在西班牙下載音樂無罪?!

  本週西班牙法官判決,認為行為人為私人用途而下載音樂,其行為並非藉以從中獲利,應認其為無罪。
即便,檢察官辦公室及音樂工會呼籲應對此下載音樂並且在郵件及聊天室提供音樂之被告,處以兩年有期徒刑,然而,在此案當中,卻無直接證據證明被告於銷售音樂之過程中獲利。


  此判決震驚了音樂工會,如此一來,西班牙一千六百萬的網路使用者將可透過網路交換音樂而不會受到處罰。西班牙唱片工會聯盟 Promusicae 表示,他將對此項判決提起上訴。


  由於歐洲不同的法律規定,關於分享檔案的訴訟也會因不同國家而有極大的差異。然而,大多數的歐洲國家傾向對此處以較高的刑罰。就同為歐盟成員的芬蘭而言,上週便有 22 人因為非法分享電影、音樂遊戲及軟體而被處以 427,000 歐元。


  至於西班牙此項為個人用途而下載音樂之行為,據其司法院院長指出,則有待立法修正解決。

相關連結
※ 在西班牙下載音樂無罪?!, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=706&no=67&tp=1 (最後瀏覽日:2025/12/20)
引註此篇文章
你可能還會想看
美國最高法院認定警方向通信業者取得嫌犯之通信之基地台位址資訊須持有搜索票

  繼2012年最高法院認為警方在無搜索令的情況下,以GPS追蹤裝置查探犯罪嫌疑人之位置資訊違反憲法第四修正案。最高法院於2017年6月5日,認為警方未持搜索票,而向電信公司取得犯罪嫌疑人過去127天共計12,898筆之行動通信基地台位置資訊(cell-site data)之行為,違反憲法第四修正案。   由於個人利用行動通訊服務時,必須透過基地台進行通訊,因而可藉由該基地台位置,得知每個人所在之區域位置,而此一通訊紀錄過去被電信公司視為一般的商業資訊,因為得知通訊基地台的位置資訊,無法直接得知個人所在的精準位置,僅能得知其概略所在地區。   因此,犯罪調查機關基於1979年 Smith v. Maryland案所建立之原則,即只要該個人資訊屬於企業的一般商業紀錄(normal business record),警方可以在無搜索令的情況下,向企業取得個人資訊, 此一原則又稱為第三方法則(third-party doctrine)。過去在地方法院或上訴法院的審理中,法院對此多持正面見解,認為只要該資料與進行中之犯罪偵查活動有實質關聯(relevant and material to an ongoing criminal investigation),警方即可向業者取得。大法官Sonia Sotomayor早在前述2012年GPS追蹤裝置案的協同意見書中表示,第三方法則不應適用在數位時代,例如用戶撥電話給客服人員,或以電子郵件回覆網路購物的賣方等,無數的日常活動已經大量的向第三方揭露許多資訊。   在數位時代,大量的個人資訊以電磁紀錄的形式掌握在第三方手中,本案最高法院的見解,將會對美國的犯罪調查機關在未持搜索令的情況下,更慎重的判斷向業者取得個人資訊做為犯罪偵查使用時,是否與憲法第四修正案有所違背。

