美國最高法院在今(2018)年1月12日決定接受南達科塔州的上訴,就South Dakota v. Wayfair一案(下稱Wayfair案)進行審理,以決定州政府是否有權對網路零售業者課徵銷售稅。依據最高法院在1992年Quill v. North Dakota (下稱Quill案)所確立之原則,若網路零售商在該州無實體呈現 (physical presence),州政府即不得對該零售商向該州居民所銷售之貨物課徵銷售稅。
在1992年Quill案中,最高法院認為州政府對於遠距零售者(remote retailer)課稅,將違反潛在商務條款(dormant commerce clause),理由是對於無具體呈現的零售商課稅,將使其面對許多不同的課稅管轄權,造成零售商巨大的負擔,並增加州際商務的複雜性。南達科塔州認為科技的進步已使得零售商商所面臨課稅的複雜度降低,故在2016年通過法案對無實體呈現之電商業者課稅,因而引發相關爭訟。
本案在今年6月21日宣判由南達科塔州勝訴,判決指出隨著電子商務的成長及資訊科技的進步,課稅並不如過往會對業者造成具大的負擔,同時也可滿足正當程序與潛在商務條款的要求;此外,Quill案將會造成市場的扭曲,其所造成的稅捐保護傘將對具有實體呈現的業者造成不公平的競爭。因此認定Quill案已難以適用於現在的電子商務市場。
但本案仍有四位大法官反對,認為應由國會立法來糾正此一錯誤。因為國會並未明確授權州政府可對跨州零售交易課稅,因此才有潛在商務條款的適用,換言之,國會實際擁有立法授與各州徵收遠距交易之權力,在115期國會當中,也已經有相關的法案被提出,包括Remote Transaction Parity Act of 2017 (H.R. 2193)、Marketplace Fairness Act of 2017 (S.976)。在最高法院完成此一判決後,後續可繼續觀察美國國會是否會以立法的方式,授與州政府對跨州商業貿易課徵租稅。
歐盟對於體外診療器材(In Vitro Diagnostic Medical Devices,以下簡稱IVDs)之管制,最早起始於1998年的體外診療器材指令(Directive 98/79/EC on In Vitro Diagnostic Medical Devices,以下簡稱「1998年IVDD指令」),該指令依IVDs是否具有侵入性、接觸病人的時間長短及是否需要能源加以驅動等條件,進一步區分為四種風險等級:第1級(Class I)-低風險性、第2a級(Class IIa)-低至中風險性、第2b級(Class IIb)-中至高風險性、第3級(Class III)-高風險性。Class I因風險性最低,故1998年IVDD指令僅要求廠商建立品管系統、保留產品技術檔案、並自為符合性聲明後,即得於市場上流通;Class IIa與Class IIb則由於風險略高,所建立之品管系統需經過「符合性評鑑」;而Class III的風險最高,故其品管系統除須符合前述要求外,更應由經歐盟認證的代檢機構(Notified Body)進行審查,通過前述評鑑及審查後,始可於歐洲市場流通使用。 然而,隨著科學及技術的進步,市場上不斷出現創新性的產品,使得1998年IVDD指令已逐漸無法滿足管理需求,輔以各會員國對於指令的解釋和實施各有不同,致使歐盟內部在病患及公共健康的保護上有程度不一的落差,為歐盟單一市場的運作埋下隱憂。因此,歐盟執委會(European Commission)於2012年9月26日提出新的管制架構(Proposal for a Regulation of the European Parliament and of the Council on in vitro diagnostic devices),其主要變革包括: 1. 擴大IVDs的定義:將IVDs的範圍擴及用以獲取醫療狀況或疾病罹患傾向資訊(如基因檢測)的器材及醫療軟體(medical software)等。 2. 新的分類標準及評估程序:將診療器材重新分為A、B、C、D四類,A類為風險最低,D類為風險最高。A類維持原先1998年IVDD指令中的廠商自我管控機制,但當A類器材欲進行臨床測試(near-patient testing)、具備評量功能或用於殺菌者,須先由代檢機構就其設計、評量功能及殺菌過程進行驗證。B類器材因風險略高,故須通過代檢機構之品管系統審查;C類產品除品管系統審查外,需再提交產品樣本的技術文件;而D類由於風險最高,除前述品管系統審查外,需經過核准使能進入市場。至於A、B、C、D類產品進入市場後,代檢機構會定期進行上市後(the post-market phase)監控。 3. 導入認證人員(qualified person,簡稱GP):診療器材製造商應於組織內導入GP人員,負責確保製造商組織內部的一切法令遵循事宜。 4. 落實提升透明度(transparency)之相關措施:為確保醫療器材的安全性和效能,要求:(1) 歐盟市場內之經濟經營商(economic operator)應能夠辨認IVDs的供應者及被供應者;(2) 製造商應將單一裝置辨識碼(Unique Device Identification)導入產品中,以利日後之追蹤;(3) 歐盟單一市場中的所有製造商及進口商,應將其企業及產品資訊於歐洲資料庫(European database)中進行註冊;(4) 製造商有義務向大眾公開高風險性裝置的安全性與效能等相關說明資訊。 歐盟執委會已提交新管制架構予歐洲議會,若順利通過將可望於2015年起正式實施,未來將對歐洲IVDs產業有何影響,值得持續觀察之。
