歐盟執委會於2010年5月6日公布790-862 MHz頻段(簡稱800MHz)的統一技術規格決定(Commission Decision 2010/267/EU on harmonised technical conditions of use in the 790-862 MHz frequency band for terrestrial systems capable of providing electronic communications services in the European Union)。會員國以為,與其單純保留800MHz給地面廣播系統使用,不如開放該頻段供網路使用,故會員國必須立即根據決定,以一致性的技術規格,讓800MHz頻段可以供無線寬頻接取技術使用。
執委會下一步將對數位紅利的使用提出規劃草案,草案內容並將成為預計於6月底公布的「2011-2015年無線頻譜政策方案」(Radio Spectrum Policy Programme 2011-2015)的一部份。各界預期,該草案有可能包括制訂一個所有會員國都必須釋出800MHz供寬頻服務發展的實施日期。
歐盟執委會於2011年4月發布的「智慧電網創新發展」(Smart Grids: from innovation to deployment, COM(2011) 202 final),在有關資訊安全與隱私的部分指出,應建立消費者(consumer)隱私的保護規範,促進消費者的使用意願並瞭解其能源的使用狀況;在資訊交換的過程中,亦須保護敏感的商業資訊,使企業(companies)願意以安全的方式提供其能源使用訊息。 歐盟保護個人資料指令(Directive 95/46/EC)是保護個人資料的主要規範,同時也適用在智慧電網個人資料的保護上,但此時則需要去定義何謂個人資料,因為在智慧電網的發展中,有些屬於非個人資料。若為技術上的資訊而不屬於個人資料的範圍,能源技術服務業者(energy service companies)則不須經同意即可讀取該些資訊以作為分析使用。考慮將來廣泛建置智慧電網後,各會員國可能遭遇如何認定是否為個人資料及其保護的問題,因此目前傾向採取「privacy by design」的方式,亦即在系統設計之初,即納入資訊的分類,而不做事後的判斷。 對於此,歐盟執委會於2012年3月發布「智慧電表系統發展準備建議」(COMMISSION RECOMMENDATION of 9.3.2012 on preparation for the roll-out of smart metering systems),對於相關定義、資料保護影響的評估(例如各會員國必須填寫並提交執委會提供的評估表格,且提交後則必須遵循相關規範)、設計時的資料保護及預設(例如在系統設計時一併納入對資料的保護,使之符合資料保護的相關法規)、資料保護的方式(例如會員國必須確保個人資料的蒐集、處理及儲存是適當的並且具有關連性)、資料安全(例如對於資料偶然的或非法的破壞、或偶然的喪失等情形,亦應予以規範)、智慧電表的資訊與透明化(例如在蒐集相關個人資料後,仍應依規範提供資料主體相關的訊息)等方面提出建議,供各會員國於制訂相關規範時的依據。
聯合國討論網路身份管理計畫聯合國國家安全組織(U.N. National Security Agency)計畫於一項名為Q6/17之「網路使用者身份管理計畫」提案中,討論如何以修改網路架構之方式,確保網路通訊來源之真實性與可追溯性。此項計畫被認為可能對網路匿名性產生極大衝擊。 目前網路所賴以溝通訊息之TCP/IP通訊架構,仍允許使用者於一定範圍內保有於網路上匿名發言或活動之可能,例如Tor線上匿名軟體(Tor: anonymity online)之運作即是。然而,此種匿名式的運作架構,被抨擊可能威脅網路安全,例如駭客可利用大量偽造來源地址(spoofed source IP addresses),發動分散式阻斷服務(DDoS)攻擊。 有鑑於此,Q6/17提案乃嘗試藉由網路連線技術架構的調整,確保未來任何網路上之活動皆可追蹤出原始網路通訊來源(“IP Trackback”)。然而,此種作法被批評為將摧毀網路匿名特性,並對個人隱私造成侵害,或成為各國政府打擊政治異議人士的工具。發表匿名言論權利曾受許多國家憲法或國際條約的肯認,例如1995年美國最高法院於McIntyre v. Ohio Elections Commission一案,做出「匿名發表權乃受憲法保護之人民基本權」見解,歐盟亦有「網路通訊自由宣言(Declaration on Freedom of Communication on the Internet)」。故Q6/17嘗試消弭發表網路匿名言論之技術突破,是否能通過世界各國憲法之嚴格檢驗,仍值得後續關注研究。