我國財政部已確定共享停車位得適用自住稅率

我國財政部已確定共享停車位得適用自住稅率 資訊工業策進會科技法律研究所 法律研究員 劉彥伯 2018年08月17日 壹、事件摘要   隨著世界各國智慧城鄉興起的洪流撲面而來,共享經濟的議題亦隨處可見,其中共享停車位在各國更是屢見不鮮且有相當發展之模式。然而在我國則因土地稅法第16條、房屋稅條例第5條第1項第2款,分別就非自用住宅用地與非住家用房屋課與較自用者為高之稅率[1],共享停車位之發展亦因此受到阻礙;據此,為使民眾出外上班或其他原因而閒置的停車位共享,以求停車位獲得使用的最大效率,國家發展委員會(下稱國發會)廣邀交通部、財政部等權責機關對此新興商業模式進行法規鬆綁討論,嗣後財政部認為停車位若符合特定條件之共享停車位,則仍得適用較為優惠之自住稅率,以鼓勵停車位所有權人適度的釋出停車空間供有需要的人使用[2]。 貳、重點說明   為通盤了解自用住宅用地(地價稅)、住家用房屋(房屋稅)優惠稅率對共享停車位經營模式的影響,謹就相關法律議題分點論述: 一、與他人共享停車位實質上為出租停車位予他人   停車位所有權人將其因上班或外出等其他因素而閒置之自用停車位,供人得以使用該停車位停放車輛並收取相當對價,依民法第421條規定,是停車位所有權人與使用者間應就該停車位成立租賃契約[3],惟共享停車位與常見的月租停車位似略有不同,關鍵在於所有權人僅就閒置期間出租,而較月租者時間短暫許多,不過二者間之基礎法律關係並無差異。 二、出租停車位予他人原先無法適用自用住宅、房屋等優惠稅率   若房屋所有權人[4]將其所有權範圍內的停車位出租予他人使用,則非屬單純供自用而居住,依自用住宅用地稅率課徵地價稅認定原則中要求「無出租或供營業用」之情形[5],則須依土地稅法第16條課徵一般地價稅,即以千分之十為基本稅率且須累進課徵,而無法適用自用住宅用地較為優惠的千分之二稅率;此外,前開出租停車位情形依房屋稅條例第5條第1項第1款、同條第2項、住家用房屋供自住及公益出租人出租使用認定標準第2條第1款等規定,則不符自住或公益出租等情事,則須依同條項第2款課與百分之三以上之稅率,而無法適用同條項第1款較為優惠的百分之一點二稅率。 三、共享停車位之特殊性   觀諸國際上共享停車位的成功運作案例,如英國的JustPark[6]、美國洛杉磯的Pavemint[7]等平台,不難發現重點皆在有效促進停車位的使用效益最大化,包含給予停車位所有權人彈性選擇出租時段的權利、便利收費機制等,方便有停車需求的人使用閒置停車位,反觀我國共享停車位之發展,卻受限於前開課稅差異,大幅降低停車位所有權人釋出閒置期間租人使用,故財政部就此議題的課稅鬆綁,實質上為共享停車位的商機、運作模式開了一扇大門。   然而,既稱「共享停車位」,雖其本質上仍為停車位的租賃關係,但因其僅就自用停車位閒置期間出租,故具有活絡閒置停車位之特性,並促進改善都市空間停車位不足之問題,換言之,此類共享模式之租賃時間應較一般月租車位者短暫,若我國地價稅或房屋稅欲對停車位所有權人給予優惠稅率,亦應有此意識或限制,若無,則與「共享」二字背道而馳,如此將使有心人士得以披上共享外衣,行長期租賃之實,同時享有優惠稅率,反而使促進社會發展的善舉淪為避稅的保護傘。 四、我國財政部現行措施   為使共享停車位模式得以在我國順利發展,我國財政部在國發會發起的跨部會協調後,於2018年08年14日發出台財稅字第10704600150號令[8],確定自用停車位在閒置時間供不特定人使用,得繼續適用自用稅率,但供不特定人共享之時數,地價稅限每年2,880小時以下、房屋稅以每月限240小時以下,逾越時數的當年或當月則不適用前開較為優惠的自用稅率;另外,就共享時數的限制,臺北市政府於稍早的同年06月29日發布的「試辦車位媒合服務業者申請停車場登記證計畫」第五點實施條件第一款亦有類似規範[9],惟無論何者,「共享時數」的限制基礎,是以每日平均8小時為基準,以維護「共享」作為一般租賃關係的特別樣態。 