歐盟理事會通過爭議不斷的歐盟數位單一市場著作權指令為了使歐洲的著作權法規更符合數位時代及單一市場所需,歐盟執委會(European Commission)於2016年9月所提出的「數位單一市場著作權指令」(The Directive on Copyright in the Digital Single Market)提案,於今年2月13日由歐洲議會(European Parliament)與歐盟理事會(Council of the EU)、歐盟執委會達成最終協議,歐洲議會與歐盟理事會並分別於3月26日及4月15日通過提案,歐盟理事會於4月17日簽署正式指令。新指令的重點內容包含: 文字與資料探勘(Text and data mining):第3條規定,研究組織為了科學研究而需對文字與資料探勘時,得例外對著作進行重製、擷取(extraction)。 強化著作人和表演者在數位環境中的地位:第14條規定,當著作人和表演者將著作權讓與或授權給出版商後,出版商必須定期向著作人和表演者告知這些著作的利用情形。另外,第15條規定,如果著作人和表演者覺得先前約定的報酬太低時,可以要求與出版商重新磋商更公平且適當的報酬。 賦予新聞內容重製權及向公眾傳播權:規定於第11條,使用新聞的內容(尤其網路新聞)時,須向新聞出版者取得重製權及向公眾傳播權的授權。另外,本次通過的正式指令,已無之前提案中具有爭議的「須得到新聞出版者同意才能使用新聞頁面超連結」條文內容,而無先前的超連結稅(Link Tax)爭議。 網路服務提供者義務:第13條規定,網路服務提供者如Instagram、YouTube等,有義務透過有效的機制,迅速刪除未經著作權人授權許可的內容,並防止這些未經授權的內容重新上架,以保護著作權人的利益。 不過,從歐盟執委會提案之後,第13條就引起了德國民眾的強烈反彈,從今年2月最後一個禮拜開始,德國各大城市展開了一連串名為「反對歐盟著作權改革法案」(gegen EU-Urheberrechtsreform)的抗議活動,包含線上連署及上街遊行,並已擴散至其他歐盟會員國。抗議訴求認為,使用所謂的「上傳過濾器」(Upload-Filter)會對網路的言論自由和多樣性產生巨大影響,由於在實際操作上,網路服務提供者只會依據著作權人所提供的著作授權清單,利用上傳過濾器自動過濾未得到授權的內容,因此經合法使用其他著作後所創作的新著作(例如文章內含有合法引用的內容),可能會成為被過濾、刪除的對象,因為上傳過濾器可能無法判別法定例外的合法使用。所以上傳過濾器被認為是有爭議的審查手段。 雖屢有爭議,但本次通過數位單一市場著作權指令,使歐盟的著作權法規更能適應當今數位世界,在音樂串流服務、影音點播平台、新聞彙整平台、以及各種社群平台已成為人們接觸著作和新聞的主要門戶時,加強網路使用者享有的自由和權利,創作者也將獲得更好的保護和報酬,以創造更繁榮的網路經濟。
機關實體安全維護現行法制與實務運作之研析(下)機關實體安全維護現行法制與實務運作之研析(下) 科技法律研究所 2013年08月25日 貳、澳洲防護性安全政策架構:機關實體安全維護政策暨相關規範 一、「防護性安全政策架構」概說 防護性安全政策架構(Protective Security Policy Framework)[1]由澳洲司法部(Attorney-General’s Department)發布,最新版本修訂於101年12月,其宗旨在協助機關有效鑑別安全風險容忍度的等級、達成安全維護之要求並因應各機關業務目標發展適合的安全文化,同時也能達到預期的行政效能、獲得人民及國際間的信任。其架構設計成四個層次。 最上層為「政府業務安全性指令(Directive on the security of government business)」,屬於防護性安全政策架構的基石,訂明機關及委外廠商的安全性要求。第二層進一步訂定「核心政策/法定強制要求(Core Policies/Mandatory Requirements)」,核心政策從三大面向出發:人員安全、資訊安全及實體安全。第三層則分別就三大核心政策制訂細節性的實施指引、安全保護措施和風險管理文件的範本,包含應用標準,使所有機關作法具一致性,使跨部門的業務執行更加順暢。最末層則為「機關特定防護安全政策與程序(Agency-Specific Protective Security Policies& Procedures)」,協助機關發展出合乎自身特性和業務需求的專屬政策和程序,同時補充和支援其他機關的的營運程序。 二、機關實體安全管理指引:管制區及風險減輕控制[2] 本指引的規範客體為政府機關內所有人員及接受政府機關委外安全維護服務的承包商(contractor)及個人。保護範圍涵蓋所有政府設備設施、實體資產及機關人員駐點場所,但若澳洲法律有比本指引更嚴格的要求,應優先遵守。