本文為「經濟部產業技術司科技專案成果」
2018年3月21日,歐盟執行委員會(European Commission)發布數位經濟公平課稅(Fair Taxation of the Digital Economy)指令草案,指出在數位經濟模式中,由於創造利益的用戶資料地並不受限於營業處所,因此銷售貨物與提供勞務之增值發生地,與納稅主體之納稅地點分離,而無法為現行來源地原則所評價,嚴重侵蝕歐盟境內稅基。對此,該草案分別提出了數位稅(Digital Tax)與顯著數位化存在(Significant Digital Presence)兩份提案,用以針對特定數位服務利潤制定共同性數位稅制,以確保數位服務業者與傳統的實體公司立於平等的市場競爭地位。 值得關注的是,該草案之長遠解決提案以「顯著數位化存在」(Significant Digital Presence)修正國際間課稅權歸屬之重要人事(Significant People function)功能判斷,並認為建立利潤分配原則時,應參考經濟合作暨發展組織(Organization for Economic Cooperation and Development)稅基侵蝕與利潤移轉(BEPS,Base Erosion and Profit Shifting)行動計劃中DEMPE模式(Development Enhancement Maintenance Protection Exploitation function),決定獲利之分配,作為未來增值利益的認定。 然而不少持反對意見的國家認為,數位經濟只是傳統公司面對數位化,利用無形資產的商業模式改變而已,而此種新興模式並不足以作為開徵數位稅收新稅種。縱使數位經濟下無形資產產生之價值必須重新界定,現行稅收歸屬與國際間租稅協定本身並無不妥,而應強調各國稅捐機關之租稅資訊之合作。愛爾蘭已與捷克共和國、芬蘭、瑞典發表反對聲明,表示數位經濟課稅的方案不應背離BEPS行動計畫之期中報告,並應考慮到國際間因租稅引起的貿易戰爭,以及避免對數位經濟的扼殺。對此,歐盟監管審查委員會(Regulatory scrutiny Board)亦認為,草案並未針對數位稅的有效稅率進行量化分析,嚴重忽略了數位稅對於區域內經濟的衝擊。 由於未能獲得歐盟會員國的共識,法國為了回應黃背心運動(Mouvement des gilets jaunes)的要求, 12月17日法國財政部長已公開表示2019年3月前,將自行針對數位廣告所得與數位資料所得稅收法案送交國內立法程序,該法案將直接以境內網路社群利潤推估大型數位企業之應稅所得,並支持「顯著數位化存在」的認定原則。同時奧地利財政部長也表示,會跟進數位稅收的立法並於2019年1月底公布稅收草案。
論美國公務機關就一般公務機密核密狀態爭議之處理論美國公務機關就一般公務機密核密狀態爭議之處理 科技法律研究所 2013年07月16日 壹、前言 對於公務機密是否具機密核定適當性的問題,從近來公務機關內部所爆發的許多爭議案件中,已經逐漸引起社會大眾的關注。所謂公務機密,一般來說係包含國家機密與一般公務機密。有關於國家機密的核定權責機關、核解密方式,抑或是國家機密維護等事宜,主要係規範在國家機密保護法內;至於攸關一般公務機密的所有事宜,則主要是由行政院祕書處所頒布的文書處理手冊來作規範。 觀察國家機密保護法與文書處理手冊就機密核定狀態爭議的處理,依據國家機密保護法第十條第一項規定,原核定機關或其上級機關有核定權責人員得依職權或依申請,就實際狀況適時註銷、解除機密或變更機密等級,並通知有關機關。其乃賦予原核定機關或其上級機關,對於國家機密的機密核定或機密等級是否適當之問題,有主動行使機密狀態註銷、解除或變更的權限。然而,針對一般公務機密機密核定是否適當與其爭議處理,文書處理手冊並未為相關的機制設計,因此也引發一般公務機密的核定機關,當其認為機密核定有不適當之情形時,無相關管道可針對此項爭議提出異議。 是以,本文欲從美國公務機關解決公務機密狀態爭議(包含國家機密與一般公務機密)的機制出發,來觀察我國未來針對一般公務機密狀態爭議的機制建立,所必須著重與思考的面向,以作為未來主管機關增修相關法規範的參考。 