德國聯邦內政部公布《資訊科技安全法草案》

刊登期別
第27卷第1期,2015年01月
 
隸屬計畫成果
經濟部技術處產業科技創新之法制建構計畫成果
 

※ 德國聯邦內政部公布《資訊科技安全法草案》, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=6805&no=55&tp=1 (最後瀏覽日:2026/05/12)
引註此篇文章
你可能還會想看
英國進行新式樣保護指令(98/71/EC)修正諮詢

  歐盟執委會於去年 9月公佈了新式樣保護指令修正建議案,針對現行零組件新式樣保護的現況加以調整,以增強歐盟境內零件市場的競爭力;英國政府為此亦針對指令之修正建議案展開諮詢程序。    依據現行歐盟新式樣保護指令,所謂新式樣係指「物品可見之外觀」 (visible appearance of an object),且不包含技術特徵在內。藉由新式樣保護制度,保障權利人投資能有一定之回饋,也可激發更多新式樣的設計產生。    在前述制度設計下,任何複合性產品 (如汽車、家電製品)之銷售已為新式樣權利人帶來經濟上的利得。但是當前述商品故障或毀損時,原新式樣權利人是否可主張對於修復產品所需之零組件(spare parts)亦能享有獨占權?由於現行新式樣保護指令中第14條規定零件必須能夠修復該產品以「恢復該產品原有之外觀」,因此新式樣保護亦間接導致原權利人對於修護配件市場之壟斷。    歐盟新式樣保護指令在制定當時,對於「零配件」之保護議題,曾引發會員國間極大爭議,因此現行第 14條予以折衷處理,亦即允許各會員國在國內法放寬市場競爭,但是對於任何減少市場競爭之立法則不允許。    英國在此議題上採取寬鬆之立場,因此,英國境內有著相當成熟且蓬勃的修護配件市場,也提供消費者更高品質且價格更優惠的選擇。因此,即便歐盟新式樣保護修正後,對英國境內之衝擊也很有限。

日本修正施行藥機法與醫療法以強化藥品供應韌性

日本修正施行藥機法與醫療法以強化藥品供應韌性 資訊工業策進會科技法律研究所 2026年03月10日 日本政府為因應後疫情時代全球供應鏈失衡,以及國內學名藥產業因品質違規(GMP)引發的結構性缺藥危機,徹底解決國內藥品供應鏈之脆弱性,於 2025 年(令和 7 年)5 月 14 日國會表決通過《確保藥品及醫療器材等之品質、有效性及安全性法》(下稱《藥機法》)與《醫療法》等之修正法(令和7年法律第37號),並自同年 11 月 20 日起分階段施行。此項歷史性改革象徵日本為了確保藥品供應韌性,從藥事管制與確保醫療提供體制之觀點,將企業的自主遵從正式躍升為國家經濟安全保障之核心位階。管理手段亦從過往的行政上通知,轉向具備法律強制力之「韌性監控體系」。 壹、立法背景 2020 年底,日本因日醫工、小林化工等學名藥龍頭發生大規模 GMP 違規,引發震驚全國的缺藥潮,徹底暴露日本醫藥產業的四大結構性危機:首先是「少量多品目」特徵與惡性低價競爭導致產業結構失衡,使企業陷入收益低且產線缺乏彈性的惡性循環;其次是每年藥價改訂持續壓縮利潤,致使醫療必需藥品難以維持生產成本;再者是 API 原藥料高度依賴中、韓、印等海外市場,造成嚴重的供應鏈脆弱性;最後則是產銷資訊不透明與總價議價機制導致流通失靈,誘發恐慌性囤貨。厚勞省體認到單靠市場機制與行政指導已難以為繼,遂決定修訂《藥機法》與《醫療法》,將供應安全提升至法律位階,建立國家主導的「強韌性監控體系」,從根本強化藥品供應韌性。 貳、立法重點說明 本次修法首要戰略係建立由廣入深之金字塔監控體系。 一、特定藥品(處方藥)的基礎監控 (一)特定藥品之申報義務 依據修正後《藥機法》新設「特定藥品」定義,將絕大多數處方藥納入監控,確立「常態性申報義務」。製造販賣業者負有定期申報製造、進口及銷售流量數據之法定義務,旨在消除資訊黑洞並實現供應鏈可視化。 (二)供應不穩之報告與公開 製造販賣業者若發生出貨停止或限制出貨情形,或預見 6 個月內有發生之虞,應向厚勞大臣報告。大臣應將該申報內容公開,並得要求相關業者(含批發商)就製造、銷售、授與狀況提出報告,以利掌握替代藥品之供應現狀。 (三)請求相關業者協力(醫療法權限) 大臣針對特定藥品供應不足或具極大可能性(蓋然性)時,得要求供應端(藥廠、批發商)增產或調整銷售;針對使用端(藥局、醫院),得要求在調劑或處方上採取適當配慮(如節約使用)。 (四)設置供應體制管理責任者 藥廠必須指定專門負責人,其法律地位與品質負責人對等,專職負責供應鏈風險管理。