巴西通過網際網路公民權法案

  2014年3月25日,巴西下議院通過編號2126/2011號法案,稱為網際網路公民權力法案(Marco Civil da Internet),是國際少見針對網際網路基本權利的立法例。該法律包含網際網路使用者權利、網路服務業者(ISP)責任、保障網際網路言論自由、保障隱私權、資料所有權及網際網路的普及化。

  在數個月前,美國國家安全局被揭露監控全球網路流量的作法,引起國際間的軒然大波。許多國家均表達對於美國侵害其隱私及資訊安全,感到非常不滿。巴西政府自2011年以來,便逐步推動網路網路基本權利保障之立法,經過多年的程序,終於完成此次具代表意義的立法。該法律的規範對象涵蓋使用網際網路之個人、政府及企業,主要目的在保障網際網路的開放性、可接取集中立性。其主要規範重點在言論自由、網路中立性、隱私及個資保護、網路中介者責任等四部分。

  在基本言論自由部分,該法律承諾保障言論及表達的自由,促進網路企業的競爭,維護公民使用網際網路的權利,促進網路服務的普及化;在網路中立性方面,則規範ISP不得對於網路內容及應用之傳輸有差別待遇,除非基於安全或技術支援的情形,而ISP進行差別待遇時,必須告知使用者;而在個人資料及隱私保護上,除了配合巴西既有的個資法處理資料收集、分析、處理及利用外,尚規範資訊保存與資訊所有權,對於ISP所保留有關使用者的資訊,除明訂各種隱私資料的保存期限外,也規範必須經過法院授權才能加以調閱,使用者對其資料也擁有所有權,ISP對於使用者資料必須嚴格保密;最後則是網路中介機構的責任,當發現網路上有侵害著作權之傳輸行為時,必須透過法院授權,ISP業者才能加以阻斷或刪除,而相對的,ISP業者只要遵守法院授權,便無需為網路上的侵權行為負擔連帶賠償責任,避免了業者因為用戶的侵權行為而連帶受到賠償責任。

  巴西本次制訂的網際網路法律在國際上相對少見,例如其中的網路中立性規範也是屬於國際上少數將網路中立性加以明文規範的國家,對於網際網路上自由的維護可以說是非常的具有示範性。目前,國際上針對網際網路的規範模式也一直爭執未定,加強管制或放鬆管制的聲音也不斷的拉鋸,此次巴西的創新立法也可說相當具有參考性。

相關連結
※ 巴西通過網際網路公民權法案, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=6611&no=57&tp=1 (最後瀏覽日:2026/02/02)
引註此篇文章
你可能還會想看
開放非銀行從事預付式行動付款服務法制議題之研究

美國音樂授權平台營運觀察─以BMI為例

美國音樂授權平台營運觀察─以BMI為例 資策會科技法律研究所 法律研究員 丘瀚文 104年10月22日 壹、前言   我國著作權法採「創作保護主義」[1],於著作完成之時,立即取得著作權保護,惟亦因如此,實務上難以證明何人為著作權人,常使利用人鋌而走險非法使用著作,使我國著作權流通、發展受到限制。如何讓著作人可以安心授權著作、利用人得以透過合法授權管道,簡單的取得授權,國外已有透過建立著作權授權平台來解決問題的先行實例。本文為研析我國著作權授權平台可行之營運方式、授權契約、費用計算方式,故觀察分析美國第二大音樂授權平台Broadcast Music Inc.(以下簡稱BMI),之特色,希望對我國著作權授權平台建立,有所助益。 貳、BMI音樂授權平台介紹 一、BMI音樂授權平台介紹   American Society of Composers Authors and Publishers(以下簡稱ASCAP)是美國最大的音樂授權平台,自1914年成立以來,凡是以公開播放方式利用音樂著作皆須向ASCAP支付授權費用,長久壟斷音樂授權市場[2]。