參、事件評析   前開財政部共享停車位之措施,具有以下的助益以及正面意涵: 一、提升停車位所有權人加入共享停車位行列的意願   在財政部為前開稅率鬆綁前,一般民眾將自用停車位釋出共享與否,首先會考量到的自身成本,申言之,只要在閒置時段出租自用停車位,不論時間長短,即不符自用,故須受到較高稅率課徵地價稅、房屋稅,因此大幅降低停車位所有權人共享的意願,然而前開措施運行後,至少排除此稅捐負擔考量,理應可提升停車位所有權人加入共享的行列,據此,亦至少帶來以下優點: (一)使閒置的財產資源得以更有效的利用   停車位所有權人因上班或其他因素外出而使其自用停車位閒置,且基於所有權之權能[10]而原則上無人得使用該停車位(除非另有法律關係),致其使用效率十分有限,因此財政部前開措施鼓勵停車位所有權人就其自用停車位閒置時間出租,一方面可以增加停車位所有權人的收入,更重要的是使該車位在更多的時間下可以得到妥適利用。 (二)有效舒緩都會地區車位難求之困境   在現今都會生活中,因人數過於龐大,而車位需求供不應求,致都會地區的車位一位難求,甚至可能因尋覓車位而造成交通堵塞、無謂的碳排放等負面結果,而財政部前開措施鼓勵停車位所有權人就其自用停車位閒置時間出租,使停車位供應量提升,理應可以改善都會區車位難求、因尋覓車位而生之堵塞或無謂碳排放等窘境。 二、為我國共享經濟發展邁進一大步   近年來智慧城鄉的議題在世界各國發酵,而共享經濟也將帶給居民更便利的生活,故為其中一個重要的應用面向,對此我國就共享停車位議題,國發會為了促成並鼓勵公眾就其自用停車位釋出,特別廣邀相關權責政府機關如交通部、財政部進行跨部會的協調,而分別就交通管理、稅務課徵等部分作出了適度鬆綁,減輕大眾成為停車位出租人的負擔,並做出相對應的條件要求作為衡平,故此種作法應可作為共享經濟發展的指標,亦可作為智慧城鄉其他應用項目對於現行法規限制調適的做法參考。 [1] 土地稅法第17條、房屋稅條例第5條第1項第1款。 [2] 〈共享停車位符合一定要件者,得繼續適用原經核准之稅率徵免地價稅及房屋稅〉,中華民國財政部,https://www.mof.gov.tw/Detail/Index?nodeid=137&pid=80420 (最後瀏覽日:2018/08/17)。 [3] 64年台上字第424號判例。 [4] 多數情形下,取得房屋所有權時,亦會取得部分基地所有權,即便是區分所有權亦同,故此部分不另外分別論述。 [5] 適用自用住宅用地稅率課徵地價稅認定原則第3點。 [6] JustPark, https://www.justpark.com (last visited Aug. 17, 2018). [7] PAVEMINT, https://www.pavemint.com (last visited Aug. 17, 2018). [8] 〈內地稅新頒函釋- 共享停車位符合一定要件者,得繼續適用原經核准之稅率徵免地價稅及房屋稅。〉,財政部賦稅署 法規查詢主題專區,https://law.dot.gov.tw/law-ch/home.jsp?id=18&parentpath=0,7&mcustomize=newlaw_view.jsp&dataserno=201808140001 (最後瀏覽日:2018/08/17)。 [9] 〈試辦車位媒合服務業者申請停車場登記證計畫〉,臺北市政府,https://www-ws.gov.taipei/Download.ashx?u=LzAwMS9VcGxvYWQvNDU1L3JlbGZpbGUvMTAxNjIvNzkxMDA1OS8zZDM5Yjg5Yy00ZGNhLTQ2OTMtYmE2Yy0zMzAwMGQzNzQ1NjIucGRm&n=MTA3MDgxNuiHuuWMl%2bW4guWBnOi7iueuoeeQhuW3peeoi%2biZleaWsOiBnueovyjpmYTku7YxKe%2b8jeippui%2bpui7iuS9jeWqkuWQiOacjeWLmealreiAheeUs%2biri%2bWBnOi7iuWgtOeZu%2biomOitieioiOeVqy5wZGY%3d&icon=..pdf (最後瀏覽日:2018/08/17)。 [10] 民法第765條。