貳、美國公務機關如何解決公務機密核密狀態之爭議 一、行政命令第13526號(Executive Order 13526) 為了在政府資訊公開與國家資訊保護兩者間界定完善的平衡點,美國歐巴馬政府於 2009 年頒布第 13526 號行政命令( Classified National Security Information )[1],該行政命令主要係規範涉及公務機密(包含國家機密與一般公務機密)之密等核定、機密維護與機密解密或降密等事宜。本號行政命令可視為是美國聯邦政府機關在其職責內涉及公務機密之公務資訊,如何就前述資訊建立其內部公務機密管理機制的範本。 在本號行政命令第一部分,主要針對機密分類規範( Classification Standards )[2]、機密分類層級( Classification Levels )[3]、機密分類權限( Classification Authority )[4]、機密分類種類( Classification Categories )[5]、機密存續期間( Duration of Classification )[6]、機密識別與標示( Identification and Markings )[7]、機密分類禁止與限制( Classification Prohibitions and Limitations )[8]、機密分類爭議( Classification Challenges )[9],以及基本分類指導複查等事項( Fundamental Classification Guidance Review )[10],來提供聯邦政府機關制定內部規範的基準。其中,在機密分類爭議部分,若經授權持有公務機密之人善意且相信該機密的分類狀態( status )屬不適當時,其可依循所屬聯邦政府機關內部程序來就該機密的分類狀態提出異議 [11]。有關於該程序的建立,各聯邦政府機關首長或資深機關職員必須就該程序確保( 1 )該提出機密分類異議之人(包含經授權持有機密之機關內外部人員)不會因該異議的提出而遭受報復;( 2 )提供公正之官方人員或專門審查小組就機密分類異議有複查機會;( 3 )該提出機密分類異議之人若不滿聯邦政府機關內部所為之決定時,可向跨機關安全分類事務上訴委員會( Interagency Security Classification Appeals Panel, ISCAP )提出上訴。然,若公文因不揭露協議( Non-Disclosure Agreement, NDA )而需作發佈前審查( prepublication review )或依其他行政程序而需先行提出時,則不適用本項之規定。 在第二部分,係規範使用派生機密分類( Use of Derivative Classification )[12]的情形與要求各聯邦政府機關需就該派生機密的使用制定指導手冊( Classification Guides ) [13];在第三部分,主要規範解密的權責機關( Authority of Declassification )[14]、被移轉機密紀錄( Transferred Records )[15]、機密自動解密( Automatic Declassification )[16]、機密系統性解密複查( Systematic Declassification Review )[17]、機密強制性解密複查( Mandatory Declassification Review )[18]、處理機密請求與複查( Processing Requests and Reviews )[19]與建立國家資訊解密中心( National Declassification Center )[20]等事項。 在第四部分中,則規範一般使用限制( General Restrictions on Access )[21]、機密散佈控管( Distribution Controls )[22]、特殊使用程序( Special Access Programs )[23],以及針對過去有使用機密紀錄之研究者與某些前政府人員使用資訊( Access by Historic Researchers and Certain Former Government Personnel )[24]的情形。在第五部分,其謂資訊安全監督辦公室主任( The Director of the Information Security Oversight Office ),在檔案保管員( Archivist )的指示且諮詢國家安全顧問( National Security Advisor )後,應發佈可落實本行政命令且拘束各聯邦政府機關的指令[25]。