淺談區塊鏈之著作權保護機制

淺談區塊鏈之著作權保護機制

資策會科技法律研究所
法律研究員 翁竹霆
105年11月21日

  FinTech,即金融科技,泛指利用科技使金融服務變得更有效率之創新技術。因比特幣(Bitcoin)而廣為人知之區塊鏈(Block chain)技術便是其中之一大代表,其對金融產業帶來破壞性之創新,顛覆金融產業長久以來之概念架構,未來勢必對人類社會帶來不小的影響。

  著作權又稱版權,係指在作品上設定權利,並加以保護之制度,長久以來與科學技術相輔相成,共同促進人類社會進步[1]。然網路技術使作品複製與傳播之成本大幅降低,對著作權制度之震撼甚大,管見以為,以點對點(Peer-to-Peer)網路技術為基礎之區塊鏈,恰是著作權制度與網路技術此番挑戰之調和劑,引入區塊鏈技術應用於著作權保護,使新科技不僅是對法制帶來危機,亦可能是帶來轉機,此為本文撰寫之契機。

壹、技術背景

  區塊鏈之概念最早可溯及2008年11月,中本聰發表之《比特幣:一種對等式的電子現金系統》[2]。簡言之,區塊鏈是一去中心化之分散式系統,在P2P網路上利用非對稱加密技術記錄每筆行為資訊,具有去中心化、透明性、開放性、自治性、訊息不可篡改、匿名性等六大特徵[3]。比方說在一塗鴉牆上,人人在牆上可畫可看牆上訊息,但僅有訊息之收發當事人能看懂訊息內容。

  區塊鏈能防止訊息偽造,提升系統穩定,將傳統交易對人的信任更新為對技術的信任,降低信任成本,當前各國正積極投入區塊鏈之應用。然區塊鏈技術雖有諸多優點,亦不例外有其缺點。本質上,區塊鏈係以成本為代價,換取鏈內資訊之真實與完整,此缺陷反映於該技術之時間與空間成本。

貳、我國法制

  區塊鏈發展至今,其應用領域已延伸至各種領域,如數位金融、食安履歷、智財保障等,本文將聚焦於區塊鏈技術對著作權存證之應用機制。

  有權利即有救濟之法理,可見於我國大法官會議釋字第243號解釋,故著作權受有侵害時,著作權人應得提訴以維護其權利。然依我國民事訴訟法第277條與刑事訴訟法第232條、第319條之規定,民事原告和刑事告訴人負有證明自己為權利人或被害人之一舉證責任,就採行註冊或登記主義之專利權、商標權而言,權利人之舉證或非難事,惟於採創作主義之著作權而言,此舉證責任難度顯然高於專利權人及商標權人。就此我國著作權法雖有參酌各國立法例,規定如著作人之著作符合一定推定規則,在訴訟上即不負有舉證責任,此即「著作人推定」[4]。依著作權法第13條之著作權人推定之規定,必須在著作之原件或其以發行之重製物上,或將公開發表時,以通常方法表示著作人之本名或眾所周知之別名。反面解釋來說,若著作人一時疏忽或因該創作領域之習慣,未於著作表示著作人本名或別名,著作人將難受推定而享有著作權,創作心血將付之一炬。

  我國最高法院92年度台上字第1664號判決之見解認為,著作權人為證明著作權,應保留其著作之創作過程、發行及其他與權利有關事項之資料作為證明自身權利之方法;該判決更指出著作權人至少需證明著作權人身分、著作完成時間、非抄襲之獨立創作;102年度台非字第24號判決重申著作權人未提出或交待研發過程之相關資料,尚不足認其主張之系爭標的係屬著作,亦不得僅憑該造友性證人之宣誓書及證言云云,即謂所述創作歷程可採;而智財法院97年刑智上易字第70號判決中則指出,該件鑑定小組藉由就權利人之營業處所及其創作過程進行實地勘查,推論得知告訴人係真正創作之著作權人。基此,權利人無法受有著作人推定時,需提出證據,跨越三道門檻,方可證明其確有權利,此為現行制度下,著作權人維權所面臨之現實難處。

  如前所述,當前著作權人之維權存在著舉證難、週期長、成本高的問題,而區塊鏈在技術上可應用於著作權之存證,與實務見解之著作人身分、著作完成時間、非抄襲之獨立創作等待證事項完美匹配,原因分析如下:

一、著作權人身分

  此部分意在證明著作確係主張權利人所創作,證明難度應不高,僅需著作人於登入系統時進行身分驗證,透過如帳號密碼、電子憑證等技術,便能推定系統之使用者確為著作人本人。目前多數網路平台均有採相似技術,於登入系統時確認使用者之身分、年齡等資訊,如結合區塊鏈不可篡改之特性,將更可保存身分資料,確認真實性。惟著作人本人是否具行為能力,甚至具備創作能力,尚非區塊鏈技術可以解決,仍需視個案事實認定之。

二、著作完成時間

  區塊鏈在技術上,其區塊之排列係按照歷史時間順序,恰可將我國實務見解強調之創作過程,如日記般記載呈現,清楚確定著作係於何時生成而取得著作權,有助於釐清權利取得先後之爭議。

三、非抄襲之獨立創作

  所謂創作過程乃著作人在創作時之相關紀錄,常見之紀錄包含筆記、草稿、設計圖、會議紀錄等。又因我國法律並無明定何謂抄襲之判定基準,法院常以創作過程做為認定系爭著作是否抄襲之依據。惟著作人於訴訟中證明自己確非抄襲存有困難,縱委請公證人進行著作認證,或將著作寄存於特定機構,亦僅能證明自己在特定時點完成著作,仍無法證明系爭著作係自己之獨立創作[5]。若運用區塊鏈具有去中心化、透明性、訊息不可篡改等特徵,即能確保創作過程係被忠實記錄於區塊鏈中,不受變更;過程訊息之完整性與真實性亦可通過科學之檢驗,便於著作人舉證證明系爭著作之創作過程。透過作品之創作緣由、經過細節,輔以庭審詰問質證,即可舉證之著作人確為實際創作者。

  綜上,如導入區塊鏈對我國之著作權進行存證保護,作為此技術之新運用,應符合法院實務見解與創作市場需求,具有可行性。

叄、國際實例

  台灣近期已有銀行業者將區塊鏈運用於金融業務[6],如欲建立我國區塊鏈之著作權保護機制,或可借鑑國外成功實例,汲取他人操作經驗。目前國際上,將區塊鏈技術運用至著作權保護之實例以歐美為大宗,包括blockai[7]、Ascribe[8]、Verisart[9]等許多網路平台運用區塊鏈對著作權進行存證,本文分別簡介如下:

一、blockai

  美國長久以來係由國會圖書館管理著作權事宜,惟實作程序上曠日費時且效率不彰。blockai便在此環境中誕生,作為一運用區塊鏈保護著作權之網站,其旨在提供更簡單有效的新選擇。blockai以區塊鏈建立公眾資料庫搭配圖像比對技術,以證明作品確由著作權人創作進而保障之。其開立之著作權證書雖並無法定證據效力[10],但因區塊鏈信息不可篡改之技術特徵,仍可成為法庭上有相當證明力之證據[11]

二、Ascribe

  德國的Ascribe通過區塊鏈,使作者可以確定作品的權利屬性,安全的進行分享並追蹤作品傳播情況[12],亦透過區塊鏈對作品創作真實性進行認證,在發行時可就發行數量進行限制,旨在使數位內容作品在網路環境中能如同實體作品般具備稀少性。與blockai作法類似,Ascribe也提供著作權證書[13],該證書除作者名稱、作品名稱、完成時間外,更包括所有權人、交易時間,透過紀錄所有權移轉歷程體現數量限制、追蹤傳播情況的功能,有效避免一權多賣。

三、Verisart

  Verisart亦是透過區塊鏈從事著作權保障的網站,作法係提供一App予使用者,使其可以簡單、快速地驗證作品,使用者包括創作者、收藏家、交易者不等,與其他平台不同處在Verisart操作上通過手機、平板電腦等行動裝置,在作品訊息的資料上,更記載作者當前地點,突顯行動性,係區塊鏈技術與行動裝置的創新結合,以行動裝置使著作權的存證不受時間、地點的桎梏。

  雖然區塊鏈目前只能提供每秒150次交易,但對著作權驗證已堪用。蓋著作權存證之目的在於呈現訴訟實務上所重視之創作過程,該過程係一歷史事實之呈現,著眼於訊息之正確與完整,而不要求訊息傳遞之即時性,是以區塊鏈技術上之時間成本,於此並不構成致命缺陷;至於空間成本,因硬碟儲存技術之發展,儲存空間已可以極低成本予以克服。

