歐盟科技策略新趨勢-生物經濟策略

  為引領歐盟各會員國邁向以生物發展為導向之經濟體時代,歐盟指委會(European Commission)乃於2012年2月13日通過歐盟永續生物經濟體策略計畫-Innovation for Sustainable Growth-a Bioeconomy for Europe,期待藉此引導歐盟邁想一個創新且低排放之永續發展經濟體。

  隨著全球人口逐年增長,並預計於2050年邁向全球9億總人口數之關卡,但自然資源之相對有限,因此歐盟指委會認為歐盟經濟體需隨著時代變遷趨勢及早轉型,並且強化其發展永續性。為協助歐盟各會員國因應全球局勢變化,歐盟指委員進一步於其永續生物經濟體策略計畫中提出三大重點策略-1.強化創新,並發展新興科技,進而為生物經濟體做準備;2.建置並強化生物經濟體相關市場與競爭力;3.透過相關政策之研擬,加強立法者與產業間之聯結性。而除了透過前述之三大重點策略以做為發展生物經濟體之基礎外,歐盟指委會亦希望能藉由歐盟Horizon 2020計畫下之各相關配套措施,以及各項研發經費之投注,進行各項生物和綠色科技,如能源、奈米科技、和資通訊技術(ICT)等相關領域之創新研發,進而導引歐盟經濟體邁向一個全新永續新境界。

  目前歐盟會員國如丹麥、芬蘭、德國、愛爾蘭、和荷蘭皆已提出相關生物經濟體策略,而國際間如加拿大、中國、美國、和南非對此議題,亦位處於發展中或是已發展階段。以生物科技為主之知識經濟發展導向乃為當前全球經濟發展趨勢,如何連結科技研發創新,進而發展永續經濟,實為一值得關注與思考之問題。

本文為「經濟部產業技術司科技專案成果」

相關連結
※ 歐盟科技策略新趨勢-生物經濟策略, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=5637&no=55&tp=1 (最後瀏覽日:2025/11/25)
引註此篇文章
你可能還會想看
歐盟永續經濟活動分類系統規則

  歐盟部長理事會(The Council of the EU)於2020年4月15日通過「建立促進永續投資框架規則」(REGULATION OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL on the establishment of a framework to facilitate sustainable investment, and amending Regulation (EU) 2019/2088)。此規則將提供歐盟內所有企業和投資者一套共通性分類系統(taxonomy,以下簡稱分類法),以識別哪些是被認為具有環境永續性的經濟活動。   該分類法將促使投資者把投資重心轉移至永續發展的技術和業務上,此為歐盟2050年實現氣候中和並達成《巴黎協定》2030年目標的重要基礎,並預計可減少40%的溫室氣體排放。為此,歐盟執委會估計每年必須投資約1800億歐元,方可能達此目的。而未來框架將奠基於六項歐盟環境目標,包括緩解氣候變化、適應氣候變化、水資源和海洋資源的永續利用和保護、朝向循環經濟轉型、污染防治、保護和恢復生物多樣性和生態系統。另外,依照歐盟部長理事會與歐洲議會於2019年12月18日達成的政治協議中指出,永續性經濟活動必須符合的四個要求,包括必須至少為上述六個環境目標其中之一做出實質性貢獻、對其他任何環境目標均無重大損害、遵守穩健且基於科學的技術篩選標準(technical screening criteria)、遵守最低限度的社會和治理保障。   本規則目前雖經歐盟部長理事會通過,後續仍須經歐洲議會(The European Parliament)通過,預計2020年前通過緩解和適應氣候變化的分類法,以確保2021年起能全面適用。

美國加州網路中立法遭司法部提告

