美國聯邦最高法院於2017年6月13日受理Oil States Energy Servs., LLC v Greene’s Energy Group, LLC案之上訴,並將針對美國發明法的專利複審程序是否有違憲之虞的爭點進行處理。事實上,自從2016年美國聯邦最高法院的Cuozzo Speed案認定專利審判暨上訴委員會(Patent Trial and Appeal Board, PTAB)之專利複審程序可適用最寬廣合理解釋原則(broadest reasonable interpretation standard,BRI)後,針對美國專利法第314條規定美國專利複審程序之最終裁決結果不可上訴條款,就已經突顯出可能違憲之問題。加以來自各界的法庭之友於MCM訴惠普專利侵權案中提交意見書,以促使法院審理美國發明法的專利複審程序究竟有無違反美國憲法第3條及修正法案第7條,而有法律條文賦予行政機關司法權力是否違憲之議題,也再一次突顯專利複審程序可能存在的違憲問題。
本案件聯邦最高法院將對PTAB的權限以及專利複審程序進行重新檢視。倘若專利複審程序中PTAB最終裁決結果不可上訴條款造成違憲,可能會影響到美國專利制度之運作,不僅是正在申請或是已獲證的專利都會受到影響。而曾經被PTAB裁決無效的專利,也可能產生尋求司法救濟的可能。
本文為「經濟部產業技術司科技專案成果」
由美國網路安全暨基礎設施安全局(Cybersecurity and Infrastructure Security Agency, 簡稱CISA)自2024年以來,持續主導並規劃《SBOM網路安全之共同願景》(A Shared Vision of Software Bill of Materials(SBOM) for Cybersecurity)之指引訂定,作為保障網路安全之國際共通指引。於2025年9月3日,由日本內閣官房網路安全統括室為首,偕同經濟產業省共同代表日本簽署了該份指引,包含日本在內,尚有美國、德國、法國、義大利、荷蘭、加拿大、澳洲、紐西蘭、印度、新加坡、韓國、波蘭、捷克、斯洛伐克等共計15個國家的網路安全部門,皆同步完成簽署。以下為指引之重點內容: 1. 軟體物料清單的定位(Software Bill of Materials, 簡稱SBOM) SBOM於軟體建構上,包含元件內容資訊與供應鏈關係等相關資訊的正式紀錄。 2. 導入SBOM的優點 (1) 提升管理軟體弱點之效率。 (2) 協助供應鏈風險管理(提供選用安全的軟體,提升供應商與使用者之間溝通效率)。 (3) 協助改善軟體開發之進程。 (4) 提升管理授權軟體之效率。 3. SBOM對於利害關係人之影響 (1) 使軟體開發人員可選擇最符合需求的軟體元件,並針對弱點做出適當處置。 (2) 軟體資訊的透明化,可供採購人員依風險評估決定是否採購。 (3) 若發現軟體有新的弱點,使軟體營運商更易於特定軟體與掌握弱點、漏洞。 (4) 使政府部門於採購流程中,發現與因應影響國家安全的潛在風險。 4. SBOM適用原則與相關告知義務 確保軟體開發商、製造商供應鏈的資訊透明,適用符合安全性設計(Security by Design)之資安要求,以及須承擔SBOM相關告知義務。 近年來軟體物料清單(SBOM),已逐漸成為軟體開發人員與使用者,於管理軟體弱點上的最佳解決方案。然而,針對SBOM的作法與要求程度,各先進國家大不相同,因此透過國際共通指引的簽署,各國對於SBOM的要求與效益終於有了新的共識。指引內容不僅建議軟體開發商、製造商宜於設計階段採用安全設計,以確保所有類型的資通訊產品(特別是軟體)之使用安全,也鼓勵製造商為每項軟體產品建立SBOM並進行管理,包含軟體版本控制與資料更新,指引更強調SBOM必須整合組織現有的開發與管理工具(例如漏洞管理工具、資產管理工具等)以發揮價值。此份指引可作為我國未來之參考借鏡,訂定相關的軟體物料清單之適用標準,提升政府部門以及產業供應鏈之網路安全。
