本文為「經濟部產業技術司科技專案成果」
從智慧財產法院104年度民暫抗字第7號民事裁定看營業秘密案件聲請定暫時狀態處分 資策會科技法律研究所 法律研究員 蔡怡萱 105年04月29日 壹、案件摘要 智慧財產法院於去(104)年10月2日針對新世紀光電對於103 年度民暫字第21號第一審裁定提起抗告,做出裁准暫時狀態處分之 104 年度民暫抗字第 7 號民事裁定,以下概述智慧財產法院於本案中所採取的法律判斷依據。 本案事實為李允立(下稱相對人)於102年離職後自行成立公司(下稱相對人公司),隨即新世紀光電(下稱抗告人)之關鍵研發團隊重要成員及各部門重要員工多名先後離職,部分至相對人公司任職。相對人公司現有經營方式為無廠半導體公司,專門研發及販售發光二極體磊晶圓及晶粒技術與產品規劃,透過租賃機台之方式製造相關產品,與抗告人業務相同。相對人為公司負責人,抗告人主張相對人不可避免的會使用抗告人公司的機密資訊及營業秘密,而造成抗告人重大損失,而抗告人為避免發生重大難以回復之損害,依營業秘密法第11條第1 項[1]、兩造間的服務契約書、民事訴訟法第538 條第1 項[2]、智慧財產案件審理法第22條第2 項[3]規定,聲請撤回原審裁定並定暫時狀態處分。 本案法院於此次裁定將原裁定廢棄,在兩造間侵害營業秘密爭議之本案訴訟判決確定前:(1)禁止相對人利用、發表或洩漏任職抗告人公司期間所知悉抗告人公司有關於LED 產品及製程相關之營業秘密及機密資訊,包括:非一般涉及該類資訊所知之一切製程、程式、專門技術、技術資料、經營資料、材料、設計、參數及配方、客戶明細、銷售資料等;(2)相對人不得為自己或第三人之利益,唆使或利誘抗告人員工離職。 貳、重點說明 一、營業秘密具體認定爭執及以定暫時狀態之處分為手段 綜合以上兩造爭執點在於,(1)在相對人離職後所持有於抗告人公司任職時所知悉的營業秘密及機密資訊的具體內容該如何認定,相對人爭執於離職時原公司並未明確界定,抗告人卻反駁確有保護營業秘密及機密資訊之說明。(2)透過兩造簽署之服務契約書,是否可以透過定暫時狀態處分為手段,達到確認或重申請求裁定禁止相對人唆使或利誘抗告人之員工離職。 二、定暫時狀態之處分需符合的要件 聲請定暫時狀態之處分需符合下列要件:(1)兩造有爭執之法律關係,且以本案訴訟能確定該爭執之法律關係者為限;以及(2)為防止聲請人發生重大損害或避免急迫危險或有其他相類之必要性情形。因此在符合法定要件的前提下,可以請求法院針對侵權爭議的本案訴訟判決確定前,禁止侵害人為特定行為 [4]。 另依本案法院的釋明,所謂爭執的法律關係,應不以法律關係已經訴訟繫屬為限,凡金錢請求以外,有繼續性且適於為民事訴訟之標的者,於事人間發生爭執或被侵害等情形,均屬之。更尤,所爭執之法律關係雖尚未有訴訟之繫屬,只要債權人因避免重大之損害或因其他情事,而有定暫時狀態之必要者,即得依聲請定暫時狀態之處分,故法院據以得心證的理由為下列幾項判斷依據。 三、法院判斷依據及裁定結果 (一)兩造有爭執之法律關係 以兩造間爭執的法律關係來說,抗告人因發現相對人離職後,有多位員工相繼離職到相對人所成立之公司任職,因此依與相對人任職時所簽署服務契約書中約定離職後的保密義務,向法院聲請禁止相對人不得利用或洩漏先前任職期間所取得公司的營業秘密,法院認為是抗告人就相對人離職後涉及有無違反上述服務契約書約定之保密義務與誘使抗告人員工離職爭議,為雙方所爭執之法律關係。 (二)營業秘密保全的必要性 抗告人就可能被相對人利用或洩漏之「營業秘密」所主張,雖然相對人堅稱該內容為業界習知技術,但抗告人提出細部結構設計及製程方式等資訊,經法院認定該等資訊有助於提升產品效率,而且可以減少不必要的錯誤實驗,抗告人也另外提出專利佈局及業務與生產資訊之相關報告及資料,因此法院認為該相關事證使法院大致心證認為其主張該等資訊為其所欲保護之營業秘密事實之存在,而認為為正當之心證。另外就兩造所簽訂的服務契約書中所稱「營業秘密是指具有財產利益或經濟價值的任何口頭及書面機密資訊(料),包括但不限於圖樣、規格、原型、製程..專門技術、客戶明細、晶片、及其他銷售資料..」,也足以證明相對人於原公司任職時已清楚知悉何謂營業秘密,也負有保守其營業秘密的義務。 