在1940年ASCAP大幅提高授權費用後,以美國廣播協會為首廣播業者,為了因應ASCAP之調整價格,便聯合了500多家廣播公司自行組織了BMI進行抵抗,並蒐集大量非ASCAP管理之音樂供廣播業者利用,但由於後續運作獲得許多利潤,因而繼續經營。   美國司法部於1941年對ASCAP提出反托拉斯訴訟,結果達成和解,之後又於2001年司法部再度與ASCAP達成協議,完成了第二最終修正裁判(Second Amended Final Judgement),該協議讓司法部得藉司法監督,去控制ASCAP授權音樂費率於一定額度內,使BMI跟ASCAP能維持競爭關係。上開原因使BMI能慢慢發展成美國第二大音樂授權團體。 二、BMI授權方式觀察   BMI授權方式分為兩種,一為非即時性授權契約,其提供著作利用人定型化授權契約,但需經由傳真、客服確認時間,故不具有授權即時性;此一類型又區分為概括授權和單一節目授權兩種形式;二為即時性線上授權契約,利用BMI自行創設之數位授權中心,經線上填入資料、金融轉帳後,即可立即獲得授權,惟目前依網頁介紹觀察,授權對象僅限網站[3]。下列即分述兩種授權方式。 (一)非即時性授權契約   BMI非即時性授權契約分為媒體授權合約(Media Licensing)和一般授權契約(General Licensing)等兩大類型,媒體授權合約主要以公開播放業者為授權交易對象,並區分概括授權與個別節目授權;概括授權即繳納年費後不限次數使用,而個別節目授權則限定特定節目使用,如需在其他節目使用則需另外繳納授權費。   一般授權契約對象則多是廣播以外其他行業,如遊樂園、舞廳、餐廳、政府機關、健身俱樂部、手機…等,其使用授權費率皆不同,利用人填入行業內容後,該授權系統會線上提供與該行業相關授權契約內容供利用人參考,利用人填寫後可上傳至BMI管理中心即可完成授權作業[4]。不過亦非所有行業BMI均提供授權契約範本,仍有部分如餐館等,尚需使用人自行連絡BMI代理人方得進行授權。   以零售商(Retail Establishments)為例,本文登入BMI授權系統,並點選「Apply for License」按鈕,即出現下載授權契約選項,其內容包含[5]:有人對使用方提出訴訟,其訴訟標的關於BMI所提供授權服務,BMI將會負責損害賠償部分。使用人若想結束或轉讓生意,應於30日email至licensing @bmi.com,BMI會將授權金額重新計算,並寄送於使用人。   費用計算上BMI對每個行業皆有不同「計算基準」,據此計算出授權費用。例如零售商是以「場地大小」為計算基準;2000平方英呎以下零售商撥放一般音樂,授權費用為一年為227.6美元,播放具有視覺性音樂(MV),授權費用為一年307美元。計算基準是隨行業不同而有所變化,例如健身房則與零售商相異,其一年最少費用為311美元,費率亦非以「場地大小」單價計算,而是用「會員數量」作計算基準,並區分音樂是否使用於健身課程,而有不同費率;用於健身課程則一個會員0.279美元,非用於健身課程則一個會員0.195美元[6]。   最後,申請人應將此一表格掃描後做成電子檔,並藉由BMI網頁的上傳功能,上傳至BMI管理中心,中心審核後並確認匯款無誤,即會通知申請人開放授權[7]。 (二)即時性線上授權   BMI即時性線上授權是透過「數位授權中心」(Digital Licensing Center)進行,和非即時性一般授權契約不同,著作利用人只須登入該系統,線上填妥相關利用資訊,並以信用卡、線上轉帳等方式給付授權費用,即得線上完成與BMI締結授權契約程序。BMI將此一授權方式簡化為線上處理,避免授權契約雙方往返溝通繁雜手續,並具有即時性,是更為便利的交易模式。 x數位授權中心有兩種計價方式,總收入計算法與網頁流量計算法。總收入計算法是將網站一定比例收入計算為音樂授權金額。