作成的裁決中,表示eBay已恪遵自身所負義務並以良善態度解決仿冒商品問題,因此eBay毋庸為網路使用者的侵權行為加以負責;法院同時表示eBay與L'Oreal雙方應攜手合作,共同制定打擊侵權行為的策略,以防制仿冒商品繼續透過網路販售流通。
法方判決eBay勝訴未久,英國法院緊接於5月22日判決eBay勝訴,對於接連獲勝,eBay仍再三強調本身僅係一單純提供商品交易服務之平台,自無須就使用者侵權行為加以負責;L'Oreal則表示eBay有責採取進一步的措施,以杜絕網路使用者販售仿冒的L'Oreal商品,其並表示未來仍將以eBay助長商標侵權為由,持續於歐洲各國提出訴訟。
日本特許廳(Japan Patent Office,後稱JPO)於2024年6月駁回Google公司對來自中國大陸的深▲せん▼小▲ちぇ▼科技有限公司(後稱中國大陸公司)有關「FITBEING」文字商標的註冊異議,認為中國大陸公司的「FITBEING」商標與Google公司的「FITBIT」商標在外觀、發音等方面存在顯著差異,因此不會對消費者造成混淆。 中國大陸公司於2023年1月在日本申請註冊「FITBEING」文字商標,指定於第14類的「鐘錶和計時儀器」等商品。Google公司於同年8月對該商標提出異議,主張「FITBEING」商標與其於2018年註冊的「FITBIT」文字商標,在拼寫及發音上相似,並有致相關消費者混淆誤認之可能,違反日本商標法第4條第1項第11款、第15款。此外,Google公司亦表示其「FITBIT」文字商標已為Google穿戴設備的「周知」標識,應具有排他性。 JPO指出,儘管「FITBEING」和「FITBIT」在拼寫上皆以「FITB」開頭,惟二者字尾的「ING」和「IT」無論在文字外觀、字母數量還是音節數量上的差異皆具顯著差異。此外,JPO亦評估「FITBIT」商標是否為「周知」商標。依日本商標法第4條第1項第10款規定,與消費者廣泛認識其為表示他人營業商品或服務之商標相同或近似,使用於同一或類似之商品或服務者,不得註冊商標。本案中,JPO指出Google公司所提供的證據,包括各國市場調查報告和廣告宣傳資料,卻未能提交足夠的日本市場調查資料,以證明「FITBIT」在日本已被相關消費者廣泛認識為Google穿戴式設備的「周知」標識。因此,基於雙方商標近似及周知程度,JPO駁回了Google公司的異議,認定兩商標無導致消費者混淆誤認之虞。 由本案可知,日本JPO對商標近似性的判斷標準與我國大致相同,均會考量商標的外觀、發音及涵義的差異。企業在設計創作商標時,應檢視商標的外觀、讀音以及涵義,避免欲註冊商標與現有商標近似,以避免無法取得註冊商標。此外,若欲主張「周知商標」,企業應確保提交充分的當地市場調查資料證明商標的知名程度,包括當地市場的消費者調查結果及銷售資料等,當面臨爭議時,用以主張商標的著名程度。 本案目前經JPO駁回Google公司的異議後,尚無進一步的訴願或訴訟公開資訊。 本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。 本文同步刊登於TIPS網站(https://www.tips.org.tw/)
美國公務機關電子機密資訊系統面對內部威脅之政策規範簡介美國公務機關電子機密資訊系統面對內部威脅之政策規範簡介 科技法律研究所 102年04月01日 壹、事件摘要 根據一項網路入侵案件的統計分析,約有80%的案件事來自於機關或企業內部人員,或是至少與內部人員有關。[1]然而,對於資通訊安全與機密資訊的維護,機關單位與人員把大部分的重心放在防範外來的入侵者,也就是外部威脅,反而忽略了內部員工對於資訊可能產生的潛在危害。[2]這些入侵案件的行為人大部分擁有合法存取控制資訊系統的權限,也就是因為這樣,內部威脅不易被發現。這就好比擁有大門鑰匙一般,正當合法從大門出入,以及從事本來就可以做的事,而不易被發覺。美國由於維基解密(WikiLeaks)事件的爆發,使政府對於機密維護的焦點,從外在攻擊的防止,轉聚焦於內部威脅的防範。 在美國,內部威脅並不是一個新的概念,公務機關本具備一定的管理措施;惟在維基解密案爆發後,帶給美國政府極大的衝擊,美國也全面檢討與創制新的因應作法,並於政策面、制度面與技術面等不同面向,進行積極的研究與合作。以下將引介美國之制度設計,藉此提供公務機關因應內部威脅議題之政策之參考。 貳、重點說明 一、內部威脅的定義與事件 有關資訊的價值,近來因內部威脅所帶來的損害類型已經隨著對於財產的定義與價值觀而產生變化。以產業為例,智慧財產權與企業機密,儼然成為內部人員所竊取的主要類型。企業可能因為智慧財產權或企業機密的外洩,導致企業喪失競爭力或甚至破產而關閉。如果把企業模型放大至國家或公務機關,「機密」對內部人員即成為最有價值的財產與籌碼,而公務機關可能因為內部威脅將機密外洩,造成對於國家、機關或人民產生公共安全,甚至是國家安全的危機。 (一)內部威脅的定義 外部威脅(External threat)」[3]係與內部威脅相對應之概念;外部威脅係指該威脅非由組織內部發生,而是由組織外部之人員或其他組織,透過一般的網際網路、互聯網系統,以未經授權之方式,對該組織之資訊設備,以植入惡意程式、或以駭客入侵等方式,進行侵入式的資訊系統攻擊,其目的係在於由外部取得該組織「有價值」的資訊。 為因應威脅,「威脅識別(Threat Identification)」成為威脅防禦之首要任務,按形成威脅的原因加以區分,大抵可分為「外部威脅(External Threat)」與「內部威脅(Insider Threat 或Internal Threat)」兩類。內部威脅係指例內部竊盜、系統失敗、惡意破壞、不遵守安全準則或是使用非法軟體等;相對外部威脅,係指自然災害,例如火災與地震,以及來自外部的惡意攻擊,例如盜賊、駭客、惡意程式,以及網路病毒等。[4] 「內部威脅」雖然被認知為威脅的一個種類,但是我國目前尚無對於「內部威脅」一致的定義。檢視外國對於「內部威脅」的定義,通常係指員工(含約聘僱人員)、或委外廠商為了個人利益、間諜活動或報復之意圖(「惡意(Malicious)」),對於資訊進行不正當之存取控制。「美國電腦緊急應變團隊(Computer Emergency Readiness Team, CERT)」認為內部威脅係指一位或多位具備存取控制(Access)的個人,意圖利用弱點侵入公司、組織,或企業的系統、服務、產品或設施,對於內部造成傷害。