另外相對人所設立之公司其股東及董事皆為抗告人的競爭對手,因此法院認為相對人於原任職期間所知悉上述的營業秘密,推認有可能揭露予他人,而此為抗告人所欲防止的危險,而有保全的必要性。 (四)相對人應遵守禁止挖角義務 針對相對人挖角抗告人員工使其離職,而抗告人依兩造的服務契約書中禁止挖角義務條款,請求禁止相對人為挖角行為,法院亦肯定相對人應遵守禁止挖角義務。抗告人公司其他員工於短期內相繼離職,法院雖認為離職為個人選擇,但皆於相對人離職後才相繼離職,且半年即有多人加入相對人所設立公司,故可推認多名離職員工與相對人有關,且為了避免再有員工從抗告人公司繼續離職加入相對人設立之公司,法院相信抗告人的主張大致可採,故就此部分亦准許抗告人請求禁止挖角行為。 (五)相對人應遵守不作為義務 定暫時狀態之處分,雖非以保全執行為主要目的,惟仍屬保全權利之方法,原係法院為防止發生重大損害或避免急迫危險或有其他相類之情形認有必要時,為平衡兩造間之權利義務或利益而為之裁定 [5];又聲請為定暫時狀態之處分,不論係單純不作為處分,或容忍不作為處分,法院為裁定時,對於當事人雙方因准否處分所受利益及可能發生之損害,應依利益權衡原則予以審酌而為准駁 [6]。最後法院衡量抗告人與相對人的權益,營業秘密的洩漏將對抗告人產生損害,但禁止相對人洩漏營業秘密及不得挖角,僅是請求相對人遵守不作為義務而不致有損害,故不對抗告人命供擔保。 參、案件評析 一、由上述案件內容可知,透過具體管理機制所產出之事證可為法院判斷是否為營業秘密遭受侵害的正當之心證,如下述: (一)公司於離職員工任職時所簽訂的服務契約之詳盡程度,包括:於契約文件中定義營業秘密的具體範圍;於契約規範在任職中不得交付或洩漏於任何第三人;於契約規範離職後仍負有保密義務等。 (二)各紀錄文件應完整留存以作為日後法院裁判的事證依據,包括研發紀錄簿中實驗參數文之成敗紀錄或研發例行月會報告,或技術發展計畫等相關資料;專利佈局的規劃,業務與生產資訊(包括可知之銷貨成本、銷貨毛利、人事資料以及研發專案等資訊,他人即可從該等資訊得知銷售狀況)。 (三)制定相關管理辦法並予以區分文件機密等級及管控,如本案中抗告人提出「文件與資料管制辦法」及「門禁管理辦法」,供法院參考以證明抗告人對其生產、營運訊有採取保密措施。 由上述提出之事證就可以使法院大致相信所主張之資訊為其所欲保護的營業秘密,並得到大致為正當之心證。 二、如何判斷是否有挖角行為,法院除了以經驗法則及一般人可推知來判斷,雖然於何處任職是個人權利,但不尋常的大量員工於同時間或先後離職,甚至離職後都到同一家公司任職,很難不推認和挖角行為的直接關連;而法院也認為相對人縱使離職後也應該要遵守當時兩造的服務契約中禁止唆使或利誘他人離職。於現今一直苦於受到人才大量流失,甚至競爭對手惡性挖角的國內企業來說,於員工的任職契約約定禁止唆使或利誘挖角原公司員工,也不失為遏止的方法。 三、為了因應智慧財產權相較其他財產權市場上跟策略上的急迫性和時效性,在相較於其他智慧財產假處分案件而言,法院在此案中呈現出考量營業秘密保護相關案件具有緊急性及難以進一步舉證之特性,對於權利人應為釋明之程度較為放寬[7],是否會形成通案慣例,值得追蹤觀察。 本文同步刊登於TIPS網站(http://www.tips.org.tw) [1]營業秘密受侵害時,被害人得請求排除之,有侵害之虞者,得請求防止之。 [2]於爭執之法律關係,為防止發生重大之損害或避免急迫之危險或有其他相類之情形而有必要時,得聲請為定暫時狀態之處分。 [3]聲請定暫時狀態之處分時,聲請人就其爭執之法律關係,為防止發生重大之損害或避免急迫之危險或有其他相類之情形而有必要之事實,應釋明之;其釋明有不足者,法院應駁回聲請。 [4]洪陸麟,以專利案件為中心論智慧財產案件審理法,國立政治大學法律學系碩士班論文,99-100頁,2009年。 [5]最高法院94年度台抗字第743 號民事裁定。 [6]最高法院94年度台抗字第380 號民事裁定。 [7]莊郁沁,智慧財產法院就營業秘密保護案件裁准定暫時狀態處分聲請之案例介紹,理律法律雙月刊,9-10頁,105年1月號。
