瑞典最高法院(Högsta domstolen)於2015/11/18 針對集管團體Copyswede 與瑞典電信公司Telia Sonera 之訴訟案發出審查允許(prövningstillstånd)之決定。此案之爭點在iPhone手機若屬於瑞典著作權法 § 26 k上之為私人重製之工具(en produkt som är särskilt ägnad för privatkopiering),則應納入私人重製補償金之對象。
Copyswede是依瑞典著作權法管理私人重製補償金之團體,於本案中向Telia Sonera 請求繳納補償金,理由在於瑞典電信公司Telia Sonera自2009/01/01進口iPhone各型式手機,Copyswede主張iPhone手機型式為一種適合用於私人重製之工具,故Telia Sonera應繳納補償金,於是向此案一審法院Södertörns tingsrätt提出訴訟。一審法院以iPhone手機之功能及其實際使用情形為判斷基準,以中間裁定方式(Mellamdom)認定iPhone手機確屬瑞典著作權法上之「私人重製之工具」,二審法院Svea hovrätt亦採相同見解。不服此一認定之Telia Sonera於是請求瑞典最高法院進行審查。
由歐盟網路中立規範看Three及Vodafone被調查之流量管理措施 資訊工業策進會科技法律研究所 法律研究員 吳采薇 107年5月18日 歐盟於2016年4月30日正式通過Regulation 2015/2120[1],此為歐盟近年來針對網路中立重要的基本規範,直接拘束所有會員國(含英國)境內之電子通訊網路與服務[2],歐洲電子通傳監管機構(Body of European Regulators for Electronic Communications, BEREC)依據前揭規範,發布「執行網路中立管制之指導原則[3]」,供執法之參考。 在歐盟網路中立規範下,英國通訊局(Office of Communications, OFCOM)為網路中立管制之執法機關,其須使網路服務提供者(Internet Service Provider, ISP)的行為遵守歐盟網路中立之規範,以確保消費者可以自由且以一定的網路品質接取網路內容或使用服務[4]。OFCOM於2018年3月6日宣布針對英國行動通訊營運商Three及Vodafone啟動首波違反網路中立之調查[5],此亦為歐盟網路中立規範施行後,英國境內首次發起之網路中立調查行動,其調查重點主要為ISP業者的流量管理措施,包括行動漫遊的網路流量,以及前述歐盟網路中立規範限制之行為。 本文以前述OFCOM對Three及Vodafone之調查案,說明ISP業者可能違反歐盟網路中立之流量管理措施態樣,並從歐盟網路中立規範進行適法性之討論,期望透過本案的探討能幫助各界對歐盟或英國網路中立之發展有所瞭解。 壹、Three及Vodafone被調查之流量管理措施 OFCOM於2018年3月6日宣布將對英國ISP業者啟動違反網路中立之調查[6]。OFCOM在經過證據蒐集程序後,後續將特別著重於Three及Vodafone兩家業者的流量管理措施,以決定其是否違反歐盟網路中立之規範,同時也不排除可能會調查其他ISP業者的流量管理措施,相關調查結果預計將於2018年6月公布[7]。有關OFCOM對於Three及Vodafone的調查重點項目,分別說明如下: 一、針對Three的重點調查項目 Three係由Hutchison 3G UK Limited公司所經營,其提供3G及4G行動數據與寬頻服務[8]。本次OFCOM調查Three的重點項目包括: (一)限制網路熱點共享 在Three部分服務資費方案中,可能有限制網路熱點共享(tethering)之功能,亦即使用者無法利用其裝置(device)分享網路接取服務,以供其他裝置使用。 (二)對SIM卡的使用施加限制 根據初步資料顯示,使用者購買Three門號搭配手機之資費方案,所取得之SIM卡無法替換至平板使用。 (三)對特定種類之流量進行降速 Three流量管理措施可能針對特定種類之流量進行降速,例如視訊流量(video traffic)、點對點網際網路傳輸技術(P2P)及虛擬私人網路(Virtual Private Network, VPN)流量等,特別是消費者處於漫遊服務(roaming)時降速情況較為明顯。 二、針對Vodafone的重點調查項目 Vodafone係由Vodafone Limited公司所經營,其提供的電信服務包括固網與行動寬頻服務[9]。OFCOM調查其所提供之Vodafone Passes[10]資費方案可能涉及違反網路中立。調查重點如下: (一)對特定服務降速 Vodafone Passes可能有施加流量管理措施之情形,亦即針對特定類別服務的流量進行降速,特別是消費者在特定地區使用漫遊服務時降速情況更為明顯。 (二)零費率項目不夠透明 對於Vodafone Passes零費率(zero-rating)服務所排除之項目,相關資訊不夠透明,造成消費者難以清楚知悉。申言之,Vodafone Passes零費率的應用服務中,部分服務功能所使用之網路流量仍會被計入資費方案流量之中,而非如消費者所預期中之零費率服務,且消費者未能有效取得相關資訊。 貳、歐盟網路中立規範下Three及Vodafone流量管理措施之適法性探討 針對前述Three及Vodafone被調查之流量管理措施,本節嘗試以歐盟網路中立規範進行適法性之探討。