歐盟公布人工智慧法,建立全球首部AI全面監管框架歐盟公布人工智慧法,建立全球首部AI全面監管框架 資訊工業策進會科技法律研究所 2024年07月12日 歐盟理事會於2024年5月22日正式批准《人工智慧法》(Artificial Intelligence Act,下稱AIA)[1],該法於2024年7月12日公告於歐盟的官方公報上,將自8月1日起生效,成為全球首部全面性監管AI的法律框架。 壹、事件摘要 人工智慧技術的應用廣泛,隨著使用情境增加,潛在的風險也逐一浮現。歐盟於2018年就提出「可信任的人工智慧」(Trustworthy AI)的概念[2],認為透過妥善的制度管理人工智慧的研發與使用,即使人工智慧具有多種風險,也可以使民眾享受人工智慧帶來的福祉。因此,歐盟執委會提出全球第一部全面監管人工智慧的法案,為人工智慧的設計、開發、部署、及使用建立適當的規範,希望法律的確定性能促進該技術的創新,並建立各界對於該技術的信心,擴大其採用,使該技術能造福人群。 自從歐盟執委會於2021年4月提出人工智慧法草案以來,其後續發展備受全球矚目,也吸引歐洲的人權組織、學術團體以及大型科技公司的關注。在多方利益關係者的遊說與介入下,該法案一度陷入僵局,其中生成式人工智慧(Generative AI)亦為爭議焦點。歐洲議會和理事會的AIA草案修正版本中,曾經納入生成式AI的定義與監管條款,然最後拍板定案以AI系統與基礎模型為監管對象,並未針對生成式AI。理事會、執委會和歐洲議會經過多次三方會談,終於在2023年12月8日就內容達成協議[3],草案在2024年3月13日交由歐洲議會大會表決,最終以壓倒性的票數通過該法。[4] 貳、重點說明 AIA全文分為13個章節,總計有113個條文以及13個附件。[5]AIA採分階段實施的方式,該法在生效三年後才可能完全實施。[6]本文擬就該法建立的AI監管框架,包括其適用範圍與規範、管理方式、治理組織、實施和配套措施等規定,擇重點說明如下。 (一)規範對象 AIA的規範對象分為兩類,其一為AI系統;另一為通用人工智慧模型(General Purpose Artificial Intelligence Model, GPAI,下稱通用AI模型)。 1. AI系統 為與國際接軌,歐盟修改AIA有關AI系統的定義,使其與「經濟合作暨發展組織」(Organisation for Economic Cooperation and Development,OECD)的定義一致,令該法更具國際共識基礎。AI系統被定義為「一種機器的系統,它以不同程度的自主性運作,在部署後可能展現適應性,並且對於明確或隱含的目標,從接收到的輸入推斷如何產生預測、內容、建議或可能影響實體或虛擬環境的決策等輸出。」[7] AIA設有豁免規定,涉及國安和軍事領域、科學研究和開發目的、純粹個人非專業活動使用的AI系統、以及大部分的免費及開源軟體並不適用AIA規範。免費及開源軟體只有屬於高風險或生成式AI系統、或涉及生物特徵和情緒識別目的,才須遵守AIA規範。[8] 2. 通用AI模型 執委會的草案原本不包含通用AI模型,在歐洲議會和理事會的建議下,AIA最後亦將通用AI模型納入監管。所謂通用AI模型,係指具有顯著通用性的AI模型,它可以勝任各種不同任務的執行,並且可以與下游的系統或應用程式整合。[9] 值得注意的是,AIA只約束已經在歐盟上市的通用AI模型,在上市前用於研究、開發和原型設計活動的通用AI模型並不包括在內。 (二)以風險為基礎的分級管理方式 AIA採取風險途徑監管AI系統和通用AI模型,視潛在風險和影響程度決定義務內容,對於兩者建立不同的分類規則,並針對AI系統整個生命週期進行規劃、建立AI系統和通用AI模型在各階段應符合的要求,由AI價值鏈的參與者分別承擔相應責任,其中以提供者(provider)和部署者(deployer)為主要的責任承擔者。[10] 1. AI系統的分級管理 根據風險程度對系統進行分類,以具有高風險的AI系統為主要規範對象,該類系統在投入市場或使用前必須通過合格評估,並遵守嚴格的上市後規範;而具有不可接受風險的AI系統則禁止使用。另外,AIA還訂有透明性義務,舉凡與人互動、具生成內容能力之AI系統提供者皆應遵守;如果AI產生內容具有深偽(deep fake)效果,其系統部署者還應遵守額外的規定,揭露該內容係人工生成或操縱的結果[11]。 2. 通用AI模型的分級管理 AIA訂有通用AI模型的共通義務[12],並根據模型的能力判定其是否具有系統性風險(systemic risks)。[13]所有的通用AI模型提供者都須公開模型訓練內容的詳細摘要,並遵守歐盟著作權法的規定[14];而具有系統性風險的通用AI模型提供者,還須負擔額外的義務。[15] (三)治理組織 1. AI辦公室 為順利實施AIA,執委會已成立一「人工智慧辦公室」(AI Office,下稱AI辦公室),負責促進、監督AIA落實,它同時也是通用AI模型的監管機構。[16]AIA框架下,會員國市場監管機構僅負責AI系統的監管工作。 2.人工智慧委員會 除了AI辦公室外,還設有一「人工智慧委員會」(AI Board),由歐盟會員國派代表成立,主要負責協調各國的作法、交換資訊、以及提供各國市場監管機構建議。[17] 3.「獨立專家科學小組」與「諮詢論壇」 歐盟層級還有兩個支持性的組織:「獨立專家科學小組」(Scientific Panel of Independent Experts)和「諮詢論壇」(advisory forum),可提供落實AIA規範所需之專業技術知識與實施建議。 獨立專家科學小組的成員係由執委員會指定,執委會將視任務所需的最新科學或技術專業知識進行挑選,該小組最重要的任務在於支援通用AI模型和系統相關規定的實施和執行,包括向AI辦公室通報存在系統性風險的通用AI模型、開發通用AI模型和系統能力評估的工具和方法等。[18] 諮詢論壇成員亦由執委會指定,執委會應顧及商業和非商業利益間的平衡,從AI領域具有公認專業知識的利害關係人當中,尋找適當的人選。諮詢論壇主要任務是應理事會或執委會的要求,準備意見、建議和書面報告,供其參考。[19] 4.