智慧城市-「智慧城市世界大會展覽」暨歐盟政策今年11月17日到19日為期三天的第五屆「智慧城市世界大會展覽(Smart City Expo World Congress)-都會平台(Urban Platforms):串聯資料數據以及城市之間的連結」於西班牙巴塞隆納舉行。該大會凝聚了世界500個城市、450個參展單位,以及400位講者於一堂,主要觸及了城市如何因應大量成長的數據、從新的管理方式中,要如何以及在哪裡得到價值,以及在加速城市中的都會平台過程中,要付出什麼樣的代價等議題。 今年度的大會展覽令人耳目一新的創新作品包括:綠色環保無人駕駛小公車、提醒視力受損者,道路上有障礙物的智慧應用程式、能夠辨識在範圍內的射擊,並且精準地指出事件發生地點的麥克風系統,還有其他諸如無人飛機、物流和都會區內遞送服務等等創意新點子。 「智慧城市」一詞,意味著一個能夠合於未來發展的都會,同時轉變為一個可以在提升資源以及能源效率的同時,還能夠減少對於生態衝擊的環境。而歐洲的智慧城市發展,主要是在「歐洲2020戰略」(Europe 2020)中,由歐盟執行委員會所實施的「歐洲創新夥伴計畫」(The European Innovation Partnership, EIP)帶領歐洲倡議都會平台於以下三個交互運作的活動以及發展:(一)以城市需求為導向的發展,使得能快速地適應都會平台;(二)由備忘錄(Memorandum of Understanding, MoU)所鞏固的供給導向發展;(三)在信任的基礎上所建立的標準化導向發展。 歐盟於2011年6月公布的「智慧城市與社群歐洲創新夥伴計畫」(The European Innovation Partnership on Smart Cities and Communities, EIP-SCC)目的是為了要將城市、企業與市民結合起來,共同藉由永續的解決方案,來改善都會城市現有的問題,並提升城市的整體生活。此計畫期許以資通訊科技(Information and Communication Technology, ICT)、能源與交通管理的結合,共同提出創新的解決方案,為今日歐洲城市面對來自於環境、社會與健康等挑戰進行解套,計畫發展核心包含開放資料(Open Data)、商業模式(Business Models)、政策與法規(Policy and Regulation)、能源效率與低碳解決方案(Energy Efficiency and Low Carbon Solutions)、財政金融與採購(Finance and Procurement)、都會移動(Urban Mobility)、能源整合網絡(Integrated Energy Networks)等。 從歐盟所發展的大戰略計畫,到今年第五年的「智慧城市世界大會展覽」,明顯嶄露出歐盟在積極推動經濟發展的同時,帶著永續環境的思維,這是之所以歐盟能持續引領歐洲,甚至世界未來發展趨勢的關鍵原因。
英國政府公布醫療器材之「未來法規施行」規劃英國藥物及保健產品管理局(Medicines and Healthcare Products Regulatory Agency, MHRA)在2024年1月9日針對醫療器材(下稱醫材)提出「未來法規施行」(Implementation of the Future Regulations)規劃,旨在提升病人安全,並且確保英國市場對醫療技術創新者來說仍具有吸引力。本次內容主要包含2024年度規劃公告的重大法案,以及2025年後預計實施的核心政策,以下節錄相關說明: 1.