論美國公務機關就一般公務機密核密狀態爭議之處理

論美國公務機關就一般公務機密核密狀態爭議之處理 科技法律研究所 2013年07月16日 壹、前言   對於公務機密是否具機密核定適當性的問題,從近來公務機關內部所爆發的許多爭議案件中,已經逐漸引起社會大眾的關注。所謂公務機密,一般來說係包含國家機密與一般公務機密。有關於國家機密的核定權責機關、核解密方式,抑或是國家機密維護等事宜,主要係規範在國家機密保護法內;至於攸關一般公務機密的所有事宜,則主要是由行政院祕書處所頒布的文書處理手冊來作規範。   觀察國家機密保護法與文書處理手冊就機密核定狀態爭議的處理,依據國家機密保護法第十條第一項規定,原核定機關或其上級機關有核定權責人員得依職權或依申請,就實際狀況適時註銷、解除機密或變更機密等級,並通知有關機關。其乃賦予原核定機關或其上級機關,對於國家機密的機密核定或機密等級是否適當之問題,有主動行使機密狀態註銷、解除或變更的權限。然而,針對一般公務機密機密核定是否適當與其爭議處理,文書處理手冊並未為相關的機制設計,因此也引發一般公務機密的核定機關,當其認為機密核定有不適當之情形時,無相關管道可針對此項爭議提出異議。   是以,本文欲從美國公務機關解決公務機密狀態爭議(包含國家機密與一般公務機密)的機制出發,來觀察我國未來針對一般公務機密狀態爭議的機制建立,所必須著重與思考的面向,以作為未來主管機關增修相關法規範的參考。 貳、美國公務機關如何解決公務機密核密狀態之爭議 一、行政命令第13526號(Executive Order 13526)   為了在政府資訊公開與國家資訊保護兩者間界定完善的平衡點,美國歐巴馬政府於 2009 年頒布第 13526 號行政命令( Classified National Security Information )[1],該行政命令主要係規範涉及公務機密(包含國家機密與一般公務機密)之密等核定、機密維護與機密解密或降密等事宜。本號行政命令可視為是美國聯邦政府機關在其職責內涉及公務機密之公務資訊,如何就前述資訊建立其內部公務機密管理機制的範本。   在本號行政命令第一部分,主要針對機密分類規範( Classification Standards )[2]、機密分類層級( Classification Levels )[3]、機密分類權限( Classification Authority )[4]、機密分類種類( Classification Categories )[5]、機密存續期間( Duration of Classification )[6]、機密識別與標示( Identification and Markings )[7]、機密分類禁止與限制( Classification Prohibitions and Limitations )[8]、機密分類爭議( Classification Challenges )[9],以及基本分類指導複查等事項( Fundamental Classification Guidance Review )[10],來提供聯邦政府機關制定內部規範的基準。其中,在機密分類爭議部分,若經授權持有公務機密之人善意且相信該機密的分類狀態( status )屬不適當時,其可依循所屬聯邦政府機關內部程序來就該機密的分類狀態提出異議 [11]。有關於該程序的建立,各聯邦政府機關首長或資深機關職員必須就該程序確保( 1 )該提出機密分類異議之人(包含經授權持有機密之機關內外部人員)不會因該異議的提出而遭受報復;( 2 )提供公正之官方人員或專門審查小組就機密分類異議有複查機會;( 3 )該提出機密分類異議之人若不滿聯邦政府機關內部所為之決定時,可向跨機關安全分類事務上訴委員會( Interagency Security Classification Appeals Panel, ISCAP )提出上訴。然,若公文因不揭露協議( Non-Disclosure Agreement, NDA )而需作發佈前審查( prepublication review )或依其他行政程序而需先行提出時,則不適用本項之規定。   在第二部分,係規範使用派生機密分類( Use of Derivative Classification )[12]的情形與要求各聯邦政府機關需就該派生機密的使用制定指導手冊( Classification Guides ) [13];在第三部分,主要規範解密的權責機關( Authority of Declassification )[14]、被移轉機密紀錄( Transferred Records )[15]、機密自動解密( Automatic Declassification )[16]、機密系統性解密複查( Systematic Declassification Review )[17]、機密強制性解密複查( Mandatory Declassification Review )[18]、處理機密請求與複查( Processing Requests and Reviews )[19]與建立國家資訊解密中心( National Declassification Center )[20]等事項。   在第四部分中,則規範一般使用限制( General Restrictions on Access )[21]、機密散佈控管( Distribution Controls )[22]、特殊使用程序( Special Access Programs )[23],以及針對過去有使用機密紀錄之研究者與某些前政府人員使用資訊( Access by Historic Researchers and Certain Former Government Personnel )[24]的情形。在第五部分,其謂資訊安全監督辦公室主任( The Director of the Information Security Oversight Office ),在檔案保管員( Archivist )的指示且諮詢國家安全顧問( National Security Advisor )後,應發佈可落實本行政命令且拘束各聯邦政府機關的指令[25]。同時,也針對資訊安全監督辦公室與 ISCAP 的設立、權責、功能、規則與程序作逐一說明[26]。此外,亦對各聯邦政府機關首長就其機關內部所建立之機密分類機制所應負的責任與若違法時所應遭受的裁罰另作完整規範[27]。   