日本修正「請求揭露匿名網路霸凌者個人資料」之程序

  網際社群服務的普及,如Face Book、Instagram、Twitter或網路論壇,將人與人之間的社群連結從實體拓展到虛擬,社群網路的蓬勃發展充分展現言論自由,人人皆以匿名方式藏身於社群網路的保護傘下盡情抒發己見,但相對也產生層出不窮的網路霸凌事件。

  日本於修正《關於特定電子通訊服務業者損害賠償責任限制及使用者資訊揭示法》(特定電気通信役務提供者の損害賠償責任の制限及び発信者情報の開示に関する法律)前,遭受匿名網路霸凌的被害人若想對加害人提起損害賠償訴訟,須同時對社群網路服務業者及網路服務供應業者聲請禁止刪除資料假處分,被害人承擔巨大的程序成本,卻仍須承擔訴訟程序中,社群網路供應商因系統保存時效屆期而自動刪除加害人IP位置資料之風險。

  為了遏止頻繁的網路霸凌事件,日本國會已於2021年4月21日表決通過修正《關於特定電子通訊服務業者損害賠償責任限制及使用者資訊揭示法》,將「請求揭露匿名網路霸凌者個人資料」由原本的假處分及通常訴訟程序修正為非訟程序,被害人僅須向法院提出聲請狀,如法院判斷該聲請可特定網路服務供應業者,被害人即可請求社群網路服務業者及網路服務供應業者提供匿名誹謗者(即加害人)的姓名、地址及網路登錄紀錄。另外,為避免IP位置資訊被刪除的風險,法院可於非訟程序進行中,先命社群網路服務業者禁止刪除該IP位置資訊,大幅推進被害人程序利益之保障。

相關連結
你可能會想參加
※ 日本修正「請求揭露匿名網路霸凌者個人資料」之程序, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8681&no=64&tp=1 (最後瀏覽日:2026/03/13)
引註此篇文章
你可能還會想看
歐盟執委會正式提案,授權各國決定是否開放種植基因改造作物

  歐盟執委會於7月13日正式提案,會員國得在各自領土範圍內決定准許、限制或全面禁止基因改造作物的栽種。執委會的提案內容包括對於基因改造作物與非基因改造作物的共存(在同一區域內栽種)管制建議,同時也提出修正條文草案建議供各國於修正各國內有關基因改造作物相關法律的參考。執委會的提案修正了歐盟2001/18/EC指令(Directive 2001/18/EC)使得各會員國可因地制宜考量,自行決定基因改造作物的允許栽種與否。   執委會的提案源自今年三月時對會員國的承諾。歐盟健康與消費政策委員會的主席表示,執委會此提案兌現了當時要在今年夏天結束歐盟各國對基因改造作物的爭議的承諾,此同時他也強調歐盟現行以科學為基礎的授權機制並非完全廢除,全面性的安全評估與監控系統仍繼續運作,這也是歐盟對基因改造作物耕種給予各國彈性措施的同時對安全基本把關的表現。   歐盟原有的規定訂有基因改造作物與非基因改造作物0.9%共存門檻(labellingthreshold,指由受驗作物全部基因中所含改造基因的比例判斷是否為基因改造作物的標準),各會員國必須立法採行有關措施(如作物田的間距)以符合該項要求。 但過去幾年的運作經驗發現,耕作非基因改造作物農民的潛在損失並不限於因為所產作物超過該門檻,某些案例中,基因改造有機物殘存於食品中,反而使得想要將食品以不含基因改造有機物產品販賣者造成損失。執委會新的建議案給予各國調整該共存門檻的權力,同時,各國也可以成立非基因改造專區等。2001/18/EC指令的修正條文(第26b條)將適用於所有的基因改造有機物,各國得自行決定限制或禁止其境內的基因改造作物耕種,無須執委會的授權,但須在境內措施施行一個月內通知歐盟各國及執委會。執委會的提案將在歐洲議會及歐洲理事會通過後正式施行。   對於此一即將於歐盟施行的新基因改造作物耕種規範,生技產業顯然有不同意見,依照生技業者協會EuropaBio的聲明,他們認為新規範充滿對新科學的偏見且阻礙農民的自由選擇權。基於產業的觀點,新的規範架構也有疑慮,例如:0.9%的門檻下放各國自行決定調整,往後將引起權責機關以及農民、買家、以及有關產業製造商之間的爭議;新措施也造成對歐盟內部市場的壁壘—造成歐盟境內國家的或區域的限制林立,而與歐盟的基本原則相悖;最後,對於科學的偏見與歐洲食品安全局(EFSA)的聲譽之影響也是一大隱憂。   歐盟對基因改造作物的立場一直尚未定調,新規範亦僅只是採取「下放」給各國自行決定的作法,惟實際上的運作,綜合當前對基因改造作物之安全性充滿疑慮與爭議的氛圍下,各國未來自行訂定規範將更寬或更嚴,後續發展如何有待密切觀察。