  美國加州州長Jerry Brown於2018年09月30日簽署該州的網路中立(Net Neutrality)Senate Bill 822法案,但美國司法部(Department of Justice,DoJ)隨即於同日對加州提起訴訟。DoJ指出Senate Bill 822法案牴觸聯邦政府於2018年對於網際網路採取解除管制之政策,該法案意圖阻撓聯邦政策的施行,有違美國憲法。   美國國會於1996年針對電信法(The Communications Act)制定「聯邦或州對網路低度管制(unfettered by Federal or State regulation)」之政策,美國聯邦通訊委員會(Federal Communications Commission,FCC)為符合該政策,於2002年發布命令,將寬頻網路接取服務列為資訊服務(information service),而美國不將資訊服務提供者以公共事業來看待並進行管理。雖然FCC於2015年就網路中立性訂立規則,要求網路服務提供者(Internet Service Provider)應平等處理所有資料,不得擅自降低流量速度、封鎖網站或服務,以確保任何人獲取資訊時不受不合理的限制。但FCC於2017年12月取消網路中立規定,並確保網際網路會在FCC之低度管制措施下,持續維持其自由與開放性。   DoJ及FCC均認為,網際網路本質上為跨州資訊服務,依據美國憲法第6條第2項規定,憲法、聯邦法律及美國對外條約為全國之最高法律,跨州之商務(interstate commerce)應屬聯邦管轄事項而非州管轄事項。因此,在聯邦政府已廢除網路中立性的情形下,且州政府沒有制定州際貿易規範的權限,則加州政府通過Senate Bill 822法案對網路立法監管,針對網路使用頒布違法且極端的法令,是企圖藉由Senate Bill 822法案破壞聯邦政府的規定,不當限制網路自由,與聯邦政府政策有所牴觸,此為違法及不利於消費者。故DoJ聲明其有責任捍衛聯邦政府的特權(prerogatives)以及維護憲法秩序。為此,DoJ起訴聲明為禁止加州執行Senate Bill 822法案,並請求法院判決Senate Bill 822法案無效。   雖然美國聯邦政府廢除網路中立性,但此政策受民主黨、Facebook、Amazon等著名大型科技公司及消費者的抨擊。因此,就DoJ起訴加州Senate Bill 822法案違法,法院是否認同DoJ所主張的牴觸美國憲法,以及美國對於網路中立性議題的後續發展,值得觀察。

日本推動數位出版產業之方式與觀察

日本推動數位出版產業之方式與觀察 科技法律研究所 法律研究員 尤騰毅 2014年12月31日 壹、前言   鄰國日本的出版產業,向來以質跟量著稱於世,不過於進入數位匯流時代後,其出版產業也遭遇同樣的問題,市場上電子書數量不足以至於無法帶動日本電子書閱讀的人口,另外,加上美商Amazon大舉進入日本市場,日本出版業界與政府都認知到若不採取措施,將使日本出版產業失去利基[1]。   本文擬就日本政府在2012年提出了三個主要的電子書產業振興政策,包括前述成立「數位出版機構」、以及「內容緊急電子化事業」(コンテンツ緊急電子化事業)、文化廳(文化庁)eBook計畫等進行分析,說明日本政府如何透過計畫政策在短期內增加市場上電子書的數量,以達到經濟規模,提振電子書產業,以便我國政府在未來制定數位出版產業相關政策時之參考。 貳、重點說明 一、紙本書籍數位化之推手:出版數位機構   2011年9月,由出版業者共同成立「株式會社出版數位機構準備會」(出版デジタル機構準備会),於同年4月,透過「產業革新機構」(Innovation Network Corporation of Japan, INCJ)以及日本大型之出版社、印刷公司等共同出資成立「株式會社出版數位機構」(株式会社出版デジタル機構,英文全稱為Digital Publishing Initiatives Japan Co., Ltd,下稱Pubridge),欲藉此一個機構來加速日本電子書產業的整合,並以擴大電子出版商務市場為目標,支援出版品數位化(儲存)、電子書店和電子書仲介等傳輸業務、圖書館窗口相關業務,期能透過整備電子書基礎建設,提供讀者更理想的讀書環境 。   出版數位機構之業務分為四大領域,包括電子書仲介事業、電子書製作、數位文獻系統、讀者平台等。其中,電子書仲介事業的服務名稱為「Pubridge (publish+bridge)」[2],其所提供的服務內容,即是所謂的書籍電子化之單一窗口服務(ワンストップ,英文為One-Stop Service),提供整合服務以降低傳統出版業界進入電子書市場的門檻。所謂的單一窗口服務,即由出版數位機構擔任產業鏈的核心整合角色,將上游端的出版社紙本書籍的數位化,並提供銷售的收益分配等,並且由其提供數位化後的電子書給予電子書店等通路。