若違反義務,行政機關可命強制撤換該負責人。 二、戰略保衛層:醫療法上「供給確保藥品」之計畫管理 針對前述特定藥品中,大臣得指定「醫療上不可或缺」且「供需風險顯著」之品項為「供給確保藥品」或「重要供給確保藥品」。 (一)藥品分類標準與指定 厚勞大臣衡量疾病嚴重性、有無替代療法及供應鏈狀況等,綜合考量後進行指定,並將藥品依重要性分為三類: 1. A類: 斷貨將直接危及生命且無替代藥(如全麻劑、碳青黴烯類抗生素)。 2. B類: 臨床必需,替代藥切換具高度挑戰(如抗癲癇藥、窄治療窗口藥品)。 3. C類: 臨床常用藥,替代容易且供應來源分散(如一般血壓藥)。 厚勞省於2025年11月10日公告(厚生勞動省告示第292號)供給確保藥品及重要供給確保藥品清單,並自同年月20日起實施。供給確保藥品共762成分,其中重要供給確保藥品清單75成分(A+B)[1],其管制強度由強至弱。A類與B類之差異為相對性之結果,其因指定所產生之法律效果相同。 (二)上游管理與強化義務 指定對象包含「製造該藥品不可或缺之原料或材料」,將管理延伸至活性成分(API)及關鍵賦形劑。業者負有強化義務,包括遵循「穩定供應確保指針」、配合平時監測及遵循行政機關之協力要請。 (三)平時監測配合義務,接受政府針對供應鏈穩定性之常態化檢查與壓力測試。 (四).協力要求之遵循,當供應不足出現徵兆時,行政機關可發布正式之「協力要求」,要求業者調整出貨計畫或優先供給特定醫療機構。 三、重要供給確保藥品之強制義務 針對「重要供給確保藥品」,厚勞大臣擁有兩階段強大權限: (一)預防階段:發布「未然防止措置指示」 若合理判斷存在供應不足之蓋然性,大臣得指示業者擬定並申報「供給不足未然防止措置計畫」。業者負有法定義務執行預防措施,如原料多軌化或增加庫存儲備。 (二)危機階段:發布「增產等指示」 當「現已供應不足」或不足之蓋然性特別高時,大臣得指示業者擬定並申報「製造或輸入計畫」。此機制賦予政府在市場失靈時直接介入,將企業計畫轉化為法律強制義務。 參、立法評析與建議 日本此次修正施行之核心在於使藥品供應韌性具備強制性法律基礎。將通報門檻提前至「預見風險之虞」,並擴大監控範圍至關鍵原料,確保行政機關得以早期介入。並建立法治化的管制手段,賦予主管機關下達「強制增產指令」與「流向調控指令」的法源,並將批發商納入義務對象,確保調度實效性。 我國115年3月4日公布修正《藥事法》,核心為確立必要藥品「常態性申報義務」,要求藥商定期回報產銷數據並於六個月前預警缺藥(§27-2);授權主管機關得限制供應流向及專案核准替代品(§27-3)(以上兩條另訂施行日期);並擴大緊急專案核准之要件(§48-2)。違者最高可處200萬元罰鍰。此舉標誌著我國由被動通報正式轉向主動監控機制。 相較於日本將監控觸角延伸至上游原料(API)並賦予政府下達「強制增產指令」的剛性權力,臺灣新法雖強化了監控與流向限制,但管理深度仍侷限於成品藥。日本的「分級管理」與「專職管理員」制度,相較臺灣現行的必要藥品申報,展現出更具層次感的精準干預能力與法律規範力。 [1]2021年厚勞省以「安定確保藥品」名稱,公布第一次關鍵藥品清單共506成分,其中A成分21種、B成分29種。本次藥機法法律明文定為「供給確保藥品」清單增加約1/3成分。

美國國家創新與創業諮詢委員會發布透過創業提高競爭力美國創新策略報告, 敦促政府消除創業活動障礙,促進新創公司發展

美國國家創新與創業諮詢委員會(National Advisory Council on Innovation and Entrepreneurship, NACIE)於2024年2月8日發布「透過創業提高競爭力:美國創新策略」(Competitiveness Through Entrepreneurship: A Strategy For U.S. Innovation)報告,其確定改善與協助美國創業精神之三大關鍵領域,並提出十項建議,敦促政府消除創業活動障礙,增加新創公司獲得人才、資金之機會。 NACIE由企業家、創新者、投資人、學者與經濟發展領導者組成。由商務部長責成其確定如何使美國繼續成為改變典範之創新來源、以及將創新推向市場之泉源。NACIE於此報告中所確認之三大關鍵領域與十項建議之內涵簡述如下: (1)關鍵領域1:發展未來產業(Growing the Industries of the Future) 美國雖於能源、自動化、人工智慧、量子科學與生物科技等創新領域取得商業上之成功,但對於產業創新仍存有四大威脅,包括國家機關間之協調、研發投資之持續減少、大學研發產品商業化受阻與境外製造之風險。 