英國《海外犯罪資料提供請求法》(COPO Act)

  英國《海外犯罪資料提供請求法》(Crime (Overseas Production Orders) Act 2019, COPO Act)於2019年2月12日由英國女王御准(royal assent)生效。

  過去,英國請求海外證據法源依據僅有〈國際司法互助條約〉(Mutual Legal Assistance Treaties)支撐,且無明確的實施規範可作為依循。隨通訊網路科技日新月異,犯罪及犯罪證據的資料儲存地打破國界。《海外犯罪資料提供請求法》即是給予海外犯罪資料提請求程序一個明確的規範。在與他國簽署條約(designated international co-operation arrangement,指:司法互助條約或英國內閣大臣依法指定的條約)之前提下,《海外犯罪資料提供請求法》授權英國執法機構與相關單位(appropriate officer)可向法院聲請搜索票,並憑藉搜索票請求被搜索自然人或法人,提供儲存於英國境外的電子資料(electronic data)或特種電子資料(excepted electronic data)。本法所稱「電子資料」係指以電子儲存的資料;「特種電子資料」則是指法律專業人士與其客戶的通訊紀錄,或自然人與死者在具有保密義務之情況下所產生的紀錄。

  在英格蘭、威爾斯和北愛爾蘭,可依《海外犯罪資料提供請求法》向法院聲請搜索令的相關單位包含:員警(constable)、英國稅務海關總署(Revenue and Customs)、英國嚴重詐欺辦公室(Serious Fraud Office, SFO)、特許金融調查人員(accredited financial investigator)、反恐金融調查人員(counter-terrorism financial investigator)、英國金融行為監理總署(Financial Conduct Authority)依法指定的調查人員或其他內閣大臣所公告之規則所指名的人員。在蘇格蘭則是檢察官(procurator fiscal)、員警、英國稅務海關總署、英國金融行為監理總署依法指定的調查人員或其他內閣大臣所公告之規則所指名的人員。海外犯罪資料提供請求之搜索票有效期間,係獲准當日起算三個月。

本文為「經濟部產業技術司科技專案成果」

相關連結
你可能會想參加
※ 英國《海外犯罪資料提供請求法》(COPO Act), 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8345&no=65&tp=5 (最後瀏覽日:2026/04/15)
引註此篇文章
你可能還會想看
論美國公務機關就一般公務機密核密狀態爭議之處理

論美國公務機關就一般公務機密核密狀態爭議之處理 科技法律研究所 2013年07月16日 壹、前言   對於公務機密是否具機密核定適當性的問題,從近來公務機關內部所爆發的許多爭議案件中,已經逐漸引起社會大眾的關注。所謂公務機密,一般來說係包含國家機密與一般公務機密。有關於國家機密的核定權責機關、核解密方式,抑或是國家機密維護等事宜,主要係規範在國家機密保護法內;至於攸關一般公務機密的所有事宜,則主要是由行政院祕書處所頒布的文書處理手冊來作規範。   觀察國家機密保護法與文書處理手冊就機密核定狀態爭議的處理,依據國家機密保護法第十條第一項規定,原核定機關或其上級機關有核定權責人員得依職權或依申請,就實際狀況適時註銷、解除機密或變更機密等級,並通知有關機關。其乃賦予原核定機關或其上級機關,對於國家機密的機密核定或機密等級是否適當之問題,有主動行使機密狀態註銷、解除或變更的權限。然而,針對一般公務機密機密核定是否適當與其爭議處理,文書處理手冊並未為相關的機制設計,因此也引發一般公務機密的核定機關,當其認為機密核定有不適當之情形時,無相關管道可針對此項爭議提出異議。   是以,本文欲從美國公務機關解決公務機密狀態爭議(包含國家機密與一般公務機密)的機制出發,來觀察我國未來針對一般公務機密狀態爭議的機制建立,所必須著重與思考的面向,以作為未來主管機關增修相關法規範的參考。 貳、美國公務機關如何解決公務機密核密狀態之爭議 一、行政命令第13526號(Executive Order 13526)   為了在政府資訊公開與國家資訊保護兩者間界定完善的平衡點,美國歐巴馬政府於 2009 年頒布第 13526 號行政命令( Classified National Security Information )[1],該行政命令主要係規範涉及公務機密(包含國家機密與一般公務機密)之密等核定、機密維護與機密解密或降密等事宜。