[5]「美國國防部減緩內部威脅計畫結案報告(Final Report of the Insider Threat Integrated Process Team, US Department of Defense, DoD Insider Threat Mitigation)」,內部威脅係指未經授權存取控制國防部資訊系統的人員,可能為軍事人員員工(Military Member)、國防部一般僱員(Civilian Employee )、其他聯邦機構員工,以及私部門等。[6] 由上述定義可得知,內部威脅係來自於組織單位的「內部」,如以行為人之意圖區分,又可細分為「惡意(Malicious)」與「過失」。因人員之過失所造成之內部威脅,大部分原因為人員對於資訊系統與之使用與管理不當所造成,例如,人員使用Email或即時通訊軟體,受到社交工程之攻擊,導致電腦被植入惡意程式或間諜軟體。另一則為本文所要研究的「惡意的內部威脅(Malicious Insider)」,係指內部人員利用合法存取權限,為超出於其授權使用之對象、時間、範圍、目的,與用途等之行為,並意圖對於單位組織或是特定人、事、物等造成傷害,或是謀取不當利益。 依據惡意內部威脅事件,大約可分為以下各類型:[7] 1.IT破壞(IT Sabotage) 現任或前任僱員、承包商,或業務合作夥伴,以故意超過或誤用授權級別,而存取控制網路或資訊系統或資料的方式,意圖損害一個具體的個人或組織,或該組織的數據、系統或日常業務之運作。 2.為經濟利益而進行盜竊或修改(Theft or Modification for Financial Gain) 現任或前任僱員、承包商,或業務合作夥伴,以故意超過或誤用授權級別,而存取控制網路或資訊系統或資料的方式,為經濟利益意圖竊取或修改機密或專有資訊。 3.為取得業務優勢而進行竊盜或修改(Theft or Modification for Business Advantage) 現任或前任僱員、承包商,或業務合作夥伴,以故意超過或誤用授權級別,而存取控制網路或資訊系統或資料的方式,為取得業務優勢而進行竊盜或修改機密或專有資訊。 4.其他(Miscellaneous) 現任或前任僱員、承包商,或業務合作夥伴,以故意超過或誤用授權級別,而存取控制網路或資訊系統或資料的方式,為非基於經濟利益或業務優勢,而進行竊盜或修改機密或專有資訊。 或通常會涵蓋二種以上的類型,例如:員工先行對於IT系統進行破壞,然後再試圖敲詐僱主,以協助他們恢復系統為條件換取金錢。另曾有案例為,一名前副總裁於結束工作前,複製客戶數據庫與銷售手冊,再向其他外單位組織兜售。[8] (二)內部威脅事件的發生與所造成的損失 依據CERT於2011年4月對於內部威脅控制的報告指出,以報告中123件資訊科技破壞(IT Sabotage)事件進行統計,內部威脅發生的時間為26%件事件發生於上班時間,35%發生於下班時間,另外39%件事件發生於不確定的時間。另外一項以內部威脅受到攻擊的地點來看,54%事件發生於進行遠端連線時,27%發生於公司所在地,另外19%發生於不特定之地點或場所。[9] 有關內部威脅對於公務機關機密維護所造成的危害嚴重程度很難估計,可能是因為內部威脅事件提報執法單位或是司法機關得比例較低。內部威脅事件通常因為證據不足、損害程度與花費於司法程序之時間、人力與費用無法平衡,或是因為提報對於公務機關的形象與信譽可能產生極大的負面影響,所以通常對於事件大抵只有表面上概略之描述。[10] 二、美國歐巴馬政府面對內部威脅之政策規範 美國傳統對於機密資訊由軍事單位依照軍事規定處理,不過,自從羅斯福總統於1940年發布第8381號行政命令,改變了這個機制。第8381號行政令,授權政府官員保護軍事與海軍基地。爾後,歷任總統以發布行政命令的方式,建置聯邦政府的機密分級標準。不過,羅斯福總統以經特定法規授權為由,後續總統則是以基於一般法律與憲法授權。[11]國會則不停的以其他立法,[12]設法平衡總統權利。 歐巴馬總統上任前歷經2001年911事件的壓力,[13]以及2010年維基解密等機密外洩事件,致使歐巴馬團隊對於資訊安全以及機密維護非常重視,除了推動開放政府(Open Government),促進政府政策更公開透明的民主治理外,對於資通訊安全(Cyber Security)、機密資訊外洩的通報機制,以及內部人員(Insider)所帶來的威脅,更是採取積極的作法。[14] 針對內部人員對於國家安全與機密外洩的問題,歐巴馬政權立即採取相對應的措施,於2011年發布第13587號行政命令:「增進機密網路安全與機密資訊有責分享及安全維護的結構性改革(Structure Reforms to Improve the Security of Classified Networks and the Responsible Sharing and Safeguarding of Classified Information)」,與因應第13587號行政命令所規範之「內部威脅」議題,於2012年11月21日發布「國家內部威脅政策和機關內部威脅方案的最低標準(National Insider Threat Policy and Minimum Standards for Executive Branch Insider Threat Programs)」的總統備忘錄。 部會或機關紛紛對於內部威脅採取相關防範措施,例如國務院(Department of State)對於涉及機密的網路,採用新的審查與監控的工具,而在國防部(Department of Defense)也開始開發自動偵測內部威脅的辨識系統。在情報系統方面,商務部(Department of Commerce)國家標準與技術中心(National Institute of Standards and Technology, NIST)與司法部(Department of Justice)聯邦調查局(Federal Bureau of Investigation, FBI)也訂立內部威脅指引,提供企業與機關單位遵循。情報系統委託Carnegie Mellon University的電腦緊急應變團隊(Computer Emergency Readiness Team,以下簡稱CERT)內部威脅中心(CERT Insider Threat Center)進行多項內部威脅的研究。 