日本網路販售藥品爭議
科技法律研究所
2013年12月31日
壹、事件摘要
網路販售藥品的爭議,日本從早期未明文規定,但於2006年時,日本修正藥事法,將藥品區分為第一類、第二類、第三類藥品,並限制得販賣各類藥品之資格;2009年6月,日本厚生勞動省進一步公布修正日本藥事法施行細則,禁止於網路上販售第一類及第二類藥品,此一修正,引起日本網路商家的反對,認為施行細則禁止網路販售第一、二類藥品之規定已超出藥事法之授權範圍,並據以提起行政訴訟。歷經各審級的訴訟後,東京最高法院於2013年1月判決厚生勞動省敗訴確定,確認得於網路販藥品。
另一方面,2013年6月,日本內閣所提出的「日本經濟再興戰略」亦確認將網路販售藥品的解禁作為重要原則。在經過一連串的公聽會及檢討會議之後,日本於2013年12月通過新修正的藥事法(下稱新法),依新法之規定,除經厚生勞動省認定為危險性極高之劇藥或毒藥外,99.8%的一般用藥品已經可以合法於網路上販售。
以下,本文首先簡單說明日本2006年藥事法以及2009年厚生勞動省所公布的藥事法施行細則中針對藥品之分類與藥品販售等相關限制規定,並整理東京最高法院判決厚生勞動生敗訴之理由,最後再介紹2013年12月所修正之藥事法內容,盼能透過日本對於網路販售藥品之處理歷程,促使我國能夠重新思考網路販售藥品之管制及其容許性。
貳、重點說明
一、日本藥事法規
(一)藥事法(2006年)
2006年所通過之藥事法,對於藥品分類及販售限制等,其規定如下:
1.藥品分類
藥品可分為「醫療用藥品」及「一般用藥品」,「醫療用藥品」需有醫師處方箋始可取得;「一般用藥品」則可在一般店鋪或藥局自行購買。一般用藥品,以對人體之副作用及風險之等級作區分,分為高風險之第一類藥品、風險較次之第二類藥品、以及低風險之第三類藥品(藥事法第36條之3)。
2.藥品販售
藥事法第36條之5規定,藥局開設者、店鋪販售業者或配製販售業者,對於一般藥品,應依照厚生勞動省令之規定進行販售或交付,第一類藥品須由藥劑師為之,而第二類及第三類藥品則得由藥劑師或登錄販售者為之。
3.資訊提供義務
第一類藥品之販售,須使用記載厚生勞動省所定事項之書面,提供適切服用之必要資訊(藥事法第36條之6第1項)。相對於第一類藥品之情報提供義務,藥事法對於第二類藥品之販售則係課予「努力義務」(藥事法第36條之6第2項)。
4.販售方式限制
藥局開設者或店鋪販售業者,不得透過店鋪販售或交付以外的方法,而配置販售業者(配置販售業係日本特有的藥品販賣行業,其業務型態是以將各項藥品裝箱後配送到需求單位,而在經過一段時間後依照需求單位之使用量來計算收費金額)不得透過配置以外方法,販售、交付藥品、或基於販售或交付目的而儲藏或陳列藥品(藥事法第37條)。
(二)藥事法施行細則(2009年)
2009年厚生勞動省所公布之藥事法施行細則,對於網路販售藥品之相關限制規定如下:
1. 禁止通信販售
藥事法施行細則第15條之4規定,除第三類藥品外,不得進行通信販售,即對於未親臨藥局之消費者,不得以郵寄等方式進行藥品之交付,亦不得以網路販售。
2.面對面販售原則
藥事法施行細則第159條之14規定,藥局開設者、店鋪販售業者或配置販售業者,為販賣各類藥品,應設有符合藥事法第36條之5所定資格之藥劑師或登錄販售者,並由其於販售現場與消費者面對面進行販售(面對面販售原則)。但是,如為第三類藥品之通信販售,則不在此限。
3.資訊提供義務的履行方式
藥事法第36條各項之情報提供義務或努力義務之履行,須於藥品販售時與消費者面對面進行之(藥事法施行細則第159條之15至第159條之17)。因為施行細則規定了面對面販售之原則,而網路販售藥品因無法符合面對面販售原則,故第一類及第二類藥品被認定為禁止於網路販售。
二、東京最高法院判決
2009年藥事法施行細則禁止網路販售第一、二類藥品後,相繼對網路販售藥品之業者開罰,其中二家業者認為藥事法施行細則之規定已超出藥事法所授權的範圍,並據此提起行政訴訟。如前所述,東京最高法院判決厚生勞動省敗訴確定,其理由如下:
(一)對於藥品販售方式之限制須遵守法律保留原則
