美國網路安全相關法規與立法政策走向之概覽
科技法律研究所
法律研究員 沈怡伶
104年08月11日
網路安全(cyber security)是近年來相當夯的流行語,而在這個萬物聯網時代,往後數十年對於網路安全的關注勢必不會減退熱度。在美國,因層出不窮的網路攻擊和資料外洩事件讓政府機關不勝其擾,也讓許多企業產生實質上經濟損失和商譽受損,隨之而來的是聯邦和州政府主管機關的關切目光,除了透過政策和行政規管之外,國會也開始制訂新法或對現行法規進行修法,補入對於網路安全維護之要求,以下本文將簡介美國現行法規範之要點及目前最新法案。
壹、美國聯邦政府相關網路安全規範、標準及措施
一、金融業相關管制規範
對金融機構的管制依據為「金融服務業現代化法/格雷姆-里奇-比利雷法(Gramm-Leach Bliley Act, GLBA )」,該法要求金融機構必須建置適當的程序保護客戶的個人財務資訊,維護客戶個人資料的機密性、完整性和安全性,避免遭受任何可遇見的威脅或騷擾,以及避免任何未經授權的近用行為導致損害或對客戶造成不便利[1]。
另外美國證券交易委員會(Security and Exchange Commission, SEC)下設法令遵循檢查與調查室(SEC Office of Compliance Inspections and Examinations, OCIE),在2014年發布全國檢查風險警示(National Exam Program Risk Alert),命名為「OCIE 網路安全芻議(OCIE Cybersecurity Initiative)」,用來評估證券交易商和投資顧問對網路安全維護的準備以及曾遭遇過的資安威脅種類和經驗;而金融監管局(Financial Industry Regulatory Authority ,FINRA)也在2014年實施「掃蕩計畫(sweep program)」,金融監管局就其主管的特定企業會寄發的檢查通知書,要求回答有關於企業網路安全的相應準備措施[2]。
二、支付卡產業資料安全標準(Payment Card Industry Data Security Standard, PCI DSS)
該標準是由支付卡產業標準協會由五家國際信用卡組織聯合訂定的安全認證標準,雖不具法律位階,但因其公信力,美國企業都會自律遵循的規範,保護支付卡的資料安全。該標準關注於組織應該要開發和維護資訊系統和應用程式,並追蹤和監督網路資源和持卡者的個人資料,並發展出一個強健的支付卡數據安全流程,包括預防、偵測及適當回應資安事故的方式[3]。
三、醫療健康資訊相關管制規範
「健康保險可攜式及責任法(Health Insurance Portability and Accountability Act of 1996, HIPPA)」是最先開始要求所有電子化的受保護醫療照護資料在創建、接收、維護和傳輸時,需受有基本的保護措施和機密性之法規[4];爾後,「經濟與臨床健康資訊科技法(Health Information Technology for Economic and Clinical Health Act, HITECH)」則將HIPPA適用主體擴及所有處理受保護醫療照護資訊的個人和機構,並強化資訊傳輸時的安全性和效率性規定[5]。
貳、立法焦點新況:網路安全及網路威脅資訊共享
美國政府對網路安全非常看重,因其對國家經濟和國家安全都有巨大的影響力,不過美國總統歐巴馬曾明白表示美國對於資訊及通信基礎建設的防護措施尚未到位,也尚未建立數位關鍵基礎建設的全方位發展策略;透過盤點與檢視,美國政府的網路空間政策(Cyberspace Policy)方向之一,是建立網路安全合作夥伴關係,包括各級政府間的水平合作及公、私部門間的上下合作網絡,共同研發尖端技術因應數位式帶的網路安全威脅[6]。
針對網路威脅資訊分享方式,美國國會一直持續的研擬相關法案,希望能在妥適保護公民隱私和公民自由的前提下,建立資訊分享管道,2015年3月美國參議院提出754號法案「網路安全資訊分享法2015(Cybersecurity Information Sharing Act of 2015, CISA)」[7],試圖將CISA作為國防授權法(National Defense Authorization Act,NDAA)修正案之一部,但卻未獲得足夠通過票數[8]。CISA係由美國情報局(Director of National Intelligence)、國土安全部(Department of Homeland Security)、國防部(Department of Defense)和司法部(Department of Justice)共同定之,計十條,目的之一是希望透過法律授權讓聯邦政府機關能即時的將機密性或非機密性網路威脅指標分享與私人實體(個人或企業)[9]、非聯邦政府機關單位、州政府、原住民政府和當地政府,以阻止或減輕網路攻擊帶來的負面衝擊;其二,允許私人實體得為網路安全之目的,在一定要件下監控自己或他人的資訊系統,以運作相關的網路安全防御措施,並分享資訊給聯邦各級政府。CISA亦設計了監督機制,和隱私及公民自由保護條款,避免變相創造一個撒網過廣的監控計畫[10]。CISA法案雖未通過,但參議院並未放棄,欲以該法案的基礎框架進行修正,修正重點為訂定資料外洩事件通報標準並擴大隱私權之保護,預計於同年8月底國會休會期前再次提出修正版本進行表決[11]。
現行法案重點在資訊共享並授權私人實體監控自己或他人之資訊系統,而主要分享標的為「網路威脅指標(cyber threat indicator)[12]及「防禦措施(defensive measure)」[13]。網路威脅指標係指有必要描述或鑒別之:
一、惡意偵察,包括為蒐集與網路安全威脅[14]或安全漏洞之技術資訊,而利用異常態樣的通信模式。
二、能破解安全控制或利用安全漏洞的方法。
三、安全漏洞。包括能指出安全漏洞存在的異常活動。
四、使用戶合法使用資訊系統或儲存、處理、傳輸資訊時,不知情地使安全控制失效或利用安全漏洞的方法。
五、惡意網路命令和控制。
六、引發實際或潛在的危險,包括因特定網路安全威脅使資訊外洩。
七、其他任何具網路安全威脅性質者,且揭露並不違法其他法律者。
八、任何結合上開措施之行動。
