日本經濟產業省利用巨量資料(BIG DATA)及人工智慧(AI)開發及測試新的經濟指標

  日本經濟產業省利用網絡積累巨量資料(BIG DATA)及人工智慧(AI)技術,應用民營企業相關資訊,開發和測試新經濟指標,分別於2017年7月19日及2018年1月8日公開該指標。為達到及早準確掌握經濟動向,對巨量資料等新資料之利用期待越來越高,政府部門也將利用巨量資料及人工智慧技術等方法,針對統計技術進行改革,。

  新開發之指標有:1.SNS×AI商業信心指數(SNS×AI景況感指数):乃是透過人工智慧抽取關於商業信心的網路文章,並進行情緒(正/負)評估計算指數,期待有效地估計以每日為頻率之商業信心。2.SNS×AI礦工業生產預測指數(SNS×AI鉱工業生産予測指数):利用人工智慧選取有關工作和景氣之網路相關文件,結合「開放數據」之統計等技術,並利用人工智慧「機械學習」之手法,來預測「工業生產指數」。3.銷售點資訊管理系統(POS,point-of-sale)家電量販店銷售趨勢指標(POS家電量販店動向指標):透過收集具有銷售點資訊管理系統(POS)的家用電子大型專賣店的銷售資料,期待可以掌握每一日之「銷售趨勢」。

  新的指數與既存統計指數,如景氣動向指數、中小企業信心指數、工業生產指數、商業動態統計等,其調查週期、公布頻率等,既存指數每月調查公布,新指數則進步至每日調查或每週公布等,在計算及呈現頻率上較既有更為精細。日本政府並設立「Big Data-STATS」網站,以實驗性質公佈上述經濟指標,並廣泛收納民眾意見以提高新指標的準確性。

相關連結
※ 日本經濟產業省利用巨量資料(BIG DATA)及人工智慧(AI)開發及測試新的經濟指標, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=7909&no=55&tp=1 (最後瀏覽日:2026/04/22)
引註此篇文章
你可能還會想看
太空經濟浪潮下的太空製造零組件出口策略

太空經濟浪潮下的太空製造零組件出口策略 資訊工業策進會科技法律研究所 2025年05月06日 2025年上半,隨太空研發實戰活動開跑,新年度的太空供應鏈整備工作及人培活動承接過往成果,開始積極推動[1]。隨近年各國搶進太空經濟領域,我國政府亦善用台灣現有晶片元件技術優勢及民間製造業能量,協助我國太空製造業及衛星射頻零組件製造廠商參進國際太空產業供應鏈,期許創造出口順差並提升台灣的國際經濟地位。惟與其他傳統產業相較,太空產業高速發展之時間尚短,尚未形成完善的國際貿易網絡及相關協定,且所屬市場受各國技術及進出口法制整備情況所限,推動相關產品進出口時,仍有眾多議題待處理和釐清。 壹、推動太空射頻零組件出口策略 我國太空製造業者、衛星射頻零組件製造廠商於晶片元件領域具有明顯技術優勢。近年來,我國業者為搶占國際市場,積極發展與重要衛星營運商、各國業者間之貿易關係。然目前各國對於射頻器材進口,多設有審驗管控及品項限制規定,使我國衛星射頻零組件製造廠商於出口、貿易過程中,負擔繁重程序成本。 前揭情況下,政府若期許協助我國廠商將產品輸出他國,或協助我國廠商切入各大衛星營運商供應鏈,透過國際協定、約定及類似貿易機制,降低我國廠商將產品輸出他國之驗測、程序成本,應為第一要務。而電信設備互認協議(Mutual Recognition Agreement)即為目前國際間,降低射頻器材進出口驗測、程序成本之重要協議之一。 一、一般射頻器材進口及審驗機制 我國電信管制射頻器材依據對電波秩序之影響程度,區分為第一級、第二級。第一級包含公眾電信網路設置使用之無線發射或收發設備、供專用電信網路設置使用之無線發射或收發設備等四項,第二級則包含無線電信終端設備、有線電話無線主副機、天線直徑三公尺以下之固定衛星地球電臺、行動衛星地球電臺等八項。依據不同層級,進行進口核准證申請時,應備妥不同文件。惟無論為第一級、第二級電信管制射頻器材,進口我國後皆須進行測試、審驗(認證)。具體流程如圖一。[2] 圖一 電信管制射頻器材測試審驗流程 資料來源:詹中耀,〈淺談電信管制射頻器材審驗及後市場管理〉,《NCC NEWS》,第19卷第1期,頁2-3(2025)。 通常情況下,預估於我國銷售之電信射頻設備,測試、審驗(認證)程序多於我國進行。此慣例亦常見於各國廠商進出口業務,以確保設備符合進口國或銷售國法規要求。惟於廠商而言,於他國推進繁複測試、審驗(認證)程序,所需耗費之倉儲、物流、人力、行政成本高昂。此情況雖有助於電信射頻設備安全與市場管理,惟不利於貿易效率。為調適前揭有礙貿易之困境,眾多國家開始積極促進電信設備互認協議(Mutual Recognition Agreement)關係之建構。 二、電信設備互認協議(Mutual Recognition Agreement)運作機制 1998年亞太經濟合作會議(Asia-Pacific Economic Cooperation, APEC)旗下電信及資訊工作小組通過電信設備合格互認協議(The APEC-TEL Mutual Recognition Arrangement, APEC TEL MRA),並於1999年正式實施。