因應2020年社會實現自動駕駛,日本訂定自動駕駛制度整備大綱

  日本IT綜合戰略本部及官民資料活用推進本部於4月17日公佈「自動駕駛制度整備大綱」。大綱設定2020年至2025年間,日本社會實現自動駕駛下,所需檢討修正之關連法制度。

  本大綱中,係以2020年實現自動駕駛至等級4為前提(限定場所、速度、時間等一定條件下為前提,系統獨自自動駕駛之情形),以在高速公路及部分地區之道路實現為條件設定。社會實現自動駕駛有以下課題需克服:

  1. 道路交通環境的整備:以自駕系統為行駛,一般道路因為環境複雜,常有無法預期狀況發生,導致自駕車的電腦系統無法對應。
  2. 確保整體的安全性:依據技術程度,設定一般車也能適用之行駛環境、設定車輛、自動駕駛之行駛環境條件以及人之互相配合,以達成與一般車相同之安全程度為方針下,由關係省廳間為合作,擬定客觀之指標。此一指標,並非全國一致,應就地方之特性,設定符合安全基準及自動駕駛行駛環境條件,建構整體確保安全之體制。
  3. 防止過度信賴自駕系統:訂定安全基準,使日本事件最先端自動車技術擴及於世界,訂定包含自駕系統安全性、網路安全等自動駕駛安全性要件指針。
  4. 事故發生時之法律責任:自動駕駛其相關人為駕駛人、系統製造商、道路管理者等多方面,其法律責任相對複雜化。現在係以被害人救濟觀點,至等級4為止之自動駕駛,適用自動車損害賠償責任險(強制責任險)方式,但是民法、刑法及行政法等法律全體之對應,仍為今後之課題,必須為早期快速處理。為了強化民事責任求償權行使、明確刑事責任之因果關係、並實現車輛安全性確保、避免所有人過度負擔等,車輛行駛紀錄器之裝置義務化、事故原因究明機制等,關係機關應合作為制度檢討。

  本大綱最後並提出,在自動駕駛技術快速發展下,就其發展實際狀況應為持續半年1次召開會議檢討檢討。

本文為「經濟部產業技術司科技專案成果」

※ 因應2020年社會實現自動駕駛,日本訂定自動駕駛制度整備大綱, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8032&no=0&tp=5 (最後瀏覽日:2026/03/27)
引註此篇文章
你可能還會想看
美國交通部公布車輛與基礎設施間聯網指引,強化車聯網時代行車安全

  美國交通部(U.S. Department of Transportation)部長(時任)Anthony Foxx於2017年1月19日公布「車輛與基礎設施間聯網指引」(Vehicle-to-Infrastructure (V2I) Guidance),旨在透過加速車輛與基礎設施間通訊系統之布建,增進車聯網時代的行車安全與機動性。同時,本指引也將補充交通部於2016年12月所公布之車輛間通訊規則草案,後者最重要的目的是透過車輛間通訊技術的管理,提升駕駛人對於碰撞與潛在危險的認知以預為因應。透過車輛與基礎設施間聯網指引,交通部聯邦公路管理局(Federal Highway Administration, FHWA)將協助運輸系統的所有人與操作人進行相關技術的布建,並讓各運輸事業主管機關與收費道路管理機關,了解布建相關技術之決策所可能造成的影響,並為相關技術的未來發展與聯邦挹注資金的利用(因為多數的V2I能夠整合於既有之ITS設備或道路周邊基礎設施,因此符合聯邦對ITS的補助條件),做好準備。   車輛與基礎設施間之通訊,是車聯網環境的重要構成部分,透過硬體、軟體、韌體、以及無線通訊系統,相關資料不但能在車輛間進行動態傳輸,亦得在車輛與道路基礎設施間進行傳輸。聯邦公路管理局局長(時任)Gregory Nadeau表示:「除了增進行車安全,車輛與基礎設施間之通訊技術能提供相當大的機動性,並為整體環境帶來益處。車輛與基礎設施間之通訊與聯網,以及諸如隱私與互通性等更大的挑戰,都將由本指引作為展開全國性對話的起點。」車輛與基礎設施間聯網(V2I)可謂智慧運輸系統(Intelligent Transportation Systems, ITS)的次世代技術,其能捕捉車輛所產生的交通資料,並向車輛無線傳輸例如行車建議等的資訊,讓駕駛人能夠掌握與安全性、機動性、甚或是與整體環境相關的所有情況。   車輛與基礎設施間聯網指引的內容,目前包括聯網車輛運輸衝擊規劃初階報告(Connected Vehicle Impacts on Transportation Planning Primer)、聯網車輛運輸衝擊規劃桌上參考手冊(Connected Vehicle Impacts on Transportation Planning Desk Reference)、技術備忘錄第2號:聯網車輛規畫流程與產品及利害關係人角色與責任(Connected Vehicle Planning Processes and Products and Stakeholder Roles and Responsibilities)、技術備忘錄第3號:新型與強化型分析工具、技術、與資料之需求分析(Analysis of the Need for New and Enhanced Analysis Tools, Techniques, and Data)、技術備忘錄第6號:運輸規劃導入互聯車輛所需之技能與專業知識(Skills and Expertise Required to Incorporate Connected Vehicles into Transportation Planning)、新型與強化型分析工具、技術、與資料之需求分析:公路容量手冊簡介(Highway Capacity Manual Briefing)、新型與強化型分析工具、技術、與資料之需求分析:交通系統模擬模式簡介(Briefing for Traffic Simulation Models)、以及聯網車輛運輸衝擊規劃:社區關懷案例研究(Outreach to Planning Community)。   另外,為了讓執照核發條件透明化,相關的典範實務(best practices)也能為各政府與民間組織機關近用,以布建聯網車輛專用短程通訊(Dedicated Short Range Communications, DSRC)路邊基地台(Roadside Units, RSU)與相關服務,用以支援車輛與基礎設施間之聯網應用,亦針對執照持有人訂有指引(Guide to Licensing Dedicated Short Range Communications for Roadside Units)。

