2016年1月, 隸屬英國商業、創新和技術部 (Department for Business, Innovation and Skills,BIS)的科學辦公室(Government Office for Science)發布「分佈式分類帳技術:區塊鏈以外(Distributed Ledger Technology:beyond block chain)」研究報告。本篇報告由產官學界合作完成,主要在評估分佈式分類帳技術可以運用在哪一些公私領域,並決定政府以及私人應該採取哪些行動以促進分佈式分類帳技術可被有益運用,並避免可能帶來的傷害。
該份研究報告認為,分佈式分類帳技術可在多個領域協助政府機構,包含徵稅、提供福利、發行護照、土地登記、確保商品供應鏈並且確保政府記錄與服務的完整性。相較於其他網路系統,分佈式分類帳技術較不易受駭客攻擊,而且由於每個参與者都有一份帳簿副本,如果有惡意竄改的狀況,也可以輕易被發現,但這不表示分佈式分類帳技術就不會被駭客攻擊。
數位五國(Digital 5,D5)之一的愛沙尼亞,已多年實驗運用分佈式分類帳技術於公領域服務多年。愛沙尼亞政府透過私人公司運用分佈式分類帳技術建制「免金鑰簽名設施(Keyless Signature Infrastructure,KSI)」,KSI允許愛沙尼亞公民驗證其在政府資料庫資訊的完整性,並避免內部人透過政府網路從事非法活動。KSI確保公民資訊安全以及準確,因而可協助愛沙尼亞政府提供數位化的公司登記以及稅務服務,減少政府以及社會大眾的行政作業負擔。
除此之外,分佈式分類帳技術也有助於確保商品以及智慧財產權的所有以及出處。例如Everledger此一系統可用於確保鑽石的身分,從礦產、切割到銷售,可減少並避免欺詐以及「血鑽石」進入市場。
簡而言之,分佈式分類帳技術提供政府可減少詐欺、腐敗、錯誤以及紙上作業成本的框架,並透過資訊分享、公開透明以及信任,具有可重新定義政府與公民關係的潛力。對於私領域而言也具有同樣可能性,報告特別提出可透過分佈式分類帳技術發展「智慧契約」,可增加信任度並提高效率。據此,本報告針對政府部門提出八大建議:
(1) 應成立專責部門,並與產業、學界緊密合作,並應考慮成立臨時性的專家諮詢團隊。
(2) 英國的研究社群應該要投入研究確保分佈式分類帳技術具備可即性、安全性以及內容準確性。
(3) 政府應支持為地方政府成立分佈式分類帳技術實地教學者,匯聚所有測試技術以及其運用的所需元素。
(4) 政府需要思考如何為分佈式分類帳技術建立妥適的法制框架。法規需要配合新科技應用技術的發展而進步。
(5) 政府應該與產學合作確保相關標準可以符合分佈式分類帳技術及其內容完整性、安全性以及隱私的需求。
(6) 政府應與產學合作確保最有效率以及最可用的身分認證網路協議可為個人及組織所使用,這項工作應與國際標準的發展與執行緊密連結。
(7) 政府應對分佈式分類帳技術進行試驗,以評估該項技術在公領域的可行性。
(8) 建議成立跨部門的利益群體,結合分析以及政策群體,以生成並發展潛在使用案例,並且在公民服務中提供具備知識的專家人員。
除了八大建議,管理與法制上,本報告指出分佈式分類帳技術具有兩種管理規範:法律規範以及技術規範。法律規範是「外部」規範,法律規範可能會被違反,緊接著面臨違法處罰的問題。技術規範是「內部」規範,假如違反技術規範,「錯誤(error)」產生無法運作,因此「規範」本身就可以確保會被遵循。換句話說,技術規範可以節省法律規範的執法成本。另外一方面,分佈式分類帳技術為去中心化技術,如果要以法制管理,也只能在参與者身上施加法律義務,例如Bitcoin,只能對於提供Bitcoin交易服務的平台施加法律義務。美國紐約州金融服務部所發行的比特幣交易執照BitLicnese即為一例。因此,基於去中心化的特性,報告建議政府單位應該要儘量参與技術標準的制定,並且配合技術標準制定相關法律,法律規範與技術規範兩者應該要交互影響。