防禦措施(Defensive measure)則指一個行動、裝置、程序、簽名、技術或其他方式應用於資訊系統或透過該資訊系統進行儲存、處理或傳輸之資訊,能防禦、阻止或減緩已知或懷疑的網路安全威脅或安全漏洞。但不包括私人實體自行/經聯邦機關或其他實體授權同意,破壞、使其無法使用或實質傷害資訊系統或資訊系統內之資訊的相關措施。
就資訊共享部分,法案第3條及第5條分別明定聯邦機關分享機密性網路威脅指標給私人實體、以及私人實體分享網路威脅指標和防禦措施給聯邦政府機關之管道。前者指定司法部應會同國土安全部、國家情報委員會及國防部訂定相關辦法,;後者相關辦法由司法部訂定,讓聯邦機關依法接收來自私人實體的指標和防禦措施,不論是電子郵件、電子媒體、內部網路格式、或資訊系統間的即時性和自動化程序等各種形式之資訊,且需定期檢視對隱私與公民自由的保護狀況,限制接受、保留、使用、傳播個人或可識別化個人之資訊。
美國各級政府機關得經私人實體同意後,得利用所接收的網路威脅指標,用以預防、調查或起訴下列違法行為:即將發生而可能造成死亡、重大人身傷害、重大經濟危害的威脅,威脅包括恐怖攻擊、大規模殺傷性武器;涉及嚴重暴力犯罪、詐欺、身份竊盜、間諜活動、通敵罪及竊取商業機密罪。另針對監控資訊系統部分,法案第4條授權私人實體得為網路安全目的監控自己或他人所有之資訊系統及資訊系統中儲存、處理或傳輸之資訊,並應用相關防禦措施來保護權利及資產,若屬其他私人實體或聯邦機關之資訊系統,需取得其他私人實體或聯邦機關之授權及代表人之書面同意。
參、小結
網路威脅的態樣隨著經濟活動發展和科技技術不斷變化和演進,故在擬訂應對措施時,須納入「適應性(adaptation)」概念,適應性指需要具體討論如何分配實質上的物質資源和經濟上資源,來保護組織內最有價值的智慧財產權和客戶資訊;提供成員和利害關係人相關資訊,讓他們關注網路威脅並能實踐可行的安全措施[15]。
就美國在訂定網路安全相關政策及規範之走向來看,充分及即時的資訊互享流通方能產出完善且強健的安全防護政策,惟其中牽涉到國家機密資訊、私部門智慧財產權和商業機密以及個人隱私和自由權利之保護議題。是以,從眾議院到參議院陸續所提出各版本的網路威脅資訊共享草案,均受有恐將產生大規模監控美國公民計畫之爭議,故至今尚未成功通過任一法案。惟資訊共享所帶來之正面效益和影響並未被否定,而究竟如何建構健全且可靠之機制,尚待各方團體與立法機關進行充分的溝同及討論,協同打造能安心活動之網路虛擬空間。
[1] Gramm Leach Bliley Act, https://www.ftc.gov/tips-advice/business-center/privacy-and-security/gramm-leach-bliley-act (last visited Aug.11, 2015).
[2]Paul Ferrillo, Weil, Gotshal & Manges LLP, Cyber Security and Cyber Governance :Federal Regulation and Oversight, http://corpgov.law.harvard.edu/2014/09/10/cyber-security-and-cyber-governance-federal-regulation-and-oversight-today-and-tomorrow/ (last visited Aug.11, 2015).
[3] PCI DSS, PCI Security Standard Council, https://www.pcisecuritystandards.org/security_standards/documents.php?document=pci_dss_v2-0#pci_dss_v2-0 (last visited Aug.11, 2015).
[4] Health Information Privacy, HHS.gov, http://www.hhs.gov/ocr/privacy/ (last visited Aug.11, 2015).
[5] Health IT Legislation, Health IT.gov, http://healthit.gov/policy-researchers-implementers/health-it-legislation (last visited Aug.11, 2015).
[6] Cybersecurity Laws& Regulations, Homeland Security, https://www.whitehouse.gov/sites/default/files/cybersecurity.pdf (last visited Aug.11, 2015).
[8] Text:754-114th Congress, Congress. Gov, http://www.natlawreview.com/article/senate-fails-to-include-cybersecurity-legislation-part-national-defense-authorizatio (last visited Aug.11, 2015).
[9] Sec.2(15).
[10] S.754- Cybersecurity Information Sharing Act of 2015 Summary, Congress. Gov, https://www.congress.gov/bill/114th-congress/senate-bill/754 (last visited Aug.11, 2015).
[11] Amy Davenport, Senate is likely to consider cybersecurity legislation before August recess, Capita; Thinking Blog, July.27, 2015, http://www.capitalthinkingblog.com/2015/07/senate-is-likely-to-consider-cybersecurity-legislation-before-august-recess/ (last visited Aug.11, 2015).