會員國內部各自之市場監管機關 在會員國層級,由各國市場監管機關負責督導AIA規定之實施[20],各國並將成立或指定公告主管機關(notifying authority),負責進行公告合格評估機構(notified bodies)評選與指定事宜,日後將由各公告合格評估機構負責AIA下的第三方合格評估業務。[21] (四)實施與配套措施 1.分階段實施 AIA的規定將在該法生效24個月後開始實施,然考慮到歐盟和會員國的治理結構尚在討論中,且業界在法遵上也需要時間調適,因此AIA的部分條文將分階段實施。 (1) AIA通則以及不可接受風險的AI系統禁令在該法生效6個月後即實施; (2) 通用AI模型、第三方認證機構和會員國公告合格評估機構、以及違反AIA的罰則等相關規範,於該法生效12個月後開始實施; (3) AIA附件III清單之高風險AI系統相關義務,要等該法生效36個月後才開始實施; (4) 而AIA生效前已上市之通用AI模型提供者,應在該法生效36個月內,採取必要行動使其模型合乎AIA規定。[22] 2.罰則規定 AIA訂有罰則,在AIA措施正式實施後,違規者可能面臨鉅額罰款[23]。 3.配套措施 由於AIA以建立監管框架為主,相關規定之實施細則或標準,這仍待執委會逐步制定。因此,在AIA各配套辦法提出之前,AI辦公室將以「實踐守則」(codes of practice)[24]和「行為守則」(codes of conduct)之訂定與推動為主,另外又提出「人工智慧公約」,希望藉由此些配套措施協助受AIA規範的各方,使其在最短時間內能順利履行其應盡義務。 (1) 「實踐守則」 實踐守則(codes of practice)針對的是通用AI模型提供者。AI辦公室將鼓勵所有通用AI模型提供者推動和參與實踐守則的擬定,AI辦公室亦將負責審查和調整守則內容,確保反映最新技術及利害關係各方的觀點。實踐守則應涵蓋通用AI模型和具系統性風險的通用AI模型提供者的義務、系統性風險類型和性質的風險分類法(risk taxonomy)、以及具體的風險評估和緩解措施。[25] (2) 「行為守則」 行為守則(codes of conduct)之目的在於推動AIA的廣泛適用,由AI辦公室和會員國共同推動,鼓勵高風險AI系統以外的AI系統提供者、部署者和使用者等響應,自動遵循AIA關於高風險AI的部分或全部要求。AI系統的提供者或部署者、或任何有興趣的利害關係人,都可參與行為準則。[26] (3) 「人工智慧公約」 AIA中的高風險AI系統以及其他重要規定需待過渡期結束才開始適用[27],因此執委會在AIA的框架外,另提出「人工智慧公約」(AI Pact,下稱AI公約)計畫,鼓勵企業承諾在AIA正式實施前,即開始實踐該法規範。 AI公約計畫有兩個行動重點,其一是要提供對AI公約有興趣的企業有關AIA實施流程的實用資訊,並鼓勵這些企業進行交流。AI辦公室將舉行研討會,使企業更了解AIA以及如何做好法遵的準備,而AI辦公室也可藉此收集企業的經驗反饋,供其政策制定參考。 另一個重點是要推動企業承諾儘早開始實踐AIA,承諾內容包括企業滿足AIA要求的具體行動計畫和行動時間表,並且定期向AI辦公室報告其承諾進展;AI辦公室會收集並發布這些報告,此作法不僅有助提高當責性和可信度,亦可增強外界對該些企業所開發技術的信心。[28] 參、事件評析 執委會希望透過AIA提供明確的法律框架,在推動AI創新發展之際,也能確保民眾的安全權利保障,並希望AIA能夠複製GDPR所創造的「布魯塞爾效應」(Brussels Effect),為國際AI立法建立參考標竿,使歐盟成為AI標準的領導者。然AI技術應用的革新發展速度驚人,從AIA草案提出後的兩年內,AI技術應用出現顛覆性的變革,生成式AI的技術突破以及該技術已顯現的社會影響,使得歐盟內部對於AIA的監管格局與力度有了更多的討論,看法莫衷一是。因此,AIA最後定案時,內容有多處大幅調修與新增。 (一)AI系統定義與OECD一致 首先,執委會的原始草案中,強調AI系統的定義方式應根據其關鍵功能特徵,並輔以系統開發所使用之具體技術和方法清單。[29]然AIA最後捨棄詳細列舉技術和方法清單的作法,改採與OECD一致的定義方式,強調AI的技術特徵與運行模式。採用OECD的定義方式固然係因OECD對AI系統的定義更具彈性,更能因應日新月異的AI新技術發展;這樣的作法亦有助AIA與國際接軌、更為國際社會廣泛接受。 (二)規範通用AI模型並課予生成式AI透明性義務 其次,生成式AI衍生的眾多問題和潛藏風險引發全球熱議,在AIA的三方會談過程中,生成式AI的管制也是談判的焦點議題。原本外界以為歐盟應該會在AIA嚴加控管生成式AI的應用,尤其是「深偽」(deep fake)技術的應用。然而「深偽」技術在AIA的分類方式下,卻僅屬於有限風險的系統,雖負有透明性義務,卻僅需揭露若干資訊即可。「深偽」的問題暴露出生成式AI系統的監管難題,最後AIA拍板定案,僅在透明性義務的章節中提及生成式AI,並且以技術描述的方式取代一般慣用的「生成式AI」(Generative AI)一詞。 歐盟另闢途徑管理生成式AI。AIA的原始草案僅針對AI系統,並無管制AI模型的條文[30],然有鑑於生成式AI模型係以通用AI模型開發而成,因此AIA新增「通用AI模型」專章,從更基礎的層次著手處理生成式AI的問題。在AIA生效後,歐盟境內的通用AI模型將統一由歐盟的AI辦公室負責監管。考慮到生成式AI應用的多樣性,歐盟從通用AI模型切入、而不針對生成式AI進行管理,可能是更務實的作法。 (三)推出多項配套措施強化AI治理與法遵 最後,歐盟在AIA框架外,針對不同的對象,另建多項配套措施,鼓勵非高風險AI系統提供者建立行為守則、推動通用AI模型提供者參與「實踐守則」的制定和落實、並號召AI業者參與「AI公約」提早遵循AIA的規定。這些措施可指導相關參與者採取具體的步驟與作法達到合規目的,俾利AIA之實施獲得最佳成效。 AIA眾多執行細則尚待執委會制定,包括高風險AI清單的更新、通用AI模型的分類方式以及標準制定等,這些細節內容將影響AIA的實際執行。我國應持續關注其後續進展以因應全球AI治理的新格局,並汲取歐盟經驗作為我國AI監管政策與措施的參考。 [1]Regulation Of The European Parliament And Of The Council Laying Down Harmonised Rules On Artificial Intelligence (Artificial Intelligence Act) And Amending Certain Union Legislative Acts, 2024, OJ L( 2024/1689), http://data.europa.eu/eli/reg/2024/1689/oj (last visited July. 12, 2024). [2]High-Level Expert Group on AI of the European Commission, Ethics Guidelines for Trustworthy Artificial Intelligence, April 8, 2019. https://digital-strategy.ec.europa.eu/en/library/ethics-guidelines-trustworthy-ai (last visited June 25, 2024). 該小組在2018年12月提出草案並徵求公眾意見,並於2019年4月正式提出該倫理指引。 [3]European Parliament, Press Release: Artificial Intelligence Act: deal on comprehensive rules for trustworthy AI, Dec. 9, 2023, https://www.europarl.europa.eu/news/en/press-room/20231206IPR15699/artificial-intelligence-act-deal-on-comprehensive-rules-for-trustworthy-ai (last visited June 25, 2024). [4]European Parliament, Press Release: Artificial Intelligence Act: MEPs adopt landmark law, March 13, 2024, https://www.europarl.europa.eu/news/en/press-room/20240308IPR19015/artificial-intelligence-act-meps-adopt-landmark-law (last visited June 25, 2024). [5]European Parliament, Position of the European Parliament adopted at first reading on 13 March 2024 with a view to the adoption of Artificial Intelligence Act, https://www.europarl.europa.eu/doceo/document/TA-9-2024-0138_EN.html# (last visited June 25, 2024). [6]AIA, art. 113. [7]AIA和OECD對AI系統的定義的差異僅在於用字遣詞及語句編排方面,兩者在意涵上其實是一致的。See AIA, art. 3(1). [8]AIA, art. 2. [9]AIA, art. 3(63). 執委會原先認為,AI模型無法獨立使用,僅需鎖定AI系統監管即可,然而生成式AI衍生的諸多問題,令人擔憂放任通用AI模型發展可能產生無法預期的後果,因此歐盟最後決定在AIA條文中加入通用AI模型規範。 [10]但AIA訂有豁免適用的規定,包括國安和軍事領域、科學研究和開發目的、以及純粹個人非專業活動使用的AI皆不受AIA約束。AI價值鏈的其它參與者還包括進口商、授權代表、經銷商等。See AIA, art. 2. [11]AIA, art. 50. [12]AIA, art. 53. [13]AIA, art. 51. 「系統性風險」是指通用AI模型特有的高影響力所造成的風險。由於其影響範圍廣大,或由於其對公共健康、安全、公眾的實際或合理可預見的負面影響,進而對歐盟市場產生重大影響。See AIA, art. 3(65). [14]AIA, art. 53. 在上市前用於研究、開發和原型設計活動的通用AI模型除外。 [15]AIA, art. 55.例如進行模型評估、進行風險評估和採取風險緩解措施、確保適當程度的網路安全保護措施。 [16]Commission Decision On Establishing The European Artificial Intelligence Office, C(2024) 390 final, 2024, https://ec.europa.eu/newsroom/dae/redirection/document/101625 (last visited June 25, 2024). [17]AIA, art. 65. [18]AIA, art. 68. [19]AIA, art. 67. 該條款規定,歐盟的基本權利局(The Fundamental Rights Agency)機構、歐盟網路安全局(The European Union Agency for Cybersecurity)、歐洲標準化委員會 (CEN)、歐洲電工標準化委員會 (CENELEC) 和歐洲電信標準協會 (ETSI) 應為諮詢論壇的永久成員。 [20]AIA, art. 70. [21]AIA, art. 28 & 29. [22]AIA, art. 113. [23]AIA, art. 99. [24]AIA, art. 56. [25]AIA, recital 116 & art. 56. [26]AIA, art. 95. [27]AIA有關治理組織、罰則、通用AI模型的規定於該法生效12個月後才開始實施,屬於附件二範圍的高風險AI系統的相關規定則遲至該法生效36個月後才實施。AIA, art. 113. [28]European Commission, Shaping Europe’s digital future: AI Pact, (last updated May 6, 2024) https://digital-strategy.ec.europa.eu/en/policies/ai-pact (last visited June 25, 2024). [29]Proposal for a Regulation Of The European Parliament And Of The Council Laying Down Harmonised Rules On Artificial Intelligence (Artificial Intelligence Act) And Amending Certain Union Legislative Acts, COM(2021) 206 final, recital (6). https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:52021PC0206 (last visited June 25, 2024). [30]執委會的原始草案中,僅於第四章關於AI系統透明性的條文中提及具有「深偽」(deep fake)能力的系統應負揭露義務。
論美國公務機關就一般公務機密核密狀態爭議之處理論美國公務機關就一般公務機密核密狀態爭議之處理 科技法律研究所 2013年07月16日 壹、前言 對於公務機密是否具機密核定適當性的問題,從近來公務機關內部所爆發的許多爭議案件中,已經逐漸引起社會大眾的關注。所謂公務機密,一般來說係包含國家機密與一般公務機密。有關於國家機密的核定權責機關、核解密方式,抑或是國家機密維護等事宜,主要係規範在國家機密保護法內;至於攸關一般公務機密的所有事宜,則主要是由行政院祕書處所頒布的文書處理手冊來作規範。 觀察國家機密保護法與文書處理手冊就機密核定狀態爭議的處理,依據國家機密保護法第十條第一項規定,原核定機關或其上級機關有核定權責人員得依職權或依申請,就實際狀況適時註銷、解除機密或變更機密等級,並通知有關機關。其乃賦予原核定機關或其上級機關,對於國家機密的機密核定或機密等級是否適當之問題,有主動行使機密狀態註銷、解除或變更的權限。然而,針對一般公務機密機密核定是否適當與其爭議處理,文書處理手冊並未為相關的機制設計,因此也引發一般公務機密的核定機關,當其認為機密核定有不適當之情形時,無相關管道可針對此項爭議提出異議。 是以,本文欲從美國公務機關解決公務機密狀態爭議(包含國家機密與一般公務機密)的機制出發,來觀察我國未來針對一般公務機密狀態爭議的機制建立,所必須著重與思考的面向,以作為未來主管機關增修相關法規範的參考。 貳、美國公務機關如何解決公務機密核密狀態之爭議 一、行政命令第13526號(Executive Order 13526) 為了在政府資訊公開與國家資訊保護兩者間界定完善的平衡點,美國歐巴馬政府於 2009 年頒布第 13526 號行政命令( Classified National Security Information )[1],該行政命令主要係規範涉及公務機密(包含國家機密與一般公務機密)之密等核定、機密維護與機密解密或降密等事宜。本號行政命令可視為是美國聯邦政府機關在其職責內涉及公務機密之公務資訊,如何就前述資訊建立其內部公務機密管理機制的範本。 在本號行政命令第一部分,主要針對機密分類規範( Classification Standards )[2]、機密分類層級( Classification Levels )[3]、機密分類權限( Classification Authority )[4]、機密分類種類( Classification Categories )[5]、機密存續期間( Duration of Classification )[6]、機密識別與標示( Identification and Markings )[7]、機密分類禁止與限制( Classification Prohibitions and Limitations )[8]、機密分類爭議( Classification Challenges )[9],以及基本分類指導複查等事項( Fundamental Classification Guidance Review )[10],來提供聯邦政府機關制定內部規範的基準。