為確保藥品安全性,避免不良藥品侵害國民之生命、健康,藥事法對於藥品之製造、販售等設有各種規制,有其必要。對於藥品的販售方式是否限定須於「店舖內為之」或必須符合「面對面販售原則」,涉及到憲法第22條所保障之職業活動自由,若欲為限制,須以法律或授權命令為之。
(二)厚生勞動省所定之施行細則逾越法律授權範圍
藥事法第36條之5規定,販售第一類藥品必須由藥劑師,第二類、第三類藥品由藥劑師或登錄販售者進行販售,所限制者為販售藥品之資格,施行細則第159條之14要求藥劑師或登錄販賣者須在藥局、店鋪或配置場所等進行面對面販售,已超出藥事法第36條之5的授權範圍。
藥事法第36條之6規定藥品資訊提供之義務等,而應提供之資訊則由厚生勞動省定之,且藥事法第36條之6並未規定不得以電磁紀錄方式為之;施行細則第159條之15至第159條之17規定必須面對面進行,亦已超出藥事法第36條之6的授權範圍。
(三)立法者無限制網路販售之意
從立法體系觀之,藥事法第35條之5規定藥品販售資格;藥事法第36條之6則規定資訊提供義務;而對於藥品販售方式的限制,於藥事法第37條另有規定,故藥事法若對網路販售藥品進行限制,應於藥事法第37條規定。再從立法沿革觀之,藥事法於修正前並未針對網路販售藥品進行限制,而藥事法在2006年修正後亦無此限制。且參考修法討論之部會檢討報告書及厚生勞動大臣於國會審議時之答辯,均未表明禁止網路販售藥品之旨趣。故此,可推知立法者並無限制網路販售之意思,因此,厚生勞動省以施行細則限制網路販售藥品,已逸脫藥事法之立法意旨。
(四)自文義解釋無法得到禁止網路販售之意旨
藥事法第37條之文義,並無法看出明文禁止網路販售之意旨,其所稱「店鋪販售」,應指須在營業地點為之,而非僅得於店鋪進行販售。若解為僅得於實體店面交易,則藥事法施行細則第15條之4及第159條之14另規定第三類藥品得網路販售,豈非自相矛盾。
三、新藥事法(2013年)
(一)要指導藥品
新藥事法第4條第5項增設「要指導藥品」,包括毒藥、劇藥、以及從醫療用藥品轉為一般用藥品後而未超過厚生勞動省所定評估期間之藥品等。對於「要指導藥品」之販售,必須讓藥劑師依面對面販售原則,將相關資訊提供給消費者。
(二)資訊提供義務
新藥事法第36條之10亦分別對於第一類及第二類藥品課予資訊提供義務及努力義務,與舊法不同之處在於使用記載厚生勞動省所定事項之書面,提供適切服用之必要資訊時,增設「電磁紀錄」之提供方式。亦即,網路販售藥品,以電磁紀錄方式履行資訊提供義務,只要該電磁紀錄包含厚生勞動省所定之事項及表示方法,亦符合法規範之要求。因此,無論第一、二、三類藥品,自新藥事法施行後,已經可以合法地進行網路販售。
參、事件評析
隨著電子商務的蓬勃發展,網路購物對於消費者而言已經從一個新鮮未知的事物變成了日常生活的一部分,而透過網路買賣一般用藥品,在替消費者帶來了莫大便利的同時,也為藥品販售業者帶來極大的商機。然而,在促進生活便利性以及網購商機的同時,國民健康的保護亦為政府所關心之課題。為保障國民服用藥品之安全,藥品販售者應使消費者充分瞭解藥品的正確服用方式、劑量以及服用之注意事項及風險等。
網路販售藥品的爭議,日本從早期未明文規定,歷經2006年藥事法修正、2009年厚生勞動省公布藥事法施行細則限制網路販售第一類及第二類藥品、2013年1月東京最高法院判決厚生勞動省敗訴確定、2013年6月「日本再興戰略」確認開放網路販售藥品之原則、一直到2013年12月再度修正藥事法,明文規定除了經厚生勞動省認定之劇藥、毒藥等「要指導藥品」(目前約有28項藥品)需由藥劑師依對面販售原則,面對面向消費者說明藥品資訊外,一般用藥品可藉由網路以電磁紀錄方式履行資訊提供義務。從此,網路販售藥品已成為合法的藥品販售方式之一。
網路販售藥品究竟應予開放或禁止,涉及到國民健康、國民生活便利性的保障、以及業者職業自由的限制,如何在三者間找到平衡點。一直為各界所爭執,而我國對於網路販售藥品之問題,一向採取嚴格禁止之作法,新聞時事亦常見到民眾因於網路販售隨處可見之一般藥品而遭受處罰之案例。然而,此種於一般商店亦可販售之藥品,其禁止於網路販售之理由何在?其依據為何?對照日本之處理歷程,我國未來是否仍要全面禁止網路販售藥品,值得吾人重新思考。
