論美國公務機關就一般公務機密核密狀態爭議之處理

刊登期別
2013年07月17日
 

論美國公務機關就一般公務機密核密狀態爭議之處理

科技法律研究所
2013年07月16日

壹、前言
  對於公務機密是否具機密核定適當性的問題,從近來公務機關內部所爆發的許多爭議案件中,已經逐漸引起社會大眾的關注。所謂公務機密,一般來說係包含國家機密與一般公務機密。有關於國家機密的核定權責機關、核解密方式,抑或是國家機密維護等事宜,主要係規範在國家機密保護法內;至於攸關一般公務機密的所有事宜,則主要是由行政院祕書處所頒布的文書處理手冊來作規範。

  觀察國家機密保護法與文書處理手冊就機密核定狀態爭議的處理,依據國家機密保護法第十條第一項規定,原核定機關或其上級機關有核定權責人員得依職權或依申請,就實際狀況適時註銷、解除機密或變更機密等級,並通知有關機關。其乃賦予原核定機關或其上級機關,對於國家機密的機密核定或機密等級是否適當之問題,有主動行使機密狀態註銷、解除或變更的權限。然而,針對一般公務機密機密核定是否適當與其爭議處理,文書處理手冊並未為相關的機制設計,因此也引發一般公務機密的核定機關,當其認為機密核定有不適當之情形時,無相關管道可針對此項爭議提出異議。

  是以,本文欲從美國公務機關解決公務機密狀態爭議(包含國家機密與一般公務機密)的機制出發,來觀察我國未來針對一般公務機密狀態爭議的機制建立,所必須著重與思考的面向,以作為未來主管機關增修相關法規範的參考。

貳、美國公務機關如何解決公務機密核密狀態之爭議
一、行政命令第13526號(Executive Order 13526)
  
為了在政府資訊公開與國家資訊保護兩者間界定完善的平衡點,美國歐巴馬政府於 2009 年頒布第 13526 號行政命令( Classified National Security Information )[1],該行政命令主要係規範涉及公務機密(包含國家機密與一般公務機密)之密等核定、機密維護與機密解密或降密等事宜。本號行政命令可視為是美國聯邦政府機關在其職責內涉及公務機密之公務資訊,如何就前述資訊建立其內部公務機密管理機制的範本。

  在本號行政命令第一部分,主要針對機密分類規範( Classification Standards )[2]、機密分類層級( Classification Levels )[3]、機密分類權限( Classification Authority )[4]、機密分類種類( Classification Categories )[5]、機密存續期間( Duration of Classification )[6]、機密識別與標示( Identification and Markings )[7]、機密分類禁止與限制( Classification Prohibitions and Limitations )[8]、機密分類爭議( Classification Challenges )[9],以及基本分類指導複查等事項( Fundamental Classification Guidance Review )[10],來提供聯邦政府機關制定內部規範的基準。其中,在機密分類爭議部分,若經授權持有公務機密之人善意且相信該機密的分類狀態( status )屬不適當時,其可依循所屬聯邦政府機關內部程序來就該機密的分類狀態提出異議 [11]。有關於該程序的建立,各聯邦政府機關首長或資深機關職員必須就該程序確保( 1 )該提出機密分類異議之人(包含經授權持有機密之機關內外部人員)不會因該異議的提出而遭受報復;( 2 )提供公正之官方人員或專門審查小組就機密分類異議有複查機會;( 3 )該提出機密分類異議之人若不滿聯邦政府機關內部所為之決定時,可向跨機關安全分類事務上訴委員會( Interagency Security Classification Appeals Panel, ISCAP )提出上訴。然,若公文因不揭露協議( Non-Disclosure Agreement, NDA )而需作發佈前審查( prepublication review )或依其他行政程序而需先行提出時,則不適用本項之規定。

  在第二部分,係規範使用派生機密分類( Use of Derivative Classification )[12]的情形與要求各聯邦政府機關需就該派生機密的使用制定指導手冊( Classification Guides ) [13];在第三部分,主要規範解密的權責機關( Authority of Declassification )[14]、被移轉機密紀錄( Transferred Records )[15]、機密自動解密( Automatic Declassification )[16]、機密系統性解密複查( Systematic Declassification Review )[17]、機密強制性解密複查( Mandatory Declassification Review )[18]、處理機密請求與複查( Processing Requests and Reviews )[19]與建立國家資訊解密中心( National Declassification Center )[20]等事項。