主要細部的服務包括:制作(協助電子化格式製作)、發行(代為協助發行)、行銷、管理(收益分配計算)等四個面相[3]。亦即出版數位機構的定位係要成為傳統出版社進入電子書市場的中介者或經紀人。其商業模式是由出版社對出版數位機構委託業務、再由該公司傳輸給電子書商店,由電子書商店銷售給讀者;金流則由電子書商店將收取的書籍費用以獲益分享方式(Revenue share)支付費用給出版數位機構,而出版數位機構也以獲益分享方式對出版社支付收益。 二、內容緊急電子化事業   「內容緊急電子化事業」(コンテンツ緊急電子化事業)[4],係指日本經濟產業省在2012年所規劃的一項書籍電子化計畫,預計在一年的期間內(2012年)將6萬冊書籍全數電子化。該計畫之成立背景與目的,係因2011年311東日本大地震後,對東北災區之經濟活動造成嚴重影響,經濟產業省希望透過日本中小出版社所持有與東北相關書籍的電子化,由政府負擔部份電子化費用的形式,在活化萌芽期電子書市場的同時,以促進東北地區資訊向外傳遞、提高該災區知識檢索頻率,並基於鼓勵災區創造新產業,以復興災區及振興日本國內經濟[5]。就本文的觀察,該計畫的另一個目的其實在短期內大量的增加電子書數量,亦可達到活絡電子書市場之效益。 三、日本文化廳eBooks計畫   「eBooks計畫」屬於實證測試性質,主要係從國立國會圖書的館藏數位文獻中選出資料,經過著作權處理手續,從製作電子書到傳送給使用者的實驗,以釐清數位文獻商用化的課題和有效對策,並將結果將提供民間業者和公家機關作為參考。   該實驗結果發現,電子書的總下載次數總計92,517次,以初次透過網路公開電子書而言,已是不錯的成果。根據對讀者調查發現(樣本數126位),使用者特徵上男女比例相當,年齡層20、30、40歲各約1/3,上班族占67%,過去使用過電子書占半數,使用過eBooks服務後近60%會想再次使用,有61%認為能讀到珍貴的資料是這項服務最大的優點,也有30%希望能夠增加文獻數量。而讀者也認為在下載(或購買)書籍時,「摘要」充實的程度是影響下載意願的重要判斷依據,eBooks計畫公開電子書時的詳細說明對提升下載數量也有相當助益。目前國立國會圖書館可透過線點閱的文獻數約45萬件,限館內閱讀的文獻約233萬件。未來公開數位文獻的計畫仍會持續,並實驗付費方式下載的可行性,期能讓稀有資料能更容易被需要者取得,同時該計畫也建議應將國會圖書館等公部門機關,對於其所典藏書籍之著作權處理方式做成指導手冊,以確認著作權處理的標準程序[6]。 參、事件評析   日本從2010年以來為了輔導其國內傳統出版業者進入數位出版領域,所採取相關具體政策措施,本文歸納出以下三點結論與建議,供政府擬定相關政策時參考: 一、數位出版產業之推動應整合各機關共同合作   日本的出版產業其主管機關為中央文化主管部門,即文部科學省的文化廳,不過由於數位出版領域所涉及的不僅僅是文化部門,更牽涉到經濟部門以及電信基礎建設的相關部門。因此日本政府在推動數位出版時,係透過每年的智財推進計畫[7](由直屬首相的智慧財產戰略本部所制定)規劃具體方向,並依據各省廳的業務職掌進行分工,從而各省廳分頭執行發展數位出版等的相關工作。我國出版產業與日本相同,係由文化部主管,然數位出版係分屬經濟部,在推動數位出版方向上,若無統一的戰略主軸,可能會落入多頭馬車或疊床架屋的情況,又出版產業為文創產業與數位內容之源頭,建議政府應將數位出版產業的規劃提至我國每年的智財綱領中,統籌規劃未來我國數位出版產業之方向,交由相關部門執行,以避免部門之間的重工或缺漏。 二、建議透過特定機構間接協助傳統出版業者   日本的出版產業型態以中小型出版社為多,其數位出版程度與網路通路等等,皆不如大型連鎖書,惟透過「出版數位機構」的成立,整合並協助中小型出版業者,可使其更快速的進入電子書市場。我國出版產業與日本近似,以中小型出版社為多,在數位出版程度與網路通路上面臨同樣的困境。除此之外,中小型出版社有許多書籍在著作權也需要專業的法律團隊協助釐清(尤其是授權部分),建議政府可借鏡日本模式,成立特定機構或委由民間具有法律授權與資訊經驗的團隊,協助中小型出版社將既有的紙本書籍數位化,並輔導流通,跨出建立正體中文電子書市場的第一步。我國產業發展主管機關除了著重數位出版的技術層面與硬體設備外,亦可透過部分政策工作,協助傳統紙本書籍,轉成電子版,以建立電子書市場的經濟規模,已達成以軟帶硬、以硬帶軟的正向循環。 