本號行政命令可視為是美國聯邦政府機關在其職責內涉及公務機密之公務資訊,如何就前述資訊建立其內部公務機密管理機制的範本。   在本號行政命令第一部分,主要針對機密分類規範( Classification Standards )[2]、機密分類層級( Classification Levels )[3]、機密分類權限( Classification Authority )[4]、機密分類種類( Classification Categories )[5]、機密存續期間( Duration of Classification )[6]、機密識別與標示( Identification and Markings )[7]、機密分類禁止與限制( Classification Prohibitions and Limitations )[8]、機密分類爭議( Classification Challenges )[9],以及基本分類指導複查等事項( Fundamental Classification Guidance Review )[10],來提供聯邦政府機關制定內部規範的基準。其中,在機密分類爭議部分,若經授權持有公務機密之人善意且相信該機密的分類狀態( status )屬不適當時,其可依循所屬聯邦政府機關內部程序來就該機密的分類狀態提出異議 [11]。有關於該程序的建立,各聯邦政府機關首長或資深機關職員必須就該程序確保( 1 )該提出機密分類異議之人(包含經授權持有機密之機關內外部人員)不會因該異議的提出而遭受報復;( 2 )提供公正之官方人員或專門審查小組就機密分類異議有複查機會;( 3 )該提出機密分類異議之人若不滿聯邦政府機關內部所為之決定時,可向跨機關安全分類事務上訴委員會( Interagency Security Classification Appeals Panel, ISCAP )提出上訴。然,若公文因不揭露協議( Non-Disclosure Agreement, NDA )而需作發佈前審查( prepublication review )或依其他行政程序而需先行提出時,則不適用本項之規定。   在第二部分,係規範使用派生機密分類( Use of Derivative Classification )[12]的情形與要求各聯邦政府機關需就該派生機密的使用制定指導手冊( Classification Guides ) [13];在第三部分,主要規範解密的權責機關( Authority of Declassification )[14]、被移轉機密紀錄( Transferred Records )[15]、機密自動解密( Automatic Declassification )[16]、機密系統性解密複查( Systematic Declassification Review )[17]、機密強制性解密複查( Mandatory Declassification Review )[18]、處理機密請求與複查( Processing Requests and Reviews )[19]與建立國家資訊解密中心( National Declassification Center )[20]等事項。   在第四部分中,則規範一般使用限制( General Restrictions on Access )[21]、機密散佈控管( Distribution Controls )[22]、特殊使用程序( Special Access Programs )[23],以及針對過去有使用機密紀錄之研究者與某些前政府人員使用資訊( Access by Historic Researchers and Certain Former Government Personnel )[24]的情形。在第五部分,其謂資訊安全監督辦公室主任( The Director of the Information Security Oversight Office ),在檔案保管員( Archivist )的指示且諮詢國家安全顧問( National Security Advisor )後,應發佈可落實本行政命令且拘束各聯邦政府機關的指令[25]。同時,也針對資訊安全監督辦公室與 ISCAP 的設立、權責、功能、規則與程序作逐一說明[26]。此外,亦對各聯邦政府機關首長就其機關內部所建立之機密分類機制所應負的責任與若違法時所應遭受的裁罰另作完整規範[27]。   最後,在第六部分,係針對名詞定義[28]、一般事項[29]、有效日期[30]與發佈[31]等行政事宜作完整說明。 