其中,在機密分類爭議部分,若經授權持有公務機密之人善意且相信該機密的分類狀態( status )屬不適當時,其可依循所屬聯邦政府機關內部程序來就該機密的分類狀態提出異議 [11]。有關於該程序的建立,各聯邦政府機關首長或資深機關職員必須就該程序確保( 1 )該提出機密分類異議之人(包含經授權持有機密之機關內外部人員)不會因該異議的提出而遭受報復;( 2 )提供公正之官方人員或專門審查小組就機密分類異議有複查機會;( 3 )該提出機密分類異議之人若不滿聯邦政府機關內部所為之決定時,可向跨機關安全分類事務上訴委員會( Interagency Security Classification Appeals Panel, ISCAP )提出上訴。然,若公文因不揭露協議( Non-Disclosure Agreement, NDA )而需作發佈前審查( prepublication review )或依其他行政程序而需先行提出時,則不適用本項之規定。 在第二部分,係規範使用派生機密分類( Use of Derivative Classification )[12]的情形與要求各聯邦政府機關需就該派生機密的使用制定指導手冊( Classification Guides ) [13];在第三部分,主要規範解密的權責機關( Authority of Declassification )[14]、被移轉機密紀錄( Transferred Records )[15]、機密自動解密( Automatic Declassification )[16]、機密系統性解密複查( Systematic Declassification Review )[17]、機密強制性解密複查( Mandatory Declassification Review )[18]、處理機密請求與複查( Processing Requests and Reviews )[19]與建立國家資訊解密中心( National Declassification Center )[20]等事項。 在第四部分中,則規範一般使用限制( General Restrictions on Access )[21]、機密散佈控管( Distribution Controls )[22]、特殊使用程序( Special Access Programs )[23],以及針對過去有使用機密紀錄之研究者與某些前政府人員使用資訊( Access by Historic Researchers and Certain Former Government Personnel )[24]的情形。在第五部分,其謂資訊安全監督辦公室主任( The Director of the Information Security Oversight Office ),在檔案保管員( Archivist )的指示且諮詢國家安全顧問( National Security Advisor )後,應發佈可落實本行政命令且拘束各聯邦政府機關的指令[25]。同時,也針對資訊安全監督辦公室與 ISCAP 的設立、權責、功能、規則與程序作逐一說明[26]。此外,亦對各聯邦政府機關首長就其機關內部所建立之機密分類機制所應負的責任與若違法時所應遭受的裁罰另作完整規範[27]。 最後,在第六部分,係針對名詞定義[28]、一般事項[29]、有效日期[30]與發佈[31]等行政事宜作完整說明。 二、美國國防部( Department of Defense )公務機密管理機制 (一)美國國防部公務機密管理機制介紹 為遵循美國行政命令第 13526 號,美國國防部對於其業內公務機密(包含國家機密與一般公務機密),亦建立自身公務機密管理機制來防止該資訊受到外國或恐怖分子的刺探或取得。美國國防部公務機密管理機制主要分成六個部分[32],第一部分為參照( References );第二部分為責任( Responsibilities );第三部分為資訊安全工作概觀( DoD Information Security Program Overview );第四部分為分類資訊( Classifying Information ),其就機密分類政策、機密分類等級、機密最初分類與派生分類的規定與流程、機密分類期限與機密分類爭議等事項作敘明;第五部分為解密與分類變更( Declassification and Changes in Classification ),其涉及機密解密程序、機密自動解密、機密強制解密複查、機密解密系統性複查等其他攸關解密或變更機密等事宜;最後,第六部分為安全分類指導( Security Classification Guides ),其內容乃就前述涉及安全分類內容、資料編輯考量、安全分類複查、安全分類取消或安全分類變更報告等程序或細部事項提供內部權責人員在處理相關事務時的參考。 (二)美國國防部就涉及機密分類爭議的處理方式 如前所述,美國國防部公務機密管理機制第四部分針對機密分類爭議設有明確的處理原則與程序,在分類爭議處理原則中[33],假若機密持有人有足夠理由相信其持有機密的分類是不適宜或不必要時,該持有人應該就此確信向資訊安全管理者或最初分類權責機關( Original Classified Authority, OCA )提出任何必要矯正建議。前述矯正建議可藉由非正式( informal )或正式( formal )方式提出。以正式提出而言,機密持有人應聯絡原始文件或資料分類者( the classifier of the source document or material )來解決機密分類的爭議;同時,其必須就該爭議機密提出足夠描述來容許原分類者盡合理努力來發現是否有不合宜或不適當的機密分類情況,且應提出理由來說明為何他(她)相信該機密是被不合宜或不適當分類的依據。此外,本規範亦要求美國國防部內部主事者( Heads )應確保對提出機密分類狀態質疑或就機密分類爭議以正式方式提出之任何人,不得對其行使報復行為或採取類似行動;同時,就受質疑的機密應確保其保密狀態且亦受到保護,除非且直到原核定人員已經作出解密之決定。然而,有關於可受機密分類爭議的客體,將不會擴及因同意不揭露協議而需受發佈前審查或依其他行政程序而需先行提出的資訊。 至於處理機密分類爭議的程序[34],美國國防部內部主事者應就分類爭議建立完善的處理程序,該程序需就以正式方式提出機密分類質疑的處理情形、追縱情況與記錄均建構完整的流程(其中包含就持有機密者因不滿決定所提出的上訴程序);同時,就機密分類爭議的審查,也必須賦予公正的官方人員或委員會就該爭議機密有再次複查的機會。有關於處理流程,審查機密分類爭議的權責人員必須於收受案件後 60 日內以書面方式回覆處理情形,假若未於 60 日內作出完整回覆,則美國國防部應轉而接受處理該機密分類爭議並提供預期的回應日期。前述美國國防部收受確認回覆之聲明,應包含假若對機密分類提出質疑之人於提出後 120 日內未收到任何回應,則該質疑者有權將該案件轉交 ISCAP 。此外,當美國國防部於收受上訴申請後 90 日內未對上訴進行回應時,則該質疑者也可將該爭議案件轉交 ISCAP 來作裁處。 三、美國國土安全部( Department of Homeland Security )公務機密管理機制 (一)美國國防部公務機密管理機制介紹 為了落實第 13526 號行政命令,美國國土安全部就其業內公務機密(包含國家機密與一般公務機密),對於機密分類機制的履行、管理與監督亦建制自身的公務機密管理規範。美國國土安全部公務機密管理機制主要區分為六章[35],第一章為制定目的( Purpose );第二章為適用範圍( Scope );第三章為制定權限授與( Authority );第四章為名詞定義( Definitions );第五章為掌管公務機密安全之權責機關責任( Responsibilities );第六章為公務機密安全的政策與流程( Policy & Procedures )。在第六章中,其規範內容包含最初分類、派生分類、機密分類考量(其中亦涉及機密分類爭議處理程序)、機密解密、機密解密之強制複查、資訊自由法( Freedom of Information Act )與隱私法( Privacy Act )之法規要求、機密解密之系統性複查、機密分類降級與升級事項等事項。 (二)美國國土安全部就涉及機密分類爭議的處理方式 對於美國國土安全部機密分類爭議處理[36],假若經授權之機密持有者善意相信其所持有的機密分類狀態係屬不適當時,其可對該機密分類狀態提出質疑。該機密分類爭議應該向機密核定者( the classifier of the information )提出,當有必要性時,對於機密分類狀態有質疑者可以透過美國國土安全部安全工作室( the DHS Office of Security )來就相關程序尋求協助與 / 或以匿名的方式來進行機密分類爭議流程。 至於機密分類爭議的提出方式,美國國土安全部公務機密管理機制將其區分為正式提出與非正式提出而異其流程。先以正式提出而論,對於機密分類狀態有疑問者,應先以書面方式向該機密的最初分類權責機關提出機密分類爭議,且此程序相互往來之書面文件應保持在不核密( unclassified )的狀態。然而,假若該機密分類爭議案件包含其他經核密的資訊時,則該爭議案件應該為保密標示且作任何必要的保護措施[37]。 有關於書面撰寫內容,對機密分類狀態有質疑者應對爭議機密有足夠的描述,且僅可包含為何該機密被核密或為何該機密被核定為某等級機密的問題[38]。同時,對機密分類質疑者不得就其提出行為進行任何類型的報復,且美國國土安全部安全工作室亦可要求該爭議程序需以匿名的方式來進行處理。若以匿名方式進行時,美國國土安全部安全工作室必須對機密分類質疑者承諾其匿名性,並作為該質疑者在相關爭議案件程序的代理人( agent )[39]。 當爭議機密的最初分類權責機關在收受該爭議案件後,其應於 60 日內以書面方式對該機密分類質疑者作出是否仍維持該機密核密狀態或進行解密程序的決定[40]。若機密分類質疑者不滿最初分類權責機關之決定時,其可就該決定上訴至 ISCAP[41]。有必要時,美國國土安全部安全工作室就上訴程序需提供機密分類質疑者各式相關的協助[42]。至於爭議機密的狀態,在最初分類權責機關作出最後決定前,應該確保該機密在爭議案件程序中仍然維持其核密狀態並提供其最高程度的保護[43]。 相反的,以非正式提出而言,經授權之機密持有者可直接聯繫該機密的最初分類權責機關來獲得質疑內容的所有澄清[44]。