三、短期內應儘速增加電子書數量以活絡市場   由於2011年日本東北大地震,為協助民眾可以便利取的東北相關的書籍資料,經濟產業省透過「內容緊急電子化事業」計畫,在一年內完成的8萬本的數位化作業,在短時間內為日本電子書市場注入大筆的品項,除了幫助災區重建外,同時也在極短的時間內擴大日本電子書市場的經濟規模。我國電子書市場尚未成熟,很大的原因係在於傳統紙本電子化的程度不高,造成市場上的電子書數量不足。儘管「內容緊急電子化事業」主要是在協助災區資料數位化,不過其帶動的是短時間內日本電子書的數量,就短期內增加電子書數量的措施與方法,我國不妨可參考之。建議政府可以從透過計畫短期內將政府出版品或政府所擁有的著作權之作品,進行數位化作業,再將其釋放電子書市場,以提高其規模。 [1] 永田豊志,〈「電子書籍の衝撃」の衝撃――出版社の生きる道を「強み」「弱み」「機会」「脅威」で分析してみる〉,Business Media 誠,http://bizmakoto.jp/bizid/articles/1006/07/news023.html(最後瀏覽日:2013/10/20)。 [2] 該公司對外服務的名稱為「pubridge(パブリッジ)」,為pulish與bridge的複合語,參照:〈会社概要〉,株式会社出版デジタル機構,http://www.pubridge.jp/about/(最後瀏覽日:2013/09/17)。 [3] 〈電子書籍取次事業〉,株式会社出版デジタル機構,http://www.pubridge.jp/agency/(最後瀏覽日:2013/10/17)。 [4] 緊デジ:コンテンツ緊急電子化事業特設サイト,http://www.kindigi.jp(最後瀏覽日:2013/05/09)。 [5] 〈緊デジとは〉,緊デジ:コンテンツ緊急電子化事業特設サイト,http://www.kindigi.jp/about/,(最後瀏覽日:2013/05/09)。 [6] 株式会社野村総合研究所,〈電子書籍の流通と利用の円滑化に関する実証実験報告書〉,頁85(2013),http://www.bunka.go.jp/chosakuken/jikken/pdf/h24_hokokusyo.pdf(最後瀏覽日:2013/09/14)。 [7] 根據日本內閣府的網站,目前最新的智財推進計畫已經於2013年6月出爐,相關內容可參考:知的財産戦略本部,〈知的財産推進計画2013〉http://www.kantei.go.jp/jp/singi/titeki2/kettei/chizaikeikaku2013.pdf(最後瀏覽日:2013/09/14)

論美國公務機關就一般公務機密核密狀態爭議之處理

論美國公務機關就一般公務機密核密狀態爭議之處理 科技法律研究所 2013年07月16日 壹、前言   對於公務機密是否具機密核定適當性的問題,從近來公務機關內部所爆發的許多爭議案件中,已經逐漸引起社會大眾的關注。所謂公務機密,一般來說係包含國家機密與一般公務機密。有關於國家機密的核定權責機關、核解密方式,抑或是國家機密維護等事宜,主要係規範在國家機密保護法內;至於攸關一般公務機密的所有事宜,則主要是由行政院祕書處所頒布的文書處理手冊來作規範。   觀察國家機密保護法與文書處理手冊就機密核定狀態爭議的處理,依據國家機密保護法第十條第一項規定,原核定機關或其上級機關有核定權責人員得依職權或依申請,就實際狀況適時註銷、解除機密或變更機密等級,並通知有關機關。其乃賦予原核定機關或其上級機關,對於國家機密的機密核定或機密等級是否適當之問題,有主動行使機密狀態註銷、解除或變更的權限。然而,針對一般公務機密機密核定是否適當與其爭議處理,文書處理手冊並未為相關的機制設計,因此也引發一般公務機密的核定機關,當其認為機密核定有不適當之情形時,無相關管道可針對此項爭議提出異議。   是以,本文欲從美國公務機關解決公務機密狀態爭議(包含國家機密與一般公務機密)的機制出發,來觀察我國未來針對一般公務機密狀態爭議的機制建立,所必須著重與思考的面向,以作為未來主管機關增修相關法規範的參考。 