最後,在第六部分,係針對名詞定義[28]、一般事項[29]、有效日期[30]與發佈[31]等行政事宜作完整說明。 二、美國國防部( Department of Defense )公務機密管理機制 (一)美國國防部公務機密管理機制介紹   為遵循美國行政命令第 13526 號,美國國防部對於其業內公務機密(包含國家機密與一般公務機密),亦建立自身公務機密管理機制來防止該資訊受到外國或恐怖分子的刺探或取得。美國國防部公務機密管理機制主要分成六個部分[32],第一部分為參照( References );第二部分為責任( Responsibilities );第三部分為資訊安全工作概觀( DoD Information Security Program Overview );第四部分為分類資訊( Classifying Information ),其就機密分類政策、機密分類等級、機密最初分類與派生分類的規定與流程、機密分類期限與機密分類爭議等事項作敘明;第五部分為解密與分類變更( Declassification and Changes in Classification ),其涉及機密解密程序、機密自動解密、機密強制解密複查、機密解密系統性複查等其他攸關解密或變更機密等事宜;最後,第六部分為安全分類指導( Security Classification Guides ),其內容乃就前述涉及安全分類內容、資料編輯考量、安全分類複查、安全分類取消或安全分類變更報告等程序或細部事項提供內部權責人員在處理相關事務時的參考。 (二)美國國防部就涉及機密分類爭議的處理方式   如前所述,美國國防部公務機密管理機制第四部分針對機密分類爭議設有明確的處理原則與程序,在分類爭議處理原則中[33],假若機密持有人有足夠理由相信其持有機密的分類是不適宜或不必要時,該持有人應該就此確信向資訊安全管理者或最初分類權責機關( Original Classified Authority, OCA )提出任何必要矯正建議。前述矯正建議可藉由非正式( informal )或正式( formal )方式提出。以正式提出而言,機密持有人應聯絡原始文件或資料分類者( the classifier of the source document or material )來解決機密分類的爭議;同時,其必須就該爭議機密提出足夠描述來容許原分類者盡合理努力來發現是否有不合宜或不適當的機密分類情況,且應提出理由來說明為何他(她)相信該機密是被不合宜或不適當分類的依據。此外,本規範亦要求美國國防部內部主事者( Heads )應確保對提出機密分類狀態質疑或就機密分類爭議以正式方式提出之任何人,不得對其行使報復行為或採取類似行動;同時,就受質疑的機密應確保其保密狀態且亦受到保護,除非且直到原核定人員已經作出解密之決定。然而,有關於可受機密分類爭議的客體,將不會擴及因同意不揭露協議而需受發佈前審查或依其他行政程序而需先行提出的資訊。   至於處理機密分類爭議的程序[34],美國國防部內部主事者應就分類爭議建立完善的處理程序,該程序需就以正式方式提出機密分類質疑的處理情形、追縱情況與記錄均建構完整的流程(其中包含就持有機密者因不滿決定所提出的上訴程序);同時,就機密分類爭議的審查,也必須賦予公正的官方人員或委員會就該爭議機密有再次複查的機會。有關於處理流程,審查機密分類爭議的權責人員必須於收受案件後 60 日內以書面方式回覆處理情形,假若未於 60 日內作出完整回覆,則美國國防部應轉而接受處理該機密分類爭議並提供預期的回應日期。前述美國國防部收受確認回覆之聲明,應包含假若對機密分類提出質疑之人於提出後 120 日內未收到任何回應,則該質疑者有權將該案件轉交 ISCAP 。此外,當美國國防部於收受上訴申請後 90 日內未對上訴進行回應時,則該質疑者也可將該爭議案件轉交 ISCAP 來作裁處。 三、美國國土安全部( Department of Homeland Security )公務機密管理機制 (一)美國國防部公務機密管理機制介紹   為了落實第 13526 號行政命令,美國國土安全部就其業內公務機密(包含國家機密與一般公務機密),對於機密分類機制的履行、管理與監督亦建制自身的公務機密管理規範。美國國土安全部公務機密管理機制主要區分為六章[35],第一章為制定目的( Purpose );第二章為適用範圍( Scope );第三章為制定權限授與( Authority );第四章為名詞定義( Definitions );第五章為掌管公務機密安全之權責機關責任( Responsibilities );第六章為公務機密安全的政策與流程( Policy & Procedures )。在第六章中,其規範內容包含最初分類、派生分類、機密分類考量(其中亦涉及機密分類爭議處理程序)、機密解密、機密解密之強制複查、資訊自由法( Freedom of Information Act )與隱私法( Privacy Act )之法規要求、機密解密之系統性複查、機密分類降級與升級事項等事項。 (二)美國國土安全部就涉及機密分類爭議的處理方式   對於美國國土安全部機密分類爭議處理[36],假若經授權之機密持有者善意相信其所持有的機密分類狀態係屬不適當時,其可對該機密分類狀態提出質疑。該機密分類爭議應該向機密核定者( the classifier of the information )提出,當有必要性時,對於機密分類狀態有質疑者可以透過美國國土安全部安全工作室( the DHS Office of Security )來就相關程序尋求協助與 / 或以匿名的方式來進行機密分類爭議流程。   至於機密分類爭議的提出方式,美國國土安全部公務機密管理機制將其區分為正式提出與非正式提出而異其流程。先以正式提出而論,對於機密分類狀態有疑問者,應先以書面方式向該機密的最初分類權責機關提出機密分類爭議,且此程序相互往來之書面文件應保持在不核密( unclassified )的狀態。然而,假若該機密分類爭議案件包含其他經核密的資訊時,則該爭議案件應該為保密標示且作任何必要的保護措施[37]。   有關於書面撰寫內容,對機密分類狀態有質疑者應對爭議機密有足夠的描述,且僅可包含為何該機密被核密或為何該機密被核定為某等級機密的問題[38]。