零工經濟(Gig Economy)

  近年來興起以UBER為首的「零工經濟」(Gig Economy)議題。按國際勞工組織(International Labor Organization, ILO)的說明:所謂「零工經濟」,是透過數位勞工媒合平台,將分散於各地的勞力資源,按需求(On-Demand)調度到特定地點以執行任務。這些被調度的勞工即為「零工」,多半從事服務性質或任務性質單純且零碎(Micro-Task)的工作,如代駕、代辦雜務、居家打掃。

  面對零工經濟的風潮及其衍生的勞資問題,各國積極針對零工經濟推出對應政策。舉例而言,美國加州政府於2019年9月18日通過《AB 5法》(California Assembly Bill 5 (2019)),擴大「正式員工」(Employee)的解釋範圍,並要求資方必須對於「獨立承攬人」(Independent Contractor)之認定負舉證責任。美國國會亦推出《保護零工經濟法》草案(Protect the Gig Economy Act of 2019)。國際組織方面,國際勞工組織從2015年起,發布多份研究報告,更在2017年8月成立「國際勞工組織全球委員會」(ILO Global Commission on the Future of Work)。

  國際勞工組織倡議各國設立社會福利專法保障所有零工的基本工資,國際勞工組織指出:美國於2017年約有5,500萬名零工(Gig Workers),佔整體勞動力的34%,2020年可能會成長到43%。然而,僅50%的零工獲得應有的報酬。觀察2017年的數據,零工的平均時薪是4.43美元,假設考量閒置的時間,平均時薪僅剩3.31美元,時薪中位數是2.16美元。關於零工集會結社自由方面,零工已慢慢開始有了組織性的工會,然而,零工向資方爭取權益時,面對傳統工會較不會存在的難題:32%的零工僅為補貼既有正職工作,零工間交流少、對於權益難成共識,無法進而凝聚集體訴訟的力量。再者,勞工運動以實體為首選,然而零工大多透過「數位平台」,數位平台常有總部在境外的現象,零工較難有特定集會地點,甚至難辨識出談判的對象。最後,平台業者多數聲稱零工僅為「獨立承攬人」,然而,平台業者和零工間的法律關係是否為「承攬關係」尚有待商榷,各國政府及國際組織仍在研擬討論階段。

本文為「經濟部產業技術司科技專案成果」

相關連結
你可能會想參加
※ 零工經濟(Gig Economy), 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8471&no=55&tp=1 (最後瀏覽日:2026/03/08)
引註此篇文章
你可能還會想看
澳洲國家交通委員會針對駕駛法規之修正進行公眾諮詢,聚焦自駕系統實體法律義務

  澳洲國家交通委員會(National Transport Commission, NTC)於2017年10月3日提出「修正駕駛法律以支持自動駕駛車輛(Changing driving laws to support automated vehicles)」討論文件,向相關政府機關與業界徵詢修正駕駛法規之意見。此文件目的在於探討法規改革選項,並釐清目前針對駕駛人與駕駛行為法規對於自駕車之適用,並試圖為自動駕駛系統實體(automated driving system entities, ADSEs)建立法律義務。文件中並指出改革上應注意以下議題: 目前車輛法規皆以人類駕駛為前提; 自動駕駛系統並不具有法律人格,無法為其行為負法律責任; 目前的法律並未提供法律實體之定義或規範(即自動駕駛系統實體ADSEs)來為自動駕駛系統行動負責; 目前有些法律上人類駕駛應負之義務,無法直接於自動駕駛時由ADSEs負擔; 車輛之安全義務於自動駕駛時,可能需由非駕駛之他人執行; 法律中並未定義自動駕駛系統車輛的「控制」與「恰當控制」; 目前沒有規範何時人類應有義務將駕駛控制權力自自動駕駛系統轉移回來,來確保人類駕駛保持足夠之警覺性; 目前的遵循與實施規範可能不足以確保自動駕駛系統的安全運作。   NTC並提出建議應定義自動駕駛系統之法律實體,重新規範人類與自動駕駛系統法律實體間的義務。澳洲國家交通委員會將進一步將諮詢結果與法律改革選項於2018年5月提供給澳洲交通部。

運動鞋營業秘密之爭: Nike Inc. v. Enter Play Sports Inc.