日本推進超級城市系統帶動區域創新日本推進超級城市系統帶動區域創新 資訊工業策進會科技法律研究所 2021年06月15日 壹、事件摘要 一、超級城市推動背景 數位技術躍升,驅動了產業創新的勃發。然而,現行社經體制與結構卻凸顯出創新速度與監理政策步伐間的落差,繼而牽動二者衝突,影響技術的擴散與創新產業的發展。 面對翻轉傳統框架之創新產業,國際間漸識「區域」居於主導創新發展之重要性,轉而嘗試從地方政府在區域規劃權限出發,尋求以區域創新作法突圍。換言之,區域創新需求的引力將能觸發創新產品或服務之供給,從而誘發法規(暫時)豁免或是鬆綁,為產業創新提供彈性空間。期能藉由法規鬆綁、開放創新的支援手段,通過特定區域作為數位創新技術在社會實踐的實驗室,檢驗與探索創新技術與社會體制之最佳解方。 而日本在區域創新搭配規範特例措施(規制の特例措置)已行之有年,包含有構造改革特區(構造改革特区)、綜合特區(総合特区)及國家戰略特區(国家戦略特区)。渠等皆係以地方政府(或區域)為核心,依其區域發展特性與創新佈建規劃並搭配規範特例措施推行。從既有制度以觀,構造改革特區無涉補助或租稅優惠措施,其推行上以重建財政為重,意即以地方自發性依其地區特性規劃,搭配規範特例措施推行都市再生、經濟上自立,並改善地區發展不均現象。但在此模式下,僅從地方角度出發,審查不符合當地情況之個別法規,難具全面性,整體效益並不顯著;綜合特區同樣以區域為主,設計上除規範特例措施外,另提供綜合性資助,包含稅收、財政上的支援,期望利用區域特定資源打造出可振興地方經濟的模式,立意良善卻無法阻止以綜合性資助為目的的情形;至於國家戰略特區,則是汲取過往經驗,改從國家角度出發,由內閣總理大臣主導,以促進國內外投資與鼓勵創業為旨,審查地方政府所提國家戰略特區計畫,並通過規範特例措施排除適用法規,允許產業在其中進行創新運用。 只是,在推動的過程中,日本漸發現除創新技術應用的特例措施外,資料協作亦至關重要。為精準解決日本的區域問題,必須尋求能夠在居民日常中運用資料協作實施先進技術的方法。在2019年超級城市/智慧城市論壇中,時任總理安倍晉三就此特別提及,資料正是新世代成長的動能,將與人工智慧等先進技術共同實現社會5.0願景。而超級城市所構築的資料流通規則與框架將能支持日本未來新時代的建設[1]。亦即,超級城市將是日本未來發展資料協作的基礎。 二、超級城市型國家戰略特區介紹 如前所述,資料協作成為產業創新不可避免的挑戰。其首要課題當屬完備資料之流通環境。也就是,需要建立一個資料共享基礎設施,促進多元進階服務間的資料蒐集、清洗和提供[2]。而日本注意到串接不同服務所利用之API(Application Programing Interface),本質上應非單純的技術,而是系統。延續此一概念,也直接表彰了日本所構想的超級城市,並非指直接於法律中引入超級城市定義,或直接建立超級城市,而是指開發一種能夠實現超級城市概念的系統(亦有稱其為城市操作系統/OS)[3],藉由系統的實施形塑超級城市型國家戰略特區。為此,日本於2019年啟動《國家戰略特別區域法》修法,以促進資料協作基礎的建立,引動統一且全面的監管改革。 2020年5月27日,《國家戰略特別區域法》一部修正(別名為超級城市法案)正式通過參議院會議,同年6月3日正式公告修正版本法規,9月1日正式施行。緊接著,2020年10月30日更一部修正《國家戰略特區基本方針》,增加有關超級城市區域之指定標準。其後亦陸續進行完備超級城市型國家戰略特區框架之法令調修,包含於《國家戰略特別區域法施行令》(国家戦略特別区域法施行令)增訂資料協作基礎設施事業標準(データ連携基盤整備事業に関する基準);於《國家戰略特別區域法施行規則》(国家戦略特別区域法施行規則)納入確認區域內住民就超級城市構想意向方法(スーパーシティ基本構想についての住民等の関係者の意向の確認方法)要求;於《內閣府‧總務省‧經濟產業省關係國家戰略特別區域法施行規則》(内閣府・総務省・経済産業省関係国家戦略特別区域法施行規則)增加資料協作基礎設施安全管理基準(データ連携基盤の安全管理基準);於《國家戰略特別區域法第二十五條之二規定實證事業等的內閣府令》(国家戦略特別区域法第二十五条の二の内閣府令で定める実証事業等を定める内閣府令)增加地區限定型監理沙盒制度施行規定(地域限定型サンドボックス制度の施行のための規定等)。 而超級城市型國家戰略特區內涵主要是以發展《促進官民資料活用推進基本法》(官民データ活用推進基本法)第2條所稱人工智慧、物聯網相關技術事業、及其他能處理大量資料並增加服務價值或創造新價值,進而衍生新興業務之先進技術事業為基礎,在《國家戰略特別區域法》增訂「先進區域資料活用事業活動」(先端的区域データ活用事業活動)概念,扣合超級城市區域指定標準中所訂,超級城市區域必須提供至少五個領域以上的先進服務,並且應與當地居民、地方公共團體、私營企業取得監理改革的共識要求,串接先進區域資料活用事業與區域內居民需求,引動監理改革。 