美國一家公司協助大陸上網民眾對抗網路資訊封鎖

  一家位於北卡羅萊納州、提供讓大陸使用網路的民眾可以避開共產國家對人權、宗教、政變等敏感言論檢查服務的公司--「動態網路技術」公司,在美國國會針對 Google, Yahoo, Microsoft and Cisco Systems等在大陸有投資經營的公司舉行聽證會後,它所投入的阻撓網路際網路言論檢查成果,已經成為國際間注目的焦點。在2002年Yahoo就與中共簽下《中國互聯網行業自律公約》,主動檢查和過濾中共不喜歡的資訊;CISCO則是用自己公司生產的路由器和防火牆自動監視每一個中國用戶瀏灠的網站,一旦發現網站的內容中有被禁止的字詞,網路瀏灠就被立即中斷,其瀏灠的網站的網路位址被列入黑名單。Google、Yahoo這些公司被認定與大陸官方合作封鎖對大陸有異議的意見,以獲取進入大陸廣大市場的機會,因而受到美國國會的關切。在這次聽證會中,國會也注意到了許多的大陸民眾已經利用這個軟體來閃避官方的網路言論封鎖,取得被大陸官方封鎖的消息。


  為了讓大陸的民眾獲得真實的資訊,這間公司接受美國之音與亞洲自由之聲的的資助,從2002年開始展開名為領航員的計畫--利用網站偽裝工具,讓他們可以避開大陸官方的網路言論防火牆。它每天都會寄出上百萬封的電子郵件給大陸的網路使用者,附上大陸人權網站及美國之音與亞洲自由之聲的網站連結。每天持續的改變網址,以逃避大陸網路員警的封鎖。不過,這家公司知道它必須限制它的動態網站只有中文版本,否則,使用英文的人會利用它來遶過公司的防火牆。

相關連結
※ 美國一家公司協助大陸上網民眾對抗網路資訊封鎖, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=287&no=64&tp=1 (最後瀏覽日:2026/02/21)
引註此篇文章
你可能還會想看
垂直場域應用之5G頻譜政策趨勢

垂直場域應用之5G頻譜政策趨勢 資訊工業策進會科技法律研究所 2019年07月25日 壹、事件摘要   在科技的進展下,各國為提升民眾與企業之連網品質,皆刻正積極的推動5G網路相關應用,國際標準化機構第三代合作夥伴計畫(3rd Generation Partnership Project, 3GPP)更提出了三個5G應用場景,分別是更大頻寬(Enhanced Mobile Broadband, eMBB)、海量連結(Massive Machine Type Communications, mMTC),以及超低時延(Ultra-reliable and Low Latency Communications, URLLC)[1]。而相對於4G時代如雨後春筍般冒出的影音串流平台,係以「人」為主要消費客群,5G時代則擴大至「萬物」[2],其中,製造業因可能透過無線技術來重新配置產品線或研發新興產品,而在5G世代產生巨大變化[3]。也由於製造業廠區對無線接取設施之渴求,製造業者開始思索自行控制網路基礎設施之必要性,垂直場域應用之概念應運而生。   垂直場域應用又被稱為企業專網(private network),係指為了特定用途,企業或組織自行付費建置限定區域內之行動網路基礎設施,且該網路僅特定用戶得以使用。企業之所以願投入龐大成本自行建置網路基礎設施,是因垂直場域應用所具備的網路涵蓋密集、網路延遲低、網路容量大、網路安全高,以及得以自主控管網路之5大特性[4]。此外,企業還可完全掌握何人可接取至其專網,哪些行動應優先考量,以及如何完善利用網路資源等[5]。然無線網路的接取也意味著頻譜的使用,但頻譜是有限稀有的資源,為提高頻譜之使用效率與社會價值,如何妥善配置頻段,促進國內製造業之發展,已是政府不容忽視之議題。 貳、重點說明   為了鼓勵企業自行建置網路,部分國家透過保留特定頻段之頻譜政策規劃,再由有需求之業者申請取得,以鼓勵垂直場域應用之發展,並保障區域性業者、中小企業與新創企業取得頻譜之權利,以防止頻譜僅被全國性電信營運商取得。然而,這樣的政策面臨兩方面的重大挑戰,第一,電信業者擔憂企業自建網路可能會壓縮其取得頻譜的數量,是以對政府保留專網頻段表示反對;再來,大部分的企業缺乏自行營運電信網路之經驗[6]。僅管如此,在頻譜政策的規劃上,大致上仍可區分為兩種政策模式,即規劃保留單一完整頻段,或與其他既有服務共用頻譜,本文以下即分別以保留完整頻段的德國,以及與既有服務共享頻段的日本為例,說明其政策概要,並進一步探討我國是否亦有規劃垂直場域頻段之必要性,相關困難又應如何克服。 一、保留專用頻段(德國)   德國作為工業4.0(Industry 4.0)之發起國,為進一步推動智慧工廠與智慧製造,聯邦網路局(Bundesnetzagentur, BNetzA)在規劃5G頻譜時,除了透過競標釋出5G最關鍵的中頻段3.4-3.7 GHz供全國性電信服務使用,特別保留3.7-3.8 GHz頻段共100 MHz頻寬供企業專網使用。且由於數以萬計的中小企業是構成德國經濟的重要支柱,惟中小企業難以擁有龐大資本與電信業者共同競標頻譜,是以,為降低該等企業取得頻率之成本,並提升中小型企業與新創企業對頻譜之需求,BNetzA方保留特定頻段,並採申請制之方式配置[7]。   BNetzA在決議釋出3.7-3.8 GHz頻段供垂直場域應用使用前,於2018年8月15日至9月28日發布公眾諮詢文件,並在收到69份意見回覆,其中包含全球行動供應商協會(Global Mobile Suppliers Association, GSA)、大型製造業者BOSCH與空中巴士對保留特定頻段之正面支持後,在2019年1月31日針對徵詢意見發布框架草案,並預計在5G頻譜拍賣結束後開始接受申請。   BNetzA將3.7-3.8 GHz頻段分為三種用途,使業者可根據自身需求提出申請,分別是當地室內應用無線網路(3.7-3.8 GHz)、當地室外應用無線網路(3.78-3.8 GHz),與區域性應用無線網路(3.7-3.78 GHz)。此外更對申請人附加二項限制,第一,須為該地區或建物之不動產所有權人或承租人;第二,不得為700-3600 MHz頻段之全國頻譜使用權者,換言之,BNetzA排除了既有電信業者申請取得該頻段之權利,以保障中小型企業與新創業者自行建置垂直場域應用之空間。但對於3.7-3.8 GHz範圍內的未使用頻譜,BNetzA允許電信業者為擴充網路容量,暫時性的使用該頻段,亦即在特定情況下,容許電信業者與中小企業共享頻譜,以促進頻率的有效利用。 