二、美國國防部( Department of Defense )公務機密管理機制 (一)美國國防部公務機密管理機制介紹   為遵循美國行政命令第 13526 號,美國國防部對於其業內公務機密(包含國家機密與一般公務機密),亦建立自身公務機密管理機制來防止該資訊受到外國或恐怖分子的刺探或取得。美國國防部公務機密管理機制主要分成六個部分[32],第一部分為參照( References );第二部分為責任( Responsibilities );第三部分為資訊安全工作概觀( DoD Information Security Program Overview );第四部分為分類資訊( Classifying Information ),其就機密分類政策、機密分類等級、機密最初分類與派生分類的規定與流程、機密分類期限與機密分類爭議等事項作敘明;第五部分為解密與分類變更( Declassification and Changes in Classification ),其涉及機密解密程序、機密自動解密、機密強制解密複查、機密解密系統性複查等其他攸關解密或變更機密等事宜;最後,第六部分為安全分類指導( Security Classification Guides ),其內容乃就前述涉及安全分類內容、資料編輯考量、安全分類複查、安全分類取消或安全分類變更報告等程序或細部事項提供內部權責人員在處理相關事務時的參考。 (二)美國國防部就涉及機密分類爭議的處理方式   如前所述,美國國防部公務機密管理機制第四部分針對機密分類爭議設有明確的處理原則與程序,在分類爭議處理原則中[33],假若機密持有人有足夠理由相信其持有機密的分類是不適宜或不必要時,該持有人應該就此確信向資訊安全管理者或最初分類權責機關( Original Classified Authority, OCA )提出任何必要矯正建議。前述矯正建議可藉由非正式( informal )或正式( formal )方式提出。以正式提出而言,機密持有人應聯絡原始文件或資料分類者( the classifier of the source document or material )來解決機密分類的爭議;同時,其必須就該爭議機密提出足夠描述來容許原分類者盡合理努力來發現是否有不合宜或不適當的機密分類情況,且應提出理由來說明為何他(她)相信該機密是被不合宜或不適當分類的依據。此外,本規範亦要求美國國防部內部主事者( Heads )應確保對提出機密分類狀態質疑或就機密分類爭議以正式方式提出之任何人,不得對其行使報復行為或採取類似行動;同時,就受質疑的機密應確保其保密狀態且亦受到保護,除非且直到原核定人員已經作出解密之決定。然而,有關於可受機密分類爭議的客體,將不會擴及因同意不揭露協議而需受發佈前審查或依其他行政程序而需先行提出的資訊。   至於處理機密分類爭議的程序[34],美國國防部內部主事者應就分類爭議建立完善的處理程序,該程序需就以正式方式提出機密分類質疑的處理情形、追縱情況與記錄均建構完整的流程(其中包含就持有機密者因不滿決定所提出的上訴程序);同時,就機密分類爭議的審查,也必須賦予公正的官方人員或委員會就該爭議機密有再次複查的機會。有關於處理流程,審查機密分類爭議的權責人員必須於收受案件後 60 日內以書面方式回覆處理情形,假若未於 60 日內作出完整回覆,則美國國防部應轉而接受處理該機密分類爭議並提供預期的回應日期。前述美國國防部收受確認回覆之聲明,應包含假若對機密分類提出質疑之人於提出後 120 日內未收到任何回應,則該質疑者有權將該案件轉交 ISCAP 。此外,當美國國防部於收受上訴申請後 90 日內未對上訴進行回應時,則該質疑者也可將該爭議案件轉交 ISCAP 來作裁處。 三、美國國土安全部( Department of Homeland Security )公務機密管理機制 (一)美國國防部公務機密管理機制介紹   為了落實第 13526 號行政命令,美國國土安全部就其業內公務機密(包含國家機密與一般公務機密),對於機密分類機制的履行、管理與監督亦建制自身的公務機密管理規範。美國國土安全部公務機密管理機制主要區分為六章[35],第一章為制定目的( Purpose );第二章為適用範圍( Scope );第三章為制定權限授與( Authority );第四章為名詞定義( Definitions );第五章為掌管公務機密安全之權責機關責任( Responsibilities );第六章為公務機密安全的政策與流程( Policy & Procedures )。