附帶一提的是,超級城市框架的特色,除在先進事業運用必須貼合區域內居民需求外,居於區域整體規劃角度,更特別要求超級城市區域必須設置構想整體規劃的「建築師」(アーキテクト),且應以公開招募方式選出有能力營運超級城市系統者,確保資料協作基礎的相容性與安全性符合《資料協作基礎設施安全管理基準》。企能實現先進區域資料活用事業活動之主體資訊系統與擁有區域資料的主體資訊系統間相互合作之基礎,並在此基石上,蒐集、整理並提供資料予有需求之先進區域資料活用事業者,以周全區域內居民及利害關係人之權益[4],進而支援超級城市的實施。 貳、重點說明 綜整前述說明,日本在構建超級城市型國家戰略特區框架所著重點,分別係建置資料協作基礎設施之共享與合作,及推動大膽且全面的監理改革,以使先進技術落地。 一、構築資料協作基礎設施,帶動資料共享與合作 超級城市型國家戰略特區框架之重點,乃以資料協作為核心,因此資料協作基礎設施之建置,將是先進區域資料活用事業成功與否的關鍵。 然而要能順利推行資料協作,不同軟體間交換資料和指令時的連接方法必須具備通用性,以備未來不同領域甚或不同城市彼此間進行資料之交換與運用。故超級城市/智慧城市資料協調研究協會提出資料流通系統三大關鍵,分別為API角色及相關規則與發布方法、資料仲介者的能力與機能、資料結構的標準化。循此,日本通過設立資料協作基礎設施事業標準,擬定API規格、所處理資料種類與內容和運用的相關規約,其中特別強調的是,就涉及個人資料的運用,應以當事人「事前同意」為原則,並且要求相關資訊之公開必須通過網路實施,於提供資料時不得附加不正當之不公平條款等。另外,因應資安問題,日本亦特別明定資料安全管理基準,並要求應有確立責任主體機制、資料運用規章、資料安全專責人員、PDCA作業內容以及事業繼續計畫制定等,強化資料協作基礎設施功能與安全性。 二、大膽全面之監理改革,促成先進技術落地 有關超級城市型國家戰略特區第二點特色,係在地域型監理沙盒模式基礎上,搭配資料協作基礎活化先進技術資料的運用,促進多元領域間的合作。主要推行手段係建立新規制特例措施(新たな規制の特例措置),事先於《國家戰略特別區域法第二十五條之二規定實證事業等的內閣府令》框定相關先進技術,如自駕車、無人機及無線電波應用等,使其能夠在超級城市型國家戰略特區內更快速地用於實證。而因應快速實證作法,日本建立監控和評估系統加強事後檢查,並盡可能減少事前監管干預,以此強化國家戰略特別區域中產業國際競爭力或是形成國際經濟活動據點的正當性。 其中,值得注意的是,即便日本希望簡化行政程序,盡可能減少事前監管的干預,但在超級城市型國家戰略特區運作上,仍然必須與區域內居民進行溝通協調。蓋因在先進技術運用領域上,超級城市的特色是以居民需求作為出發點,強調區域居民的參與與支持。 故在指定超級城市的標準中,也明確地表示區域內居民意向之重要性,同時,特別指示地方政府申請超級城市型國家戰略特區時,應闡明調查該區域居民及其他利害關係人之方式和結果等,以便確認區域內住民就超級城市構想意向。整體而言,其推進方式係透過所謂的「區域會議」(区域会議)進行。在區域會議(特區擔當大臣、首長、經營者、居民代表等)中,選取區域居民所面臨的社會問題。其後,透過區域會議共商有助於解決地區社會問題的先進技術產品或服務,並依此擬定先進技術產品或服務間協調和共用資料的基本計劃(基本概念),通過表決進而提出監理改革事項。在此過程中,提出超級城市構想之地方政府,即可依據區域會議所了解之先進技術區域資料利用內容,要求總理大臣根據內閣辦公室條例(附有證明居民協議之書面文件,必要時得檢附監管改革建議)制定新的特例措施。後續地方政府將依據特例措施進行先進技術的落地應用。 參、事件評析 超級城市實施的關鍵,在於資料協作基礎及新規制特例措施的推行。雖然超級城市的推行尚處於選案階段,但觀察日本在推動超級城市中所著眼之資料協作基礎設施及地域型監理沙盒的事後檢查做法,或可做為我國推行區域創新借鏡。 首先是資料協作基礎設施之建設,近年,我國國發會大力改革與推動下,透過《政府資訊公開法》、《行政機關電子資料流通實施要點》及《個人化資料自主運用平臺介接作業要點》等,促進我國公、私領域資料的流通與串接。而未來,考量先進技術產業與跨領域資料協作需求,或宜考量日本以系統思維推行資料流通串接之作法,除公部門資料及個人資料外,就產業資料及相關合作之可能性一併考慮,構建區域化的資料協作基礎設施。 