美國提出消費者隱私保護法案

  美國政府於今年(2012年)02月23日提出「消費者隱私保護法案」(Consumer Privacy Bill of Rights),總統歐巴馬認為:「為保護美國消費者網路上的個人資訊,清楚的法律已刻不容緩。電子商務的成功,必須讓消費者感到安全…,保護消費者的資訊能確保網路交易平台的成長」。   白宮提出的法案中明確點出下列幾項值得關注的議題:1、獨立控制:消費者有權了解自身資料被誰蒐集,以及他們如何使用這些資料。2、透明度:消費者能容易的了解隱私及資訊安全的訊息。3、考慮內文:消費者有權期待蒐集個人資料的組織,處理個人資料的方式能提供消費者知悉並且言行一致。4、安全:消費者的個人資料應受到安全可信任的保護。5、近用與正確性:消費者有權查詢與更正個人資料。5、集中蒐集:企業僅能有限度的蒐集消費者資訊。6、責任:消費者有權要求蒐集資訊的公司妥善保管個人資料並遵循「消費者隱私保護法案」。   美國商務部及資訊管理局會將在未來幾周進行細部的規劃,並尋求技術專家、業界、學者的意見,商務部將研擬相關具體可行的做法。

G7發布金融機關因應勒索軟體危脅之基礎要點

  由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下:   1.網路安全策略與框架(Cybersecurity Strategy and Framework):   將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。   2.治理(Governance):   支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。   3.風險及控制評估(Risk and Control Assessment):   針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。   4.監控(Monitoring):   針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。   5.因應處置、回覆(Response):   遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。   6.復原(Recovery):   遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。   7.資訊共享(Information Sharing):   須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。   8.持續精進(Continuous Learning):   藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。   此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。

落實綠色供應鏈 台灣廠商尚待加強

  歐盟推動的有毒物質禁制令( Restriction of Hazardous Substances, RoHS )自今( 2006 )年 7 月後開始啟動,國內多家 IT 廠商如主機板、液晶螢幕等業者均表示產品符合 RoHS 規範,政府提供的資料也指出,台灣大約八成的供應商和製造商符合 RoHS 規範,但是依照綠色環保產品行銷業者的觀察,實際數據遠低於此,應該只有五成不到。   所謂的 RoHS ,係明列自 2006 年 7 月後,製程、設備及材料處理研發禁止使用 6 種有毒物質,如鉛、汞、鎘等,內含六項管制物質的產品將不可在市面流通,屆時輸歐的電子、電機產品皆必須符合該標準。如果一旦抽驗發現有毒物質,產品即可能遭受召回、高額罰款或者長期法律訴訟。   廠商所謂的「符合」還有很多可議的空間,主要原因有兩種:首先製造商在取得供應商提供的原物料時,也許前者的確不含有毒物質,但是在製程、運送過程中,原物料仍有被污染的可能性,例如有鉛和無鉛產品共用一條生產線。然而製造商但憑供應商提供的品質文件就聲稱終端產品符合了 RoHS 規範。   其次,即使是供應商表示原物料符合 RoHS 規範,也還有待商榷,因為這必須判定供應商的原物料送審時,是以混測還是均質檢測。所謂的混測就是把包含兩三種不同原料的產品一併送測,這時候即使單一原料含有有毒物質,但在和其他物質含量平均後就無法檢測出來。均質檢測則就是每個原料都單獨出來檢驗。由於後者的成本高出許多,因此國內供應商多以混測方式送審,使得檢測結果可信度並非絕對。   RoHS 對將大量產品輸出歐洲市場的台灣 IT 產業影響深遠,根據經濟部技術處所提供的資料,據估計將有近 3.5 萬家廠商、高達新台幣 2,446 億元的產值將受到衝擊。基於此原因,經濟部技術處於去( 2005 )年七月啟動「寰淨計畫( G 計畫)」,結合系統廠商、檢測驗證機構、資訊服務業者等單位,以系統廠商帶動下游供應商的方式,加速國內電腦廠商推出符合環保規範的產品。儘管政府推動甚殷,國內供應商的確在前年開始準備,不過要確實符合 RoHS 之規範精神,而非僅是形式上符合,仍有待政府與業者共同努力。

TOP