貳、美國公務機關如何解決公務機密核密狀態之爭議 一、行政命令第13526號(Executive Order 13526)   為了在政府資訊公開與國家資訊保護兩者間界定完善的平衡點,美國歐巴馬政府於 2009 年頒布第 13526 號行政命令( Classified National Security Information )[1],該行政命令主要係規範涉及公務機密(包含國家機密與一般公務機密)之密等核定、機密維護與機密解密或降密等事宜。本號行政命令可視為是美國聯邦政府機關在其職責內涉及公務機密之公務資訊,如何就前述資訊建立其內部公務機密管理機制的範本。   在本號行政命令第一部分,主要針對機密分類規範( Classification Standards )[2]、機密分類層級( Classification Levels )[3]、機密分類權限( Classification Authority )[4]、機密分類種類( Classification Categories )[5]、機密存續期間( Duration of Classification )[6]、機密識別與標示( Identification and Markings )[7]、機密分類禁止與限制( Classification Prohibitions and Limitations )[8]、機密分類爭議( Classification Challenges )[9],以及基本分類指導複查等事項( Fundamental Classification Guidance Review )[10],來提供聯邦政府機關制定內部規範的基準。其中,在機密分類爭議部分,若經授權持有公務機密之人善意且相信該機密的分類狀態( status )屬不適當時,其可依循所屬聯邦政府機關內部程序來就該機密的分類狀態提出異議 [11]。有關於該程序的建立,各聯邦政府機關首長或資深機關職員必須就該程序確保( 1 )該提出機密分類異議之人(包含經授權持有機密之機關內外部人員)不會因該異議的提出而遭受報復;( 2 )提供公正之官方人員或專門審查小組就機密分類異議有複查機會;( 3 )該提出機密分類異議之人若不滿聯邦政府機關內部所為之決定時,可向跨機關安全分類事務上訴委員會( Interagency Security Classification Appeals Panel, ISCAP )提出上訴。然,若公文因不揭露協議( Non-Disclosure Agreement, NDA )而需作發佈前審查( prepublication review )或依其他行政程序而需先行提出時,則不適用本項之規定。   在第二部分,係規範使用派生機密分類( Use of Derivative Classification )[12]的情形與要求各聯邦政府機關需就該派生機密的使用制定指導手冊( Classification Guides ) [13];在第三部分,主要規範解密的權責機關( Authority of Declassification )[14]、被移轉機密紀錄( Transferred Records )[15]、機密自動解密( Automatic Declassification )[16]、機密系統性解密複查( Systematic Declassification Review )[17]、機密強制性解密複查( Mandatory Declassification Review )[18]、處理機密請求與複查( Processing Requests and Reviews )[19]與建立國家資訊解密中心( National Declassification Center )[20]等事項。   在第四部分中,則規範一般使用限制( General Restrictions on Access )[21]、機密散佈控管( Distribution Controls )[22]、特殊使用程序( Special Access Programs )[23],以及針對過去有使用機密紀錄之研究者與某些前政府人員使用資訊( Access by Historic Researchers and Certain Former Government Personnel )[24]的情形。在第五部分,其謂資訊安全監督辦公室主任( The Director of the Information Security Oversight Office ),在檔案保管員( Archivist )的指示且諮詢國家安全顧問( National Security Advisor )後,應發佈可落實本行政命令且拘束各聯邦政府機關的指令[25]。