歐洲議會於2009年4月27日一讀通過GSM指令修正案(Directive 87/372/EEC),對開放900MHz 頻段(880~915MHz、925~960MHz)供UMTS/HSPA技術使用達成共識。 全球行動供應商協會GSA (Global mobile Suppliers Association)協會歡迎這項進展,宣稱行動寬頻系統HSPA應用於900MHz段將可為網路營運商帶來實質的效益。因為相較於目前多數3G系統使用的較高頻率2100MHz,UMTS系統使用900MHz頻段能讓網路營運商以更低的成本、更好的電波穿透率進行網路布建。 根據UMTS論壇,雖然在歐洲900MHz係保留給GSM系統使用,但UMTS900-HSPA系統之商業布建與運轉已經在如澳洲、愛沙尼亞、芬蘭、冰島,甚至泰國等國家開始進行。 瑞典是最近一個宣布將開放900MHz頻段供3G使用之國家。其主管機關PTS於2009年3月19日宣稱將在執照更新時,允許仍以本頻段提供GSM服務的營運商以新的科技提供新的行動寬頻服務。 本案預計於2009年5月6日進行表決。
論析各國之企業智慧資產揭露機制 為減少排放二氧化碳 瑞士將課徵取暖用油稅為達到二○一○年二氧化碳排放量比一九九○年降低百分之十的目標,瑞士政府已決定明年開徵取暖用油稅,及提高汽油與柴油進口稅。瑞士環境部長勒恩伯格警告,假如溫室氣體排放程度不能降低,可能會課徵更多的燃料捐。 瑞士的「二氧化碳法(CO2 LAW)」奠定了永續能源政策及氣候變遷政策,規定到二○一○年,石化燃料排放的二氧化碳必須比一九九○年水準低百分之十,超過京都議定書的百分之八。瑞士當局已決定,二○○六年起,每公升取暖用油將課徵稅收九分瑞士法郎,汽油與柴油進口稅每公升增加一點六分。 在去年十月,瑞士政府提出四種不同課稅建議,經過諮商,多數贊同取暖用油稅,因為百分之六十的二氧化碳排放來自取暖用油。勒恩伯格表示,這項稅收是公平的,已採取減少二氧化碳排放措施的個人與公司受到的影響較小,「污染者付稅」將可鼓勵採取有利於環境的措施。 瑞士政府並認為,其他溫室氣體排放也會因此降低,健康衛生的開支也因此下降。
論美國公務機關就一般公務機密核密狀態爭議之處理論美國公務機關就一般公務機密核密狀態爭議之處理 科技法律研究所 2013年07月16日 壹、前言 對於公務機密是否具機密核定適當性的問題,從近來公務機關內部所爆發的許多爭議案件中,已經逐漸引起社會大眾的關注。所謂公務機密,一般來說係包含國家機密與一般公務機密。有關於國家機密的核定權責機關、核解密方式,抑或是國家機密維護等事宜,主要係規範在國家機密保護法內;至於攸關一般公務機密的所有事宜,則主要是由行政院祕書處所頒布的文書處理手冊來作規範。 觀察國家機密保護法與文書處理手冊就機密核定狀態爭議的處理,依據國家機密保護法第十條第一項規定,原核定機關或其上級機關有核定權責人員得依職權或依申請,就實際狀況適時註銷、解除機密或變更機密等級,並通知有關機關。其乃賦予原核定機關或其上級機關,對於國家機密的機密核定或機密等級是否適當之問題,有主動行使機密狀態註銷、解除或變更的權限。然而,針對一般公務機密機密核定是否適當與其爭議處理,文書處理手冊並未為相關的機制設計,因此也引發一般公務機密的核定機關,當其認為機密核定有不適當之情形時,無相關管道可針對此項爭議提出異議。 是以,本文欲從美國公務機關解決公務機密狀態爭議(包含國家機密與一般公務機密)的機制出發,來觀察我國未來針對一般公務機密狀態爭議的機制建立,所必須著重與思考的面向,以作為未來主管機關增修相關法規範的參考。 貳、美國公務機關如何解決公務機密核密狀態之爭議 一、行政命令第13526號(Executive Order 13526) 為了在政府資訊公開與國家資訊保護兩者間界定完善的平衡點,美國歐巴馬政府於 2009 年頒布第 13526 號行政命令( Classified National Security Information )[1],該行政命令主要係規範涉及公務機密(包含國家機密與一般公務機密)之密等核定、機密維護與機密解密或降密等事宜。本號行政命令可視為是美國聯邦政府機關在其職責內涉及公務機密之公務資訊,如何就前述資訊建立其內部公務機密管理機制的範本。 