預計於2024年實施的法規及政策 MHRA擬定了幾個重要法規及政策的公告時程表,主要包含名為「AI-Airlock」的監理沙盒 (AI-Airlock regulatory sandbox)及數則醫材軟體監管指引,主題有「醫材開發地圖的優良機器學習實踐」(Good machine learning practice for medical device development mapping)、「人工智慧醫材開發和部署的最佳實踐」(AI as a Medical Device(AIaMD) development and deployment best practice)及「資料驅動醫材軟體的研究、發展及治理」Data-driven SaMD research, development and governance);另外,因應世界貿易組織(World Trade Organization, WTO)於2023月7月26日發佈的 《上市後監督要求之行政立法性文件草案》(draft Post-market Surveillance Requirements Statutory Instrument, PMS SI),英國政府也打算在 2024 年引入相關立法,以加強醫材上市後的監管要求。 2. 未來核心政策規劃 MHRA已選定數個醫材管理核心主題,並預計從2024年上半年開始與利害關係人啟動相關討論會議,以利於2025年後制定更詳細的施政草案。管理議題明確包含對植入式醫材的風險分類進行升級、增加醫材軟體的分類、加強對醫材之品質管理系統與加強技術文件、推行專屬識別碼(Unique Device Identifiers, UDI)、更新臨床試驗施行措施、引入國際承認框架,使已獲得類似監管機構批准的醫材更快進入市場,以及促使英國對於醫材軟體網路安全等基本管理要求持續與歐盟接軌。 以上施政規劃,反映出英國政府為確保民眾安全,欲持續加強醫材品質的風險管理力道,以及隨著搭載AI技術的智慧醫材在各國快速發展,英國政府有意將此類的醫材朝向細緻化管理的布局。此外,英國於2020年脫歐後,歐盟的醫療器材法規在英國已不再適用,故MHRA近年積極發布更適合英國體質的醫材監管政策,以確保國內醫材市場保持國際競爭力,也避免醫材供應鏈發生短缺之情形。
論美國公務機關就一般公務機密核密狀態爭議之處理論美國公務機關就一般公務機密核密狀態爭議之處理 科技法律研究所 2013年07月16日 壹、前言 對於公務機密是否具機密核定適當性的問題,從近來公務機關內部所爆發的許多爭議案件中,已經逐漸引起社會大眾的關注。所謂公務機密,一般來說係包含國家機密與一般公務機密。有關於國家機密的核定權責機關、核解密方式,抑或是國家機密維護等事宜,主要係規範在國家機密保護法內;至於攸關一般公務機密的所有事宜,則主要是由行政院祕書處所頒布的文書處理手冊來作規範。 觀察國家機密保護法與文書處理手冊就機密核定狀態爭議的處理,依據國家機密保護法第十條第一項規定,原核定機關或其上級機關有核定權責人員得依職權或依申請,就實際狀況適時註銷、解除機密或變更機密等級,並通知有關機關。其乃賦予原核定機關或其上級機關,對於國家機密的機密核定或機密等級是否適當之問題,有主動行使機密狀態註銷、解除或變更的權限。然而,針對一般公務機密機密核定是否適當與其爭議處理,文書處理手冊並未為相關的機制設計,因此也引發一般公務機密的核定機關,當其認為機密核定有不適當之情形時,無相關管道可針對此項爭議提出異議。 是以,本文欲從美國公務機關解決公務機密狀態爭議(包含國家機密與一般公務機密)的機制出發,來觀察我國未來針對一般公務機密狀態爭議的機制建立,所必須著重與思考的面向,以作為未來主管機關增修相關法規範的參考。 貳、美國公務機關如何解決公務機密核密狀態之爭議 一、行政命令第13526號(Executive Order 13526) 為了在政府資訊公開與國家資訊保護兩者間界定完善的平衡點,美國歐巴馬政府於 2009 年頒布第 13526 號行政命令( Classified National Security Information )[1],該行政命令主要係規範涉及公務機密(包含國家機密與一般公務機密)之密等核定、機密維護與機密解密或降密等事宜。本號行政命令可視為是美國聯邦政府機關在其職責內涉及公務機密之公務資訊,如何就前述資訊建立其內部公務機密管理機制的範本。 