該協議主要目標在於簡化APEC成員國進行電信設備貿易時的測試和核准流程,降低貿易壁壘及市場進入障礙,範圍囊括所有受電信法規規範的設備,包含應用於電信功能的有線與無線設備、地面與衛星設備等。[3] 電信設備互認協議的實施方式,是由各協議簽署國自願約定。由約定國業務主管機關,提出電信設備合格測試實驗室或認證機構名單,並經他方約定國認可。經認可後,若電信設備出口至他方約定國前,已在本國受認可實驗室測試或認證機構認證,出口時,即無需在他方約定國複行測試或認證程序。[4] 考量各國測試、認證機構技術與標準之差異,並因應各國貿易政策限制,目前電信設備互認協議下之相互承認模式區分為二類型。其一是測試結果之相互承認,意即二國有互相認可之測試實驗室,約定互相承認測試報告。電信設備自一國出口至另一國時,若已在出口國受認可實驗室進行測試,設備輸入時,即可直接進行認證程序,不必再行測試。[5] 圖二 Phase I of the MRA 資料來源:Asia-Pacific Economic Cooperation Telecommunications & Information Working Group [APEC TELWG], A Guide for Industry to the APEC TEL Mutual Recognition Arrangement (3rd Edition), 1, 6, APEC#201-TC-01 (2015). 其二為認證結果之相互承認,意即二國不僅有互相認可之測試實驗室,更有互相認可之認證機構。電信設備自一國出口至另一國時,若已在出口國通過受認可認證機構之認證,設備輸入時,即可逕為銷售。[6] 圖三 Phase II of the MRA 資料來源:Asia-Pacific Economic Cooperation Telecommunications & Information Working Group [APEC TELWG], A Guide for Industry to the APEC TEL Mutual Recognition Arrangement (3rd Edition), 1, 6, APEC#201-TC-01 (2015). 貳、協議關係建構流程 通常情況下,與一國約定實施電信設備互認協議之程序分為三大階段。其一,是確認雙方皆為APEC會員國,並曾簽署電信設備互認協議。該協議為多邊協議,非與特定國簽署,而是多國共同承諾參與。於此階段,該協議僅為形式承諾,對各簽署國並無實際執行效力。而待確認兩國同為簽署國後,即可進一步商討雙方是否有意願在電信設備互認協議框架下,約定實施實質上的測試報告、認證結果互認約定。 其二,兩國先依一般國際協議簽訂程序與雙方外交主管機關接觸,確定雙方合作意向。確定意向後,接洽兩國電信設備產業主管機關接觸,進入具體之約定流程。如兩國需協商、起草具體之約定內容,包含互相承認測試報告之細節、兩國實驗室申請認可標準等。 於此階段,兩國電信設備產業主管機關不僅需彼此協商,更需彙整本國利害關係人意見,如相關政府部門、業者與產業公會、消保團體、測試或認證機構、專家之建議,以確保在起草具體之約定內容時,為本國爭取最大利益[7]。同時,兩國主管機關亦將開放各方單位申請為受認可實驗室或認證機構,並將申請通過之名單,提請對方國家之主管機關認可。一旦對方國家認可,未來該實驗室或認證機構出具之結果,將受對方國家承認。 申請為受認可實驗室或認證機構之時點,不必然限於電信設備互認協議關係協商建構期間。依我國目前申請機制,但凡有意願成為受認可實驗室之單位,可隨時函請NCC協助辦理,以成為任一我國電信設備互認協議約定國認可之實驗室[8]。依目前辦理流程,應備文件包含APEC TEL MRA符合性評鑑機構(測試實驗室)指派聲明書、認證證書測試範圍異動前後對照表、財團法人全國認證基金會中英文認證證書等。而若欲申請美國、加拿大認可,則另須提供經全國認證基金會案件承辦人簽註之技術查檢表。[9] 其三,為最終之外交談判與約定,意即與對方國家談判,確定是否認可彼此提出之實驗室、認證機構名單,並確定所有互認協議約定細節,包含約定囊括之設備種類、約定生效時間等。待雙方皆無疑義,達成約定並通過各國國內立法程序,整體約定程序即完備。未來兩國設備出口對方國家前,已於本國通過受認可實驗室測試、認證機構認證者,即不需於對方國家再行測試或認證,可直接銷售。 參、協議排除情境 若欲免除約定電信設備互認協議之繁雜程序,並期許設備出口他國時免除測試、認證等流程,以降低成本,應可考察設備輸入國是否有豁免特定設備測試、認證之規範或政策。各國之規範、政策各有其差異。如加拿大對於供研發測試、組裝後專供輸出之電信設備、低功率射頻設備、無線電話家庭系統設備有豁免之規定。韓國對於供研發測試、組裝後專供輸出之電信設備亦有豁免規定。日本則規定除了非商用設備外,電信設備進口一律需經認證。