  在第四部分中,則規範一般使用限制( General Restrictions on Access )[21]、機密散佈控管( Distribution Controls )[22]、特殊使用程序( Special Access Programs )[23],以及針對過去有使用機密紀錄之研究者與某些前政府人員使用資訊( Access by Historic Researchers and Certain Former Government Personnel )[24]的情形。在第五部分,其謂資訊安全監督辦公室主任( The Director of the Information Security Oversight Office ),在檔案保管員( Archivist )的指示且諮詢國家安全顧問( National Security Advisor )後,應發佈可落實本行政命令且拘束各聯邦政府機關的指令[25]。同時,也針對資訊安全監督辦公室與 ISCAP 的設立、權責、功能、規則與程序作逐一說明[26]。此外,亦對各聯邦政府機關首長就其機關內部所建立之機密分類機制所應負的責任與若違法時所應遭受的裁罰另作完整規範[27]

  最後,在第六部分,係針對名詞定義[28]、一般事項[29]、有效日期[30]與發佈[31]等行政事宜作完整說明。

二、美國國防部( Department of Defense )公務機密管理機制
(一)美國國防部公務機密管理機制介紹

  為遵循美國行政命令第 13526 號,美國國防部對於其業內公務機密(包含國家機密與一般公務機密),亦建立自身公務機密管理機制來防止該資訊受到外國或恐怖分子的刺探或取得。美國國防部公務機密管理機制主要分成六個部分[32],第一部分為參照( References );第二部分為責任( Responsibilities );第三部分為資訊安全工作概觀( DoD Information Security Program Overview );第四部分為分類資訊( Classifying Information ),其就機密分類政策、機密分類等級、機密最初分類與派生分類的規定與流程、機密分類期限與機密分類爭議等事項作敘明;第五部分為解密與分類變更( Declassification and Changes in Classification ),其涉及機密解密程序、機密自動解密、機密強制解密複查、機密解密系統性複查等其他攸關解密或變更機密等事宜;最後,第六部分為安全分類指導( Security Classification Guides ),其內容乃就前述涉及安全分類內容、資料編輯考量、安全分類複查、安全分類取消或安全分類變更報告等程序或細部事項提供內部權責人員在處理相關事務時的參考。

(二)美國國防部就涉及機密分類爭議的處理方式
  如前所述,美國國防部公務機密管理機制第四部分針對機密分類爭議設有明確的處理原則與程序,在分類爭議處理原則中[33],假若機密持有人有足夠理由相信其持有機密的分類是不適宜或不必要時,該持有人應該就此確信向資訊安全管理者或最初分類權責機關( Original Classified Authority, OCA )提出任何必要矯正建議。前述矯正建議可藉由非正式( informal )或正式( formal )方式提出。以正式提出而言,機密持有人應聯絡原始文件或資料分類者( the classifier of the source document or material )來解決機密分類的爭議;同時,其必須就該爭議機密提出足夠描述來容許原分類者盡合理努力來發現是否有不合宜或不適當的機密分類情況,且應提出理由來說明為何他(她)相信該機密是被不合宜或不適當分類的依據。此外,本規範亦要求美國國防部內部主事者( Heads )應確保對提出機密分類狀態質疑或就機密分類爭議以正式方式提出之任何人,不得對其行使報復行為或採取類似行動;同時,就受質疑的機密應確保其保密狀態且亦受到保護,除非且直到原核定人員已經作出解密之決定。然而,有關於可受機密分類爭議的客體,將不會擴及因同意不揭露協議而需受發佈前審查或依其他行政程序而需先行提出的資訊。

  至於處理機密分類爭議的程序[34],美國國防部內部主事者應就分類爭議建立完善的處理程序,該程序需就以正式方式提出機密分類質疑的處理情形、追縱情況與記錄均建構完整的流程(其中包含就持有機密者因不滿決定所提出的上訴程序);同時,就機密分類爭議的審查,也必須賦予公正的官方人員或委員會就該爭議機密有再次複查的機會。有關於處理流程,審查機密分類爭議的權責人員必須於收受案件後 60 日內以書面方式回覆處理情形,假若未於 60 日內作出完整回覆,則美國國防部應轉而接受處理該機密分類爭議並提供預期的回應日期。前述美國國防部收受確認回覆之聲明,應包含假若對機密分類提出質疑之人於提出後 120 日內未收到任何回應,則該質疑者有權將該案件轉交 ISCAP 。此外,當美國國防部於收受上訴申請後 90 日內未對上訴進行回應時,則該質疑者也可將該爭議案件轉交 ISCAP 來作裁處。

三、美國國土安全部( Department of Homeland Security )公務機密管理機制
(一)美國國防部公務機密管理機制介紹

  為了落實第 13526 號行政命令,美國國土安全部就其業內公務機密(包含國家機密與一般公務機密),對於機密分類機制的履行、管理與監督亦建制自身的公務機密管理規範。美國國土安全部公務機密管理機制主要區分為六章[35],第一章為制定目的( Purpose );第二章為適用範圍( Scope );第三章為制定權限授與( Authority );第四章為名詞定義( Definitions );第五章為掌管公務機密安全之權責機關責任( Responsibilities );第六章為公務機密安全的政策與流程( Policy & Procedures )。在第六章中,其規範內容包含最初分類、派生分類、機密分類考量(其中亦涉及機密分類爭議處理程序)、機密解密、機密解密之強制複查、資訊自由法( Freedom of Information Act )與隱私法( Privacy Act )之法規要求、機密解密之系統性複查、機密分類降級與升級事項等事項。