同時,也針對資訊安全監督辦公室與 ISCAP 的設立、權責、功能、規則與程序作逐一說明[26]。此外,亦對各聯邦政府機關首長就其機關內部所建立之機密分類機制所應負的責任與若違法時所應遭受的裁罰另作完整規範[27]。 最後,在第六部分,係針對名詞定義[28]、一般事項[29]、有效日期[30]與發佈[31]等行政事宜作完整說明。 二、美國國防部( Department of Defense )公務機密管理機制 (一)美國國防部公務機密管理機制介紹 為遵循美國行政命令第 13526 號,美國國防部對於其業內公務機密(包含國家機密與一般公務機密),亦建立自身公務機密管理機制來防止該資訊受到外國或恐怖分子的刺探或取得。美國國防部公務機密管理機制主要分成六個部分[32],第一部分為參照( References );第二部分為責任( Responsibilities );第三部分為資訊安全工作概觀( DoD Information Security Program Overview );第四部分為分類資訊( Classifying Information ),其就機密分類政策、機密分類等級、機密最初分類與派生分類的規定與流程、機密分類期限與機密分類爭議等事項作敘明;第五部分為解密與分類變更( Declassification and Changes in Classification ),其涉及機密解密程序、機密自動解密、機密強制解密複查、機密解密系統性複查等其他攸關解密或變更機密等事宜;最後,第六部分為安全分類指導( Security Classification Guides ),其內容乃就前述涉及安全分類內容、資料編輯考量、安全分類複查、安全分類取消或安全分類變更報告等程序或細部事項提供內部權責人員在處理相關事務時的參考。 (二)美國國防部就涉及機密分類爭議的處理方式 如前所述,美國國防部公務機密管理機制第四部分針對機密分類爭議設有明確的處理原則與程序,在分類爭議處理原則中[33],假若機密持有人有足夠理由相信其持有機密的分類是不適宜或不必要時,該持有人應該就此確信向資訊安全管理者或最初分類權責機關( Original Classified Authority, OCA )提出任何必要矯正建議。前述矯正建議可藉由非正式( informal )或正式( formal )方式提出。以正式提出而言,機密持有人應聯絡原始文件或資料分類者( the classifier of the source document or material )來解決機密分類的爭議;同時,其必須就該爭議機密提出足夠描述來容許原分類者盡合理努力來發現是否有不合宜或不適當的機密分類情況,且應提出理由來說明為何他(她)相信該機密是被不合宜或不適當分類的依據。此外,本規範亦要求美國國防部內部主事者( Heads )應確保對提出機密分類狀態質疑或就機密分類爭議以正式方式提出之任何人,不得對其行使報復行為或採取類似行動;同時,就受質疑的機密應確保其保密狀態且亦受到保護,除非且直到原核定人員已經作出解密之決定。然而,有關於可受機密分類爭議的客體,將不會擴及因同意不揭露協議而需受發佈前審查或依其他行政程序而需先行提出的資訊。 至於處理機密分類爭議的程序[34],美國國防部內部主事者應就分類爭議建立完善的處理程序,該程序需就以正式方式提出機密分類質疑的處理情形、追縱情況與記錄均建構完整的流程(其中包含就持有機密者因不滿決定所提出的上訴程序);同時,就機密分類爭議的審查,也必須賦予公正的官方人員或委員會就該爭議機密有再次複查的機會。有關於處理流程,審查機密分類爭議的權責人員必須於收受案件後 60 日內以書面方式回覆處理情形,假若未於 60 日內作出完整回覆,則美國國防部應轉而接受處理該機密分類爭議並提供預期的回應日期。前述美國國防部收受確認回覆之聲明,應包含假若對機密分類提出質疑之人於提出後 120 日內未收到任何回應,則該質疑者有權將該案件轉交 ISCAP 。此外,當美國國防部於收受上訴申請後 90 日內未對上訴進行回應時,則該質疑者也可將該爭議案件轉交 ISCAP 來作裁處。 三、美國國土安全部( Department of Homeland Security )公務機密管理機制 (一)美國國防部公務機密管理機制介紹 為了落實第 13526 號行政命令,美國國土安全部就其業內公務機密(包含國家機密與一般公務機密),對於機密分類機制的履行、管理與監督亦建制自身的公務機密管理規範。