建議1: 成立國家創新委員會(National Innovation Council),由科學技術政策辦公室主任(Director of the Office of Science & Technology Policy)擔任主席,成員包括相關內閣秘書、國家科學基金會(NSF)主任、美國專利商標局(USPTO)局長與美國首席技術長(Chief Technology Officer, CTO),倡導全國創新與創業並協調相關聯邦政府活動。 建議2: 恢復與擴大國家投資,使創新登月計畫成為可能—大幅增加聯邦對關鍵技術之研發投資,使美國在未來成長產業中發揮領導作用。 建議3: 啟動國家創新加速器網路(National Innovation Accelerator Network, NIAN)—一個由加速器、輔導、投資計畫與創業支持組織組成之虛擬“網路中之網路”(“network of networks”),旨在大規模增強社會各方面之包容性創業能力。 建議4: 為聯邦資助之研究與開發提供智慧財產權激勵措施;制定政策與激勵措施,促進聯邦政府資助之創新廣泛傳播與商業化;並促進將聯邦資助創新進行國內製造。 建議5: 積極與創新者、企業家與資助者合作,確保其擁有足夠之智慧財產權與網路安全教育與資源來保護其之想法與業務,並接受培訓以能夠識別與防止外國公司或國家潛在之智慧財產權盜竊。 (2)關鍵領域2:獲取資本(Accessing Capital) 美國前七大上市公司全部皆由創投所支持,於1990至2020年間,相較於私部門之雇用率上升40%,同一時期由創投支持之公司雇用率成長達960%;美國創投規模亦居於全球之冠,甚至某些城市之創投規模已超過其他國家,如2021年紐約之創投規模即相當於印度全國之規模。惟美國創投之問題在於投資機會未能平等,如女性、有色人種、非都會區較難獲得創投投資。 建議6: 透過制定新聯邦計畫,擴大企業家之成長資金管道,以支持各地更多企業家,特別是通常未受足夠服務之企業家。 建議7: 透過擴大直接資助與基於激勵(incentive-based)之聯邦計畫,增加資金並為新興基金經理提供機會,以便於全國更多處皆能有更多具有各種人口背景與專業之投資人。 建議8: 向投資於研發、種子輪或A 輪融資新創公司、女性與少數族群擁有之新創公司、以及保護與授權智慧財產權之公司與個人提供年度稅收抵免與激勵措施。 (3)關鍵領域3:培養創業人才(Developing Entrepreneurial Talent) 人才對於創業生態系之完整建構至為重要,美國一半以上之10億美元公司由移民創辦,三分之二之獨角獸公司由移民創辦或共同創辦,這些公司之創辦人中有25%是國際學生。 建議9: 透過提供導師、支持服務資金以及幫助吸引與培養關鍵人才,全面支持新高潛力企業家,旨在增加美國新創公司之數量與影響力。 建議10: 有系統地提供支持創業之工具與資源,打破任何人、任何地方之障礙,為新創業企業做出貢獻,以便美國未來能更快地創新。

論美國公務機關就一般公務機密核密狀態爭議之處理

論美國公務機關就一般公務機密核密狀態爭議之處理 科技法律研究所 2013年07月16日 壹、前言   對於公務機密是否具機密核定適當性的問題,從近來公務機關內部所爆發的許多爭議案件中,已經逐漸引起社會大眾的關注。所謂公務機密,一般來說係包含國家機密與一般公務機密。有關於國家機密的核定權責機關、核解密方式,抑或是國家機密維護等事宜,主要係規範在國家機密保護法內;至於攸關一般公務機密的所有事宜,則主要是由行政院祕書處所頒布的文書處理手冊來作規範。   觀察國家機密保護法與文書處理手冊就機密核定狀態爭議的處理,依據國家機密保護法第十條第一項規定,原核定機關或其上級機關有核定權責人員得依職權或依申請,就實際狀況適時註銷、解除機密或變更機密等級,並通知有關機關。其乃賦予原核定機關或其上級機關,對於國家機密的機密核定或機密等級是否適當之問題,有主動行使機密狀態註銷、解除或變更的權限。然而,針對一般公務機密機密核定是否適當與其爭議處理,文書處理手冊並未為相關的機制設計,因此也引發一般公務機密的核定機關,當其認為機密核定有不適當之情形時,無相關管道可針對此項爭議提出異議。   