[10] 肆、政策建議 近年衛星通訊成為電信產業發展之新興趨勢之一,衛星通訊領域電信設備之進出口,亦成為各國約定實施電信設備互認協議時關注的重點。我國作為科技製造產品之重要出口國,近年積極促進衛星通訊設備輸出,並同時已與部分國家為電信設備互認協議之約定[11]。惟目前互為約定之國別尚少,為趕上衛星通訊網路帶來的新一波經濟浪潮。我國應可在徵集各方利害關係人意見後,持續建構我國與其他友好國家之電信設備互認協議約定。 而為進一步強化電信設備互認協議之效益,我國應可進一步積極鼓勵有能力進行衛星電信射頻設備測試之實驗室,申請成為電信設備互認協議關係下之受認可實驗室,或鼓勵業界廠商持續發展衛星電信射頻設備領域之驗測能力。期許透過前揭建議,得以降低我國衛星電信射頻設備製造商出口產品前之驗測成本和驗測排程壓力,為我國廠商創造更多參進他國市場、切入國際供應鏈的可能性。 [1]訊息公告,太空產業供應鏈暨網通產業新星飛揚計畫,https://www.satcom.org.tw/zh-tw/bulletin (最後瀏覽日: 2025/04/21)。 [2]詹中耀,〈淺談電信管制射頻器材審驗及後市場管理〉,《NCC NEWS》,第19卷第1期,頁2-3(2025)。 [3]APEC-TEL MRA, Asia-Pacific Economic Cooperation, https://www.apec.org/groups/som-steering-committee-on-economic-and-technical-cooperation/working-groups/telecommunications-and-information/apec_tel-mra (last visited Apr. 21, 2025);Asia-Pacific Economic Cooperation [APEC], A Guide for Conformity Assessment Bodies to the APEC TEL Mutual Recognition Arrangement (3rd Edition), at 1, 3, APEC#201-TC-03(2015). [4]Asia-Pacific Economic Cooperation Telecommunications & Information Working Group [APEC TELWG], Mutual Recognition Arrangement for Conformity Assessment of Telecommunications Equipment (1st Edition), 1, 7-15, 22-31, APEC#202-TC-01 (2002). [5]Asia-Pacific Economic Cooperation Telecommunications & Information Working Group [APEC TELWG], A Guide for Industry to the APEC TEL Mutual Recognition Arrangement (3rd Edition), 1, 6, APEC#201-TC-01 (2015). [6]id. [7]APEC-TEL MRA, Asia-Pacific Economic Cooperation, https://www.apec.org/groups/som-steering-committee-on-economic-and-technical-cooperation/working-groups/telecommunications-and-information/apec_tel-mra (last visited Apr. 21, 2025). [8]我國目前已與五國(或地區)為約定,分別為美國、加拿大、澳洲、新加坡、香港。 [9]林怡萱,〈我國參與亞太經濟合作電信設備符合性評鑑相互承認協定(APEC TEL MRA)之緣起與發展〉,《NCC NEWS》,第19卷第1期,頁15(2025)。 [10]財團法人台灣經濟研究院,〈國際上對非成品射頻器材管理規定及國內廠商對進口研發測試或組裝後輸出器材類別意見委託研究採購案-期末報告〉,國家通訊傳播委員會委託研究,頁312-365(2019)。 [11]Asia-Pacific Economic Cooperation ICT Conformity Assessment and Interoperability Steering Group Meeting, Mutual Recognition Arrangement for Conformity Assessment of Telecommunications Equipment Participation and Implementation Chart, 1, 2023/SOM2/TEL68/CISG/003 Agenda Item: 2 (2024).