在本號行政命令第一部分,主要針對機密分類規範( Classification Standards )[2]、機密分類層級( Classification Levels )[3]、機密分類權限( Classification Authority )[4]、機密分類種類( Classification Categories )[5]、機密存續期間( Duration of Classification )[6]、機密識別與標示( Identification and Markings )[7]、機密分類禁止與限制( Classification Prohibitions and Limitations )[8]、機密分類爭議( Classification Challenges )[9],以及基本分類指導複查等事項( Fundamental Classification Guidance Review )[10],來提供聯邦政府機關制定內部規範的基準。其中,在機密分類爭議部分,若經授權持有公務機密之人善意且相信該機密的分類狀態( status )屬不適當時,其可依循所屬聯邦政府機關內部程序來就該機密的分類狀態提出異議 [11]。有關於該程序的建立,各聯邦政府機關首長或資深機關職員必須就該程序確保( 1 )該提出機密分類異議之人(包含經授權持有機密之機關內外部人員)不會因該異議的提出而遭受報復;( 2 )提供公正之官方人員或專門審查小組就機密分類異議有複查機會;( 3 )該提出機密分類異議之人若不滿聯邦政府機關內部所為之決定時,可向跨機關安全分類事務上訴委員會( Interagency Security Classification Appeals Panel, ISCAP )提出上訴。然,若公文因不揭露協議( Non-Disclosure Agreement, NDA )而需作發佈前審查( prepublication review )或依其他行政程序而需先行提出時,則不適用本項之規定。 在第二部分,係規範使用派生機密分類( Use of Derivative Classification )[12]的情形與要求各聯邦政府機關需就該派生機密的使用制定指導手冊( Classification Guides ) [13];在第三部分,主要規範解密的權責機關( Authority of Declassification )[14]、被移轉機密紀錄( Transferred Records )[15]、機密自動解密( Automatic Declassification )[16]、機密系統性解密複查( Systematic Declassification Review )[17]、機密強制性解密複查( Mandatory Declassification Review )[18]、處理機密請求與複查( Processing Requests and Reviews )[19]與建立國家資訊解密中心( National Declassification Center )[20]等事項。 在第四部分中,則規範一般使用限制( General Restrictions on Access )[21]、機密散佈控管( Distribution Controls )[22]、特殊使用程序( Special Access Programs )[23],以及針對過去有使用機密紀錄之研究者與某些前政府人員使用資訊( Access by Historic Researchers and Certain Former Government Personnel )[24]的情形。在第五部分,其謂資訊安全監督辦公室主任( The Director of the Information Security Oversight Office ),在檔案保管員( Archivist )的指示且諮詢國家安全顧問( National Security Advisor )後,應發佈可落實本行政命令且拘束各聯邦政府機關的指令[25]。同時,也針對資訊安全監督辦公室與 ISCAP 的設立、權責、功能、規則與程序作逐一說明[26]。此外,亦對各聯邦政府機關首長就其機關內部所建立之機密分類機制所應負的責任與若違法時所應遭受的裁罰另作完整規範[27]。 最後,在第六部分,係針對名詞定義[28]、一般事項[29]、有效日期[30]與發佈[31]等行政事宜作完整說明。 