次者是,回顧我國在應對先進技術的法規調適做法,已陸續有以產業需求為主的《金融科技發展與創新實驗條例》、《無人載具科技創新實驗條例》及其他不同目的推動之小型實證計畫等,但似尚無與地方政府共同合作,引動在地居民了解政策並參與之機制。故借鑒日本超級城市型國家戰略特區以區域居民需求結合中央權限制定特例措施之作法,或許亦能為我國推動區域創新指出另一條明路,有效促進更接地氣的創新實證落地,並帶動區域經濟向上發展。 [1]スーパーシティ/スマートシティフォーラム2019に寄せて報告書,2019年,頁7。 [2]国家戦略特別区域法及び構造改革特別区域法の一部を改正する法律案,https://www.chisou.go.jp/tiiki/kokusentoc/kettei/pdf/r10607_sankou.pdf (最後瀏覽日:2021/5/6) [3]萩原詩子,〈「スーパーシティ」実現を目指す、国家戦略特別区域法改正法案〉,2020/2/21,https://project.nikkeibp.co.jp/atclppp/PPP/news/021401450/ (最後瀏覽日:2020/6/12)。 [4]国家戦略特別区域法の一部を改正する法律第2條第3項,令和2年6月3日。
美國奈米容器 挑戰舊有法規隨著奈米科技之迅速發展,相關議題焦點已擴及美國食品包裝業,並有待進一步明確規範,以保障消費者安全。由新興奈米材料計畫(Project on Emerging Nanotechnologies,PEN)以及食品雜貨製造協會(Grocery Manufacturers Association,GMA)於2008年6月提出「確保奈米材料使用於食品包裝之安全性(Assuring the Safety of Nanomaterials in Food Packaging: The Regulatory Process and Key Issues )」研究報告,結合產、官、學與公益團體之意見,分別就食品生產過程中,研究「應於何時評估奈米材料之毒性」以及「奈米包裝材質對於食物的潛在危機」。 該報告內容指出,以往係由美國食品暨藥物管理局(FDA)與環保署(EPA)負責管制一般食品包裝材質;FDA以「聯邦食品、藥物及化妝品法」(Federal Food, Drug and Cosmetic Act,FEDCA)中的食品添加物(food additive)條款為規範主軸,而EPA則以「聯邦除蟲劑、殺菌劑及滅鼠法」(Federal Insecticide, Fungicide, and Rodenticide Act,FIFRA)作為管理食品包裝材料之依據;近年來業界認為奈米材料有助於保存食品,漸而應用於食品包裝技術上,惟現行關於奈米微粒之資訊仍未完全,且舊有法規已不敷使用,因此必須蒐集大量數據資料並訂立明確規範,盡可能減低包裝容器所產生的潛在危機,以確保消費者與食品成分皆安全無虞。 該項研究採公開對話方式,區分為法制、科技與產業等三個小組,各有其研究目標: (1)法制面:確立奈米尺寸之定義、檢驗奈米尺寸物質是否能列入食品添加物之範疇。 (2)科技面:分析奈米微粒之物理與化學性質、評估使用奈米材料對於環境的衝擊。 (3)產業面:嘗試建立奈米包裝材質之生命週期。 即便該報告尚未能指引出明確的解決之道,其仍出於增進對話之目的,以表格整理現有資料並提問,藉以促使產業與政府機關進一步思考問題之方向,並尋求科學性的解決方式。
論美國公務機關就一般公務機密核密狀態爭議之處理論美國公務機關就一般公務機密核密狀態爭議之處理 科技法律研究所 2013年07月16日 壹、前言 對於公務機密是否具機密核定適當性的問題,從近來公務機關內部所爆發的許多爭議案件中,已經逐漸引起社會大眾的關注。所謂公務機密,一般來說係包含國家機密與一般公務機密。有關於國家機密的核定權責機關、核解密方式,抑或是國家機密維護等事宜,主要係規範在國家機密保護法內;至於攸關一般公務機密的所有事宜,則主要是由行政院祕書處所頒布的文書處理手冊來作規範。 觀察國家機密保護法與文書處理手冊就機密核定狀態爭議的處理,依據國家機密保護法第十條第一項規定,原核定機關或其上級機關有核定權責人員得依職權或依申請,就實際狀況適時註銷、解除機密或變更機密等級,並通知有關機關。其乃賦予原核定機關或其上級機關,對於國家機密的機密核定或機密等級是否適當之問題,有主動行使機密狀態註銷、解除或變更的權限。然而,針對一般公務機密機密核定是否適當與其爭議處理,文書處理手冊並未為相關的機制設計,因此也引發一般公務機密的核定機關,當其認為機密核定有不適當之情形時,無相關管道可針對此項爭議提出異議。 