是以,本文欲從美國公務機關解決公務機密狀態爭議(包含國家機密與一般公務機密)的機制出發,來觀察我國未來針對一般公務機密狀態爭議的機制建立,所必須著重與思考的面向,以作為未來主管機關增修相關法規範的參考。 貳、美國公務機關如何解決公務機密核密狀態之爭議 一、行政命令第13526號(Executive Order 13526)   為了在政府資訊公開與國家資訊保護兩者間界定完善的平衡點,美國歐巴馬政府於 2009 年頒布第 13526 號行政命令( Classified National Security Information )[1],該行政命令主要係規範涉及公務機密(包含國家機密與一般公務機密)之密等核定、機密維護與機密解密或降密等事宜。本號行政命令可視為是美國聯邦政府機關在其職責內涉及公務機密之公務資訊,如何就前述資訊建立其內部公務機密管理機制的範本。   在本號行政命令第一部分,主要針對機密分類規範( Classification Standards )[2]、機密分類層級( Classification Levels )[3]、機密分類權限( Classification Authority )[4]、機密分類種類( Classification Categories )[5]、機密存續期間( Duration of Classification )[6]、機密識別與標示( Identification and Markings )[7]、機密分類禁止與限制( Classification Prohibitions and Limitations )[8]、機密分類爭議( Classification Challenges )[9],以及基本分類指導複查等事項( Fundamental Classification Guidance Review )[10],來提供聯邦政府機關制定內部規範的基準。其中,在機密分類爭議部分,若經授權持有公務機密之人善意且相信該機密的分類狀態( status )屬不適當時,其可依循所屬聯邦政府機關內部程序來就該機密的分類狀態提出異議 [11]。有關於該程序的建立,各聯邦政府機關首長或資深機關職員必須就該程序確保( 1 )該提出機密分類異議之人(包含經授權持有機密之機關內外部人員)不會因該異議的提出而遭受報復;( 2 )提供公正之官方人員或專門審查小組就機密分類異議有複查機會;( 3 )該提出機密分類異議之人若不滿聯邦政府機關內部所為之決定時,可向跨機關安全分類事務上訴委員會( Interagency Security Classification Appeals Panel, ISCAP )提出上訴。然,若公文因不揭露協議( Non-Disclosure Agreement, NDA )而需作發佈前審查( prepublication review )或依其他行政程序而需先行提出時,則不適用本項之規定。   在第二部分,係規範使用派生機密分類( Use of Derivative Classification )[12]的情形與要求各聯邦政府機關需就該派生機密的使用制定指導手冊( Classification Guides ) [13];在第三部分,主要規範解密的權責機關( Authority of Declassification )[14]、被移轉機密紀錄( Transferred Records )[15]、機密自動解密( Automatic Declassification )[16]、機密系統性解密複查( Systematic Declassification Review )[17]、機密強制性解密複查( Mandatory Declassification Review )[18]、處理機密請求與複查( Processing Requests and Reviews )[19]與建立國家資訊解密中心( National Declassification Center )[20]等事項。   在第四部分中,則規範一般使用限制( General Restrictions on Access )[21]、機密散佈控管( Distribution Controls )[22]、特殊使用程序( Special Access Programs )[23],以及針對過去有使用機密紀錄之研究者與某些前政府人員使用資訊( Access by Historic Researchers and Certain Former Government Personnel )[24]的情形。