網頁流量計算法則是依據網頁上的流量為基準計算音樂授權金額[8]。而BMI將網站使用區分為三類:1.音樂網站2企業網站3.非營利網站,三者會讓使用者選擇計價方式不同。   舉例來說,企業網站、非營利網站關於音樂使用,其音樂使用與網站業務目的無關,音樂使用僅為提升形象,故不宜使用總收入計算法,應採網頁流量計算方式會較為節省[9]。簡言之,音樂使用與網站業務目的相關,則多使用總收入計算法,使用音樂與網站業務目的無關,則多使用網頁流量計算法。而網站可對財政報告進行分析,並選擇最經濟的方案,並可在一年中進行四次的變更,以符合網站商業運作模式。 參、結論   藉由觀察國外著作權平台授權方式並參考營運模式,對於我國類似平台建置營運提出三點或許可以借鏡之建議: 一、依行業區分不同授權標準   BMI之授權契約多樣化,並以行業做為區分標準,滿足不同需求,此區分各種行業不同收費方式,值得借鏡。例如廣播業者與零售商播放音樂軟體,使用權利雖可能皆為公開播送權,但播放時間、地點、影響程度可能皆不相同,如一律依使用權利態樣定收費標準,似有失公平,應可參考BMI以行業區分授權契約種類模式。 二、即時性線上授權   BMI將授權契約區分為即時性授權契約與非即時性授權契約,而即時授權對於使用人而言,較為方便,我國則可考慮以即時線上授權為基礎,並將對象擴張至一般行業皆能運用。 三、費用計算方式   BMI即時線上授權收費方式區分為總收入計算法與網頁流量計算,在授權對象為網站時,給予多重選擇,例如使用者為一般網站時,網頁流量計算法是對其比較有利的。這種費用的計算方法,讓使用人可依據網站業務不同,選擇利益最大化之優點,增加了使用人使用平台誘因,故此方式值得借鏡。   綜上,BMI之授權方式與契約內容、經營方式有獨到之處,可成為我國著作權平台建立之參考範本,使著作得以順利流通,促進我國產業發展。惟各式授權契約擬定,除有賴大量契約範本蒐集方得完善,授權費用如何設定仍是未來類似平台建置營運必須透過交易經驗與資料統計分析始能克服之難題。 [1] 著作權法第10條:著作人於著作完成時享有著作權。 [2] Music Licensing History,National Religious Broadcasters Music License Committee,http://www.nrbmlc.com/music-licensing/music-licensing-history(last visited Sep. 8, 2015). [3] BMI,https://apps.bmi.com/licensing/nmwebsite.jsf(last visited Aug. 12, 2015). [4] Musuc Users,BMI,http://www.bmi.com/licensing(last visited Aug. 12, 2015). [5] Music License For Retail Establishments,BMI,http://www.bmi.com/forms/licensing/gl/rtl.pdf (last visited Sep. 12, 2015). [6] Music License For Fitness,Clubs,BMI, http://www.bmi.com/forms/licensing/gl/fit1.pdf,(last visited Sep. 8, 2015). [7] BMI,http://www.bmi.com/digital_licensing(last visited Sep. 8, 2015). [8] 例如來站人次、瀏覽人數。 [9] BMI,http://www.bmi.com/digital_licensing(last visited Aug. 11, 2015).