[12] Sec.2(6).
[13] Sec.2(7).
[14] 網路安全威脅(cybersecurity threat)指「不受憲法修正案第一條保護之行為、未經授權而利用資訊系統造成資訊系統或使資訊系統中儲存、處理或傳輸之資訊的安全性、可用性、機敏性或完整性之不利影響,但不包括任何僅違犯消費者條款或服務/消費者許可協議之行為」,參Sec.2(5)。
[15]Paul et al., supra note 2, at 2.
無人機(Drone)也就是無人飛機或無人飛行器(Unmanned Aerial Vehicles, UAV),具備自動飛行系統的簡易模型飛機,自動飛行系統內可能包含一電腦作業系統、一套衛星導航裝置、羅盤功能、氣壓高度計、偵測器及設計飛行之軟體等等,簡稱無人機。茲因電子與無線傳輸科技進步,無人機在國際間掀起流行,近來無人機之使用引發安全疑慮,促進各國重視無人機的使用與法制管理。目前國際間陸續針對無人機立法管理的有美國、日本及歐盟等,我國行政院亦於2015年9月24日通過「民用航空法」部分條文修正草案因應無人機遙控管理規範。觀諸國際立法及修法趨勢,無人航空器之管理,包括無人機的體積、重量、使用用途、使用區域限制、使用時間限制、飛行速度或方法、飛行高度限制等,且亦須重視安全、隱私、資料保護、損害責任與保險相關問題,以及無人機所有權明確判別之方式等,因此我國未來就無人機相關管理規範或可參考先進國家重要管理規定,擬定更適合我國之「無人航空器管理規則」,俾利發展新興科技無人機市場時,同時能兼顧確保個人、國家與領空安全之規劃。
日本閣議通過《特定數位平台之透明性及公正性提升法案》,以改善電商交易環境日本閣議通過《特定數位平台之透明性及公正性提升法案》,以改善電商交易環境 資訊工業策進會科技法律研究所 2020年05月11日 日本內閣於2020年2月18日通過《特定數位平台之透明性及公正性提升法案》(特定デジタルプラットフォームの透明性及び公正性の向上に関する法律案),並提交國會,期望能在2021年春季施行[1]。本法案將要求特定數位平台(Digital Platform)業者公開其與透過平台供應商品或服務者之間的契約等各項措施,以提高特定數位平台的透明性與公正性,透過推動公平且自由的競爭環境,為促進經濟發展和國民經濟的健全發展做出貢獻。 壹、事件摘要 近年來資通訊技術領域的革命性進展,讓數位平台有效幫助商品與服務供應者更易於進入各商品或服務市場,如大型網路商城透過蒐集分析用戶的購買紀錄、商品瀏覽紀錄、搜尋關鍵字紀錄、位置資訊等,能夠更精準投放廣告至消費者的搜尋頁面,增加賣家商品或服務的曝光機會,減輕新手賣家觸及潛在消費者的負擔。賣家越多、越容易搜尋到所需商品或服務,甚至能同時推薦優惠組合的網路商城,能夠提高消費者的黏著度,賣家對該平台也會更加依賴,使得數位平台產業成為寡占市場。 面對數位平台市場的寡占現象,日本政府於2018年6月15日公布之《未來投資戰略2018》中說明擬透過整備規則以活化競爭環境,因此經濟產業省、總務省及公平交易委員於同年7月組成「數位平台業者交易環境整備檢討會」(デジタル・プラットフォーマーを巡る取引環境整備に関する検討会),將以實現透明性及公正性為目的,進行相關規範之整備,並規劃進行大規模調查,藉此掌握實際交易狀況[2]。 因此公平交易委員會(公正取引委員会)於2019年1月針對大型網路購物商城,如Amazon、Yahoo Shopping、樂天市場等,以及應用程式商店,即App Store、Google Play展開「數位平台業者之交易習慣等相關實態調查」。根據同年4月17日公布的上開調查中間報告(デジタル・プラットフォーマーの取引慣行等に関する実態調査についての中間報告),使用樂天市場及Amazon的賣家中,各有超過72%的賣家被平台單方變更使用條款,且各有超過69%的賣家認為使用條款的改變對其不利,三大網路商城中只有Yahoo Shopping的表現稍佳;大多數的賣家都遇過不明原因被停權或商品被下架的情形,但其中僅有約一半的賣家在解決問題後能夠再上架[3]。應用程式商店方面的調查結果也大同小異[4]。同年10月31日公布的調查報告印證數位平台業者的「未提前說明即變更條款」或「未說明理由即拒絕交易」等行為,以及商品與服務供應者聯繫客服提出意見、申請等機制不夠完善,均有妨礙市場透明性和公正性之疑慮[5]。除此之外,也恐有《獨占禁止法》(私的独占の禁止及び公正取引の確保に関する法律,又稱「独占禁止法」)上不公平競爭之疑慮,如數位平台業者透過變更使用條款提高手續費、強制使用平台新服務等行為,可能適用《獨占禁止法》第2條第9項第5款濫用相對優勢地位之要件;此外,若數位平台業者自行推出與該平台其他賣家同類的商品及服務,由於數位平台業者可得知賣家銷售紀錄、消費者交易紀錄等資訊,容易推出更加吸引消費者的優惠活動,亦可透過更改關鍵字及顯示結果排序等方式,取得較其他賣家優勢之地位,可能適用《獨占禁止法》第2條第9項第5款阻礙競爭對手交易之要件。 除上述狀況外,實務上亦存在其他問題。例如,平台上之賣家因依賴平台且意欲獲取消費者關注,此時面對數位平台業者種種不公平行為,如單方面變更使用條款,或針對相同商品或服務,要求賣家必須設定與其他平台相同或更加優惠價格,賣家多會選擇接受而非改換使用其他數位平台。另一方面,應用程式商店的寡占現象,反倒成為App開發者拓展用戶的一大阻力[6]。 為使數位平台業者自主且積極地提高數位平台上交易透明度與公正性,日本政府認為應在不阻礙創新及尊重自主性的原則下,制定要求數位平台業者公開交易條款、營運狀況等資訊之法規,並進行監督和審查[7]。