二、美國國防部( Department of Defense )公務機密管理機制 (一)美國國防部公務機密管理機制介紹 為遵循美國行政命令第 13526 號,美國國防部對於其業內公務機密(包含國家機密與一般公務機密),亦建立自身公務機密管理機制來防止該資訊受到外國或恐怖分子的刺探或取得。美國國防部公務機密管理機制主要分成六個部分[32],第一部分為參照( References );第二部分為責任( Responsibilities );第三部分為資訊安全工作概觀( DoD Information Security Program Overview );第四部分為分類資訊( Classifying Information ),其就機密分類政策、機密分類等級、機密最初分類與派生分類的規定與流程、機密分類期限與機密分類爭議等事項作敘明;第五部分為解密與分類變更( Declassification and Changes in Classification ),其涉及機密解密程序、機密自動解密、機密強制解密複查、機密解密系統性複查等其他攸關解密或變更機密等事宜;最後,第六部分為安全分類指導( Security Classification Guides ),其內容乃就前述涉及安全分類內容、資料編輯考量、安全分類複查、安全分類取消或安全分類變更報告等程序或細部事項提供內部權責人員在處理相關事務時的參考。 (二)美國國防部就涉及機密分類爭議的處理方式 如前所述,美國國防部公務機密管理機制第四部分針對機密分類爭議設有明確的處理原則與程序,在分類爭議處理原則中[33],假若機密持有人有足夠理由相信其持有機密的分類是不適宜或不必要時,該持有人應該就此確信向資訊安全管理者或最初分類權責機關( Original Classified Authority, OCA )提出任何必要矯正建議。前述矯正建議可藉由非正式( informal )或正式( formal )方式提出。以正式提出而言,機密持有人應聯絡原始文件或資料分類者( the classifier of the source document or material )來解決機密分類的爭議;同時,其必須就該爭議機密提出足夠描述來容許原分類者盡合理努力來發現是否有不合宜或不適當的機密分類情況,且應提出理由來說明為何他(她)相信該機密是被不合宜或不適當分類的依據。此外,本規範亦要求美國國防部內部主事者( Heads )應確保對提出機密分類狀態質疑或就機密分類爭議以正式方式提出之任何人,不得對其行使報復行為或採取類似行動;同時,就受質疑的機密應確保其保密狀態且亦受到保護,除非且直到原核定人員已經作出解密之決定。然而,有關於可受機密分類爭議的客體,將不會擴及因同意不揭露協議而需受發佈前審查或依其他行政程序而需先行提出的資訊。 至於處理機密分類爭議的程序[34],美國國防部內部主事者應就分類爭議建立完善的處理程序,該程序需就以正式方式提出機密分類質疑的處理情形、追縱情況與記錄均建構完整的流程(其中包含就持有機密者因不滿決定所提出的上訴程序);同時,就機密分類爭議的審查,也必須賦予公正的官方人員或委員會就該爭議機密有再次複查的機會。有關於處理流程,審查機密分類爭議的權責人員必須於收受案件後 60 日內以書面方式回覆處理情形,假若未於 60 日內作出完整回覆,則美國國防部應轉而接受處理該機密分類爭議並提供預期的回應日期。前述美國國防部收受確認回覆之聲明,應包含假若對機密分類提出質疑之人於提出後 120 日內未收到任何回應,則該質疑者有權將該案件轉交 ISCAP 。此外,當美國國防部於收受上訴申請後 90 日內未對上訴進行回應時,則該質疑者也可將該爭議案件轉交 ISCAP 來作裁處。 三、美國國土安全部( Department of Homeland Security )公務機密管理機制 (一)美國國防部公務機密管理機制介紹 為了落實第 13526 號行政命令,美國國土安全部就其業內公務機密(包含國家機密與一般公務機密),對於機密分類機制的履行、管理與監督亦建制自身的公務機密管理規範。