肆、結論

  面對虛擬貨幣之新思潮,各國政府與民間爭相投入區塊鏈之應用研究,望能藉新技術降低產業成本,如中國人民銀行成立中國區塊鏈研究聯盟,美國有利用區塊鏈保障著作權之平台,台灣亦有金融業者加入全球區塊鏈聯盟與國際接軌。從我國著作權訴訟實務上著作人舉證責任視之,通過科學技術保障權利標的進行舉證,與一般證人之證言宣誓有別,證據之證明力更禁得起檢驗。在我國現行法未有著作權登記制度之際,引入區塊鏈於著作權保護之應用,可對現行法制上之舉證難題對症下藥,緩和權利人不易舉證之窘境,使權利人更能獲得其應有之權益保障,落實我國著作權法之立法目的。期待產業主管機關或著作權專責機關,推動運用區塊鏈技術解決創作舉證不易而產生的著作權歸屬糾紛,並進一步利用區塊鏈技術於授權交易,促進原創作品的流通,為我國數位經濟與文化創意發展構築更加完備的發展環境。


[1] 吳偉光,《數字技術環境下的版權法》,知識產權出版社,頁17(2008)。

[2] Satoshi Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, https://bitcoin.org/bitcoin.pdf (last visited Oct. 3, 2016).

[3] 長鋏、韓鋒,《區塊鏈:從數字貨幣到信用社會》,中信出版社,頁54(2016)。

[4] 蕭雄淋,《著作權法論》,五南出版股份有限公司,第七版,頁71(2010)。

[5] 台灣內容市集網站,https://www.tcrm.org.tw/index.php(最後瀏覽日:2016/10/04)。

[6] 華銀區塊鏈應用大躍進,http://udn.com/news/tory/7239/2035353(最後瀏覽日:2016/10/20)。

[7] blockai網站, https://blockai.com/ (last visited Oct. 4, 2016).

[8] Ascribe網站, https://www.ascribe.io/ (last visited Oct. 20, 2016).

[9] Verisart網站, https://www.verisart.com/ (last visited Oct. 20, 2016).

[10] 蔡茜堉,金融科技專利現況,http://www.tipo.gov.tw/public/Attachment/67259101946.pdf(最後瀏覽日:2016/10/04)。

[11] 區塊鏈豈止用於金融?外國新創利用技術保護知識產權,http://unwire.pro/2016/03/15/blockai-uses-blockchain-to-protect-intellectual-property/startups/(最後瀏覽日:2016/10/04)。

[12] 長鋏、韓鋒,《區塊鏈:從數字貨幣到信用社會》,中信出版社,頁229(2016)。

你可能會想參加
※ 淺談區塊鏈之著作權保護機制, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=7680&no=0&tp=1 (最後瀏覽日:2025/11/28)
引註此篇文章
你可能還會想看
美國涉密聯邦政府員工之機密資訊維護-保密協議(Non-disclosure Agreement, NDA)之使用