在本號行政命令第一部分,主要針對機密分類規範( Classification Standards )[2]、機密分類層級( Classification Levels )[3]、機密分類權限( Classification Authority )[4]、機密分類種類( Classification Categories )[5]、機密存續期間( Duration of Classification )[6]、機密識別與標示( Identification and Markings )[7]、機密分類禁止與限制( Classification Prohibitions and Limitations )[8]、機密分類爭議( Classification Challenges )[9],以及基本分類指導複查等事項( Fundamental Classification Guidance Review )[10],來提供聯邦政府機關制定內部規範的基準。其中,在機密分類爭議部分,若經授權持有公務機密之人善意且相信該機密的分類狀態( status )屬不適當時,其可依循所屬聯邦政府機關內部程序來就該機密的分類狀態提出異議 [11]。有關於該程序的建立,各聯邦政府機關首長或資深機關職員必須就該程序確保( 1 )該提出機密分類異議之人(包含經授權持有機密之機關內外部人員)不會因該異議的提出而遭受報復;( 2 )提供公正之官方人員或專門審查小組就機密分類異議有複查機會;( 3 )該提出機密分類異議之人若不滿聯邦政府機關內部所為之決定時,可向跨機關安全分類事務上訴委員會( Interagency Security Classification Appeals Panel, ISCAP )提出上訴。然,若公文因不揭露協議( Non-Disclosure Agreement, NDA )而需作發佈前審查( prepublication review )或依其他行政程序而需先行提出時,則不適用本項之規定。 在第二部分,係規範使用派生機密分類( Use of Derivative Classification )[12]的情形與要求各聯邦政府機關需就該派生機密的使用制定指導手冊( Classification Guides ) [13];在第三部分,主要規範解密的權責機關( Authority of Declassification )[14]、被移轉機密紀錄( Transferred Records )[15]、機密自動解密( Automatic Declassification )[16]、機密系統性解密複查( Systematic Declassification Review )[17]、機密強制性解密複查( Mandatory Declassification Review )[18]、處理機密請求與複查( Processing Requests and Reviews )[19]與建立國家資訊解密中心( National Declassification Center )[20]等事項。 在第四部分中,則規範一般使用限制( General Restrictions on Access )[21]、機密散佈控管( Distribution Controls )[22]、特殊使用程序( Special Access Programs )[23],以及針對過去有使用機密紀錄之研究者與某些前政府人員使用資訊( Access by Historic Researchers and Certain Former Government Personnel )[24]的情形。在第五部分,其謂資訊安全監督辦公室主任( The Director of the Information Security Oversight Office ),在檔案保管員( Archivist )的指示且諮詢國家安全顧問( National Security Advisor )後,應發佈可落實本行政命令且拘束各聯邦政府機關的指令[25]。同時,也針對資訊安全監督辦公室與 ISCAP 的設立、權責、功能、規則與程序作逐一說明[26]。此外,亦對各聯邦政府機關首長就其機關內部所建立之機密分類機制所應負的責任與若違法時所應遭受的裁罰另作完整規範[27]。 