是以,本文欲從美國公務機關解決公務機密狀態爭議(包含國家機密與一般公務機密)的機制出發,來觀察我國未來針對一般公務機密狀態爭議的機制建立,所必須著重與思考的面向,以作為未來主管機關增修相關法規範的參考。 貳、美國公務機關如何解決公務機密核密狀態之爭議 一、行政命令第13526號(Executive Order 13526) 為了在政府資訊公開與國家資訊保護兩者間界定完善的平衡點,美國歐巴馬政府於 2009 年頒布第 13526 號行政命令( Classified National Security Information )[1],該行政命令主要係規範涉及公務機密(包含國家機密與一般公務機密)之密等核定、機密維護與機密解密或降密等事宜。本號行政命令可視為是美國聯邦政府機關在其職責內涉及公務機密之公務資訊,如何就前述資訊建立其內部公務機密管理機制的範本。 在本號行政命令第一部分,主要針對機密分類規範( Classification Standards )[2]、機密分類層級( Classification Levels )[3]、機密分類權限( Classification Authority )[4]、機密分類種類( Classification Categories )[5]、機密存續期間( Duration of Classification )[6]、機密識別與標示( Identification and Markings )[7]、機密分類禁止與限制( Classification Prohibitions and Limitations )[8]、機密分類爭議( Classification Challenges )[9],以及基本分類指導複查等事項( Fundamental Classification Guidance Review )[10],來提供聯邦政府機關制定內部規範的基準。其中,在機密分類爭議部分,若經授權持有公務機密之人善意且相信該機密的分類狀態( status )屬不適當時,其可依循所屬聯邦政府機關內部程序來就該機密的分類狀態提出異議 [11]。有關於該程序的建立,各聯邦政府機關首長或資深機關職員必須就該程序確保( 1 )該提出機密分類異議之人(包含經授權持有機密之機關內外部人員)不會因該異議的提出而遭受報復;( 2 )提供公正之官方人員或專門審查小組就機密分類異議有複查機會;( 3 )該提出機密分類異議之人若不滿聯邦政府機關內部所為之決定時,可向跨機關安全分類事務上訴委員會( Interagency Security Classification Appeals Panel, ISCAP )提出上訴。然,若公文因不揭露協議( Non-Disclosure Agreement, NDA )而需作發佈前審查( prepublication review )或依其他行政程序而需先行提出時,則不適用本項之規定。 在第二部分,係規範使用派生機密分類( Use of Derivative Classification )[12]的情形與要求各聯邦政府機關需就該派生機密的使用制定指導手冊( Classification Guides ) [13];在第三部分,主要規範解密的權責機關( Authority of Declassification )[14]、被移轉機密紀錄( Transferred Records )[15]、機密自動解密( Automatic Declassification )[16]、機密系統性解密複查( Systematic Declassification Review )[17]、機密強制性解密複查( Mandatory Declassification Review )[18]、處理機密請求與複查( Processing Requests and Reviews )[19]與建立國家資訊解密中心( National Declassification Center )[20]等事項。 在第四部分中,則規範一般使用限制( General Restrictions on Access )[21]、機密散佈控管( Distribution Controls )[22]、特殊使用程序( Special Access Programs )[23],以及針對過去有使用機密紀錄之研究者與某些前政府人員使用資訊( Access by Historic Researchers and Certain Former Government Personnel )[24]的情形。