規範內容可分成四大項:降低風險與確保措施(risk mitigation and assurance measure)、管制區方法論及要求(the security zones methodology and requirements)、個別控制要素(detail of individual control measures)、行政管理上的實體安全要素(Physical security elements in administrative security)。 (一) 降低風險與確保措施 機關應依指定之標準和要求進行風險評估[3]及風險管理[4]。風險評估是設計安全維護措施的基礎,且至少每兩年便應重新評估。又機關可能因為某些特別的原因易生潛在的特定威脅,需要額外的加強實體安全性,機關可以透過檢視自己業務是否具爭議性、辦公場所地區犯罪發生率、出入訪客數量及以往發生衝突的機率、是否因持有特定資訊或資產而易於成為攻擊目標、設施是否與民間企業共構及其他誘因等進行風險評估。 接著,機關應依風險程度差異區分不同安全等級的工作區,或區分上下班時間,評估可能遇到不同的風險。例如,上班時間會有洽公民眾或訪客,需特別注意內部威脅;下班後則要特別注意外部入侵問題。又辦公室動線的設計與有效的安全控制攸關,故可以考慮進行「關鍵路徑規劃(Critical path)」,亦即在動線設計上,讓可能的外來危險入侵到辦公場所核心領域的成功時間盡可能延長,使應變小組有時間偵測、延遲並能及時回應跟阻止入侵。最後,機關若能擁有獨立建物時,於設計時需考量「透過環境設計預防犯罪(Crime prevention through environmental design/CPTED )」,避免建物有太多死角而易於進行不法或犯罪行為[5]。 (二)管制區方法論及要求 管制區(Security Zone)共分為五個安全等級,也就是依風險評估劃分工作區,並賦予相應的控管措施[6]。機關得按自身需求決定要設置幾個等級的管制區。例如,一級管制區指公眾可出入的場所、車輛會不斷進出的作業區,故得使用、儲存的資訊及資產敏感性不得超過一定等級;二級管制區是所有員工及委外廠商的自由出入的區域,公眾在一定條件下得出入,通常是指標準辦公場所、機場工作區或具一定隔離、出入管制措施的訪客區或展示區;三級以上管制區則對於能進出的內部人員的資格益加限縮,且外部人士或委外廠商可能需由專人全程護送,同時也能使用或儲存高重要性的資產和資訊,如情報機構本身即屬五級管制區。 (三)個別控制要素 此部分在提供機關判斷、選擇控制措施的準則,機關可以根據風險評估的結果選擇相應的安全控制措施,共分為15項,主要包括了澳洲安全建設及設備委員會(The Security Construction Equipment Committee/SCEC)認可的產品目錄清單及產品選擇標準的指導手冊、建築物安全配備的標準、警報系統與相關設備、門禁管制、訪客管控、警衛與保全人員的聘用、安全置物箱或保險庫及周遭環境的安全管制(Perimeter access control)等。 又警衛與保全人員之聘用,必須擇用有證照者。澳洲依行政區有不同的保全證照制度與規定[7],以澳洲首都區(ACT)為例,主要係依2003年保全業法(Security Industry Act 2003)[8]、2011年保全業修正法(Security Industry Amendment Act 2011)[9]及2003保全業規則(Security Industry Regulation 2003)[10],證照共分五種:保全公司證照、保全人員證照、保全教官證照、見習保全證照及臨時保全證照。保全證照每三年需換發一次。另外,若在販賣酒精的場所工作或需使用槍枝,則需另外取得許可。 澳洲保全業的主管機關為法制服務辦公室(Office of Regulatory Service),職掌教育訓練、監督與查核、自我規範、資訊分享及強制執行。主要查核項目為定期檢查及工時外的抽查(afterhours inspection),前者著重於申訴案,證照的暫時中止或撤銷懲處;後者著重於高風險事件,例如非法經營的保全公司、不適當行為及保全業非法雇用未成年人員等[11]。 (四)行政管理上的實體安全要素 在行政作業程序上,機關得運用一些實體設備設施達成安全管理的需求,例如在傳遞小量的實體資產或資訊(如公文紙本)至其他機關,應使用保險箱、集裝箱;又銷毀機密紙本時使用碎紙機或水銷方式等。 三、防護性安全管理指引:委外服務與職能安全性 [12] 本指引在協助機關將業務委外時,如何建立完善的委外政策和擬定契約,詳述防護性安全政策架構4.12節以及機關要如何遵守政策架構下第12條規定:「機關必須確定委外服務廠商遵守本政策架構及所有的防護性安全規則書(protective security protocols)的要求」。由於委外服務的執行人員能夠進入機關內部辦公場所、接近機關資訊資產,故機關有責任建立人員安全控管程序(necessary personnel security procedures),管理委外服務的安全性風險。