為了落實提供高速、穩定的寬頻服務,新加坡資訊通訊發展管理局(IDA)今( 2013)年4月針對新建物,修訂「建築物資通訊設施實施條例」(Code of Practice for Info-Communication Facilities in Buildings),以加速家庭寬頻網路發展,滿足新興服務之所需。 本條例以光纖普及為前提,賦予新建物開發商或是業者諸多義務,以「用戶需要開放項目」與「限制建物內空間技術」最為重要。所謂的「用戶需要開放項目」,是指開發商或是屋主須讓新建物具有6項基礎設施,包括:(1)引進管(Lead-in pipes)、地下管(Underground pipes)與人手孔(Manholes);(2)電信主配線箱(Main Distributor Frame, MDF);(3)電信設備機房(Telecommunication Equipment Room, TER );(4) 行動通訊布放室(Mobile Deployment Space,MDS);(5)電信櫃豎版(Telecommunication risers);(6)寬頻同軸電纜系統(a Broadband coaxial cable system)或具有光纖電纜(Optical Fibre Cable)等級之終端點。其中,第六項是要求開發商與擁有者鋪設線路範圍,包含現有道路至電信主配線箱之管道,且其線路等級必須是同軸電纜或光纖以上,以確保屋內終端線路皆得以承載100M以上速率。至於,「限制建物內空間技術」,是指屋內配線至家中客廳與每個房間,應鋪設同軸電纜或是非屏蔽雙絞線(六類以上),使民眾能無所不在享受快速網路之便利。 除上述固網建設規範外,為了達成行動寬頻戶外覆蓋率99%、室內覆蓋率85%之規定,本條例亦要求開發商或擁有者須無償提供電信業者行動通訊佈放室。雖然,MDS的大小視行動寬頻涵蓋範圍與發展大小而定,最小的行動通訊發展室範圍是18平方米。不過,本條例允許MDS可不必是一個連續的空間,以兼顧開發商與擁有者對新建物空間之規劃。本草案落實後,預計不僅可減少電信商租賃放置基地台之成本外,亦可解決與管理委員會或業者交涉之時間,讓電信商能更為迅速完成行動寬頻覆蓋率。 IDA預計本條例實施後,將可達成「下一代國家資通訊基礎建設發展計畫」中,規劃2015年光纖覆蓋率100%、提供民眾1Gbps固網速度之理想,使新加光纖覆蓋率可達到95%。
簡介「歐洲共同資料空間」簡介「歐洲共同資料空間」 資訊工業策進會科技法律研究所 2022年09月30日 壹、前言 歐盟為促進數位經濟的發展,於2015年5月發布「數位單一市場(Digital Single Market)」政策,並指出資料(data)對於發展數位經濟的重要性 [1]。經過了5年的規劃,歐盟於2020年2月發布了「歐洲資料戰略(European Data Strategy)」,勾勒出建立歐洲「單一資料市場(single data market)」的具體措施與進程。 歐盟執委會(European Commission)在「歐洲資料戰略」中指出,為確保歐洲數位經濟的競爭力,應採取相關措施創造一個有吸引力的市場環境,其目標就是建立「歐洲共同資料空間 (Common European data space)」[2] 。本文以下將介紹「歐洲共同資料空間」的發展背景與現況。 資料來源:作者自繪 圖一 「歐洲共同資料空間」的政策發展脈絡 貳、「歐洲共同資料空間」的發展背景 一、源起 歐盟期待能建立一個真正單獨且對全世界開放的資料市場,各類資料能安全地存放其中,企業可輕易地近用高品質的產業資料,以加速企業的成長並創造更高的經濟價值[3]。在此資料空間中,資料的使用需要符合歐盟的法規,且所有資料驅動(data-driven)之服務和產品應符合歐洲「數位單一市場」的規範。因此,歐盟陸續制定相關法律和標準,建設相關基礎設施,期望能促進更多的資料在歐盟境內儲存和處理[4] 。歐盟執委會初期以「歐洲開放科學雲(European Open Science Cloud, EOSC)」的經驗為基礎[5] ,聚焦9個重點產業領域發展資料空間,其介紹如下表: 表一:「歐洲共同資料空間」9個重點產業領域 產業/領域 發展資料空間的目標 1 工業/製造業資料空間 挖掘「非個人資料」的潛在價值,以強化歐盟工業的競爭力,預計在2027年可以創造1.5兆歐元的產值 2 綠色協議(Green Deal)資料空間 支持氣候變遷、循環經濟、零污染、生物多樣性等行動 3 交通移動(Mobility)資料空間 強化運輸和交通移動資料庫的近用、整合、共享,確保歐盟的智慧運輸系統在全球的領先地位。 4 健康資料空間[6] 提升疾病預防、檢測、治療的發展,促進實證醫學發展的加速 5 金融資料空間 提升金融領域的資料共享、創新、市場透明度、永續金融 6 能源資料空間 透過安全和可信任的方式進行跨部門的資料共享,提升資料的可利用性,促進低碳的落實 7 農業資料空間 透過對農業生產等資料的分析,提升農業部門的競爭力。 