美國涉密聯邦政府員工之機密資訊維護-保密協議(Non-disclosure Agreement, NDA)之使用
科技法律研究所
2013年12月06日
壹、事件摘要
前美國海軍海豹部隊(SEAL)隊員Matt Bisonnette以化名Mark Owen出版 No Easy Day一書,內容主要描述狙殺Osama Bin Laden的規劃與執行,並蟬聯最佳暢銷書籍。美國國防部對Matt Bisonnette提出洩露國家機密之訴訟,及違反保密協議的規定。以下簡介美國對於聯邦政府官員的機密維護規範及措施,包括保密協議之使用、違反保密協議時對於該聯邦政府員工的追訴以及對於未經授權被揭露之機密資訊的防護;更進一步,聚焦探討美國以「保密協議」規範聯邦政府員工的方式,提供我國參考。
貳、重點說明
一、總統行政命令與機密資訊維護
傳統上,美國對於機密資訊由軍事單位依照軍事規定處理,不過,自從羅斯福總統於1940年發布第8381號行政命令,改變了這個機制。總統第8381號行政命令,授權政府官員保護軍事與海軍基地;爾後,歷任總統便以發布行政命令的方式,建置聯邦政府的機密分級標準,以及各項為維護國家安全的各項法令規定與措施。不過,羅斯福總統係以經特定法規授權為由而發佈總統行政命令,羅斯福以後的總統則是基於一般法律與憲法授權[1],為維護國家安全之憲法上的責任而發佈總統行政命令;於此,國會則不停的以其他立法的方式,設法平衡總統行政權與國會立法權間權利[2]。
有關總統行政命令之效力,如其規範的主題相同時,新的行政命令效力將會取代前案行政命令。目前美國政府有關機密係根據歐巴馬總統於2009年所發佈總統第13526號行政命令,主題為「國家安全機密資訊(Classified National Security Information)」,其內容及效力取代前行政命令,修改美國聯邦法規第32章2001篇涉及國家安全之機密資訊(32 C.F.R. 2001 Classified National Security Information)[3],以及勾勒機密資訊分級、解密、機密資訊的處理等議題的框架。
二、涉及國家安全機密資訊之安全維護措施
依據總統第12958號行政命令,機關必須採取管控措施保護機密資訊,包括使用(Access)機密資訊的一般限制、分布機密資訊的控制,與使用機密資訊的特別計畫。第12958號行政命令Sec.4.2(a)規定使用機密資訊的一般限制[4]:聯邦政府員工使用機密資訊前,必需符合下列三大前提要件,包括通過「人員安全檢查(Personnel Security Investigation)」、簽署「保密協議」,與執行職務所「必要知悉(Need-to-know)」,才得以使用機密資訊[5]。
第一項前提要件為「人員安全檢查」,其安全檢查目的在於確定使用機密資訊人員的可信賴度(Trustworthiness),在相關部門或機構完成安全調查確認該人員的可信賴度之後,將授予通過安全檢查的資格,進而進入第二步驟「SF312保密協議」的簽署[6]。
第二項前提要件為簽署「保密協議」,係由美國總統指令所要求,並於總統行政命令所重申[7]凡涉及使用機密資訊之聯邦政府員工(Employee of the Federal Government)、承包商(Contractor)、授權人或受讓人(Licensees or Grantees)等,於使用機密資訊前,必須完成「保密協議」的簽署,否則不得使用。該「保密協議」在法律上為拘束簽署員工(前述通過安全檢查之人員)與美國政府間的契約(Contract)[8],簽署員工承諾,非經授權不得向未經授權之人揭露機密資訊[9]。
「保密協議」的主要目的在於「告知(Informed)」簽署員工:
1.因信任該員工而提供其使用機密資訊;
2.簽署員工保護機密資訊不得未經授權揭露的責任;與
3.未能遵循協議條款後果。
第三項要件係說明政府聯邦員工得使用機密資訊的範圍,以該員工執行職務所「必要知悉(Need-to-know)」為限。
三、保密協議
「保密協議」(Classified Information Non-disclosure Agreement,一般簡稱為NDA)為機密資訊安全維護措施之一,美國政府藉由該契約協議的內容條款,確立信任關係、責任的範圍,以及未遵循契約條款的後果,並得以此協議防止簽署人未經授權揭露機密資訊,或簽署人有違反情事,對其提起民事或行政訴訟[10]。