最後,在第六部分,係針對名詞定義[28]、一般事項[29]、有效日期[30]與發佈[31]等行政事宜作完整說明。 二、美國國防部( Department of Defense )公務機密管理機制 (一)美國國防部公務機密管理機制介紹 為遵循美國行政命令第 13526 號,美國國防部對於其業內公務機密(包含國家機密與一般公務機密),亦建立自身公務機密管理機制來防止該資訊受到外國或恐怖分子的刺探或取得。美國國防部公務機密管理機制主要分成六個部分[32],第一部分為參照( References );第二部分為責任( Responsibilities );第三部分為資訊安全工作概觀( DoD Information Security Program Overview );第四部分為分類資訊( Classifying Information ),其就機密分類政策、機密分類等級、機密最初分類與派生分類的規定與流程、機密分類期限與機密分類爭議等事項作敘明;第五部分為解密與分類變更( Declassification and Changes in Classification ),其涉及機密解密程序、機密自動解密、機密強制解密複查、機密解密系統性複查等其他攸關解密或變更機密等事宜;最後,第六部分為安全分類指導( Security Classification Guides ),其內容乃就前述涉及安全分類內容、資料編輯考量、安全分類複查、安全分類取消或安全分類變更報告等程序或細部事項提供內部權責人員在處理相關事務時的參考。 (二)美國國防部就涉及機密分類爭議的處理方式 如前所述,美國國防部公務機密管理機制第四部分針對機密分類爭議設有明確的處理原則與程序,在分類爭議處理原則中[33],假若機密持有人有足夠理由相信其持有機密的分類是不適宜或不必要時,該持有人應該就此確信向資訊安全管理者或最初分類權責機關( Original Classified Authority, OCA )提出任何必要矯正建議。前述矯正建議可藉由非正式( informal )或正式( formal )方式提出。以正式提出而言,機密持有人應聯絡原始文件或資料分類者( the classifier of the source document or material )來解決機密分類的爭議;同時,其必須就該爭議機密提出足夠描述來容許原分類者盡合理努力來發現是否有不合宜或不適當的機密分類情況,且應提出理由來說明為何他(她)相信該機密是被不合宜或不適當分類的依據。此外,本規範亦要求美國國防部內部主事者( Heads )應確保對提出機密分類狀態質疑或就機密分類爭議以正式方式提出之任何人,不得對其行使報復行為或採取類似行動;同時,就受質疑的機密應確保其保密狀態且亦受到保護,除非且直到原核定人員已經作出解密之決定。然而,有關於可受機密分類爭議的客體,將不會擴及因同意不揭露協議而需受發佈前審查或依其他行政程序而需先行提出的資訊。 至於處理機密分類爭議的程序[34],美國國防部內部主事者應就分類爭議建立完善的處理程序,該程序需就以正式方式提出機密分類質疑的處理情形、追縱情況與記錄均建構完整的流程(其中包含就持有機密者因不滿決定所提出的上訴程序);同時,就機密分類爭議的審查,也必須賦予公正的官方人員或委員會就該爭議機密有再次複查的機會。有關於處理流程,審查機密分類爭議的權責人員必須於收受案件後 60 日內以書面方式回覆處理情形,假若未於 60 日內作出完整回覆,則美國國防部應轉而接受處理該機密分類爭議並提供預期的回應日期。前述美國國防部收受確認回覆之聲明,應包含假若對機密分類提出質疑之人於提出後 120 日內未收到任何回應,則該質疑者有權將該案件轉交 ISCAP 。此外,當美國國防部於收受上訴申請後 90 日內未對上訴進行回應時,則該質疑者也可將該爭議案件轉交 ISCAP 來作裁處。 三、美國國土安全部( Department of Homeland Security )公務機密管理機制 (一)美國國防部公務機密管理機制介紹 為了落實第 13526 號行政命令,美國國土安全部就其業內公務機密(包含國家機密與一般公務機密),對於機密分類機制的履行、管理與監督亦建制自身的公務機密管理規範。