美國涉密聯邦政府員工之機密資訊維護-保密協議(Non-disclosure Agreement, NDA)之使用 科技法律研究所 2013年12月06日 壹、事件摘要   前美國海軍海豹部隊(SEAL)隊員Matt Bisonnette以化名Mark Owen出版 No Easy Day一書,內容主要描述狙殺Osama Bin Laden的規劃與執行,並蟬聯最佳暢銷書籍。美國國防部對Matt Bisonnette提出洩露國家機密之訴訟,及違反保密協議的規定。以下簡介美國對於聯邦政府官員的機密維護規範及措施,包括保密協議之使用、違反保密協議時對於該聯邦政府員工的追訴以及對於未經授權被揭露之機密資訊的防護;更進一步,聚焦探討美國以「保密協議」規範聯邦政府員工的方式,提供我國參考。 貳、重點說明 一、總統行政命令與機密資訊維護   傳統上,美國對於機密資訊由軍事單位依照軍事規定處理,不過,自從羅斯福總統於1940年發布第8381號行政命令,改變了這個機制。總統第8381號行政命令,授權政府官員保護軍事與海軍基地;爾後,歷任總統便以發布行政命令的方式,建置聯邦政府的機密分級標準,以及各項為維護國家安全的各項法令規定與措施。不過,羅斯福總統係以經特定法規授權為由而發佈總統行政命令,羅斯福以後的總統則是基於一般法律與憲法授權[1],為維護國家安全之憲法上的責任而發佈總統行政命令;於此,國會則不停的以其他立法的方式,設法平衡總統行政權與國會立法權間權利[2]。   有關總統行政命令之效力,如其規範的主題相同時,新的行政命令效力將會取代前案行政命令。目前美國政府有關機密係根據歐巴馬總統於2009年所發佈總統第13526號行政命令,主題為「國家安全機密資訊(Classified National Security Information)」,其內容及效力取代前行政命令,修改美國聯邦法規第32章2001篇涉及國家安全之機密資訊(32 C.F.R. 2001 Classified National Security Information)[3],以及勾勒機密資訊分級、解密、機密資訊的處理等議題的框架。 二、涉及國家安全機密資訊之安全維護措施   依據總統第12958號行政命令,機關必須採取管控措施保護機密資訊,包括使用(Access)機密資訊的一般限制、分布機密資訊的控制,與使用機密資訊的特別計畫。第12958號行政命令Sec.4.2(a)規定使用機密資訊的一般限制[4]:聯邦政府員工使用機密資訊前,必需符合下列三大前提要件,包括通過「人員安全檢查(Personnel Security Investigation)」、簽署「保密協議」,與執行職務所「必要知悉(Need-to-know)」,才得以使用機密資訊[5]。   第一項前提要件為「人員安全檢查」,其安全檢查目的在於確定使用機密資訊人員的可信賴度(Trustworthiness),在相關部門或機構完成安全調查確認該人員的可信賴度之後,將授予通過安全檢查的資格,進而進入第二步驟「SF312保密協議」的簽署[6]。   第二項前提要件為簽署「保密協議」,係由美國總統指令所要求,並於總統行政命令所重申[7]凡涉及使用機密資訊之聯邦政府員工(Employee of the Federal Government)、承包商(Contractor)、授權人或受讓人(Licensees or Grantees)等,於使用機密資訊前,必須完成「保密協議」的簽署,否則不得使用。該「保密協議」在法律上為拘束簽署員工(前述通過安全檢查之人員)與美國政府間的契約(Contract)[8],簽署員工承諾,非經授權不得向未經授權之人揭露機密資訊[9]。   「保密協議」的主要目的在於「告知(Informed)」簽署員工: 1.因信任該員工而提供其使用機密資訊; 2.簽署員工保護機密資訊不得未經授權揭露的責任;與 3.未能遵循協議條款後果。   第三項要件係說明政府聯邦員工得使用機密資訊的範圍,以該員工執行職務所「必要知悉(Need-to-know)」為限。 三、保密協議   「保密協議」(Classified Information Non-disclosure Agreement,一般簡稱為NDA)為機密資訊安全維護措施之一,美國政府藉由該契約協議的內容條款,確立信任關係、責任的範圍,以及未遵循契約條款的後果,並得以此協議防止簽署人未經授權揭露機密資訊,或簽署人有違反情事,對其提起民事或行政訴訟[10]。   通過安全查核者(Security Clearance),將被授與特權(Privilege),此權限不是與生俱來的權利(Right)。當獲得使用機密資訊的特權時,使用人必須背負相對的責任。簽署人一旦簽署與美國政府之間具法律拘束力的「保密協議」,即表示同意遵守保護機密資訊的程序,並於違反協議條款時,受到相對的處罰[11]。   美國利用「保密協議」約束員工對於機密資訊的保護,要求員工於發佈資訊之前,必須將內容提交機構進行審查。著名的案子為Snepp v. United States,最高法院對於「中央情報局(Central Intelligence Agency, CIA)」的前情報員,強制執行所簽署的保密協議,因前員工未遵守與中央情報局間的協議條款,亦即於出版書籍之前,先行提交出版內容給中央情報局審查的約定,中央情報局進而對該書籍的利潤施以法定信託(Constructive Trust),即使中央情報局最終的判斷內容未含機密資訊[12],也不影響該決定的效力。 (一)「保密協議」的法源基礎   在數個與國家安全機密資訊相關的總統行政命令中,現行「保密協議」所依據法源為總統第12958號行政命令 。第12958號行政命令規定,由「資訊安全監督局」(Information Security Oversight Office, ISOO)負責監督行政部門與政府機關對於「涉及國家安全之機密資訊」的創建或處理事宜[13]。   資訊安全監督局局長為遂行涉及國家安全機密資訊之維護,於1983年頒佈「國家安全決策第84號指令」(National Security Decision Directive No. 84, NSDD 84)[14]規範進行國家安全機密資訊之維護。雖然「保密協議」曾經被挑戰,但卻一直受到聯邦法院(包括最高法院)的支持,為具有法律拘束力和合憲性的文件[15]。   「國家安全決策第84號指令」規定,凡通過安全檢查之人員[16],必須完成簽署制式保密協議,並待生效後,才得以使用機密資訊。換句話說,相關人員必須以有效的保密協議為條件,才得以使用機密資訊。   「保密協議」應經過「國家安全委員會(National Security Council)」批准,與「司法部(Department of Justice)」的審查,而為法院可執行,而且機關不得接受經簽署員工單方修改用語的「保密協議」[17]。   目前「保密協議」版本稱為312制式表格(Standard Form 312),以下簡稱「SF312保密協議」[18]。 (二)「SF312保密協議」關於(Classified Information)的定義[19]   「SF312保密協議」的「機密」係指標示或未經標示的機密資訊,包括非書面的口述機密資訊,以及雖未歸屬於機密資訊但符合第12958號總統行政命令Sec. 1.2或1.4 (e)的規定[20],符合機密資訊的標準,或依據其他總統行政命令或法規是否為機密的確認期間(Pending)先行提供機密資訊保護的資訊;但並不包含在將來可能會被歸屬於機密,但目前尚未進入機密分級過程中的資訊[21]。   歐巴馬政府有關國家機密資訊之第13526號行政命令[22],於機密資訊安全維護部分之內容,仍與第12958號總統行政命令相同[23]。得使用機密資訊之人員僅限向相關主管機關首長展現其使用的資格,並簽署保密協議者,且限於其職務所必要知悉的範圍內,使用機密資訊。 (三)違反「SF312保密協議」的責任[24]   若「SF312保密協議」的簽署員工「知悉或應合理知悉(Knows or Reasonably Should Know)」,該資訊為已標示或未經標示的機密資訊,抑或符合機密資訊的標準但仍處於確認過程的資訊,而其行為將導致或於合理情形下可能導致未經授權揭露機密資訊,則可能需負未經授權揭露機密資訊的法律責任。