二、與既有服務共享頻段(日本)   日本總務省(Ministry of Affairs and Communications, MIC)在規劃5G頻譜時,為鼓勵垂直場域應用之建置,考量保留企業專網頻段,並在2018年12月組成「Local 5G檢討作業班」(ローカル5G検討作業班),定期舉行會議共同討論如何推動企業或地方政府自行建置專網[8]。與德國相同,日本亦是透過申請制配置專網頻段,並僅限建物或土地所有權人自行利用或委託他人利用,全國性營運商不得使用垂直場域應用之規劃頻段,以保障中小型企業與地方政府取得完整頻段之權利[9]。   Local 5G檢討作業班研議之項目主要有三,第一,垂直場域應用的名額分配,並明確申請者的使用目的;第二,垂直場域應用技術條件的訂定,同時檢討頻率共享的可能性;第三,參考寬頻無線接取(Broadband Wireless Access, BWA)之導入經驗,規劃區域型與自用型,避免頻率互相干擾[10]。   頻譜方面,MIC研擬在中頻段4.6-4.8 GHz與毫米波28.2-29.1 GHz頻段保留總共1100 MHz頻寬,供當地業者與地方政府使用。相對於德國是保留一段乾淨的頻譜供垂直場域應用使用,日本則是規劃使垂直場域應用與既有服務共享頻段,4.6-4.8 GHz頻段需與政府專用電信共用,28.2-29.1 GHz頻段則與衛星業務共用,以極大化頻譜的利用效率。惟為避免干擾,MIC並正針對28.2-28.3 GHz頻段進行干擾測試,最快會在2019年8月作出是否釋出之決議,若未能通過干擾測試,該100 MHz頻寬將會作為護衛頻段(guard band),避免兩個相鄰的服務互相干擾。4.6-4.8 GHz與28.3-29.1 GHz頻段則會在與既有服務進行和諧共用測試後,至2020年5月過後方會釋出。 參、事件評析 一、我國垂直場域應用之頻段規劃必要性   有鑑於5G網路所需頻段較4G為高,通訊距離與訊號穿透性皆會受到影響,再加上為了確保傳輸速率並降低時延,需大量建置基地台,網路佈署成本將大幅度增加[11]。因此,5G網路布建初期將著重在六都等主要都會區,並逐步對外擴散。大多數製造業基於廠區地理範圍以及投入成本等問題,更將服務據點設在商用效益不佳、5G網路建置進度延後之地區。基此,政府若未為企業專網規劃特定頻段,可能導致企業使用免授權頻段而發生干擾之情形,更可能會抑制我國相關供應鏈掌握新市場商機之可能性。   針對頻段之保留,基於中頻段(3.5 GHz)為5G的關鍵頻段,毫米波(mmWave)則是推動5G網路達到峰值速度不可或缺的要素,是以我國似可參考德國與日本垂直場域應用之相關政策,由政府規劃在中頻段或高頻段保留部分頻寬,或是與現有服務進行頻譜共用,期在專網產業的興起下帶動整體網路設備業者的發展。   按電信業者因擔憂垂直場域業者可能會在取得頻譜後,將其用於提供公眾電信服務,而成為電信業者的水平競爭者,此方面可透過相關法規之限制避免類似情況發生。另一方面,電信業者也可適時提供援助,藉由長年網路建置經驗,作為系統整合的角色與垂直場域業者合作,而達到雙贏的局面。惟企業專網對於網路規格、服務品質、資安等皆與公眾電信服務不同,電信業者與企業如何深化合作,仍有待更多的交流與討論。 二、推動我國垂直場域應用之可能頻譜政策   相較已進行5G商轉的其他國家,我國目前尚未釋出頻譜[12],發照速度雖慢於其他國家,惟我國產業仍可透過實驗網路頻譜的申請,研發具高附加價值的企業專網應用,以在智慧製造、智慧醫療,抑或智慧農業等領域搶佔一席之地。但針對企業專網的頻譜需求,由於我國5G頻譜釋照迄今仍以競標拍賣商用頻譜為大方向,在第一波5G釋照時並不會保留「指配頻譜」予企業專網,僅會在「第一類電信事業開放之業務項目、範圍、時程及家數一覽表」中以註記的方式,說明處理企業專網之大方向[13]。   依108年立法院三讀通過之電信管理法第57條規定,主管機關得考量無線電頻率使用特性、國家安全、實驗研發及市場競爭等情形,依職權或依申請核配二以上使用者使用同一無線電頻率。此一條文似可解釋為,在頻譜和諧使用及不干擾之情況下,通訊主管機關國家通訊傳播委員會可核配垂直場域業者與電信業者使用同一頻譜的法源依據。   有論者提出電信管理法通過後,尚可利用第58條頻譜租賃之方式提供企業專網頻譜,該條允許電信事業在取得主管機關核准後,將其獲配頻率之一部提供予他電信事業使用;惟按電信事業僅指利用公眾電信網路提供公眾通信服務之事業,垂直場域業者在屬性上較偏向專用電信,而非該法所稱之「電信事業」,在法規適用上仍有疑慮。此外,即使未來允許電信事業將頻譜出租、出借予垂直場域業者,惟電信業者取得5G頻譜之代價高昂,其衍生之使用成本恐亦非中小型垂直場域業者所能承擔。 肆、結語   各個國家基於不同的制度或產業特性,而對企業專網之規劃各有不同的考量,然共同目的皆係藉由頻譜之規劃刺激中小型企業、新創企業與地方政府自建網路,並透過客製化的領域營運需求,避免工業間諜與駭客攻擊等情事[14]。是以,我國政府亦可參採國際案例,在協調電信業者與垂直場域業者之下,為企業專網保留特定頻譜,以掌握垂直場域應用之發展脈動,並促進新創服務之萌芽,達到提升我國整體國際競爭力之目標。 [1] Keith Mallinson, The Path to 5G: as much evolution as revolution, 3GPP (May. 10, 2016), https://www.3gpp.org/news-events/1774-5g_wiseharbour (last visited June 11, 2019). [2] 総合通信基盤局,〈第5世代移動通信システムの導入のための特定基地局の開設に関する指針案について〉,頁8(2018)。 [3] 陳端武,〈AT&T、高通將智慧製造視為5G商機〉,DigiTimes,2018/03/23,https://digitimes.com.tw/iot/article.asp?cat=158&cat1=20&cat2=10&id=0000527161_V5Y24IJX5ULPGI230CHFJ(最後瀏覽日:2019/6/12)。 [4] 李建勳、蘇奕霖、廖修武,〈全球5G專網市場發展〉,資訊工業策進會產業情報研究所,頁4(2019)。 [5] Tony Ridzyowski, What is a Private 5G Network?, TTI (Dec. 18, 2018), http://www.turn-keytechnologies.com/blog/network-solutions/what-is-a-private-5g-network (last visited June 14, 2019). [6] Id. [7] BNetzA, Entwurf der grundsätzlichen Rahmenbedingungen des zukünftigen Antragsverfahrens für den Bereich 3.700 MHz – 3.800 MHz für Anwendungen des drahtlosen Netzzugangs (Jan. 31, 2019), available at https://www.bundesnetzagentur.de/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Frequenzen/OeffentlicheNetze/RegionaleNetze/regionalenetze-node.html;jsessionid=1612C0A9E32BF6C018EF03D2F781EF94 (last visited June 12, 2019). [8] 総務省,〈ローカル5G検討作業班〉,http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/joho_tsusin/5th_generation/local_5g/index.html(最後瀏覽日:2019/6/13)。 [9] 新世代モバイル通信システム委員会,〈情報通信審議会 情報通信技術分科会 新世代モバイル通信システム委員会報告概要(案)〉,頁9(2019),http://www.soumu.go.jp/main_content/000624455.pdf(最後瀏覽日:2019/6/13)。 [10] 総務省 総合通信基盤局電波部 移動通信課,〈ローカル5G検討作業班の主な検討内容〉,頁2(2018),http://www.soumu.go.jp/main_content/000589526.pdf(最後瀏覽日:2019/6/13)。 [11] Ferry Grijpink, Alexandre Ménard, Halldor Sigurdsson & Nemanja Vucevic, The road to 5G: The inevitable growth of infrastructure cost, McKinsey & Company (Feb. 2018), https://www.mckinsey.com/industries/telecommunications/our-insights/the-road-to-5g-the-inevitable-growth-of-infrastructure-cost (last visited June 17, 2019). [12] 鄭鴻達、楊文琪,〈5G拚明年一月釋照 四年計畫啟動〉,聯合新聞網,2019/06/14,https://udn.com/news/story/7238/3870814(最後瀏覽日:2019/6/14)。 [13] 林淑惠,〈5G企業專網 首波落空〉,中時電子報,2019/03/04,https://www.chinatimes.com/newspapers/20190304000226-260202?chdtv(最後瀏覽日:2019/6/14)。 [14]經濟日報社論,〈5G企業專網規劃 兼顧公平與發展〉,聯合新聞網,2019/06/06,https://udn.com/news/story/7338/3855673(最後瀏覽日:2019/6/17)。

法蘭克福最高法院判決「不好喝保證退費」電視廣告違反「不正競爭防止法

  法蘭克福最高法院在2006年10月19日對於一則「不好喝保證退費」電視廣告,判決被告對消費者因未盡到資訊告知義務(Informationspflicht)而違反不正競爭防止法(UWG)。   被告在一則促銷其所生產之礦泉水電視廣告中,打上「不好喝保證退費」等標語,但關於詳細退費資訊在電視廣告中並無說明,進一步的退費資訊,如退費條件、如何退費等,是黏在寶特瓶瓶身,需待消費者將此標籤撕下,才得以看到相關的退費資訊。原告是符合不正競爭防止法(UWG)第8條第3項第2款「以促進工商利益為目的而具備權利能力之工商團體」(Wettwerbsverband);原告認為被告違反「不正競爭防止法(UWG)」第4條第4款之規定:「未清楚標示引起消費者購買決心之促銷佸動的條件」。   法蘭克福最高法院(OLG Frankfurt a.M.)首先確認被告所刊登之「不好喝保證退費」電視廣告已經符合不正競爭防止法第4條第4款「促銷活動」之構成要件。再者,法院認為在被告所刊登之電視廣告及附在產品瓶身之退費條件標籤並不足以使消費者明確得知退費資訊。被告抗辯,基於現實因素,並無法將具體的保證退費條件一一細數在電視廣告中;惟法蘭克福最高法院認為,即使消費者可以透過其他管道得到相關的退費資訊,亦無法補正被告在電視廣告中未盡到告知義務之缺失。 對於此種類似噱頭之電子媒體行銷手法,是否可以只在產品瓶身明示退費規則,而在電子媒體廣告中忽略不提,是否有不實廣告及消費者權益如何保障等問題,都值得注意。

促進數位資產流通機制建立之法制初探

促進數位資產流通機制建立之法制初探 資訊工業策進會科技法律研究所 2021年2月3日   現代社會中,數位資產已無處不在,並很大程度地在經濟社會活動中佔有一席之地。舉凡非有體物形式財產[1];或個人有權利或利益之電子形式紀錄[2];抑或所有可儲存在伺服器、電腦或其他電子設備上的事物,包括社群網站帳號、照片、網站、線上銀行帳戶、比特幣、線上音樂、網域和數位財產相關之任何智慧財產權皆可歸為[3]數位資產範疇。在此些數位資產中,除資料、智慧財產等無形資產外,有部分係奠基於網路服務業者所提供服務,進而在使用者利用過程中衍生其價值之數位資產(如社群媒體帳號、線上遊戲寶物、數位代幣等),如能有效就此類數位資產加以流通活用,預料將可促進數位經濟成長並厚植競爭實力。   欲流通、活用前開數位資產,首先面臨的挑戰是如何釐清數位資產[4]內涵。蓋其未必具有實體,似難認其具有民法上物權性質,且亦非法律上已給予明確定位之智慧財產權,或依其性質已由主管機關訂其適用法律之證券型代幣發行(Security Token Offering),實難就該等數位資產之內涵給予法律上評價與定論。是故,網路服務業者與使用者間就該等數位資產的使用,遂回歸私法自治精神,由雙方當事人以契約之私法關係約定。