同時,對機密分類質疑者不得就其提出行為進行任何類型的報復,且美國國土安全部安全工作室亦可要求該爭議程序需以匿名的方式來進行處理。若以匿名方式進行時,美國國土安全部安全工作室必須對機密分類質疑者承諾其匿名性,並作為該質疑者在相關爭議案件程序的代理人( agent )[39]。   當爭議機密的最初分類權責機關在收受該爭議案件後,其應於 60 日內以書面方式對該機密分類質疑者作出是否仍維持該機密核密狀態或進行解密程序的決定[40]。若機密分類質疑者不滿最初分類權責機關之決定時,其可就該決定上訴至 ISCAP[41]。有必要時,美國國土安全部安全工作室就上訴程序需提供機密分類質疑者各式相關的協助[42]。至於爭議機密的狀態,在最初分類權責機關作出最後決定前,應該確保該機密在爭議案件程序中仍然維持其核密狀態並提供其最高程度的保護[43]。   相反的,以非正式提出而言,經授權之機密持有者可直接聯繫該機密的最初分類權責機關來獲得質疑內容的所有澄清[44]。假若該爭議機密已經由非正式提出方式獲得分類狀態的解決時,該機密分類質疑者應確保作出分類狀態改變之機關係有權責來作出此項決定,且應確保變更過程中的各式相關紀錄(包含機關人員姓名、職位、服務機關、日期)有影印之副本存[45]。茲以下表來比較美國國防部與美國國土安全部所建立之公務機密狀態爭議處理機制。 參、代結論   考量美國公務機關針對公務機密(包含國家機密與一般公務機密)狀態爭議設有完整的處理程序,來供公務機密持有者當就手邊的公務機密狀態有所質疑時可提出異議。由於該處理機制對涉及國家機密或一般公務機密狀態爭議有一體適用的特性,也因此讓人思考是否在機制設計上有偏重國家機密,而在以相同機制處理一般公務機密的面向上,存有處理方式失衡的可能性。為了避免發生如同美國公務機關,以相同機制處理國家機密與一般公務機密所致生的權重失衡問題,未來我國公務機關在設計一般公務機密爭議處理程序時,除應考慮一般公務機密與國家機密有本質與特性的差異外,也須考量現行我國行政機關處理一般公務機密的實際運作環境,來制定出切合行政機關需求的一般公務機密爭議處理機制。   然而,相較於美國公務機關對於公務機密狀態爭議訂有完整的處理方式,作為我國一般公務機密處理準則的文書處理手冊,僅要求對於納入檔案管理之機密文書,若有變更機密或解密者,應即按規定辦理變更或解密手續[46],但對於何人可提出解除機密或機密變更的聲請、提出解除機密或機密變更的方式、一般公務機密原核定機關對於解除機密或機密變更的處理期限、提出一般公務機密狀態是否適當之質疑者的人身或職位安全保障,抑或是對原核定機關解除機密或機密變更之決定有不服者如何提出複查之聲請,均未有完整的規範。   由於文書處理手冊的規範,現行我國公務機關就一般公務資訊或有可能發生不當核密(或解密)的情況,其緣由可能因核定人員為防止不確定是否為機密之公務資訊有外洩之虞,抑或是因機關內部缺乏合適的諮詢單位,而導致核定人員誤將非機密之公務資訊以機密文書方式處理。因而,如何在一般公務機密核密狀態遭受質疑時,能提供原核定機關或持有一般公務機密者有適當管道或機制來作相應處理,乃是我國公務機關遲早必須面對的議題。 [1] The White House ( 2013 ) ‧ Exec. Order No. 13526 ‧Retrieved from http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed July. 16, 2013) [2]id . Sec. 1.1. [3]id . Sec. 1.2. [4]id . Sec. 1.3. [5]id . Sec. 1.4. [6]id . Sec. 1.5. [7]id . Sec. 1.6. [8]id . Sec. 1.7. [9]id . Sec. 1.8. [10]id . Sec. 1.9. [11] id. Sec. 1.8(a). [12]id. Sec. 2.1. [13]id. Sec. 2.2. [14]id. Sec. 3.1. [15]id. Sec. 3.2. [16]id. Sec. 3.3. [17]id. Sec. 3.4. [18]id. Sec. 3.5. [19]id. Sec. 3.6. [20]id. Sec. 3.7. [22]id. Sec. 4.1. [22]id. Sec. 4.2. [23]id. Sec. 4.3. [24]id. Sec. 4.4. [25]id. Sec. 5.1(a). [26]id. Sec. 5.2 & 5.3. [27]id. Sec. 5.4 & 5.5. [28]id. Sec. 6.1. [29]id. Sec. 6.2. [30]id. Sec. 6.3. [31]id. Sec. 6.4. [32]Department of Defense ‧ DoD Information Security Program: Overview, Classification, and Declassification ‧ Retrieved from http://www.dtic.mil/whs/directives/corres/pdf/520001_vol1.pdf (last accessed July. 16, 2013) [33]id. Sec. 22(a). [34]id. Sec. 22(b). [35]Department of Homeland Security Management Directive System ‧ Protection of Classification National Security Information Classification Management ‧ Retrieved from http://www.fas.org/sgp/othergov/dhs/md11044.pdf (last accessed July. 16, 2013) [36]id. Chapter IV, E, 3. [37]id . at 3(a)(1). [38]id. [39]id . at 3(a)(2). [40]id . at 3(a)(3). [41]id . at 3(a)(4). [42]id . [43]id . at 3(a)(5). [44]id . at 3(b). [45]id . [46]文書處理手冊第 71 點。