論美國公務機關就一般公務機密核密狀態爭議之處理

論美國公務機關就一般公務機密核密狀態爭議之處理 科技法律研究所 2013年07月16日 壹、前言   對於公務機密是否具機密核定適當性的問題,從近來公務機關內部所爆發的許多爭議案件中,已經逐漸引起社會大眾的關注。所謂公務機密,一般來說係包含國家機密與一般公務機密。有關於國家機密的核定權責機關、核解密方式,抑或是國家機密維護等事宜,主要係規範在國家機密保護法內;至於攸關一般公務機密的所有事宜,則主要是由行政院祕書處所頒布的文書處理手冊來作規範。   觀察國家機密保護法與文書處理手冊就機密核定狀態爭議的處理,依據國家機密保護法第十條第一項規定,原核定機關或其上級機關有核定權責人員得依職權或依申請,就實際狀況適時註銷、解除機密或變更機密等級,並通知有關機關。其乃賦予原核定機關或其上級機關,對於國家機密的機密核定或機密等級是否適當之問題,有主動行使機密狀態註銷、解除或變更的權限。然而,針對一般公務機密機密核定是否適當與其爭議處理,文書處理手冊並未為相關的機制設計,因此也引發一般公務機密的核定機關,當其認為機密核定有不適當之情形時,無相關管道可針對此項爭議提出異議。   是以,本文欲從美國公務機關解決公務機密狀態爭議(包含國家機密與一般公務機密)的機制出發,來觀察我國未來針對一般公務機密狀態爭議的機制建立,所必須著重與思考的面向,以作為未來主管機關增修相關法規範的參考。 貳、美國公務機關如何解決公務機密核密狀態之爭議 一、行政命令第13526號(Executive Order 13526)   為了在政府資訊公開與國家資訊保護兩者間界定完善的平衡點,美國歐巴馬政府於 2009 年頒布第 13526 號行政命令( Classified National Security Information )[1],該行政命令主要係規範涉及公務機密(包含國家機密與一般公務機密)之密等核定、機密維護與機密解密或降密等事宜。本號行政命令可視為是美國聯邦政府機關在其職責內涉及公務機密之公務資訊,如何就前述資訊建立其內部公務機密管理機制的範本。   在本號行政命令第一部分,主要針對機密分類規範( Classification Standards )[2]、機密分類層級( Classification Levels )[3]、機密分類權限( Classification Authority )[4]、機密分類種類( Classification Categories )[5]、機密存續期間( Duration of Classification )[6]、機密識別與標示( Identification and Markings )[7]、機密分類禁止與限制( Classification Prohibitions and Limitations )[8]、機密分類爭議( Classification Challenges )[9],以及基本分類指導複查等事項( Fundamental Classification Guidance Review )[10],來提供聯邦政府機關制定內部規範的基準。其中,在機密分類爭議部分,若經授權持有公務機密之人善意且相信該機密的分類狀態( status )屬不適當時,其可依循所屬聯邦政府機關內部程序來就該機密的分類狀態提出異議 [11]。有關於該程序的建立,各聯邦政府機關首長或資深機關職員必須就該程序確保( 1 )該提出機密分類異議之人(包含經授權持有機密之機關內外部人員)不會因該異議的提出而遭受報復;( 2 )提供公正之官方人員或專門審查小組就機密分類異議有複查機會;( 3 )該提出機密分類異議之人若不滿聯邦政府機關內部所為之決定時,可向跨機關安全分類事務上訴委員會( Interagency Security Classification Appeals Panel, ISCAP )提出上訴。然,若公文因不揭露協議( Non-Disclosure Agreement, NDA )而需作發佈前審查( prepublication review )或依其他行政程序而需先行提出時,則不適用本項之規定。   在第二部分,係規範使用派生機密分類( Use of Derivative Classification )[12]的情形與要求各聯邦政府機關需就該派生機密的使用制定指導手冊( Classification Guides ) [13];在第三部分,主要規範解密的權責機關( Authority of Declassification )[14]、被移轉機密紀錄( Transferred Records )[15]、機密自動解密( Automatic Declassification )[16]、機密系統性解密複查( Systematic Declassification Review )[17]、機密強制性解密複查( Mandatory Declassification Review )[18]、處理機密請求與複查( Processing Requests and Reviews )[19]與建立國家資訊解密中心( National Declassification Center )[20]等事項。   