但此作法卻易造成具有優勢地位的網路服務業者慣於藉契約限制或排除使用者轉讓、贈與甚至是繼承數位資產之可能性,對使用者權利的保障似仍無足堪用;其次,相比實體資產,數位資產於交易上,未如動產以占有、不動產以占有加登記、智慧財產權以註冊或法律明文保護方式具體化公示外觀,交易當下難確知數位資產是否真實存在、交易對造是否有權處分等,影響經濟活動信任基礎之建立。   鑒於數位資產已逐漸顯露在經濟活動中的重要性,卻仍無足堪適用之法律促進流通並保障相應權利。是以,實有觀察國際間應對數位資產流通困境措施之必要,以為我國推行數位資產流通機制之借鏡。 壹、事件摘要   誠如前言,數位資產縱已是現代生活不可或缺之一步,但就數位代幣、線上遊戲寶物、社群媒體帳號等數位形式存在之標的,在法律上仍難以明確可茲適用法律,致使使用者在權利保障上未能周全。同時,因數位資產並無公示外觀表彰權源,亦無可形構數位信任基礎之制度,而難活絡數位資產流通市場。   對應於此,美國懷俄明州(State of Wyoming)於2019年7月1日施行《數位資產法》(Digital assets-existing law, NO. SF0125[5]),就數位資產嘗試給予法律定位,並建立銀行提供數位資產託管服務的法律基礎。在數位資產法律定位上,框定以電腦可讀格式存儲具有經濟價值、專有的或存取的權利(economic, proprietary or access rights)為數位資產,並明定數位資產具懷俄明《統一商業法典》(Uniform Commercial Code)所稱財產之性質。同時,也進一步將數位資產劃分為數位消費資產(Digital Consumer Assets)、數位證券(Digital Securities)、虛擬貨幣(Virtual Currencies)三者[6]。數位消費資產是指符合統一商法典中所稱一般無形資產(General Intangibles[7])之個人無形資產,主要用於消費、個人或家庭目的之數位資產譬如開放式區塊鏈代幣(Open Blockchain Token)、如線上遊戲寶物、社群媒體帳號等;而數位證券乃指符合統一商法典所稱證券或投資財產(Investment Property[8])定義之數位資產;至於虛擬貨幣[9],則是指用做交易媒介、帳戶單位或價值儲存的數位資產。另方面,在構築數位資產可信賴性之作為上,懷俄明州授權數位資產具有擔保權益[10],並建立銀行提供數位資產託管服務(Custodial Services)的法律框架[11] ,將被納入懷俄明州統一商法典「財產」範疇下的數位資產,允許銀行為其提供託管服務,同時,根據懷俄明州統一信託法(Uniform Trust Code)進行數位資產的控制和保護。由此觀察,顯見美國個別州已有意識地逐步為數位資產流通環境創設有利發展的監管環境。   無獨有偶,俄羅斯同樣積極地以法律手段回應數位資產活用、流通的需求。俄羅斯在2019年3月提出聯邦民法典修正案-數位權利法案,在民法第128條民事權利客體增設「數位權利」,並於第141.1條指出「數位權利」發生的條件,係當數位標的被存放於符合一定法定標準之資訊系統(即以區塊鏈技術運作之系統),即賦予其民事權利客體地位,將之納入民事權利關係中,擴展數位資產發展的法律空間。換言之,未來,俄羅斯數位資產如欲受到數位權利之保障,必須是在分散式資訊系統(Decentralised Information System)內運作,並且,該系統必須可使有權存取數位資產之人,可以在任何時間知悉該資產的狀態;同時,僅有在資訊系統內才可行使轉讓、擔保和數位權利其他形式之負擔行為,且不需經第三方之介入。除非法律另有規定,否則數位權利持有者(Owners)是唯一有權根據相關資訊系統規則處分(Dispose)此類權利的人,並且,應由他人就數位資產權利歸屬進行驗證。值得注意的是,數位貨幣和加密貨幣已被排除在適用範圍之外[12]。 貳、重點說明   承續觀察美國懷俄明州以及俄羅斯等國際間應對數位資產之見,具有以下特色: 一、嘗試為數位資產明確其適用法律   由於數位資產在法律上未必有特別規定,形成實務上多以私法契約關係約定數位資產使用權現象。當數位資產在當今社經發展下漸顯其重要性時,如仍一概以私法契約關係約定雙方當事人權利義務似有所不足。   因此可發現美國懷俄明州和俄羅斯分別尋思不同路徑,嘗試為數位資產提供明確的法律地位。美國懷俄明州就數位資產類型化為數位消費資產、數位證券、虛擬貨幣三者。藉此敘明,在基於《統一商業法典》擔保交易之目的下,數位消費資產應直接適用統一商法典下的一般無形資產相關規定;數位證券則是適用統一商法典下有關證券及投資財產相關規範;虛擬貨幣則被視為是貨幣,適用與貨幣相關法令,受讓人應擔保相關財產權[13];俄羅斯則是在其既有的民事權利客體體系下,增設數位權利。換言之,當數位資產在符合民法所定義的環境中運作時,俄羅斯將賦與該等數位資產數位權利地位而受民法保障。 二、試圖構築數位資產信任基礎   除上述(權利)定性問題外,數位資產另一困境係缺乏形構數位信任的相應作為,而亟待尋求建立數位信任的解方。   是以,美國懷俄明州利用其銀行體系作為構築數位信任的工具。透過《數位資產法》闡明銀行作為數位資產託管服務提供者的標準及程序[14],擬藉由託管數位資產方式,由銀行負責管理,並受託管人指示進行數位資產交易。經由託管人指示進行數位資產交易後,銀行將代表客戶進行數位資產之購入或售出,讓數位資產交易可以獲得安全且可靠的銀行服務;俄羅斯則直接以民法明文規定數位資產流通環境之標準與規則,並明確指出在該等環境中,數位資產所可主張之權利包含支配權、排他權等,並且,得在不經由第三方協助下,直接執行與管理數位權利,包含轉讓、擔保等。換言之,俄羅斯企以法定標準方式,導引業者共同形塑安全資訊系統環境,在該等環境中,數位資產之狀態得以固化與被驗證,並具有準物權性質和得公示之外觀,突破數位資產流通與活用最根本的信任問題。 參、事件評析   美國懷俄明州、俄羅斯嘗試將法律作為調節數位資產與社會關係的重要工具,客觀地從數位資產內涵以及數位資產交易之信任構築著手,形塑數位資產流通與活用基礎,極具參考價值。   面對數位資產浪潮,我們可觀察到兩類因應取徑。美國懷俄明州採取數位資產與周邊產業關係的再形塑,針對數位資產在特定交易目的下的應用,以《數位資產法》闡明其適用法令,並為當地金融業開展新形態服務建立框架,由此擴大金融業經營業務範圍,藉金融體系作為公正可信賴第三方者促進數位資產流通,促成產業與消費者雙贏,帶動產業生態系的成形;俄羅斯則著眼於數位資產流通環境的建設,企圖以數位基礎建設構築一可固定數位資產狀態,並形成可公示外觀與提供數位資產所有者支配權、排他權之環境,以此促進數位資產在該等環境下的流通與活用,進而預先為未來智慧合約等更新穎的數位資產應用準備。   