因此,如於揭露資訊的當時,無根據可認定該資訊為機密資訊或可能成為機密資訊時,該簽署員工不會因為揭露該資訊,而需負未經授權揭露機密資訊的責任[25]。   另外,直至正式解密(Officially Declassified),機密資訊不因已被揭露於公共來源(Public Source),例如大眾媒體,而解密。不過,如僅於公共來源以抽象的方式引述該筆機密資訊,並非屬於再度未經授權揭露機密資訊[26]。   「SF312保密協議」簽署員工於資訊傳遞前,或確認公共來源資訊的正確性時,需先行向有權機關確認該資訊已被解密;若該員工未進一步履行確認資訊機密性,而逕進行資訊傳遞或確認資訊正確性時,該行為將成屬於未經授權揭露機密資訊[27]。 (四)「SF312保密協議」的有效期間   「SF312保密協議」載明,保密協議對於簽署員工的拘束力,從被授權使用機密資訊之時點開始,該員工終身均負保密義務[28]。   該條款明白表示,國家安全敏感性相關的機密資訊,與任一特定個人安全檢查資格的有效期間,並不相關。易言之,未經授權揭露機密資訊對美國所造成的傷害,並不取決揭露人的身分而有不同[29]。   是以,實務上,機關多以違反「保密協議」為訴因,對退職或離職之員工,進行民事或行政訴訟。   「SF312保密協議」所規範的保密義務,適用於所有機密資訊,然而,若某特定資訊已經解密,則按照「SF312保密協議」的規定,該簽署員工則不具持續保密的義務。此外,該「SF312保密協議」的簽署員工,還得發動強制性審查的請求,尋求解除特定的資訊的密等,包括該簽署員工具有使用權限的機密資訊[30]。 (五)違反「SF312保密協議」美國政府可採取的行動   聯邦政府員工如有明知、故意或因過失而未經授權揭露機密資訊,或任何合理預期可能導致未經授權揭露機密資訊之情事,機關首長或資深官員必須即刻通知資訊安全監督局,並採取「適當和及時的校正行動」[31]。   基於「SF312保密協議」,對於未經授權揭露機密資訊事件,美國政府可能至美國聯邦法院提起民事與行政訴訟。   民事訴訟可能分為禁制令(Injunction)、民事金錢損害賠償,與所得利益的追討。 1.禁制令   請求聯邦法院申請發佈禁制令,以禁止公布與以其他方式揭露該機密資訊。例如 United States v. Marchetti案,聯邦法院發佈禁制令,防止前中央情報局情報員以出版書籍的方式揭露機密資訊[32];或是國務院以撤銷護照的方式,管制人員出境(儘管該人員出國的目的為暴露秘密情報員的身分,擾亂情報工作,而非協助他國政府)[33]。 2.金錢損害賠償   向該員工請求美國政府因未經授權揭露機密資訊所造成損失之金錢的損害賠償。 3.所得利益之追討   償還美國政府因未經授權揭露機密資訊所得之相對代價,或其他金錢或財產上的所得[34]。   如「SF312保密協議」簽署員工違反協議,則美國政府可對其進行行政裁處與處罰,包括譴責(Reprimand)、暫時吊銷(Suspension)聯邦政府員工資格、降級(Demotion),或甚至撤職(Removal),並可能被取消通過安全檢查的資格[35]。   雖然,聯邦政府員工於違反「SF312保密協議」時,美國政府得以違反契約(SF312保密協議)為訴因,向簽署員工提起民事或行政訴訟;不過,如果該員工的行為亦已違反其他刑事規定,政府也可能同時對該洩密員工提起刑事訴訟[36]。但是,法制上並不存在總括性(Blanket Prohibition)規定,處罰所有未經授權揭露涉及國家機密資訊的處罰[37]。   例如,機關得依據18 U.S.C. §798揭露機密資訊(Disclosure of Classified Information)提起刑事訴訟,美國政府必須設法證明符合該條文的構成要件的故意,與該當法條所規定揭露機密資訊要件之狀況。該刑事的舉證責任,比起違反保密協議的舉證責任重了許多;不過,相對的,如政府可舉證證明,其處罰也會比違反保密協議重了許多,不是只有因洩密行為而獲得的利益被沒收,法院還得處以監禁(Incarceration)與罰金(Fines)[38]。 參、事件評析   美國規範認定,使用機密資訊的權限為被授與的特權,而不是與生俱來的權利。美國聯邦政府利用與員工之間的雇用關係,透過保密協議(契約關係)的方式,規範該政府員工對於機密資訊的維護,載明雙方的關係、政府員工的保密責任,以及違反保密協議的後果,並強調該保密協議的效力,一直持續至該員工的終身,這意味著,政府員工於不具安全檢查的資格之後,或甚至是退離職之後,仍受保密協議的拘束。   除了對於員工本身的權利義務與罰則加以規範之外,美國政府亦特別著重於資訊的快速擴散性與保持機密性的需求,對於未經授權而揭露的機密資訊,利用違反保密協議(違約)(Breach of Contract)為手段,儘量減少機密資訊擴散的程度。例如,美國政府對政府員工提起告訴時,以舉證責任來看,證明違反保密協議民事的舉證責任,比需要證明行為人違反刑法規定的刑事舉證責任為輕。再者,透過禁制令的方式,凍結並維持資訊的「現有狀態(Status Quo)」,並且還得於提起民事訴訟的同時,提起刑事。 [1]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 1,www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). [2]同上註。例如1966年「資訊自由法 (Freedom of Information Act, FOIA) 」, 1995年「情報授權法 (Intelligence Authorization Act)」、2000年「公共利益解密法 (Public Interest Declassification Act)」,與2012年「減少過度加密法 (Reducing Over-Classification Act)」。 [3]美國聯邦法規第32章2001篇, 32 C.F.R.2001,http://www.law.cornell.edu/cfr/text/32/2001 (last accessed May 11, 2013). [4]White House, Executive Order 12958 Classified National Security Information (1995), http://www.fas.org/sgp/clinton/eo12958.html (last accessed May 11, 2013). (a) A person may have access to classified information provided that: (1) a favorable determination of eligibility for access has been made by an agency head or the agency head's designee; (2) the person has signed an approved nondisclosure agreement; and (3) the person has a need-to-know the information. [5]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.1, http://www.fas.org/sgp/isoo/sf312.html (last accessed May 11, 2013). [6]同上註。 [7]White House, Executive Order 12958 Classified National Security Information (1995), http://www.fas.org/sgp/clinton/eo12958.html (last accessed May 11, 2013). [8]NARA/ISOO, Implementing Rule of the “Classified Information Nondisclosure Agreement” Subpart B-Prescribed Forms §2003.20(a) (n.d.), P.55,http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). “SF 312, SF 189, and SF 189-A are nondisclosure agreements between the United States and an individual. The prior execution of at least one of these agreements, as appropriate, by an individual is necessary before the United States Government may grant that individual access to classified information…”. [9]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2011), http://www.fas.org/sgp/isoo/sf312.html (last accessed May 11, 2013). [10]同上註。 [11]Western Region Security Office, Protecting Classified Information, http://www.wrc.noaa.gov/wrso/security_guide/intro-4.htm (last accessed May 11, 2013). [12]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 11,www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). [13]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 11, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). See Snepp v. United States, 444 U.S. 507 (1980), noting the remedy in Snepp was enforced despite the agency’s stipulation that the book did not contain any classified information. [14]White House, Executive Order 12958 Classified National Security Information (1995), http://www.fas.org/sgp/clinton/eo12958.html (last accessed May 11, 2013). ISOO, National Security Decision Directive No. 84(n.d.), https://www.fas.org/irp/offdocs/nsdd/nsdd-84.pdf (last accessed May 11, 2013). [15]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.65, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). 保密協議曾有SF189與SF189-A版本,與現行SF312版,不論那一版本的保密協議,均經過司法部專家依據當時或現有法律進行審閱,並確認保密協議的的合憲性和可執行性。最近有關SF189的訴訟,仍維持保密協議基本的合憲性和合法性。 [16]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.66-67, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). 除憲法上被「視為」符合「可信任性(Trustworthiness)」的下列人員外,其他的人員必須符合三項前提要件(包括簽署保密協議),才得以使用機密資訊。「視為」具「可信任性」的人員包括:總統、副總統、國會議員、最高法院法官,與其他由總統提名並經參議院同意的聯邦法院法官,不需以簽署與持已生效的保密契約為條件,即可使用機密資訊。然而,國會議員仍然是以執行職務(立法功能)所「必要(Need-to-know)」的範圍內為限,例如,該國會議員為負責監督秘密情報部門計畫的委員會,該國會議員與該機關首長,仍必須簽署保密協議或其他類似文件後,才得以使非行政機關人員使用機密資訊。 [17]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.71, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). [18]NARA/ISOO, Standard Form 312, http://www.archives.gov/isoo/security-forms/sf312.pdf (last accessed May 11, 2013). [19]NARA/ISOO, Implementing Rule of the “Classified Information Nondisclosure Agreement” Subpart B-Prescribed Forms §2003.20(h)(1)&(2) (n.d.), P.56-57, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). [20]White House, Executive Order 12958 Classified National Security Information (1995), http://www.fas.org/sgp/clinton/eo12958.html (last accessed May 11, 2013). Sec. 1.2. Classification Standards. (a) Information may be originally classified under the terms of this order only if all of the following conditions are met: (1) an original classification authority is classifying the information; (2) the information is owned by, produced by or for, or is under the control of the United States Government; (3) the information falls within one or more of the categories of information listed in section 1.5 of this order; and (4) the original classification authority determines that the unauthorized disclosure of the information reasonably could be expected to result in damage to the national security and the original classification authority is able to identify or describe the damage. Sec. 1.4. Classification Authority. (e) Exceptional cases. When an