至今為止,歐巴馬政權對於內部威脅的防範,於法制政策提出下列各項規範: (一)總統第13587號行政命令:「增進機密網路安全與機密資訊有則分享及安全維護的結構性改革」 由於維基解密事件的爆發,使美國將機密的維護,從對於防止外在的攻擊,轉聚焦於機密資訊的內部威脅。事件發生後,國家安全人員馬上成立跨機關小組,檢視處理機密資訊的政策與實務作法,希望可以提出解決行政部門可共用的機制,以減少類似的事件再度發生。 跨機關小組歷時七個多月的檢討後,對於機密資訊的保護,與涉及機密資訊人員或機關間合理使用與分享資訊提出下列原則:加強跨機關資訊有責共享的重要性;確保政策、流程與技術的安全解決方案,與監督和組織文化的發展;強調聯邦政府對於資訊必須實施一致的作法;與確保隱私、公民權和自由的保護。[15] 歐巴馬團隊將上述原則落實至第13587行政命令,[16]成立監督的架構,發展與落實涉及機密的網路與資訊共享的政策與標準。指示各機關必須負起安全與機密維護的責任,並加強跨機關資訊的流通與保護,包括電腦網路的安全,與內部威脅的機制,以減低未來國家安全機密外洩的風險。 第13587號行政命令大抵分為下列各大項,除此之外,聯邦政府同時已經採行增進機密資訊網路與人員的控管,例如拆卸式媒體、網路身分管理、內部威脅方案(Insider Threat Program)、存取控制的管控(Access Control)、機密網路的審核,[17]項目分為: 1.機密資訊電腦網路系統之安全維護各機關單位負擔重要的責任; 2.設置「資深資訊分享與安全維護推動小組(Senior Information Sharing and Safeguarding Steering Office)」; 3.成立「機密資訊流通與保護局(Classified Information Sharing and Safeguarding Office, CISSO)」; 4.設置「維護網路機密資訊執行秘書」(Executive Agent for Safeguarding Classified Information on Computer Networks);與 5.設置「內部威脅專責小組(Insider Threat Task Force)」。 其中有關「內部威脅專責小組」的部分,跨機關的內部威脅專責小組將負責制定一個廣泛適用於公務機關內部威脅的方案。該方案的目標係為防止、檢測和減輕,包括利用、損害,或其他未經授權揭露機密資訊的內部威脅,並同時考量各機關單位所涉及的風險層級、業務與系統需求。解決方案亦應包含因應內部威脅的政策目標,建立和整合機關內部的安全與反間諜,用戶審查和監控等優先事項,以及其它機關的實作發展和保護能力。[18]除此之外,內部威脅專責小組還必須與相關單位合作,以促成政策的草擬與可行。[19] 專責小組的職責應包括下列: 1.制定並與行政機關協調,阻止、檢測和減輕內部威脅的政策,並提交至督導委員會檢閱; 2.與適當的機關合作,制定行政機關內部威脅方案的政策指引和最低標準,並於一年內發布,該相關指引和最低標準對於行政部門具拘束力; 3.如果有足夠的經費或經授權,繼續與適當單位合作,於一年之後,增修相關指引與最低標準; 4.如果沒有獲得足夠的經費或授權,建議由預算辦公室(Office of Management and Budget)或國家檔案與記錄管理局(National Archives and Records Administration)的資訊安全監督辦公室(Information Security Oversight Office, ISSO)於一年之後頒布相關指引與最低標準的增修版本; 5.如仍有任何未解決的問題,以致於延宕最低標準的公布,應將問題提交給督導委員會(Steering Committee); 6.按照專責小組所制定之方案,獨立評估相關機關單位是否適當的落實既定的政策和最低標準,並將評估結果向督導委員會提報; 7.提供機關單位援助,包括提供最佳實作案例以供參考;與 8.提供美國政府所分析的內部威脅新的困難與挑戰。 由上可見,第18537號行政命令勾勒出美國政府對於增進涉及機密網路與機密資訊網路的結構性改革。不但成立跨機關的內部威脅專責小組負責草擬內部威脅的政策,機關亦必須依照指示時程,落實內部威脅政策的偵測方案,以及監控其運作是否符合政策的目標。 (二)「國家內部威脅政策和機關內部威脅方案的最低標準」總統備忘錄[20] 雖然第13587號行政命令規定機關針對內部威脅將組成跨機關內部威脅小組,負責偵測與避免內部威脅,以增進對於機密資訊的保護,以及減低機密資訊被未經授權的存取控制或揭露的潛在弱點。然而,機關應該如何施行的細項尚未有細緻規範,仍需等待歐巴馬團隊進一步制定,以落實於聯邦政府所屬的公務機關。 緣此,美國總統歐巴馬於2012年11月21日發布「國家內部威脅政策和機關內部威脅方案的最低標準的備忘錄(National Insider Threat Policy and Minimum Standards for Executive Branch Insider Threat Programs)」,主要提供行政部門於防止、偵測與減低內部人員可能造成國家安全的威脅相關遵循方向與指引。因應內部威脅的能力將增進行政部門對於機密資訊的保護,並加強危及國家安全的敵對勢力或內部威脅的防禦。 這些威脅包括潛在的間諜活動,對國家或機關單位的暴力行為,以及未經授權揭露機密資訊,包括透過的美國政府互聯的電腦網路和系統處理的大量機密資料。該標準將提供機關單位建立有效的內部威脅所必要的要素。 目前標準的詳細內容尚未發布,不過,依據備忘錄大約可分為下列各項: 1.蒐集、整合、集中分析和應變主要威脅相關的資訊; 2.監控人員對於機密網路的使用; 3.提供人員對於內部威脅意識的培訓; 4.保護人員的公民、自由和隱私權。 參、事件評析 觀察美國一連串的改革,顯見維基解密事件對於美國政府產生非常大的衝擊,更加凸顯監控內部威脅對於國家與公務機關及其機密維護之重要性。歐巴馬團隊不但全面檢視其機密資訊管理與保護政策與法制,對機密資訊的管理與「內部威脅」的防範進行全面檢討,並對於配套標準及措施進行增修。 除對於傳統以人員監督威脅的存在外,應利用科技技術監控或查核人員的「異常」行為(如短期內大流量下載檔案/進入系統的紀錄、大流量轉出有附件的信件、近日來消費能力顯著高於所得或情緒異常低落或起伏極大等)或預定特定的現象作為潛在威脅的表徵證據,再進一步因應與確認內部威脅的存在。 最重要的是,該制度與措施要求全國公務機關一起合作落實,以及分享潛在內部威脅的異常警訊,才能真正達成減低公務機關對於內部威脅的防範。 [1]行政院退除役官兵輔導委員會,張維平,日晷第4期認識公務機關資訊安全問題,取自http://www.vac.gov.tw/files/Sundial-4Th_17.pdf(最後瀏覽日:2012年11月30日)。與公務機密維護宣導 --【從資安看如何防止公務機密資料外洩】近年來,隨著間諜軟體、木馬程式、釣魚網站等惡意攻擊日漸猖獗,世界各地傳出多起嚴重的資料外洩事件,當然台灣也不能倖免。外洩的資料包羅萬象,而其中最主要的內容是個人資料。資料外洩的起因不僅止於駭客所發動的各種資安攻擊,另外還有最令機關防不勝防的內賊。只要有心,要在機關內部竊取資料很容易,從辦公桌上亂放的機密文件、電子郵件、即時通軟體、網路硬碟、隨身碟,都可當作工具,如果機關(各單位)沒有危機意識,採取防範措施,資料外洩在所難免。鑑此,籲請各單位安全連絡員,加強單位自主管理,協助單位主管加強責任區安全檢查,共同維護機關公務機密與安全。 [2]中廣新聞網.海軍共諜案,國防部:才在發展階段,影響有限,(2012年10月29日),取自http://tw.news.yahoo.com/%E6%B5%B7%E8%BB%8D%E5%85%B1%E8%AB%9C%E6%A1%88-%E5%9C%8B%E9%98%B2%E9%83%A8-%E6%89%8D%E5%9C%A8%E7%99%BC%E5%B1%95%E9%9A%8E%E6%AE%B5-%E5%BD%B1%E9%9F%BF%E6%9C%89%E9%99%90-023752078.html(最後瀏覽日:2012年11月30日)。 國防部軍事發言人羅紹和表示,涉案的海軍大氣海洋局前政戰處長張祉鑫,在退役後透過友人介紹,認識中共官方人員,然後再透過軍中舊識,「謀取不法利益」,保防安全部門在今年三月間接獲檢舉,依法由反情報單位展開調查行動,並移請檢調單位協助調查,順利破獲本案。 [3]IT Law Wiki , External Threat , available at http://itlaw.wikia.com/wiki/External_threat (last accessed Jan. 12, 2013). [4]碁峰資訊,資訊安全概論與實務,取自http://epaper.gotop.com.tw/pdf/AEE030900.pdf(最後瀏覽日:2012年11月30日)。 [5]NIAC, The National Infrastructure Advisory Council's Final Report and Recommendations on The Insider Threat to Critical Infrastructure , (April 8, 2008), last available http://www.dhs.gov/xlibrary/assets/niac/niac_insider_threat_to_critical_infrastructures_study.pdf (last accessed Jan. 12, 2013). [6]US Department of Defense, DoD Insider Threat Mitigation-Final Report of the Insider Threat Integrated Process Team , available at http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA391380 (last accessed Jan. 12, 2013). [7]Dawn Cappelli, Andrew Moore, Randall Trzeciak, and Timothy J.Shimeall, Common Sense Guide to Prevention and Detection of Insider Threats, 3rd Edition-Version 3.1, at 11, (Jan. 2009), available at www.cert.org/archive/pdf/CSG-V3.pdf(last accessed Jan. 12, 2013). [8]Dawn Cappelli, Andrew Moore, Randall Trzeciak, and Timothy J.Shimeall, Common Sense Guide to Prevention and Detection of Insider Threats, 3rd Edition-Version 3.1 , at 12, (Jan. 2009), available at www.cert.org/archive/pdf/CSG-V3.pdf(last accessed Jan. 12, 2013). [9]The Cyber Adviser, Invensys Critical Infrastructure & Security Practice, at 1, (Dec. 2011), available at http://iom.invensys.com/EN/pdfLibrary/CISP_Dec2011_vol3_Newsletter.pdf (last visited Jan. 10, 2013). [10]U.S. Secret Service and CERT/SEI, (Jan. 2008), Insider Threat Study: Illicit Cyber Activity in the Government Sector , at 5, available at www.cert.org/archive/pdf/ insiderthreat _gov2008.pdf (last visited Nov. 30, 2012) [11]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework, CONGRESSIONAL RESEARCH SERVICES, at 1, Jan. 10, 2011, available at www.fas.org/sgp/crs/secrecy/RS21900.pdf(last visited Nov. 30, 2012). [12]Id., at 2, 例如「1966年政府資訊公開法 (Freedom of Information, FOIA)」,「1995年情報授權法 (Intelligence Authorization Act)」、「2000年公共利益解密法 (Public Interest Declassification Act)」,與「2012年減少過度加密法 (Reducing Over-Classification Act)」。 [13]Paul Kenyon, The Enemy Within: Obama's Insider Task Force, Forbes, (Apr. 13, 2012), available at http://www.forbes.com/sites/ciocentral/2012/04/13/the-enemy-within-obamas-insider-threat-task-force/ (last visited Nov. 30, 2012). [14]FEDERATION OF AMERICAN SCIENTISTS, Obama Administration Documents on Secrecy Policy , available at http://www.fas.org/sgp/obama/index.html (last visited Nov. 30, 2012). 歐巴馬政權針對機密資訊發布多項正式文件,以年度區分,截至2012年11月30日止,包括下列:1.2009年:「機密資訊和受管控的非機密資訊的總統備忘錄 (Presidential Memorandum on Classified Information and Controlled Unclassified Information, May. 27, 2009)」、「第13526號行政命令-國家安全機密資訊 (Executive Order 13526: Classified National Security Information, Dec. 29, 2012)」,與「國家安全機密資訊施行令的總統備忘錄 (Presidential Memorandum on Implementation of the Executive Order on Classified National Security Information, Dec. 29, 2009)」;2.2010年:「第13549號行政命令-國家、地方、部落,和私部門實體的國家機密方案 (Executive Order 13549: Classified National Security Information Program for State, Local, Tribal, and Private Sector Entities, Aug. 18, 2010)」與「第13556號行政命令-受管控的非機密資訊 (Executive Order 13556: Controlled Unclassified Information, Nov. 4, 2010)」;3.2011年:「第13587號行政命令-增進機密網路安全與機密資訊有責分享及安全維護的結構性改革 (Executive Order 13587: Structure Reforms to Improve the Security of Classified Networks and the Responsible Sharing and Safeguarding of Classified Information, Oct. 7, 2011)」;4.2012年:「國家內部威脅政策和機關內部威脅方案的最低標準備忘錄 (National Insider Threat Policy and Minimum Standards for Executive Branch Insider Threat Programs, Nov. 21, 2012)」。 [15]THE WHITE HOUSE, Fact Sheet: Safeguarding the U.S. Government's Classified Information and Networks, (Nov.2011), available at http://www.whitehouse.gov/the-press-office/2011/10/07/fact-sheet-safeguarding-us-governments-classified-information-and-networ (last visited Nov. 30, 2012). [16]Exec. Order No. 13,587 (2011), available at http://www.whitehouse.gov/the-press-office/2011/10/07/executive-order-structural-reforms-improve-security-classified-networks- (last visited Nov. 30, 2012). [17]THE WHITE HOUSE, Fact Sheet: Safeguarding the U.S. Government's Classified Information and Networks, available at http://www.whitehouse.gov/the-press-office/2011/10/07/fact-sheet-safeguarding-us-governments-classified-information-and-networ(last visited Nov. 30, 2012). [18]Exec. Order No. 13,587 (2011), available at http://www.whitehouse.gov/the-press-office/2011/10/07/executive-order-structural-reforms-improve-security-classified-networks-(last visited Nov. 30, 2012). [19]Id. 專責小組應該與總檢察長(Attorney General)與國家情報局主任(Director of National Intelligence)或指定人共同擔任主席。