對照於此,何以擘劃我國數位資產流通與活用政策,或可融鑄美國與俄羅斯之見,為數位資產內涵與適用法律給予明確地位,避免業者藉由私法手段片面限制數位資產的流通。換言之,或許宜進一步思考當數位資產具有經濟效益且已有長期反覆慣行交易行為,被人民確信其法律效力者,是否可認其已有民法第757條所稱之習慣,而具有物權內涵,可為流通與交易而不受業者單以(債權)契約約定;其次,建議考量是否借鏡俄羅斯創設數位權利,法定化數位資產流通環境之資訊系統,或如美國借力具提供數位資產管理、處分能力業者,共構數位資產流通環境基礎建設與驗證標準,通過技術手段具體化數位資產權利外觀,以確實解消流通環境安全問題並建立數位信任。 [1] 盛雅、陳芳鑫,〈數字信號代碼是否可以繼承?〉,《法治天地》,第8期,頁54(2019)。 [2] American Bar Association[ABA], Digital and Digitized Assets: Federal and State Jurisdictional Issues, (2019), https://www.americanbar.org/content/dam/aba/administrative/business_law/buslaw/committees/CL620000pub/digital_assets.pdf (last visited Jan. 1, 2020). [3] Thomson Reuters/Tax and Accounting Gross Estate, Key Issue 8J: Digital Assets, 706/709 Deskbook Key Iss 8J 1-3 (25th ed, 2019). [4] 本研究以下所討論之數位資產範圍,僅限於網路服務業者所提供服務,進而在使用者利用過程中衍生其價值之數位資產(如數位代幣、線上遊戲寶物、社群媒體帳號等)。 [5] Digital assets-existing law, SF0125 WY §§34‑29‑101- 13-2-101 (2019), https://www.wyoleg.gov/Legislation/2019/SF0125 (last visited Mar. 24, 2019). [6] Digital assets-existing law, Section 1, §34‑29‑104, Digital asset custodial services, “(a) A bank may provide custodial services consistent with this section upon providing sixty (60) days written notice to the commissioner. The provisions of this section are cumulative and not exclusive as an optional framework for enhanced supervision of digital asset custody. If a bank elects to provide custodial services under this section, it shall comply with all provisions of this section.”, https://www.wyoleg.gov/Legislation/2019/SF0125 (last visited Mar. 12, 2019). [7] "General intangible" means any personal property, including things in action, other than accounts, chattel paper, commercial tort claims, deposit accounts, documents, goods, instruments, investment property, letter-of-credit rights, letters of credit, money and oil, gas or other minerals before extraction. The term includes payment intangibles and software. [8] "Investment property" means a security, whether certificated or uncertificated, security entitlement, securities account, commodity contract or commodity account. [9] Digital assets-existing law, Section 1, §34‑29‑102 (a), “ (iii) Virtual currency is intangible personal property and shall be considered money, notwithstanding W.S. 34.1‑1‑201(b)(xxiv), only for the purposes of article 9 of the Uniform Commercial Code, title 34.1, Wyoming statutes. ”, https://www.wyoleg.gov/Legislation/2019/SF0125 (last visited Mar. 12, 2019). [10] Wyo. Stat. § 34-29-103 [11] Wyo. Stat. § 34-29-104 [12] Global Legal Insights, Blockchain & Cryptocurrency Regulation 2020 Russia (2019), https://www.globallegalinsights.com/practice-areas/blockchain-laws-and-regulations/russia (last visited Jan. 16, 2020) [13] Uniform Commercial Code§ 9-332. TRANSFER OF MONEY; TRANSFER OF FUNDS FROM DEPOSIT ACCOUNT. [14] Supra note 12.