(二)美國國土安全部就涉及機密分類爭議的處理方式
  對於美國國土安全部機密分類爭議處理[36],假若經授權之機密持有者善意相信其所持有的機密分類狀態係屬不適當時,其可對該機密分類狀態提出質疑。該機密分類爭議應該向機密核定者( the classifier of the information )提出,當有必要性時,對於機密分類狀態有質疑者可以透過美國國土安全部安全工作室( the DHS Office of Security )來就相關程序尋求協助與 / 或以匿名的方式來進行機密分類爭議流程。

  至於機密分類爭議的提出方式,美國國土安全部公務機密管理機制將其區分為正式提出與非正式提出而異其流程。先以正式提出而論,對於機密分類狀態有疑問者,應先以書面方式向該機密的最初分類權責機關提出機密分類爭議,且此程序相互往來之書面文件應保持在不核密( unclassified )的狀態。然而,假若該機密分類爭議案件包含其他經核密的資訊時,則該爭議案件應該為保密標示且作任何必要的保護措施[37]

  有關於書面撰寫內容,對機密分類狀態有質疑者應對爭議機密有足夠的描述,且僅可包含為何該機密被核密或為何該機密被核定為某等級機密的問題[38]。同時,對機密分類質疑者不得就其提出行為進行任何類型的報復,且美國國土安全部安全工作室亦可要求該爭議程序需以匿名的方式來進行處理。若以匿名方式進行時,美國國土安全部安全工作室必須對機密分類質疑者承諾其匿名性,並作為該質疑者在相關爭議案件程序的代理人( agent )[39]

  當爭議機密的最初分類權責機關在收受該爭議案件後,其應於 60 日內以書面方式對該機密分類質疑者作出是否仍維持該機密核密狀態或進行解密程序的決定[40]。若機密分類質疑者不滿最初分類權責機關之決定時,其可就該決定上訴至 ISCAP[41]。有必要時,美國國土安全部安全工作室就上訴程序需提供機密分類質疑者各式相關的協助[42]。至於爭議機密的狀態,在最初分類權責機關作出最後決定前,應該確保該機密在爭議案件程序中仍然維持其核密狀態並提供其最高程度的保護[43]

  相反的,以非正式提出而言,經授權之機密持有者可直接聯繫該機密的最初分類權責機關來獲得質疑內容的所有澄清[44]。假若該爭議機密已經由非正式提出方式獲得分類狀態的解決時,該機密分類質疑者應確保作出分類狀態改變之機關係有權責來作出此項決定,且應確保變更過程中的各式相關紀錄(包含機關人員姓名、職位、服務機關、日期)有影印之副本存[45]。茲以下表來比較美國國防部與美國國土安全部所建立之公務機密狀態爭議處理機制。

參、代結論
  考量美國公務機關針對公務機密(包含國家機密與一般公務機密)狀態爭議設有完整的處理程序,來供公務機密持有者當就手邊的公務機密狀態有所質疑時可提出異議。由於該處理機制對涉及國家機密或一般公務機密狀態爭議有一體適用的特性,也因此讓人思考是否在機制設計上有偏重國家機密,而在以相同機制處理一般公務機密的面向上,存有處理方式失衡的可能性。為了避免發生如同美國公務機關,以相同機制處理國家機密與一般公務機密所致生的權重失衡問題,未來我國公務機關在設計一般公務機密爭議處理程序時,除應考慮一般公務機密與國家機密有本質與特性的差異外,也須考量現行我國行政機關處理一般公務機密的實際運作環境,來制定出切合行政機關需求的一般公務機密爭議處理機制。

  然而,相較於美國公務機關對於公務機密狀態爭議訂有完整的處理方式,作為我國一般公務機密處理準則的文書處理手冊,僅要求對於納入檔案管理之機密文書,若有變更機密或解密者,應即按規定辦理變更或解密手續[46],但對於何人可提出解除機密或機密變更的聲請、提出解除機密或機密變更的方式、一般公務機密原核定機關對於解除機密或機密變更的處理期限、提出一般公務機密狀態是否適當之質疑者的人身或職位安全保障,抑或是對原核定機關解除機密或機密變更之決定有不服者如何提出複查之聲請,均未有完整的規範。

  由於文書處理手冊的規範,現行我國公務機關就一般公務資訊或有可能發生不當核密(或解密)的情況,其緣由可能因核定人員為防止不確定是否為機密之公務資訊有外洩之虞,抑或是因機關內部缺乏合適的諮詢單位,而導致核定人員誤將非機密之公務資訊以機密文書方式處理。因而,如何在一般公務機密核密狀態遭受質疑時,能提供原核定機關或持有一般公務機密者有適當管道或機制來作相應處理,乃是我國公務機關遲早必須面對的議題。