首先將概述歐盟網路中立規範之核心內涵,接著依據前述調查重點項目,歸納本案所涉及之流量管理措施態樣,進而討論Three及Vodafone的流量管理措施在歐盟網路中立規範下之適法性。 一、歐盟網路中立規範之核心內涵 歐盟Regulation 2015/2120之目標為「建立網際網路接取與數據傳輸之平等且不歧視原則[11]」,其要求網路接取服務之提供,除為法律義務之履行、維持網路之完整性或在特殊情況下所為之網路壅塞管理外,不可封鎖、減速或歧視內容或應用服務提供者,以確保消費者可以自由且以一定的網路品質接取網路內容或使用服務。 在規範主體與範圍的部份,Regulation 2015/2120第1條將「終端使用者」(End-users)列為網路中立政策之受益者,而BEREC所頒布之指導原則[12]進而解釋「終端使用者」之內涵,一是作為自然人身份的消費者,即普通歐洲民眾,另一是帶有法人性質的網際網路內容和應用服務提供商(Content and Application Provider),例如提供網頁、部落格、影片、搜尋引擎、網際網路協定通話技術(Voice over IP)等業務的實體法人[13]。 在實體權利部分,Regulation 2015/2120第3條及第4條確立了網路中立與資訊透明原則。針對第3條網路中立權利的保障,該條目的為保障開放的網際網路接取,包括讓終端使用者有權接取及傳送網路資訊與內容、自由選擇終端設備,以及禁止ISP業者流量傳輸之差別待遇、限制或干擾流量傳輸等。 接著,在第4條確保網路中立的資訊透明措施,要求ISP業者必須採取透明化措施,包括應清楚載明並公開流量管制措施及其所產生的影響、流量上限、傳輸速度及其他可能影響服務品質的情況,以及終端使用者隱私及個資保護措施等。 二、Three及Vodafone流量管理措施之適法性探討 承續前述Three及Vodafone被調查之流量管理措施,OFCOM網路中立調查之文件,並未載明Three及Vodafone之流量管理措施可能違反哪些網路中立規範。但經本研究初步歸納發現,Three及Vodafone遭到調查之行為,其可能違反Regulation 2015/2120之條文,包括:(一)Three限制網路熱點共享的功能,以及對SIM卡的使用施加限制,可能與Regulation 2015/2020第3條第1項規定終端使用者能「自由選擇終端設備」之意旨有所違背;(二)Three與Vodafone對特定種類之流量進行降速,可能違反前述第3條第3項「流量傳輸之差別待遇」規定;(三)Vodafone Pass 零費率項目資訊未能透明化,恐違反前述第4條「資訊透明化措施」之要求。有關各該條文內容與適用至個別行為之探討,詳細說明如下: (一)自由選擇終端設備 根據歐盟Regulation 2015/2020第3條第1項規定,任何網路終端使用者有權透過網路接取服務,近用並傳送資訊與內容,亦得使用、散布網路應用軟體與服務,且可自由選擇終端設備,此權利不受終端使用者或網路內容提供者所在之地點限制,也不會因為其資訊、內容、應用或服務之形成與來源有所限制。BEREC指導原則針對前述第3條第1項規定進一步說明,有關「自由選擇終端設備(terminal equipment of their choice)的權利」,各國監管機關應該評估ISP業者是否提供設備予其用戶,並限制該終端用戶以自己的設備更換該設備的能力[14],易言之,ISP業者提供的設備實質上屬於「強制性設備」(obligatory equipment)[15]。 其次,各國監管機關應評估前述「強制性設備」的使用,是否是基於客觀上的技術要求並為ISP網路的必要部分。若否,但ISP業者仍限制消費者自由選擇終端設備的權利,則可能侵害消費者自由選擇終端設備之權利,而與規範意旨有別。例如,限制網路熱點共享的措施極可能構成限制終端使用者「自由選擇終端設備」之行為,因為ISP業者、終端設備的製造商或經銷商,都不應該對連接網路所使用的終端設備,施加任何限制[16]。 因此,本案Three限制裝置之間的網路熱點共享,以及對SIM卡的使用施加限制(僅能使用於手機),都可能侵害使用者自由選擇終端設備的權利,而違反歐盟網路中立之規範。 (二)流量傳輸之差別待遇 歐盟Regulation 2015/2020第3條第3項第1款規定,網路接取服務提供者應公平對待所有的網路流量,不可對傳送方或接收方有任何歧視、限制或干擾[17];此條款明示網路接取服務提供者不得有封鎖(block)、減速(throttle)或歧視線上內容、應用與服務的行為。但同項第2款中另有業者得進行合理網路管理之例外條款存在,允許服務提供者在非基於商業考量下,可執行合理流量管理措施,然該措施應符合透明、不歧視及比例原則,且不得監控特定之內容或持續超過所必須之時間。同時,同項第3款也明確指出流量管理措施必須是基於履行歐盟或會員國之法律義務、確保網路之完整性與安全性,或預防可能發生之網路壅塞(impending network congestion)或特殊情況下之網路壅塞[18]。 本案Three對於視訊流量、P2P及VPN流量疑似有降速措施,而Vodafone似乎也有在特定地區對Vodafone Passes產品降速之疑慮,因此評估適法性之重點在於業者的降速措施,是否為歐盟網路中立規範容許範圍。根據BEREC指導原則對前述第3條第3項之說明,各國監管機關可採取兩步驟的評估方式,第一、先評估是否所有流量皆平等對待;第二、應評估情況是否相似或不同,以及是否有客觀依據可以證明ISP業者係對不同情況採取不同的對待[19]。 