8 公行(Public administrations)資料空間 提高政府支出的透明性和問責,強化政府科技、法遵科技、法律科技的應用 9 技能(Skills) 資料空間 降低教育培訓體系和勞動市場需求的落差 資料來源:整理自歐盟執委會2022年2月發布的工作報告 二、設計原則 歐盟執委會原訂於2020年第4季提出「歐洲共同資料空間」的具體規劃,但進度有所延遲。2021年3月歐盟理事會(European Council)認為需要加速建立共同資料空間,並請歐盟執委會說明各產業領域資料空間的進展及未來需要採取的必要措施。[7] 根據歐盟執委會2022年2月出版的工作報告指出,所謂的資料空間可以定義為相互信任夥伴間的一種資料關係,參與夥伴在儲存和共享資料時必須適用相同的標準和規則[8]。此外,在資料空間中,資料並非中心化儲存,而是儲存在其來源處,只有在必要時才會透過語義互操作性(semantic interoperability)共享資料[9]。而「歐洲共同資料空間」將根據以下的原則進行設計[10]: 1.資料控制(Data control) 資料空間可以促進資料工具的開發,以彙集、近用、使用、共享各種類型的資料。資料持有者可使用這些資料工具,簡化資料上傳的流程、授予或撤銷其資料授權、更改資料近用權限等。 2.治理(Governance) 建立適當的治理結構,確保以公平、透明、符合比例、非歧視的方式,近用、共享、使用資料,此治理結構應遵守歐盟現有的相關規範,如《非個人資料自由流通框架(Framework for the Free Flow of Non-Personal Data in the European Union)》、《歐盟一般個人資料保護規則(GDPR)》、等。 3.尊重歐洲的規範和價值觀(Respect of EU rules and values) 資料空間應遵守相關的歐盟法律框架,如GDPR、網路安全、基本權利、環境保護、競爭法、歐盟關於提供資料服務相關的規則等;此外,應採取適當的技術和法律措施,防止未經授權的資料近用。 4.技術基礎設施(Technical data infrastructure) 鼓勵資料空間之參與者使用共通的技術基礎設施,並整合網路安全的設計原則,建構能確保資料彙集、近用、共享、處理、使用之安全和隱私保護的基礎設施。 5.互連接性及互操作性(Interconnection and interoperability) 為避免資料碎片化(fragmentation)、整合成本過高、產生資料孤島等問題,「歐洲共同資料空間」參考國際標準、歐洲空間資料基礎設施(INSPIRE[11]) 、FAIR原則[12],強化資料空間的互操作性,並透過歐盟運算基礎設施[13]共享和近用資料,以達到相互連接和互相操作。 6.開放性(Openness) 只要願意遵守歐盟規範、尊重歐洲價值觀的使用者都可以利用「歐洲共同資料空間」。開放性將有助於創造不同產品和不同服務提供商間的競爭,避免因產品或服務製造商的特定協定(protocols)產生鎖定效應(lock-in)。 三、近期整體發展 首先,歐盟執委會強調,由於「歐洲共同資料空間」涉及各產業領域,每個產業領域都有其特性;即便是同一產業中,所涉及之利害關係人多元,其資料需求也會不同。因此,為避免對特定產業領域正在發展之資料共享解決方案產生影響,歐盟將著重於建立各產業共通的技術基礎設施和資料治理框架[14]。根據2022年5月歐盟正式發布的《資料治理法(Data Governance Act) 》,第六章中規定未來將成立「歐洲資料創新委員會(European Data Innovation Board, EDIB)」;依據該法第30條的規定,EDIB的任務之一是制定促進「歐洲共同資料空間」的指引,內容包含建立跨產業領域資料共享的標準、強化互操作性等[15]。 其次,根據歐盟執委會2022年8月出版的調查報告指出,截至2022年上半年為止,歐盟關於資料空間徵案的結果,主題不僅有最初規劃的9個產業領域[16],還擴及智慧城市、文化資產、媒體、財政、語言、旅遊、公部門採購與安全執法等產業領域[17]。此外,與這些產業領域相關的公部門開放資料集部分已經編目並放在歐盟data.europa.eu[18]的網站上,譬如該網站上目前有48,000筆關於交通運輸的資料集,未來可能對於「交通移動」領域資料空間的建立有幫助[19]。 再者,歐盟執委會為了瞭解歐洲目前所有資料空間的發展現況,以國際資料空間協會(International Data Spaces Association, IDSA)的「國際資料空間雷達(International Data Space Radar)」、歐洲非營利組織所倡議的「歐洲雲和資料基礎架構專案(Gaia-X)」、「歐洲工業數位化開放平臺(Open DEI)」為調查對象。