美國國土安全部公務機密管理機制主要區分為六章[35],第一章為制定目的( Purpose );第二章為適用範圍( Scope );第三章為制定權限授與( Authority );第四章為名詞定義( Definitions );第五章為掌管公務機密安全之權責機關責任( Responsibilities );第六章為公務機密安全的政策與流程( Policy & Procedures )。在第六章中,其規範內容包含最初分類、派生分類、機密分類考量(其中亦涉及機密分類爭議處理程序)、機密解密、機密解密之強制複查、資訊自由法( Freedom of Information Act )與隱私法( Privacy Act )之法規要求、機密解密之系統性複查、機密分類降級與升級事項等事項。 (二)美國國土安全部就涉及機密分類爭議的處理方式 對於美國國土安全部機密分類爭議處理[36],假若經授權之機密持有者善意相信其所持有的機密分類狀態係屬不適當時,其可對該機密分類狀態提出質疑。該機密分類爭議應該向機密核定者( the classifier of the information )提出,當有必要性時,對於機密分類狀態有質疑者可以透過美國國土安全部安全工作室( the DHS Office of Security )來就相關程序尋求協助與 / 或以匿名的方式來進行機密分類爭議流程。 至於機密分類爭議的提出方式,美國國土安全部公務機密管理機制將其區分為正式提出與非正式提出而異其流程。先以正式提出而論,對於機密分類狀態有疑問者,應先以書面方式向該機密的最初分類權責機關提出機密分類爭議,且此程序相互往來之書面文件應保持在不核密( unclassified )的狀態。然而,假若該機密分類爭議案件包含其他經核密的資訊時,則該爭議案件應該為保密標示且作任何必要的保護措施[37]。 有關於書面撰寫內容,對機密分類狀態有質疑者應對爭議機密有足夠的描述,且僅可包含為何該機密被核密或為何該機密被核定為某等級機密的問題[38]。同時,對機密分類質疑者不得就其提出行為進行任何類型的報復,且美國國土安全部安全工作室亦可要求該爭議程序需以匿名的方式來進行處理。若以匿名方式進行時,美國國土安全部安全工作室必須對機密分類質疑者承諾其匿名性,並作為該質疑者在相關爭議案件程序的代理人( agent )[39]。 當爭議機密的最初分類權責機關在收受該爭議案件後,其應於 60 日內以書面方式對該機密分類質疑者作出是否仍維持該機密核密狀態或進行解密程序的決定[40]。若機密分類質疑者不滿最初分類權責機關之決定時,其可就該決定上訴至 ISCAP[41]。有必要時,美國國土安全部安全工作室就上訴程序需提供機密分類質疑者各式相關的協助[42]。至於爭議機密的狀態,在最初分類權責機關作出最後決定前,應該確保該機密在爭議案件程序中仍然維持其核密狀態並提供其最高程度的保護[43]。 相反的,以非正式提出而言,經授權之機密持有者可直接聯繫該機密的最初分類權責機關來獲得質疑內容的所有澄清[44]。假若該爭議機密已經由非正式提出方式獲得分類狀態的解決時,該機密分類質疑者應確保作出分類狀態改變之機關係有權責來作出此項決定,且應確保變更過程中的各式相關紀錄(包含機關人員姓名、職位、服務機關、日期)有影印之副本存[45]。茲以下表來比較美國國防部與美國國土安全部所建立之公務機密狀態爭議處理機制。 參、代結論 考量美國公務機關針對公務機密(包含國家機密與一般公務機密)狀態爭議設有完整的處理程序,來供公務機密持有者當就手邊的公務機密狀態有所質疑時可提出異議。由於該處理機制對涉及國家機密或一般公務機密狀態爭議有一體適用的特性,也因此讓人思考是否在機制設計上有偏重國家機密,而在以相同機制處理一般公務機密的面向上,存有處理方式失衡的可能性。為了避免發生如同美國公務機關,以相同機制處理國家機密與一般公務機密所致生的權重失衡問題,未來我國公務機關在設計一般公務機密爭議處理程序時,除應考慮一般公務機密與國家機密有本質與特性的差異外,也須考量現行我國行政機關處理一般公務機密的實際運作環境,來制定出切合行政機關需求的一般公務機密爭議處理機制。 