本指引提供一個持續性、結構性的方法幫助機關決定:委外廠商經營場所應有的安全維護措施、委外廠商使用人員的安全調查程序(security clearance requirements)及契約中安全管理措施的約定(protective security management arrangements)[13]。 契約中必須明訂委外廠商應遵守的相關法律規定、機關所需的必要安全維護要求與遵守期間、規律和持續性的監督辦法(例如機關代表可進入委外廠商的經營場所進行查核,檢視各項紀錄或設備設施)及危安事件發生時廠商的通報義務。機關依防護性安全政策架構所擬訂獨有的政策與程序,其內容必須於契約中明確的約定,不允許概括約定委外廠商必須遵守防護性安全政策架構。又機關的安全性要求可能會隨時間而變化,所以該部分的約定宜與本約分開,以利日後修正與變更。 若委外廠商的執行人員因業務得接近機密或敏感性資訊資產,必須通過安全查核程序(Security Clearance)[14];若不需接受安全查核,則需簽署保密條款(Non-Disclosure Agreement),機關應諮詢法律專業意見制訂屬於機關本身特定的保密條款[15],有複委外情形時亦同。機關可以從澳洲政府安全調查局(Australian Government Security Vetting Agency /AGSVA)調出相關人員的安全調查資料,如果該人員擁有尚未逾期且屬機關需求等級的安全資格,機關就不需要再做一次調查。 參、建議與結語 藉由對澳洲立法例之研析,可發現澳洲對於機關的辦公場所、設備設施及出入之內外部人員的控管,有嚴謹縝密的管理機制與具體標準供機關依循。相較於此,我國相關法制框架尚有強化空間,建置更明確性、細節性之規範及標準作業流程。例如我國法制上僅有「責任區」的概念,可考慮引進「管制區」及「關鍵路徑規劃」等項目。其次,機關宜將自訂的安全維護機制確實內化至與委外保全業者的契約內,訂明權利義務關係、落實監督管理辦法、監控畫面資料儲存、備份和刪除方式及保密義務範圍(如機關監視系統配置、巡邏時間)等,另考量當機關日後對於安全性要求之修正與變更可能,委外契約與安全性要求的細部文件宜分開訂立。至人員管控部分,應重視預防勝於治療之概念,於適當時(例如對負責監控機關內部監視系統或夜間巡邏等對機關生態、人員活動及弱點相當清楚者)採取如澳洲的安全查核程序,對人員擔任保全工作的適性程度進行評價,而不僅以保全業法所訂之資格條件作為唯一判準。 末者,機關之實體安全維護,是否適合全權委外保全業者,尤以本身屬高重要性的機敏機關而言,值得再斟酌,在保全人員素質頗受爭議與警政機關因業務繁重而無法有效輔導管理保全業的困境下,或可考慮是否有必要在組織內編列專職維安人員。 [1]Australian Government: Attorney-General’s Department (2012, December). Protective Security Policy Framework-securing Government business. Version1.5. Retrieved from http://www.protectivesecurity.gov.au/pspf/Documents/Protective%20Security%20Policy%20Framework%20amended%20December%202012.pdf (last accessed May.29,2013) [2]Australian Government: Attorney-General’s Department (2011, June), Physical security management guidelines: Security zones and risk mitigation control measures, Retrieved from http://www.protectivesecurity.gov.au/physicalsecurity/Documents/Security-zones-and-risk-mitigation-control-measures.pdf ,下稱「本指引」. [3]Australian Standard AS/NZS ISO 31000:2009 Risk Management–Principles and guidelines, Australian Standards HB 167:2006 Security risk management. [4]Australian Standards HB 167:2006 Security risk management . [5]相關建議可參考以下連結:Designing Out Crime: crime prevention through environmental design,Crime Prevention through Environmental Design Guidelines for Queensland. [6]詳細規定由機關安全顧問(Agency security advisers /ASAs)發布,請參本指引第15至20頁 [7]Australian Security Industry Association Limited (n.d.). Information about security licensing requirements and regulators in each state or territory. Retrieved from http://www.asial.com.au/Whoshouldholdasecuritylicence.