根據研究結果,這3個組織目前共有151個和資料空間有關的計畫或措施,但其中僅只有21個使用了開放資料,且僅19個計畫有公部門參與其中[20]。歐盟執委會認為開放資料社群和各國公部門長期以來,在推動開放資料與建立開放資料標準已經累積一定的經驗,未來可以對「歐洲共同資料空間」提供更多的建議[21]。 最後,歐盟執委會將「歐洲共同資料空間」的利害關係人區分為四大類別,包含核心參與者、中介者、軟體/服務提供商、治理機構,並選定相關人士進行訪談,以聚焦「歐洲共同資料空間」未來的推動方向。根據訪談結果,所有受訪者皆指出目前「歐洲共同資料空間」發展的一個重大問題,亦即缺乏完整的資料集目錄。因此,受訪者建議未來「歐洲共同資料空間」的重點可放在發展資料集目錄[22]。 參、結論 從上述的整理可以發現,歐盟相當有系統性地推動「歐洲共同資料空間」,期待透過不同產業領域資料空間的互相連接,強化資料近用和互操作性,在促進資料共享和使用的同時,亦充分保護個人與企業的資料權利[23]。雖然歐洲各產業領域的資料空間仍在持續發展,但歐盟對於發展資料經濟的政策規劃,不管在基礎設施的建設、標準化的制定、法制面的配套,都值得我國持續關注。 本文同步刊登於TIPS網站(https://www.tips.org.tw) [1] A Digital Single Market Strategy for Europe, at 14-15, COM (2015) 192 final (May. 6, 2015). [2] A European strategy for data, at 4, COM (2020) 66 final (Feb. 19, 2020). [3] id. at 4-5. [4] id.. [5] 關於「歐洲開放科學雲」的介紹可參考蔡立亭 ,〈論臺灣科研資料治理機制推行之模型-以歐洲開放科技雲為例〉,《科技法律透析》,第33卷第5期,頁21,(2021)。 [6] 關於「歐洲健康資料空間」近期的發展可參考施雅薰,〈歐盟執委會發布「歐洲健康資料空間」規則提案,旨在克服健康資料利用之障礙〉,資訊工業策進會科技法律研究所,https://stli.iii.org.tw/article-detail.aspx?no=67&tp=1&d=8858(最後瀏覽日:2022/09/27)。 [7] European Commission, Commission Staff Working Document on Common European Data Spaces 1(2022)。 [8] European Commission, data.europa.eu and the European Common Data Spaces 6(2022)。 [9] id. at 2. [10] European Commission, supra note7, at 3-4. [11] 關於「歐洲空間資料基礎設施」的介紹請參考INSPIRE KNOWLEDGE BASE,https://inspire.ec.europa.eu/(last visited Sep. 26, 2022). [12] Fair原則是可查找(Findable)、可近用(Accessible)、可相互操作(Interoperable)、可再使用(Re-usable) 的英文縮寫,相關介紹可參考GO FAIR,https://www.go-fair.org/fair-principles/(last visited Sep. 26, 2022). [13] 如歐洲雲服務或歐洲高效能運算(HPC)。 [14] European Commission, supra note7, at 4-5. [15] id. at 29-30. [16] 關於這9個產業領域2021-2023年間的規劃進度可參考European Commission, supra note 7, at 41-42. [17] European Commission, supra note 8, at 7. [18] 該網站設立於2021年4月,是整合European Data Portal及EU Open Data Portal兩個網站而成立。 [19] European Commission, supra note 8, at 8. [20] id. at 13. [21] id. at 5. [22] id. at 18. [23] European Commission, supra note 7,. at 2.