內部威脅專責小組成員應該由國務院(Department of State)、國防部(Department of Defense)、司法部(Department of Justice)、能源部(Department of Energy)、國土安全部(Department of Homeland Security)部長所指定的人員,以及國家情報局主任(Director of National Intelligence)、中央情報局(Central Intelligence Agency),和國家檔案與記錄管理局(National Archives and Records Administration)的資訊安全監督辦公室(Information Security Oversight Office, ISOO)等所組成。工作人員必須由聯邦調查局和國家反情報辦公室長官(Office of the National Counterintelligence Executive, ONCIX)和其他機構,於法律所允許的範圍內配置。這些人員必須是官員,或是兼職或終身全職的美國員工。國家反情報辦公室必須提供內部威脅專責小組適當的工作場所,以及行政支援。 [20]美國總統依美國憲章擁有直接發布據法律效力的文件(Document),文件的種類根據事務類型之不同分為三大類:Executive orders(有連續編碼的行政命令)、Proclamation(公告)、Administration orders(無編號的行政命令),其下尚有不同的子分類,備忘錄則屬Administration orders下的子分類之一,總統所發布的文件效力相同,並無位階之分,http://www.archives.gov/presidential-libraries/research/guide.html(最後瀏覽日:2013年1月12日)。
美國商會呼籲我國政府儘速通過智財三法我國近年來對智財權保護不遺餘力,政府除祭出各種方案使智慧財產之觀念深入人心外,相關修法動作也持續進行,今年度經濟部智慧財產局更展開大規模的修法,並分別就各修正議題舉辦多場之法案公聽與說明會。諸此種種努力逐漸獲得國際間的肯定,美國政府也釋出善意,在今年初公布之二00五年三0一報告書中,特別將我國從「特別三0一優先觀察名單」中,調降為一般觀察名單。 據美國商會表示,台灣投資環境近年最大的改善,莫過於對智慧財產權的重視,以及落實智財權保障的有效執法機制。不過美國商會也認為,網路盜版猖獗及智財權案件審理費時冗長,將是台灣未來智財權保護的兩大挑戰。尤其在網路盜版方面,保智大隊前幾年查獲的案件中,只有2%與網路侵權有關,但今年到十一月底,比例上升80%,顯示網路盜版加劇,因此建議我國應加速規範P2P傳輸業者的立法,以遏止下載未經授權的音樂、影片,或其他受著作權保障的作品。 美國商會呼籲,為維持得來不易的成績,立法院應儘速在本會期通過智慧財產法院組織法草案、智慧財產案件審理法草案,及在著作權法新增技術立法,以規範P2P(網路點對點傳輸)業者等智財三項法案;與此同時,美國商會也建議未來智財法院的法官,應具備技術背景並體認國際投資競爭、偽藥及假農藥等公共衛生議題對於生技等創新產業發展之重要性。
簡析自動駕駛巴士應用於我國上路營運所需面臨之法制預備方向簡析自動駕駛巴士應用於我國上路營運所需面臨之法制預備方向 資訊工業策進會科技法律研究所 2021年05月25日 近年來,世界各國眾多業者積極投入開發自動駕駛車輛(Autonomous Vehicle,下稱自駕車,自動駕駛簡稱自駕)或自動駕駛系統(Automated Driving System,下稱自駕系統),相關應用情境刷新了未來智慧交通的想像。因應技術潮流,各國法規亦陸續針對自駕車應用所涉事物與環境進行系統性的規範與制度整備,以利其情境測試與未來實際應用。 除了前揭世界自駕車應用與法制趨勢潮流,為使我國自駕車相關應用得以順利發展,交通部早在2017年已先行修正道路交通安全規則(下稱道交規則)第20條,並同時新增附件21「自動駕駛車輛申請道路測試作業規定」,以利自駕車應用得進行道路測試;此外,為使自駕技術應用可進一步測試營運情境,故我國後於2018年12月19日公布無人載具科技創新實驗條例(下稱無人載具條例),而行政院於隔年(即2019年)6月1日核定施行該條例及其4項授權辦法,以利相關產業技術與創新服務發展[1],正式開啟了無人載具科技創新實驗沙盒(下稱無人載具沙盒),雖然前開條例之適用範圍不限於自駕車,尚包含航空器、船舶等載具[2],但其中自駕車之相關應用應屬焦點,其中又以自駕巴士應用為我國無人載具沙盒之多數[3],故本文即聚焦就自駕巴士應用上路營運所涉之相關法制進行討論並探究調適方向。 壹、事件摘要 我國無人載具沙盒較多為自駕巴士應用實例,為促使該等應用在沙盒試煉後得順利上路營運載客,以避免銜接實際提供服務落空,宜及早檢視我國法制有無調適必要。 緣自駕巴士似可理解為裝設自駕系統之大客車,則若欲使自駕巴士得於我國道路上進行正式載客服務(非沙盒之實驗),通盤地檢視我國公路法、運輸業管理規則(下稱運管規則)、道路交通管理處罰條例(下稱道交條例)、道交規則等相關規範則有其必要性;自駕巴士之應用亦可能因為自駕技術特徵,藉由系統設置之虛擬軌道,或於環境相對單純之情境下進行載運,而有類同大眾捷運法(下稱大捷法)所稱大眾捷運系統之特性,因此自駕巴士因應實際情境所需之法制,宜分別加以研析。 貳、重點說明 一、自駕巴士之特性與未來可能調適之相關法制 (一)各類自駕巴士應用之特性 我國迄今無人載具沙盒之實例,或得透過使用專用道路與否,歸納、分類自駕巴士未來應用模式,約略為專用道型(類捷運型)、公車型、混用型等三類。 專用道型自駕巴士係指藉特殊的路權設計、實體隔離設施、實際管制措施或其他可分離他種車輛的方式,使其行駛環境達到獨立(或接近獨立)的成效,且因其行駛路線固定並存有隔離其他道路載具之方式/措施,故行駛環境上較為單純而類似現行大眾捷運系統(不論為完全獨立[4] 或非完全獨立[5] ),而與其他巴士應用有別。 公車型自駕巴士顧名思義,或可理解為裝設自駕系統而與其他載具共同行駛於道路之巴士,即便因應自駕技術特性而設計優先相關配套措施(如道路車輛宜禮讓自駕巴士先行等),其仍與現行人駕傳統巴士行駛環境同屬複雜情境,似較無差異。 混用型自駕巴士則指同時具備專用道型與公車型之特徵者,換言之,其行駛環境部分為僅行駛於自駕巴士專用道,另一部分則與其他道路載具共同行駛於道路上。 