通過安全查核者(Security Clearance),將被授與特權(Privilege),此權限不是與生俱來的權利(Right)。當獲得使用機密資訊的特權時,使用人必須背負相對的責任。簽署人一旦簽署與美國政府之間具法律拘束力的「保密協議」,即表示同意遵守保護機密資訊的程序,並於違反協議條款時,受到相對的處罰[11]。
美國利用「保密協議」約束員工對於機密資訊的保護,要求員工於發佈資訊之前,必須將內容提交機構進行審查。著名的案子為Snepp v. United States,最高法院對於「中央情報局(Central Intelligence Agency, CIA)」的前情報員,強制執行所簽署的保密協議,因前員工未遵守與中央情報局間的協議條款,亦即於出版書籍之前,先行提交出版內容給中央情報局審查的約定,中央情報局進而對該書籍的利潤施以法定信託(Constructive Trust),即使中央情報局最終的判斷內容未含機密資訊[12],也不影響該決定的效力。
(一)「保密協議」的法源基礎
在數個與國家安全機密資訊相關的總統行政命令中,現行「保密協議」所依據法源為總統第12958號行政命令 。第12958號行政命令規定,由「資訊安全監督局」(Information Security Oversight Office, ISOO)負責監督行政部門與政府機關對於「涉及國家安全之機密資訊」的創建或處理事宜[13]。
資訊安全監督局局長為遂行涉及國家安全機密資訊之維護,於1983年頒佈「國家安全決策第84號指令」(National Security Decision Directive No. 84, NSDD 84)[14]規範進行國家安全機密資訊之維護。雖然「保密協議」曾經被挑戰,但卻一直受到聯邦法院(包括最高法院)的支持,為具有法律拘束力和合憲性的文件[15]。
「國家安全決策第84號指令」規定,凡通過安全檢查之人員[16],必須完成簽署制式保密協議,並待生效後,才得以使用機密資訊。換句話說,相關人員必須以有效的保密協議為條件,才得以使用機密資訊。
「保密協議」應經過「國家安全委員會(National Security Council)」批准,與「司法部(Department of Justice)」的審查,而為法院可執行,而且機關不得接受經簽署員工單方修改用語的「保密協議」[17]。
目前「保密協議」版本稱為312制式表格(Standard Form 312),以下簡稱「SF312保密協議」[18]。
(二)「SF312保密協議」關於(Classified Information)的定義[19]
「SF312保密協議」的「機密」係指標示或未經標示的機密資訊,包括非書面的口述機密資訊,以及雖未歸屬於機密資訊但符合第12958號總統行政命令Sec. 1.2或1.4 (e)的規定[20],符合機密資訊的標準,或依據其他總統行政命令或法規是否為機密的確認期間(Pending)先行提供機密資訊保護的資訊;但並不包含在將來可能會被歸屬於機密,但目前尚未進入機密分級過程中的資訊[21]。
歐巴馬政府有關國家機密資訊之第13526號行政命令[22],於機密資訊安全維護部分之內容,仍與第12958號總統行政命令相同[23]。得使用機密資訊之人員僅限向相關主管機關首長展現其使用的資格,並簽署保密協議者,且限於其職務所必要知悉的範圍內,使用機密資訊。
(三)違反「SF312保密協議」的責任[24]
若「SF312保密協議」的簽署員工「知悉或應合理知悉(Knows or Reasonably Should Know)」,該資訊為已標示或未經標示的機密資訊,抑或符合機密資訊的標準但仍處於確認過程的資訊,而其行為將導致或於合理情形下可能導致未經授權揭露機密資訊,則可能需負未經授權揭露機密資訊的法律責任。因此,如於揭露資訊的當時,無根據可認定該資訊為機密資訊或可能成為機密資訊時,該簽署員工不會因為揭露該資訊,而需負未經授權揭露機密資訊的責任[25]。
另外,直至正式解密(Officially Declassified),機密資訊不因已被揭露於公共來源(Public Source),例如大眾媒體,而解密。不過,如僅於公共來源以抽象的方式引述該筆機密資訊,並非屬於再度未經授權揭露機密資訊[26]。
「SF312保密協議」簽署員工於資訊傳遞前,或確認公共來源資訊的正確性時,需先行向有權機關確認該資訊已被解密;若該員工未進一步履行確認資訊機密性,而逕進行資訊傳遞或確認資訊正確性時,該行為將成屬於未經授權揭露機密資訊[27]。
(四)「SF312保密協議」的有效期間