美國國土安全部公務機密管理機制主要區分為六章[35],第一章為制定目的( Purpose );第二章為適用範圍( Scope );第三章為制定權限授與( Authority );第四章為名詞定義( Definitions );第五章為掌管公務機密安全之權責機關責任( Responsibilities );第六章為公務機密安全的政策與流程( Policy & Procedures )。在第六章中,其規範內容包含最初分類、派生分類、機密分類考量(其中亦涉及機密分類爭議處理程序)、機密解密、機密解密之強制複查、資訊自由法( Freedom of Information Act )與隱私法( Privacy Act )之法規要求、機密解密之系統性複查、機密分類降級與升級事項等事項。 (二)美國國土安全部就涉及機密分類爭議的處理方式 對於美國國土安全部機密分類爭議處理[36],假若經授權之機密持有者善意相信其所持有的機密分類狀態係屬不適當時,其可對該機密分類狀態提出質疑。該機密分類爭議應該向機密核定者( the classifier of the information )提出,當有必要性時,對於機密分類狀態有質疑者可以透過美國國土安全部安全工作室( the DHS Office of Security )來就相關程序尋求協助與 / 或以匿名的方式來進行機密分類爭議流程。 至於機密分類爭議的提出方式,美國國土安全部公務機密管理機制將其區分為正式提出與非正式提出而異其流程。先以正式提出而論,對於機密分類狀態有疑問者,應先以書面方式向該機密的最初分類權責機關提出機密分類爭議,且此程序相互往來之書面文件應保持在不核密( unclassified )的狀態。然而,假若該機密分類爭議案件包含其他經核密的資訊時,則該爭議案件應該為保密標示且作任何必要的保護措施[37]。 有關於書面撰寫內容,對機密分類狀態有質疑者應對爭議機密有足夠的描述,且僅可包含為何該機密被核密或為何該機密被核定為某等級機密的問題[38]。同時,對機密分類質疑者不得就其提出行為進行任何類型的報復,且美國國土安全部安全工作室亦可要求該爭議程序需以匿名的方式來進行處理。若以匿名方式進行時,美國國土安全部安全工作室必須對機密分類質疑者承諾其匿名性,並作為該質疑者在相關爭議案件程序的代理人( agent )[39]。 當爭議機密的最初分類權責機關在收受該爭議案件後,其應於 60 日內以書面方式對該機密分類質疑者作出是否仍維持該機密核密狀態或進行解密程序的決定[40]。若機密分類質疑者不滿最初分類權責機關之決定時,其可就該決定上訴至 ISCAP[41]。有必要時,美國國土安全部安全工作室就上訴程序需提供機密分類質疑者各式相關的協助[42]。至於爭議機密的狀態,在最初分類權責機關作出最後決定前,應該確保該機密在爭議案件程序中仍然維持其核密狀態並提供其最高程度的保護[43]。 相反的,以非正式提出而言,經授權之機密持有者可直接聯繫該機密的最初分類權責機關來獲得質疑內容的所有澄清[44]。假若該爭議機密已經由非正式提出方式獲得分類狀態的解決時,該機密分類質疑者應確保作出分類狀態改變之機關係有權責來作出此項決定,且應確保變更過程中的各式相關紀錄(包含機關人員姓名、職位、服務機關、日期)有影印之副本存[45]。茲以下表來比較美國國防部與美國國土安全部所建立之公務機密狀態爭議處理機制。 參、代結論 考量美國公務機關針對公務機密(包含國家機密與一般公務機密)狀態爭議設有完整的處理程序,來供公務機密持有者當就手邊的公務機密狀態有所質疑時可提出異議。由於該處理機制對涉及國家機密或一般公務機密狀態爭議有一體適用的特性,也因此讓人思考是否在機制設計上有偏重國家機密,而在以相同機制處理一般公務機密的面向上,存有處理方式失衡的可能性。為了避免發生如同美國公務機關,以相同機制處理國家機密與一般公務機密所致生的權重失衡問題,未來我國公務機關在設計一般公務機密爭議處理程序時,除應考慮一般公務機密與國家機密有本質與特性的差異外,也須考量現行我國行政機關處理一般公務機密的實際運作環境,來制定出切合行政機關需求的一般公務機密爭議處理機制。 