美國國土安全部公務機密管理機制主要區分為六章[35],第一章為制定目的( Purpose );第二章為適用範圍( Scope );第三章為制定權限授與( Authority );第四章為名詞定義( Definitions );第五章為掌管公務機密安全之權責機關責任( Responsibilities );第六章為公務機密安全的政策與流程( Policy & Procedures )。在第六章中,其規範內容包含最初分類、派生分類、機密分類考量(其中亦涉及機密分類爭議處理程序)、機密解密、機密解密之強制複查、資訊自由法( Freedom of Information Act )與隱私法( Privacy Act )之法規要求、機密解密之系統性複查、機密分類降級與升級事項等事項。 (二)美國國土安全部就涉及機密分類爭議的處理方式 對於美國國土安全部機密分類爭議處理[36],假若經授權之機密持有者善意相信其所持有的機密分類狀態係屬不適當時,其可對該機密分類狀態提出質疑。該機密分類爭議應該向機密核定者( the classifier of the information )提出,當有必要性時,對於機密分類狀態有質疑者可以透過美國國土安全部安全工作室( the DHS Office of Security )來就相關程序尋求協助與 / 或以匿名的方式來進行機密分類爭議流程。 至於機密分類爭議的提出方式,美國國土安全部公務機密管理機制將其區分為正式提出與非正式提出而異其流程。先以正式提出而論,對於機密分類狀態有疑問者,應先以書面方式向該機密的最初分類權責機關提出機密分類爭議,且此程序相互往來之書面文件應保持在不核密( unclassified )的狀態。然而,假若該機密分類爭議案件包含其他經核密的資訊時,則該爭議案件應該為保密標示且作任何必要的保護措施[37]。 有關於書面撰寫內容,對機密分類狀態有質疑者應對爭議機密有足夠的描述,且僅可包含為何該機密被核密或為何該機密被核定為某等級機密的問題[38]。同時,對機密分類質疑者不得就其提出行為進行任何類型的報復,且美國國土安全部安全工作室亦可要求該爭議程序需以匿名的方式來進行處理。若以匿名方式進行時,美國國土安全部安全工作室必須對機密分類質疑者承諾其匿名性,並作為該質疑者在相關爭議案件程序的代理人( agent )[39]。 當爭議機密的最初分類權責機關在收受該爭議案件後,其應於 60 日內以書面方式對該機密分類質疑者作出是否仍維持該機密核密狀態或進行解密程序的決定[40]。若機密分類質疑者不滿最初分類權責機關之決定時,其可就該決定上訴至 ISCAP[41]。有必要時,美國國土安全部安全工作室就上訴程序需提供機密分類質疑者各式相關的協助[42]。至於爭議機密的狀態,在最初分類權責機關作出最後決定前,應該確保該機密在爭議案件程序中仍然維持其核密狀態並提供其最高程度的保護[43]。 相反的,以非正式提出而言,經授權之機密持有者可直接聯繫該機密的最初分類權責機關來獲得質疑內容的所有澄清[44]。假若該爭議機密已經由非正式提出方式獲得分類狀態的解決時,該機密分類質疑者應確保作出分類狀態改變之機關係有權責來作出此項決定,且應確保變更過程中的各式相關紀錄(包含機關人員姓名、職位、服務機關、日期)有影印之副本存[45]。茲以下表來比較美國國防部與美國國土安全部所建立之公務機密狀態爭議處理機制。 參、代結論 考量美國公務機關針對公務機密(包含國家機密與一般公務機密)狀態爭議設有完整的處理程序,來供公務機密持有者當就手邊的公務機密狀態有所質疑時可提出異議。由於該處理機制對涉及國家機密或一般公務機密狀態爭議有一體適用的特性,也因此讓人思考是否在機制設計上有偏重國家機密,而在以相同機制處理一般公務機密的面向上,存有處理方式失衡的可能性。為了避免發生如同美國公務機關,以相同機制處理國家機密與一般公務機密所致生的權重失衡問題,未來我國公務機關在設計一般公務機密爭議處理程序時,除應考慮一般公務機密與國家機密有本質與特性的差異外,也須考量現行我國行政機關處理一般公務機密的實際運作環境,來制定出切合行政機關需求的一般公務機密爭議處理機制。 