「SF312保密協議」載明,保密協議對於簽署員工的拘束力,從被授權使用機密資訊之時點開始,該員工終身均負保密義務[28]。
該條款明白表示,國家安全敏感性相關的機密資訊,與任一特定個人安全檢查資格的有效期間,並不相關。易言之,未經授權揭露機密資訊對美國所造成的傷害,並不取決揭露人的身分而有不同[29]。
是以,實務上,機關多以違反「保密協議」為訴因,對退職或離職之員工,進行民事或行政訴訟。
「SF312保密協議」所規範的保密義務,適用於所有機密資訊,然而,若某特定資訊已經解密,則按照「SF312保密協議」的規定,該簽署員工則不具持續保密的義務。此外,該「SF312保密協議」的簽署員工,還得發動強制性審查的請求,尋求解除特定的資訊的密等,包括該簽署員工具有使用權限的機密資訊[30]。
(五)違反「SF312保密協議」美國政府可採取的行動
聯邦政府員工如有明知、故意或因過失而未經授權揭露機密資訊,或任何合理預期可能導致未經授權揭露機密資訊之情事,機關首長或資深官員必須即刻通知資訊安全監督局,並採取「適當和及時的校正行動」[31]。
基於「SF312保密協議」,對於未經授權揭露機密資訊事件,美國政府可能至美國聯邦法院提起民事與行政訴訟。
民事訴訟可能分為禁制令(Injunction)、民事金錢損害賠償,與所得利益的追討。
1.禁制令
請求聯邦法院申請發佈禁制令,以禁止公布與以其他方式揭露該機密資訊。例如 United States v. Marchetti案,聯邦法院發佈禁制令,防止前中央情報局情報員以出版書籍的方式揭露機密資訊[32];或是國務院以撤銷護照的方式,管制人員出境(儘管該人員出國的目的為暴露秘密情報員的身分,擾亂情報工作,而非協助他國政府)[33]。
2.金錢損害賠償
向該員工請求美國政府因未經授權揭露機密資訊所造成損失之金錢的損害賠償。
3.所得利益之追討
償還美國政府因未經授權揭露機密資訊所得之相對代價,或其他金錢或財產上的所得[34]。
如「SF312保密協議」簽署員工違反協議,則美國政府可對其進行行政裁處與處罰,包括譴責(Reprimand)、暫時吊銷(Suspension)聯邦政府員工資格、降級(Demotion),或甚至撤職(Removal),並可能被取消通過安全檢查的資格[35]。
雖然,聯邦政府員工於違反「SF312保密協議」時,美國政府得以違反契約(SF312保密協議)為訴因,向簽署員工提起民事或行政訴訟;不過,如果該員工的行為亦已違反其他刑事規定,政府也可能同時對該洩密員工提起刑事訴訟[36]。但是,法制上並不存在總括性(Blanket Prohibition)規定,處罰所有未經授權揭露涉及國家機密資訊的處罰[37]。
例如,機關得依據18 U.S.C. §798揭露機密資訊(Disclosure of Classified Information)提起刑事訴訟,美國政府必須設法證明符合該條文的構成要件的故意,與該當法條所規定揭露機密資訊要件之狀況。該刑事的舉證責任,比起違反保密協議的舉證責任重了許多;不過,相對的,如政府可舉證證明,其處罰也會比違反保密協議重了許多,不是只有因洩密行為而獲得的利益被沒收,法院還得處以監禁(Incarceration)與罰金(Fines)[38]。
參、事件評析
美國規範認定,使用機密資訊的權限為被授與的特權,而不是與生俱來的權利。美國聯邦政府利用與員工之間的雇用關係,透過保密協議(契約關係)的方式,規範該政府員工對於機密資訊的維護,載明雙方的關係、政府員工的保密責任,以及違反保密協議的後果,並強調該保密協議的效力,一直持續至該員工的終身,這意味著,政府員工於不具安全檢查的資格之後,或甚至是退離職之後,仍受保密協議的拘束。
除了對於員工本身的權利義務與罰則加以規範之外,美國政府亦特別著重於資訊的快速擴散性與保持機密性的需求,對於未經授權而揭露的機密資訊,利用違反保密協議(違約)(Breach of Contract)為手段,儘量減少機密資訊擴散的程度。例如,美國政府對政府員工提起告訴時,以舉證責任來看,證明違反保密協議民事的舉證責任,比需要證明行為人違反刑法規定的刑事舉證責任為輕。再者,透過禁制令的方式,凍結並維持資訊的「現有狀態(Status Quo)」,並且還得於提起民事訴訟的同時,提起刑事。
[1]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 1,www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013).