在第五部分,其謂資訊安全監督辦公室主任( The Director of the Information Security Oversight Office ),在檔案保管員( Archivist )的指示且諮詢國家安全顧問( National Security Advisor )後,應發佈可落實本行政命令且拘束各聯邦政府機關的指令[25]。同時,也針對資訊安全監督辦公室與 ISCAP 的設立、權責、功能、規則與程序作逐一說明[26]。此外,亦對各聯邦政府機關首長就其機關內部所建立之機密分類機制所應負的責任與若違法時所應遭受的裁罰另作完整規範[27]。   最後,在第六部分,係針對名詞定義[28]、一般事項[29]、有效日期[30]與發佈[31]等行政事宜作完整說明。 二、美國國防部( Department of Defense )公務機密管理機制 (一)美國國防部公務機密管理機制介紹   為遵循美國行政命令第 13526 號,美國國防部對於其業內公務機密(包含國家機密與一般公務機密),亦建立自身公務機密管理機制來防止該資訊受到外國或恐怖分子的刺探或取得。美國國防部公務機密管理機制主要分成六個部分[32],第一部分為參照( References );第二部分為責任( Responsibilities );第三部分為資訊安全工作概觀( DoD Information Security Program Overview );第四部分為分類資訊( Classifying Information ),其就機密分類政策、機密分類等級、機密最初分類與派生分類的規定與流程、機密分類期限與機密分類爭議等事項作敘明;第五部分為解密與分類變更( Declassification and Changes in Classification ),其涉及機密解密程序、機密自動解密、機密強制解密複查、機密解密系統性複查等其他攸關解密或變更機密等事宜;最後,第六部分為安全分類指導( Security Classification Guides ),其內容乃就前述涉及安全分類內容、資料編輯考量、安全分類複查、安全分類取消或安全分類變更報告等程序或細部事項提供內部權責人員在處理相關事務時的參考。 (二)美國國防部就涉及機密分類爭議的處理方式   如前所述,美國國防部公務機密管理機制第四部分針對機密分類爭議設有明確的處理原則與程序,在分類爭議處理原則中[33],假若機密持有人有足夠理由相信其持有機密的分類是不適宜或不必要時,該持有人應該就此確信向資訊安全管理者或最初分類權責機關( Original Classified Authority, OCA )提出任何必要矯正建議。前述矯正建議可藉由非正式( informal )或正式( formal )方式提出。以正式提出而言,機密持有人應聯絡原始文件或資料分類者( the classifier of the source document or material )來解決機密分類的爭議;同時,其必須就該爭議機密提出足夠描述來容許原分類者盡合理努力來發現是否有不合宜或不適當的機密分類情況,且應提出理由來說明為何他(她)相信該機密是被不合宜或不適當分類的依據。此外,本規範亦要求美國國防部內部主事者( Heads )應確保對提出機密分類狀態質疑或就機密分類爭議以正式方式提出之任何人,不得對其行使報復行為或採取類似行動;同時,就受質疑的機密應確保其保密狀態且亦受到保護,除非且直到原核定人員已經作出解密之決定。然而,有關於可受機密分類爭議的客體,將不會擴及因同意不揭露協議而需受發佈前審查或依其他行政程序而需先行提出的資訊。   至於處理機密分類爭議的程序[34],美國國防部內部主事者應就分類爭議建立完善的處理程序,該程序需就以正式方式提出機密分類質疑的處理情形、追縱情況與記錄均建構完整的流程(其中包含就持有機密者因不滿決定所提出的上訴程序);同時,就機密分類爭議的審查,也必須賦予公正的官方人員或委員會就該爭議機密有再次複查的機會。有關於處理流程,審查機密分類爭議的權責人員必須於收受案件後 60 日內以書面方式回覆處理情形,假若未於 60 日內作出完整回覆,則美國國防部應轉而接受處理該機密分類爭議並提供預期的回應日期。前述美國國防部收受確認回覆之聲明,應包含假若對機密分類提出質疑之人於提出後 120 日內未收到任何回應,則該質疑者有權將該案件轉交 ISCAP 。此外,當美國國防部於收受上訴申請後 90 日內未對上訴進行回應時,則該質疑者也可將該爭議案件轉交 ISCAP 來作裁處。 