在第六章中,其規範內容包含最初分類、派生分類、機密分類考量(其中亦涉及機密分類爭議處理程序)、機密解密、機密解密之強制複查、資訊自由法( Freedom of Information Act )與隱私法( Privacy Act )之法規要求、機密解密之系統性複查、機密分類降級與升級事項等事項。 (二)美國國土安全部就涉及機密分類爭議的處理方式   對於美國國土安全部機密分類爭議處理[36],假若經授權之機密持有者善意相信其所持有的機密分類狀態係屬不適當時,其可對該機密分類狀態提出質疑。該機密分類爭議應該向機密核定者( the classifier of the information )提出,當有必要性時,對於機密分類狀態有質疑者可以透過美國國土安全部安全工作室( the DHS Office of Security )來就相關程序尋求協助與 / 或以匿名的方式來進行機密分類爭議流程。   至於機密分類爭議的提出方式,美國國土安全部公務機密管理機制將其區分為正式提出與非正式提出而異其流程。先以正式提出而論,對於機密分類狀態有疑問者,應先以書面方式向該機密的最初分類權責機關提出機密分類爭議,且此程序相互往來之書面文件應保持在不核密( unclassified )的狀態。然而,假若該機密分類爭議案件包含其他經核密的資訊時,則該爭議案件應該為保密標示且作任何必要的保護措施[37]。   有關於書面撰寫內容,對機密分類狀態有質疑者應對爭議機密有足夠的描述,且僅可包含為何該機密被核密或為何該機密被核定為某等級機密的問題[38]。同時,對機密分類質疑者不得就其提出行為進行任何類型的報復,且美國國土安全部安全工作室亦可要求該爭議程序需以匿名的方式來進行處理。若以匿名方式進行時,美國國土安全部安全工作室必須對機密分類質疑者承諾其匿名性,並作為該質疑者在相關爭議案件程序的代理人( agent )[39]。   當爭議機密的最初分類權責機關在收受該爭議案件後,其應於 60 日內以書面方式對該機密分類質疑者作出是否仍維持該機密核密狀態或進行解密程序的決定[40]。若機密分類質疑者不滿最初分類權責機關之決定時,其可就該決定上訴至 ISCAP[41]。有必要時,美國國土安全部安全工作室就上訴程序需提供機密分類質疑者各式相關的協助[42]。至於爭議機密的狀態,在最初分類權責機關作出最後決定前,應該確保該機密在爭議案件程序中仍然維持其核密狀態並提供其最高程度的保護[43]。   相反的,以非正式提出而言,經授權之機密持有者可直接聯繫該機密的最初分類權責機關來獲得質疑內容的所有澄清[44]。假若該爭議機密已經由非正式提出方式獲得分類狀態的解決時,該機密分類質疑者應確保作出分類狀態改變之機關係有權責來作出此項決定,且應確保變更過程中的各式相關紀錄(包含機關人員姓名、職位、服務機關、日期)有影印之副本存[45]。茲以下表來比較美國國防部與美國國土安全部所建立之公務機密狀態爭議處理機制。 參、代結論   考量美國公務機關針對公務機密(包含國家機密與一般公務機密)狀態爭議設有完整的處理程序,來供公務機密持有者當就手邊的公務機密狀態有所質疑時可提出異議。由於該處理機制對涉及國家機密或一般公務機密狀態爭議有一體適用的特性,也因此讓人思考是否在機制設計上有偏重國家機密,而在以相同機制處理一般公務機密的面向上,存有處理方式失衡的可能性。為了避免發生如同美國公務機關,以相同機制處理國家機密與一般公務機密所致生的權重失衡問題,未來我國公務機關在設計一般公務機密爭議處理程序時,除應考慮一般公務機密與國家機密有本質與特性的差異外,也須考量現行我國行政機關處理一般公務機密的實際運作環境,來制定出切合行政機關需求的一般公務機密爭議處理機制。   然而,相較於美國公務機關對於公務機密狀態爭議訂有完整的處理方式,作為我國一般公務機密處理準則的文書處理手冊,僅要求對於納入檔案管理之機密文書,若有變更機密或解密者,應即按規定辦理變更或解密手續[46],但對於何人可提出解除機密或機密變更的聲請、提出解除機密或機密變更的方式、一般公務機密原核定機關對於解除機密或機密變更的處理期限、提出一般公務機密狀態是否適當之質疑者的人身或職位安全保障,抑或是對原核定機關解除機密或機密變更之決定有不服者如何提出複查之聲請,均未有完整的規範。   由於文書處理手冊的規範,現行我國公務機關就一般公務資訊或有可能發生不當核密(或解密)的情況,其緣由可能因核定人員為防止不確定是否為機密之公務資訊有外洩之虞,抑或是因機關內部缺乏合適的諮詢單位,而導致核定人員誤將非機密之公務資訊以機密文書方式處理。因而,如何在一般公務機密核密狀態遭受質疑時,能提供原核定機關或持有一般公務機密者有適當管道或機制來作相應處理,乃是我國公務機關遲早必須面對的議題。 [1] The White House ( 2013 ) ‧ Exec. Order No. 13526 ‧Retrieved from http://www.whitehouse.gov/the-press-office/executive-order-classified-national-security-information (last accessed July. 16, 2013) [2]id . Sec. 1.1. [3]id . Sec. 1.2. [4]id . Sec. 1.3. [5]id . Sec. 1.4. [6]id . Sec. 1.5. [7]id . Sec. 1.6. [8]id . Sec. 1.7. [9]id . Sec. 1.8. [10]id . Sec. 1.9. [11] id. Sec. 1.8(a). [12]id. Sec. 2.1. [13]id. Sec. 2.2. [14]id. Sec. 3.1. [15]id. Sec. 3.2. [16]id. Sec. 3.3. [17]id. Sec. 3.4. [18]id. Sec. 3.5. [19]id. Sec. 3.6. [20]id. Sec. 3.7. [22]id. Sec. 4.1. [22]id. Sec. 4.2. [23]id. Sec. 4.3. [24]id. Sec. 4.4. [25]id. Sec. 5.1(a). [26]id. Sec. 5.2 & 5.3. [27]id. Sec. 5.4 & 5.5. [28]id. Sec. 6.1. [29]id. Sec. 6.2. [30]id. Sec. 6.3. [31]id. Sec. 6.4. [32]Department of Defense ‧ DoD Information Security Program: Overview, Classification, and Declassification ‧ Retrieved from http://www.dtic.mil/whs/directives/corres/pdf/520001_vol1.pdf (last accessed July. 16, 2013) [33]id. Sec. 22(a). [34]id. Sec. 22(b). [35]Department of Homeland Security Management Directive System ‧ Protection of Classification National Security Information Classification Management ‧ Retrieved from http://www.fas.org/sgp/othergov/dhs/md11044.pdf (last accessed July. 16, 2013) [36]id. Chapter IV, E, 3. [37]id . at 3(a)(1). [38]id. [39]id . at 3(a)(2). [40]id . at 3(a)(3). [41]id . at 3(a)(4). [42]id . [43]id . at 3(a)(5). [44]id . at 3(b). [45]id . [46]文書處理手冊第 71 點。

德國「真實實驗室」

  德國政府意識到伴隨數位化發展的創新科技和商業模式雖然提供了許多機會,但往往容易對消費者、產業和社會產生顛覆性影響,此類影響通常難以在短期內權衡利弊,從而不易對其訂出具體合適的規範,例如德國新創公司Lilium、奧迪子公司Italdesign、以及歐洲航空巨擘Airbus都有意發展的空中計程車計畫,雖有無限想像空間,但卻很難在短期內評估出可能隨之而來的安全、(空氣或噪音)汙染、就業等方面的不利影響,進而制定出寬嚴適中的規範。有鑑於此,德國聯邦經濟及能源部(Bundesministerium für Wirtschaft und Energie, BMWi)於2018年12月10日提出「真實實驗室戰略」(Reallabore Strategie),旨在營造一個前瞻、靈活、可支持創新想法自由發揮的法規環境,同時也希望藉由在真實實驗室運作所得之經驗數據,了解創新的機會和風險,進而找到正確的監管答案。   