在第四部分中,則規範一般使用限制( General Restrictions on Access )[21]、機密散佈控管( Distribution Controls )[22]、特殊使用程序( Special Access Programs )[23],以及針對過去有使用機密紀錄之研究者與某些前政府人員使用資訊( Access by Historic Researchers and Certain Former Government Personnel )[24]的情形。在第五部分,其謂資訊安全監督辦公室主任( The Director of the Information Security Oversight Office ),在檔案保管員( Archivist )的指示且諮詢國家安全顧問( National Security Advisor )後,應發佈可落實本行政命令且拘束各聯邦政府機關的指令[25]。同時,也針對資訊安全監督辦公室與 ISCAP 的設立、權責、功能、規則與程序作逐一說明[26]。此外,亦對各聯邦政府機關首長就其機關內部所建立之機密分類機制所應負的責任與若違法時所應遭受的裁罰另作完整規範[27]。   最後,在第六部分,係針對名詞定義[28]、一般事項[29]、有效日期[30]與發佈[31]等行政事宜作完整說明。 二、美國國防部( Department of Defense )公務機密管理機制 (一)美國國防部公務機密管理機制介紹   為遵循美國行政命令第 13526 號,美國國防部對於其業內公務機密(包含國家機密與一般公務機密),亦建立自身公務機密管理機制來防止該資訊受到外國或恐怖分子的刺探或取得。美國國防部公務機密管理機制主要分成六個部分[32],第一部分為參照( References );第二部分為責任( Responsibilities );第三部分為資訊安全工作概觀( DoD Information Security Program Overview );第四部分為分類資訊( Classifying Information ),其就機密分類政策、機密分類等級、機密最初分類與派生分類的規定與流程、機密分類期限與機密分類爭議等事項作敘明;第五部分為解密與分類變更( Declassification and Changes in Classification ),其涉及機密解密程序、機密自動解密、機密強制解密複查、機密解密系統性複查等其他攸關解密或變更機密等事宜;最後,第六部分為安全分類指導( Security Classification Guides ),其內容乃就前述涉及安全分類內容、資料編輯考量、安全分類複查、安全分類取消或安全分類變更報告等程序或細部事項提供內部權責人員在處理相關事務時的參考。 (二)美國國防部就涉及機密分類爭議的處理方式   如前所述,美國國防部公務機密管理機制第四部分針對機密分類爭議設有明確的處理原則與程序,在分類爭議處理原則中[33],假若機密持有人有足夠理由相信其持有機密的分類是不適宜或不必要時,該持有人應該就此確信向資訊安全管理者或最初分類權責機關( Original Classified Authority, OCA )提出任何必要矯正建議。前述矯正建議可藉由非正式( informal )或正式( formal )方式提出。以正式提出而言,機密持有人應聯絡原始文件或資料分類者( the classifier of the source document or material )來解決機密分類的爭議;同時,其必須就該爭議機密提出足夠描述來容許原分類者盡合理努力來發現是否有不合宜或不適當的機密分類情況,且應提出理由來說明為何他(她)相信該機密是被不合宜或不適當分類的依據。此外,本規範亦要求美國國防部內部主事者( Heads )應確保對提出機密分類狀態質疑或就機密分類爭議以正式方式提出之任何人,不得對其行使報復行為或採取類似行動;同時,就受質疑的機密應確保其保密狀態且亦受到保護,除非且直到原核定人員已經作出解密之決定。然而,有關於可受機密分類爭議的客體,將不會擴及因同意不揭露協議而需受發佈前審查或依其他行政程序而需先行提出的資訊。   至於處理機密分類爭議的程序[34],美國國防部內部主事者應就分類爭議建立完善的處理程序,該程序需就以正式方式提出機密分類質疑的處理情形、追縱情況與記錄均建構完整的流程(其中包含就持有機密者因不滿決定所提出的上訴程序);同時,就機密分類爭議的審查,也必須賦予公正的官方人員或委員會就該爭議機密有再次複查的機會。