因此由內閣官房長官主導,與主責IT政策、網路安全戰略、消費者與食品安全、公平交易、個人資料保護等之大臣,以及總務大臣、經濟產業大臣,共同召開數位市場競爭會議(デジタル市場競争会議),根據前述實態調查報告所統整的各項課題,研擬《特定數位平台之透明性及公正性提升法案》[8]。 貳、重點說明 提高數位平台的交易透明度與公正性,除能增進用戶利益,亦有助於提升整體經濟社會活力及永續發展,因此本法案從讓數位平台業者自主且積極提升數位平台透明性與公正性出發,將國家的干預及其他管制的影響降到最低,旨在使數位平台業者可充分發揮其創意及努力,並促進數位平台業者和商品與服務供應者的相互理解[9]。 本法案的規範對象為「特定數位平台業者」(特定デジタルプラットフォーム提供者),數位平台業者係指使用數位科技為「商品與服務供應者」(商品等提供利用者)及「一般利用者」提供網路平台,且其服務具網路效應(Network Effect)的特性[10]。未來法案通過後,經濟產業大臣會先參考來自數位平台的資訊,透過政令區分行業別,並在該業種的範圍內考量各項指標,諸如該數位平台對國民生活及國民影響程度、用戶對該數位平台的使用集中程度、根據交易實際狀況及動向判斷保護商品與服務供應者的必要性、商品與服務供應者對該數位平台其他規範及措施之反應、營業額等。若一數位平台的上述指標超出政令所規定之範圍,經濟產業大臣會將該數位平台之業者指定為「特定數位平台業者」,即特別應盡力提升其數位平台透明性及公正性者[11]。另外,經濟產業大臣在制定或修正政令所需之範圍內,得要求數位平台業者,甚至是商品與服務供應者提出所需資料及說明[12]。 為協助特定數位平台業者採取適當且有效的措施,以促進和商品與服務供應者的相互理解,依本法案規定經濟產業大臣應制定指針供業者遵循,內容中則應說明以下事項︰建立可和商品與服務供應者妥善溝通之機制,如指派國內業務的專責窗口;制定可確保交易公正性的程序及機制;整備爭端處理機制及程序[13]。在交易條件等資訊公開方面,本法案規定特定數位平台業者有義務向用戶公開契約條款且變更條款前應先通知用戶,並規定因安全等理由而無法公開的例外情形[14]。本法案也規定特定數位平台業者應每年向經濟產業大臣提出報告,內容應包含其事業概況,以及自我評估前述指針、資訊公開等規定的遵循狀況,經濟產業大臣會依業者提供之報告進行評定並公布結果,業者則應依該評估結果盡力提高該數位平台的透明性及公正性[15]。 另外,對於有阻礙數位平台的透明性和公正性之行為,以及違反獨占禁止法疑慮之特定數位平台業者,則會交由公平交易委員會依該法之規定及個案具體事實採取措施[16]。 參、事件評析 本法案之制定源於數位平台業者和商品與服務供應者間由於資訊、立場不對等而引發紛爭,但本法案並未選擇從保護賣家權益立場出發,而是期望由業者採取自主措施等方式,達到提升數位平台市場透明性和公正性,以消弭紛爭之目的。又,雖然本法案有由政府評估並公布特定數位平台之營運是否具備透明性及公正性之規定,但該評估是基於特定數位平台業者提出之「自我評估」報告,故官方評估結果是否具實質參考意義有待商榷。 綜觀而言,本法案並未嚴格規範數位平台業者,對應法案內有關增進用戶利益和提升整體經濟社會活力等語,可發現本法案本質上應為一部振興數位平台產業的法案,故是否真能解決平台和商品與服務供應者間因資訊不對等而引發糾紛的問題,將是未來關注的焦點。 我國對網購糾紛之討論主要聚焦於買賣雙方,依循的是「零售業等網路交易定型化契約應記載及不得記載事項」及《消費者保護法》等規範,對於數位平台業者和商品與服務供應者間之權利義務關係則尚未有明確規範。在數位平台業者的透明性規範方面,目前僅有2017年11月20日通過之《數位通訊傳播法草案》,於第11及第12條規範數位通訊傳播服務提供者[17]應以適當方式,公開揭露營業相關資訊,並應依其服務之性質,以得清楚辨識之方式公告其服務使用條款。從規範平台業者之角度出發,雖然日本法令看來稍嫌寬鬆,但從促進產業發展角度而言,不啻為重要參考對象,有助我國在相關法制整備上,於數位經濟產業發展與保障平台用戶權益間取得平衡。 [1]日本經濟新聞,〈巨大IT支配に監視の目 議論進むデジタル規制〉,2020/05/06,https://www.nikkei.com/article/DGXMZO58702670R00C20A5947M00/(最後瀏覽日:2020/05/06)。 [2]〈(令和元年10月31日)デジタル・プラットフォーマーの取引慣行等に関する実態調査(オンラインモール・アプリストアにおける事業者間取引)について〉,公正取引委員会,https://www.jftc.go.jp/houdou/pressrelease/2019/oct/191031_2.html(最後瀏覽日:2020/03/22)。 [3]〈オンラインモール運営事業者の取引実態に関するアンケート調査(詳細)〉,公正取引委員会,https://www.jftc.go.jp/houdou/pressrelease/2019/apr/kyokusou/190417besshi1.pdf(最後瀏覽日:2020/05/19)。 [4]〈アプリストア運営事業者の取引実態に関するアンケート調査(詳細)〉,公正取引委員会,https://www.jftc.go.jp/houdou/pressrelease/2019/apr/kyokusou/190417besshi2.pdf(最後瀏覽日:2020/05/19)。 [5]〈デジタル・プラットフォーマーの取引慣行等に関する実態調査報告書(オンラインモール・アプリストアにおける事業者間取引)(概要)〉,公正取引委員会,https://www.jftc.go.jp/houdou/pressrelease/2019/oct/191031c.pdf(最後瀏覽日:2020/03/22)。 [6]同前註。 [7]〈デジタル市場のルール整備〉,首相官邸,https://www.kantei.go.jp/jp/singi/digitalmarket/kyosokaigi/dai1/siryou1.pdf(最後瀏覽日:2020/03/22)。 [8]〈「デジタル・プラットフォーマー取引透明化法案(仮称)の方向性」に関する意見募集に寄せられた御意見について〉,首相官邸,https://www.kantei.go.jp/jp/singi/digitalmarket/kyosokaigi/dai3/sankou1.pdf(最後瀏覽日:2020/03/22)。 [9]〈「特定デジタルプラットフォームの透明性及び公正性の向上に関する法律案」が閣議決定されました〉,経済産業省,https://www.meti.go.jp/press/2019/02/20200218001/20200218001.html(最後瀏覽日:2020/03/22)。 [10]〈特定デジタルプラットフォームの透明性及び公正性の向上に関する法律案の概要〉,経済産業省,https://www.meti.go.jp/press/2019/02/20200218001/20200218001-1.pdf(最後瀏覽日:2020/05/18)。 [11]特定デジタルプラットフォームの透明性及び公正性の向上に関する法律案(第201回閣法第23号)第2条、第4条。 [12]特定デジタルプラットフォームの透明性及び公正性の向上に関する法律案第15条。 [13]特定デジタルプラットフォームの透明性及び公正性の向上に関する法律案第7条、第8条。 [14]特定デジタルプラットフォームの透明性及び公正性の向上に関する法律案第5条、第6条。 [15]特定デジタルプラットフォームの透明性及び公正性の向上に関する法律案第9条。 [16]特定デジタルプラットフォームの透明性及び公正性の向上に関する法律案第13条。 [17]依數位通訊傳播法草案第二條之規定,數位通訊傳播服務提供者係指提供公眾或他人使用有線、無線、衛星或其他電子傳輸設施傳送數位格式之聲音、影像、文字、數據或其他訊息的服務之自然人、商號、法人或團體。
論美國公務機關就一般公務機密核密狀態爭議之處理論美國公務機關就一般公務機密核密狀態爭議之處理 科技法律研究所 2013年07月16日 壹、前言 對於公務機密是否具機密核定適當性的問題,從近來公務機關內部所爆發的許多爭議案件中,已經逐漸引起社會大眾的關注。所謂公務機密,一般來說係包含國家機密與一般公務機密。有關於國家機密的核定權責機關、核解密方式,抑或是國家機密維護等事宜,主要係規範在國家機密保護法內;至於攸關一般公務機密的所有事宜,則主要是由行政院祕書處所頒布的文書處理手冊來作規範。 觀察國家機密保護法與文書處理手冊就機密核定狀態爭議的處理,依據國家機密保護法第十條第一項規定,原核定機關或其上級機關有核定權責人員得依職權或依申請,就實際狀況適時註銷、解除機密或變更機密等級,並通知有關機關。其乃賦予原核定機關或其上級機關,對於國家機密的機密核定或機密等級是否適當之問題,有主動行使機密狀態註銷、解除或變更的權限。然而,針對一般公務機密機密核定是否適當與其爭議處理,文書處理手冊並未為相關的機制設計,因此也引發一般公務機密的核定機關,當其認為機密核定有不適當之情形時,無相關管道可針對此項爭議提出異議。 是以,本文欲從美國公務機關解決公務機密狀態爭議(包含國家機密與一般公務機密)的機制出發,來觀察我國未來針對一般公務機密狀態爭議的機制建立,所必須著重與思考的面向,以作為未來主管機關增修相關法規範的參考。 貳、美國公務機關如何解決公務機密核密狀態之爭議 一、行政命令第13526號(Executive Order 13526) 為了在政府資訊公開與國家資訊保護兩者間界定完善的平衡點,美國歐巴馬政府於 2009 年頒布第 13526 號行政命令( Classified National Security Information )[1],該行政命令主要係規範涉及公務機密(包含國家機密與一般公務機密)之密等核定、機密維護與機密解密或降密等事宜。本號行政命令可視為是美國聯邦政府機關在其職責內涉及公務機密之公務資訊,如何就前述資訊建立其內部公務機密管理機制的範本。 在本號行政命令第一部分,主要針對機密分類規範( Classification Standards )[2]、機密分類層級( Classification Levels )[3]、機密分類權限( Classification Authority )[4]、機密分類種類( Classification Categories )[5]、機密存續期間( Duration of Classification )[6]、機密識別與標示( Identification and Markings )[7]、機密分類禁止與限制( Classification Prohibitions and Limitations )[8]、機密分類爭議( Classification Challenges )[9],以及基本分類指導複查等事項( Fundamental Classification Guidance Review )[10],來提供聯邦政府機關制定內部規範的基準。其中,在機密分類爭議部分,若經授權持有公務機密之人善意且相信該機密的分類狀態( status )屬不適當時,其可依循所屬聯邦政府機關內部程序來就該機密的分類狀態提出異議 [11]。