然而,相較於美國公務機關對於公務機密狀態爭議訂有完整的處理方式,作為我國一般公務機密處理準則的文書處理手冊,僅要求對於納入檔案管理之機密文書,若有變更機密或解密者,應即按規定辦理變更或解密手續[46],但對於何人可提出解除機密或機密變更的聲請、提出解除機密或機密變更的方式、一般公務機密原核定機關對於解除機密或機密變更的處理期限、提出一般公務機密狀態是否適當之質疑者的人身或職位安全保障,抑或是對原核定機關解除機密或機密變更之決定有不服者如何提出複查之聲請,均未有完整的規範。 由於文書處理手冊的規範,現行我國公務機關就一般公務資訊或有可能發生不當核密(或解密)的情況,其緣由可能因核定人員為防止不確定是否為機密之公務資訊有外洩之虞,抑或是因機關內部缺乏合適的諮詢單位,而導致核定人員誤將非機密之公務資訊以機密文書方式處理。因而,如何在一般公務機密核密狀態遭受質疑時,能提供原核定機關或持有一般公務機密者有適當管道或機制來作相應處理,乃是我國公務機關遲早必須面對的議題。 [1] The White House ( 2013 ) ‧ Exec. Order No. 13526 ‧Retrieved from http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed July. 16, 2013) [2]id . Sec. 1.1. [3]id . Sec. 1.2. [4]id . Sec. 1.3. [5]id . Sec. 1.4. [6]id . Sec. 1.5. [7]id . Sec. 1.6. [8]id . Sec. 1.7. [9]id . Sec. 1.8. [10]id . Sec. 1.9. [11] id. Sec. 1.8(a). [12]id. Sec. 2.1. [13]id. Sec. 2.2. [14]id. Sec. 3.1. [15]id. Sec. 3.2. [16]id. Sec. 3.3. [17]id. Sec. 3.4. [18]id. Sec. 3.5. [19]id. Sec. 3.6. [20]id. Sec. 3.7. [22]id. Sec. 4.1. [22]id. Sec. 4.2. [23]id. Sec. 4.3. [24]id. Sec. 4.4. [25]id. Sec. 5.1(a). [26]id. Sec. 5.2 & 5.3. [27]id. Sec. 5.4 & 5.5. [28]id. Sec. 6.1. [29]id. Sec. 6.2. [30]id. Sec. 6.3. [31]id. Sec. 6.4. [32]Department of Defense ‧ DoD Information Security Program: Overview, Classification, and Declassification ‧ Retrieved from http://www.dtic.mil/whs/directives/corres/pdf/520001_vol1.pdf (last accessed July. 16, 2013) [33]id. Sec. 22(a). [34]id. Sec. 22(b). [35]Department of Homeland Security Management Directive System ‧ Protection of Classification National Security Information Classification Management ‧ Retrieved from http://www.fas.org/sgp/othergov/dhs/md11044.pdf (last accessed July. 16, 2013) [36]id. Chapter IV, E, 3. [37]id . at 3(a)(1). [38]id. [39]id . at 3(a)(2). [40]id . at 3(a)(3). [41]id . at 3(a)(4). [42]id . [43]id . at 3(a)(5). [44]id . at 3(b). [45]id . [46]文書處理手冊第 71 點。