[2]同上註。例如1966年「資訊自由法 (Freedom of Information Act, FOIA) 」, 1995年「情報授權法 (Intelligence Authorization Act)」、2000年「公共利益解密法 (Public Interest Declassification Act)」,與2012年「減少過度加密法 (Reducing Over-Classification Act)」。
[3]美國聯邦法規第32章2001篇, 32 C.F.R.2001,http://www.law.cornell.edu/cfr/text/32/2001 (last accessed May 11, 2013).
[4]White House, Executive Order 12958 Classified National Security Information (1995), http://www.fas.org/sgp/clinton/eo12958.html (last accessed May 11, 2013).
(a) A person may have access to classified information provided that:
(1) a favorable determination of eligibility for access has been made by an agency head or the agency head's designee;
(2) the person has signed an approved nondisclosure agreement; and
(3) the person has a need-to-know the information.
[5]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.1, http://www.fas.org/sgp/isoo/sf312.html (last accessed May 11, 2013).
[6]同上註。
[7]White House, Executive Order 12958 Classified National Security Information (1995), http://www.fas.org/sgp/clinton/eo12958.html (last accessed May 11, 2013).
[8]NARA/ISOO, Implementing Rule of the “Classified Information Nondisclosure Agreement” Subpart B-Prescribed Forms §2003.20(a) (n.d.), P.55,http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013).
“SF 312, SF 189, and SF 189-A are nondisclosure agreements between the United States and an individual. The prior execution of at least one of these agreements, as appropriate, by an individual is necessary before the United States Government may grant that individual access to classified information…”.
[9]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2011), http://www.fas.org/sgp/isoo/sf312.html (last accessed May 11, 2013).
[10]同上註。
[11]Western Region Security Office, Protecting Classified Information, http://www.wrc.noaa.gov/wrso/security_guide/intro-4.htm (last accessed May 11, 2013).
[12]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 11,www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013).
[13]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 11, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013).
See Snepp v. United States, 444 U.S. 507 (1980), noting the remedy in Snepp was enforced despite the agency’s stipulation that the book did not contain any classified information.
[14]White House, Executive Order 12958 Classified National Security Information (1995), http://www.fas.org/sgp/clinton/eo12958.html (last accessed May 11, 2013).
ISOO, National Security Decision Directive No. 84(n.d.), https://www.fas.org/irp/offdocs/nsdd/nsdd-84.pdf (last accessed May 11, 2013).
[15]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.65, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013).
保密協議曾有SF189與SF189-A版本,與現行SF312版,不論那一版本的保密協議,均經過司法部專家依據當時或現有法律進行審閱,並確認保密協議的的合憲性和可執行性。最近有關SF189的訴訟,仍維持保密協議基本的合憲性和合法性。
[16]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.66-67, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013).