在第五部分,其謂資訊安全監督辦公室主任( The Director of the Information Security Oversight Office ),在檔案保管員( Archivist )的指示且諮詢國家安全顧問( National Security Advisor )後,應發佈可落實本行政命令且拘束各聯邦政府機關的指令[25]。同時,也針對資訊安全監督辦公室與 ISCAP 的設立、權責、功能、規則與程序作逐一說明[26]。此外,亦對各聯邦政府機關首長就其機關內部所建立之機密分類機制所應負的責任與若違法時所應遭受的裁罰另作完整規範[27]。 最後,在第六部分,係針對名詞定義[28]、一般事項[29]、有效日期[30]與發佈[31]等行政事宜作完整說明。 二、美國國防部( Department of Defense )公務機密管理機制 (一)美國國防部公務機密管理機制介紹 為遵循美國行政命令第 13526 號,美國國防部對於其業內公務機密(包含國家機密與一般公務機密),亦建立自身公務機密管理機制來防止該資訊受到外國或恐怖分子的刺探或取得。美國國防部公務機密管理機制主要分成六個部分[32],第一部分為參照( References );第二部分為責任( Responsibilities );第三部分為資訊安全工作概觀( DoD Information Security Program Overview );第四部分為分類資訊( Classifying Information ),其就機密分類政策、機密分類等級、機密最初分類與派生分類的規定與流程、機密分類期限與機密分類爭議等事項作敘明;第五部分為解密與分類變更( Declassification and Changes in Classification ),其涉及機密解密程序、機密自動解密、機密強制解密複查、機密解密系統性複查等其他攸關解密或變更機密等事宜;最後,第六部分為安全分類指導( Security Classification Guides ),其內容乃就前述涉及安全分類內容、資料編輯考量、安全分類複查、安全分類取消或安全分類變更報告等程序或細部事項提供內部權責人員在處理相關事務時的參考。 (二)美國國防部就涉及機密分類爭議的處理方式 如前所述,美國國防部公務機密管理機制第四部分針對機密分類爭議設有明確的處理原則與程序,在分類爭議處理原則中[33],假若機密持有人有足夠理由相信其持有機密的分類是不適宜或不必要時,該持有人應該就此確信向資訊安全管理者或最初分類權責機關( Original Classified Authority, OCA )提出任何必要矯正建議。前述矯正建議可藉由非正式( informal )或正式( formal )方式提出。以正式提出而言,機密持有人應聯絡原始文件或資料分類者( the classifier of the source document or material )來解決機密分類的爭議;同時,其必須就該爭議機密提出足夠描述來容許原分類者盡合理努力來發現是否有不合宜或不適當的機密分類情況,且應提出理由來說明為何他(她)相信該機密是被不合宜或不適當分類的依據。此外,本規範亦要求美國國防部內部主事者( Heads )應確保對提出機密分類狀態質疑或就機密分類爭議以正式方式提出之任何人,不得對其行使報復行為或採取類似行動;同時,就受質疑的機密應確保其保密狀態且亦受到保護,除非且直到原核定人員已經作出解密之決定。然而,有關於可受機密分類爭議的客體,將不會擴及因同意不揭露協議而需受發佈前審查或依其他行政程序而需先行提出的資訊。 至於處理機密分類爭議的程序[34],美國國防部內部主事者應就分類爭議建立完善的處理程序,該程序需就以正式方式提出機密分類質疑的處理情形、追縱情況與記錄均建構完整的流程(其中包含就持有機密者因不滿決定所提出的上訴程序);同時,就機密分類爭議的審查,也必須賦予公正的官方人員或委員會就該爭議機密有再次複查的機會。有關於處理流程,審查機密分類爭議的權責人員必須於收受案件後 60 日內以書面方式回覆處理情形,假若未於 60 日內作出完整回覆,則美國國防部應轉而接受處理該機密分類爭議並提供預期的回應日期。前述美國國防部收受確認回覆之聲明,應包含假若對機密分類提出質疑之人於提出後 120 日內未收到任何回應,則該質疑者有權將該案件轉交 ISCAP 。