然而,相較於美國公務機關對於公務機密狀態爭議訂有完整的處理方式,作為我國一般公務機密處理準則的文書處理手冊,僅要求對於納入檔案管理之機密文書,若有變更機密或解密者,應即按規定辦理變更或解密手續[46],但對於何人可提出解除機密或機密變更的聲請、提出解除機密或機密變更的方式、一般公務機密原核定機關對於解除機密或機密變更的處理期限、提出一般公務機密狀態是否適當之質疑者的人身或職位安全保障,抑或是對原核定機關解除機密或機密變更之決定有不服者如何提出複查之聲請,均未有完整的規範。 由於文書處理手冊的規範,現行我國公務機關就一般公務資訊或有可能發生不當核密(或解密)的情況,其緣由可能因核定人員為防止不確定是否為機密之公務資訊有外洩之虞,抑或是因機關內部缺乏合適的諮詢單位,而導致核定人員誤將非機密之公務資訊以機密文書方式處理。因而,如何在一般公務機密核密狀態遭受質疑時,能提供原核定機關或持有一般公務機密者有適當管道或機制來作相應處理,乃是我國公務機關遲早必須面對的議題。 [1] The White House ( 2013 ) ‧ Exec. Order No. 13526 ‧Retrieved from http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed July. 16, 2013) [2]id . Sec. 1.1. [3]id . Sec. 1.2. [4]id . Sec. 1.3. [5]id . Sec. 1.4. [6]id . Sec. 1.5. [7]id . Sec. 1.6. [8]id . Sec. 1.7. [9]id . Sec. 1.8. [10]id . Sec. 1.9. [11] id. Sec. 1.8(a). [12]id. Sec. 2.1. [13]id. Sec. 2.2. [14]id. Sec. 3.1. [15]id. Sec. 3.2. [16]id. Sec. 3.3. [17]id. Sec. 3.4. [18]id. Sec. 3.5. [19]id. Sec. 3.6. [20]id. Sec. 3.7. [22]id. Sec. 4.1. [22]id. Sec. 4.2. [23]id. Sec. 4.3. [24]id. Sec. 4.4. [25]id. Sec. 5.1(a). [26]id. Sec. 5.2 & 5.3. [27]id. Sec. 5.4 & 5.5. [28]id. Sec. 6.1. [29]id. Sec. 6.2. [30]id. Sec. 6.3. [31]id. Sec. 6.4. [32]Department of Defense ‧ DoD Information Security Program: Overview, Classification, and Declassification ‧ Retrieved from http://www.dtic.mil/whs/directives/corres/pdf/520001_vol1.pdf (last accessed July. 16, 2013) [33]id. Sec. 22(a). [34]id. Sec. 22(b). [35]Department of Homeland Security Management Directive System ‧ Protection of Classification National Security Information Classification Management ‧ Retrieved from http://www.fas.org/sgp/othergov/dhs/md11044.pdf (last accessed July. 16, 2013) [36]id. Chapter IV, E, 3. [37]id . at 3(a)(1). [38]id. [39]id . at 3(a)(2). [40]id . at 3(a)(3). [41]id . at 3(a)(4). [42]id . [43]id . at 3(a)(5). [44]id . at 3(b). [45]id . [46]文書處理手冊第 71 點。