機關實體安全維護現行法制與實務運作之研析(下)機關實體安全維護現行法制與實務運作之研析(下) 科技法律研究所 2013年08月25日 貳、澳洲防護性安全政策架構:機關實體安全維護政策暨相關規範 一、「防護性安全政策架構」概說 防護性安全政策架構(Protective Security Policy Framework)[1]由澳洲司法部(Attorney-General’s Department)發布,最新版本修訂於101年12月,其宗旨在協助機關有效鑑別安全風險容忍度的等級、達成安全維護之要求並因應各機關業務目標發展適合的安全文化,同時也能達到預期的行政效能、獲得人民及國際間的信任。其架構設計成四個層次。 最上層為「政府業務安全性指令(Directive on the security of government business)」,屬於防護性安全政策架構的基石,訂明機關及委外廠商的安全性要求。第二層進一步訂定「核心政策/法定強制要求(Core Policies/Mandatory Requirements)」,核心政策從三大面向出發:人員安全、資訊安全及實體安全。第三層則分別就三大核心政策制訂細節性的實施指引、安全保護措施和風險管理文件的範本,包含應用標準,使所有機關作法具一致性,使跨部門的業務執行更加順暢。最末層則為「機關特定防護安全政策與程序(Agency-Specific Protective Security Policies& Procedures)」,協助機關發展出合乎自身特性和業務需求的專屬政策和程序,同時補充和支援其他機關的的營運程序。 二、機關實體安全管理指引:管制區及風險減輕控制[2] 本指引的規範客體為政府機關內所有人員及接受政府機關委外安全維護服務的承包商(contractor)及個人。保護範圍涵蓋所有政府設備設施、實體資產及機關人員駐點場所,但若澳洲法律有比本指引更嚴格的要求,應優先遵守。規範內容可分成四大項:降低風險與確保措施(risk mitigation and assurance measure)、管制區方法論及要求(the security zones methodology and requirements)、個別控制要素(detail of individual control measures)、行政管理上的實體安全要素(Physical security elements in administrative security)。 (一) 降低風險與確保措施 機關應依指定之標準和要求進行風險評估[3]及風險管理[4]。風險評估是設計安全維護措施的基礎,且至少每兩年便應重新評估。又機關可能因為某些特別的原因易生潛在的特定威脅,需要額外的加強實體安全性,機關可以透過檢視自己業務是否具爭議性、辦公場所地區犯罪發生率、出入訪客數量及以往發生衝突的機率、是否因持有特定資訊或資產而易於成為攻擊目標、設施是否與民間企業共構及其他誘因等進行風險評估。 接著,機關應依風險程度差異區分不同安全等級的工作區,或區分上下班時間,評估可能遇到不同的風險。例如,上班時間會有洽公民眾或訪客,需特別注意內部威脅;下班後則要特別注意外部入侵問題。又辦公室動線的設計與有效的安全控制攸關,故可以考慮進行「關鍵路徑規劃(Critical path)」,亦即在動線設計上,讓可能的外來危險入侵到辦公場所核心領域的成功時間盡可能延長,使應變小組有時間偵測、延遲並能及時回應跟阻止入侵。最後,機關若能擁有獨立建物時,於設計時需考量「透過環境設計預防犯罪(Crime prevention through environmental design/CPTED )」,避免建物有太多死角而易於進行不法或犯罪行為[5]。 (二)管制區方法論及要求 管制區(Security Zone)共分為五個安全等級,也就是依風險評估劃分工作區,並賦予相應的控管措施[6]。機關得按自身需求決定要設置幾個等級的管制區。例如,一級管制區指公眾可出入的場所、車輛會不斷進出的作業區,故得使用、儲存的資訊及資產敏感性不得超過一定等級;二級管制區是所有員工及委外廠商的自由出入的區域,公眾在一定條件下得出入,通常是指標準辦公場所、機場工作區或具一定隔離、出入管制措施的訪客區或展示區;三級以上管制區則對於能進出的內部人員的資格益加限縮,且外部人士或委外廠商可能需由專人全程護送,同時也能使用或儲存高重要性的資產和資訊,如情報機構本身即屬五級管制區。 (三)個別控制要素 此部分在提供機關判斷、選擇控制措施的準則,機關可以根據風險評估的結果選擇相應的安全控制措施,共分為15項,主要包括了澳洲安全建設及設備委員會(The Security Construction Equipment Committee/SCEC)認可的產品目錄清單及產品選擇標準的指導手冊、建築物安全配備的標準、警報系統與相關設備、門禁管制、訪客管控、警衛與保全人員的聘用、安全置物箱或保險庫及周遭環境的安全管制(Perimeter access control)等。 又警衛與保全人員之聘用,必須擇用有證照者。澳洲依行政區有不同的保全證照制度與規定[7],以澳洲首都區(ACT)為例,主要係依2003年保全業法(Security Industry Act 2003)[8]、2011年保全業修正法(Security Industry Amendment Act 2011)[9]及2003保全業規則(Security Industry Regulation 2003)[10],證照共分五種:保全公司證照、保全人員證照、保全教官證照、見習保全證照及臨時保全證照。保全證照每三年需換發一次。另外,若在販賣酒精的場所工作或需使用槍枝,則需另外取得許可。 澳洲保全業的主管機關為法制服務辦公室(Office of Regulatory Service),職掌教育訓練、監督與查核、自我規範、資訊分享及強制執行。主要查核項目為定期檢查及工時外的抽查(afterhours inspection),前者著重於申訴案,證照的暫時中止或撤銷懲處;後者著重於高風險事件,例如非法經營的保全公司、不適當行為及保全業非法雇用未成年人員等[11]。 (四)行政管理上的實體安全要素 在行政作業程序上,機關得運用一些實體設備設施達成安全管理的需求,例如在傳遞小量的實體資產或資訊(如公文紙本)至其他機關,應使用保險箱、集裝箱;又銷毀機密紙本時使用碎紙機或水銷方式等。 三、防護性安全管理指引:委外服務與職能安全性 [12] 本指引在協助機關將業務委外時,如何建立完善的委外政策和擬定契約,詳述防護性安全政策架構4.12節以及機關要如何遵守政策架構下第12條規定:「機關必須確定委外服務廠商遵守本政策架構及所有的防護性安全規則書(protective security protocols)的要求」。由於委外服務的執行人員能夠進入機關內部辦公場所、接近機關資訊資產,故機關有責任建立人員安全控管程序(necessary personnel security procedures),管理委外服務的安全性風險。本指引提供一個持續性、結構性的方法幫助機關決定:委外廠商經營場所應有的安全維護措施、委外廠商使用人員的安全調查程序(security clearance requirements)及契約中安全管理措施的約定(protective security management arrangements)[13]。 契約中必須明訂委外廠商應遵守的相關法律規定、機關所需的必要安全維護要求與遵守期間、規律和持續性的監督辦法(例如機關代表可進入委外廠商的經營場所進行查核,檢視各項紀錄或設備設施)及危安事件發生時廠商的通報義務。機關依防護性安全政策架構所擬訂獨有的政策與程序,其內容必須於契約中明確的約定,不允許概括約定委外廠商必須遵守防護性安全政策架構。又機關的安全性要求可能會隨時間而變化,所以該部分的約定宜與本約分開,以利日後修正與變更。 若委外廠商的執行人員因業務得接近機密或敏感性資訊資產,必須通過安全查核程序(Security Clearance)[14];若不需接受安全查核,則需簽署保密條款(Non-Disclosure Agreement),機關應諮詢法律專業意見制訂屬於機關本身特定的保密條款[15],有複委外情形時亦同。機關可以從澳洲政府安全調查局(Australian Government Security Vetting Agency /AGSVA)調出相關人員的安全調查資料,如果該人員擁有尚未逾期且屬機關需求等級的安全資格,機關就不需要再做一次調查。 參、建議與結語 藉由對澳洲立法例之研析,可發現澳洲對於機關的辦公場所、設備設施及出入之內外部人員的控管,有嚴謹縝密的管理機制與具體標準供機關依循。相較於此,我國相關法制框架尚有強化空間,建置更明確性、細節性之規範及標準作業流程。例如我國法制上僅有「責任區」的概念,可考慮引進「管制區」及「關鍵路徑規劃」等項目。