三、美國國土安全部( Department of Homeland Security )公務機密管理機制 (一)美國國防部公務機密管理機制介紹   為了落實第 13526 號行政命令,美國國土安全部就其業內公務機密(包含國家機密與一般公務機密),對於機密分類機制的履行、管理與監督亦建制自身的公務機密管理規範。美國國土安全部公務機密管理機制主要區分為六章[35],第一章為制定目的( Purpose );第二章為適用範圍( Scope );第三章為制定權限授與( Authority );第四章為名詞定義( Definitions );第五章為掌管公務機密安全之權責機關責任( Responsibilities );第六章為公務機密安全的政策與流程( Policy & Procedures )。在第六章中,其規範內容包含最初分類、派生分類、機密分類考量(其中亦涉及機密分類爭議處理程序)、機密解密、機密解密之強制複查、資訊自由法( Freedom of Information Act )與隱私法( Privacy Act )之法規要求、機密解密之系統性複查、機密分類降級與升級事項等事項。 (二)美國國土安全部就涉及機密分類爭議的處理方式   對於美國國土安全部機密分類爭議處理[36],假若經授權之機密持有者善意相信其所持有的機密分類狀態係屬不適當時,其可對該機密分類狀態提出質疑。該機密分類爭議應該向機密核定者( the classifier of the information )提出,當有必要性時,對於機密分類狀態有質疑者可以透過美國國土安全部安全工作室( the DHS Office of Security )來就相關程序尋求協助與 / 或以匿名的方式來進行機密分類爭議流程。   至於機密分類爭議的提出方式,美國國土安全部公務機密管理機制將其區分為正式提出與非正式提出而異其流程。先以正式提出而論,對於機密分類狀態有疑問者,應先以書面方式向該機密的最初分類權責機關提出機密分類爭議,且此程序相互往來之書面文件應保持在不核密( unclassified )的狀態。然而,假若該機密分類爭議案件包含其他經核密的資訊時,則該爭議案件應該為保密標示且作任何必要的保護措施[37]。   有關於書面撰寫內容,對機密分類狀態有質疑者應對爭議機密有足夠的描述,且僅可包含為何該機密被核密或為何該機密被核定為某等級機密的問題[38]。同時,對機密分類質疑者不得就其提出行為進行任何類型的報復,且美國國土安全部安全工作室亦可要求該爭議程序需以匿名的方式來進行處理。若以匿名方式進行時,美國國土安全部安全工作室必須對機密分類質疑者承諾其匿名性,並作為該質疑者在相關爭議案件程序的代理人( agent )[39]。   當爭議機密的最初分類權責機關在收受該爭議案件後,其應於 60 日內以書面方式對該機密分類質疑者作出是否仍維持該機密核密狀態或進行解密程序的決定[40]。若機密分類質疑者不滿最初分類權責機關之決定時,其可就該決定上訴至 ISCAP[41]。有必要時,美國國土安全部安全工作室就上訴程序需提供機密分類質疑者各式相關的協助[42]。至於爭議機密的狀態,在最初分類權責機關作出最後決定前,應該確保該機密在爭議案件程序中仍然維持其核密狀態並提供其最高程度的保護[43]。   相反的,以非正式提出而言,經授權之機密持有者可直接聯繫該機密的最初分類權責機關來獲得質疑內容的所有澄清[44]。假若該爭議機密已經由非正式提出方式獲得分類狀態的解決時,該機密分類質疑者應確保作出分類狀態改變之機關係有權責來作出此項決定,且應確保變更過程中的各式相關紀錄(包含機關人員姓名、職位、服務機關、日期)有影印之副本存[45]。茲以下表來比較美國國防部與美國國土安全部所建立之公務機密狀態爭議處理機制。 參、代結論   考量美國公務機關針對公務機密(包含國家機密與一般公務機密)狀態爭議設有完整的處理程序,來供公務機密持有者當就手邊的公務機密狀態有所質疑時可提出異議。由於該處理機制對涉及國家機密或一般公務機密狀態爭議有一體適用的特性,也因此讓人思考是否在機制設計上有偏重國家機密,而在以相同機制處理一般公務機密的面向上,存有處理方式失衡的可能性。為了避免發生如同美國公務機關,以相同機制處理國家機密與一般公務機密所致生的權重失衡問題,未來我國公務機關在設計一般公務機密爭議處理程序時,除應考慮一般公務機密與國家機密有本質與特性的差異外,也須考量現行我國行政機關處理一般公務機密的實際運作環境,來制定出切合行政機關需求的一般公務機密爭議處理機制。   