「真實實驗室」(Reallabore)係指允許在特定時間及真實環境範圍內,進行創新科技與商業模式發展測試,而無需擔心與現行監管規範有所牴觸的創新試驗制度,其與「生活實驗室」(Living Labs)和「實驗場域」(Experimentierräume)、「沙盒」(Sandbox)、「領航計畫」(Pilot Project)等概念類似,與我國「金融科技創新實驗」及「無人載具科技創新實驗」之制度規範亦有異曲同工之趣,但更著重在探索未來的監管方向,簡而言之,「真實實驗室」就是一個創新想法與監管規範的試驗空間,德國聯邦經濟及能源部(BMWi)為具體傳達其概念,對其特徵作了如下描述:(1)可以進行數位創新試驗的特定時空環境(2)可以支持創新想法自由發揮的法規環境(3)可以從中進行監管學習並確定未來監管方向與具體細節。

從新一期發布之強化農業生產基礎計畫談日本智慧農業推動策略

從新一期發布之強化農業生產基礎計畫談日本智慧農業推動策略 資訊工業策進會科技法律研究所 劉宥妤 副法律研究員 2020年11月13日 壹、日本內閣推動智慧農業政策之演進   日本內閣推動智慧農業相關政策,促使農林漁畜業及地方發展,首現於2013年「農林水產業地域活力創造計畫」(以下簡稱活力創造計畫)[1],計畫指出日本預計透過活用機器人技術與農業ICT(資通訊技術),實現超省力、高品質生產的新農業,設置研究會以規劃智慧農業未來藍圖、確保機器人技術安全性政策等,促進高等栽培技術知識外顯化,推動開發生產管理與農業經營指導等系統。活力創造計畫係由日本內閣設置之農林水產業地域活力創造本部[2](以下簡稱活力創造本部)發布,活力創造本部由內閣首相擔任本部長,內閣官房長官、農林水產大臣擔任副本部長以及相關閣僚參與。   日本政府隨後於2016年、2019年發布「農業競爭力強化計畫」與「農業生產基礎強化計畫」,這些計畫與智慧農業推動也都息息相關。此揭係針對該時期農業領域待解決之議題提出相對應的強化政策,並將這些計畫統整歸納進活力創造計畫,做為推動農業整體性發展之政府最高指標。   2016 年 11 月29日活力創造本部公布「農業競爭力強化計畫」,主要目的為整備農業經營環境,使農民得以自由展開經營的環境,同時解決僅靠農民努力無法解決的結構性問題。計畫分為四個面向,包括:一、整頓農業上下游產業;、改善人力與土地;三、引進保險互助制度;四、改革酪農業[3],公布該計畫的同時,將該計畫納入活力創造計畫並公布改訂版的活力創造計畫[4],做為農業競爭力再強化改革之項目。與智慧農業推動相關項目可見於(1)「二、改善人力與土地」面向,促進開發活用ICT遠距離監視水田之低成本水資源管理系統,以構築地區水資源管理模式;(2)「四、改革酪農業」面向,為達到穩定配方飼料價格、強化肉牛生產基礎之目標,推動活用 ICT 減輕勞動負擔、提高生產力以及推動擴大生產規模。   活力創造本部於去(2019)年12月10日公布「農業生產基礎強化計畫」[5]政策,同時公布已納入該計畫的改定版活力創造計畫,旨在加強生產基礎,以加速轉型為進攻型農業,安倍首相同日表示將持續擴大向全球推廣安全、可靠的日本農產品,日本政府透過利用先進技術和促進智慧農業發展,以擴大農產品出口,並決定將鼓勵外國放寬農產品進口限制列為政策方針。財政年度預算追加約3,200億日元(約883億台幣)作為農業措施,利用該預算加強生產基礎,擴大農產品出口量以及鼓勵年輕人參與農業。政策重點之一即為智慧農業落地利用與推動數位政策,包括至2022年無人機噴灑農藥擴大至100萬公頃、至2025年實踐大多數主要從農者能活用數據之農業[6]。 貳、農業生產基礎強化計畫—智慧農業落地實用與數位政策推動   農業生產基礎強化計畫預計藉由強化農業生產基礎,以因應國民必要糧食安定供給、提升糧食自給率、從農者不足農地減少、頻繁發生之自然災害與家畜傳染病、農產品貿易國際環境變化等議題。   計畫構成共11項:1.設立促進農產輸出之指揮總部以更擴大輸出、2.擴大肉用牛・酪農生產方案、3.對應新需求之園藝作物生產體制強化、4.水田農業種植作物轉換為高收益作物、 5.智慧農業落地實用與數位政策推動、6.促進農林水產業之新就業者擴大加入與穩定就業、7.包含梯田等中山間地域[7]之基礎建設整備與活性化、8.強化與食品產業、供應商企業等合作、9.得以對應人手不足之食品流通合理化、10.強化對應極端化自然災害、11.強化豬瘟(Classical Swine Fever,CSF)、非洲豬瘟(African Swine Fever,ASF)等家畜疾病對策。   其中「5.智慧農林漁業的落地實用以及數位政策的推動」內容包括:大力推動活用無人機、IoT、AI等智慧化技術於農林漁業現場落地實用之同時,檢視以數位技術為前提之政策方法,推動農業數位轉型(農業Digital Transformation,農業DX[8]),細項如下所列。 