[1] The White House ( 2013 ) ‧ Exec. Order No. 13526 ‧Retrieved from http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed July. 16, 2013)
[2]id . Sec. 1.1.
[3]id . Sec. 1.2.
[4]id . Sec. 1.3.
[5]id . Sec. 1.4.
[6]id . Sec. 1.5.
[7]id . Sec. 1.6.
[8]id . Sec. 1.7.
[9]id . Sec. 1.8.
[10]id . Sec. 1.9.
[11] id. Sec. 1.8(a).
[12]id. Sec. 2.1.
[13]id. Sec. 2.2.
[14]id. Sec. 3.1.
[15]id. Sec. 3.2.
[16]id. Sec. 3.3.
[17]id. Sec. 3.4.
[18]id. Sec. 3.5.
[19]id. Sec. 3.6.
[20]id. Sec. 3.7.
[22]id. Sec. 4.1.
[22]id. Sec. 4.2.
[23]id. Sec. 4.3.
[24]id. Sec. 4.4.
[25]id. Sec. 5.1(a).
[26]id. Sec. 5.2 & 5.3.
[27]id. Sec. 5.4 & 5.5.
[28]id. Sec. 6.1.
[29]id. Sec. 6.2.
[30]id. Sec. 6.3.
[31]id. Sec. 6.4.
[32]Department of Defense ‧ DoD Information Security Program: Overview, Classification, and Declassification ‧ Retrieved from http://www.dtic.mil/whs/directives/corres/pdf/520001_vol1.pdf (last accessed July. 16, 2013)
[33]id. Sec. 22(a).
[34]id. Sec. 22(b).
[35]Department of Homeland Security Management Directive System ‧ Protection of Classification National Security Information Classification Management ‧ Retrieved from http://www.fas.org/sgp/othergov/dhs/md11044.pdf (last accessed July. 16, 2013)
[36]id. Chapter IV, E, 3.
[37]id . at 3(a)(1).
[38]id.
[39]id . at 3(a)(2).
[40]id . at 3(a)(3).
[41]id . at 3(a)(4).
[42]id .
[43]id . at 3(a)(5).
[44]id . at 3(b).
[45]id .
[46]文書處理手冊第 71 點。

※ 論美國公務機關就一般公務機密核密狀態爭議之處理, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=6257&no=16&tp=1 (最後瀏覽日:2026/04/07)
引註此篇文章
你可能還會想看
數位主權新近政策與法制之發展趨勢