是故,OFCOM必須先確定Three及Vodafone是否對於特定流量採取差別待遇。其次,若有差別待遇的事實,則需進一步探討該差別待遇是否符合前述第3項第2款之例外條款,亦即有客觀依據可以證明ISP業者係針對不同情況,例如為履行法律義務、確保網路之完整性與安全性,或預防可能發生之網路壅塞,而合法地採取差異性的流量管理措施。 (三)資訊透明化措施 Regulation 2015/2020第4條針對透明化措施規定,網路接取服務提供者應在服務契約中清楚載明並公開揭露相關事項,例如:(1)流量管理措施對相關服務所產生之影響、終端使用者隱私與個人資料保護措施;(2)說明任何對流量的限制、傳輸速度及其他可能影響服務品質的情況;(3)對於終端使用者所使用或購買之終端設備應適用第3條第5項[20]之規定,並提供消費者詳盡之解釋等。 BEREC指導原則建議資訊透明之實際作法,包括:(1)於契約條款中以清楚、易於理解的內容並讓人容易瞭解之形式揭露,甚至是將揭露資訊公開於ISP業者網站;(2)各國監理機構應確保ISP業者實踐資訊揭露義務,以及其揭露的資訊係清楚且易於理解的,相關評估準則例如:該資料易於取得及辨別、資料正確且持續更新、對終端使用者具有意義、不同提供者之間資料可作比較,以瞭解其差異性與相同性;(3)資料可分為一般概述性資料(general)及更多技術性參數細節兩部分進行揭露[21]。 本案Vodafone所提供之Vodafone Passes屬於零費率產品,並不違反歐盟網路中立之規範[22]。但在透明化措施方面則仍有不足,其官方網站或契約中僅說明特定內容或應用服務享有零費率,但實際上該特定內容或應用服務僅部分適用零費率,其他部分則仍會被計算流量收費,且消費者未能清楚知悉與辨別,是以可能違反前述第4條對於透明化措施之要求。 參、結語 本次OFCOM對Three及Vodafone網路中立的調查結果,勢將成為ISP業者在遵守網路中立規範與執行上的重要適法性參考文件。同時,本次調查一旦發現有違反流量管理及透明化措施義務之事實,OFCOM將可依據歐盟相關規範之授權進行裁罰,裁罰金額最高可達該業者相關業務營業額的10%,並要求違反的業者提交改善與補償措施[23]。 歐盟網路中立之規範已正式上路,但該規範僅對於網路中立作原則性的規範。BEREC公布的網路中立指導原則雖可作為各會員國監管機關落實網路中立之參考標準,但如何涵攝至具體實務之上,仍需仰賴後續個案的討論,以建立執法基準並讓ISP業者知所舉措,因此,歐盟網路中立規範的運作及發展將值得吾人持續觀察。 [1] REGULATION (EU) 2015/2120 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 25 November 2015 laying down measures concerning open internet access and amending Directive 2002/22/EC on universal service and users’ rights relating to electronic communications networks and services and Regulation (EU) No 531/2012 on roaming on public mobile communications networks within the Union. [2] 依據歐洲聯盟運作條約第288條規定,規章(Regulation)具有一般的效力;並直接適用於每個會員國。參考自陳麗娟,《里斯本條約後歐洲聯盟新面貌》,五南圖書出版,第二版,頁63(2013)。 [3] BEREC, BEREC Guidelines on the Implementation by National Regulators of European Net Neutrality Rules, BoR (16) 127, Aug. 2016, available at http://berec.europa.eu/eng/document_register/subject_matter/berec/download/0/6160-berec-guidelines-on-the-implementation-b_0.pdf (last visited Apr. 02, 2018). [4] European Commission, Open Internet, https://ec.europa.eu/digital-single-market/en/open-internet-net-neutrality (last visited Mar. 19, 2017). [5] OFCOM, Own-initiative enforcement programme into fixed and mobile Internet Service Provider traffic management measures, and other practices covered by the EU Open Internet Access Regulation, Mar. 06, 2018, https://www.ofcom.org.uk/about-ofcom/latest/bulletins/competition-bulletins/open-cases/cw_01210 (last visited Mar. 26, 2018). [6] Supra note 3. [7] Id. [8] Company Overview of Hutchison 3G UK Limited, Bloomberg, https://www.bloomberg.com/research/stocks/private/snapshot.asp?privcapId=26671318 (last visited April 03, 2018). [9] Company Overview of Vodafone Limited, Bloomberg, https://www.bloomberg.com/research/stocks/private/snapshot.asp?privcapId=8186589 (last visited April 03, 2018). [10] Vodafone Passes為Vodafone推出之零費率(zero-rating)產品,該產品可以將使用者經常使用之特定高流量服務排除於基本流量之計算,例如Netflix、YouTube、Facebook等。Vodafone Passes又分成四種子類別,包括視聽類(video pass)、通訊類(chat pass)、音樂類(music pass)及社群類(social pass),各類別的零費率項目皆不相同。資料來源:Vodafone, Vodafone Passes, https://www.vodafone.co.uk/pass/ (last visited Mar. 29, 2018). [11] Supra note 1. [12] Supra note 3, at 15. [13] Id, at 4. [14] Id, at 15. [15] Id, at 9. [16] Ibid. [17] Supra note 3, at 8. [18] Ibid. [19] Supra note 3, at 14. [20] Regulation 2015/2020在第3條第5項第1段定義特殊服務(specialised services),該條款允許ISP業者基於服務特性、內容應用之特別品質要求(specific quality requirements),如遲延(latency)、封包遺失(packet loss)等,得提供特殊服務。 [21] Supra note 3, at 31. [22] 零費率的實施不得與Regulation 2015/2020第3條抵觸,亦即當消費者已達其可使用數據服務之流量上限(data cap),而被服務提供者降速或停止使用數據服務時,如果零費率的應用依舊可以使用或其使用相較於其他應用有不同的傳輸速度,則服務提供者即違反第3條應公平對待所有傳輸數據之規定。易言之,只要消費者在未達到其資費方案之數據傳輸上限前,零費率並不違反前揭第3條的規定。Supra note 3, at 11-13. [23] Id, at.6.
美國聯邦商務部修訂出口管制規則,對可用於惡意網路活動之項目出口、再出口與移轉進行管制美國聯邦商務部(Department of Commerce, DOC)下之工業及安全局(Bureau of Industry and Security, BIS)於2021年10月20日公布一暫行最終規則(interim final rule),對出口管制規則(Export Administration Regulation, EAR)進行修訂,其於商品管制清單(Commerce Control List)中增訂「可用於監視、間諜活動或其他破壞、拒絕、降低網路及其設備性能之工具」相關之出口管制分類編碼(Export Control Classification Number, ECCN)項目及說明文字,並增訂「授權網路安全出口(Authorized Cybersecurity Exports, ACE)」的例外許可規定(15 CFR §740.22),該暫行最終規則將於2022年1月19日生效。 被列入商品管制清單內的項目,原則上即不允許出口(或再出口、於國內移轉,以下同),惟透過ACE之例外許可,使前述項目可出口至大多數國家,僅在下列「再例外」情況需申請出口許可: 出口地為反恐目的地:出口目的地為15 CFR §740補充文件一所列類別E:1和E:2之國家時,須申請出口許可。 出口對象為國家類別D之政府終端使用者(Government end user):政府終端使用者係指能提供政府功能或服務之國家、區域或地方之部門、機關或實體,當政府終端使用者歸屬於國家類別D時,須申請出口許可。惟若類別D之國家同時被歸類於類別A:6(如賽普勒斯、以色列及台灣),在特定情況下,如為弱點揭露、犯罪調查等目的,出口予該國之電腦安全事件回應小組;為犯罪調查、訴訟等目的,出口可展現資訊系統上與使用者相關、對系統造成危害或其他影響活動之數位製品(digital artifacts)予警察或司法機關;或出口數位製品予前述政府,而該數位製品涉及由美國公司之子公司、金融服務者、民間健康和醫療機構等優惠待遇網路安全終端使用者(favorable treatment cybersecurity end user)擁有或操作資訊系統相關之網路安全事件時,不適用ACE之再例外規定,而不須申請出口許可。 終端使用者為國家類別D:1、D:5之非政府單位:結合上述第二點之說明,不論出口至國家類別D:1、D:5之政府或非政府單位,皆受ACE之「再例外」拘束,而須申請出口許可。僅當出口特定之ECCN網路安全項目予優惠待遇網路安全終端使用者、基於弱點揭露或網路事件回應之目的出口予非政府單位,或對非政府單位的視同出口(deemed export)行為,方不適用再例外規定,而不須申請出口許可。 終端使用者限制:已知或可得而知該物品將在未獲授權之情況下,被用於影響資訊系統或資訊之機密性、完整性或可用性時,須申請出口許可。