除憲法上被「視為」符合「可信任性(Trustworthiness)」的下列人員外,其他的人員必須符合三項前提要件(包括簽署保密協議),才得以使用機密資訊。「視為」具「可信任性」的人員包括:總統、副總統、國會議員、最高法院法官,與其他由總統提名並經參議院同意的聯邦法院法官,不需以簽署與持已生效的保密契約為條件,即可使用機密資訊。然而,國會議員仍然是以執行職務(立法功能)所「必要(Need-to-know)」的範圍內為限,例如,該國會議員為負責監督秘密情報部門計畫的委員會,該國會議員與該機關首長,仍必須簽署保密協議或其他類似文件後,才得以使非行政機關人員使用機密資訊。
[17]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.71, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013).
[18]NARA/ISOO, Standard Form 312, http://www.archives.gov/isoo/security-forms/sf312.pdf (last accessed May 11, 2013).
[19]NARA/ISOO, Implementing Rule of the “Classified Information Nondisclosure Agreement” Subpart B-Prescribed Forms §2003.20(h)(1)&(2) (n.d.), P.56-57, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013).
[20]White House, Executive Order 12958 Classified National Security Information (1995), http://www.fas.org/sgp/clinton/eo12958.html (last accessed May 11, 2013).
Sec. 1.2. Classification Standards.
(a) Information may be originally classified under the terms of this order only if all of the following conditions are met:
(1) an original classification authority is classifying the information;
(2) the information is owned by, produced by or for, or is under the control of the United States Government;
(3) the information falls within one or more of the categories of information listed in section 1.5 of this order; and
(4) the original classification authority determines that the unauthorized disclosure of the information reasonably could be expected to result in damage to the national security and the original classification authority is able to identify or describe the damage.
Sec. 1.4. Classification Authority.
(e) Exceptional cases. When an employee, contractor, licensee, certificate holder, or grantee of an agency that does not have original classification authority originates information believed by that person to require classification, the information shall be protected in a manner consistent with this order and its implementing directives. The information shall be transmitted promptly as provided under this order or its implementing directives to the agency that has appropriate subject matter interest and classification authority with respect to this information. That agency shall decide within 30 days whether to classify this information. If it is not clear which agency has classification responsibility for this information, it shall be sent to the Director of the Information Security Oversight Office. The Director shall determine the agency having primary subject matter interest and forward the information, with appropriate recommendations, to that agency for a classification determination.
[21]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.70, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013).
[22]White House, Executive Order 13526 Classified National Security Information (2009), http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed May 11, 2013).
[23]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 5, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013).
[24]NARA/ISOO, Implementing Rule of the “Classified Information Nondisclosure Agreement” Subpart B-Prescribed Forms §2003.20(h)(3) (n.d.), P.57, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013).
[25]同上註。
[26]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.73, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013).
[27]同上註。
[28]同上註。The terms of the SF 312 specifically state that all obligations imposed on the signer “apply during the time [the signer is] granted access to classified information, and at all times thereafter.”
[29]同上註。
[30]同上註。
[31]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 5, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013).
[32]同上註,at 11, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013).
See United States v. Marchetti, 466 F.2d 1309 (4th Cir. 1972).
[33]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 11, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013).
See Haig v. Agee, 453 U.S. 280 (1981).
[34]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2011), http://www.fas.org/sgp/isoo/sf312.html (last accessed May 11, 2013).
[35]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2011), http://www.fas.org/sgp/isoo/sf312.html (last accessed May 11, 2013) & Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 10-11, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013).
失去通過安全檢查的資格可能導致失去政府員工的工作機會;另外,除可能被追討金錢的損害賠償外,該名員工如果亦違反「間諜法(Espionage Act)」與「原子能法(Atomic Energy Act)」的相關條款,還有可能喪失退休金(Retirement Pay)或年金(Annuities)。
[36]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.74, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013).
[37]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 10, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013).
[38]Caitlin Tweed, SEAL Team Six Member’s Next Battle Could be in Court (2012), NATIONAL SECURITY LAW BRIEF,
http://nationalsecuritylawbrief.com/2012/09/12/seal-team-six-members-next-battle-could-be-in-court/ (last accessed May 11, 2013).