employee, contractor, licensee, certificate holder, or grantee of an agency that does not have original classification authority originates information believed by that person to require classification, the information shall be protected in a manner consistent with this order and its implementing directives. The information shall be transmitted promptly as provided under this order or its implementing directives to the agency that has appropriate subject matter interest and classification authority with respect to this information. That agency shall decide within 30 days whether to classify this information. If it is not clear which agency has classification responsibility for this information, it shall be sent to the Director of the Information Security Oversight Office. The Director shall determine the agency having primary subject matter interest and forward the information, with appropriate recommendations, to that agency for a classification determination. [21]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.70, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). [22]White House, Executive Order 13526 Classified National Security Information (2009), http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed May 11, 2013). [23]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 5, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). [24]NARA/ISOO, Implementing Rule of the “Classified Information Nondisclosure Agreement” Subpart B-Prescribed Forms §2003.20(h)(3) (n.d.), P.57, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). [25]同上註。 [26]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.73, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). [27]同上註。 [28]同上註。The terms of the SF 312 specifically state that all obligations imposed on the signer “apply during the time [the signer is] granted access to classified information, and at all times thereafter.” [29]同上註。 [30]同上註。 [31]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 5, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). [32]同上註,at 11, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). See United States v. Marchetti, 466 F.2d 1309 (4th Cir. 1972). [33]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 11, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). See Haig v. Agee, 453 U.S. 280 (1981). [34]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2011), http://www.fas.org/sgp/isoo/sf312.html (last accessed May 11, 2013). [35]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2011), http://www.fas.org/sgp/isoo/sf312.html (last accessed May 11, 2013) & Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 10-11, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). 失去通過安全檢查的資格可能導致失去政府員工的工作機會;另外,除可能被追討金錢的損害賠償外,該名員工如果亦違反「間諜法(Espionage Act)」與「原子能法(Atomic Energy Act)」的相關條款,還有可能喪失退休金(Retirement Pay)或年金(Annuities)。 [36]NARA/ISOO, Classified Information Nondisclosure Agreement (Standard Form 312) Briefing Booklet (2001), P.74, http://www.wrc.noaa.gov/wrso/forms/standard-form-312_booklet.pdf (last accessed May 11, 2013). [37]Jennifer K. Elsea, The Protection of Classified Information: The Legal Framework (2013) CONGRESSIONAL RESEARCH SERVICES, at 10, www.fas.org/sgp/crs/secrecy/RS21900.pdf (last accessed May 11, 2013). [38]Caitlin Tweed, SEAL Team Six Member’s Next Battle Could be in Court (2012), NATIONAL SECURITY LAW BRIEF, http://nationalsecuritylawbrief.com/2012/09/12/seal-team-six-members-next-battle-could-be-in-court/ (last accessed May 11, 2013).