中國大陸商務部頒布《阻斷外國法律與措施不當域外適用辦法》維護國際經貿發展權益中國大陸商務部於2021年1月9日公布《阻斷外國法律與措施不當域外適用辦法》(商務部令2021年第1號,簡稱《辦法》),以保護中國大陸公民、法人或其他組織的合法權益,不受他國法律與措施的不當侵害。過去,美國等國家透過出口管制推行單邊主義,限制中國大陸企業的國際經貿活動空間,顯示外國法律與措施的不當域外適用,對中國大陸經濟發展造成不利影響。《辦法》因此借鑒歐盟於1996年制定《抵制第三國立法域外適用效果及行動條例》(Council Regulation (EC) No 2271/96)的立法經驗,拒絕承認外國法律和措施的域外效力,以維護國際經貿發展權益。《辦法》由國務院商務部負責評估和確認外國法律與措施是否存在不當域外適用情形,發布「不得承認、不得執行、不得遵守有關外國法律與措施禁令」;中國公民、法人或者其他組織若因外國法律與措施的域外適用遭受重大損害,得向中國法院提起訴訟,要求獲益當事人賠償損失,以此作為中國大陸對外貿易之必要反制措施。《辦法》所建立的阻斷工作機制架構說明如下: 及時報告:依據第5條,中國大陸公民、法人或其他組織遇到外國法律與措施不當域外適用,即禁止或限制其與第三國(地區)開展正常經貿及相關活動者,應在30日內報告。 評估確認:依據第6條,關於外國法律與措施是否存在不當域外適用情形,商務部應結合各種因素進行評估確認。 發布禁令:依據第7條,經評估確認外國法律與措施存在不當域外適用情形,商務部得發布「不得承認、不得執行、不得遵守有關外國法律與措施的禁令」。第8條,亦由商務部負責「豁免遵守禁令」申請案之否准。 司法救濟:依據第9條,因外國法律與措施的不當域外適用遭受損失,中國大陸公民、法人或其他組織可在中國大陸國內法院起訴並請求損害賠償。 處罰制度:依據第13條,對違反如實報告義務和不遵守禁令之行為,給予相應警告、責令限期改正,並根據情節輕重處以罰款。
低軌通訊衛星發展及應用之法制觀察低軌通訊衛星發展及應用之法制觀察 資訊工業策進會科技法律研究所 2022年04月25日 壹、事件摘要 隨著太空領域的技術突破,國際間主要國家已將焦點轉向太空場域,未來各類型太空商業活動及軍事性部署將大幅增加。低軌衛星(Low Earth Orbit Satellite)商業化發展趨勢最為明確[1],其所涉及的法制規範受到高度關注,對於國家如何承擔作為太空活動主體的國家責任,尤其是太空物體發射活動之風險控管、損害賠償責任問題,以及善盡減少太空碎片之國際義務等;此外,較為成熟的低軌衛星通訊服務,國際業者如SpaceX、OneWeb正積極於全球部署,則通訊傳播監管規範宜如何調適,亦為觀察重點。 本文以低軌通訊衛星發展及應用為核心,爬梳相關法制,面向涵蓋從火箭發射階段至衛星營運階段,說明其間涉及的活動規範之法制發展重點,以及供應鏈安全管理的議題,以供我國法規調適之參考。 貳、重點說明 一、發射階段 在衛星發射階段,主要涉及之國際太空法[2]為《登記公約》及《責任公約》,締約國必須遵守公約規定並善盡監管責任,是以美國、英國及日本對太空活動皆有嚴謹的許可審查制度[3]。一般而言,發射階段的審查通常分為「發射載具」及「太空載具」兩種,前者著重技術安全性的審查,避免發射過程中對他人造成損害,因此火箭發射業者必須盡可能採取相關安全措施,讓風險降至最低,而國家的角色則是評估該發射活動落於可接受的風險後,始可同意其施行。後者對於太空載具的審查,除了人造衛星本身的安全性之外,尚須說明該衛星之用途及設計,如是否會供軍事使用、若有核能之使用是否安全、是否符合國際無線電頻率秩序,以避免於外太空中造成危害或干涉到其他的人造衛星等。 除了太空五大公約之外,隨著太空活動的增加,尚有其他參考準則之提出,如2007年聯合國大會決議通過「太空碎片減緩指引」(Space Debris Mitigation Guidelines),該指引為自律性參考文件,並不具有國際法的法律拘束力,其建議在任務規劃、設計、製造發射火箭之飛行任務,應將太空碎片減緩措施納入考量[4]。美國聯邦通訊委員會(Federal Communications Commission, FCC)亦有提出其「太空碎片緩解政策與法令遵循指導」,以避免大量的低軌通訊衛星在結束任務後成為太空垃圾[5]。 我國已於2021年5月31日立法通過《太空發展法》,該法參照國際太空法規範,建立國家行政管理之法制基礎,特別是《登記公約》之太空載具登錄及許可規範;以及《責任公約》之太空事故損害賠償責任及保險制度等。至於太空活動之侵權案件,國際太空法係以國家為主體,無論是作為求償國或是被求償國,我國如何參與國際爭端解決,將有待實務觀察。 