歐洲議會通過特定一次性塑膠產品禁令

  歐洲議會於2019年3月27日通過特定一次性塑膠產品禁令,該禁令最初由歐盟執委會於2018年5月提出作為「歐盟塑膠戰略」(EU Plastics Strategy)的一部份,其旨在減少特定塑膠產品對環境(特別是水生環境)及人類健康之影響, 同時促進轉向循環經濟,發展創新永續的商業模式。該禁令之規範重點如下: (1) 使用限制:規定若得以其他更環保物質替代的一次性塑膠產品(如棉花棒、一次性餐具、吸管、氣球棒等等) 至遲須於2021年前全面下架;而對於目前無更環保物質可替代的一次性塑膠產品,歐盟各成員國必須採取措施降低其銷售量;另外,自2024年開始,塑膠飲料容器僅限瓶蓋與瓶身有相連設計者,始可上市。 (2) 標示義務:對於被列管的一次性塑膠產品,必須標示其塑膠成分及含量、正確的棄置方式、以及任意棄置對環境的負面影響。 (3) 責任延伸:規定受本禁令所列管一次性塑膠產品之製造商,應按比例分擔有關其產品後續之清除、回收處理及公共教育宣傳成本。 (4) 訂定分類回收比率:訂立廢棄物分類回收量化目標,要求至2025年,一次性塑膠產品的正確分類回收率至少應達77%;至2029年達90%。 (5) 訂定再生料投入比率:規定自2025年開始,製造聚乙烯對苯二甲酸酯(Polyethylene Terephthalate, PET)塑膠飲料容器至少應使用25%的再生塑膠;而自2030年開始,至少使用30%;另要求歐盟執委會最遲應在2022年1月1日前制定相關行動方案及法令,以計算及核實前述再生塑膠使用目標。 (6) 環保教育義務:課予會員國採取措施以提高消費者認知以下事項之義務:(A)任意棄置一次性塑膠產品及塑膠漁具之環境負面影響(B)一次性塑膠產品及塑膠漁具之回收再利用系統與廢棄管理方案。   本禁令即將完成立法程序,只待歐洲理事會(European Council)正式批准並刊載於公報後,即能成為正式的歐盟指令,成員國嗣後應於2年內將指令中之各項要求轉化成國內法律。

解析雲端運算有關認驗證機制與資安標準發展

解析雲端運算有關認驗證機制與資安標準發展 科技法律研究所 2013年12月04日 壹、前言   2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。   資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。 貳、雲端運算資訊安全之控制依循   雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。   在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。 一、ENISA「資訊安全確保架構」[3]   歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。   值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。   雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。   在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。   在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。   在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。 二、CSA「雲端資訊安全控制架構」[6]   CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。   舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。 三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9]   日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。   舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。 参、針對雲端運算之認證與登錄機制 一、CSA雲端安全知識認證   CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。 二、CSA雲端安全登錄機制   由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。   (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。   (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。   資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。   另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。 三、日本-安全・信頼性資訊開示認定制度   由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。   此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。 肆、雲端運算資訊安全國際標準之形成   現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。 [1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20) [2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009). [3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework . [4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009). [5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009). [6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013). [8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。 [10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。 [11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。 [12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。 [13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。 [14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013). [15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).