有關於處理流程,審查機密分類爭議的權責人員必須於收受案件後 60 日內以書面方式回覆處理情形,假若未於 60 日內作出完整回覆,則美國國防部應轉而接受處理該機密分類爭議並提供預期的回應日期。前述美國國防部收受確認回覆之聲明,應包含假若對機密分類提出質疑之人於提出後 120 日內未收到任何回應,則該質疑者有權將該案件轉交 ISCAP 。此外,當美國國防部於收受上訴申請後 90 日內未對上訴進行回應時,則該質疑者也可將該爭議案件轉交 ISCAP 來作裁處。 三、美國國土安全部( Department of Homeland Security )公務機密管理機制 (一)美國國防部公務機密管理機制介紹   為了落實第 13526 號行政命令,美國國土安全部就其業內公務機密(包含國家機密與一般公務機密),對於機密分類機制的履行、管理與監督亦建制自身的公務機密管理規範。美國國土安全部公務機密管理機制主要區分為六章[35],第一章為制定目的( Purpose );第二章為適用範圍( Scope );第三章為制定權限授與( Authority );第四章為名詞定義( Definitions );第五章為掌管公務機密安全之權責機關責任( Responsibilities );第六章為公務機密安全的政策與流程( Policy & Procedures )。在第六章中,其規範內容包含最初分類、派生分類、機密分類考量(其中亦涉及機密分類爭議處理程序)、機密解密、機密解密之強制複查、資訊自由法( Freedom of Information Act )與隱私法( Privacy Act )之法規要求、機密解密之系統性複查、機密分類降級與升級事項等事項。 (二)美國國土安全部就涉及機密分類爭議的處理方式   對於美國國土安全部機密分類爭議處理[36],假若經授權之機密持有者善意相信其所持有的機密分類狀態係屬不適當時,其可對該機密分類狀態提出質疑。該機密分類爭議應該向機密核定者( the classifier of the information )提出,當有必要性時,對於機密分類狀態有質疑者可以透過美國國土安全部安全工作室( the DHS Office of Security )來就相關程序尋求協助與 / 或以匿名的方式來進行機密分類爭議流程。   至於機密分類爭議的提出方式,美國國土安全部公務機密管理機制將其區分為正式提出與非正式提出而異其流程。先以正式提出而論,對於機密分類狀態有疑問者,應先以書面方式向該機密的最初分類權責機關提出機密分類爭議,且此程序相互往來之書面文件應保持在不核密( unclassified )的狀態。然而,假若該機密分類爭議案件包含其他經核密的資訊時,則該爭議案件應該為保密標示且作任何必要的保護措施[37]。   有關於書面撰寫內容,對機密分類狀態有質疑者應對爭議機密有足夠的描述,且僅可包含為何該機密被核密或為何該機密被核定為某等級機密的問題[38]。同時,對機密分類質疑者不得就其提出行為進行任何類型的報復,且美國國土安全部安全工作室亦可要求該爭議程序需以匿名的方式來進行處理。若以匿名方式進行時,美國國土安全部安全工作室必須對機密分類質疑者承諾其匿名性,並作為該質疑者在相關爭議案件程序的代理人( agent )[39]。   當爭議機密的最初分類權責機關在收受該爭議案件後,其應於 60 日內以書面方式對該機密分類質疑者作出是否仍維持該機密核密狀態或進行解密程序的決定[40]。若機密分類質疑者不滿最初分類權責機關之決定時,其可就該決定上訴至 ISCAP[41]。有必要時,美國國土安全部安全工作室就上訴程序需提供機密分類質疑者各式相關的協助[42]。至於爭議機密的狀態,在最初分類權責機關作出最後決定前,應該確保該機密在爭議案件程序中仍然維持其核密狀態並提供其最高程度的保護[43]。   相反的,以非正式提出而言,經授權之機密持有者可直接聯繫該機密的最初分類權責機關來獲得質疑內容的所有澄清[44]。假若該爭議機密已經由非正式提出方式獲得分類狀態的解決時,該機密分類質疑者應確保作出分類狀態改變之機關係有權責來作出此項決定,且應確保變更過程中的各式相關紀錄(包含機關人員姓名、職位、服務機關、日期)有影印之副本存[45]。茲以下表來比較美國國防部與美國國土安全部所建立之公務機密狀態爭議處理機制。 參、代結論   考量美國公務機關針對公務機密(包含國家機密與一般公務機密)狀態爭議設有完整的處理程序,來供公務機密持有者當就手邊的公務機密狀態有所質疑時可提出異議。由於該處理機制對涉及國家機密或一般公務機密狀態爭議有一體適用的特性,也因此讓人思考是否在機制設計上有偏重國家機密,而在以相同機制處理一般公務機密的面向上,存有處理方式失衡的可能性。