同時,也針對資訊安全監督辦公室與 ISCAP 的設立、權責、功能、規則與程序作逐一說明[26]。此外,亦對各聯邦政府機關首長就其機關內部所建立之機密分類機制所應負的責任與若違法時所應遭受的裁罰另作完整規範[27]。   最後,在第六部分,係針對名詞定義[28]、一般事項[29]、有效日期[30]與發佈[31]等行政事宜作完整說明。 二、美國國防部( Department of Defense )公務機密管理機制 (一)美國國防部公務機密管理機制介紹   為遵循美國行政命令第 13526 號,美國國防部對於其業內公務機密(包含國家機密與一般公務機密),亦建立自身公務機密管理機制來防止該資訊受到外國或恐怖分子的刺探或取得。美國國防部公務機密管理機制主要分成六個部分[32],第一部分為參照( References );第二部分為責任( Responsibilities );第三部分為資訊安全工作概觀( DoD Information Security Program Overview );第四部分為分類資訊( Classifying Information ),其就機密分類政策、機密分類等級、機密最初分類與派生分類的規定與流程、機密分類期限與機密分類爭議等事項作敘明;第五部分為解密與分類變更( Declassification and Changes in Classification ),其涉及機密解密程序、機密自動解密、機密強制解密複查、機密解密系統性複查等其他攸關解密或變更機密等事宜;最後,第六部分為安全分類指導( Security Classification Guides ),其內容乃就前述涉及安全分類內容、資料編輯考量、安全分類複查、安全分類取消或安全分類變更報告等程序或細部事項提供內部權責人員在處理相關事務時的參考。 (二)美國國防部就涉及機密分類爭議的處理方式   如前所述,美國國防部公務機密管理機制第四部分針對機密分類爭議設有明確的處理原則與程序,在分類爭議處理原則中[33],假若機密持有人有足夠理由相信其持有機密的分類是不適宜或不必要時,該持有人應該就此確信向資訊安全管理者或最初分類權責機關( Original Classified Authority, OCA )提出任何必要矯正建議。前述矯正建議可藉由非正式( informal )或正式( formal )方式提出。以正式提出而言,機密持有人應聯絡原始文件或資料分類者( the classifier of the source document or material )來解決機密分類的爭議;同時,其必須就該爭議機密提出足夠描述來容許原分類者盡合理努力來發現是否有不合宜或不適當的機密分類情況,且應提出理由來說明為何他(她)相信該機密是被不合宜或不適當分類的依據。此外,本規範亦要求美國國防部內部主事者( Heads )應確保對提出機密分類狀態質疑或就機密分類爭議以正式方式提出之任何人,不得對其行使報復行為或採取類似行動;同時,就受質疑的機密應確保其保密狀態且亦受到保護,除非且直到原核定人員已經作出解密之決定。然而,有關於可受機密分類爭議的客體,將不會擴及因同意不揭露協議而需受發佈前審查或依其他行政程序而需先行提出的資訊。   至於處理機密分類爭議的程序[34],美國國防部內部主事者應就分類爭議建立完善的處理程序,該程序需就以正式方式提出機密分類質疑的處理情形、追縱情況與記錄均建構完整的流程(其中包含就持有機密者因不滿決定所提出的上訴程序);同時,就機密分類爭議的審查,也必須賦予公正的官方人員或委員會就該爭議機密有再次複查的機會。有關於處理流程,審查機密分類爭議的權責人員必須於收受案件後 60 日內以書面方式回覆處理情形,假若未於 60 日內作出完整回覆,則美國國防部應轉而接受處理該機密分類爭議並提供預期的回應日期。前述美國國防部收受確認回覆之聲明,應包含假若對機密分類提出質疑之人於提出後 120 日內未收到任何回應,則該質疑者有權將該案件轉交 ISCAP 。此外,當美國國防部於收受上訴申請後 90 日內未對上訴進行回應時,則該質疑者也可將該爭議案件轉交 ISCAP 來作裁處。 