有關於該程序的建立,各聯邦政府機關首長或資深機關職員必須就該程序確保( 1 )該提出機密分類異議之人(包含經授權持有機密之機關內外部人員)不會因該異議的提出而遭受報復;( 2 )提供公正之官方人員或專門審查小組就機密分類異議有複查機會;( 3 )該提出機密分類異議之人若不滿聯邦政府機關內部所為之決定時,可向跨機關安全分類事務上訴委員會( Interagency Security Classification Appeals Panel, ISCAP )提出上訴。然,若公文因不揭露協議( Non-Disclosure Agreement, NDA )而需作發佈前審查( prepublication review )或依其他行政程序而需先行提出時,則不適用本項之規定。 在第二部分,係規範使用派生機密分類( Use of Derivative Classification )[12]的情形與要求各聯邦政府機關需就該派生機密的使用制定指導手冊( Classification Guides ) [13];在第三部分,主要規範解密的權責機關( Authority of Declassification )[14]、被移轉機密紀錄( Transferred Records )[15]、機密自動解密( Automatic Declassification )[16]、機密系統性解密複查( Systematic Declassification Review )[17]、機密強制性解密複查( Mandatory Declassification Review )[18]、處理機密請求與複查( Processing Requests and Reviews )[19]與建立國家資訊解密中心( National Declassification Center )[20]等事項。 在第四部分中,則規範一般使用限制( General Restrictions on Access )[21]、機密散佈控管( Distribution Controls )[22]、特殊使用程序( Special Access Programs )[23],以及針對過去有使用機密紀錄之研究者與某些前政府人員使用資訊( Access by Historic Researchers and Certain Former Government Personnel )[24]的情形。在第五部分,其謂資訊安全監督辦公室主任( The Director of the Information Security Oversight Office ),在檔案保管員( Archivist )的指示且諮詢國家安全顧問( National Security Advisor )後,應發佈可落實本行政命令且拘束各聯邦政府機關的指令[25]。同時,也針對資訊安全監督辦公室與 ISCAP 的設立、權責、功能、規則與程序作逐一說明[26]。此外,亦對各聯邦政府機關首長就其機關內部所建立之機密分類機制所應負的責任與若違法時所應遭受的裁罰另作完整規範[27]。 最後,在第六部分,係針對名詞定義[28]、一般事項[29]、有效日期[30]與發佈[31]等行政事宜作完整說明。 二、美國國防部( Department of Defense )公務機密管理機制 (一)美國國防部公務機密管理機制介紹 為遵循美國行政命令第 13526 號,美國國防部對於其業內公務機密(包含國家機密與一般公務機密),亦建立自身公務機密管理機制來防止該資訊受到外國或恐怖分子的刺探或取得。美國國防部公務機密管理機制主要分成六個部分[32],第一部分為參照( References );第二部分為責任( Responsibilities );第三部分為資訊安全工作概觀( DoD Information Security Program Overview );第四部分為分類資訊( Classifying Information ),其就機密分類政策、機密分類等級、機密最初分類與派生分類的規定與流程、機密分類期限與機密分類爭議等事項作敘明;第五部分為解密與分類變更( Declassification and Changes in Classification ),其涉及機密解密程序、機密自動解密、機密強制解密複查、機密解密系統性複查等其他攸關解密或變更機密等事宜;最後,第六部分為安全分類指導( Security Classification Guides ),其內容乃就前述涉及安全分類內容、資料編輯考量、安全分類複查、安全分類取消或安全分類變更報告等程序或細部事項提供內部權責人員在處理相關事務時的參考。 (二)美國國防部就涉及機密分類爭議的處理方式 如前所述,美國國防部公務機密管理機制第四部分針對機密分類爭議設有明確的處理原則與程序,在分類爭議處理原則中[33],假若機密持有人有足夠理由相信其持有機密的分類是不適宜或不必要時,該持有人應該就此確信向資訊安全管理者或最初分類權責機關( Original Classified Authority, OCA )提出任何必要矯正建議。前述矯正建議可藉由非正式( informal )或正式( formal )方式提出。以正式提出而言,機密持有人應聯絡原始文件或資料分類者( the classifier of the source document or material )來解決機密分類的爭議;同時,其必須就該爭議機密提出足夠描述來容許原分類者盡合理努力來發現是否有不合宜或不適當的機密分類情況,且應提出理由來說明為何他(她)相信該機密是被不合宜或不適當分類的依據。此外,本規範亦要求美國國防部內部主事者( Heads )應確保對提出機密分類狀態質疑或就機密分類爭議以正式方式提出之任何人,不得對其行使報復行為或採取類似行動;同時,就受質疑的機密應確保其保密狀態且亦受到保護,除非且直到原核定人員已經作出解密之決定。