二、營運階段 (一)國際頻率協調 通訊衛星使用的無線電及微波的頻段較寬,為了避免訊號干擾,係由國際電信聯盟(International Telecommunication Union, ITU)依據無線電規則(Radio Regulation),協助無線電頻率分配及跨國頻率協調。 我國非ITU會員國,過往實務係以折衷方式參與國際頻率協調,如中華電信之中新一號及中新二號,採取與新加坡電信合作模式,爭取衛星通訊之營運機會;而科研用途之衛星可循專為科學研究及實驗之特殊保留頻段,可透過ITU下非官方機構組成的太空頻率協調小組(Space Frequency Coordination Group, SFCG)協調國際間科研使用頻段;或是透過國際業餘無線電聯盟(International Amateur Radio Union, IARU),取得頻率協調證明文件。 惟對於商用通訊衛星,因其需要供商業使用之專用頻譜,並且排除他人之干擾,仍必須透過ITU與他國進行頻率協調交涉並完成使用登記,始可提供衛星通訊服務。 (二)衛星通訊服務涉及之法規調適 通訊傳播服務屬於高度監管的行業,業者必須遵循電信管理法規之要求,始可於境內提供服務。我國已新增10.7-12.7GHz、13.75-14.5GHz、17.7-20.2GHz及27.5-30.0GHz等頻段供衛星通訊使用[6],惟申請人資格必須符合外資持股上限,即外國人直接持有股份總數不得超過49%,直接及間接持有股份總數不得超過60%[7]。法制政策上若欲放寬外資持股限制,則必須加以修法。另一途徑,國際衛星業者亦可透過具有衛星業務執照之國內業者代理申請,目前實務上中華電信已於2021年8月宣布與Starlink展開合作,可能協助代理Starlink的衛星通訊服務並在臺販售[8]。 之後衛星通訊服務的討論焦點可能會是「衛星間鏈路」(Inter Satellite Links, ISL)的應用,即允許資料在衛星之間傳輸及交換,無需再另外設置地面閘道站(gateway),而讓境內資料直接傳輸至外國。我國現行制度係外國業者在提交經營許可之申請時,自行承諾、遵守我國通訊監察之要求及義務。一旦衛星通訊服務盛行,是否會對國家主權之通傳監理產生挑戰,如通訊監察之資料調取協助義務、資料落地管理等,有待持續觀察[9]。 三、系統及零組件之資安管理 目前國際間僅有美國訂定衛星通訊之網路安全要求,惟其係針對軍事應用之衛星通訊,並非全面性之要求[10]。我國亦未對衛星的資通安全有相關的強制性規範,實務上衛星供應鏈業者主要是因應品牌商代工規格之要求,進行生產。是以,對於商用性低軌衛星通訊服務,現階段或許能參考5G行動通訊之共通適用原則,如供應鏈安全、資通安全維護計畫等。 參、事件評析 為了掌握太空產業商機,特別是現階段可預期的低軌通訊衛星的發展,我國相關的法制政策宜迎合產業需要,並促進各種太空活動的創新應用,以厚植人才與技術能量。 首先,在發射階段部分,我國《太空發展法》對於太空活動之監管與權利義務分配,已建立了法制基盤,本文認為後續細部的法制監管密度宜配合產業成熟程度加以定之。申言之,在初期發展過程,太空活動之監管似不宜課予過高的義務及責任,避免商業性太空活動之利害關係人望之卻步,建議以軟性方式,例如透過獎勵或輔導等途徑,促進業者符合太空碎片減量或其他環境保護之要求,待國內發射能量累積後,再採取拘束性規範並執行嚴格管理。 其次,在營運階段部分,國內產學界皆希望我國商業性太空活動能在國際間有所突破,惟受限於ITU國際頻率協調之困境,建議短期內宜推廣與外國合作的模式,政策上宜協助媒合國內設備元件業者與外國衛星所有者,以進入國際太空產業供應鏈。長期而言,商用衛星服務的經營仍需要透過ITU進行國際頻率協調,因此仍需動員外交力量,協助商用衛星拓展可行的頻率協調途徑。至於國際低軌衛星業者於我國落地提供服務部分,必須符合現行通傳法制規範,如取得公眾電信網路之使用核准、頻譜使用申請等,後續電信主管機關宜觀察ISL技術的使用情況、國際間對於衛星數據傳輸之要求,以及是否要求於境內設置閘道站等,以掌握對衛星網路之監管。 最後,在系統及零組件資安管理部分,由於國際間對於衛星網路技術標準仍在討論中,宜待國際間衛星資安標準形成,再據以制定相關規範。值得注意的是,衛星通訊網路為電信業之一環,屬於我國關鍵基礎設施領域並為《資通安全管理法》納管範圍,故其仍需遵守該法課予之高規格的安全標準,即衛星服務營運商應盡可能使用安全供應鏈及避免高風險設備,並從設計面納入資安考量。 [1] 低軌衛星係指佈署於低軌道之衛星,一般而言距離地球高度約160至2,000公里,相對於中軌道衛星、地球同步軌道衛星,低軌衛星離地球距離較近,因此傳輸延遲較短、功率耗損較少,進而可有效實現全球網路覆蓋。參考自楊可歆,〈低軌衛星於行動通訊業務之應用場景分析〉,MIC產業研究報告,2020/05/18, https://mic.iii.org.tw/aisp/Reports.aspx?id=CDOC20200507001 (最後瀏覽日:2022/03/31)。 [2] 目前國際太空法包括五大公約,分別為1967年《外太空條約》(Outer Space Treaty)、1967年《營救協定》(Rescue Agreement)、1971年《責任公約》(Liability Convention)、1974年《登記公約》(Registration Convention)及1979年《月球協定》(Moon Treaty)。 [3] 美國規範於《商業太空發射法》(Commercial Space Launch Act),可見於https://uscode.house.gov/view.xhtml?path=/prelim@title51/subtitle5/chapter509&edition=prelim (最後瀏覽日:2022/03/15);英國規範於《外太空法》(Outer Space Act),可見於https://www.legislation.gov.uk/ukpga/1986/38/contents (最後瀏覽日:2022/03/15);日本規範於《太空活動法》(宇宙活動法),可見於https://www8.cao.go.jp/space/english/activity/documents/space_activity_act.pdf (最後瀏覽日:2022/03/15)。 [4] UNOOSA, Space Debris Mitigation Guidelines of the Committee on the Peaceful Uses of Outer Space, 2010, https://www.unoosa.org/pdf/publications/st_space_49E.pdf (last visited Apr. 06, 2022). [5] FCC, Mitigation of Orbital Debris in the New Space Age, IB Docket No. 18-313, Apr. 02, 2020, https://docs.fcc.gov/public/attachments/DOC-363486A1.pdf (last visited Apr. 06, 2022). [6] 彭慧明,〈低軌衛星頻譜 6月開放申請〉,經濟日報,2022/03/24,https://udn.com/news/story/7240/6187130 (最後瀏覽日:2022/04/14)。 [7] 《電信管理法》第36條第4項及第5項 [8] 張瑞益,〈中華電、Starlink攜手合作 搶低軌道衛星商機〉,經濟日報,2021/08/30,https://udn.com/news/story/7240/5708752 (最後瀏覽日:2022/03/14)。 [9] Larry Press, Are Inter-Satellite Laser Links a Bug or a Feature of ISP Constellations?, CIRCLEID, Apr. 03, 2019, https://circleid.com/posts/20190403_inter_satellite_laser_links_bug_or_feature_of_isp_constellations/?fbclid=IwAR2iQEgPCm-ACC8kwvRaMDZPxCxLehHKvWvAn8tkr0njn8TubUTM_cLsIc4 (last visited Mar. 31, 2022). [10] 謝宜庭,〈美國白宮頒布有關於太空系統的網路安全原則《太空政策第5號指令》〉,資策會科技法律研究所,2021年4月,https://stli.iii.org.tw/article-detail.aspx?no=64&tp=1&d=8629 (最後瀏覽日:2022/03/14)。