美國涉密聯邦政府員工之機密資訊維護-保密協議(Non-disclosure Agreement, NDA)之使用

美國涉密聯邦政府員工之機密資訊維護-保密協議(Non-disclosure Agreement, NDA)之使用 科技法律研究所 2013年12月06日 壹、事件摘要   前美國海軍海豹部隊(SEAL)隊員Matt Bisonnette以化名Mark Owen出版 No Easy Day一書,內容主要描述狙殺Osama Bin Laden的規劃與執行,並蟬聯最佳暢銷書籍。美國國防部對Matt Bisonnette提出洩露國家機密之訴訟,及違反保密協議的規定。以下簡介美國對於聯邦政府官員的機密維護規範及措施,包括保密協議之使用、違反保密協議時對於該聯邦政府員工的追訴以及對於未經授權被揭露之機密資訊的防護;更進一步,聚焦探討美國以「保密協議」規範聯邦政府員工的方式,提供我國參考。 貳、重點說明 一、總統行政命令與機密資訊維護   傳統上,美國對於機密資訊由軍事單位依照軍事規定處理,不過,自從羅斯福總統於1940年發布第8381號行政命令,改變了這個機制。總統第8381號行政命令,授權政府官員保護軍事與海軍基地;爾後,歷任總統便以發布行政命令的方式,建置聯邦政府的機密分級標準,以及各項為維護國家安全的各項法令規定與措施。不過,羅斯福總統係以經特定法規授權為由而發佈總統行政命令,羅斯福以後的總統則是基於一般法律與憲法授權[1],為維護國家安全之憲法上的責任而發佈總統行政命令;於此,國會則不停的以其他立法的方式,設法平衡總統行政權與國會立法權間權利[2]。   有關總統行政命令之效力,如其規範的主題相同時,新的行政命令效力將會取代前案行政命令。目前美國政府有關機密係根據歐巴馬總統於2009年所發佈總統第13526號行政命令,主題為「國家安全機密資訊(Classified National Security Information)」,其內容及效力取代前行政命令,修改美國聯邦法規第32章2001篇涉及國家安全之機密資訊(32 C.F.R. 2001 Classified National Security Information)[3],以及勾勒機密資訊分級、解密、機密資訊的處理等議題的框架。 二、涉及國家安全機密資訊之安全維護措施   依據總統第12958號行政命令,機關必須採取管控措施保護機密資訊,包括使用(Access)機密資訊的一般限制、分布機密資訊的控制,與使用機密資訊的特別計畫。第12958號行政命令Sec.4.2(a)規定使用機密資訊的一般限制[4]:聯邦政府員工使用機密資訊前,必需符合下列三大前提要件,包括通過「人員安全檢查(Personnel Security Investigation)」、簽署「保密協議」,與執行職務所「必要知悉(Need-to-know)」,才得以使用機密資訊[5]。   第一項前提要件為「人員安全檢查」,其安全檢查目的在於確定使用機密資訊人員的可信賴度(Trustworthiness),在相關部門或機構完成安全調查確認該人員的可信賴度之後,將授予通過安全檢查的資格,進而進入第二步驟「SF312保密協議」的簽署[6]。   第二項前提要件為簽署「保密協議」,係由美國總統指令所要求,並於總統行政命令所重申[7]凡涉及使用機密資訊之聯邦政府員工(Employee of the Federal Government)、承包商(Contractor)、授權人或受讓人(Licensees or Grantees)等,於使用機密資訊前,必須完成「保密協議」的簽署,否則不得使用。該「保密協議」在法律上為拘束簽署員工(前述通過安全檢查之人員)與美國政府間的契約(Contract)[8],簽署員工承諾,非經授權不得向未經授權之人揭露機密資訊[9]。   「保密協議」的主要目的在於「告知(Informed)」簽署員工: 1.因信任該員工而提供其使用機密資訊; 2.簽署員工保護機密資訊不得未經授權揭露的責任;與 3.未能遵循協議條款後果。   第三項要件係說明政府聯邦員工得使用機密資訊的範圍,以該員工執行職務所「必要知悉(Need-to-know)」為限。 三、保密協議   「保密協議」(Classified Information Non-disclosure Agreement,一般簡稱為NDA)為機密資訊安全維護措施之一,美國政府藉由該契約協議的內容條款,確立信任關係、責任的範圍,以及未遵循契約條款的後果,並得以此協議防止簽署人未經授權揭露機密資訊,或簽署人有違反情事,對其提起民事或行政訴訟[10]。   通過安全查核者(Security Clearance),將被授與特權(Privilege),此權限不是與生俱來的權利(Right)。當獲得使用機密資訊的特權時,使用人必須背負相對的責任。簽署人一旦簽署與美國政府之間具法律拘束力的「保密協議」,即表示同意遵守保護機密資訊的程序,並於違反協議條款時,受到相對的處罰[11]。   美國利用「保密協議」約束員工對於機密資訊的保護,要求員工於發佈資訊之前,必須將內容提交機構進行審查。著名的案子為Snepp v. United States,最高法院對於「中央情報局(Central Intelligence Agency, CIA)」的前情報員,強制執行所簽署的保密協議,因前員工未遵守與中央情報局間的協議條款,亦即於出版書籍之前,先行提交出版內容給中央情報局審查的約定,中央情報局進而對該書籍的利潤施以法定信託(Constructive Trust),即使中央情報局最終的判斷內容未含機密資訊[12],也不影響該決定的效力。 (一)「保密協議」的法源基礎   在數個與國家安全機密資訊相關的總統行政命令中,現行「保密協議」所依據法源為總統第12958號行政命令 。第12958號行政命令規定,由「資訊安全監督局」(Information Security Oversight Office, ISOO)負責監督行政部門與政府機關對於「涉及國家安全之機密資訊」的創建或處理事宜[13]。   資訊安全監督局局長為遂行涉及國家安全機密資訊之維護,於1983年頒佈「國家安全決策第84號指令」(National Security Decision Directive No. 84, NSDD 84)[14]規範進行國家安全機密資訊之維護。雖然「保密協議」曾經被挑戰,但卻一直受到聯邦法院(包括最高法院)的支持,為具有法律拘束力和合憲性的文件[15]。   「國家安全決策第84號指令」規定,凡通過安全檢查之人員[16],必須完成簽署制式保密協議,並待生效後,才得以使用機密資訊。換句話說,相關人員必須以有效的保密協議為條件,才得以使用機密資訊。   「保密協議」應經過「國家安全委員會(National Security Council)」批准,與「司法部(Department of Justice)」的審查,而為法院可執行,而且機關不得接受經簽署員工單方修改用語的「保密協議」[17]。   目前「保密協議」版本稱為312制式表格(Standard Form 312),以下簡稱「SF312保密協議」[18]。 (二)「SF312保密協議」關於(Classified Information)的定義[19]   「SF312保密協議」的「機密」係指標示或未經標示的機密資訊,包括非書面的口述機密資訊,以及雖未歸屬於機密資訊但符合第12958號總統行政命令Sec. 1.2或1.4 (e)的規定[20],符合機密資訊的標準,或依據其他總統行政命令或法規是否為機密的確認期間(Pending)先行提供機密資訊保護的資訊;但並不包含在將來可能會被歸屬於機密,但目前尚未進入機密分級過程中的資訊[21]。   歐巴馬政府有關國家機密資訊之第13526號行政命令[22],於機密資訊安全維護部分之內容,仍與第12958號總統行政命令相同[23]。得使用機密資訊之人員僅限向相關主管機關首長展現其使用的資格,並簽署保密協議者,且限於其職務所必要知悉的範圍內,使用機密資訊。 (三)違反「SF312保密協議」的責任[24]   若「SF312保密協議」的簽署員工「知悉或應合理知悉(Knows or Reasonably Should Know)」,該資訊為已標示或未經標示的機密資訊,抑或符合機密資訊的標準但仍處於確認過程的資訊,而其行為將導致或於合理情形下可能導致未經授權揭露機密資訊,則可能需負未經授權揭露機密資訊的法律責任。因此,如於揭露資訊的當時,無根據可認定該資訊為機密資訊或可能成為機密資訊時,該簽署員工不會因為揭露該資訊,而需負未經授權揭露機密資訊的責任[25]。   另外,直至正式解密(Officially Declassified),機密資訊不因已被揭露於公共來源(Public Source),例如大眾媒體,而解密。不過,如僅於公共來源以抽象的方式引述該筆機密資訊,並非屬於再度未經授權揭露機密資訊[26]。   「SF312保密協議」簽署員工於資訊傳遞前,或確認公共來源資訊的正確性時,需先行向有權機關確認該資訊已被解密;若該員工未進一步履行確認資訊機密性,而逕進行資訊傳遞或確認資訊正確性時,該行為將成屬於未經授權揭露機密資訊[27]。 (四)「SF312保密協議」的有效期間   「SF312保密協議」載明,保密協議對於簽署員工的拘束力,從被授權使用機密資訊之時點開始,該員工終身均負保密義務[28]。   該條款明白表示,國家安全敏感性相關的機密資訊,與任一特定個人安全檢查資格的有效期間,並不相關。易言之,未經授權揭露機密資訊對美國所造成的傷害,並不取決揭露人的身分而有不同[29]。   是以,實務上,機關多以違反「保密協議」為訴因,對退職或離職之員工,進行民事或行政訴訟。   「SF312保密協議」所規範的保密義務,適用於所有機密資訊,然而,若某特定資訊已經解密,則按照「SF312保密協議」的規定,該簽署員工則不具持續保密的義務。此外,該「SF312保密協議」的簽署員工,還得發動強制性審查的請求,尋求解除特定的資訊的密等,包括該簽署員工具有使用權限的機密資訊[30]。 (五)違反「SF312保密協議」美國政府可採取的行動   聯邦政府員工如有明知、故意或因過失而未經授權揭露機密資訊,或任何合理預期可能導致未經授權揭露機密資訊之情事,機關首長或資深官員必須即刻通知資訊安全監督局,並採取「適當和及時的校正行動」[31]。   基於「SF312保密協議」,對於未經授權揭露機密資訊事件,美國政府可能至美國聯邦法院提起民事與行政訴訟。   民事訴訟可能分為禁制令(Injunction)、民事金錢損害賠償,與所得利益的追討。 1.禁制令   請求聯邦法院申請發佈禁制令,以禁止公布與以其他方式揭露該機密資訊。例如 United States v. Marchetti案,聯邦法院發佈禁制令,防止前中央情報局情報員以出版書籍的方式揭露機密資訊[32];或是國務院以撤銷護照的方式,管制人員出境(儘管該人員出國的目的為暴露秘密情報員的身分,擾亂情報工作,而非協助他國政府)[33]。 