三、美國國土安全部( Department of Homeland Security )公務機密管理機制 (一)美國國防部公務機密管理機制介紹   為了落實第 13526 號行政命令,美國國土安全部就其業內公務機密(包含國家機密與一般公務機密),對於機密分類機制的履行、管理與監督亦建制自身的公務機密管理規範。美國國土安全部公務機密管理機制主要區分為六章[35],第一章為制定目的( Purpose );第二章為適用範圍( Scope );第三章為制定權限授與( Authority );第四章為名詞定義( Definitions );第五章為掌管公務機密安全之權責機關責任( Responsibilities );第六章為公務機密安全的政策與流程( Policy & Procedures )。在第六章中,其規範內容包含最初分類、派生分類、機密分類考量(其中亦涉及機密分類爭議處理程序)、機密解密、機密解密之強制複查、資訊自由法( Freedom of Information Act )與隱私法( Privacy Act )之法規要求、機密解密之系統性複查、機密分類降級與升級事項等事項。 (二)美國國土安全部就涉及機密分類爭議的處理方式   對於美國國土安全部機密分類爭議處理[36],假若經授權之機密持有者善意相信其所持有的機密分類狀態係屬不適當時,其可對該機密分類狀態提出質疑。該機密分類爭議應該向機密核定者( the classifier of the information )提出,當有必要性時,對於機密分類狀態有質疑者可以透過美國國土安全部安全工作室( the DHS Office of Security )來就相關程序尋求協助與 / 或以匿名的方式來進行機密分類爭議流程。   至於機密分類爭議的提出方式,美國國土安全部公務機密管理機制將其區分為正式提出與非正式提出而異其流程。先以正式提出而論,對於機密分類狀態有疑問者,應先以書面方式向該機密的最初分類權責機關提出機密分類爭議,且此程序相互往來之書面文件應保持在不核密( unclassified )的狀態。然而,假若該機密分類爭議案件包含其他經核密的資訊時,則該爭議案件應該為保密標示且作任何必要的保護措施[37]。   有關於書面撰寫內容,對機密分類狀態有質疑者應對爭議機密有足夠的描述,且僅可包含為何該機密被核密或為何該機密被核定為某等級機密的問題[38]。同時,對機密分類質疑者不得就其提出行為進行任何類型的報復,且美國國土安全部安全工作室亦可要求該爭議程序需以匿名的方式來進行處理。若以匿名方式進行時,美國國土安全部安全工作室必須對機密分類質疑者承諾其匿名性,並作為該質疑者在相關爭議案件程序的代理人( agent )[39]。   當爭議機密的最初分類權責機關在收受該爭議案件後,其應於 60 日內以書面方式對該機密分類質疑者作出是否仍維持該機密核密狀態或進行解密程序的決定[40]。若機密分類質疑者不滿最初分類權責機關之決定時,其可就該決定上訴至 ISCAP[41]。有必要時,美國國土安全部安全工作室就上訴程序需提供機密分類質疑者各式相關的協助[42]。至於爭議機密的狀態,在最初分類權責機關作出最後決定前,應該確保該機密在爭議案件程序中仍然維持其核密狀態並提供其最高程度的保護[43]。   相反的,以非正式提出而言,經授權之機密持有者可直接聯繫該機密的最初分類權責機關來獲得質疑內容的所有澄清[44]。假若該爭議機密已經由非正式提出方式獲得分類狀態的解決時,該機密分類質疑者應確保作出分類狀態改變之機關係有權責來作出此項決定,且應確保變更過程中的各式相關紀錄(包含機關人員姓名、職位、服務機關、日期)有影印之副本存[45]。茲以下表來比較美國國防部與美國國土安全部所建立之公務機密狀態爭議處理機制。 參、代結論   考量美國公務機關針對公務機密(包含國家機密與一般公務機密)狀態爭議設有完整的處理程序,來供公務機密持有者當就手邊的公務機密狀態有所質疑時可提出異議。由於該處理機制對涉及國家機密或一般公務機密狀態爭議有一體適用的特性,也因此讓人思考是否在機制設計上有偏重國家機密,而在以相同機制處理一般公務機密的面向上,存有處理方式失衡的可能性。為了避免發生如同美國公務機關,以相同機制處理國家機密與一般公務機密所致生的權重失衡問題,未來我國公務機關在設計一般公務機密爭議處理程序時,除應考慮一般公務機密與國家機密有本質與特性的差異外,也須考量現行我國行政機關處理一般公務機密的實際運作環境,來制定出切合行政機關需求的一般公務機密爭議處理機制。   