數位主權新近政策與法制之發展趨勢 資訊工業策進會科技法律研究所 2021年5月20日 壹、事件摘要   「數位主權」(digital sovereignty)之概念出現於2000年初,於近年漸成國際間數位政策之核心主軸之一。此概念之興起主要係隨著資訊社會之蓬勃發展,許多危害與侵權事件接踵而來,直接或間接侵害國家管理數位環境之權力,亦使消費者權益受損;尤以,近來科技業競爭下雲端運算科技之興起與普及,許多科技巨擎以其技術跨越國界,直接掌握許多國家使用者之資料,使各國政府無法或難以過問,變相喪失國家主權。   法國廣播電台Skyrock首席執行長Pierre Bellanger曾於2011年就數位主權做出初步定義:「數位主權是透過使用科技和電腦網路來體現和引領對我們對當下和命運的控制。」[1]。而德國「網路經濟數位主權工作小組」於2015年德國全國IT峰會上提出:「…『主權』一詞通常是指以獨立性和自主性達到自決的能力。...從這個意義上講,數位主權意味著在數位空間中獨立行動和做出決定的能力[2]。」其後,數位主權進一步被納入整體主權概念之一,如德國於2018年數位高峰會上聚焦於資料處理與核心競爭力,認為國家或組織之數位主權彰顯,端視其對儲存或處理之資料能否有完全控制能力與對其之獨立決策權[3]。   另一方面,數位主權之興起亦被視為數位保護主義(Digital Protectionism)[4]。以歐盟為例,歐盟於2018年5月正式施行之一般資料保護規則(General Data Protection Regulation),即是在數位主權之「個人層面」下,使消費者重新取得其掌控個人資料之權利;於此同時,歐洲亦試圖在國家層面與企業層面排除來自美國、中國等科技巨擎之掌握,從硬體設備或平臺等中介媒介取回自決能力,如德法推動數位基礎建設之GAIA-X計畫[5]、歐盟於2020年提出之《數位服務法》草案(Digital Services Act)[6]等,其核心意涵皆直接與間接涉及數位主權之概念。 貳、重點說明   依新近數位經濟之發展趨勢,即可看出數位主權並非全有或全無之概念,而係透過政策或措施逐步彰顯或體現之,例如歐盟提出以10年為藍圖提出之戰略政策,德法則藉由硬體設備建設之措施,澳洲則採以訂定新法規之方式,皆可涉及數位主權之意涵。本文以下即以德國與歐盟近年之政策方向與措施,以及澳洲於今(2021)年甫通過施行之「新聞媒體議價法」,一窺當前實務上彰顯數位主權之手段或方式。 一、德法推動硬體設備與雲端服務在地化:GAIA-X計畫   德國政府於2019年10月29日數位高峰會(Digital Summit:PlattFORM DIE ZUKUNFT)與法國之政、商、學界聯合發布一關於數位資料基礎建設之GAIA-X計畫,目的在於為基礎建設設施提供一安全、聯合化之系統,在滿足最高數位主權標準之要求下,同時促進創新,該計畫係由22家德國和法國公司聯合設立為一非營利之法人實體,以推動GAIA-X雲端計算平臺於歐洲落地[7]。該計畫擬建立一開放、透明之數位生態系統[8],以增強對雲端服務需求之數位自主性,並增強歐洲雲端服務提供商之擴充性和競爭地位,進而試圖取代Amazon或Microsoft等雲端數據中心之資料提供與相關服務[9]。同時,參與GAIA-X計畫之成員均應遵守保護資料主權(Schutz der Datensouveränität)、資料可用性(Datenverfügbarkeit),互通性(Interoperabilität),可攜性(Portabilität),促進透明度和公平參與(Förderung der Transparenz und der fairen Teilhabe)之原則,以符合歐盟法規之標準[10]。 二、歐盟提出《歐洲資料戰略》(European Data Strategy)   歐盟執委會於2020年2月19日針對未來10年歐洲AI開發與開放資料運用方向等核心議題,公布一系列數位化政策,其一即為歐洲資料戰略(European Data Strategy)。為此,該戰略提出資料開放共享政策與法制調適框架,宣示其目標為建構歐洲的之資料單一市場(single market for data),視資料為數位轉型之核心,開放至今尚未被使用之資料[11]。   該戰略擬定數個具體的措施與制度調修方向:(1)建構資料跨部門治理與取用之法規調適框架,按時程分別提出共同歐盟資料空間(common European data space)管理之立法框架[12]、高價值資料集(high-value data-sets)、資料法(Data Act)等,以建構企業對政府或企業間之資料共享環境,調適並建立有利於資料取用之智慧財產權與營業秘密保護框架;(2)強化歐洲管理、處理資料之能力與資料互通性,建構資料共享體系結構並建立共享之標準及治理機制、啟動歐洲雲端服務市場並整合所有雲端服務產品、編纂歐盟雲端監管規則手冊;(3)強化個人有關資料使用之權利:從協助個人行使其所產出資料相關權利之角度,於資料法中優化歐盟GDPR第20條之資料可攜權;(4)建構戰略領域與公共利益領域之歐盟資料空間(European data space),針對戰略性經濟領域與攸關公共利益之資料使用需求,開發符合個資保護與資安法令標準之資料空間[13]。 三、澳洲立法要求數位平臺付費予澳洲新聞媒體   澳洲國會於2021年2月25日通過2010年制頒之競爭與消費者法(Competition and Consumer Act 2010)之增修條文—一般通稱為《新聞媒體議價法》(News Media and Digital Platforms Mandatory Bargaining Code)[14],並於3月2日施行,以解決澳洲新聞媒體業者與數位平臺間之議價問題,尤其是Google及Facebook等科技巨頭,若在其平臺呈現、提供連結或擷取澳洲當地新聞媒體所產出之新聞內容時,依該增修條文之規定,應與澳洲當地媒體達成付費協議,如無法達成協議者,則由澳洲政府以強制仲裁決定最終價格。此法之目的係澳洲政府為了保護當地媒體公司之著作,並確保當地業者能獲得合理之報酬[15]。   目前澳洲議會通過決議,該法最初適用對象為Google與Facebook,其後若有證據證明其它數位平臺服務引起議價能力之不平衡,亦可能成為該法受規範對象,其資格要件則由澳洲通訊媒體管理局(The Australian Communications and Media Authority)認定之。若平臺違反規定者,將可裁處達1000萬澳元之罰緩。 參、事件評析   從上述實務案例可知,由於數位主權之概念仍在發展中,會因不同商業環境或地緣政治之影響,對數位主權之界定與主張之力道而有所差異,致使在措施或法制設計上皆有不同樣貌。比較上述三案例之發展脈絡,歐盟之《歐洲數位戰略》提出諸多數位政策與方向,企圖形塑數位經濟管制框架,以因應巨型數位平臺之潛在威脅,其核心意涵即緊扣數位主權之彰顯;而德法聯手推動之GAIA-X計劃,則更進一步將數位主權之抽象概念落實於實務上,透過基礎硬體之建設與數位生態系統之育成,試圖降低歐洲對美國矽谷科技巨擎之依賴,此計劃亦呼應數位主權定義與概念,即提高掌握數位資料之自主性與獨立性,可視為彰顯數位主權之方式之一。至澳洲之《新聞媒體議價法》,其宣稱之立法目的主要在於提升在地媒體之議價能力外,亦立法授權行政機關指定特定企業應盡到某種公平競爭法上之市場交易義務,取代原本公平競爭主管機關之職責,為國際比較立法例之首見;而該法強制外國企業與當地媒體進行協商,不履行此等義務者得處以罰鍰,雖形式上係從市場競爭之公平法觀點出發,並非以彰顯數位主權為立法目的,惟其帶有極重之保護主義色彩,間接體現/彰顯數位主權之意涵,或可視為某種程度/型態下,數位主權概念之具體實踐案例。    [1]Pierre Bellanger, 'De la souveraineté en général et de la souveraineté numérique en particulier' [Sovereignty in general and digital sovereignty in particular], LES ÉCHOS, Aug. 30, 2011, http://archives.lesechos.fr/archives/cercle/2011/08/30/cercle_37239.htm#(last visited Mar. 15, 2021). [2]BUNDESMINISTERIUM FÜR WIRTSCHAFT UND ENERGIE [BMWI], Neunter Nationaler IT-Gipfel 2015:Digitale Zukunft gestalten – innovativ_sicher_leistungsstark (2015), https://www.de.digital/DIGITAL/Redaktion/DE/IT-Gipfel/Download/2015/it-gipfel-2015-berliner-erklaerung.pdf?__blob=publicationFile&v=13 (last visited Mar. 15, 2021). [3]BMWi, Digital-Gipfel 2018(2018), https://www.de.digital/DIGITAL/Redaktion/DE/Dossier/digital-gipfel-2018.html (last visited Mar. 15, 2021). [4]Ziyang Fan & Anil K Gupta, The Dangers of Digital Protectionism, HARVARD BUSINESS REVIEW, Aug. 30, 2018, https://hbr.org/2018/08/the-dangers-of-digital-protectionism (last visited Mar. 15, 2021). [5]BMWi,GAIA-X(2020), https://www.bmwi.de/Redaktion/DE/Dossier/gaia-x.html (last visited Mar. 16, 2021);許祐寧,〈德國聯邦經濟與能源部提出《GAIA-X計畫》建立歐洲聯合雲端資料基礎建設〉,資訊工業策進會科技法律研究所,2020/03,https://stli.iii.org.tw/article-detail.aspx?no=67&tp=1&d=8415(最後瀏覽日:2021/03/15)。Emmanuel Macron in his own words, The Economist,2019/11/07, available at https://www.economist.com/europe/2019/11/07/emmanuel-macron-in-his-own-words-english (last visited Mar. 15, 2021). [6]EUROPEAN COMMISSION, The Digital Services Act package (2020), https://ec.europa.eu/digital-single-market/en/digital-services-act-package (last visited Mar. 16, 2021). [7]BMWi, Project GAIA-X A Federated Data Infrastructure as the Cradle of a Vibrant European Ecosystem Executive Summary, https://www.bmwi.de/Redaktion/EN/Publikationen/Digitale-Welt/das-projekt-gaia-x-executive-summary.pdf?__blob=publicationFile&v=5 (last visited Mar. 15, 2021). [8]BMWi & BMBF, Project GAIA-X, https://www.bmwi.de/Redaktion/EN/Publikationen/Digitale-Welt/das-projekt-gaia-x-executive-summary.pdf?__blob=publicationFile&v=8 (last visited Mar. 15, 2021). [9]GAIAX: AFederated Data Infrastructure for Europe, https://www.data-infrastructure.eu/GAIAX/Navigation/EN/Home/home.html (last visited Mar. 15, 2021). [10]BMWi, Deutschland und Frankreich Vorreiter beim ersten Schritt Europas in Richtung einer europäischen Dateninfrastruktur, PRESSEMITTEILUNG, Jun. 04, 2020, https://www.bmwi.de/Redaktion/DE/Pressemitteilungen/2020/20200604-deutschland-und-frankreich-vorreiter-beim-ersten-schritt-europas-in-richtung-einer-europaeischen-dateninfrastruktur.html (last visited Mar. 15, 2021). [11]Commission communication from the commission to the European parliament, the council, the European economic and social committee and the committee of the regions: A European strategy for data, 2020/02/19, COM (2020) 66 final (Feb. 19, 2020), https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:52020DC0066&from=EN(last visited Mar. 15, 2021). [12]COMMON EUROPEAN DATA SPACES, Real-time Linked Dataspaces, http://dataspaces.info/common-european-data-spaces/#page-content(last visited Mar. 15, 2021). [13]Supra note 11. [14]Treasury Laws Amendment (News Media and Digital Platforms Mandatory Bargaining Code) Act 2021. [15]謝宜庭,〈澳洲立法強制Google及Facebook向媒體業者支付合理費用〉,科技法律研究所,2020/09,https://stli.iii.org.tw/article-detail.aspx?tp=1&i=180&d=8526&no=64 (最後瀏覽日:2021/03/15)。