然而,有關於可受機密分類爭議的客體,將不會擴及因同意不揭露協議而需受發佈前審查或依其他行政程序而需先行提出的資訊。 至於處理機密分類爭議的程序[34],美國國防部內部主事者應就分類爭議建立完善的處理程序,該程序需就以正式方式提出機密分類質疑的處理情形、追縱情況與記錄均建構完整的流程(其中包含就持有機密者因不滿決定所提出的上訴程序);同時,就機密分類爭議的審查,也必須賦予公正的官方人員或委員會就該爭議機密有再次複查的機會。有關於處理流程,審查機密分類爭議的權責人員必須於收受案件後 60 日內以書面方式回覆處理情形,假若未於 60 日內作出完整回覆,則美國國防部應轉而接受處理該機密分類爭議並提供預期的回應日期。前述美國國防部收受確認回覆之聲明,應包含假若對機密分類提出質疑之人於提出後 120 日內未收到任何回應,則該質疑者有權將該案件轉交 ISCAP 。此外,當美國國防部於收受上訴申請後 90 日內未對上訴進行回應時,則該質疑者也可將該爭議案件轉交 ISCAP 來作裁處。 三、美國國土安全部( Department of Homeland Security )公務機密管理機制 (一)美國國防部公務機密管理機制介紹 為了落實第 13526 號行政命令,美國國土安全部就其業內公務機密(包含國家機密與一般公務機密),對於機密分類機制的履行、管理與監督亦建制自身的公務機密管理規範。美國國土安全部公務機密管理機制主要區分為六章[35],第一章為制定目的( Purpose );第二章為適用範圍( Scope );第三章為制定權限授與( Authority );第四章為名詞定義( Definitions );第五章為掌管公務機密安全之權責機關責任( Responsibilities );第六章為公務機密安全的政策與流程( Policy & Procedures )。在第六章中,其規範內容包含最初分類、派生分類、機密分類考量(其中亦涉及機密分類爭議處理程序)、機密解密、機密解密之強制複查、資訊自由法( Freedom of Information Act )與隱私法( Privacy Act )之法規要求、機密解密之系統性複查、機密分類降級與升級事項等事項。 (二)美國國土安全部就涉及機密分類爭議的處理方式 對於美國國土安全部機密分類爭議處理[36],假若經授權之機密持有者善意相信其所持有的機密分類狀態係屬不適當時,其可對該機密分類狀態提出質疑。該機密分類爭議應該向機密核定者( the classifier of the information )提出,當有必要性時,對於機密分類狀態有質疑者可以透過美國國土安全部安全工作室( the DHS Office of Security )來就相關程序尋求協助與 / 或以匿名的方式來進行機密分類爭議流程。 至於機密分類爭議的提出方式,美國國土安全部公務機密管理機制將其區分為正式提出與非正式提出而異其流程。先以正式提出而論,對於機密分類狀態有疑問者,應先以書面方式向該機密的最初分類權責機關提出機密分類爭議,且此程序相互往來之書面文件應保持在不核密( unclassified )的狀態。然而,假若該機密分類爭議案件包含其他經核密的資訊時,則該爭議案件應該為保密標示且作任何必要的保護措施[37]。 有關於書面撰寫內容,對機密分類狀態有質疑者應對爭議機密有足夠的描述,且僅可包含為何該機密被核密或為何該機密被核定為某等級機密的問題[38]。同時,對機密分類質疑者不得就其提出行為進行任何類型的報復,且美國國土安全部安全工作室亦可要求該爭議程序需以匿名的方式來進行處理。若以匿名方式進行時,美國國土安全部安全工作室必須對機密分類質疑者承諾其匿名性,並作為該質疑者在相關爭議案件程序的代理人( agent )[39]。 當爭議機密的最初分類權責機關在收受該爭議案件後,其應於 60 日內以書面方式對該機密分類質疑者作出是否仍維持該機密核密狀態或進行解密程序的決定[40]。若機密分類質疑者不滿最初分類權責機關之決定時,其可就該決定上訴至 ISCAP[41]。有必要時,美國國土安全部安全工作室就上訴程序需提供機密分類質疑者各式相關的協助[42]。至於爭議機密的狀態,在最初分類權責機關作出最後決定前,應該確保該機密在爭議案件程序中仍然維持其核密狀態並提供其最高程度的保護[43]。 相反的,以非正式提出而言,經授權之機密持有者可直接聯繫該機密的最初分類權責機關來獲得質疑內容的所有澄清[44]。假若該爭議機密已經由非正式提出方式獲得分類狀態的解決時,該機密分類質疑者應確保作出分類狀態改變之機關係有權責來作出此項決定,且應確保變更過程中的各式相關紀錄(包含機關人員姓名、職位、服務機關、日期)有影印之副本存[45]。茲以下表來比較美國國防部與美國國土安全部所建立之公務機密狀態爭議處理機制。 參、代結論 考量美國公務機關針對公務機密(包含國家機密與一般公務機密)狀態爭議設有完整的處理程序,來供公務機密持有者當就手邊的公務機密狀態有所質疑時可提出異議。由於該處理機制對涉及國家機密或一般公務機密狀態爭議有一體適用的特性,也因此讓人思考是否在機制設計上有偏重國家機密,而在以相同機制處理一般公務機密的面向上,存有處理方式失衡的可能性。為了避免發生如同美國公務機關,以相同機制處理國家機密與一般公務機密所致生的權重失衡問題,未來我國公務機關在設計一般公務機密爭議處理程序時,除應考慮一般公務機密與國家機密有本質與特性的差異外,也須考量現行我國行政機關處理一般公務機密的實際運作環境,來制定出切合行政機關需求的一般公務機密爭議處理機制。 