預付型商品之規範-以日本法為借鏡

歐盟發布第三版支付服務指令(PSD3)草案,強化消費者保護與改善產業環境

歐盟執委會(European Commission)於2023年6月28日提出第三版支付服務指令(Third Payment Services Directive, PSD3)草案,目前預計於2024年底前通過最終版本,並於2026年施行。 相較第二版支付服務指令(PSD2),PSD3強化歐盟電子、數位支付和金融服務規範,補強安全性(Security)、透明度(Transparency)與促進創新(Innovation),建立更適合歐盟的支付架構。其旨在保護消費者權益和個人資訊,改善支付產業競爭環境,提高消費者對資料掌控度,促進創新金融產品服務發展。 PSD3修正重點歸納如下: 一、消費者保護:強化對未經授權交易之保護,完善支付詐欺或支付錯誤之賠償方案,減少消費者潛在損失。 二、開放銀行(Open Banking):持續推動開放銀行發展,透過加強規範第三方支付服務提供者(Third party payment provider, TPP)與提供更標準化與更安全的應用程式介面(Application Programming Interface, API),促進創新金融產業服務發展。 三、支付系統安全性:強化客戶身分認證(Strong Customer Authentication, SCA),促進支付過程的透明度與安全性。 四、因應新型詐欺:導入新規定與工具對抗日益增加的網路詐欺風險。 五、跨境支付:加強跨境支付措施與降低成本,推動歐盟市場一體化。 六、支付創新與多元化:導入區塊鏈或其他更先進的即時支付系統。 七、監管:制定更明確的法規,加強各方監管,確保市場公平與穩定。

紐西蘭IT專家組織2012年5月發布雲端運算實務準則

  紐西蘭最為歷史悠久的IT專家組織(Institute of IT Professionals NZ)於2012年5月發布雲端運算實務準則(Cloud Computing Code of Practice),藉此彌補實務上缺乏雲端運算標準與實務指針的問題;本準則為自願性遵循規範,以紐西蘭為市場的外國雲端業者、及紐西蘭的業者皆可適用之,並可向公眾宣示其已遵行此準則,然倘若未遵行而為遵行之宣示,則屬誤導或詐欺行為而觸犯公平交易法(Fair Trading Act 1986)。本準則有四個主要目標:1. 促進紐西蘭雲端產業的服務標準;2. 確立應揭露(disclosure)的標準;3. 促進雲端服務提供者與用戶間就資料保護、隱私與主權等事項的揭示;4.強化紐西蘭雲端運算產業的整合性。     依據此準則,雲端業者的資訊揭露範圍至少應包含業者基本資料、資訊所有權、管理及保護、與服務提供之適當管理措施等。在資訊所有權層面,業者應表明是否對所上載的資料或資訊主張所有權;而當用戶透過雲端服務利用或傳輸的資料而儲存於其他上游業者的網路或系統時,業者應確認其資料所有權之歸屬。     在資料管理與保障層面,業者應表明遵從何種資訊安全標準或實務,其已向美國雲端產業聯盟(Cloud Security Alliance)進行STAR登記,或者已通過其他標準的驗證;此外應表明儲存資料伺服器之一處或多處所在地。再者,業者亦須表明服務關係繼續中或終止後,業者或客戶對於客戶所擁有資料之存取權限。     在服務提供的適當管理措施上,包含業者的備份(Backup)程序及維護措施,皆應為揭露,使用戶得據以評估是否採取進一步的資料保護措施;此外包括服務的繼續性要求,如備援措施…等,亦應為揭露;又鑒於雲端服務有地理多樣性(Geographic Diversity)的特質,業者應使用戶知悉其提供服務、或營業活動的地點,以判斷此等服務可能適用的法權(Legal Jurisdiction)。     依據此準則,雲端業者亦可例如透過服務水準協議(Service Level Agreement)對個別用戶承諾特別的服務支援方案,以提供更好的服務品質。

TOP