淺談我國經濟部能源局建築能源效率管制措施

淺談我國經濟部能源局建築能源效率管制措施 科技法律研究所 2013年3月25日 壹、事件摘要   行政院2012年9月份核定「經濟動能推升方案」,擘畫台灣2030年經濟藍圖。在該方案中,乃明示能源永續發展的重要性。經濟部能源局於2013年3月份公告修正「指定能源用戶應遵行之節約能源規定」,針對22,349家空調設備用電大之觀光旅館、百貨公司、零售式量販店、連鎖超級市場、連鎖便利商店、連鎖化妝品零售店、連鎖電器零售店及銀行、證券商、郵局、大眾運輸場站及轉運站等合計11類業者,實施「冷氣不外洩」、「禁用白熾燈泡」及「室內冷氣溫度限值」規定,預估每年可節省2,158萬度電。   經濟部能源局表示,11類服務業100年總用電量約71億度,其中空調用電量約占41%。觀鄰近中國大陸、南韓、日本政府均已針對營業場所訂有夏季室內空調溫度,並由公部門帶頭示範。台北市政府自2011年起亦開始推動「營業及辦公場所室內冷氣平均溫度須保持在攝氏二十六度以上」規定,實施至今有效促使約700家能源用戶(契約容量超過300kW)之空調均溫維持於二十六度,實施結果由99年不合格率32.3%,至101年不合格率降低為4.9%,顯示執行該規定有效可行。 貳、重點說明   經濟部能源局新修正公告之「指定能源用戶應遵行之節約能源規定」,乃著眼於建築物內部耗能之管制,而該管制措施乃近年來歐、美等先進國家亟力促進推動的建築能源效率(energy efficiency)議題。 參、事件評析   據統計,建築物耗能占人類經濟活動總碳排放量40%,而台灣地區舊建築物約莫占整體建築物97%,如何有效提升舊建築物本身之能源效率為重要課題。查內政部建築研究所之相關研究,建築物節能主要含括三個面向 - 外殼節能、空調節能及照明節能,因建築外殼節能為內政部營建署之管轄範疇,故經濟部能源局僅就建築物之空調節能及照明節能進行管制,本文將以美國聯邦能源部(Department of Energy, DOE)相關之法制政策為比較探討。   美國聯邦政府於2011年2月份正式啟動「更佳建築倡議」(Better Building Initiative),於2012年12月份能源部(Department of Energy, DOE)發布之進度報告(Progress Report)指出,目前建築能源效率存有若干投資障礙,第一,尚缺少能源效率投資成本節省之實證數據;第二,尚缺少潛在市場和技術解決方案之相關資訊;第三,能源效率作為商業最佳實踐尚未普遍被接受。基此,能源部將致力於促進能源效率投資並強化聯邦公部門示範作用等手段。   在促進能源效率投資上,因市場尚缺乏相關數據資訊,難就能源效率之市場價值進行驗證;將研議相關機制,作為未來融資和建築物改善的基礎。另在聯邦公部門強化示範作用上,將透過聯邦能源管理計劃(Federal Energy Management Program, FEMP)和節能績效契約(Energy Savings Performance Contract, ESPC),持續強化能源技術服務公司(Energy Service Companies, ESCO)進行聯邦建築物節能效益之提升和擔保。   此外,於該倡議旗下之「更佳建築挑戰」(Better Building Challenge)乃鼓勵民間部門之參與。以美國百貨業龍頭梅西百貨(Macy)為例,其承諾將透過能源資訊系統(EMS)之使用、觀察及分析,找出佔地一億七千九百萬平方呎的商業樓地板面積之關鍵能源機會。照明方面,該公司也以超過一百萬盞LED燈之替換與重點照明,在過去三年內減少了百分之七十的照明能源消耗。   綜上觀察,我國能源局新修正「指定能源用戶應遵行之節約能源規定」下「禁用白熾燈泡」規定,乃禁止十一類業者使用二十五瓦特以上之白熾燈泡於一般照明用途,近似於美國梅西百貨於「更佳建築挑戰」下所承諾之LED重點照明之實踐。此外,借鏡美國經驗,我國宜研議建立起台灣建築能源效率數據資訊之系統資料庫,助於未來舊建築改善市場之發展。