然而,相較於美國公務機關對於公務機密狀態爭議訂有完整的處理方式,作為我國一般公務機密處理準則的文書處理手冊,僅要求對於納入檔案管理之機密文書,若有變更機密或解密者,應即按規定辦理變更或解密手續[46],但對於何人可提出解除機密或機密變更的聲請、提出解除機密或機密變更的方式、一般公務機密原核定機關對於解除機密或機密變更的處理期限、提出一般公務機密狀態是否適當之質疑者的人身或職位安全保障,抑或是對原核定機關解除機密或機密變更之決定有不服者如何提出複查之聲請,均未有完整的規範。 由於文書處理手冊的規範,現行我國公務機關就一般公務資訊或有可能發生不當核密(或解密)的情況,其緣由可能因核定人員為防止不確定是否為機密之公務資訊有外洩之虞,抑或是因機關內部缺乏合適的諮詢單位,而導致核定人員誤將非機密之公務資訊以機密文書方式處理。因而,如何在一般公務機密核密狀態遭受質疑時,能提供原核定機關或持有一般公務機密者有適當管道或機制來作相應處理,乃是我國公務機關遲早必須面對的議題。 [1] The White House ( 2013 ) ‧ Exec. Order No. 13526 ‧Retrieved from http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed July. 16, 2013) [2]id . Sec. 1.1. [3]id . Sec. 1.2. [4]id . Sec. 1.3. [5]id . Sec. 1.4. [6]id . Sec. 1.5. [7]id . Sec. 1.6. [8]id . Sec. 1.7. [9]id . Sec. 1.8. [10]id . Sec. 1.9. [11] id. Sec. 1.8(a). [12]id. Sec. 2.1. [13]id. Sec. 2.2. [14]id. Sec. 3.1. [15]id. Sec. 3.2. [16]id. Sec. 3.3. [17]id. Sec. 3.4. [18]id. Sec. 3.5. [19]id. Sec. 3.6. [20]id. Sec. 3.7. [22]id. Sec. 4.1. [22]id. Sec. 4.2. [23]id. Sec. 4.3. [24]id. Sec. 4.4. [25]id. Sec. 5.1(a). [26]id. Sec. 5.2 & 5.3. [27]id. Sec. 5.4 & 5.5. [28]id. Sec. 6.1. [29]id. Sec. 6.2. [30]id. Sec. 6.3. [31]id. Sec. 6.4. [32]Department of Defense ‧ DoD Information Security Program: Overview, Classification, and Declassification ‧ Retrieved from http://www.dtic.mil/whs/directives/corres/pdf/520001_vol1.pdf (last accessed July. 16, 2013) [33]id. Sec. 22(a). [34]id. Sec. 22(b). [35]Department of Homeland Security Management Directive System ‧ Protection of Classification National Security Information Classification Management ‧ Retrieved from http://www.fas.org/sgp/othergov/dhs/md11044.pdf (last accessed July. 16, 2013) [36]id. Chapter IV, E, 3. [37]id . at 3(a)(1). [38]id. [39]id . at 3(a)(2). [40]id . at 3(a)(3). [41]id . at 3(a)(4). [42]id . [43]id . at 3(a)(5). [44]id . at 3(b). [45]id . [46]文書處理手冊第 71 點。