此外,當美國國防部於收受上訴申請後 90 日內未對上訴進行回應時,則該質疑者也可將該爭議案件轉交 ISCAP 來作裁處。 三、美國國土安全部( Department of Homeland Security )公務機密管理機制 (一)美國國防部公務機密管理機制介紹 為了落實第 13526 號行政命令,美國國土安全部就其業內公務機密(包含國家機密與一般公務機密),對於機密分類機制的履行、管理與監督亦建制自身的公務機密管理規範。美國國土安全部公務機密管理機制主要區分為六章[35],第一章為制定目的( Purpose );第二章為適用範圍( Scope );第三章為制定權限授與( Authority );第四章為名詞定義( Definitions );第五章為掌管公務機密安全之權責機關責任( Responsibilities );第六章為公務機密安全的政策與流程( Policy & Procedures )。在第六章中,其規範內容包含最初分類、派生分類、機密分類考量(其中亦涉及機密分類爭議處理程序)、機密解密、機密解密之強制複查、資訊自由法( Freedom of Information Act )與隱私法( Privacy Act )之法規要求、機密解密之系統性複查、機密分類降級與升級事項等事項。 (二)美國國土安全部就涉及機密分類爭議的處理方式 對於美國國土安全部機密分類爭議處理[36],假若經授權之機密持有者善意相信其所持有的機密分類狀態係屬不適當時,其可對該機密分類狀態提出質疑。該機密分類爭議應該向機密核定者( the classifier of the information )提出,當有必要性時,對於機密分類狀態有質疑者可以透過美國國土安全部安全工作室( the DHS Office of Security )來就相關程序尋求協助與 / 或以匿名的方式來進行機密分類爭議流程。 至於機密分類爭議的提出方式,美國國土安全部公務機密管理機制將其區分為正式提出與非正式提出而異其流程。先以正式提出而論,對於機密分類狀態有疑問者,應先以書面方式向該機密的最初分類權責機關提出機密分類爭議,且此程序相互往來之書面文件應保持在不核密( unclassified )的狀態。然而,假若該機密分類爭議案件包含其他經核密的資訊時,則該爭議案件應該為保密標示且作任何必要的保護措施[37]。 有關於書面撰寫內容,對機密分類狀態有質疑者應對爭議機密有足夠的描述,且僅可包含為何該機密被核密或為何該機密被核定為某等級機密的問題[38]。同時,對機密分類質疑者不得就其提出行為進行任何類型的報復,且美國國土安全部安全工作室亦可要求該爭議程序需以匿名的方式來進行處理。若以匿名方式進行時,美國國土安全部安全工作室必須對機密分類質疑者承諾其匿名性,並作為該質疑者在相關爭議案件程序的代理人( agent )[39]。 當爭議機密的最初分類權責機關在收受該爭議案件後,其應於 60 日內以書面方式對該機密分類質疑者作出是否仍維持該機密核密狀態或進行解密程序的決定[40]。若機密分類質疑者不滿最初分類權責機關之決定時,其可就該決定上訴至 ISCAP[41]。有必要時,美國國土安全部安全工作室就上訴程序需提供機密分類質疑者各式相關的協助[42]。至於爭議機密的狀態,在最初分類權責機關作出最後決定前,應該確保該機密在爭議案件程序中仍然維持其核密狀態並提供其最高程度的保護[43]。 相反的,以非正式提出而言,經授權之機密持有者可直接聯繫該機密的最初分類權責機關來獲得質疑內容的所有澄清[44]。假若該爭議機密已經由非正式提出方式獲得分類狀態的解決時,該機密分類質疑者應確保作出分類狀態改變之機關係有權責來作出此項決定,且應確保變更過程中的各式相關紀錄(包含機關人員姓名、職位、服務機關、日期)有影印之副本存[45]。茲以下表來比較美國國防部與美國國土安全部所建立之公務機密狀態爭議處理機制。 參、代結論 考量美國公務機關針對公務機密(包含國家機密與一般公務機密)狀態爭議設有完整的處理程序,來供公務機密持有者當就手邊的公務機密狀態有所質疑時可提出異議。由於該處理機制對涉及國家機密或一般公務機密狀態爭議有一體適用的特性,也因此讓人思考是否在機制設計上有偏重國家機密,而在以相同機制處理一般公務機密的面向上,存有處理方式失衡的可能性。為了避免發生如同美國公務機關,以相同機制處理國家機密與一般公務機密所致生的權重失衡問題,未來我國公務機關在設計一般公務機密爭議處理程序時,除應考慮一般公務機密與國家機密有本質與特性的差異外,也須考量現行我國行政機關處理一般公務機密的實際運作環境,來制定出切合行政機關需求的一般公務機密爭議處理機制。 