主權專利基金近期發展-由法、韓、日三國說起

  主權專利基金(Sovereign Patent Fund,以下稱SPF)是一個由國家政府設立的投資型基金(含民間/企業資金投入),目的在於取得專利資產,進行全球專利布局,以提升國家經濟利益。目前,全球3大具領導地位的SPF實體為:法國France Brevets (以下稱FB)、韓國Intellectual Discovery (以下稱ID),及日本IP Bridge (以下稱IPB)。   今年5月,加拿大Digital Entrepreneurship & Economic Performance Centre針對FB、ID,及IPB的發展發佈了一份報告,「Mobilizing National Innovation Assets: Understanding the Role of Sovereign Patent Funds」,分析了3家SPF所擁有的專利資產以及專利佈局趨勢,主要有以下重點: 一、 3家SPF之專利資產多為美國專利,分別佔IPB 92%、ID 82%、FB 48%。 二、 FB的專利讓與案件數量最少,顯示法國傾向以授權方式營運。 三、 IPB在專利組合上最大貢獻者為Panasonic及其關係企業,83%專利組合是來自Panasonic;FB最大貢獻者是Nemoptic;ID是Electronics & Telecommunications Research Institute 。 四、 從科技發展的角度觀察,3家SPF的專利布局重心在國際專利分類(Intellectual Patent Classification,IPC)中的電學(electricity)和物理(physics);FB、IPB著重電器通信技術(electric communication techniques),ID著重基本電器元件(basic electric elements)。   整體而言,3家SPF從以往專注於取得專利資產、吸引投資,到近期開始利用侵權訴訟與授權獲得經濟回饋,SPF模式已越受全球關注。除了加拿大政府的智庫DEEP建議其政府應設置SPF以拓展智慧財產權政策外,印度也將SPF納為智財政策討論重點,韓國也將再設立一個由國內開發銀行全力資助的SPF。   根據上述SPFs的觀察,對於我國而言,無論是創智智權管理顧問公司,或其他型態之智財投資基金,都必須先選定專利布局的核心對象,才能有效取得、收購國內、外相關專利資產,以全球性的智財戰略帶動國家發展。 本文同步刊登於TIPS網站(https://www.tips.org.tw)

英國資訊委員會(ICO):企業應用巨量資料技術時可能得以合法權益為由處理個人資料

  英國資訊委員會(Information Commissioner’s Office, 以下簡稱ICO)最近對於2014年「巨量資料與個資隱私保護報告」(Big Data and Data Protection)進行公眾意見徵集。其中有意見認為ICO過度聚焦於以取得資料當事人同意為前提,才得以進行巨量資料統計分析技術應用;且未充分認知當資料控制者(企業或組織)具合法權益(legitimate interest)時,可能得以處理個人資料的可能。意者並進一步建議當資料控制者(企業或組織)符合合法權益時,應可將個人資料用於新用途,強調這種依據合法權益所進行之資料處理,應著重於該資料控制者(企業或組織)對於個人資料的責任(accountability),而非各別取得資料當事人的同意。   對此,ICO回覆,認為巨量資料統計分析技術的應用,應在資料控制者(企業或組織)的合法權益、與資料當事人的權利、自由與合法權益間,取得平衡。依據歐盟資料保護指令(Data Protection Directive)與英國資料保護法(Data Protection Act)的規定,資料控制者(企業或組織)得於具法定依據時,處理個人資料,例如取得個資當事人的同意處理其個人資料,或資料控制者(企業或組織)具法定義務處理個人資料(例如法院命令)。除此之外,企業或組織還可以主張於其對於個人資料具合法權益(legitimate interest),主張進一步處理個人資料(新用途),除非資料處理對於資料當事人的權利、自由與合法權益造成過份偏頗(unduly prejudice)的損害。ICO亦同意,資料的應用應著重監督資料控制者(企業或組織)與加強其責任(accountability)。   ICO除再度闡明在「巨量資料與個資隱私保護報告」,資料控制者(企業或組織)必須公平且通透(transparent)地處理個人資料,對於當資料控制者(企業或組織)發現個人資料的新用途時,亦明列出得依據先前所取得之資料當事人的同意進行個人資料的各種情況。   ICO建議,資料控制者(企業或組織)應當先行檢視資料當事人是否確實同意其個人資料的處理,或該資料控制者具處理個人資料之其法定依據。再者,如果不具上述二者之一,資料控制者(企業或組織)若需將使用個人資料於新用途,則必須另行取得資料當事人的同意,始得為之。此時,必須同時評估為了新用途所為之個人資料處理,是否與資料蒐集之特定目的相容(compatible)。   至於,判斷新用途是否與個人資料蒐集與處理之特定目的相容,部分取決於個人資料處理是否公平(fair)。這意味著資料控制者(企業或組織)必須對於為新用途所為之個資處理,提出對於資料當事人隱私影響之評估,以及該個資的使用與處理,是否仍合於資料當事人的合理期待。

TOP