英國創新局(Innovate UK)於2020年11月8日公布「創新持續貸款」(Innovation Continuity Loans)申請指南,作為COVID-19疫情應對計畫的工作項目之一,英國創新局將提供2.1億英鎊的貸款予在疫情影響下持續進行創新活動之國內中小企業。本貸款目標對象為因疫情導致出現資金缺口的中小企業,每一間公司將可申請25萬至160萬英鎊不等之創新持續貸款。 「創新持續貸款」源自2017年的創新貸款實驗計畫(Innovation loans pilot),藉由七項創新競賽篩選出約100位申請人,提供總額約7500萬英鎊的創新貸款;此次創新持續貸款則不採競賽方式,而是針對受疫情影響的中小企業創新活動,透過審查機制提供貸款予申請人。申請人資格為正在執行受創新局補助之創新活動者、過去36個月曾受創新局補助而目前正在進行其他創新活動者或是過去36個月並未獲得創新局補助之創新活動的執行、完成或延續性工作者,且確實因COVID-19疫情影響出現資金短缺之中小企業,即可向創新局申請創新持續貸款。 創新局將藉由審查申請者提交至今的工作成果與品質、受疫情影響程度與資金需求情形,評估該創新活動的後續發展潛力,向合格的申請人提供年利息僅3.7%的創新持續貸款。合格的申請人能在2022年3月31日或約定日期前,直到產品首次商業銷售為止,分階段領取貸款,以年利率3.7%計息;產品首次商業銷售後可額外有兩年的寬限期,在產品首次商業銷售或寬限期結束後五年內,申請人必須償還貸款,未償還部分則改採年利率7.4%計息。藉由低利貸款的資金挹注,協助從事新創活動之英國中小企業得以紓困以度過疫情難關。
日本第52次知的財產戰略本部會議決議—推動著作權資訊橫向跨域查找平台日本第52次知的財產戰略本部會議決議—推動著作權資訊橫向跨域查找平台 資訊工業策進會科技法律研究所 2023年09月01日 創作內容的流通利用是發揮文化經濟力的核心關鍵,但數位時代的來臨,造成內容流通利用面臨創作資訊分散難找、權利歸屬識別困難,以致內容無法有效利用的問題。此問題並非個別企業、機構可以解決,而需要政府出面橋接既有創作資料庫,匯集散落於各處的內容創作資料及創作人資訊。 壹、事件摘要 日本岸田首相於2023年6月9日在官邸召開第52次知的財產戰略本部會議,針對「知的財產推進計畫2023」進行討論並決定[1]。日本基於為了活化日本的創新並實現持續的經濟增長,將社會轉變為最大限度發揮知的財產價值的社會的目的,提出2023知的財產推進計畫的三大重點,包括:第一,強化新創企業和大學的知的財產生態系統,透過新創企業等管道迅速實現大學研究成果的社會應用循環;第二,促進負責任和可信賴的AI,兼顧促進AI技術應用和維持知的財產創造的激勵,同時對風險採取必要的措施;第三,發揮內容產業力量推動內容產業的強化和結構改革,進行政府和民間的合作促進內容創作;從促進內容的創作和使用循環的角度出發,建立簡單而統一的權利處理窗口機構,並推進跨領域的權利資訊搜索系統的建立。 貳、重點說明 目前網路上的業餘創作者等創作的內容越來越多,但此類內容使用的可行性因權利者資訊不明確,造成獲得許可所需的成本過高,成為便利的數位時代造成的不便利後遺症。日本「知的財産推進計畫」於2022即已針對著作權制度進行改革方向,開始推動實現簡單且一體化的權利處理,加速內容的流通和創作者的報酬回饋,力圖實現簡潔統一的權利處理制度,以促進內容的「創作」和「利用」循環[2]。 日本注意到隨著內容的主要流通轉向網絡播送,對於業者而言,實現內容差異化,包括對留在手上的播送內容檔案再利用,對強化競爭至關重要。但涉及多個權利持有人的內容,其權利處理成為取得授權的瓶頸,導致內容的利用無法推進。基於簡便化權利處理和報酬支付的政策想法,日本於今(2023)年提出修改著作權法,創建新的作品使用法定授權申請制度,並在同年5月修改法案獲得通過[3]。