綜上,此等自駕巴士分類,係藉由陸上運輸載具行駛環境複雜度而劃分,申言之,行駛環境最為單純之大眾捷運系統車輛為光譜的一端,另一端則是公路法及道路交通相關規範之汽車,而各類自駕巴士則分散於光譜上(如下圖)。 資料來源:本計畫自行整理繪製 圖:各式自駕巴士可能對應之法規體系定位光譜 (二)因應自駕巴士類型而可能調適之相關法制 承上,自駕巴士因為不同的應用情境,而在行駛環境的光譜上有相對應的位置,而傳統巴士係依循公路法、運管規則、道交條例、道交規則及其他道路交通相關規範進行整體性的法制監管,或將因自駕技術引入而有不同。 公車型與混用型自駕巴士,有高度與一般道路載具共用道路的情境,行駛環境如傳統巴士般複雜,故對其等之監管、管理方向依循現有巴士(大客車)運輸體制似無不妥;不過,專用道型自駕巴士則有所不同,其行駛環境上可藉由相關措施,達到現行大捷法所示大眾捷運系統之單純行駛環境,甚有期許此類自駕巴士應用可跳脫傳統巴士制度框架,而往大捷法較為彈性之方向適用[6] 另外,除了以我國現行規範檢視專用道型自駕巴士未來可能適用之法制外,觀察國際上接近台灣整體環境,且在自駕車整體發展(法制、技術發展、基礎建設、公眾接受度綜合評比)較為突出的新加坡[7] ,其看待自駕車(包含自駕巴士)之適用法制途徑,係從陸路交通法(Road Traffic Act)第6C條、第6D條授權交通部長(Minister for Transport)訂定2017年陸路交通(自動駕駛機動車輛)規則(Road Traffic Act (Autonomous Motor Vehicle) Rules 2017),使陸路交通管理局(Land Traffic Authority)得就自駕車應用之相關使用、測試進行准駁及其他行政監管,即便為專用道型自駕巴士試驗,迄今似乎尚無依循該國類同我國大捷法之快速運輸系統法(Rapid Transit Systems Act)之趨勢。 綜上討論,或可推知不論何種類型之自駕巴士,依我國現行規範體系下,均宜從我國公路法及道路交通相關規範開展與適用,不過即便如此,仍不可忽視各類自駕巴士應用均有其特殊性,如同行駛環境複雜度的光譜上即有不同的結果,則在相關制度建置上宜分別檢視不同類型之需求而思考規範的未來方向,舉例來說,專用道型自駕巴士應用情境不一定均符合大捷法第3條第1項所示大眾捷運系統之要求─「導引之路線」、「使用專用動力車輛」、「密集班次」、「大量快速運輸」等,但未來仍可因行駛環境單純之特性,透過其他方式調適、參照(如設立專章規範、就特殊事項準用等)較為彈性之大捷法規範模式。 二、調適各類自駕巴士所涉法制可能之思考方向 接續前述有關自駕巴士於我國法制適用上的討論,下個將面臨的問題即是將調適哪些法制環節,方可使自駕巴士相關應用可於我國順利營運、提供服務,就此,或可先循以下三大面向進行思考。 (一)環境建置─路權與路側設施 1.路權 「路權」一詞是俗稱用來簡易表達車輛行經處之優先性。在理解上,參照大捷法第3條第2項、交通部之部頒規範─輕軌系統建設及車輛技術標準規範1.3名詞解釋(雖然該等規範係因應大眾捷運系統而為之解釋與分類),路權大致可分為專有、隔離與共用等三種路權形式。 考量自駕巴士之各式應用情境,仍有部分優先之路權規劃需求,以目前現行交通相關法制來說,似可參照市區道路條例第32條第1項及該條項授權訂定之市區道路及附屬工程設計標準第5條第4款、發展大眾運輸條例第5條及同條授權訂定之大眾運輸使用道路優先及專用辦法等規定,由地方政府視在地需求設置適切的巴士專用、優先等相關設施。不過特別宜予注意的是,對於專用道型自駕巴士而言,雖然此等規範似可使其在各地進行設置相應的設施,但實際上專用道型自駕巴士因其應用特性(達到行駛環境類同大眾捷運系統,並降低人力介入可能性),可能更需要全國統一性的設置標準與要求,以維乘客以及其他用路人之權益,故就此或可考量使此類自駕巴士得參考大捷法規範模式,另行建立並遵循其專屬之技術標準規範,並於其中明文有關專用道設置之相關事項。 2.路側設施─以攝錄影、感測器等設備為例 為使自駕技術應用於巴士旅客運輸可更為安全,作為輔助自駕系統作動之相關路側設施似有其必要性,其中又以攝錄影與感測器等設備為首要。 以攝錄影設備而言,在我國現行法制上,或許可以藉由公路法第79條第1項授權訂定之公路用地使用規則第15條予以規範,其中雖未明文攝錄影設備,但以架設之便利與普遍性而言,似可透過路燈桿柱建置比擬,並由中央或各地方政府[8]衡酌在地需求設置必要之自駕巴士應用所需之攝錄影設備,但仍須注意該等設備所蒐集、處理或利用之影像與民眾隱私權之平衡,除非有具體明確的應用目的與其他法律授權,否則不宜將該等影像用於自駕巴士以外之應用。 至於自駕巴士應用可能涉及之感測器設置,由於其與道路號誌變化息息相關,如以現行較為接近之法令,似可參照道交條例第4條及同條授權訂定之道路交通標誌標線號誌設置規則(下稱設置規則)、市區道路條例第32條第1項及同條項授權訂定之市區道路及附屬工程設計標準第26條等規定,將之解為道路號誌其他相關設施。不過,感測器應用不僅止於影響道路號誌者,未來更可能與整體(自駕巴士)車聯網介接而互動,故如要完善整體感測器設置,似有調適前揭規範或另行補足之空間。 然而,前述討論均係奠基各類自駕巴士依循公路法及道路交通相關規範之視野,但誠如前述,專用道型自駕巴士若可參照大捷法之規範模式,則可依循另行建立專屬之技術標準規範,並於其中明文整體專用道型自駕巴士可能涉及之路側設施要求與設置基準。 (二)車輛與自駕系統之於道路上運行之要求與規範 按公路法第63條之規定,汽車應符合交通部之安全檢驗標準,並經車輛型式安全檢測及審驗合格,取得該證明書方可登記、檢驗及領照,而各類自駕巴士依我國現行法制而言,尙屬大客車之範疇,自應循前述規範檢驗合格,方可登記、領照上路,否則可能有道交條例第12條之責任,更可能導致車輛因此遭沒入。據此,未來如欲使各類自駕巴士於我國正式上路運行,宜將自駕系統相關功能、特徵等新增至車輛安全檢測基準[9],以利自駕巴士上路提供運輸服務。 此外,除了前述關於車輛、自駕系統的認證外,自駕車(或自駕系統)是否得在道路上運行其自駕功能,以現行公路法及道路交通相關規範等法制係以人力駕駛車輛作為前提,似乎有所扞格,因此,如要解決此等困境,或宜通盤性檢視整體法制有何須因應自駕系統可能於道路上運作而調適之規範,如:駕駛人雙手離開方向盤可能構成到交條例第43條第1項第1款所稱之其他危險方式駕車,以利自駕車(包含自駕巴士)未來可順利上路。 