然而,相較於美國公務機關對於公務機密狀態爭議訂有完整的處理方式,作為我國一般公務機密處理準則的文書處理手冊,僅要求對於納入檔案管理之機密文書,若有變更機密或解密者,應即按規定辦理變更或解密手續[46],但對於何人可提出解除機密或機密變更的聲請、提出解除機密或機密變更的方式、一般公務機密原核定機關對於解除機密或機密變更的處理期限、提出一般公務機密狀態是否適當之質疑者的人身或職位安全保障,抑或是對原核定機關解除機密或機密變更之決定有不服者如何提出複查之聲請,均未有完整的規範。   由於文書處理手冊的規範,現行我國公務機關就一般公務資訊或有可能發生不當核密(或解密)的情況,其緣由可能因核定人員為防止不確定是否為機密之公務資訊有外洩之虞,抑或是因機關內部缺乏合適的諮詢單位,而導致核定人員誤將非機密之公務資訊以機密文書方式處理。因而,如何在一般公務機密核密狀態遭受質疑時,能提供原核定機關或持有一般公務機密者有適當管道或機制來作相應處理,乃是我國公務機關遲早必須面對的議題。 [1] The White House ( 2013 ) ‧ Exec. Order No. 13526 ‧Retrieved from http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed July. 16, 2013) [2]id . Sec. 1.1. [3]id . Sec. 1.2. [4]id . Sec. 1.3. [5]id . Sec. 1.4. [6]id . Sec. 1.5. [7]id . Sec. 1.6. [8]id . Sec. 1.7. [9]id . Sec. 1.8. [10]id . Sec. 1.9. [11] id. Sec. 1.8(a). [12]id. Sec. 2.1. [13]id. Sec. 2.2. [14]id. Sec. 3.1. [15]id. Sec. 3.2. [16]id. Sec. 3.3. [17]id. Sec. 3.4. [18]id. Sec. 3.5. [19]id. Sec. 3.6. [20]id. Sec. 3.7. [22]id. Sec. 4.1. [22]id. Sec. 4.2. [23]id. Sec. 4.3. [24]id. Sec. 4.4. [25]id. Sec. 5.1(a). [26]id. Sec. 5.2 & 5.3. [27]id. Sec. 5.4 & 5.5. [28]id. Sec. 6.1. [29]id. Sec. 6.2. [30]id. Sec. 6.3. [31]id. Sec. 6.4. [32]Department of Defense ‧ DoD Information Security Program: Overview, Classification, and Declassification ‧ Retrieved from http://www.dtic.mil/whs/directives/corres/pdf/520001_vol1.pdf (last accessed July. 16, 2013) [33]id. Sec. 22(a). [34]id. Sec. 22(b). [35]Department of Homeland Security Management Directive System ‧ Protection of Classification National Security Information Classification Management ‧ Retrieved from http://www.fas.org/sgp/othergov/dhs/md11044.pdf (last accessed July. 16, 2013) [36]id. Chapter IV, E, 3. [37]id . at 3(a)(1). [38]id. [39]id . at 3(a)(2). [40]id . at 3(a)(3). [41]id . at 3(a)(4). [42]id . [43]id . at 3(a)(5). [44]id . at 3(b). [45]id . [46]文書處理手冊第 71 點。

TOP