(last accessed June.4,2013). [8]ACT Government(n.d.). Security Industry Act 2003..Retrieved from http://www.legislation.act.gov.au/a/2003-4/default.asp(last accessed June.4,2013) . [9]ACT Government(n.d.). Security Industry Amendment Act 2011. Retrieved from http://www.legislation.act.gov.au/a/2011-37/ (last accessed June.4,2013).其他相關規範請參http://www.ors.act.gov.au/industry/security_industry/legislation (last accessed June.4,2013). [10]ACT Government(n.d.). Security Industry Regulation 2003. Retrieved from http://www.legislation.act.gov.au/sl/2003-30/default.asp (last accessed June.4,2013). [11]ACT Government(n.d.).Security Industry Licensing Practice Manual. Retrieved from http://www.ors.act.gov.au/publication/view/1689/title/security-industry-licensing-practice-manual (last accessed June.4,2013). [12]Australian Government: Attorney-General’s Department (2011, September). Protective security governance guidelines-security of outsources services and functions. Version1.0. Retrieved from http://www.protectivesecurity.gov.au/governance/contracting/Pages/Supporting-guidelines-for-contracting.aspx (last accessed June.7, 2013). [13]「防護性安全措施」Protective security依澳洲政府所發佈的「專門術語詞彙表」(glossary of security terms)的定義,指一套包括程序、實體、人員及資訊四大方向的安全維護措施,保護資訊、機關機能運作、內部人員和外部訪客。請參http://www.protectivesecurity.gov.au/pspf/Pages/PSPF-Glossary-of-terms.aspx [14]請參PSPF Australian Government personnel security core policy – PERSEC 1.。 [15]請參本指引第11頁的附件A:NDA範本。
日本監理沙盒制度推動趨勢—簡介生產性向上特別措施法草案與產業競爭力強化法修法內容我國自2017年12月通過《金融科技發展與創新實驗條例》建立金融監理沙盒制度後,各界時有呼籲其他非金融領域亦有沙盒制度之需要。觀察國際上目前於金融產業以外採取類似沙盒制度之國家,當以日本為代表,且日本相關制度亦為我國《中小企業發展條例》修法時之參考對象。 本文針對日本近期提出之《生產性向上特別措施法》(草案)以及日本《產業競爭力強化法》新近之修法等兩項日本近來有關沙盒制度之修法為觀察對象,針對其整體立(修)法背景、《產業競爭力強化法》中灰色地帶解消制度及企業實證特例制度修正重點以及《生產性向上特別措施法》(草案)中「專案型沙盒」之制度內涵進行整理,並比較企業實證特例制度及專案刑沙盒兩者制度上之異同。 本文最後發現,日本之沙盒制度設計上確實符合其減少事前管制、強調事後確認與評估、建立風險控管制度、課與主管機關提供資訊與建議之義務以及強化業者與主管機關聯繫等目標。同時,本文認為日本沙盒制度中有兩項制度特色值得我國關注及參考。第一,日本成立了包含外部專家的「評價委員會」,協助政府單位了解創新事業之內容及法規制度之觀察。第二,日本未來將提高實證制度之協調層級,在日本內閣府下設立單一窗口協助申請者決定其可適用之實證制度。