  美國奧勒岡州聯邦法院於今年(2016)5月命令鞋帶編織廠商Enter Play Sports Inc.(以下簡稱Enter Play Sports),簽訂與運動品牌商Nike Inc.(以下簡稱Nike)於去年(2015)7月所達成的和解協議及相關文件。   2012年,Nike委託Enter Play Sports製作一項具有3D編織鞋面的運動鞋樣品,雙方並於同年12月簽訂保密協議。Nike指出,Enter Play Sports其後違反保密協議,分別於2013年5月及6月提出專利申請。Nike認為Enter Play Sports所提出的專利申請含有Nike的機密資訊,其中至少包括3D編織鞋面的概念及其製造方法。因此,Nike於2014年向Enter Play Sports提起訴訟,控告其違反雙方的保密協議以及奧勒岡州營業秘密法(Oregon Trade Secret Act)。   Enter Play Sports表示,過去並沒有任何關於運動鞋編織鞋面的相關經驗,亦沒有開發或製造運動鞋編織鞋面的計畫。而Nike於樣品開發流程中,曾提供Enter Play Sports多項與3D編織鞋面相關的草圖及文件。然而,Enter Play Sports於訴訟中提出反訴,認為其專利申請中並未包含保密合約中的任何機密資訊,或是機密資訊已落在保密合約的除外條款中,因而尋求法院的確認。   起訴後一年,即去年,Nike與Enter Play Sports同意藉由司法和解會議(Judicial Settlement Conference)達成和解協議。Enter Play Sports於和解會議中承認, Enter Play Sports的專利申請內容與Nike鞋子重疊之處屬Nike之智慧財產,其餘部分則各自歸屬於提出申請者。   司法和解會議結束後,Enter Play Sports卻以雙方未達成合意為由拒絕簽訂和解協議及相關文件。然而法院認為,於司法和解會議中雙方已決定由司法官(U.S. Magistrate Judge)的判斷作為和解決議,因此於今年5月命令Enter Play Sports簽訂和解協議及相關文件。 「本文同步刊登於TIPS網站(https://www.tips.org.tw)

美國上訴法院認為《Oh, the Places You’ll Boldly Go!》即使混搭了《Star Trek》角色元素 但並未批判蘇斯博士企業之原著而缺乏轉化性、非屬著作權之合理使用

  美國聯邦第九巡迴上訴法院於2020年12月針對繼承知名美國兒童繪本暢銷漫畫家蘇斯博士(Dr. Seuss)豐沛創作智財權之蘇斯博士企業(Dr. Seuss Enterprises,後稱原告)指控ComicMix公司及其三位創作成員(後稱被告)侵犯其著作權與商標權一案,作出認定被告侵害原告之著作權判決。   原告指出被告儘管混搭了《星艦迷航記》(Star Trek)之角色元素而提出《Oh, the Places You’ll Boldly Go!》(後稱系爭創作),然而實質上卻抄襲了蘇斯博士於1990年所創作的《Oh, the Places You'll Go!》(後稱原創作),並將該系爭創作於募資平台Kickstarter上籌措出版經費;在2019年3月一審判決中,被告宣稱其以戲謔方式呈現該系爭創作而被美國加州南區聯邦地方法院所採認,即該系爭創作具轉化性(transformative)而屬於著作權之合理使用,為此原告上訴至美國聯邦第九巡迴上訴法院。   上訴法院之判決主要根據美國著作權法第107條合理使用之四項判斷原則,該系爭創作僅僅呼應原創作而未對其進行嘲諷,且亦未增加任何新的表達、意義或訊息,因而認定該系爭創作並不具轉化性且無疑地將該系爭創作進行商業性使用,此外戲謔手法必須在有對受著作權所保護之創作進行批判或評論的情況下才會成立。其中,第三項要素「所利用之質量及其在整個著作所占之比例」為判決之關鍵所在,以量而言,將近百分之六十原創作被該系爭創作所複製,就質而論,該系爭創作竊取了原創作之核心;針對第四項要素「利用結果對著作潛在市場與現在價值之影響」,也因為未具轉化性與商業性使用而實質傷害原創作之市場價值,因而推翻一審判決認定系爭創作侵害原創作之著作權。   至於商標權侵害部分,儘管原創作具獨特品牌字體與創作風格,但上訴法院認為該些獨特風格不應該限制其他創作者之藝術表現,在權衡系爭創作之表達詮釋且未明確誤導消費者該系爭創作之來源,最終駁回原告商標侵權之主張。 「本文同步刊登於TIPS網站(https://www.tips.org.tw )」