假若該爭議機密已經由非正式提出方式獲得分類狀態的解決時,該機密分類質疑者應確保作出分類狀態改變之機關係有權責來作出此項決定,且應確保變更過程中的各式相關紀錄(包含機關人員姓名、職位、服務機關、日期)有影印之副本存[45]。茲以下表來比較美國國防部與美國國土安全部所建立之公務機密狀態爭議處理機制。 參、代結論 考量美國公務機關針對公務機密(包含國家機密與一般公務機密)狀態爭議設有完整的處理程序,來供公務機密持有者當就手邊的公務機密狀態有所質疑時可提出異議。由於該處理機制對涉及國家機密或一般公務機密狀態爭議有一體適用的特性,也因此讓人思考是否在機制設計上有偏重國家機密,而在以相同機制處理一般公務機密的面向上,存有處理方式失衡的可能性。為了避免發生如同美國公務機關,以相同機制處理國家機密與一般公務機密所致生的權重失衡問題,未來我國公務機關在設計一般公務機密爭議處理程序時,除應考慮一般公務機密與國家機密有本質與特性的差異外,也須考量現行我國行政機關處理一般公務機密的實際運作環境,來制定出切合行政機關需求的一般公務機密爭議處理機制。 然而,相較於美國公務機關對於公務機密狀態爭議訂有完整的處理方式,作為我國一般公務機密處理準則的文書處理手冊,僅要求對於納入檔案管理之機密文書,若有變更機密或解密者,應即按規定辦理變更或解密手續[46],但對於何人可提出解除機密或機密變更的聲請、提出解除機密或機密變更的方式、一般公務機密原核定機關對於解除機密或機密變更的處理期限、提出一般公務機密狀態是否適當之質疑者的人身或職位安全保障,抑或是對原核定機關解除機密或機密變更之決定有不服者如何提出複查之聲請,均未有完整的規範。 由於文書處理手冊的規範,現行我國公務機關就一般公務資訊或有可能發生不當核密(或解密)的情況,其緣由可能因核定人員為防止不確定是否為機密之公務資訊有外洩之虞,抑或是因機關內部缺乏合適的諮詢單位,而導致核定人員誤將非機密之公務資訊以機密文書方式處理。因而,如何在一般公務機密核密狀態遭受質疑時,能提供原核定機關或持有一般公務機密者有適當管道或機制來作相應處理,乃是我國公務機關遲早必須面對的議題。 [1] The White House ( 2013 ) ‧ Exec. Order No. 13526 ‧Retrieved from http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed July. 16, 2013) [2]id . Sec. 1.1. [3]id . Sec. 1.2. [4]id . Sec. 1.3. [5]id . Sec. 1.4. [6]id . Sec. 1.5. [7]id . Sec. 1.6. [8]id . Sec. 1.7. [9]id . Sec. 1.8. [10]id . Sec. 1.9. [11] id. Sec. 1.8(a). [12]id. Sec. 2.1. [13]id. Sec. 2.2. [14]id. Sec. 3.1. [15]id. Sec. 3.2. [16]id. Sec. 3.3. [17]id. Sec. 3.4. [18]id. Sec. 3.5. [19]id. Sec. 3.6. [20]id. Sec. 3.7. [22]id. Sec. 4.1. [22]id. Sec. 4.2. [23]id. Sec. 4.3. [24]id. Sec. 4.4. [25]id. Sec. 5.1(a). [26]id. Sec. 5.2 & 5.3. [27]id. Sec. 5.4 & 5.5. [28]id. Sec. 6.1. [29]id. Sec. 6.2. [30]id. Sec. 6.3. [31]id. Sec. 6.4. [32]Department of Defense ‧ DoD Information Security Program: Overview, Classification, and Declassification ‧ Retrieved from http://www.dtic.mil/whs/directives/corres/pdf/520001_vol1.pdf (last accessed July. 16, 2013) [33]id. Sec. 22(a). [34]id. Sec. 22(b). [35]Department of Homeland Security Management Directive System ‧ Protection of Classification National Security Information Classification Management ‧ Retrieved from http://www.fas.org/sgp/othergov/dhs/md11044.pdf (last accessed July. 16, 2013) [36]id. Chapter IV, E, 3. [37]id . at 3(a)(1). [38]id. [39]id . at 3(a)(2). [40]id . at 3(a)(3). [41]id . at 3(a)(4). [42]id . [43]id . at 3(a)(5). [44]id . at 3(b). [45]id . [46]文書處理手冊第 71 點。