法國CNIL對企業於職場監視行為劃出警告紅線

法國國家資訊自由委員會(Commission Nationale de l'Informatique et des Libertés, CNIL)於2025年9月18日作成裁罰決定,認定巴黎百貨公司SAMARITAINE SAS(La Samaritaine)(莎瑪麗丹百貨公司,下稱該公司)於職場內設置「偽裝成煙霧偵測器」的隱藏攝影機,該設備具備錄音功能且未適當評估風險與內部控制紀錄,並涉及個資事件通報義務未即時履行等多項違反《一般資料保護規則》(General Data Protection Regulation, GDPR)規定,最終遭裁處10萬歐元(約新台幣355萬元)的行政罰鍰。 本次事件係因該公司聲稱庫房商品失竊率增加,遂於2023年8月在兩處庫房安裝5台外觀形似煙霧偵測器但可錄音的攝影機,但員工並未事前知悉。然而,攝影機於裝設後數週即被員工發現,並在2023年9月被拆除而停止運作。CNIL之所以介入,係因2023年11月經媒體報導及後續申訴事件引發關注,進而啟動稽查程序。以下為CNIL認定本案的主要違規事項: 1.違反公平、透明與可歸責性(GDPR Art. 5(1)(a)、5(2)):隱藏式攝影機設計使員工難以察覺且未予以告知;該公司未完成事前分析或影響評估、未妥善文件化紀錄,因此難認有以公平且透明方式處理個資。 2.違反資料最小化(GDPR Art.5(1)(c)):攝影機具備「收音」功能,導致員工私領域對話等資料被蒐集,與所稱之防竊等特定目的未有相符,屬過度蒐集行為。 3.未建立個資侵害通報與紀錄(GDPR Art. 33(1)、33(5)):員工拆除設備時留存載有錄影錄音內容的SD卡,公司在知悉後未於法定時限內通報並建檔紀錄;CNIL指出此類「失去對載體控制」情形並無任何模糊空間,且因其中內含員工影音資料,對自由權具有風險,依法應通報。 4.個人資料保護長(Data Protection Officer, DPO)未及時參與(GDPR Art. 38(1)):DPO直至該攝影機拆除後才被告知,未能於事前提供風險控管與審酌是否符合法規範建議,而違反應「適時、適當參與」之要求。 本案可視為CNIL對職場監視劃出的紅線警告,雇主即使基於特定目的而採用不易察覺的監視措施,仍須在保護財產和人身安全的目標,與保護員工隱私間取得合理平衡,例如:蒐集期間具有「暫時性」;蒐集範圍最小化,無不必要收音等較小侵害手段;並應讓組織的DPO事前參與把關,完成比例性分析與風險評估,否則可能構成對員工基本權利與自由的重大干預。同時,內部也應建立事故應變流程,避免因誤判或延誤而使單一事件擴大成多重違規與裁罰風險。

義隆電子否認與蘋果電腦已和解專利爭訟!