依據此新通過的授權申請制度,日本文化廳可以針對未授權集體管理或權利人提供利用意願不明的著作,裁定可由利用人支付補償金以順利實現對這些作品於特定時間內的利用。 除建立授權意願不明的利用授權法令依據外,日本亦擬在實務上建立配套機制,即透過數位化、一體化的流程設計,規劃建立能夠跨領域尋找著作權資料的資料庫,以利確認權利資訊和使用許可的意願表示。而針對橫向跨域的權利資訊資料庫的構建,日本特別成立研究小組,於2022年12月「跨域權利資訊資料庫研究報告」。該報告提出連接各領域資料庫來檢索資訊的「領域橫向權利資訊檢索系統」的規劃。依該規劃,日本文化廳將與保有各領域資料庫的相關利害關係人合作,推進系統的設計和開發在新著作權法的實施期間,建立並運營「領域橫向權利資訊檢索系統」,以連接各領域資料庫[4]。 該系統將力求實現數位化程度最高的設計,除了與各領域資料庫連接外,還將包括設置統一的窗口組織來執行新的授權利機制,設法使未在現有資料庫中收錄的內容(如僅在網絡上創作的內容、未集中管理的著作等)能夠順利登錄,並提供確認權利資訊和使用許可意願表示的功能。為了簡化流程和加快速度,這些窗口組織(機構)將由經文化廳長官認可的單位擔任,負責申請受理、審議確認和(應支付的使用)報酬審定等程序。另外,對於擬取得無期限的授權使用的利用人,可以利用不明著作授權制度,並可透過這些窗口組織簡化相關授權程序[5]。 參、事件評析 日本已考慮到數位時代的資訊變化速度,認為應該在著作權制度和相關政策改革方面,推動公私協力尋找權利者、確認使用可行性的合作,規劃建立跨領域權利資訊檢索系統,以利最大限度地實現新裁定授權制度的簡化和迅速處理,以實現其戰略綱領持續著力的內容「創作」和「利用」循環的加速。 而促進內容「創作」和「利用」循環加速的做法,日本不只是建立法令依據,是透過資訊科技與認證適格單位,用完整而全面性的配套措施進行推動。顯見日本已注意到資訊科技可以降低、便利權利資訊的登錄,讓權利人不會因為登錄作業麻煩而意願欠缺;而與既有資料的串接,則可在不會喪失保有各自資料庫的保障下,快速建立資料完整的檢索查詢平台。因此日本預計2023年將首先確定要優先合作的資料庫、研究合作方式、建立檢索介面的概念;同時對未集中管理的著作等內容的權利資訊登記方法進行需求調查和探討,預計於2024年度將研析該系統應具備的細部功能規格[6]。 而既有除了系統工具外,為促進新的權利處理制度的實現,由於資料分散在不同地方,相較於單一的官方登錄或受理平台,多元的受理窗口更能便利的登錄、受理做法,日本考慮與數位/網路出版等網上內容流通的中介者共同協作,更能以適應數位時代的速度為基礎與先進技術的應用,順利實現新制度的準備和持續營運。 我國原創文化內容的流通利用面臨與日本智財戰略綱領相同的議題,也已經在文化部的計畫支持下建置「文化內容流通利用服務網(Copyright Hub)」受理著作的自主登錄與權利資訊查詢,同時規劃透過認證、指定的方式,建立類似日本智財戰略綱領規劃的多元登錄受理代理窗口,與既有內容平台或特定文創領域專業法人合作,以利串接大量既有資訊;並預計逐步於文創獎補助中納入登錄著作權利資訊的要求,以促進資訊的完整。 然本次文創法送立法院修法的草案,並未納入原已新增的流通利用草案條文,不僅欠缺日本賦予的授權機制,以及資料庫、認證適格窗口的推動法令依據,也無法立即促成獎補助中納入登錄著作權利資訊的要求。我國「文化內容流通利用服務網(Copyright Hub)」早於日本起步,期待即便無法如同日本建立法令依據,亦可在文創獎補助連結的加持下快速推展,讓我國文化內容的流通利用推動持續領先,成為其他國家之參考標竿。 本文同步刊登於TIPS網站(https://www.tips.org.tw) [1]〈知的財産戦略本部総理の一日〉,首相官邸ホームページ,令和5年6月9日,https://www.kantei.go.jp/jp/101_kishida/actions/202306/09chizai.html。 [2]〈知的財産推進計畫2023〉,頁77,https://www.kantei.go.jp/jp/singi/titeki2/230609/siryou2.pdf (最後瀏覽日:2023/08/22)。 [3]〈令和5年通常国会 著作権法改正について〉,文化庁,https://www.bunka.go.jp/seisaku/chosakuken/hokaisei/r05_hokaisei/ (最後瀏覽日:2023/08/22)。 [4]同前註2。 [5]同前註2,頁78。 [6]同前註2,頁78。