新加坡無人車測試之法制配套評析

新加坡無人車測試之法制配套評析 資策會科技法律研究所 法律研究員 王凱嵐 106年07月25日 壹、前言   隨著人工智慧的發展其運用日趨多元,與之結合之「無人車」逐漸成為人們熱門關注的科技名詞。所謂無人車(Autonomous Car),其車輛外觀與一般車輛相似,利用感測器及其他科技裝備,搭配電腦運算或機器學習等技術,辨識車輛周遭環境及狀況。同時根據外部資訊如:道路、交通號誌、車輛位置、障礙物等數據做出分析判斷,由電腦控制車輛方向及速度,實現無人車輛依據自身(電腦)意圖做出擬人駕駛的動作[1]。   包括Apple[2]、Google、Uber等非傳統汽車製造產業在內,世界各地串起一場以無人車為首的交通實驗。在無人車發展面向上,美國、新加坡早已有為無人車產業發展,提出修法或補助等政策措施。與我國比鄰的韓國,其政府近來也積極推動自動駕駛技術之發展,不僅核准多家業者上路實測,更計畫打造全球最大無人車車測場地「K-City」[3]。未來我國在台北、高雄[4]等地也即將出現無人車的身影,惟目前我國相關法規仍未針對無人車詳加規範,使得無人車發展上窒礙難行。   我國科學工業園區長久以來扮演著台灣科技工業發展之重要角色,參考國際在相關領域的發展,除硬體、軟體技術上配合,尚提供良好且完善的測試場域或法規配套。本文為建構國內無人車發展環境,打造產業聚落及完備有善法制環境,參考新加坡無人車立法例,提供我國未來科學工業園區區內無人車測試及法規配套之建議參考。 貳、新加坡無人車測試之法規調適   新加坡作為典型的「城市國家」,城市規劃是亞洲甚至全球的典範,良好的交通規劃、道路狀況及相關的基礎建設,都是無人車駕駛試驗所要求的環境。新加坡政府對於無人駕駛的發展,於2014年成立專門委員會管理無人駕駛車,而新加坡陸路交通管理局(LTA[5])近年來也積極的和多家發展無人駕駛技術的廠商密切合作[6]。針對無人駕駛技術的創新與應用,未來只會有增無減,而為適應科技成就所帶來之便利及法制之衝擊,新加坡政府於2017年2月[7]通過《公路交通法修正案》(Road Traffic (Amendment) Bill)。該修正案新增針對無人車測試有關之條文(6C、6D、6E),透過法規的修正讓科技與法制間增進一些彈性與空間。以下針對此次新加坡新修《公路交通法修正案》的三項關於無人車測試的條文分別說明:   首先在條文6C[8]部分,先做初步適用範圍及相關測試規範說明。考量無人車的測試需保護社會大眾之用路安全,該法案給予主管機關相關的權限,得針對無人車測試予以限制及規範,同時明確規範在何種情況下,主管機關得取消無人車業者之測試申請(如有損公眾利益)。針對測試之限制,新增定之條文規範包含測試時之天氣[9]、測試車輛硬體設備[10]、車輛系統建置的限制(要求能隨時介入車輛之操縱)等皆為評估允許無人車測試之依據。另外,對於車輛測試業者,於測試之前政府得要求保「責任險」(Liability Insurance)或相當金額之保證金[11]。測試業者需公布實驗計畫之內容,如測試地點、時間及所屬負責人,所有的測試資料應跟主管單位陸路交通管理局分享[12]。   條文6D則是規範有關於無人車測試時責任豁免(Exemptions)的規定,在有條件或無條件情形下,根據此條文得以免除特定法規或法律[13]。然該免除責任的範圍,仍以此《公路交通法》及其附屬法規為主。新加坡在一般情形下,駕駛人於道路上發生交通事故,根據《公路交通法》將需負擔相關道路責任。不過在最新通過的《公路交通法修正案》無人車測試免責規定中,考量無人車科技無規範「人員過失」之必要,原則上將免除無人車測試相關人員之法律責任(包含駕駛人、參與測試的人員等)。若是無人車業者(測試申請人)違反或不遵守前條6C的規定及條件,則無本條免責之適用。未來無人車真正上路後,若發生故障或交通事故,本次修法並未有說明,其責任歸屬仍待討論。最後在條文6E針對於無人車測試中,有蓄意破壞或是干擾測試者,對其處與相當金額之罰鍰[14]。   整體而言,新加坡政府對於無人車態度較為積極且開放,除法規上預留彈性用以降低無人車發展測試與現行法規的衝擊,另一方面也與多間無人車公司合作,在整體產業面上提供多方面的便利。去年新加坡成為全球第一個讓無人計程車(nuTonomy)[15]上路的國家,預計在2018年,亞洲第一輛投入商業化的無人巴士也將在新加坡上路。 參、小結   隨著科技的進步,新興科技與生活的結合衝擊著現有的法制規範。調整且負有彈性的法制規範,漸漸在國際上得到重視,諸如英國、澳洲及新加坡皆推出金融業的「監理沙盒」制度或政策,我國金管會也於今年( 2017)初提出《金融科技創新實驗條例》草案,帶動金融領域新的成長與翻轉。無論是金融或非金融,法規侷限新興限科技應用的問題皆存在,從「創新、試驗」的角度,新加坡將未來無人車測試的法律依據植入《公路交通法》,針對單一領域法規進行修法,似已成功將「監理沙盒」機制從目前以金融業為主轉換到非金融領域,此作法值得我國參考。 [1] 數位時代, https://www.bnext.com.tw/search/tag/%E7%84%A1%E4%BA%BA%E8%BB%8A(最後瀏覽日:2017/07/04) [2] TechNews科技新報,<蘋果自駕車真面目,矽谷街頭試行照曝光>,2017/04/28,https://technews.tw/2017/04/28/the-lexus-that-apples-using-to-test-self-driving-car-technology/ (最後瀏覽日:2017/06/02) [3] TechNews科技新報,<加速推動自駕車發展,南韓打造全球最大自駕車測試場地>,2017/05/10,https://technews.tw/2017/05/10/south-korea-begins-development-of-test-bed-k-city-for-self-driving-cars/ (最後瀏覽日:2017/06/02) [4] TechNews科技新報,<高雄欲導入的法國EasyMile無人自駕巴士,究竟魅力何在>,2017/04/05,https://technews.tw/2017/04/05/kaohsiung-city-government-signed-mou-with-easymile-and-7starlake-2017/ (最後瀏覽日:2017/06/02) [5] Land Transport Authority, 簡稱LTA. [6] 數位時代, <為什麼新加坡能夠成為無人駕駛「重鎮」?>,2017/07/04, https://www.bnext.com.tw/article/41716/why-singapore-can-be-automated-pilot-strategic-town(最後瀏覽日:2017/07/04) [7] Parliament of Singapore, https://www.parliament.gov.sg/publications/2017 (最後瀏覽日:2017/07/04) [8] Road Traffic (Amendment)Bill, 6C. [9] 6C(1)(f)Prescribe the weather and any climatic or other circumstances when an approved trial or approved special use may or not be undertaken or carried out, as the case may be; [10] 6C(1)(g)Prescribe the construction, design or use of infrastructure technology, equipment or devices in relation to the autonomous motor vehicle or automated vehicle technology involved in the approved trial or approved special use, including requiring that the vehicle- [11] 6D(1)(b)To have in place liability insurance before the approved trial or approved special use starts, and to ensure that it is in force at all times during the period of the approved trial or approved special use; [12] 6D(1)(i)Require the keeping of records by the specified person, and the giving of information to the Authority or any other person designated by the Authority about the approved trial or approved special use undertaken or carried out, including the automated vehicle technology involved in the trial or special use; [13] 6D(1)(a)Exempt (with or without conditions) from the application of section 5 or other specified provisions of this Act or its subsidiary legislation, or any other written law, any of the following. [14] Road Traffic (Amendment)Bill, 6E [15] Inside,<第一批無人駕駛計程車新加坡上市,nuTonomy:我們才是第一>,2016/08/25,https://www.inside.com.tw/2016/08/25/nutonomy (最後瀏覽日:2017/07/18)

TOP