  台灣觸控模組暨晶片解決方案公司義隆電子 (Elan Microelectronics)對外否認已解決2009年4月於美國舊金山聯邦地方法院對蘋果電腦(Apple)所提出的專利侵權訴訟案。   該案件由義隆電子向Apple提出控告,認為Apple相關產品iPhone, iPod touch及MacBook,使用到義隆電子兩項專利,分別為U.S. Patent No.5,825,352(簡稱352專利),具有可同時察覺兩個或多個手指接觸感應之輸入設備之能力;另一U.S. Patent No.7,274,353(簡稱353專利),為具有能在鍵盤和手寫輸入模式兩者間互換的觸控板的技術。   Apple希望平息該案件,據說Apple提出7,000萬美元的和解價值,但義隆電子堅持說明該案仍於美國國際貿易委員會審議中。   義隆電子近年來,利用所擁有的觸控相關專利,與國際大廠提出專利侵權訴訟案,如2008年向新思國際(Synpatics);2009年4月向蘋果電腦(Apple);2010年1月向蘇州瀚瑞微電子(PixCir),以保護自身的智慧財產權。

機關實體安全維護現行法制與實務運作之研析(下)

機關實體安全維護現行法制與實務運作之研析(下) 科技法律研究所 2013年08月25日 貳、澳洲防護性安全政策架構:機關實體安全維護政策暨相關規範 一、「防護性安全政策架構」概說   防護性安全政策架構(Protective Security Policy Framework)[1]由澳洲司法部(Attorney-General’s Department)發布,最新版本修訂於101年12月,其宗旨在協助機關有效鑑別安全風險容忍度的等級、達成安全維護之要求並因應各機關業務目標發展適合的安全文化,同時也能達到預期的行政效能、獲得人民及國際間的信任。其架構設計成四個層次。   最上層為「政府業務安全性指令(Directive on the security of government business)」,屬於防護性安全政策架構的基石,訂明機關及委外廠商的安全性要求。第二層進一步訂定「核心政策/法定強制要求(Core Policies/Mandatory Requirements)」,核心政策從三大面向出發:人員安全、資訊安全及實體安全。第三層則分別就三大核心政策制訂細節性的實施指引、安全保護措施和風險管理文件的範本,包含應用標準,使所有機關作法具一致性,使跨部門的業務執行更加順暢。最末層則為「機關特定防護安全政策與程序(Agency-Specific Protective Security Policies& Procedures)」,協助機關發展出合乎自身特性和業務需求的專屬政策和程序,同時補充和支援其他機關的的營運程序。 二、機關實體安全管理指引:管制區及風險減輕控制[2]   本指引的規範客體為政府機關內所有人員及接受政府機關委外安全維護服務的承包商(contractor)及個人。保護範圍涵蓋所有政府設備設施、實體資產及機關人員駐點場所,但若澳洲法律有比本指引更嚴格的要求,應優先遵守。規範內容可分成四大項:降低風險與確保措施(risk mitigation and assurance measure)、管制區方法論及要求(the security zones methodology and requirements)、個別控制要素(detail of individual control measures)、行政管理上的實體安全要素(Physical security elements in administrative security)。 (一) 降低風險與確保措施   機關應依指定之標準和要求進行風險評估[3]及風險管理[4]。風險評估是設計安全維護措施的基礎,且至少每兩年便應重新評估。又機關可能因為某些特別的原因易生潛在的特定威脅,需要額外的加強實體安全性,機關可以透過檢視自己業務是否具爭議性、辦公場所地區犯罪發生率、出入訪客數量及以往發生衝突的機率、是否因持有特定資訊或資產而易於成為攻擊目標、設施是否與民間企業共構及其他誘因等進行風險評估。   接著,機關應依風險程度差異區分不同安全等級的工作區,或區分上下班時間,評估可能遇到不同的風險。例如,上班時間會有洽公民眾或訪客,需特別注意內部威脅;下班後則要特別注意外部入侵問題。又辦公室動線的設計與有效的安全控制攸關,故可以考慮進行「關鍵路徑規劃(Critical path)」,亦即在動線設計上,讓可能的外來危險入侵到辦公場所核心領域的成功時間盡可能延長,使應變小組有時間偵測、延遲並能及時回應跟阻止入侵。最後,機關若能擁有獨立建物時,於設計時需考量「透過環境設計預防犯罪(Crime prevention through environmental design/CPTED )」,避免建物有太多死角而易於進行不法或犯罪行為[5]。 (二)管制區方法論及要求   管制區(Security Zone)共分為五個安全等級,也就是依風險評估劃分工作區,並賦予相應的控管措施[6]。機關得按自身需求決定要設置幾個等級的管制區。例如,一級管制區指公眾可出入的場所、車輛會不斷進出的作業區,故得使用、儲存的資訊及資產敏感性不得超過一定等級;二級管制區是所有員工及委外廠商的自由出入的區域,公眾在一定條件下得出入,通常是指標準辦公場所、機場工作區或具一定隔離、出入管制措施的訪客區或展示區;三級以上管制區則對於能進出的內部人員的資格益加限縮,且外部人士或委外廠商可能需由專人全程護送,同時也能使用或儲存高重要性的資產和資訊,如情報機構本身即屬五級管制區。 (三)個別控制要素   此部分在提供機關判斷、選擇控制措施的準則,機關可以根據風險評估的結果選擇相應的安全控制措施,共分為15項,主要包括了澳洲安全建設及設備委員會(The Security Construction Equipment Committee/SCEC)認可的產品目錄清單及產品選擇標準的指導手冊、建築物安全配備的標準、警報系統與相關設備、門禁管制、訪客管控、警衛與保全人員的聘用、安全置物箱或保險庫及周遭環境的安全管制(Perimeter access control)等。   又警衛與保全人員之聘用,必須擇用有證照者。澳洲依行政區有不同的保全證照制度與規定[7],以澳洲首都區(ACT)為例,主要係依2003年保全業法(Security Industry Act 2003)[8]、2011年保全業修正法(Security Industry Amendment Act 2011)[9]及2003保全業規則(Security Industry Regulation 2003)[10],證照共分五種:保全公司證照、保全人員證照、保全教官證照、見習保全證照及臨時保全證照。保全證照每三年需換發一次。另外,若在販賣酒精的場所工作或需使用槍枝,則需另外取得許可。   澳洲保全業的主管機關為法制服務辦公室(Office of Regulatory Service),職掌教育訓練、監督與查核、自我規範、資訊分享及強制執行。主要查核項目為定期檢查及工時外的抽查(afterhours inspection),前者著重於申訴案,證照的暫時中止或撤銷懲處;後者著重於高風險事件,例如非法經營的保全公司、不適當行為及保全業非法雇用未成年人員等[11]。 (四)行政管理上的實體安全要素   在行政作業程序上,機關得運用一些實體設備設施達成安全管理的需求,例如在傳遞小量的實體資產或資訊(如公文紙本)至其他機關,應使用保險箱、集裝箱;又銷毀機密紙本時使用碎紙機或水銷方式等。 三、防護性安全管理指引:委外服務與職能安全性 [12]   本指引在協助機關將業務委外時,如何建立完善的委外政策和擬定契約,詳述防護性安全政策架構4.12節以及機關要如何遵守政策架構下第12條規定:「機關必須確定委外服務廠商遵守本政策架構及所有的防護性安全規則書(protective security protocols)的要求」。由於委外服務的執行人員能夠進入機關內部辦公場所、接近機關資訊資產,故機關有責任建立人員安全控管程序(necessary personnel security procedures),管理委外服務的安全性風險。本指引提供一個持續性、結構性的方法幫助機關決定:委外廠商經營場所應有的安全維護措施、委外廠商使用人員的安全調查程序(security clearance requirements)及契約中安全管理措施的約定(protective security management arrangements)[13]。   契約中必須明訂委外廠商應遵守的相關法律規定、機關所需的必要安全維護要求與遵守期間、規律和持續性的監督辦法(例如機關代表可進入委外廠商的經營場所進行查核,檢視各項紀錄或設備設施)及危安事件發生時廠商的通報義務。機關依防護性安全政策架構所擬訂獨有的政策與程序,其內容必須於契約中明確的約定,不允許概括約定委外廠商必須遵守防護性安全政策架構。又機關的安全性要求可能會隨時間而變化,所以該部分的約定宜與本約分開,以利日後修正與變更。   若委外廠商的執行人員因業務得接近機密或敏感性資訊資產,必須通過安全查核程序(Security Clearance)[14];若不需接受安全查核,則需簽署保密條款(Non-Disclosure Agreement),機關應諮詢法律專業意見制訂屬於機關本身特定的保密條款[15],有複委外情形時亦同。機關可以從澳洲政府安全調查局(Australian Government Security Vetting Agency /AGSVA)調出相關人員的安全調查資料,如果該人員擁有尚未逾期且屬機關需求等級的安全資格,機關就不需要再做一次調查。 參、建議與結語   藉由對澳洲立法例之研析,可發現澳洲對於機關的辦公場所、設備設施及出入之內外部人員的控管,有嚴謹縝密的管理機制與具體標準供機關依循。相較於此,我國相關法制框架尚有強化空間,建置更明確性、細節性之規範及標準作業流程。例如我國法制上僅有「責任區」的概念,可考慮引進「管制區」及「關鍵路徑規劃」等項目。其次,機關宜將自訂的安全維護機制確實內化至與委外保全業者的契約內,訂明權利義務關係、落實監督管理辦法、監控畫面資料儲存、備份和刪除方式及保密義務範圍(如機關監視系統配置、巡邏時間)等,另考量當機關日後對於安全性要求之修正與變更可能,委外契約與安全性要求的細部文件宜分開訂立。至人員管控部分,應重視預防勝於治療之概念,於適當時(例如對負責監控機關內部監視系統或夜間巡邏等對機關生態、人員活動及弱點相當清楚者)採取如澳洲的安全查核程序,對人員擔任保全工作的適性程度進行評價,而不僅以保全業法所訂之資格條件作為唯一判準。   末者,機關之實體安全維護,是否適合全權委外保全業者,尤以本身屬高重要性的機敏機關而言,值得再斟酌,在保全人員素質頗受爭議與警政機關因業務繁重而無法有效輔導管理保全業的困境下,或可考慮是否有必要在組織內編列專職維安人員。 [1]Australian Government: Attorney-General’s Department (2012, December). Protective Security Policy Framework-securing Government business. Version1.5. Retrieved from http://www.protectivesecurity.gov.au/pspf/Documents/Protective%20Security%20Policy%20Framework%20amended%20December%202012.pdf (last accessed May.29,2013) [2]Australian Government: Attorney-General’s Department (2011, June), Physical security management guidelines: Security zones and risk mitigation control measures, Retrieved from http://www.protectivesecurity.gov.au/physicalsecurity/Documents/Security-zones-and-risk-mitigation-control-measures.pdf ,下稱「本指引」. [3]Australian Standard AS/NZS ISO 31000:2009 Risk Management–Principles and guidelines, Australian Standards HB 167:2006 Security risk management. [4]Australian Standards HB 167:2006 Security risk management . [5]相關建議可參考以下連結:Designing Out Crime: crime prevention through environmental design,Crime Prevention through Environmental Design Guidelines for Queensland. [6]詳細規定由機關安全顧問(Agency security advisers /ASAs)發布,請參本指引第15至20頁 [7]Australian Security Industry Association Limited (n.d.). Information about security licensing requirements and regulators in each state or territory. Retrieved from http://www.asial.com.au/Whoshouldholdasecuritylicence.(last accessed June.4,2013). [8]ACT Government(n.d.). Security Industry Act 2003..Retrieved from http://www.legislation.act.gov.au/a/2003-4/default.asp(last accessed June.4,2013) . [9]ACT Government(n.d.). Security Industry Amendment Act 2011. Retrieved from http://www.legislation.act.gov.au/a/2011-37/ (last accessed June.4,2013).其他相關規範請參http://www.ors.act.gov.au/industry/security_industry/legislation (last accessed June.4,2013). [10]ACT Government(n.d.). Security Industry Regulation 2003. Retrieved from http://www.legislation.act.gov.au/sl/2003-30/default.asp (last accessed June.4,2013). [11]ACT Government(n.d.).Security Industry Licensing Practice Manual. Retrieved from http://www.ors.act.gov.au/publication/view/1689/title/security-industry-licensing-practice-manual (last accessed June.4,2013). [12]Australian Government: Attorney-General’s Department (2011, September). Protective security governance guidelines-security of outsources services and functions. Version1.0. Retrieved from http://www.protectivesecurity.gov.au/governance/contracting/Pages/Supporting-guidelines-for-contracting.aspx (last accessed June.7, 2013). [13]「防護性安全措施」Protective security依澳洲政府所發佈的「專門術語詞彙表」(glossary of security terms)的定義,指一套包括程序、實體、人員及資訊四大方向的安全維護措施,保護資訊、機關機能運作、內部人員和外部訪客。請參http://www.protectivesecurity.gov.au/pspf/Pages/PSPF-Glossary-of-terms.aspx [14]請參PSPF Australian Government personnel security core policy – PERSEC 1.。 [15]請參本指引第11頁的附件A:NDA範本。

TOP