美國專利商標局就研發成果商業化議題徵集公眾意見美國專利商標局(United States Patent and Trademark Office, USPTO)於2024年3月15日至5月14日間,就促進研發成果商業化之方法徵集公眾意見;本次議題包括: (1)在研發成果商業化的過程(尤其是利用智慧財產制度以進行技術移轉時),所遇到的最大挑戰及機會各為何?以及希望USPTO提供何種協助? (2)在進行綠色和氣候技術、關鍵和新興技術移轉時,有無遇到任何智慧財產相關的挑戰及機會,以及希望USPTO提供何種協助? (3)請列出可促進研發成果運用、綠色和氣候技術及關鍵和新興技術移轉的政策與作法; (4)請列出各利害關係人在界定潛在被授權人及進行技術移轉時,所面臨的智慧財產相關挑戰,以及現行制度有無需要改變,以減少這些挑戰; (5)請就USPTO於新冠肺炎疫情期間所推動,一用於媒合新冠肺炎治療技術供需雙方之「Patent 4合作夥伴平台計畫」(The Patents 4 Partnerships platform)進行評論,包含促成合作關係之作法; (6)請就USPTO於2022年7月參與之「世界智慧財產權組織(WIPO)綠色計畫」(WIPO GREEN)進行評論,包含USPTO可如何促進計畫的成功與擴大影響力; (7)請列出USPTO可協助特定人士、技術、產業、公司,降低研發成果運用過程中面臨挑戰之可能作法; (8)請列出USPTO可協助「代表性不足群體」(underrepresented group)、個體發明者、中小企業提升研發成果運用認知,及克服現行挑戰的作法; (9)請列出USPTO可協助少數群體服務機構(Minority Serving Institutions, MSIs)、傳統黑人大學(Historically Black Colleges and Universities, HUCUs)擴大其研發成果商業化的機會; (10)USPTO在促進研發成果商業化上,可以發揮的其他作用; (11)其他國家可更促進研發成果商業化的作法。
中國駭客入侵德國政府電腦中國總理溫家寶對於最近發生疑似中國駭客入侵德國政府機關電腦事件表示關心,並於2007年8月27日宣布–中國將與德國共同合作解決此一問題。 本起事件起因於德國總理Angela Merkel宣稱中國駭客企圖利用間碟軟體影響德國政府的電腦運作。其特別強調中國在快速工業化的過程中,與其他國家的關係正在不斷增強,不應放任駭客恣意入侵他國電腦,以免損害中、德長期的友好關係。 德國政府資料安全暨保護部的資安專家在今年五月份早已發現電腦駭客曾企圖利用間碟軟體經由網際網路入侵德國政府部門的電腦,且有若干政府部門被植入特洛伊木馬程式,其中包括外交部、經濟部、研究發展部等。他們曾監測到有一個約160G-bye的電腦檔案正從德國政府部門的電腦傳送到中國,幸好及時阻止資料傳送而得以避免損害發生。倘若當時中國駭客成功竊取德國政府的電腦資料,後果恐怕難以預料。 對於此一事件,德國的內政部發言人始終不願予以證實或作任何評論。僅強調德國政府將會持續增強所有政府部門的電腦防駭能力,保證能夠確實防止駭客的攻擊和入侵。 為對付駭客行為,德國在2007年8月7日公布「反駭客法」,即使駭客僅有侵入他人電腦系統的行為而未有竊取資料或造成損害,仍須面臨十年的刑則。另外,任何故意設計、散佈或購買非法駭客工具程式的行為亦同。