然而,相較於美國公務機關對於公務機密狀態爭議訂有完整的處理方式,作為我國一般公務機密處理準則的文書處理手冊,僅要求對於納入檔案管理之機密文書,若有變更機密或解密者,應即按規定辦理變更或解密手續[46],但對於何人可提出解除機密或機密變更的聲請、提出解除機密或機密變更的方式、一般公務機密原核定機關對於解除機密或機密變更的處理期限、提出一般公務機密狀態是否適當之質疑者的人身或職位安全保障,抑或是對原核定機關解除機密或機密變更之決定有不服者如何提出複查之聲請,均未有完整的規範。 由於文書處理手冊的規範,現行我國公務機關就一般公務資訊或有可能發生不當核密(或解密)的情況,其緣由可能因核定人員為防止不確定是否為機密之公務資訊有外洩之虞,抑或是因機關內部缺乏合適的諮詢單位,而導致核定人員誤將非機密之公務資訊以機密文書方式處理。因而,如何在一般公務機密核密狀態遭受質疑時,能提供原核定機關或持有一般公務機密者有適當管道或機制來作相應處理,乃是我國公務機關遲早必須面對的議題。 [1] The White House ( 2013 ) ‧ Exec. Order No. 13526 ‧Retrieved from http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed July. 16, 2013) [2]id . Sec. 1.1. [3]id . Sec. 1.2. [4]id . Sec. 1.3. [5]id . Sec. 1.4. [6]id . Sec. 1.5. [7]id . Sec. 1.6. [8]id . Sec. 1.7. [9]id . Sec. 1.8. [10]id . Sec. 1.9. [11] id. Sec. 1.8(a). [12]id. Sec. 2.1. [13]id. Sec. 2.2. [14]id. Sec. 3.1. [15]id. Sec. 3.2. [16]id. Sec. 3.3. [17]id. Sec. 3.4. [18]id. Sec. 3.5. [19]id. Sec. 3.6. [20]id. Sec. 3.7. [22]id. Sec. 4.1. [22]id. Sec. 4.2. [23]id. Sec. 4.3. [24]id. Sec. 4.4. [25]id. Sec. 5.1(a). [26]id. Sec. 5.2 & 5.3. [27]id. Sec. 5.4 & 5.5. [28]id. Sec. 6.1. [29]id. Sec. 6.2. [30]id. Sec. 6.3. [31]id. Sec. 6.4. [32]Department of Defense ‧ DoD Information Security Program: Overview, Classification, and Declassification ‧ Retrieved from http://www.dtic.mil/whs/directives/corres/pdf/520001_vol1.pdf (last accessed July. 16, 2013) [33]id. Sec. 22(a). [34]id. Sec. 22(b). [35]Department of Homeland Security Management Directive System ‧ Protection of Classification National Security Information Classification Management ‧ Retrieved from http://www.fas.org/sgp/othergov/dhs/md11044.pdf (last accessed July. 16, 2013) [36]id. Chapter IV, E, 3. [37]id . at 3(a)(1). [38]id. [39]id . at 3(a)(2). [40]id . at 3(a)(3). [41]id . at 3(a)(4). [42]id . [43]id . at 3(a)(5). [44]id . at 3(b). [45]id . [46]文書處理手冊第 71 點。