然而,相較於美國公務機關對於公務機密狀態爭議訂有完整的處理方式,作為我國一般公務機密處理準則的文書處理手冊,僅要求對於納入檔案管理之機密文書,若有變更機密或解密者,應即按規定辦理變更或解密手續[46],但對於何人可提出解除機密或機密變更的聲請、提出解除機密或機密變更的方式、一般公務機密原核定機關對於解除機密或機密變更的處理期限、提出一般公務機密狀態是否適當之質疑者的人身或職位安全保障,抑或是對原核定機關解除機密或機密變更之決定有不服者如何提出複查之聲請,均未有完整的規範。   由於文書處理手冊的規範,現行我國公務機關就一般公務資訊或有可能發生不當核密(或解密)的情況,其緣由可能因核定人員為防止不確定是否為機密之公務資訊有外洩之虞,抑或是因機關內部缺乏合適的諮詢單位,而導致核定人員誤將非機密之公務資訊以機密文書方式處理。因而,如何在一般公務機密核密狀態遭受質疑時,能提供原核定機關或持有一般公務機密者有適當管道或機制來作相應處理,乃是我國公務機關遲早必須面對的議題。 [1] The White House ( 2013 ) ‧ Exec. Order No. 13526 ‧Retrieved from http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed July. 16, 2013) [2]id . Sec. 1.1. [3]id . Sec. 1.2. [4]id . Sec. 1.3. [5]id . Sec. 1.4. [6]id . Sec. 1.5. [7]id . Sec. 1.6. [8]id . Sec. 1.7. [9]id . Sec. 1.8. [10]id . Sec. 1.9. [11] id. Sec. 1.8(a). [12]id. Sec. 2.1. [13]id. Sec. 2.2. [14]id. Sec. 3.1. [15]id. Sec. 3.2. [16]id. Sec. 3.3. [17]id. Sec. 3.4. [18]id. Sec. 3.5. [19]id. Sec. 3.6. [20]id. Sec. 3.7. [22]id. Sec. 4.1. [22]id. Sec. 4.2. [23]id. Sec. 4.3. [24]id. Sec. 4.4. [25]id. Sec. 5.1(a). [26]id. Sec. 5.2 & 5.3. [27]id. Sec. 5.4 & 5.5. [28]id. Sec. 6.1. [29]id. Sec. 6.2. [30]id. Sec. 6.3. [31]id. Sec. 6.4. [32]Department of Defense ‧ DoD Information Security Program: Overview, Classification, and Declassification ‧ Retrieved from http://www.dtic.mil/whs/directives/corres/pdf/520001_vol1.pdf (last accessed July. 16, 2013) [33]id. Sec. 22(a). [34]id. Sec. 22(b). [35]Department of Homeland Security Management Directive System ‧ Protection of Classification National Security Information Classification Management ‧ Retrieved from http://www.fas.org/sgp/othergov/dhs/md11044.pdf (last accessed July. 16, 2013) [36]id. Chapter IV, E, 3. [37]id . at 3(a)(1). [38]id. [39]id . at 3(a)(2). [40]id . at 3(a)(3). [41]id . at 3(a)(4). [42]id . [43]id . at 3(a)(5). [44]id . at 3(b). [45]id . [46]文書處理手冊第 71 點。

TOP