論美國公務機關就一般公務機密核密狀態爭議之處理論美國公務機關就一般公務機密核密狀態爭議之處理 科技法律研究所 2013年07月16日 壹、前言 對於公務機密是否具機密核定適當性的問題,從近來公務機關內部所爆發的許多爭議案件中,已經逐漸引起社會大眾的關注。所謂公務機密,一般來說係包含國家機密與一般公務機密。有關於國家機密的核定權責機關、核解密方式,抑或是國家機密維護等事宜,主要係規範在國家機密保護法內;至於攸關一般公務機密的所有事宜,則主要是由行政院祕書處所頒布的文書處理手冊來作規範。 觀察國家機密保護法與文書處理手冊就機密核定狀態爭議的處理,依據國家機密保護法第十條第一項規定,原核定機關或其上級機關有核定權責人員得依職權或依申請,就實際狀況適時註銷、解除機密或變更機密等級,並通知有關機關。其乃賦予原核定機關或其上級機關,對於國家機密的機密核定或機密等級是否適當之問題,有主動行使機密狀態註銷、解除或變更的權限。然而,針對一般公務機密機密核定是否適當與其爭議處理,文書處理手冊並未為相關的機制設計,因此也引發一般公務機密的核定機關,當其認為機密核定有不適當之情形時,無相關管道可針對此項爭議提出異議。 是以,本文欲從美國公務機關解決公務機密狀態爭議(包含國家機密與一般公務機密)的機制出發,來觀察我國未來針對一般公務機密狀態爭議的機制建立,所必須著重與思考的面向,以作為未來主管機關增修相關法規範的參考。 貳、美國公務機關如何解決公務機密核密狀態之爭議 一、行政命令第13526號(Executive Order 13526) 為了在政府資訊公開與國家資訊保護兩者間界定完善的平衡點,美國歐巴馬政府於 2009 年頒布第 13526 號行政命令( Classified National Security Information )[1],該行政命令主要係規範涉及公務機密(包含國家機密與一般公務機密)之密等核定、機密維護與機密解密或降密等事宜。本號行政命令可視為是美國聯邦政府機關在其職責內涉及公務機密之公務資訊,如何就前述資訊建立其內部公務機密管理機制的範本。 在本號行政命令第一部分,主要針對機密分類規範( Classification Standards )[2]、機密分類層級( Classification Levels )[3]、機密分類權限( Classification Authority )[4]、機密分類種類( Classification Categories )[5]、機密存續期間( Duration of Classification )[6]、機密識別與標示( Identification and Markings )[7]、機密分類禁止與限制( Classification Prohibitions and Limitations )[8]、機密分類爭議( Classification Challenges )[9],以及基本分類指導複查等事項( Fundamental Classification Guidance Review )[10],來提供聯邦政府機關制定內部規範的基準。其中,在機密分類爭議部分,若經授權持有公務機密之人善意且相信該機密的分類狀態( status )屬不適當時,其可依循所屬聯邦政府機關內部程序來就該機密的分類狀態提出異議 [11]。有關於該程序的建立,各聯邦政府機關首長或資深機關職員必須就該程序確保( 1 )該提出機密分類異議之人(包含經授權持有機密之機關內外部人員)不會因該異議的提出而遭受報復;( 2 )提供公正之官方人員或專門審查小組就機密分類異議有複查機會;( 3 )該提出機密分類異議之人若不滿聯邦政府機關內部所為之決定時,可向跨機關安全分類事務上訴委員會( Interagency Security Classification Appeals Panel, ISCAP )提出上訴。然,若公文因不揭露協議( Non-Disclosure Agreement, NDA )而需作發佈前審查( prepublication review )或依其他行政程序而需先行提出時,則不適用本項之規定。 在第二部分,係規範使用派生機密分類( Use of Derivative Classification )[12]的情形與要求各聯邦政府機關需就該派生機密的使用制定指導手冊( Classification Guides ) [13];在第三部分,主要規範解密的權責機關( Authority of Declassification )[14]、被移轉機密紀錄( Transferred Records )[15]、機密自動解密( Automatic Declassification )[16]、機密系統性解密複查( Systematic Declassification Review )[17]、機密強制性解密複查( Mandatory Declassification Review )[18]、處理機密請求與複查( Processing Requests and Reviews )[19]與建立國家資訊解密中心( National Declassification Center )[20]等事項。 