歐盟《5G網絡安全風險聯合評估報告》

  歐盟執委會(European Commission, EC)於2019年10月9日發布《5G網絡安全風險聯合評估報告》(report on the EU coordinated risk assessment on cybersecurity in Fifth Generation networks),為執委會調查歐盟成員國家5G網路安全風險評鑑。該評估報告將由歐盟網路與資訊安全局(European Union Agency for Network and Information Security, ENISA)後續進一步分析歐盟發展5G行動通訊所帶來的網路安全威脅。   報告中顯示,5G網路的安全挑戰,主要來自(1)5G技術關鍵創新:尤其是5G軟體重要組成部分與5G廣泛的服務和應用等技術創新,以及技術創新所帶來的安全性更新;(2)供應商:若5G通訊營運業者對供應商過度依賴,會導致攻擊者可利用的攻擊路徑的增加。   5G網路開展將帶來許多影響,包含: 隨著5G網路軟體發展,攻擊者有更多潛在切入點;與軟體有關的安全風險漏洞管理十分重要,供應商內部不良的軟體開發流程會使攻擊者容易將惡意軟件植入後門,且難以被發現。 對單一供應商的依賴也會帶來風險增加,包含供應鏈中斷風險、增加供應商變更成本、供應商受到非歐盟國家有意介入的可能性、以及在產品供應瑕疵的情況下營運業者難以採行應變措施等。 隨著5G網絡作為許多關鍵資通訊應用的骨幹,對5G網路可用性、完整性、機密性的威脅將成為國家安全隱憂,也是歐盟未來需要面對的最大的網路安全挑戰。

TOP