1.加速智慧農業技術落地實施 (1)關於智慧農業實證,包括以果樹、加工用及商用的蔬菜、畜產等需要進一步實證之項目為中心擴大進行,設定優先採選範圍,於災區與中山區地域推廣實證。 (2)促進創造出能夠提供低成本智慧農業技術的新服務(例如共享服務等),有助於加速化智慧農業的落地實施。 (3)由於利用無人機噴灑農藥之方式的快速普及,至2022年度的噴灑面積將擴大到100萬公頃。 (4)為邁向智慧農業的持續性發展,制定地方型戰略,檢討於農業生產現場導入智慧農業機器時確保安全性之措施,促進智慧農業教育、活用農業數據協作平台(WAGRI[9]),維護整備資訊網際網絡環境等綜合性地推動。 (5)為推動農林漁產業領域的創新,例如農林漁產業的完全自動化與無人化,推動具有挑戰性中長期之研究與開發。 (6)透過森林資源數位化與活用ICT,推動智慧林業技術的落地實施,促進木質特性新素材的開發與實證。 (7)漁業產品從生產到流通等各種情況下所取得之數據,建構讓該數據得以相容、共有、活用的數據協作平台。 (8)通過以上的配套措施與努力,至2025年實現大多數主要從農者能實踐活用數據之農業。 2.實現農業數位轉型(農業Digital Transformation,簡稱農業DX) (1)建構農林水產省共通申請服務(通稱eMaff[10]),農林水產省所有補助金申請在內的行政手續,透過結合ID,從民間私人服務擷取必要資訊等方式,創造得以電子化的環境​​。 (2)依據不同制度個別管理的農地相關數據,透過活用電子地圖和農林水產省共通申請服務,將開放資料(OPEN DATA)化之每筆「農地區劃[11]」及其關聯資訊集中統一,創造得以有效管理和有效利用的環境。 (3)促進農業者與行政體系所使用之數據項目標準化,提高數據的相互運用性,並有效地掌握和分析資訊。 (4)農業者傾向智慧手機應用程序(MAFF應用程序[12])將於2020年4月正式營運,結合共通申請服務,根據個別農業者的特性、喜好,提供經營農業、政策資訊。 參、結語   日本內閣推動智慧農業政策,從2013年活力創造計畫,初期設立研究會以規劃智慧農業藍圖等宣示性政策,至2016年農業競爭力強化計畫,具體指出單點性智慧農業技術發展目標。演變至2019年農業生產基礎強化計畫,不同於以往散落在各個章節,僅將智慧農業技術做為其他發展目標的強化方式之一,例如利用智慧農業機械或農業ICT做為手段來達到改善土地的主要目標,於2019年計畫中,首度擬定智慧農業專章,不僅明確喊出「2025年實踐大多數主要從農者能活用數據之農業」做為目標,更聚焦強化智慧農業生產基礎,包括活用農業數據協作平台(WAGRI)、農林漁產業的完全自動化與無人化等,再加上實現農業數位轉型政策,觀察上述政策演進,無一不重視數據活用,普及智農技術、標準化數據規格、數據智財管理,成為發展智慧農業之核心基礎。 [1]陳建宏,〈日本「農林水產業、地域活力創造計畫」概要〉,https://www.coa.gov.tw/redirect_files.php?link=mLZJwrpRJ7lxDTde1lsFvObETU2Iq3jbmF99hWT6DgWGEqualWGEqualWGPlusRFYWGSlash0wK9PdunMMQRpcHLfmXJnjgLFrbeJ1OYF9CHQyN&file_name=jRgEdDwWGEqualWGEqual2SY8WGPlusd8qWB0p6wQ (最後瀏覽日:2020/03/24); 農林水產省,〈「農林水産業・地域の活力創造プラン」の改訂について(概要)〉,http://www.maff.go.jp/j/kanbo/katsuryoku_plan/attach/pdf/index-7.pdf(最後瀏覽日:2020/11/13)。 [2]農林水產省,〈農林水産業・地域の活力創造プラン〉,http://www.maff.go.jp/j/kanbo/katsuryoku_plan/index.html#plan201806(最後瀏覽日:2020/11/13); [3]鄭柏彥、留程鴻、蔡綾容,〈日本農業競爭力強化計畫介紹(上)(下) 〉,財團法人台灣綜合研究院;農林水產省,〈農業競争力強化プログラム〉,https://www.maff.go.jp/j/kanbo/nougyo_kyousou_ryoku/(最後瀏覽日:2020/11/13)。 [4]農林水產省,〈「農林水産業・地域の活力創造プラン」の改訂について〉, https://www.maff.go.jp/j/kanbo/nougyo_kyousou_ryoku/attach/pdf/nougyo_kyoso_ryoku-10.pdf(最後瀏覽日:2020/11/13);農林水產省,〈農林水産業・地域の活力創造プラン(平成28年11月29日改訂) 〉 ;https://www.maff.go.jp/j/kanbo/nougyo_kyousou_ryoku/attach/pdf/nougyo_kyoso_ryoku-5.pdf(最後瀏覽日:2020/11/13)。 [5]農林水産業・地域の活力創造本部,〈農林水産業・地域の活力創造プラン 令和元年12月10日改訂〉,http://www.kantei.go.jp/jp/singi/nousui/dai26/siryou3.pdf(最後瀏覽日:2020/11/13);農林水產省,〈農業生産基盤強化プログラム〉, https://www.maff.go.jp/j/council/seisaku/kikaku/bukai/attach/pdf/kikaku_1223-2.pdf(最後瀏覽日:2020/11/13)。 [6]〈農林水産業・地域の活力創造本部(第26回)議事次第-令和元年12月10日〉,首相官邸網站,http://www.kantei.go.jp/jp/singi/nousui/dai26/gijisidai.html(最後瀏覽日:2020/11/13);日本農民新聞社,〈農林水産業・地域の活力創造プランを改訂=政府〉,2019/12/12,https://agripress.co.jp/archives/4024;農業協同組合新聞,〈水田農業で高収益産地 500創設-政府の生産基盤強化策〉,2019/12/17,https://www.jacom.or.jp/nousei/news/2019/12/191217-39916.php(最後瀏覽日:2020/11/13)。 [7]農林水產省將農業用地分成四種類型,都市的地域、平地農業地域、中間農業地域、山間農業地域,後兩者合稱為中山間地域,係指從平原的外緣至山間地的區域。Wikipedia,〈中山間地域〉,https://ja.wikipedia.org/wiki/%E4%B8%AD%E5%B1%B1%E9%96%93%E5%9C%B0%E5%9F%9F(最後瀏覽日:2020/11/13)。 [8]デジタルトランスフォーメーション(Digital transformation,簡稱DX),https://ja.wikipedia.org/wiki/デジタルトランスフォーメーション、https://en.wikipedia.org/wiki/Digital_transformation(最後瀏覽日:2020/11/13)。 [9]WAGRI代表的是作為一數據平台 ,由各式的數據與服務連環成一個輪,調和各個社群、促進「和」諧,期待引領農業領域之創新,由WA+AGRI組合而成(WA是和的日文+農業AGRI),WAGRI平台網站,https://wagri.net/ja-jp/(最後瀏覽日:2020/11/13)。 [10]農林水產省(Ministry of Agriculture, Forestry and Fisheries,簡稱MAFF)。 [11]為便於農地管理而分級劃分的區域。 [12]MAFF應用程序為暫稱,僅為初步規劃還未定案。

iPhone5 推出後產生之法律爭議

  當蘋果的員工應該是在慶祝iPhone5的發表時,其實該公司的法務團隊為另一個商標侵權的爭議而緊張。   SBB(Swiss Federal Railways)是瑞士的國家鐵路公司,可能控告蘋果在iOS6中,一個新的以時鐘作為特色的使用。該公司聲稱蘋果侵害這個於1944年所創造出的設計。   SBB先前曾經同意鐘錶製造廠在簽署授權同意書後使用該設計,也期待與蘋果進行商討,以盡快解決此一爭議問題。SBB發言人表示:「金錢並非是最優先考量的利益,對於蘋果使用我們的設計我們是感到驕傲的,若是於兩個優質品牌之間可以有合作關係,將會是雙贏的局面。」   而蘋果的發言人回應:「此一有爭議的設計僅出現在iPad没有在iPhone」,並無其他評論。   這似乎是第一個商標爭議,蘋果可以快速且溫和地解決;因為蘋果與Samsung及其他科技大廠在全世界的爭議似乎是永無止境,在中國就得面對不少的法律問題。   的確,再幾周後SBB與蘋果已達成協議,SBB車站時鐘的設計可使用於蘋果的某些產品設備,如:iPad、iPhone,雙方已經過討論並在授權同意書中達成協議,該協議已同意一定金額的授權金,而進一步的授權細節則是維持機密。

TOP