為了避免發生如同美國公務機關,以相同機制處理國家機密與一般公務機密所致生的權重失衡問題,未來我國公務機關在設計一般公務機密爭議處理程序時,除應考慮一般公務機密與國家機密有本質與特性的差異外,也須考量現行我國行政機關處理一般公務機密的實際運作環境,來制定出切合行政機關需求的一般公務機密爭議處理機制。   然而,相較於美國公務機關對於公務機密狀態爭議訂有完整的處理方式,作為我國一般公務機密處理準則的文書處理手冊,僅要求對於納入檔案管理之機密文書,若有變更機密或解密者,應即按規定辦理變更或解密手續[46],但對於何人可提出解除機密或機密變更的聲請、提出解除機密或機密變更的方式、一般公務機密原核定機關對於解除機密或機密變更的處理期限、提出一般公務機密狀態是否適當之質疑者的人身或職位安全保障,抑或是對原核定機關解除機密或機密變更之決定有不服者如何提出複查之聲請,均未有完整的規範。   由於文書處理手冊的規範,現行我國公務機關就一般公務資訊或有可能發生不當核密(或解密)的情況,其緣由可能因核定人員為防止不確定是否為機密之公務資訊有外洩之虞,抑或是因機關內部缺乏合適的諮詢單位,而導致核定人員誤將非機密之公務資訊以機密文書方式處理。因而,如何在一般公務機密核密狀態遭受質疑時,能提供原核定機關或持有一般公務機密者有適當管道或機制來作相應處理,乃是我國公務機關遲早必須面對的議題。 [1] The White House ( 2013 ) ‧ Exec. Order No. 13526 ‧Retrieved from http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed July. 16, 2013) [2]id . Sec. 1.1. [3]id . Sec. 1.2. [4]id . Sec. 1.3. [5]id . Sec. 1.4. [6]id . Sec. 1.5. [7]id . Sec. 1.6. [8]id . Sec. 1.7. [9]id . Sec. 1.8. [10]id . Sec. 1.9. [11] id. Sec. 1.8(a). [12]id. Sec. 2.1. [13]id. Sec. 2.2. [14]id. Sec. 3.1. [15]id. Sec. 3.2. [16]id. Sec. 3.3. [17]id. Sec. 3.4. [18]id. Sec. 3.5. [19]id. Sec. 3.6. [20]id. Sec. 3.7. [22]id. Sec. 4.1. [22]id. Sec. 4.2. [23]id. Sec. 4.3. [24]id. Sec. 4.4. [25]id. Sec. 5.1(a). [26]id. Sec. 5.2 & 5.3. [27]id. Sec. 5.4 & 5.5. [28]id. Sec. 6.1. [29]id. Sec. 6.2. [30]id. Sec. 6.3. [31]id. Sec. 6.4. [32]Department of Defense ‧ DoD Information Security Program: Overview, Classification, and Declassification ‧ Retrieved from http://www.dtic.mil/whs/directives/corres/pdf/520001_vol1.pdf (last accessed July. 16, 2013) [33]id. Sec. 22(a). [34]id. Sec. 22(b). [35]Department of Homeland Security Management Directive System ‧ Protection of Classification National Security Information Classification Management ‧ Retrieved from http://www.fas.org/sgp/othergov/dhs/md11044.pdf (last accessed July. 16, 2013) [36]id. Chapter IV, E, 3. [37]id . at 3(a)(1). [38]id. [39]id . at 3(a)(2). [40]id . at 3(a)(3). [41]id . at 3(a)(4). [42]id . [43]id . at 3(a)(5). [44]id . at 3(b). [45]id . [46]文書處理手冊第 71 點。

日本內閣決議通過航空法修正案,增列小型無人機管制規範

TOP