不過,由於專用道型自駕巴士相較其他二類,行駛環境單純許多,似可想像突發狀況產生而帶來的風險較低,故相關車輛要求或可參照相對較有彈性之大捷法規範模式,依循另行建立專屬之技術標準規範,並於其中明文專用道型自駕巴士之車輛相關安全、功能、技術基準。 (三)駕駛(操作)人員之資格、行政監管 依現行道交條例第21條至第22條,以及同法第92條第1項授權訂定之道交規則等規定,取得相對應或適切之駕駛執照(下稱駕照)者方得駕駛該類別之車輛,否則可能須負擔相應之行政罰責任[10],且駕照之考取有相對應之年齡、經歷、體格、體能、筆試、路考或其他不得具備之條件等要求[11]。各類自駕巴士之駕駛(操作)人員操控此類大客車,原則上仍須適用我國現行法制,甚至在車輛得完全自主運作行駛前,此等人員似宜具備一定操縱車輛之能力與資格,以利乘客與整體交通等安全維護;不過,未來自駕技術如能發展至可在任何情況下均可安全操控車輛,則前揭相關人員的條件、要求或有調整、放寬的可能及必要性。除此之外,自駕技術之引入,可能相當程度上降低人力操控車輛的負擔,故自駕巴士之駕駛(操作)人員有關執行勤務的要求(此為勞動基準法以外之特別規定)[12]、高齡對勤務的影響[13]等,亦似有檢討而放寬的可能性。最後,公路法及道路交通相關規範之體制,對於車輛操作與駕駛,目前仍是以「人力駕駛」作為規範、監管主體,未來自駕車(包含自駕巴士)正式於我國上路提供服務時,宜通盤性檢視與思考相關行政監管要求,如何因應人力駕駛逐漸轉為自駕系統操控車輛。 然而,由於專用道型自駕巴士與其他二類型態相比,行駛環境單純而突發狀況較為稀少,對於人員的資格、培訓與監管等要求似彈性化的可能,據此,或可使此類自駕巴士參酌大捷法較具彈性之原則性規定(如:該法第30條、第42條、第53條)以及相關子法規範,由直轄市或縣(市)政府對行車人員[14]進行有效之訓練與管理,並對其技能、體格與精神狀況進行定期或臨時檢查並記錄,且可派員查核或對行車人員進行臨時檢查[15],如有不合標準者,則應暫停或調整職務,更須於辦理訓練前將計畫報請直轄市或縣(市)政府核備,事後再將成果報請備查[16]。 參、事件評析 隨著無人載具沙盒實驗的進展,自駕巴士於我國上路載客營運之應用情境與景象愈發清晰,自駕巴士運輸或係自駕車載人應用模式最有可能優先實現的樣態。為避免我國相關法制與技術、產業等進展速度無法契合,故自駕巴士上路所涉相關法制預備有其必要性。 如依循自駕巴士行駛環境之複雜度進行區分,並由單純至複雜排列,或可將其等劃分為專用道型、混用型、公車型等自駕巴士,各類情境均有其特殊性,不過仍可大致分成環境建置、車輛要求、人員(資格)監管等面向,思考如何因應自駕技術導入後的影響,循前述我國現行道交條例等既有規範架構及有關規定,預作法制調適。不過,專用道型自駕巴士較類同大眾捷運系統,行駛環境較為單純,除了自駕技術可能帶來的放寬或彈性規定外,更有可能參酌大捷法相關較為彈性、靈活的規範方式。 [1]〈無人載具科技創新沙盒─緣起〉,無人載具科技創新沙盒,https://www.uvtep.org.tw/plan(最後瀏覽日:2021/05/05)。 [2]無人載具科技創新實驗條例第3條第1款。 [3]〈無人載具科技創新沙盒─資訊揭露〉,無人載具科技創新沙盒,https://www.uvtep.org.tw/approved(最後瀏覽日:2021/05/05)。 [4]相關應用情境,可參:蔡文居,〈台南捷運系統重大變革 高架自駕系統後來居上〉,自由時報,2020/05/21,https://news.ltn.com.tw/news/Tainan/breakingnews/3173006(最後瀏覽日:2021/02/27);蔡文居,〈捷運系統擬推高架自駕 採虛擬軌道〉,自由時報,2020/05/22,https://news.ltn.com.tw/news/Tainan/paper/1374364(最後瀏覽日:2021/05/07)。 [5]相關應用情境,可參:〈台北市信義路公車專用道自駕巴士創新實驗計畫〉,TURNING,https://turing-drive.com/%E5%8F%B0%E5%8C%97%E5%B8%82%E4%BF%A1%E7%BE%A9%E8%B7%AF%E5%85%AC%E8%BB%8A%E5%B0%88%E7%94%A8%E9%81%93%E8%87%AA%E9%A7%95%E5%B7%B4%E5%A3%AB%E5%89%B5%E6%96%B0%E5%AF%A6%E9%A9%97%E8%A8%88%E7%95%AB/(最後瀏覽日:2021/05/07)。 [6]蔡文居,前揭註4。 [7]KPMG, 2020 Autonomous Vehicles Readiness Index (2020), https://assets.kpmg/content/dam/kpmg/xx/pdf/2020/07/2020-autonomous-vehicles-readiness-index.pdf (last visited May 10, 2021). [8]參公路用地使用規則第4條所示各公路主管機關之權責。 [9]未來調適之方向與內容,或可參聯合國歐洲經濟委員會(United Nations Economic Commission For Europe, UNECE)世界車輛法規調和論壇(World Forum for Harmonization of Vehicle Regulations,簡稱WP. 29)、美國國家交通安全管理局(National Highway Traffic Safety Administration,即NHTSA)訂定之相關車輛安全標準、自駕系統功能以及其他車輛要求等內容,以利我國車輛型式安全檢測及審驗得與時俱進。 [10]道路交通管理處罰條例第21條、道路交通安全規則第50條第1項、第61條、第61條之1。 [11]參道路交通安全規則第52條至第70條。 [12]汽車運輸業管理規則第19條之2。 [13]汽車運輸業管理規則第19條之7。 [14]如臺北市大眾捷運系統行車人員技能體格檢查規則第3條、高雄市大眾捷運系統行車人員技能體格檢查規則第3條、新北市大眾捷運系統行車人員技能體格檢查規則第4條,行車人員包含運務人員以及維修人員。 [15]大眾捷運系統經營維護與安全監督實施辦法第14條。 [16]大眾捷運系統經營維護與安全監督實施辦法第11條。