2.金錢損害賠償   向該員工請求美國政府因未經授權揭露機密資訊所造成損失之金錢的損害賠償。 3.所得利益之追討   償還美國政府因未經授權揭露機密資訊所得之相對代價,或其他金錢或財產上的所得[34]。   如「SF312保密協議」簽署員工違反協議,則美國政府可對其進行行政裁處與處罰,包括譴責(Reprimand)、暫時吊銷(Suspension)聯邦政府員工資格、降級(Demotion),或甚至撤職(Removal),並可能被取消通過安全檢查的資格[35]。   雖然,聯邦政府員工於違反「SF312保密協議」時,美國政府得以違反契約(SF312保密協議)為訴因,向簽署員工提起民事或行政訴訟;不過,如果該員工的行為亦已違反其他刑事規定,政府也可能同時對該洩密員工提起刑事訴訟[36]。但是,法制上並不存在總括性(Blanket Prohibition)規定,處罰所有未經授權揭露涉及國家機密資訊的處罰[37]。   例如,機關得依據18 U.S.C. §798揭露機密資訊(Disclosure of Classified Information)提起刑事訴訟,美國政府必須設法證明符合該條文的構成要件的故意,與該當法條所規定揭露機密資訊要件之狀況。該刑事的舉證責任,比起違反保密協議的舉證責任重了許多;不過,相對的,如政府可舉證證明,其處罰也會比違反保密協議重了許多,不是只有因洩密行為而獲得的利益被沒收,法院還得處以監禁(Incarceration)與罰金(Fines)[38]。 參、事件評析   美國規範認定,使用機密資訊的權限為被授與的特權,而不是與生俱來的權利。美國聯邦政府利用與員工之間的雇用關係,透過保密協議(契約關係)的方式,規範該政府員工對於機密資訊的維護,載明雙方的關係、政府員工的保密責任,以及違反保密協議的後果,並強調該保密協議的效力,一直持續至該員工的終身,這意味著,政府員工於不具安全檢查的資格之後,或甚至是退離職之後,仍受保密協議的拘束。   除了對於員工本身的權利義務與罰則加以規範之外,美國政府亦特別著重於資訊的快速擴散性與保持機密性的需求,對於未經授權而揭露的機密資訊,利用違反保密協議(違約)(Breach of Contract)為手段,儘量減少機密資訊擴散的程度。例如,美國政府對政府員工提起告訴時,以舉證責任來看,證明違反保密協議民事的舉證責任,比需要證明行為人違反刑法規定的刑事舉證責任為輕。再者,透過禁制令的方式,凍結並維持資訊的「現有狀態(Status Quo)」,並且還得於提起民事訴訟的同時,提起刑事。 [1]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 1,www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). [2]同上註。例如1966年「資訊自由法 (Freedom of Information Act, FOIA) 」, 1995年「情報授權法 (Intelligence Authorization Act)」、2000年「公共利益解密法 (Public Interest Declassification Act)」,與2012年「減少過度加密法 (Reducing Over-Classification Act)」。 [3]美國聯邦法規第32章2001篇, 32 C.F.R.2001,http://www.law.cornell.edu/cfr/text/32/2001 (last accessed May 11, 2013). [4]White House, Executive Order 12958 Classified National Security Information (1995), http://www.fas.org/sgp/clinton/eo12958.html (last accessed May 11, 2013). (a) A person may have access to classified information provided that: (1) a favorable determination of eligibility for access has been made by an agency head or the agency head's designee; (2) the person has signed an approved nondisclosure agreement; and (3) the person has a need-to-know the information. [5]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.1, http://www.fas.org/sgp/isoo/sf312.html (last accessed May 11, 2013). [6]同上註。 [7]White House, Executive Order 12958 Classified National Security Information (1995), http://www.fas.org/sgp/clinton/eo12958.html (last accessed May 11, 2013). [8]NARA/ISOO, Implementing Rule of the “Classified Information Nondisclosure Agreement” Subpart B-Prescribed Forms §2003.20(a) (n.d.), P.55,http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). “SF 312, SF 189, and SF 189-A are nondisclosure agreements between the United States and an individual. The prior execution of at least one of these agreements, as appropriate, by an individual is necessary before the United States Government may grant that individual access to classified information…”. [9]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2011), http://www.fas.org/sgp/isoo/sf312.html (last accessed May 11, 2013). [10]同上註。 [11]Western Region Security Office, Protecting Classified Information, http://www.wrc.noaa.gov/wrso/security_guide/intro-4.htm (last accessed May 11, 2013). [12]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 11,www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). [13]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 11, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). See Snepp v. United States, 444 U.S. 507 (1980), noting the remedy in Snepp was enforced despite the agency’s stipulation that the book did not contain any classified information. [14]White House, Executive Order 12958 Classified National Security Information (1995), http://www.fas.org/sgp/clinton/eo12958.html (last accessed May 11, 2013). ISOO, National Security Decision Directive No. 84(n.d.), https://www.fas.org/irp/offdocs/nsdd/nsdd-84.pdf (last accessed May 11, 2013). [15]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.65, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). 保密協議曾有SF189與SF189-A版本,與現行SF312版,不論那一版本的保密協議,均經過司法部專家依據當時或現有法律進行審閱,並確認保密協議的的合憲性和可執行性。最近有關SF189的訴訟,仍維持保密協議基本的合憲性和合法性。 [16]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.66-67, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). 除憲法上被「視為」符合「可信任性(Trustworthiness)」的下列人員外,其他的人員必須符合三項前提要件(包括簽署保密協議),才得以使用機密資訊。「視為」具「可信任性」的人員包括:總統、副總統、國會議員、最高法院法官,與其他由總統提名並經參議院同意的聯邦法院法官,不需以簽署與持已生效的保密契約為條件,即可使用機密資訊。然而,國會議員仍然是以執行職務(立法功能)所「必要(Need-to-know)」的範圍內為限,例如,該國會議員為負責監督秘密情報部門計畫的委員會,該國會議員與該機關首長,仍必須簽署保密協議或其他類似文件後,才得以使非行政機關人員使用機密資訊。 [17]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.71, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). [18]NARA/ISOO, Standard Form 312, http://www.archives.gov/isoo/security-forms/sf312.pdf (last accessed May 11, 2013). [19]NARA/ISOO, Implementing Rule of the “Classified Information Nondisclosure Agreement” Subpart B-Prescribed Forms §2003.20(h)(1)&(2) (n.d.), P.56-57, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). [20]White House, Executive Order 12958 Classified National Security Information (1995), http://www.fas.org/sgp/clinton/eo12958.html (last accessed May 11, 2013). Sec. 1.2. Classification Standards. (a) Information may be originally classified under the terms of this order only if all of the following conditions are met: (1) an original classification authority is classifying the information; (2) the information is owned by, produced by or for, or is under the control of the United States Government; (3) the information falls within one or more of the categories of information listed in section 1.5 of this order; and (4) the original classification authority determines that the unauthorized disclosure of the information reasonably could be expected to result in damage to the national security and the original classification authority is able to identify or describe the damage. Sec. 1.4. Classification Authority. (e) Exceptional cases. When an employee, contractor, licensee, certificate holder, or grantee of an agency that does not have original classification authority originates information believed by that person to require classification, the information shall be protected in a manner consistent with this order and its implementing directives. The information shall be transmitted promptly as provided under this order or its implementing directives to the agency that has appropriate subject matter interest and classification authority with respect to this information. That agency shall decide within 30 days whether to classify this information. If it is not clear which agency has classification responsibility for this information, it shall be sent to the Director of the Information Security Oversight Office. The Director shall determine the agency having primary subject matter interest and forward the information, with appropriate recommendations, to that agency for a classification determination. [21]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.70, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). [22]White House, Executive Order 13526 Classified National Security Information (2009), http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed May 11, 2013). [23]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 5, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). [24]NARA/ISOO, Implementing Rule of the “Classified Information Nondisclosure Agreement” Subpart B-Prescribed Forms §2003.20(h)(3) (n.d.), P.57, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). [25]同上註。 [26]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.73, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). [27]同上註。 [28]同上註。The terms of the SF 312 specifically state that all obligations imposed on the signer “apply during the time [the signer is] granted access to classified information, and at all times thereafter.” [29]同上註。 [30]同上註。 [31]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 5, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). [32]同上註,at 11, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). See United States v. Marchetti, 466 F.2d 1309 (4th Cir. 1972). [33]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 11, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). See Haig v. Agee, 453 U.S. 280 (1981). [34]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2011), http://www.fas.org/sgp/isoo/sf312.html (last accessed May 11, 2013). [35]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2011), http://www.fas.org/sgp/isoo/sf312.html (last accessed May 11, 2013) & Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 10-11, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). 失去通過安全檢查的資格可能導致失去政府員工的工作機會;另外,除可能被追討金錢的損害賠償外,該名員工如果亦違反「間諜法(Espionage Act)」與「原子能法(Atomic Energy Act)」的相關條款,還有可能喪失退休金(Retirement Pay)或年金(Annuities)。 [36]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.74, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). [37]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 10, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). [38]Caitlin Tweed, SEAL Team Six Member’s Next Battle Could be in Court (2012), NATIONAL SECURITY LAW BRIEF, http://nationalsecuritylawbrief.com/2012/09/12/seal-team-six-members-next-battle-could-be-in-court/ (last accessed May 11, 2013).

TOP