其次,機關宜將自訂的安全維護機制確實內化至與委外保全業者的契約內,訂明權利義務關係、落實監督管理辦法、監控畫面資料儲存、備份和刪除方式及保密義務範圍(如機關監視系統配置、巡邏時間)等,另考量當機關日後對於安全性要求之修正與變更可能,委外契約與安全性要求的細部文件宜分開訂立。至人員管控部分,應重視預防勝於治療之概念,於適當時(例如對負責監控機關內部監視系統或夜間巡邏等對機關生態、人員活動及弱點相當清楚者)採取如澳洲的安全查核程序,對人員擔任保全工作的適性程度進行評價,而不僅以保全業法所訂之資格條件作為唯一判準。 末者,機關之實體安全維護,是否適合全權委外保全業者,尤以本身屬高重要性的機敏機關而言,值得再斟酌,在保全人員素質頗受爭議與警政機關因業務繁重而無法有效輔導管理保全業的困境下,或可考慮是否有必要在組織內編列專職維安人員。 [1]Australian Government: Attorney-General’s Department (2012, December). Protective Security Policy Framework-securing Government business. Version1.5. Retrieved from http://www.protectivesecurity.gov.au/pspf/Documents/Protective%20Security%20Policy%20Framework%20amended%20December%202012.pdf (last accessed May.29,2013) [2]Australian Government: Attorney-General’s Department (2011, June), Physical security management guidelines: Security zones and risk mitigation control measures, Retrieved from http://www.protectivesecurity.gov.au/physicalsecurity/Documents/Security-zones-and-risk-mitigation-control-measures.pdf ,下稱「本指引」. [3]Australian Standard AS/NZS ISO 31000:2009 Risk Management–Principles and guidelines, Australian Standards HB 167:2006 Security risk management. [4]Australian Standards HB 167:2006 Security risk management . [5]相關建議可參考以下連結:Designing Out Crime: crime prevention through environmental design,Crime Prevention through Environmental Design Guidelines for Queensland. [6]詳細規定由機關安全顧問(Agency security advisers /ASAs)發布,請參本指引第15至20頁 [7]Australian Security Industry Association Limited (n.d.). Information about security licensing requirements and regulators in each state or territory. Retrieved from http://www.asial.com.au/Whoshouldholdasecuritylicence.(last accessed June.4,2013). [8]ACT Government(n.d.). Security Industry Act 2003..Retrieved from http://www.legislation.act.gov.au/a/2003-4/default.asp(last accessed June.4,2013) . [9]ACT Government(n.d.). Security Industry Amendment Act 2011. Retrieved from http://www.legislation.act.gov.au/a/2011-37/ (last accessed June.4,2013).