在第四部分中,則規範一般使用限制( General Restrictions on Access )[21]、機密散佈控管( Distribution Controls )[22]、特殊使用程序( Special Access Programs )[23],以及針對過去有使用機密紀錄之研究者與某些前政府人員使用資訊( Access by Historic Researchers and Certain Former Government Personnel )[24]的情形。在第五部分,其謂資訊安全監督辦公室主任( The Director of the Information Security Oversight Office ),在檔案保管員( Archivist )的指示且諮詢國家安全顧問( National Security Advisor )後,應發佈可落實本行政命令且拘束各聯邦政府機關的指令[25]。同時,也針對資訊安全監督辦公室與 ISCAP 的設立、權責、功能、規則與程序作逐一說明[26]。此外,亦對各聯邦政府機關首長就其機關內部所建立之機密分類機制所應負的責任與若違法時所應遭受的裁罰另作完整規範[27]。 最後,在第六部分,係針對名詞定義[28]、一般事項[29]、有效日期[30]與發佈[31]等行政事宜作完整說明。 二、美國國防部( Department of Defense )公務機密管理機制 (一)美國國防部公務機密管理機制介紹 為遵循美國行政命令第 13526 號,美國國防部對於其業內公務機密(包含國家機密與一般公務機密),亦建立自身公務機密管理機制來防止該資訊受到外國或恐怖分子的刺探或取得。美國國防部公務機密管理機制主要分成六個部分[32],第一部分為參照( References );第二部分為責任( Responsibilities );第三部分為資訊安全工作概觀( DoD Information Security Program Overview );第四部分為分類資訊( Classifying Information ),其就機密分類政策、機密分類等級、機密最初分類與派生分類的規定與流程、機密分類期限與機密分類爭議等事項作敘明;第五部分為解密與分類變更( Declassification and Changes in Classification ),其涉及機密解密程序、機密自動解密、機密強制解密複查、機密解密系統性複查等其他攸關解密或變更機密等事宜;最後,第六部分為安全分類指導( Security Classification Guides ),其內容乃就前述涉及安全分類內容、資料編輯考量、安全分類複查、安全分類取消或安全分類變更報告等程序或細部事項提供內部權責人員在處理相關事務時的參考。 (二)美國國防部就涉及機密分類爭議的處理方式 如前所述,美國國防部公務機密管理機制第四部分針對機密分類爭議設有明確的處理原則與程序,在分類爭議處理原則中[33],假若機密持有人有足夠理由相信其持有機密的分類是不適宜或不必要時,該持有人應該就此確信向資訊安全管理者或最初分類權責機關( Original Classified Authority, OCA )提出任何必要矯正建議。前述矯正建議可藉由非正式( informal )或正式( formal )方式提出。以正式提出而言,機密持有人應聯絡原始文件或資料分類者( the classifier of the source document or material )來解決機密分類的爭議;同時,其必須就該爭議機密提出足夠描述來容許原分類者盡合理努力來發現是否有不合宜或不適當的機密分類情況,且應提出理由來說明為何他(她)相信該機密是被不合宜或不適當分類的依據。此外,本規範亦要求美國國防部內部主事者( Heads )應確保對提出機密分類狀態質疑或就機密分類爭議以正式方式提出之任何人,不得對其行使報復行為或採取類似行動;同時,就受質疑的機密應確保其保密狀態且亦受到保護,除非且直到原核定人員已經作出解密之決定。然而,有關於可受機密分類爭議的客體,將不會擴及因同意不揭露協議而需受發佈前審查或依其他行政程序而需先行提出的資訊。 至於處理機密分類爭議的程序[34],美國國防部內部主事者應就分類爭議建立完善的處理程序,該程序需就以正式方式提出機密分類質疑的處理情形、追縱情況與記錄均建構完整的流程(其中包含就持有機密者因不滿決定所提出的上訴程序);同時,就機密分類爭議的審查,也必須賦予公正的官方人員或委員會就該爭議機密有再次複查的機會。有關於處理流程,審查機密分類爭議的權責人員必須於收受案件後 60 日內以書面方式回覆處理情形,假若未於 60 日內作出完整回覆,則美國國防部應轉而接受處理該機密分類爭議並提供預期的回應日期。前述美國國防部收受確認回覆之聲明,應包含假若對機密分類提出質疑之人於提出後 120 日內未收到任何回應,則該質疑者有權將該案件轉交 ISCAP 。此外,當美國國防部於收受上訴申請後 90 日內未對上訴進行回應時,則該質疑者也可將該爭議案件轉交 ISCAP 來作裁處。 三、美國國土安全部( Department of Homeland Security )公務機密管理機制 (一)美國國防部公務機密管理機制介紹 為了落實第 13526 號行政命令,美國國土安全部就其業內公務機密(包含國家機密與一般公務機密),對於機密分類機制的履行、管理與監督亦建制自身的公務機密管理規範。