然而,相較於美國公務機關對於公務機密狀態爭議訂有完整的處理方式,作為我國一般公務機密處理準則的文書處理手冊,僅要求對於納入檔案管理之機密文書,若有變更機密或解密者,應即按規定辦理變更或解密手續[46],但對於何人可提出解除機密或機密變更的聲請、提出解除機密或機密變更的方式、一般公務機密原核定機關對於解除機密或機密變更的處理期限、提出一般公務機密狀態是否適當之質疑者的人身或職位安全保障,抑或是對原核定機關解除機密或機密變更之決定有不服者如何提出複查之聲請,均未有完整的規範。 由於文書處理手冊的規範,現行我國公務機關就一般公務資訊或有可能發生不當核密(或解密)的情況,其緣由可能因核定人員為防止不確定是否為機密之公務資訊有外洩之虞,抑或是因機關內部缺乏合適的諮詢單位,而導致核定人員誤將非機密之公務資訊以機密文書方式處理。因而,如何在一般公務機密核密狀態遭受質疑時,能提供原核定機關或持有一般公務機密者有適當管道或機制來作相應處理,乃是我國公務機關遲早必須面對的議題。 [1] The White House ( 2013 ) ‧ Exec. Order No. 13526 ‧Retrieved from http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed July. 16, 2013) [2]id . Sec. 1.1. [3]id . Sec. 1.2. [4]id . Sec. 1.3. [5]id . Sec. 1.4. [6]id . Sec. 1.5. [7]id . Sec. 1.6. [8]id . Sec. 1.7. [9]id . Sec. 1.8. [10]id . Sec. 1.9. [11] id. Sec. 1.8(a). [12]id. Sec. 2.1. [13]id. Sec. 2.2. [14]id. Sec. 3.1. [15]id. Sec. 3.2. [16]id. Sec. 3.3. [17]id. Sec. 3.4. [18]id. Sec. 3.5. [19]id. Sec. 3.6. [20]id. Sec. 3.7. [22]id. Sec. 4.1. [22]id. Sec. 4.2. [23]id. Sec. 4.3. [24]id. Sec. 4.4. [25]id. Sec. 5.1(a). [26]id. Sec. 5.2 & 5.3. [27]id. Sec. 5.4 & 5.5. [28]id. Sec. 6.1. [29]id. Sec. 6.2. [30]id. Sec. 6.3. [31]id. Sec. 6.4. [32]Department of Defense ‧ DoD Information Security Program: Overview, Classification, and Declassification ‧ Retrieved from http://www.dtic.mil/whs/directives/corres/pdf/520001_vol1.pdf (last accessed July. 16, 2013) [33]id. Sec. 22(a). [34]id. Sec. 22(b). [35]Department of Homeland Security Management Directive System ‧ Protection of Classification National Security Information Classification Management ‧ Retrieved from http://www.fas.org/sgp/othergov/dhs/md11044.pdf (last accessed July. 16, 2013) [36]id. Chapter IV, E, 3. [37]id . at 3(a)(1). [38]id. [39]id . at 3(a)(2). [40]id . at 3(a)(3). [41]id . at 3(a)(4). [42]id . [43]id . at 3(a)(5). [44]id . at 3(b). [45]id . [46]文書處理手冊第 71 點。
日本修正「請求揭露匿名網路霸凌者個人資料」之程序網際社群服務的普及,如Face Book、Instagram、Twitter或網路論壇,將人與人之間的社群連結從實體拓展到虛擬,社群網路的蓬勃發展充分展現言論自由,人人皆以匿名方式藏身於社群網路的保護傘下盡情抒發己見,但相對也產生層出不窮的網路霸凌事件。 日本於修正《關於特定電子通訊服務業者損害賠償責任限制及使用者資訊揭示法》(特定電気通信役務提供者の損害賠償責任の制限及び発信者情報の開示に関する法律)前,遭受匿名網路霸凌的被害人若想對加害人提起損害賠償訴訟,須同時對社群網路服務業者及網路服務供應業者聲請禁止刪除資料假處分,被害人承擔巨大的程序成本,卻仍須承擔訴訟程序中,社群網路供應商因系統保存時效屆期而自動刪除加害人IP位置資料之風險。 為了遏止頻繁的網路霸凌事件,日本國會已於2021年4月21日表決通過修正《關於特定電子通訊服務業者損害賠償責任限制及使用者資訊揭示法》,將「請求揭露匿名網路霸凌者個人資料」由原本的假處分及通常訴訟程序修正為非訟程序,被害人僅須向法院提出聲請狀,如法院判斷該聲請可特定網路服務供應業者,被害人即可請求社群網路服務業者及網路服務供應業者提供匿名誹謗者(即加害人)的姓名、地址及網路登錄紀錄。另外,為避免IP位置資訊被刪除的風險,法院可於非訟程序進行中,先命社群網路服務業者禁止刪除該IP位置資訊,大幅推進被害人程序利益之保障。