其他相關規範請參http://www.ors.act.gov.au/industry/security_industry/legislation (last accessed June.4,2013). [10]ACT Government(n.d.). Security Industry Regulation 2003. Retrieved from http://www.legislation.act.gov.au/sl/2003-30/default.asp (last accessed June.4,2013). [11]ACT Government(n.d.).Security Industry Licensing Practice Manual. Retrieved from http://www.ors.act.gov.au/publication/view/1689/title/security-industry-licensing-practice-manual (last accessed June.4,2013). [12]Australian Government: Attorney-General’s Department (2011, September). Protective security governance guidelines-security of outsources services and functions. Version1.0. Retrieved from http://www.protectivesecurity.gov.au/governance/contracting/Pages/Supporting-guidelines-for-contracting.aspx (last accessed June.7, 2013). [13]「防護性安全措施」Protective security依澳洲政府所發佈的「專門術語詞彙表」(glossary of security terms)的定義,指一套包括程序、實體、人員及資訊四大方向的安全維護措施,保護資訊、機關機能運作、內部人員和外部訪客。請參http://www.protectivesecurity.gov.au/pspf/Pages/PSPF-Glossary-of-terms.aspx [14]請參PSPF Australian Government personnel security core policy – PERSEC 1.。 [15]請參本指引第11頁的附件A:NDA範本。
德國首例因Twitter超連結的裁定出爐根據德國法蘭克福地方法院日前於4月20日的一則假處分裁定(Beschluss vom 20.04.2010, Az. 3-08 O 46/10),禁止被告以超連結方式,讓點取該鏈結的人,得以連結到刊登有損害原告商業信譽的文章頁面。 本件事實起源於一名匿名的網友在不同的網路論壇中,發表刊登有侵害原告商業信譽的言論,而曾經與原告有商業上往來的被告,利用自己Twiiter帳戶,發表超連結,並在鏈結網址下加上「十分有趣」的文字,讓看到該訊息的朋友,都可以點選鏈結連接到這些不利於原告商業信譽的文章、言論。原告因而向法院申請假處分裁定,禁止被告以超連結方式繼續為有損原告商業信譽的行為。 法蘭克福地方法院的這起裁定,被視為是德國國內第一起法院對Twitter等社群網站的警告,德國輿論各界也普遍認為,法院透過裁定對外明白宣示社群網站使用者往往誤認網路社群空間為「半私人場域(須加入好友才得以分享資訊、留言等)」,在自己的帳戶上發表心得、感想、分享文章等行為,還是有構成侵權責任的可能性。 該裁定出爐後,德國各界則開始討論被告設定超連結的行為是否構成網路侵權責任,持贊成意見者認為,即使該違法言論非被告本人所發表,被告設定超連結的行為,也讓自己與該違法言論「合而為一(zueigen gemacht)」,也就是,讓外界以為該違法言論就是被告本人所撰寫刊登;根據德國電信服務法(Telemediengesetz, TMG)第7條規定,內容提供者須為「自己」的言論負擔法律責任。 反對者則拿其他超連結的案例舉出,法院認定被告是否構成網路內容提供者的侵權責任,通常會檢視被告對於該違法言論的內容是否知悉、被告是否違背其檢查監督義務(Überprüfungspflicht),例如被告須為一定行為藉以與原撰文者劃清界線等。但因各該檢驗標準都係由法院依據個案加以認定,讓人無所適從,產生網路侵權行為的判斷標準過於浮動之疑慮,德國國會也因此著手進行電信服務法的修法。