美國國土安全部公務機密管理機制主要區分為六章[35],第一章為制定目的( Purpose );第二章為適用範圍( Scope );第三章為制定權限授與( Authority );第四章為名詞定義( Definitions );第五章為掌管公務機密安全之權責機關責任( Responsibilities );第六章為公務機密安全的政策與流程( Policy & Procedures )。在第六章中,其規範內容包含最初分類、派生分類、機密分類考量(其中亦涉及機密分類爭議處理程序)、機密解密、機密解密之強制複查、資訊自由法( Freedom of Information Act )與隱私法( Privacy Act )之法規要求、機密解密之系統性複查、機密分類降級與升級事項等事項。 (二)美國國土安全部就涉及機密分類爭議的處理方式 對於美國國土安全部機密分類爭議處理[36],假若經授權之機密持有者善意相信其所持有的機密分類狀態係屬不適當時,其可對該機密分類狀態提出質疑。該機密分類爭議應該向機密核定者( the classifier of the information )提出,當有必要性時,對於機密分類狀態有質疑者可以透過美國國土安全部安全工作室( the DHS Office of Security )來就相關程序尋求協助與 / 或以匿名的方式來進行機密分類爭議流程。 至於機密分類爭議的提出方式,美國國土安全部公務機密管理機制將其區分為正式提出與非正式提出而異其流程。先以正式提出而論,對於機密分類狀態有疑問者,應先以書面方式向該機密的最初分類權責機關提出機密分類爭議,且此程序相互往來之書面文件應保持在不核密( unclassified )的狀態。然而,假若該機密分類爭議案件包含其他經核密的資訊時,則該爭議案件應該為保密標示且作任何必要的保護措施[37]。 有關於書面撰寫內容,對機密分類狀態有質疑者應對爭議機密有足夠的描述,且僅可包含為何該機密被核密或為何該機密被核定為某等級機密的問題[38]。同時,對機密分類質疑者不得就其提出行為進行任何類型的報復,且美國國土安全部安全工作室亦可要求該爭議程序需以匿名的方式來進行處理。若以匿名方式進行時,美國國土安全部安全工作室必須對機密分類質疑者承諾其匿名性,並作為該質疑者在相關爭議案件程序的代理人( agent )[39]。 當爭議機密的最初分類權責機關在收受該爭議案件後,其應於 60 日內以書面方式對該機密分類質疑者作出是否仍維持該機密核密狀態或進行解密程序的決定[40]。若機密分類質疑者不滿最初分類權責機關之決定時,其可就該決定上訴至 ISCAP[41]。有必要時,美國國土安全部安全工作室就上訴程序需提供機密分類質疑者各式相關的協助[42]。至於爭議機密的狀態,在最初分類權責機關作出最後決定前,應該確保該機密在爭議案件程序中仍然維持其核密狀態並提供其最高程度的保護[43]。 相反的,以非正式提出而言,經授權之機密持有者可直接聯繫該機密的最初分類權責機關來獲得質疑內容的所有澄清[44]。假若該爭議機密已經由非正式提出方式獲得分類狀態的解決時,該機密分類質疑者應確保作出分類狀態改變之機關係有權責來作出此項決定,且應確保變更過程中的各式相關紀錄(包含機關人員姓名、職位、服務機關、日期)有影印之副本存[45]。茲以下表來比較美國國防部與美國國土安全部所建立之公務機密狀態爭議處理機制。 參、代結論 考量美國公務機關針對公務機密(包含國家機密與一般公務機密)狀態爭議設有完整的處理程序,來供公務機密持有者當就手邊的公務機密狀態有所質疑時可提出異議。由於該處理機制對涉及國家機密或一般公務機密狀態爭議有一體適用的特性,也因此讓人思考是否在機制設計上有偏重國家機密,而在以相同機制處理一般公務機密的面向上,存有處理方式失衡的可能性。為了避免發生如同美國公務機關,以相同機制處理國家機密與一般公務機密所致生的權重失衡問題,未來我國公務機關在設計一般公務機密爭議處理程序時,除應考慮一般公務機密與國家機密有本質與特性的差異外,也須考量現行我國行政機關處理一般公務機密的實際運作環境,來制定出切合行政機關需求的一般公務機密爭議處理機制。 然而,相較於美國公務機關對於公務機密狀態爭議訂有完整的處理方式,作為我國一般公務機密處理準則的文書處理手冊,僅要求對於納入檔案管理之機密文書,若有變更機密或解密者,應即按規定辦理變更或解密手續[46],但對於何人可提出解除機密或機密變更的聲請、提出解除機密或機密變更的方式、一般公務機密原核定機關對於解除機密或機密變更的處理期限、提出一般公務機密狀態是否適當之質疑者的人身或職位安全保障,抑或是對原核定機關解除機密或機密變更之決定有不服者如何提出複查之聲請,均未有完整的規範。 由於文書處理手冊的規範,現行我國公務機關就一般公務資訊或有可能發生不當核密(或解密)的情況,其緣由可能因核定人員為防止不確定是否為機密之公務資訊有外洩之虞,抑或是因機關內部缺乏合適的諮詢單位,而導致核定人員誤將非機密之公務資訊以機密文書方式處理。因而,如何在一般公務機密核密狀態遭受質疑時,能提供原核定機關或持有一般公務機密者有適當管道或機制來作相應處理,乃是我國公務機關遲早必須面對的議題。 [1] The White House ( 2013 ) ‧ Exec. Order No. 13526 ‧Retrieved from http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed July. 16, 2013) [2]id . Sec. 1.1. [3]id . Sec. 1.2. [4]id . Sec. 1.3. [5]id . Sec. 1.4. [6]id . Sec. 1.5. [7]id . Sec. 1.6. [8]id . Sec. 1.7. [9]id . Sec. 1.8. [10]id . Sec. 1.9. [11] id. Sec. 1.8(a). [12]id. Sec. 2.1. [13]id. Sec. 2.2. [14]id. Sec. 3.1. [15]id. Sec. 3.2. [16]id. Sec. 3.3. [17]id. Sec. 3.4. [18]id. Sec. 3.5. [19]id. Sec. 3.6. [20]id. Sec. 3.7. [22]id. Sec. 4.1. [22]id. Sec. 4.2. [23]id. Sec. 4.3. [24]id. Sec. 4.4. [25]id. Sec. 5.1(a). [26]id. Sec. 5.2 & 5.3. [27]id. Sec. 5.4 & 5.5. [28]id. Sec. 6.1. [29]id. Sec. 6.2. [30]id. Sec. 6.3. [31]id. Sec. 6.4. [32]Department of Defense ‧ DoD Information Security Program: Overview, Classification, and Declassification ‧ Retrieved from http://www.dtic.mil/whs/directives/corres/pdf/520001_vol1.pdf (last accessed July. 16, 2013) [33]id. Sec. 22(a). [34]id. Sec. 22(b). [35]Department of Homeland Security Management Directive System ‧ Protection of Classification National Security Information Classification Management ‧ Retrieved from http://www.fas.org/sgp/othergov/dhs/md11044.pdf (last accessed July. 16, 2013) [36]id. Chapter IV, E, 3. [37]id . at 3(a)(1). [38]id. [39]id . at 3(a)(2). [40]id . at 3(a)(3). [41]id . at 3(a)(4). [42]id . [43]id . at 3(a)(5). [44]id . at 3(b). [45]id . [46]文書處理手冊第 71 點。
日本公布設立AI安全研究所與著手訂定AI安全性評鑑標準日本於2023年12月1日舉辦G7數位技術委員會(G7デジタル・技術大臣会合),由日本數位廳、總務省、經濟產業省共同會晤G7會員國代表,基於人工智慧(Artificial Intelligence,下稱AI)可能帶給全球創造性、革命性的轉變,同時也可能伴隨侵害著作權與擴散假訊息的風險,尤其是生成式AI可能對經濟、社會影響甚鉅,因此針對如何妥善使用AI技術,G7全體會員國共同訂定《廣島AI進程》(広島AIプロセス)文件,其聲明內容簡述如下: 1.訂定涵蓋《廣島AI進程》之政策框架(Framework) 2.訂定涵蓋AI設計、系統開發、規劃、提供與使用等所有與AI有關人員,(All AI actors, when and as applicable, and appropriate, to cover the design, development, deployment, provision and use of advanced AI systems)適用之《廣島AI進程》國際標準(Principle) 3.針對開發高階AI系統之組織,訂定可適用之國際行為準則(Code of Conduct) 為此,日本內閣府於2024年2月14日公布,於經濟產業省政策執行機關—獨立行政法人資訊處理推動機構(独立行政法人情報処理推進機構,下稱IPA)轄下設立日本AI安全研究所(Japan AI Safety Institute,下稱AISI),作為今後研擬AI安全性評鑑標準(據以特定或減少AI整體風險)與推動方式之專責機構,以實現安心、安全以及可信賴之AI為目標。AISI所職掌的業務範圍如下: 1.進行AI安全性評鑑之相關調查 2.研擬AI相關標準 3.研擬安全性評鑑標準與實施方式 4.研擬與各國AI專責機關進行國際合作,例如:美國AI安全研究所(U.S. Artificial Intelligence Safety Institute, USAISI) 另一方面,IPA將以內部人才招聘作為AISI成員之任用方式,預計組成約數十人規模的團隊。日本以與G7會員國共識為基礎,採專責機關—AISI進行研究與規劃,並推動日後擬定AI相關使用規範與安全性評鑑標準,據以實現AI應用安全之目標。我國對於AI技術之應用領域,未來應如何訂定使用安全規範,將涉及專業性與技術性事項之整體性規劃,日本因應AI課題而採行的做法值得我國未來持續關注。