初探物聯網的資通安全與法制政策趨勢

初探物聯網的資通安全與法制政策趨勢 資訊工業策進會科技法律研究所 2021年03月25日 壹、事件摘要   在5G網路技術下,物聯網(Internet of Things, IoT)的智慧應用正逐步滲入各場域,如智慧家庭、車聯網、智慧工廠及智慧醫療等。惟傳統的資安防護已不足以因應萬物聯網的技術發展,需要擴大供應鏈安全,以避免成為駭客的突破口[1]。自2019年5月「布拉格提案[2]」(Prague Proposal)提出後,美國、歐盟皆有相關法制政策,試圖建立各類資通訊設備、系統與服務之安全要求,以強化物聯網及相關供應鏈之資安防護。是以,本文觀測近年來美國及歐盟主要的物聯網安全法制政策,以供我國借鏡。 貳、重點說明 一、美國物聯網安全法制政策 (一)核心網路與機敏性設備之高度管制 1.潔淨網路計畫   基於資訊安全及民眾隱私之考量,美國政府於2020年4月提出「5G潔淨路徑倡議[3]」(5G Clean Path initiative),並區分成五大構面,包括:潔淨電信(Clean Carrier)、潔淨商店(Clean Store)、潔淨APPs(Clean Apps)、潔淨雲(Clean Cloud)及潔淨電纜(Clean Cable);上述構面涵蓋之業者只可與受信賴的供應鏈合作,其可信賴的標準包括:設備供應商設籍國的政治與治理、設備供應商之商業行為、(高)風險供應商網路安全風險緩和標準,以及提升供應商信賴度之政府作為[4]。 2.政府部門之物聯網安全   美國於2020年12月通過《物聯網網路安全法[5]》(IoT Cybersecurity Improvement Act of 2020),旨在提升聯邦政府購買和使用物聯網設備的安全性要求,進而鼓勵供應商從設計上導入安全防範意識。本法施行後,美國聯邦政府機關僅能採購和使用符合最低安全標準的設備,將間接影響欲承接政府物聯網訂單之民間業者及產業標準[6]。   另外,美國國防部亦推行「網路安全成熟度模型認證[7]」(Cybersecurity Maturity Model Certification, CMMC),用以確保國防工程之承包商具備適當的資訊安全水平,確保政府敏感文件(未達機密性標準)受到妥適保護。透過強制性認證,以查核民間承包商是否擁有適當的網路安全控制措施,消除供應鏈中的網路漏洞,保護承包商所持有的敏感資訊。 (二)物聯網安全標準與驗證   有鑑於產業界亟需物聯網產品之安全標準供參考,美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)提出「物聯網網路安全計畫」,並提出各項標準指南,如IR 8228:管理物聯網資安及隱私風險、IR 8259(草案):確保物聯網裝置之核心資安基準等。   此外,美國參議院民主黨議員Ed Markey亦曾提出「網路盾」草案[8](Cyber Shield Act of 2019),欲建立美國物聯網設備驗證標章(又稱網路盾標章),作為物聯網產品之自願性驗證標章,表彰該產品符合特定產業之資訊安全與資料保護標準。 二、歐盟物聯網安全法制政策 (一)核心網路安全建議與風險評估   歐盟執委會於2019年3月26日提出「5G網路資通安全建議[9] 」,認為各會員國應評鑑5G網路資通安全之潛在風險,並採取必要安全措施。又在嗣後提出之「5G網路安全整合風險評估報告[10]」中提及,5G網路的技術漏洞可能來自軟體、硬體或安全流程中的潛在缺陷所導致。雖然現行3G、4G的基礎架構仍有許多漏洞,並非5G網路所特有,但隨著技術的複雜性提升、以及經濟及社會對於網路之依賴日益加深,必須特別關注。同時,對供應商的依賴,可能會擴大攻擊表面,也讓個別供應商風險評估變得特別重要,包含供應商與第三國政府關係密切、供應商之產品製造可能會受到第三國政府施壓。   是故,各會員國應加強對電信營運商及其供應鏈的安全要求,包括評估供應商的背景、管控高風險供應商的裝置、減少對單一供應商之依賴性(多元化分散風險)等。其次,機敏性基礎設施禁止高風險供應商的參與。 (二)資通安全驗證制度   歐盟2019年6月27日生效之《網路安全法[11]》(Cybersecurity Act),責成歐盟網路與資訊安全局(European Union Agency for Cybersecurity, ENISA)協助建立資通訊產品、服務或流程之資通安全驗證制度,確保資通訊產品、服務或流程,符合對應的安全要求事項,包含:具備一定的安全功能,且經評估能減少資通安全事件及網路攻擊風險。原則上,取得資安驗證之產品、服務及流程可通用於歐盟各會員國,將有助於供應商跨境營運,同時能協助消費者識別產品或服務的安全性。目前此驗證制度為自願性,即供應商可以自行決定是否對將其產品送交驗證。 參、事件評析   我國在「資安即國安」之大架構下,行政院資通安全處於2020年底提出之國家資通安全發展方案(110年至113年)草案[12],除了持續強化國家資安防禦外,對於物聯網應用安全亦多有關注,其間,策略四針對物聯網應用之安全,將輔導企業強化數位轉型之資安防護能量,並強化供應鏈安全管理,包括委外供應鏈風險管理及資通訊晶片產品安全性。   若進一步參考美國與歐盟的作法,我國後續法制政策,或可區分兩大性質主體,採取不同管制密度,一主體為受資安法規管等高度資安需求對象,包括公務機關及八大領域關鍵基礎設施之業者與其供應鏈,其必須遵守既有資安法課予之高規格的安全標準,未來宜完善資通設備使用規範,包括:明確設備禁用之法規(黑名單)、高風險設備緩解與准用機制(白名單)。   另一主體則為非資安法管制對象,亦即一般性產品及服務,目前可採軟性方式督促業者及消費者對於資通設備安全的重視,是以法制政策推行重點包括:發展一般性產品及服務的自我驗證、推動建構跨業安全標準與稽核制度,以及鼓勵聯網設備進行資安驗證與宣告。 [1]經濟部工業局,〈物聯網資安三部曲:資安團隊+設備安全+供應鏈安全〉,2020/08/31,https://www.acw.org.tw/News/Detail.aspx?id=1149 (最後瀏覽日:2020/12/06)。 [2]2019年5月3日全球32個國家的政府官員包括歐盟、北大西洋公約組織 (North Atlantic Treaty Organization, NATO)的代表,出席由捷克主辦的布拉格5G 安全會議 (Prague 5G Security Conference),商討對5G通訊供應安全問題。本會議結論,即「布拉格提案」,建構出網路安全框架,強調5G資安並非僅是技術議題,而包含技術性與非技術性之風險,國家應確保整體性資安並落實資安風險評估等,而其中最關鍵者,為確保5G基礎建設的供應鏈安全。是以,具體施行應從政策、技術、經濟、安全性、隱私及韌性(Security, Privacy, and Resilience)之四大構面著手。Available at GOVERNMENT OF THE CZECH REPUBLIC, The Prague Proposals, https://www.vlada.cz/en/media-centrum/aktualne/prague-5g-security-conference-announced-series-of-recommendations-the-prague-proposals-173422/ (last visited Jan. 22, 2021). [3]The Clean Network, U.S Department of State, https://2017-2021.state.gov/the-clean-network/index.html (last visited on Apr. 09, 2021);The Tide Is Turning Toward Trusted 5G Vendors, U.S Department of State, Jun. 24, 2020, https://2017-2021.state.gov/the-tide-is-turning-toward-trusted-5g-vendors/index.html (last visited Apr. 09, 2021). [4]CSIS Working Group on Trust and Security in 5G Networks, Criteria for Security and Trust in Telecommunications Networks and Services (2020), https://csis-website-prod.s3.amazonaws.com/s3fs-public/publication/200511_Lewis_5G_v3.pdf (last visited Nov. 09, 2020). [5]H.R. 1668: IoT Cybersecurity Improvement Act of 2020, https://www.govtrack.us/congress/bills/116/hr1668 (last visited Mar. 14, 2021). [6]孫敏超,〈美國於2020年12月4日正式施行聯邦《物聯網網路安全法》〉,2020/12,https://stli.iii.org.tw/article-detail.aspx?no=64&tp=1&d=8583 (最後瀏覽日:2021/02/19)。 [7]U.S. DEPARTMENT OF DEFENSE, Cybersecurity Maturity Model Certification, https://www.acq.osd.mil/cmmc/draft.html (last visited Nov. 09, 2020). [8]H.R.4792 - Cyber Shield Act of 2019, CONGRESS.GOV, https://www.congress.gov/bill/116th-congress/house-bill/4792/text (last visited Feb. 19, 2021). [9]COMMISSION RECOMMENDATION Cybersecurity of 5G networks, Mar. 26, 2019, https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32019H0534&from=GA (last visited Feb. 18, 2021). [10]European Commission, Member States publish a report on EU coordinated risk assessment of 5G networks security, Oct. 09, 2019, https://ec.europa.eu/commission/presscorner/detail/en/IP_19_6049 (last visited Feb. 18, 2021). [11]Regulation (EU) 2019/881 of the European Parliament and of the Council of 17 April 2019 on ENISA and on Information and Communications Technology Cybersecurity Certification and Repealing Regulation (EU) No 526/2013 (Cybersecurity Act), Council Regulation 2019/881, 2019 O.J. (L151) 15. [12]行政院資通安全處,〈國家資通安全發展方案(110年至113年)草案〉,2020/12,https://download.nccst.nat.gov.tw/attachfilehandout/%E8%AD%B0%E9%A1%8C%E4%BA%8C%EF%BC%9A%E7%AC%AC%E5%85%AD%E6%9C%9F%E5%9C%8B%E5%AE%B6%E8%B3%87%E9%80%9A%E5%AE%89%E5%85%A8%E7%99%BC%E5%B1%95%E6%96%B9%E6%A1%88(%E8%8D%89%E6%A1%88)V3.0_1091128.pdf (最後瀏覽日:2021/04/09)。

TOP